JP2010041411A - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP2010041411A
JP2010041411A JP2008202121A JP2008202121A JP2010041411A JP 2010041411 A JP2010041411 A JP 2010041411A JP 2008202121 A JP2008202121 A JP 2008202121A JP 2008202121 A JP2008202121 A JP 2008202121A JP 2010041411 A JP2010041411 A JP 2010041411A
Authority
JP
Japan
Prior art keywords
authentication
code
target device
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008202121A
Other languages
English (en)
Other versions
JP5254697B2 (ja
Inventor
Daisuke Kawamura
大輔 河村
Kohei Kishimoto
耕平 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2008202121A priority Critical patent/JP5254697B2/ja
Publication of JP2010041411A publication Critical patent/JP2010041411A/ja
Application granted granted Critical
Publication of JP5254697B2 publication Critical patent/JP5254697B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】認証を実施する装置間で共通の暗号鍵を持ち合い、該装置間で、乱数情報を暗号鍵で暗号化した結果を認証情報として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止する。
【解決手段】照合制御装置31は、電子キー12の認証回数に対応する車両側ローリングコードCc1を生成する。一方、電子キー12の制御回路21は、前記チャレンジコードCchの受信回数に対応するキー側ローリングコードCk1を生成する。照合制御装置31は、照合制御装置31と電子キー12との間で授受されるチャレンジコードCchにそれらの間で認証が実施される毎に変化するローリングコードCk1,Cc1を付加したものを共通の暗号鍵を使用して暗号化した暗号結果に基づいて、電子キー12の認証を行う。
【選択図】図5

Description

本発明は、認証を実施する装置間で互いに共通の暗号鍵を持ち合い、乱数データ(チャレンジコード)を暗号鍵で暗号化した結果を交換することにより認証を行う通信システムに関する。
従来、例えば特許文献1に示されるように、ユーザが所持する電子キーと車両や住宅等に設けられた認証装置との間の無線通信を通じて電子キーの正当性を判断し、該電子キーの正当性が確認された場合にドアの施錠・解錠を許可する電子キーシステムが採用されている。
電子キーには、当該電子キーに固有のキーコード(識別情報)が記憶され同キーコードの送信制御等を行う制御回路と、認証装置との間で無線通信を行うための通信回路とが設けられている。電子キーの制御回路は、通信回路を通じて認証装置から送信される応答要求信号を受信すると、該応答要求信号に対する応答として自身のキーコードを含む応答信号を認証装置に送信する。前記認証装置は、電子キーから送信された応答信号に含まれるキーコードを読み取り、該キーコードが自身に記憶されているキーコードと一致するか否かを判断し、一致したことを条件としてドアの施錠・解錠を許可する。車両や住宅(玄関)のドアハンドルには該ドアハンドルの操作を検知するためのタッチセンサが内蔵されており、認証装置により電子キーの正当性が確認されドア錠の施錠・解錠が許可されている状態でタッチセンサがドアハンドルの操作を検知すると、ドアロック装置が駆動されドアが解錠される。即ち、ユーザは電子キーを所持した状態でドアハンドルを操作するだけで、ドア錠を解錠することができるようになっている。
ところで、この電子キーシステムにおいては、電子キーと認証装置との相互認証が無線通信により行われることから、これら電子キーと認証装置との間で送受信される情報(電子キーに固有のキーコード等)が傍受され、この情報を使用して車両が不正に使用されることが特に懸念される。このため、この電子キーシステムでは、電子キーと認証装置との間で互いに共通の暗号鍵を持ち合い、乱数情報(チャレンジコード)を暗号鍵で暗号化した結果に基づいて認証を行う、いわゆるチャレンジ・レスポンス認証方式が採用されている。
具体的には、認証装置は、電子キーと通信を行う毎にまず乱数を生成し、この乱数を電子キーに対するチャレンジコードとする。そして認証装置は、このチャレンジコードと自信に登録された電子キーのキーコードとを含む応答要求信号を送信する。
電子キーは、認証装置からの応答要求信号を受信すると、これに含まれるキーコードと自身に登録されたキーコードとの照合を行う。電子キーは、当該照合が成立した場合には、自身のキーコードが当該車両に登録されたコードである旨判断する。そして、電子キーは、受信した応答要求信号に含まれるチャレンジコードを、自分の持つ暗号鍵Kにより暗号化して認証コードを生成する。そして、電子キーは、自信のキーコードと、チャレンジコードに対応する認証コードとを含む応答信号を認証装置に送信する。
認証装置は、応答信号を受信すると、受信した応答信号に含まれるキーコードと自身に登録されている電子キーのキーコードとを照らし合わせて、ID照合を行う。また、認証装置は、自らが生成したチャレンジコードを自分の持つ暗号鍵Kで暗号化した結果と、受信した応答信号に含まれる認証コードとを照らし合わせて、レスポンス照合を行う。認証装置は、このようにしてID照合とレスポンス照合とを行い、これらの照合が成立した場合、電子キーの正当性を認証する。
このような認証方式によれば、認証装置と電子キーとの間で通信を行う毎に異なるレスポンスによって認証が行われるため、電子キーと認証装置との間で送受信される情報が傍受され電子キーに固有のキーコードが不正に読み出されてしまった場合でも、キーコードによって不正に認証されてしまうことを好適に抑制することが可能となり、セキュリティ性が向上する。
特開2008−127894号公報
ところで、このような従来の認証方式を採用したシステムにおいて、例えば過去に送信されたチャレンジコードと同一のチャレンジコードが新たなチャレンジコードとして認証装置から送信されてしまった場合、該チャレンジコードと、該チャレンジコードに対する認証コードとが不正に傍受されていると、該認証コードによって不正に認証されてしまうことが懸念される。
本発明は、こうした実情に鑑みてなされたものであって、その目的は、認証を実施する装置間で共通の暗号鍵を持ち合い、該装置間で、乱数情報を暗号鍵で暗号化した結果を認証情報として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる通信システムを提供することにある。
