JP2009296059A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2009296059A
JP2009296059A JP2008144954A JP2008144954A JP2009296059A JP 2009296059 A JP2009296059 A JP 2009296059A JP 2008144954 A JP2008144954 A JP 2008144954A JP 2008144954 A JP2008144954 A JP 2008144954A JP 2009296059 A JP2009296059 A JP 2009296059A
Authority
JP
Japan
Prior art keywords
authentication
authentication target
control device
target device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008144954A
Other languages
English (en)
Inventor
Kohei Kishimoto
耕平 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2008144954A priority Critical patent/JP2009296059A/ja
Publication of JP2009296059A publication Critical patent/JP2009296059A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】1回のセキュリティチェックに要する時間を短縮することができる認証システムを提供する。
【解決手段】複数の制御装置10…は、入力されたチャレンジコードC0に対し自身に固有の暗号演算処理を加えた演算結果を、予め定められた次の制御装置20…に出力し、全ての制御装置10…によってそれらに固有の暗号演算処理が順次加えられた演算結果を、制御装置10…側の認証情報AI2として多機間照合装置60に出力する。多機間照合装置60は、自身が生成したチャレンジコードC0に、制御装置10…側で順次行われる各制御装置10…に固有の暗号演算処理をその順序で順次加えることにより多機間照合装置60側の認証情報AI1を生成し、該認証情報AI1と制御装置10…側の認証情報AI2とが一致する場合に、全ての制御装置10…の正当性を認証する。
【選択図】図3

Description

本発明は、複数の認証対象装置の正当性を1つの認証装置によって認証する認証システムに関する。
従来、車両には、車両の各種機能を制御する複数の制御装置が搭載されている。複数の制御装置は、それらの間のデータの通信経路となる通信線(バス)にて相互に接続されている。エンジンの始動時には、例えば特許文献1に示されるようなセキュリティチェック方法によってこれらの制御装置が正当なものであるかの確認が行われる。
認証装置は、疑似乱数をもとにチャレンジコードを生成するチャレンジコード生成部を備えている。認証装置は、該チャレンジコードに暗号演算処理を加えることにより認証装置側の認証情報を生成する。また、認証装置は、生成したチャレンジコードを認証対象となる制御装置等の認証対象装置に出力する。該チャレンジコードが入力された認証対象装置は、受信したチャレンジコードに認証装置側と同一の、暗号演算処理を加えその演算結果を認証情報として認証装置に出力する。認証装置は、自身が生成した認証情報と、チェック対象である装置から入力された認証情報とを比較し、それらが一致した場合、チェック対象となっている認証対象装置が正当性を有すると判断し、エンジンの始動を許可する。一方、それらが一致しなかった場合、チェック対象となっている認証対象装置が正当性を有していないと判断し、その旨を報知し、エンジンの始動を許可しない。
特開2005−276113号公報
ところで、近年では、車両の多機能化が進んでおり、該多機能化に伴って車両に搭載される制御装置の数、即ち、1回のセキュリティチェックで認証対象となる認証対象装置の数も増加することが考えられる。しかしながら、図4示すように、従来のセキュリティチェック方法は、認証対象装置毎にそれぞれ独立して行われるため、認証対象装置の数に応じた回数だけ、認証装置と認証対象装置との間で通信が行われる。即ち、認証装置は、チェック対象となる認証対象装置の数に応じた回数だけ、チャレンジコードを生成したり、認証情報を比較したりする必要がある。このようなセキュリティチェックは、例えばエンジンが始動されるその都度行われる。従って、エンジン始動操作が行われてから実際にエンジンが始動するまでの間に要する時間を短くし即応性を確保する観点から、これら認証対象装置の正当性を認証するのに要する時間は短い方がよい。
本発明は、こうした実情に鑑みてなされたものであって、その目的は、1つの認証装置によって複数の認証対象装置の正当性を認証する認証システムであって、1回のセキュリティチェックに要する時間を短縮することができる認証システムを提供することにある。