請求項1に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置が前記認証装置から送信された乱数情報に対して前記共通の暗号鍵を使用して暗号化した暗号結果を認証情報として前記認証装置へ返信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記対象装置へ送信した前記乱数情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記対象装置の正当性を認証する通信システムであって、前記対象装置は、前記乱数情報を受信する毎に自身の識別情報を生成するとともに、前記認証装置から送信された乱数情報に前記識別情報を付加したものを前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ返信し、前記認証装置は、前記対象装置を認証する毎に自身に登録された前記対象装置固有の識別情報を生成するとともに、前記対象装置へ送信した乱数情報に自身が生成した識別情報を付加したものを前記共通の暗号鍵を使用して暗号化した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。
本発明によれば、認証装置と対象装置との間で授受される乱数情報にそれらの間で認証が実施される毎に変化する識別情報を付加したものを共通の暗号鍵を使用して暗号化した暗号結果に基づいて、対象装置の認証が行われる。このため、新たな認証の際に認証装置と対象装置との間で授受される乱数情報が過去の認証で用いられた乱数情報と同一のものであった場合でも、認証装置と対象装置との間の通信回数が異なるため、過去の認証における暗号結果と同一の暗号結果に基づいて認証が行われることはない。よって、認証を実施する装置間で共通の暗号鍵を持ち合い、該装置間で、乱数情報を暗号鍵で暗号化した結果を認証情報として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。
請求項2に記載の発明は、前記対象装置は、前記認証情報として、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を前記認証装置へ送信し、前記認証装置は、前記抽出規則に基づいて自身が生成した暗号結果の一部を抽出するとともに、抽出した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。
本発明によれば、暗号結果の一部が認証情報として授受されるため、対象装置と認証装置との間で授受される情報のビット数を小さくすることが可能となり、より短い時間で情報を授受することができる。
請求項3に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置が前記認証装置から送信された乱数情報に対して前記共通の暗号鍵を使用して暗号化した暗号結果を認証情報として前記認証装置へ返信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記対象装置へ送信した前記乱数情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記対象装置の正当性を認証する通信システムであって、前記対象装置は、前記認証装置との間で予め取り決められた前記乱数情報を受信する毎に変化する特定の抽出規則に基づいて、前記認証装置から送信された乱数情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を抽出し、抽出した暗号結果の一部を認証情報として前記認証装置に送信し、前記認証装置は、前記対象装置との間で予め取り決められた前記対象装置を認証する毎に変化する特定の抽出規則に基づいて、前記対象装置へ送信した乱数情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を抽出し、抽出した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。
本発明によれば、認証を実施する装置間で認証が実施される毎に変化する特定の抽出規則に基づいて抽出した暗号結果の一部に基づいて、対象装置の認証が行われる。このため、新たな認証の際に認証装置と対象装置との間で授受される乱数情報が過去の認証で用いられた乱数情報と同一のものであった場合でも、認証装置と対象装置との間の通信回数が異なるため、過去の認証における暗号結果と同一の暗号結果に基づいて認証が行われることはない。よって、認証を実施する装置間で共通の暗号鍵を持ち合い、該装置間で、乱数情報を暗号鍵で暗号化した結果を認証情報として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。また、暗号結果の一部が認証情報として授受されるため、対象装置と認証装置との間で授受される情報のビット数を小さくすることが可能となり、より短い時間で情報を授受することができる。
請求項4に記載の発明は、前記認証装置は、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致するまで、自身が前記対象装置を認証した認証回数が、前記対象装置が前記乱数情報を受信した受信回数に近づくように、自身の暗号結果と前記認証情報に含まれる前記対象装置側の暗号結果とを照合する照合サイクルを所定回数繰り返し実行することをその要旨とする。
例えば、認証装置と対象装置との間の電波状態などにより、対象装置が乱数情報を受信したにもかかわらず、対象装置から送信された認証情報が認証装置に受信されない場合がある。このような場合、認証装置が管理する前記対象装置の認証回数と、対象装置が管理する前記乱数情報の受信回数とがずれてしまうことが懸念される。本発明によれば、自身の暗号結果と、認証情報に含まれる対象装置側の暗号結果とが一致するまで、自身が対象装置を認証した認証回数が、対象装置が乱数情報を受信した受信回数に近づくように、自身の暗号結果と認証情報に含まれる対象装置側の暗号結果との照合サイクルを所定回数繰り返し実行する。このため、認証装置と対象装置との間の電波状態などにより、認証装置が管理する前記認証回数と、対象装置が管理する前記受信回数とがずれてしまった場合でも、対象装置を認証することができる。
請求項5に記載の発明は、前記認証装置は、前記照合サイクルを所定回数だけ繰り返し実行したにも関わらず、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致しなかった場合、該対象装置の登録を解除することをその要旨とする。
対象装置が管理する受信回数は該対象装置が乱数情報を受信するほど加算されるため、例えば、対象装置に対して不正な乱数情報が送信されると、対象装置が管理する受信回数のみが増加し、前記不正な乱数情報を受信した回数が多くなるほど、認証装置が管理する認証回数と、対象装置が管理する受信回数との間のずれが大きくなる。本発明では、照合サイクルを所定回数だけ繰り返し実行したにも関わらず、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致しなかった場合、該対象装置の登録が解除されるため、不正な乱数情報により、不正な認証がされてしまうことを好適に防止することができる。
本発明によれば、認証を実施する装置間で共通の暗号鍵を持ち合い、該装置間で、乱数情報を暗号鍵で暗号化した結果を認証情報として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。
以下、本発明を車両の電子キーシステムに具体化した一実施の形態を図面に基づいて説明する。この電子キーシステムは、ユーザにより所持される電子キーと車両との間の無線通信を通じてドアの施解錠及びエンジンの始動を行うものである。
<電子キーシステムの概要>
まず電子キーシステムの概要を説明する。図1に示すように、電子キーシステム11は、ユーザに所持される電子キー12、及び車両Carに搭載される車載機13を備えてなる。
電子キー12の制御回路21には、LF帯の無線信号を受信するLF受信回路22、及び当該制御回路21からの指令に従いRF帯の無線信号を送信するRF送信回路23が接続されている。LF受信回路22は、受信したLF信号を復調するとともに、その復調後の信号を受信データとして制御回路21に出力する。また、RF送信回路23は、制御回路21からの指令に従い、電子キーに固有の識別コードを乗せたRF帯の応答信号Srepを送信する。また、制御回路21には、制御回路21からの点灯制御信号に基づいて点灯するインジケータランプ24が接続されている。インジケータランプ24は、制御回路21からの指令に従い、点滅する。
車載機13は、電子キー12との間の相互無線通信を通じて当該電子キー12の妥当性を判断する照合制御装置31を備えてなる。この照合制御装置31には、車室外へLF帯の無線信号を送信する車室外LF送信機32、車室内へLF帯の無線信号を送信する車室内LF送信機33、及びRF帯の無線信号を受信するRF受信機34が接続されている。また、照合制御装置31には、ドア錠を施解錠するべくドアロックモータMを駆動制御するドア制御装置35、ユーザによるエンジンスイッチSWの操作に応じて車両Carの電源位置を切換制御する電源制御装置36、及びエンジンEの駆動制御を行うエンジン制御装置37が、バス(多重通信線)Bを介して接続されている。
さて、エンジンEが停止状態且つドアが施錠状態である車両Carの駐車状態において、照合制御装置31は、電子キー12に応答を要求する車室外照合用のLF帯の応答要求信号Sreqを所定の制御周期で車室外LF送信機32を通じて車室外に送信する。これにより、車両Carのドアの周辺には、電子キー12の図示しない検知領域が形成される。そして、ユーザが電子キー12を所持して車両Carに接近して前記検知領域内に入ると、電子キー12の制御回路21は、前記応答要求信号Sreqを受けて自身の記憶部21aに格納された識別コードを含む応答信号Srepを、RF送信回路23を通じて送信する。
照合制御装置31は、RF受信機34を通じて電子キー12からの応答信号Srepを受信すると、当該応答信号Srepに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室外照合を行う。そして照合制御装置31は、この車室外照合が成立した場合には、図示しないドアハンドルノブに内蔵されたタッチセンサを起動し、当該センサを通じてユーザによるドアハンドルノブのタッチ操作を検出すると、ドア制御装置35にドアアンロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアアンロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを解錠する。
この後、電子キー12を所持するユーザが車両に乗り込んだとき、ドア制御装置35は図示しないドアセンサを通じてこれを検出して当該検出信号を照合制御装置31へ出力する。ドア制御装置35からユーザが乗車した旨示す検出信号が入力されると、照合制御装置31は、車室内LF送信機33を通じて車室内照合用の応答要求信号Sreqを送信することにより、車室内に電子キー12の検知領域を形成する。電子キー12は、LF受信回路22を通じて車室内照合用の応答要求信号Sreqを受信すると、RF送信回路23を通じて識別コードを含む応答信号Srepを送信する。
照合制御装置31は、RF受信機34を通じて電子キー12からの応答信号Srepを受信すると、当該応答信号Srepに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室内照合を行う。そして照合制御装置31は、この車室外照合の照合結果を記憶部31aに記憶し、当該照合結果を各種の車載システムの実行機能に応じてこれらシステムの制御装置、例えば電源制御装置36及びエンジン制御装置37へ送信する。
すなわち、電源制御装置36は、シフトレバーが駐車位置に保持されるとともに図示しないブレーキペダルが踏み込まれた状態で、エンジンスイッチSWがオン操作された旨検出すると、照合制御装置31に対して車室内照合の照合結果を確認する。電源制御装置36は、照合制御装置31を通じて取得した車室内照合の照合結果が照合成立を示すものであった場合には、図示しないアクセサリリレー及びイグニッションリレーをオン動作させて、車両Carの各部に動作電力を供給する。
そして、電源制御装置36は、エンジンEの始動を要求する始動要求信号を、バスBを通じてエンジン制御装置37へ出力する。エンジン制御装置37は、電源制御装置36からの始動要求信号が入力されると、照合制御装置31に対して車室内照合の照合結果を確認するとともに、互いが対を成す制御装置同士であるか否かの確認(ペアリング)を行う。エンジン制御装置37は、車室内照合及びペアリングの双方が成立している場合にのみ、エンジンEを始動させる。
そして、ユーザが降車するべくエンジンスイッチSWの操作を通じてエンジンEを停止した後に、解錠状態のドアを開けて車室外に出て、前記ドアハンドルノブに設けられる図示しないロックスイッチをオン操作した場合には、これが照合制御装置31により検出される。すると、照合制御装置31は、車室外LF送信機32を通じて車室外照合用の検知領域を再度形成して車室外照合を行い、当該車室外照合が成立したときには、ドアロック要求信号をドア制御装置35へ出力する。ドア制御装置35は、照合制御装置31からのドアロック要求信号が入力されると、ドアロックモータMを駆動してドアを施錠する。
<電子キー及び車載機の相互認証>
ここで、前述した電子キーシステム11においては、電子キー12と車載機13との相互認証が無線通信により行われることから、これら電子キー12と車載機13との間で送受信される情報(電子キー12に固有の識別情報等)が傍受され、この情報を使用して車両Carが不正に使用されることが特に懸念される。このため、電子キー12と車載機13との間では、これらの間で授受する情報を所定の暗号アルゴリズムにより暗号化して送受信する暗号化通信を利用した認証が行われる。本実施の形態では、認証を実施する装置間、すなわち電子キー12と車載機との間で互いに共通の暗号鍵Kを持ち合い、乱数情報(チャレンジコード)を暗号鍵Kで暗号化した結果を交換することにより認証を行う、いわゆるチャレンジ・レスポンス認証方式が採用されている。
以下に、電子キーシステム11におけるチャレンジ・レスポンス認証方式の暗号化通信について説明する。
図2に示すように、車載機13の照合制御装置31(具体的には記憶部31a)には、予め登録された電子キー12の識別コードとともに、該電子キー12と共通の暗号鍵Kと、96ビットのブロックサイズを持つ車両側ローリングコードCc1とが記憶されている。この車両側ローリングコードCc1は、照合制御装置31に登録された電子キー12毎に設定されており、前記登録された電子キー12の識別コードと関連付けられて記憶されている。
照合制御装置31は、電子キー12の認証回数をカウントするカウンタ41aを備え、電子キー12を認証する毎に異なる値の車両側ローリングコードCc1を生成する車両側ローリングコード生成部41を備えている。本実施の形態では、照合制御装置31は、電子キー12からレスポンス信号Sresを受信すると、カウンタ41aに1を加算し、その値に基づいて新たな車両側ローリングコードCc1を生成する。そして、照合制御装置31は、記憶部31aに記憶されている車両側ローリングコードCc1を更新する。なお、この車両側ローリングコードCc1が、照合制御装置31に登録された電子キー12固有の識別情報に相当する。