請求項1に記載の発明は、互いに通信による情報の授受を行う複数の装置の何れかである認証装置により、残りの複数の装置である認証対象装置の正当性を認証する認証システムであって、前記認証装置で生成される情報であるチャレンジコードが入力されるとして定められた最初の認証対象装置は、入力された情報に対し自身に固有の暗号演算処理を加えることにより得られる情報である演算結果を予め定められた次の認証対象装置に出力し、演算結果が最後に入力されるとして定められた最後の認証対象装置は、自身を含む全ての認証対象装置によってそれらに固有の暗号演算処理が所定の順序で順次加えられた演算結果を認証対象装置側の認証情報として前記認証装置に出力するとともに、前記認証装置は、自身が生成した前記チャレンジコードに、前記認証対象装置側で順次行われる前記各認証対象装置に固有の暗号演算処理をその順序で順次加えることにより認証装置側の認証情報を生成し、該認証装置側の認証情報と前記最後の認証対象装置から取得した認証対象装置側の認証情報とが一致する場合に、全ての認証対象装置の正当性を認証することをその要旨とする。
本発明によれば、認証装置は、自身が生成したチャレンジコードを1つの認証対象装置に出力するだけで、全ての認証対象装置の正当性を判断することができる。また、認証装置は、1つの認証対象装置から取得した認証対象装置側の認証情報と、自身が生成した認証装置側の認証情報とを比較するだけで、全ての認証対象装置の正当性を判断することができる。このため、従来の認証対象装置毎にそれぞれ独立した認証を行う認証システムと比較して、認証装置及び認証対象装置間の通信回数を少なくすることができるとともに、チャレンジコードを生成する処理や認証装置側の認証情報と認証対象装置側の認証情報とを比較する処理の回数も少なくすることができる。よって、従来の認証システムと比較して、1回のセキュリティチェックに要する時間を短縮することができる。
請求項2に記載の発明は、複数の前記認証対象装置は、全ての認証対象装置で共通の暗号アルゴリズムと前記各認証対象装置に固有の暗号鍵とを記憶する認証対象装置側記憶手段と、前記共通の暗号アルゴリズムと前記認証対象装置に固有の暗号鍵とに基づいて自身に入力された情報に暗号演算処理を加える認証対象装置側演算手段とを備え、前記認証装置は、前記共通の暗号アルゴリズムと各認証対象装置の全ての暗号鍵とを記憶する認証装置側記憶手段と、前記共通の暗号アルゴリズムと各暗号鍵とに基づいて自身が生成したチャレンジコードに各認証対象装置で行われる暗号演算処理を順次加える認証装置側演算手段とを備えることをその要旨とする。
例えば全ての認証対象装置の間で異なる暗号アルゴリズムにより暗号演算処理が行われる場合、認証装置は、認証装置側の認証情報を生成するために、全ての認証対象装置の暗号アルゴリズム及び暗号鍵を記憶する必要がある。この点、本発明では、複数の認証対象装置との間で共通の暗号アルゴリズムによって暗号演算処理が行われるため、認証装置は、各認証対象装置の暗号鍵以外には共通の暗号アルゴリズムを一種類だけ記憶するのみでよい。よって、認証装置側記憶手段の容量負荷を抑えることができる。
請求項3に記載の発明は、前記認証対象装置は、車両に搭載されて同車両の各種機能を制御する制御装置であり、前記認証装置は、前記車両の走行用駆動源の始動操作がなされた場合に、各認証対象装置の認証を実行し、全ての制御装置の正当性を認証したときに前記走行用駆動源の始動を許可することをその要旨とする。
本発明によれば、制御装置毎にそれぞれ独立した認証を行う従来の認証システムと比較して、走行用駆動源の始動が許可されるまでに要する時間を短縮することができる。
本発明によれば、1つの認証装置によって複数の認証対象装置の正当性を認証する認証システムであって、1回のセキュリティチェックに要する時間を短縮することが可能な認証システムを提供することができる。
以下、本発明を、ユーザにより所持される電子キーと車両との間の無線通信を通じてドアの施解錠及びエンジンの始動を行う電子キーシステムが搭載された車両に適用した一実施の形態を図面に従って説明する。
図1に示すように、エンジン始動システム1の照合制御装置10は、ユーザにより所持される電子キー2との間の無線通信を通じて当該電子キー2の妥当性を判断し、この判断結果に基づいて車両Vのドアを施解錠する。具体的には、照合制御装置10には、例えば車両Vのドアハンドルに設けられる車室外送信機10aと、車両Vの室内に設けられる車室内送信機10bと、同じく車両Vの室内に設けられる受信機10cとが接続されている。車両Vのエンジンが停止し且つドアが施錠された状態である駐車状態において、照合制御装置10は、車室外送信機10aを通じて電子キー2に対する車外照合用の応答要求信号を発信することにより、車両Vの周辺に電子キー2の車外通信エリアを形成する。そして、電子キー2を所持するユーザが前記車外通信エリアに進入して当該電子キー2が前記車外照合用の応答要求信号を受信すると、当該電子キー2は当該車外照合用の応答要求信号に対する応答信号を発信する。照合制御装置10は、受信機10cを通じて前記応答信号を受信すると、自身に登録された識別コードと、前記受信した応答信号に含まれる電子キー2の識別コードとを照合し、照合が成立したときにはドアの解錠又は解錠を許可する。