また、照合制御装置31は、電子キー12を認証する際、その都度異なる乱数を用いて乱数情報としての32ビットのチャレンジコードCchを生成するチャレンジコード生成部42を備えている。なお、このチャレンジコードCchが、乱数情報に相当する。また、照合制御装置31は、電子キー12へ送信した32ビットのチャレンジコードCchに自身の記憶部31aに記憶された96ビットの車両側ローリングコードCc1を付加して128ビットの加算コードCc2を生成し、該加算コードCc2を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCc3を生成する車両側暗号部43を備えている。また、照合制御装置31は、登録された電子キー12との間で予め取り決められた特定の抽出規則に基づいて、車両側暗号部43が生成した前記認証回数に対応する暗号コードCc3の一部を抽出し、認証情報としての車両側認証コードCc4を生成する車両側抽出部44を備えている。本実施の形態では、暗号コードCc3の最初の32ビットを抽出し、32ビットの車両側認証コードCc4を生成する。
一方、電子キー12の制御回路21(具体的には記憶部21a)には、車載機13と共通の暗号鍵Kと、96ビットのブロックサイズを持つキー側ローリングコードCk1とが記憶されている。制御回路21は、前記チャレンジコードCchの受信回数をカウントするカウンタ51aを備え、該チャレンジコードCchを受信する毎に異なる値のキー側ローリングコードCk1を生成するキー側ローリングコード生成部51を備えている。本実施の形態では、制御回路21は、チャレンジコードCchを受信すると、カウンタ51aに1加算し、その値に基づいて新たなキー側ローリングコードCk1を生成する。そして、制御回路21は、記憶部21aに記憶されているキー側ローリングコードCk1を更新する。なお、このキー側ローリングコードCk1が、電子キー12固有の識別情報に相当する。
また、制御回路21は、受信した32ビットのチャレンジコードCchに、自身の記憶部21aに記憶された92ビットのキー側ローリングコードCk1を付加して128ビットの加算コードCk2を生成し、該加算コードCk2を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk3を生成するキー側暗号部52を備えている。また、制御回路21は、照合制御装置31との間で予め取り決められた特定の抽出規則に基づいて、キー側暗号部52が生成した前記チャレンジコードCchの受信回数に対応する暗号コードCk3の一部を抽出し、キー側認証コードCk4を生成するキー側抽出部53を備えている。本実施の形態では、暗号コードCk3の最初の32ビットを抽出し、キー側認証コードCk4を生成する。なお、このキー側認証コードCk4が、電子キー12側の認証情報に相当する。また、制御回路21は、車載機13から送信される報知要求信号を、LF受信回路22を通じて受信すると、インジケータランプ24を点滅させる。なお、報知要求信号を受信していない場合、制御回路21は、インジケータランプ24を消灯状態に保持している。
本実施の形態では、暗号方式としてAES(Advansed Encryption Standard)を利用する。AESは、共通の暗号鍵Kを利用した暗号方式で、128ビットのブロックサイズを使用し、128ビット、192ビット、256ビットから暗号鍵Kのビット数を選択できる。本実施の形態では、128ビットの暗号鍵Kを選択した場合の動作について説明するが、これに限定されない。また、本実施の形態では、暗号方式としてAESを利用するがこれに限定されず、MISTY(開発者の頭文字を使用した造語)等の64ビットのブロックサイズを持つ暗号方式であってもよい。
照合制御装置31は、電子キー12からのACK信号Sackを受信すると、チャレンジコードCchを生成し、該チャレンジコードCchを電子キー12へ送信する。一方、照合制御装置31から送信されたチャレンジコードCchを受信すると、電子キー12の制御回路21は、自身の記憶部21aに記憶されたキー側ローリングコードCk1を更新する。そして、制御回路21は、図3(a)に示すように、受信したチャレンジコードCchと、自身の記憶部21aに記憶された、キー側ローリングコードCk1とを加算した加算コードCk2を暗号化し、暗号コードCk3を生成する。そして、制御回路21は、該暗号コードCk3の一部を抽出しキー側認証コードCk4を生成するとともに、該キー側認証コードCk4を含むレスポンス信号Sresを、前記RF送信回路23を通じて車載機13へ送信する。本実施の形態では、制御回路21は、32ビットのキー側認証コードCk4を車載機13へ送信する。
前記RF受信機34を通じてレスポンス信号Sresを受信すると、照合制御装置31は、図3(b)に示すように、自身の記憶部31aに記憶された、車両側ローリングコードCc1を更新する。そして、照合制御装置31は、生成したチャレンジコードCchと、自身の記憶部31aに記憶されている車両側ローリングコードCc1とを加算した加算コードCc2を暗号化し、暗号コードCc3を生成する。そして、照合制御装置31は、該暗号コードCc3の一部を抽出し、車両側認証コードCc4を生成する。そして、照合制御装置31は、自身が生成した車両側認証コードCc4と、受信したレスポンス信号Sresに含まれるキー側認証コードCk4とが一致する場合、照合制御装置31は、電子キー12の正当性を認証する。一方、自身が生成した車両側認証コードCc4と、受信したレスポンス信号Sresに含まれるキー側認証コードCk4とが一致しない場合、照合制御装置31は、電子キー12の正当性を認証しない。
また、本実施の形態の照合制御装置31は、車両側認証コードCc4と、レスポンス信号Sresに含まれるキー側認証コードCk4とが一致しなかった場合、それらが一致するまで、自身が電子キー12を認証した認証回数が、電子キー12がチャレンジコードCchを受信した受信回数に近づくように、自身が生成した車両側認証コードCc4とキー側認証コードCk4とを照合する照合サイクルを所定回数繰り返し実行する。照合制御装置31は、一つのレスポンス信号Sresに対する照合サイクルの実行回数を図示しないカウンタでカウントしており、一つのレスポンス信号Sres対して、照合サイクルを最大で5回繰り返す。本実施の形態では、自身が管理する車両側ローリングコードCc1の値を電子キー12が管理するキー側ローリングコードCk1の値に近づけるために、照合制御装置31は、認証回数、即ち車両側ローリングコードCc1にその都度1を加算している。なお、これは、照合制御装置31と電子キー12との間の電波状態などにより、電子キー12がチャレンジコードCchを受信したにもかかわらず、電子キー12から送信されたキー側認証コードCk4が照合制御装置31に受信されない場合が想定され、このような場合、電子キー12が管理する受信回数のみが加算されることが懸念されるからである。
また、照合制御装置31は、この照合サイクルを所定回数(この場合、5回)だけ繰り返し実行したにも関わらず、車両側認証コードCc4と、レスポンス信号Sresに含まれるキー側認証コードCk4とが一致しなかった場合、該電子キー12の登録を解除(抹消)する。なお、この照合サイクルが繰り返し実行される回数は、照合制御装置31と電子キー12との間の電波状態などにより生じる通常想定される受信回数と認証回数のずれに相当する回数に設定されている。また、照合制御装置31は、この照合サイクルを所定回数だけ繰り返し実行したにも関わらず、車両側認証コードCc4と、レスポンス信号Sresに含まれるキー側認証コードCk4とが一致しなかった場合、電子キー12に対して不正なチャレンジコードCchが送信されていると判断する。そして、照合制御装置31は、電子キー12のインジケータランプ24を通じてその旨を報知するべく、報知要求信号を電子キー12へ送信する。
ここで、上述のように構成した照合制御装置31の照合処理手順を図4に示されるフローチャートに従って説明する。このフローチャートの処理は、照合制御装置31の記憶部31aに格納された制御プログラムに従って実行される。なお、この照合処理手順のステップを「S」と略記する。
同図4のフローチャートに示されるように、先ず、ステップ101において、照合制御装置31は、受信したレスポンス信号Sresに含まれるキー側認証コードCk4と、前記車両側抽出部44が暗号コードCc3から抽出した車両側認証コードCc4とを照合する。このステップ101において、キー側認証コードCk4と、前記車両側抽出部44が暗号コードCc3から抽出した車両側認証コードCc4とが一致した場合、照合制御装置31は、ステップ102へ移行して照合成立と判断し、本処理を終了する。
一方、このステップ101において、キー側認証コードCk4と、前記車両側抽出部44が暗号コードCc3から抽出した車両側認証コードCc4とが一致しなかった場合、照合制御装置31は、ステップ103において、自身のカウンタ41aに1を加算し、新たな車両側ローリングコードCc1を生成する。そして、照合制御装置31は、次のステップ104において、電子キー12へ送信したチャレンジコードCchに、新たな車両側ローリングコードCc1を付加して加算コードCc2を生成し、該加算コードCc2を前記共通の暗号鍵Kを使用して暗号化した暗号コードCc3を生成する(図3(b)参照)。そして、次のステップ105において、照合制御装置31は、新たに生成した暗号コードCc3の一部を、登録された電子キー12との間で予め取り決められた特定の抽出規則に基づいて、抽出し、新たな車両側認証コードCc4を生成する。本実施の形態では、暗号コードCc3の最初の32ビットを抽出し、認証コードCc4を生成する。そして、照合制御装置31は、次のステップ106において、受信したレスポンス信号Sresに含まれるキー側認証コードCk4と、新たな車両側認証コードCc4とを照合する。
このステップ106において、受信したレスポンス信号Sresに含まれるキー側認証コードCk4と、新たな車両側認証コードCc4とが一致した場合、照合制御装置31は、ステップ102へ移行して照合成立と判断し、本処理を終了する。
一方、このステップ106において、受信したレスポンス信号Sresに含まれるキー側認証コードCk4と、新たな車両側認証コードCc4とが一致しなかった場合、照合制御装置31は、次のステップ107へ移行し、今回の認証において、この照合サイクルを所定回数以上実行したか否かを判断する。
このステップ107において、この照合サイクルを所定回数以上実行していないと判断した場合、照合制御装置31は、ステップ103へ移行し、上述したステップ103〜S106の照合サイクルを再び実行する。一方、このステップ107においてこの照合サイクルを所定回数以上実行したと判断した場合、照合制御装置31は、ステップ108へ移行し、対応する電子キー12の登録を解除するとともに電子キー12へ報知要求信号を送信し、次のステップ109において照合不成立と判断し、本処理を終了する。
次に、電子キーシステム11におけるチャレンジ・レスポンス認証方式の暗号化通信の動作を図5に従って説明する。なお、ここでは、乗車時等に行われる車室外照合が行われるものとする。なお、この暗号化通信のステップを「S」と略記する。
同図5に示すように、車両Carの駐車状態にあっては、車載機13は、前記応答要求信号Sreqとして、電子キー12を起動させるWAKEコードを含む起動信号Swakeを所定の制御周期で送信する。これにより、車両Carのドアの周辺には、電子キー12の検知領域が形成される。
そして、ユーザが電子キー12を携帯して前記検知領域に入った際、当該電子キー12が車両Carからの起動信号Swakeを受信すると、当該電子キー12は、まず起動信号Swakeに含まれるWAKEコードの妥当性、すなわち、当該WAKEコードが登録された正規の信号パターンかどうかを判定する。次に、電子キー12は、前記WAKEコードが正規の信号パターンである旨判定したときには、自身の動作が安定するのを待って、正常に認識した旨の応答信号であるACK信号Sackを車両側へ返信する。
車載機13は、電子キー12からのACK信号Sackを受信することにより、電子キー12が前記検知領域内にあると判断し、登録された自身の車両コードを含む車両識別信号Scarを発信する。
そして、電子キー12は、車載機13からの車両識別信号Scarを受信すると、それに含まれる車両コードと自身に登録された車両コードとの照合を行う。そして、その照合が成立した場合には、電子キー12は、RF送信回路23を通じてACK信号Sackを車両側へ再び返信する。
<チャレンジ・レスポンス認証>
車載機13は、電子キー12からのACK信号Sackを再度受信すると、電子キー12との間でチャレンジ・レスポンス認証を行う。
すなわち、同図5に示すように、車載機13は、ステップ201において、まず乱数を生成し、この乱数を電子キー12に対するチャレンジコードCchとする。そして、車載機13は、次のステップ202において、このチャレンジコードCchを含む認証信号Schaを送信する。
ステップ203において、車載機13からの認証信号Schaを受信すると、電子キー12の制御回路21は、次のステップ204において、自身の記憶部21aに記憶されているキー側ローリングコードCk1を更新する。そして、制御回路21は、次のステップ205において、受信したチャレンジコードCchに、自身の記憶部21aに記憶されたキー側ローリングコードCk1を付加して加算コードCk2を生成し、該加算コードCk2を前記共通の暗号鍵Kを使用して暗号化した暗号コードCk3を生成する。
次のステップ206において、制御回路21は、車載機13との間で予め取り決められた特定の抽出規則に基づいて、暗号コードCk3の一部(この場合、暗号コードCk3の1ビットから32ビット)を抽出し、キー側認証コードCk4を生成する。そして、次のステップ207において、制御回路21は、該認証コードCk4を含むレスポンス信号Sresを車載機13に送信する。
ステップ208において、電子キー12から送信された認証コードCk4(レスポンス信号Sres)を受信すると、車載機13は、次のステップ209において、自身の記憶部31aに記憶されている車両側ローリングコードCc1を更新する。そして、車載機13は、次のステップ110において、電子キー12へ送信したチャレンジコードCchに自身の記憶部31aに記憶された車両側ローリングコードCc1を付加して加算コードCc2を生成し、該加算コードCc2を前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成する。そして、次のステップ111において、車載機13は、登録された電子キー12との間で予め取り決められた特定の抽出規則に基づいて、車両側暗号部43が生成した前記認証回数に対応する暗号コードCc3の一部(この場合、暗号コードCc3の1ビットから32ビット)を抽出し、車両側認証コードCc4を生成する。そして、車載機13は、次のステップ112において、受信したレスポンス信号Sresに含まれるキー側認証コードCk4と、前記車両側抽出部44が暗号コードCc3から抽出した車両側認証コードCc4とを照合する。