また、ドアの解錠後、電子キー2を所持するユーザが車両Vに乗り込んだとき、照合制御装置10は、図示しないドアセンサによりこれを検出するとともに、車室内送信機10bを通じて車内照合用の応答要求信号を発信する。これにより、車室内には電子キー2の車内通信エリアが形成される。電子キー2は車内照合用の応答要求信号を受信すると、自身に固有の識別コードを含む車内照合用の応答信号を返信する。照合制御装置10は、この車内照合用の応答信号を、前記受信機10cを通じて受信すると、当該応答信号に含まれる識別コードの妥当性を判断し、その判断結果、即ち、該電子キー2との間の車内照合が成立したか否かを記憶する。
また、照合制御装置10には、車室内の図示しないステアリングホイールの近傍に配設されたキースロット10dが接続されている。キースロット10dは、エンジン始動時において電子キー2が挿し込まれる部位であって、例えば電子キー2が半挿し状態となった事を検出する半挿し検出スイッチと、電子キー2が全挿し状態となった事を検出する全挿し検出スイッチとを有する。照合制御装置10には、イモビライザー通信用のコイルアンテナ10eが接続されている。このコイルアンテナ10eは、キースロット10dの近傍に設けられており、キースロット10dに挿し込まれた電子キー2との間でイモビライザー通信を行う。
電子キー2は、通常は内蔵された図示しない電池を動作電源として作動するところ、当該電池の消耗時に備えてトランスポンダ2aが設けられている。トランスポンダ2aは、図示しない制御IC及び当該制御ICに接続されるコイルアンテナを備えている。制御ICには前記車外照合時及び車内照合時に使用される識別コードとは異なる識別コード(トランスポンダコード)が記憶されている。トランスポンダ2aは、キースロット10dの近傍に設けられたコイルアンテナ10eが発する駆動電波(電磁界)を動作電力として起動して前記制御ICに記憶された識別コードを自動送信する。
また、照合制御装置10には、車載電装品の電源を管理する電源制御装置20がバス(多重通信線)Bを通じて相互に接続されている。また、照合制御装置10には、シフトロックの施解錠を制御するシフトロック制御装置30と、ステアリングロックの施解錠を制御するステアリングロック制御装置40と、エンジンの始動を制御するエンジン制御装置50とが前記バスBを通じて相互に接続されている。また、照合制御装置10には、各制御装置10,20,…,50の正当性を認証する認証装置としての多機間照合装置60が、前記バスBを通じて相互に接続されている。なお、照合制御装置10、電源制御装置20、シフトロック制御装置30、ステアリングロック制御装置40及びエンジン制御装置50が認証対象装置に相当する。
電源制御装置20には、前記キースロット10dと同様に車室内の図示しないステアリングホイールの近傍に配設されたプッシュスイッチSWが接続されている。このプッシュスイッチSWは、押下操作式のスイッチであって、シフトレバーが駐車位置の際、ブレーキペダルを踏み込んだ状態で押下操作されると、電源制御装置20は、照合制御装置10に車内照合の結果を確認する。照合制御装置10は、この要求を受けて、上述した電子キー2との間の車内照合が成立しているか否かを確認し、車内照合の結果を応答する。このとき、車内照合が成立している場合、照合制御装置10は、多機間照合の要求を多機間照合装置60に出力する。一方、車内照合が成立していない場合、照合制御装置10は、多機間照合の要求を多機間照合装置60に出力しない。
シフトロック制御装置30には、シフトロックを施解錠動作させる際の駆動源となるシフトロックモータM1が接続されている。シフトロック制御装置30は、多機間照合装置60による多機間照合の照合結果に基づいてシフトロックモータM1を駆動し、シフトロックを施解錠する。ステアリングロック制御装置40には、ステアリングロックを施解錠動作させる際の駆動源となるステアリングロックモータM2が接続されている。ステアリングロック制御装置40は、多機間照合装置60による多機間照合の照合結果に基づいてステアリングロックモータM2を駆動し、ステアリングロックを施解錠する。エンジン制御装置50は、多機間照合装置60による多機間照合の照合結果に基づいてエンジンEの点火制御及び燃料噴射制御を行う。なお、エンジンEが走行用駆動源に相当する。
多機間照合装置60は、照合制御装置10からの多機関照合の要求を受けて、制御装置10,20,…,50との間の通信による秘匿性を有する情報の授受を通じて、それらの正当性を認証する多機間照合を行う。多機間照合装置60は、この多機間照合が成立していることを条件に、電源制御装置20にシフトロックモータM1に対する電源の供給を許可するとともに、シフトロック制御装置30にシフトロックの解錠を許可する。また、照合制御装置10は、前記多機間照合が成立していることを条件に、電源制御装置20にステアリングロックモータM2に対する電源の供給を許可するとともに、ステアリングロック制御装置40にステアリングロックの解錠を許可する。また、多機間照合装置60は、前記多機間照合が成立していることを条件に、エンジン制御装置50にエンジンEの始動を許可する。即ち、この多機関照合が成立すると、各制御装置20,30,40,50が次の動作に移行することが可能な状態となり、エンジンEの始動が許可される。