ここで、例えば、電子キー12の記憶部21aに記憶されているキー側ローリングコードCk1と、車載機13(詳しくは照合制御装置31の記憶部31a)に記憶されている車両側ローリングコードCc1とが一致する場合を想定する。この場合、図3(a)及び同図(b)に示すように、電子キー12側のキー側ローリングコードCk1とチャレンジコードCchとを加算した電子キー12側の加算コードCk2と、車載機13側の車両側ローリングコードCc1とチャレンジコードCchとを加算した車載機13側の加算コードCc2とが一致する。このため、それら加算コードCk2,Cc2を共通の暗号鍵Kにより暗号化した暗号コードCk3,Cc3から、同一の抽出規則に基づいて一部を抽出したもの、即ちキー側認証コードCk4と車両側認証コードCc4とが一致する。従って、この場合、車載機13は、ステップS202において認証成立(照合成立)と判断し、この認証処理を終了する。
以上で車載機13と電子キー12との間のチャレンジ・レスポンス認証は完了となる。ここで、チャレンジ・レスポンス認証においては、認証のたびに異なる乱数を生成してチャレンジコードとされることから、いわゆるリプレイアタックが抑制される。このリプレイアタックとは、過去のチャレンジコードCchと、該チャレンジコードCchに対応する認証コードCk4とを傍受して、そのまま再利用することにより正規のユーザになりすます攻撃をいう。
そして、前述したチャレンジ・レスポンス認証において車載機13が電子キー12を正常に認証した場合、車載機13は、当該認証が成立したことをもって電子キー12との間の車室外照合が成立した旨判断する。この後、車両のドアが解錠されて、電子キー12を所持するユーザが乗車した際には、前述した車室外照合と同様にして車載機13と電子キー12との相互認証を行うべく車室内照合が行われる。ここでは、車室内照合の手順についての詳細な説明を省略する。
ところで、通常、暗号方式としてAESを採用した場合の暗号コードのブロックサイズは128ビットであり、これを復号化して認証するためには、認証を実施する装置間で128ビットの暗号コードを送信しなければならない。本実施の形態では、電子キー12は、共通の暗号鍵を使用して暗号化した暗号コードCk3の一部を抽出した認証コードCk4を車載機13に送信し、車載機13は、自身が生成した暗号コードCc3の一部を抽出した認証コードCc4と、キー側認証コードCk4とが一致する場合に、電子キー12の正当性を認証する。即ち、暗号コードCk3の一部が認証コードCk4として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を、通常のAESを復号化して認証するために必要な通信ビット数よりも小さくすることが可能となり、より短い時間で情報を授受することができる。従って、送受信の処理及び認証の応答速度の高速化を図ることができる。
また、上述したように、本実施の形態では、図3(a)及び同図(b)に示したように、車載機13と電子キー12との間で授受されるチャレンジコードCchにそれらの間で認証が実施される毎に変化するローリングコードCk1,Cc1を付加したものを共通の暗号鍵を使用して暗号化した認証コードCk4,Cc4に基づいて、電子キー12の認証が行われる。このため、図6(a)及び同図(b)に示すように、新たな認証の際に車載機13と電子キー12との間で授受されるチャレンジコードCch(n)が過去の認証で用いられたチャレンジコードCch(0)と同一のものであった場合でも、車載機13と電子キー12との間の通信回数が異なるため、過去の認証における認証コードCk1(0)(図6(a))と、新たな認証における認証コードCk1(n)(図6(b))とが一致してしまうことはない。よって、認証を実施する装置間で授受される情報(この場合、チャレンジコードCch及び認証コードCk4)が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。
ところで、例えば、車載機13と電子キー12との間の電波状態などにより、電子キー12がチャレンジコードCchを受信したにもかかわらず、電子キー12から送信された認証コードCk4が照合制御装置31に受信されない場合がある。このような場合、照合制御装置31が管理する前記認証回数と、電子キー12が管理する前記受信回数とがずれてしまうため、図7(a)及び同図(b)に示すように、電子キー12のキー側ローリングコードCk1(n+1)と、車載機13の車両側ローリングコードCc1(n)との間にずれが生じ、電子キー12で生成される加算コードCk2と、車載機13で生成される加算コードCc2とが一致しなくなる。このため、それらを共通の暗号鍵Kにより暗号化したキー側認証コードCk4(n+1)と車両側認証コードCc4(n)とが、正当な電子キー12であるにもかかわらず、一致しなくなる。
本実施の形態では、車載機13は、車両側認証コードCc4と、キー側認証コードCk4とが一致するまで、キー側ローリングコードCk1の値と車両側ローリングコードCc1の値とが近づくように、前記照合サイクルを繰り返し実行する。このため、車載機13と電子キー12との間の電波状態などにより、車載機13が管理する車両側ローリングコードCc1の値と、電子キー12が管理するキー側ローリングコードCk1の値とがずれてしまった場合でも、正当な電子キー12を認証することができる。
ところで、例えば、電子キー12に対して不正なチャレンジコードCchが頻繁に送信されると、車載機13及び電子キー12間のカウンタ41a,51aのずれが大きくなる。従って、照合サイクルを複数回繰り返し実行したにも関わらずそれらが一致しなかった場合、該車載機13若しくは電子キー12に対して不正なアクセスが繰り返し実行された可能性が高い。本実施の形態の車載機13は、この照合サイクルを所定回数(この場合5回)だけ繰り返し実行したにも関わらず、車両側認証コードCc4と、レスポンス信号Sresに含まれるキー側認証コードCk4とが一致しなかった場合、該電子キー12の登録を解除する。このため、不正な認証がされてしまうことを好適に防止することができる。また、この場合、電子キー12のインジケータランプ24を点滅させるため、電子キー12が不正なチャレンジコードCchを頻繁に受信していることをユーザに把握させることができる。
次に、上記実施の形態の作用効果を以下に記載する。
(1)車載機13と電子キー12との間で授受されるチャレンジコードCchにそれらの間で認証が実施される毎に変化するローリングコードCk1,Cc1を付加したものを共通の暗号鍵Kを使用して暗号化した暗号結果に基づいて、電子キー12の認証が行われる。このため、新たな認証の際に車載機13と電子キー12との間で授受されるチャレンジコードCchが過去の認証で用いられたチャレンジコードCchと同一のものであった場合でも、車載機13と電子キー12との間の通信回数が異なるため、過去の認証における暗号結果と同一の暗号結果に基づいて認証が行われることはない。よって、認証を実施する装置間で共通の暗号鍵Kを持ち合い、該装置間で、チャレンジコードCchを暗号鍵Kで暗号化した結果を認証コードCk4として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。
(2)暗号結果の一部が認証コードCk4として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を小さくすることが可能となり、より短い時間で情報を授受することができる。
(3)車載機13は、車両側認証コードCc4と、キー側認証コードCk4とが一致するまで、キー側ローリングコードCk1の値と車両側ローリングコードCc1の値とが近づくように、照合サイクルを繰り返し実行する。このため、車載機13と電子キー12との間の電波状態などにより、車載機13が管理する車両側ローリングコードCc1の値と、電子キー12が管理するキー側ローリングコードCk1の値とがずれてしまった場合でも、電子キー12を認証することができる。
(4)照合サイクルを所定回数だけ繰り返し実行したにも関わらず、車両側認証コードCc4と、キー側認証コードCk4とが一致しなかった場合、該電子キー12の登録が解除されるため、不正なチャレンジコードCchにより、不正な認証がされてしまうことを好適に防止することができる。
(5)インジケータランプ24の点滅を通じて、電子キー12に対して不正なチャレンジコードCchが送信されている旨が報知されるため、電子キー12が不正なチャレンジコードCchを頻繁に受信していること、即ち情報が不正に読み取られようとしていたことをユーザに把握させることができる。
<第2の実施の形態>
次に、本発明の第2の実施の形態を説明する。本実施の形態は、認証を実施する装置間で予め取り決められた、それらの間で認証が実施される毎に変化する特定の抽出規則に基づいて、チャレンジコードCchを暗号化した暗号結果の一部を抽出し、抽出した暗号結果の一部を認証情報とする点で前記第1の実施の形態と異なる。従って、前記第1の実施の形態と同様の構成については同一の符号を付し、その詳細な説明を省略する。
図8に示すように、車載機13の照合制御装置31(具体的には記憶部31a)には、予め登録された電子キー12固有の識別情報である96ビットの識別コード(定数値)Cc5とともに、該電子キー12と共通の暗号鍵Kとが記憶されている。また、本実施の形態の照合制御装置31は、電子キー12の認証回数をカウントするカウンタ61を備えている。なお、このカウンタ61は、照合制御装置31に登録された電子キー12毎に設定されている。また、照合制御装置31は、電子キー12へ送信した32ビットのチャレンジコードCchに、対応する電子キー12の96ビットの識別コードCc5を付加して128ビットの加算コードCc6を生成し、該加算コードCc6を共通の暗号鍵Kを使用して暗号化して128ビットの暗号コードCc7を生成する車両側暗号部62を備えている。
また、照合制御装置31は、電子キー12との間で予め取り決められた、前記電子キー12の認証回数に応じて変化する特定の抽出規則に基づいて、前記車両側暗号部62が生成した暗号コードCc7の一部を抽出し、32ビットの車両側認証コードCc8を生成する車両側抽出部63を備えている。本実施の形態では、カウンタ61に1加算される毎に32ビットずつずれた位置から32ビットを抽出し、車両側認証コードCc8を生成する。具体的には、mを整数としたとき、カウンタ61の値が4mとなった場合、暗号コードCc7の1ビットから32ビットまでを車両側認証コードCc8とし、カウンタ61の値が4m+1となった場合、暗号コードCc7の33ビットから64ビットまでを車両側認証コードCc8とする。また、カウンタ61の値が4m+2となった場合、暗号コードCc7の65ビットから96ビットまでを車両側認証コードCc8とし、カウンタ61の値が4m+3となった場合、暗号コードCc7の97ビットから128ビットまでを車両側認証コードCc8とする。
一方、電子キー12の制御回路21(具体的には記憶部21a)には、固有の識別情報である96ビットの識別コード(定数値)Ck5とともに、車載機13と共通の暗号鍵Kが記憶されている。また、本実施の形態の制御回路21は、前記チャレンジコードCchの受信回数をカウントするカウンタ71を備えている。また、制御回路21は、照合制御装置31から送信された32ビットのチャレンジコードCchに自身の96ビットの識別コードCk5を付加して128ビットの加算コードCk6を生成し、該加算コードCk6を前記共通の暗号鍵Kを使用して暗号化して128ビットの暗号コードCk7を生成するキー側暗号部72を備えている。
また、制御回路21は、照合制御装置31との間で予め取り決められたチャレンジコードCchの受信回数に応じて変化する特定の抽出規則に基づいて、前記キー側暗号部72が生成した暗号コードCk7の一部を抽出し、32ビットのキー側認証コードCk8を生成するキー側抽出部73を備えている。本実施の形態では、カウンタ71に1加算される毎に32ビットずつずれた位置から32ビットを抽出し、キー側認証コードCk8を生成する。具体的には、mを整数としたとき、カウンタ71の値が4mとなった場合、暗号コードCk7の1ビットから32ビットまでをキー側認証コードCk8とし、カウンタ71の値が4m+1となった場合、暗号コードCk7の33ビットから64ビットまでをキー側認証コードCk8とする。また、カウンタ71の値が4m+2となった場合、暗号コードCk7の65ビットから96ビットまでをキー側認証コードCk8とし、カウンタ71の値が4m+3となった場合、暗号コードCk7の97ビットから128ビットまでをキー側認証コードCk8とする。即ち、車載機13側のカウンタ61の値と電子キー12側のカウンタ71の値とが一致する場合、同じ位置から認証コードCk8,Cc8が抽出されるようになっている。
照合制御装置31から送信されたチャレンジコードCchを受信すると、電子キー12の制御回路21は、図9(a)に示すように、照合制御装置31から送信されたチャレンジコードCchに自身の識別コードCk5を付加して加算コードCk6を生成し、該加算コードCk6を前記共通の暗号鍵Kを使用して暗号化して暗号コードCk7を生成する。そして、該暗号コードCk7の一部を、照合制御装置31との間で予め取り決められたチャレンジコードCchの受信回数、即ちカウンタ71の値に応じて変化する特定の抽出規則に基づいて抽出し、キー側認証コードCk8を生成するとともに、該キー側認証コードCk8を含むレスポンス信号Sresを、前記RF送信回路23を通じて車載機13へ送信する。
前記RF受信機34を通じてレスポンス信号Sresを受信すると、照合制御装置31は、図9(b)に示すように、電子キー12へ送信したチャレンジコードCchに対応する電子キー12の識別コードCc5を付加して加算コードCc6を生成し、該加算コードCk6を共通の暗号鍵Kを使用して暗号化して暗号コードCc7を生成する。そして、照合制御装置31は、該暗号コードCc7の一部を、電子キー12との間で予め取り決められた前記電子キー12の認証回数、即ちカウンタ61の値に応じて変化する特定の抽出規則に基づいて抽出し、車両側認証コードCc8を生成する。図9(b)では、照合制御装置31は、前記電子キー12の制御回路21と同様、暗号コードCc7の1ビットから32ビットを車両側認証コードCc8として抽出する。
そして、照合制御装置31は、自身が生成した車両側認証コードCc8と、受信したレスポンス信号Sresに含まれるキー側認証コードCk8とが一致する場合、照合制御装置31は、電子キー12の正当性を認証する。一方、自身が生成した車両側認証コードCc8と、受信したレスポンス信号Sresに含まれるキー側認証コードCk8とが一致しない場合、照合制御装置31は、電子キー12の正当性を認証しない。
このため、図10(a)及び同図(b)に示すように、新たな認証の際に車載機13と電子キー12との間で授受されるチャレンジコードCch(n)が過去の認証で用いられたチャレンジコードCch(0)と同一のものであった場合でも、車載機13と電子キー12との間の通信回数が異なるため、各認証の抽出規則、即ち過去の認証における認証コードCk8(0)の抽出位置(この場合、4m回目と同じ位置)と、新たな認証における認証コードCk8(n)の抽出位置(この場合、4m+3回目と同じ位置)が異なる。このため、過去の認証における認証コードCk8(0)(図10(a))と、新たな認証における認証コードCk8(n)(図10(b))とが一致してしまうことはない。よって、認証を実施する装置間で授受される情報(この場合、チャレンジコードCch及び認証コードCk8)が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。