図2に示すように、多機間照合装置60には、認証装置側記憶手段としてのメモリ61と、疑似乱数等のチャレンジコードC0を生成するチャレンジコード生成部62と、該チャレンジコードC0に暗号演算処理を加える認証装置側演算手段としての暗号演算部63と、認証部64とが設けられている。メモリ61には、暗号アルゴリズムと各制御装置10,20,…,50の全ての暗号鍵KEY1〜KEY5とが登録されている。なお、このメモリ61に登録された暗号アルゴリズムA及び暗号鍵KEY1〜KEY5は、工場での製造時に予め登録されるものである。
一方、各制御装置10,20,…,50は、認証対象装置側記憶手段としてのメモリ11,21,…,51と、認証対象装置側演算手段としての暗号演算部12,22,…,52とをそれぞれ備えている。各制御装置10,20,…,50のメモリ11,21,…,51には、全ての制御装置10,20,…,50で共通の暗号アルゴリズムAと前記制御装置10,20,…,50に固有の暗号鍵KEY1〜KEY5とがそれぞれ登録されている。なお、これらのメモリ11,21,…,51に登録された暗号アルゴリズムA及び暗号鍵KEY1〜KEY5は、工場での製造時に予め登録されるものである。
図3に示すように、多機間照合の要求を受けた多機間照合装置60は、チャレンジコード生成部62でチャレンジコードC0を生成し、該生成したチャレンジコードC0を、予め定められた1つの制御装置10に出力する。各制御装置10,20,…,50の暗号演算部12,22,…,52は、自身に入力された情報に対して、対応する制御装置10,20,…,50のメモリ11,21,…,51に登録されている暗号アルゴリズムAと、暗号鍵KEY1〜KEY5とに基づく自身に固有の暗号演算処理を加える。多機間照合装置60で生成される情報であるチャレンジコードC0が入力されるとして定められた最初の制御装置10は、入力されたチャレンジコードC0に対し自身に固有の暗号演算処理を加えることにより得られる情報である演算結果C1を、予め定められた次の1つの認証対象装置に出力する。そして、最初の制御装置10を除く制御装置20,30,40は、入力された前の制御装置10,20,30の演算結果C1,C2,C3に対し自身に固有の暗号演算処理を加えることにより得られる情報である演算結果C2,C3,C4を、予め定められた次の制御装置30,40,50に出力する。そして、制御装置10,20,…,50側で演算結果が最後に入力されるとして定められた最後の制御装置50は、入力された演算結果C4に対し自身に固有の暗号演算処理を加えた演算結果、即ち、自身を含む全ての制御装置10,20,…,50によってそれらに固有の暗号演算処理が順次加えられた演算結果C5を、認証対象装置側の認証情報AI2として多機間照合装置60に出力する。
一方、多機間照合装置60の暗号演算部63は、メモリ61に登録されている暗号アルゴリズムAと各制御装置10,20,…,50の暗号鍵KEY1〜KEY5とに基づいて、生成したチャレンジコードC0に、制御装置10,20,…,50側で順次行われる制御装置10,20,…,50に固有の暗号演算処理をその順序で順次加えることにより多機間照合装置60側の認証情報AI1を生成する。多機間照合装置60の認証部64は、自身が生成したチャレンジコードC0を出力してから所定時間の間に制御装置10,20,…,50側の認証情報AI2が入力された場合、自身が生成した認証情報AI1と最後の制御装置50から取得した制御装置10,20,…,50側の認証情報AI2とを比較する。そして、自身が生成した認証情報AI1と最後の制御装置50から取得した制御装置10,20,…,50側の認証情報AI2とを比較した結果、それらが一致すると判断した場合、多機間照合装置60は、全ての制御装置10,20,…,50の正当性を認証し、多機間照合が成立した旨を照合制御装置10に応答する。一方、自身が生成した認証情報AI1と最後の制御装置50から取得した制御装置10,20,…,50側の認証情報AI2とを比較した結果、それらが一致しないと判断した場合、多機間照合装置60は、認証が不成立と判断し、多機間照合が成立しなかった旨を照合制御装置10に応答する。なお、自身が生成したチャレンジコードC0を出力してから所定時間の間に制御装置10,20,…,50側の認証情報AI2が入力されなかった場合も、多機間照合装置60は、認証が不成立と判断し、多機間照合が成立しなかった旨を照合制御装置10に応答する。
次に、前述のように構成したエンジン始動システムの動作を説明する。なお、ユーザに所持される電子キー2が車両Vの周辺に形成される車外通信エリアに進入した場合、車両Vの照合制御装置10は、電子キー2との間の無線通信を通じて当該電子キー2の妥当性を判断し、妥当である旨判断したときには車両Vのドアを解錠又は解錠を許可する。これにより、ユーザは車両Vに乗り込むことができる。
さて、電子キー2を所持するユーザがドアを開けて車両Vの室内に乗り込んだ際、照合制御装置10は電子キー2との間の相互無線通信を通じて当該電子キー2の妥当性を判断し、妥当である旨判断したときには電子キー2が車両Vの室内に存在するとして当該判断結果を一時的に記憶する。そして、電源制御装置20は、シフトレバーが駐車位置に保持されている旨を検出している状態で、図示しないブレーキペダルの踏み込み操作及びプッシュスイッチSWの押圧操作を検出した場合には、照合制御装置10に車内照合結果の確認を要求する。照合制御装置10は、この要請を受けて、電子キー2との間の車内照合が成立しているか否かを確認し、車内照合が成立していることを条件に、多機間照合の開始を多機間照合装置60に要求する。
図3に示すように、多機間照合開始の要求を受け付けた多機間照合装置60は、先ず、チャレンジコード生成部62で今回の多機間照合のためのチャレンジコードC0を生成する。そして、多機間照合装置60は、生成したチャレンジコードC0を照合制御装置10に出力する。また、多機間照合装置60は、生成したチャレンジコードC0に、制御装置10,20,…,50側で順次行われる制御装置10,20,…,50に固有の暗号演算処理をその順序で順次加えることにより、多機間照合装置60側の認証情報AI1を生成する。具体的には、多機間照合装置60は、自身が生成したチャレンジコードC0に照合制御装置10に固有の暗号演算処理と、電源制御装置20に固有の暗号演算処理と、シフトロック制御装置30に固有の暗号演算処理と、ステアリングロック制御装置40に固有の暗号演算処理と、エンジン制御装置50に固有の暗号演算処理とを、この順番で加える。そして、多機間照合装置60は、この演算結果(C5)を多機間照合装置60側の認証情報AI1として記憶する。
多機間照合装置60から出力されたチャレンジコードC0が照合制御装置10に入力されると、照合制御装置10は、入力されたチャレンジコードC0に自身に固有の暗号演算処理を加え、その演算結果C1を、同電源制御装置20に出力する。この演算結果C1が電源制御装置20に入力されると、電源制御装置20は、入力された演算結果C1に自身に固有の暗号演算処理を加え、その演算結果C2を、シフトロック制御装置30に出力する。この演算結果C2がシフトロック制御装置30に入力されると、シフトロック制御装置30は、入力された演算結果C2に自身に固有の暗号演算処理を加え、その演算結果C3をステアリングロック制御装置40に出力する。この演算結果C3がステアリングロック制御装置40に入力されると、ステアリングロック制御装置40は、入力された演算結果C3に自身に固有の暗号演算処理を加え、その演算結果C4を、エンジン制御装置50に出力する。この演算結果C4がエンジン制御装置50に入力されると、エンジン制御装置50は、入力された演算結果C4に自身に固有の暗号演算処理を加え、その演算結果(C5)を認証装置側の認証情報AI2として多機間照合装置60に出力する。
この認証情報AI2が多機間照合装置60に入力されると、多機間照合装置60は、自身が生成した認証情報AI1とエンジン制御装置50から取得した認証情報AI2とを比較する。全ての制御装置10,20,30,40,50が正規のものである場合、2つの認証情報AI1,AI2は、同一のチャレンジコードC0に同一の暗号演算処理が加えられることにより生成されたものであるため、それらは一致する。よって、全ての制御装置10,20,…,50の正当性が認証され、エンジンEの始動が許可される。
ここで、例えばシフトロック制御装置30が不正なものであり、当該不正なシフトロック制御装置において正規のシフトロック制御装置30とは異なる演算処理が行われたり、当該不正なシフトロック制御装置の演算結果が制御装置側の認証情報として多機間照合装置60に出力されたりした場合を想定する。この場合、多機間照合装置60がチャレンジコードC0に加えた暗号演算処理と、制御装置10,20,…,50側が多機間照合装置60から出力されたチャレンジコードC0に加えた暗号演算処理とが一部異なるため、多機間照合装置60側の認証情報AI1と、制御ユニット側の認証情報AI2とが一致しない。これにより、多機間照合装置60は、何れかの制御装置10,20,…,50が不正なものであることを検知することができる。よって、全ての制御装置10,20,…,50の正当性が認証されず、エンジンEの始動が許可されない。なお、例えば当該不正なシフトロック制御装置の演算結果が次の制御装置(この場合、ステアリングロック制御装置40)に出力されなかった場合を想定する。この場合、制御装置10,20,…,50側の認証情報AI2は、多機間照合装置60に入力されない。これにより、多機間照合装置60は、何れかの制御装置10,20,…,50が不正なものであることを検知することができる。よって、この場合も全ての制御装置10,20,…,50の正当性が認証されず、エンジンEの始動が許可されない。
次に、上記実施の形態の作用効果を以下に記載する。
(1)多機間照合装置60で生成されるチャレンジコードC0が入力されるとして定められた最初の制御装置10は、該制御装置10に入力されたチャレンジコードC0に対し自身に固有の暗号演算処理を加えた演算結果C1を、予め定められた次の制御装置20,30,…,50に出力する。また、制御装置10,20,…,50での演算結果C1〜C4が入力されるとして定められた最後の制御装置50は、自身を含む全ての制御装置10,20,…,50によってそれらに固有の暗号演算処理が順次加えられた演算結果C5を、制御装置10,20,…,50側の認証情報AI2として多機間照合装置60に出力する。一方、多機間照合装置60は、自身が生成したチャレンジコードC0に、制御装置10,20,…,50側で順次行われる各制御装置10,20,…,50に固有の暗号演算処理をその順序で順次加えることにより多機間照合装置60側の認証情報AI1を生成する。そして、多機間照合装置60は、自身が生成した多機間照合装置60側の認証情報AI1と最後の制御装置50から取得した制御装置10,20,…,50側の認証情報AI2とが一致する場合に、全ての制御装置10,20,…,50の正当性を認証する。
このため、多機間照合装置60は、自身が生成したチャレンジコードC0を1つの制御装置10に出力するだけで、全ての制御装置10,20,…,50の正当性を判断することができる。また、多機間照合装置60は、1つの制御装置50から取得した制御装置10,20,…,50側の認証情報AI2と、自身が生成した多機間照合装置60側の認証情報AI1とを比較するだけで、全ての制御装置10,20,…,50の正当性を判断することができる。このため、従来の制御装置10,20,…,50毎にそれぞれ独立した認証を行う認証システムと比較して、認証装置及び制御装置10,20,…,50間の通信回数を少なくすることができるとともに、チャレンジコードC0を生成する処理や多機間照合装置60側の認証情報AI1と制御装置10,20,…,50側の認証情報AI2とを比較する処理の回数も少なくすることができる。よって、従来の認証システムと比較して、1回のセキュリティチェックに要する時間を短縮することができる。よって、制御装置10,20,…,50毎にそれぞれ独立した認証を行う従来の認証システム(図4参照)と比較して、走行用駆動源の始動が許可されるまでに要する時間を短縮することができる。
(2)また、多機間照合装置60及び制御装置10,20,…,50間の通信回数を少なくすることができるため、例えばノイズ等の外乱が認証情報AI2、チャレンジコードC0及び演算結果C1〜C4の通信に及ぼす影響を好適に抑制することができる。
(3)複数の制御装置10,20,…,50との間で共通の暗号アルゴリズムAによって暗号演算処理が行われるため、多機間照合装置60は、各制御装置10,20,…,50の暗号鍵以外には共通の暗号アルゴリズムAを一種類だけ記憶するのみでよい。よって、メモリ61の容量負荷を抑えることができる。なお、例えば全ての制御装置10,20,…,50の間で異なる暗号アルゴリズムAにより暗号演算処理が行われる場合、多機間照合装置60は、多機間照合装置60側の認証情報を生成するために、全ての制御装置10,20,…,50の暗号アルゴリズムA及び暗号鍵を記憶する必要があるため、メモリ61の容量負荷が大きくなってしまう。
尚、本実施の形態は、以下のように変更してもよい。
・上記実施の形態では、各制御装置10,20,…,50は共通の暗号アルゴリズムAに基づいて暗号演算処理を行うようにしたが、例えば制御装置10,20,…,50に固有の暗号アルゴリズムに基づいて暗号演算処理を行うようにしてもよい。なお、この場合、多機間照合装置60に各制御装置10,20,…,50の全ての暗号アルゴリズムと暗号鍵とを登録する。多機間照合装置60のメモリ61の容量を確保することが可能であれば、このような構成も採用できる。
・上記実施の形態では、制御装置10,20,…,50とは別に、多機間照合を行う多機間照合装置60を設けたが、何れか1つの制御装置10,20,…,50が、多機間照合を行うようにしてもよい。
・上記実施の形態では、1回の多機間照合により、認証対象となっている全ての制御装置10,20,…,50の正当性を確認するようにしたが、このような態様に限定されず、多機間照合を複数回行うことにより、全ての制御装置10,20,…,50の正当性を確認するようにしてもよい。なお、この場合、1回の多機間照合において2つ以上の制御装置を認証対象として多機間照合を行う。
・上記実施の形態では、エンジンEを走行用駆動源とする車両Vに具体化したが、例えばモータを走行用駆動源とする車両に具体化してもよい。
・上記実施の形態では、車両Vに搭載され同車両VのエンジンEを始動する際に多機間照合を行う認証システムとして具体化したが、このような態様に限定されず、1つの認証装置によって複数の認証対象装置の正当性を認証する認証システムであれば、車両Vに搭載されるシステムに限らず適用可能である。
本実施の形態のエンジン始動システムの概略構成を示すブロック図。 本実施の形態の認証システムの概略構成を示すブロック図。 本実施の形態の認証システムにおける多機間照合を説明するための動作フロー図。 従来の認証システムにおける多機間照合を説明するための動作フロー図。
符号の説明
10,20,30,40,50…認証対象装置としての制御装置、11,21,31,41,51…認証対象装置側記憶手段としてのメモリ、12,22,32,42,52…認証対象装置側演算手段としての暗号演算部、60…認証装置としての多機間照合装置、61…認証装置側記憶手段としてのメモリ、63…認証装置側演算手段としての暗号演算部、A…暗号アルゴリズム、E…走行用駆動源としてのエンジン、V…車両、C0…チャレンジコード、AI1,AI2…認証情報、KEY1〜KEY5…暗号鍵。

Claims (3)

  1. 互いに通信による情報の授受を行う複数の装置の何れかである認証装置により、残りの複数の装置である認証対象装置の正当性を認証する認証システムであって、
    前記認証装置で生成される情報であるチャレンジコードが入力されるとして定められた最初の認証対象装置は、入力された情報に対し自身に固有の暗号演算処理を加えることにより得られる情報である演算結果を予め定められた次の認証対象装置に出力し、演算結果が最後に入力されるとして定められた最後の認証対象装置は、自身を含む全ての認証対象装置によってそれらに固有の暗号演算処理が所定の順序で順次加えられた演算結果を認証対象装置側の認証情報として前記認証装置に出力するとともに、
    前記認証装置は、自身が生成した前記チャレンジコードに、前記認証対象装置側で順次行われる前記各認証対象装置に固有の暗号演算処理をその順序で順次加えることにより認証装置側の認証情報を生成し、該認証装置側の認証情報と前記最後の認証対象装置から取得した認証対象装置側の認証情報とが一致する場合に、全ての認証対象装置の正当性を認証することを特徴とする認証システム。
  2. 複数の前記認証対象装置は、全ての認証対象装置で共通の暗号アルゴリズムと前記各認証対象装置に固有の暗号鍵とを記憶する認証対象装置側記憶手段と、前記共通の暗号アルゴリズムと前記認証対象装置に固有の暗号鍵とに基づいて自身に入力された情報に暗号演算処理を加える認証対象装置側演算手段とを備え、
    前記認証装置は、前記共通の暗号アルゴリズムと各認証対象装置の全ての暗号鍵とを記憶する認証装置側記憶手段と、前記共通の暗号アルゴリズムと各暗号鍵とに基づいて自身が生成したチャレンジコードに各認証対象装置で行われる暗号演算処理を順次加える認証装置側演算手段とを備えることを特徴とする請求項1に記載の認証システム。
  3. 前記認証対象装置は、車両に搭載されて同車両の各種機能を制御する制御装置であり、
    前記認証装置は、前記車両の走行用駆動源の始動操作がなされた場合に、各認証対象装置の認証を実行し、全ての制御装置の正当性を認証したときに前記走行用駆動源の始動を許可することを特徴とする請求項1又は2に記載の認証システム。
JP2008144954A 2008-06-02 2008-06-02 認証システム Pending JP2009296059A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008144954A JP2009296059A (ja) 2008-06-02 2008-06-02 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008144954A JP2009296059A (ja) 2008-06-02 2008-06-02 認証システム

Publications (1)

Publication Number Publication Date
JP2009296059A true JP2009296059A (ja) 2009-12-17

Family

ID=41543894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008144954A Pending JP2009296059A (ja) 2008-06-02 2008-06-02 認証システム

Country Status (1)

Country Link
JP (1) JP2009296059A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219710A (ja) * 2012-04-12 2013-10-24 Toyota Motor Corp 車載制御装置の認証システム及び車載制御装置の認証方法
JP2017169017A (ja) * 2016-03-16 2017-09-21 本田技研工業株式会社 車両用通信網装置及び通信方法
JP2018509839A (ja) * 2015-03-20 2018-04-05 インサイド・セキュア 接続された装置による認証連鎖
CN112489309A (zh) * 2020-11-30 2021-03-12 佛山市顺德区美的电子科技有限公司 家用电器租赁控制方法、装置、家用电器及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10290224A (ja) * 1997-02-14 1998-10-27 Fujitsu Ltd 電子情報の認証を行う認証システムおよび方法
JP2007008387A (ja) * 2005-07-01 2007-01-18 Denso Corp エンジン始動制御システム
WO2007063475A2 (en) * 2005-11-29 2007-06-07 Koninklijke Philips Electronics N.V. Proofs of vicinity using cpufs
JP2007239589A (ja) * 2006-03-08 2007-09-20 Tokai Rika Co Ltd エンジン始動装置及びエンジン始動方法
JP2007334825A (ja) * 2006-06-19 2007-12-27 Denso Corp 車両位置情報報知システム。
JP2008038512A (ja) * 2006-08-08 2008-02-21 Mitsubishi Electric Corp 車載機器遠隔制御装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10290224A (ja) * 1997-02-14 1998-10-27 Fujitsu Ltd 電子情報の認証を行う認証システムおよび方法
JP2007008387A (ja) * 2005-07-01 2007-01-18 Denso Corp エンジン始動制御システム
WO2007063475A2 (en) * 2005-11-29 2007-06-07 Koninklijke Philips Electronics N.V. Proofs of vicinity using cpufs
JP2007239589A (ja) * 2006-03-08 2007-09-20 Tokai Rika Co Ltd エンジン始動装置及びエンジン始動方法
JP2007334825A (ja) * 2006-06-19 2007-12-27 Denso Corp 車両位置情報報知システム。
JP2008038512A (ja) * 2006-08-08 2008-02-21 Mitsubishi Electric Corp 車載機器遠隔制御装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219710A (ja) * 2012-04-12 2013-10-24 Toyota Motor Corp 車載制御装置の認証システム及び車載制御装置の認証方法
JP2018509839A (ja) * 2015-03-20 2018-04-05 インサイド・セキュア 接続された装置による認証連鎖
JP2017169017A (ja) * 2016-03-16 2017-09-21 本田技研工業株式会社 車両用通信網装置及び通信方法
CN112489309A (zh) * 2020-11-30 2021-03-12 佛山市顺德区美的电子科技有限公司 家用电器租赁控制方法、装置、家用电器及存储介质
CN112489309B (zh) * 2020-11-30 2023-04-21 佛山市顺德区美的电子科技有限公司 家用电器租赁控制方法、装置、家用电器及存储介质

Similar Documents

Publication Publication Date Title
CN105899413B (zh) 防止中继攻击的车辆控制系统
US7402920B2 (en) Engine start controlling system
US20170352214A1 (en) Apparatus, system and method for dynamic identification and key management for vehicle access
US7813773B2 (en) Electronic key apparatus for vehicle
JP5788924B2 (ja) 盗難防止装置および盗難防止方法
EP3463993A1 (en) Apparatus, system and method for dynamic identification and key managemement for vehicle access
EP3453578B1 (en) Unlocking control system and unlocking control method
JP6441615B2 (ja) 電子キーシステム
US11110894B2 (en) Car sharing system
JP5254697B2 (ja) 通信システム
CN108466598B (zh) 车辆安全启动方法及装置
US9893886B2 (en) Communication device
JP2005343430A (ja) 車両制御システム
JP5189432B2 (ja) 暗号データ通信システム
JP3760740B2 (ja) 車室内照合装置
JP7344705B2 (ja) 車両のワイヤレスキー装置
JP2009296059A (ja) 認証システム
JP5164798B2 (ja) 車両認証制御装置
JP7057944B2 (ja) 認証システム及び認証方法
CN113453963A (zh) 用于提供车辆的钥匙信号或防盗信号的方案
JP2012193499A (ja) 電子キー装置
JP5451660B2 (ja) 電子キー及び電子キーシステム
JP2013155505A (ja) 通信対象認証システム
JP2023123140A (ja) 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置
JP5313754B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120911