また、暗号コードCk7の一部が認証コードCk8として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を、通常のAESを復号化して認証するために必要な通信ビット数よりも小さくすることが可能となり、より短い時間で情報を授受することができる。従って、送受信の処理及び認証の応答速度の高速化を図ることができる。
(1)認証を実施する装置間で認証が実施される毎に変化する特定の抽出規則に基づいて抽出した暗号コードCk7,Cc7の一部(認証コードCk8,Ck8)に基づいて、電子キー12の認証が行われる。このため、新たな認証の際に車載機13と電子キー12との間で授受されるチャレンジコードCchが過去の認証で用いられたチャレンジコードCchと同一のものであった場合でも、車載機13と電子キー12との間の通信回数が異なるため、過去の認証における暗号結果と同一の暗号結果に基づいて認証が行われることはない。よって、認証を実施する装置間で共通の暗号鍵Kを持ち合い、該装置間で、チャレンジコードCchを暗号鍵Kで暗号化した結果を認証コードCk8,Cc8として授受することで認証を行う電子キーシステム11において、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。
(2)暗号コードCk7,Cc7の一部が認証コードCk8,Ck8として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を小さくすることが可能となり、より短い時間で情報を授受することができる。
尚、上記実施の形態は、以下のように変更してもよい。
・上記第1の実施の形態では、暗号コードCk3の一部を認証コードCk4として授受し、該認証コードCk4に基づいて電子キー12を認証したが、暗号コードCk3の全てを認証コードCk4としてもよい。
・上記第1の実施の形態では、照合制御装置31と電子キー12との間で予め取り決められた特定の抽出規則に基づいて暗号コードCk3の一部を抽出したが、上記第2の実施の形態と同様、認証を実施する装置間で認証が実施される毎に変化する特定の抽出規則に基づいて暗号コードCk7,Cc7の一部を抽出するようにしてもよい。
・上記第2の実施の形態では、カウンタ61,71に1加算される毎に、認証コードCk8,Cc8の抽出位置を32ビットずつずらすようにしたが、例えば1ビットずつずらしてもよく、そのずらし方は適宜変更可能である。
・上記各実施の形態では、128ビットの暗号コードCk3,Cc3,Ck7,Cc7から32ビットの認証コードCk4,Cc4,Ck8,Cc8を抽出するようにしたが、認証コードCk4,Cc4,Ck8,Cc8の長さは適宜変更可能である。
・上記各実施の形態では、電子キー12に対して不正なチャレンジコードCchが送信されている旨を報知するためのインジケータランプ24を、電子キー12に設けたが、車載機13側に設けてもよく、電子キー12及び車載機13の両方に設けてもよい。また、このインジケータランプ24を省略してもよい。
・上記各実施の形態では、本発明を、ユーザにより所持される電子キー12と車両(照合制御装置31)との間の無線通信を通じてドアの施解錠を行う電子キーシステム11に適用したが、例えば住宅用の電子キーシステムに具体化してもよい。また、携帯機を通信装置にかざすことにより、認証装置が携帯機を認証する通信システムに具体化してもよい。
・上記各実施の形態では、相互無線通信を行う2つの通信装置、すなわち電子キー12及び車載機13を一例に挙げたが、例えば通信バス等により相互に接続される複数の電子制御装置、あるいは通信ケーブル等により相互に接続される複数のコンピュータからなる有線通信システムに本発明を適用することも可能である。
次に、前記実施形態より把握できる技術的思想について以下に記載する。
(イ)前記認証装置は、前記照合サイクルを所定回数だけ繰り返し実行したにも関わらず、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致しなかった場合、前記対象装置に対して不正な乱数情報が送信されていると判断し、その旨を前記対象装置に設けられた報知手段を通じて報知することを特徴とする請求項4又は5に記載の通信システム。本発明によれば、報知手段を通じて対象装置に対して不正な乱数情報が送信されているが報知されるため、対象装置が不正な乱数情報を頻繁に受信していること、即ち情報が不正に読み取られようとしていたことをユーザに把握させることができる。
電子キーシステムの概略構成を示すブロック図。 第1の実施の形態の暗号化通信に関する機能ブロック図。 (a)及び(b)は第1の実施の形態の認証コードの生成に関する概略図。 第1の実施の形態の照合処理手順に関するフローチャート。 相互認証手順を示す動作シーケンス図。 (a)及び(b)は第1の実施の形態の暗号化通信の作用を説明するための説明図。 (a)及び(b)は第1の実施の形態の暗号化通信の作用を説明するための説明図。 第2の実施の形態の暗号化通信に関する機能ブロック図。 (a)及び(b)は第2の実施の形態の暗号化通信の作用を説明するための説明図。 (a)及び(b)は第2の実施の形態の暗号化通信の作用を説明するための説明図。
符号の説明
11…通信システムとしての電子キーシステム、12…対象装置としての電子キー、31…認証装置としての照合制御装置、K…暗号鍵、Cc4,Cc8,Ck4,Ck8…認証情報としての認証コード、1…通信システム。

Claims (5)

  1. 認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置が前記認証装置から送信された乱数情報に対して前記共通の暗号鍵を使用して暗号化した暗号結果を認証情報として前記認証装置へ返信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記対象装置へ送信した前記乱数情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記対象装置の正当性を認証する通信システムであって、
    前記対象装置は、前記乱数情報を受信する毎に自身の識別情報を生成するとともに、前記認証装置から送信された乱数情報に前記識別情報を付加したものを前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ返信し、
    前記認証装置は、前記対象装置を認証する毎に自身に登録された前記対象装置固有の識別情報を生成するとともに、前記対象装置へ送信した乱数情報に自身が生成した識別情報を付加したものを前記共通の暗号鍵を使用して暗号化した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする通信システム。
  2. 前記対象装置は、前記認証情報として、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を前記認証装置へ送信し、
    前記認証装置は、前記抽出規則に基づいて自身が生成した暗号結果の一部を抽出するとともに、抽出した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする請求項1に記載の通信システム。
  3. 認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置が前記認証装置から送信された乱数情報に対して前記共通の暗号鍵を使用して暗号化した暗号結果を認証情報として前記認証装置へ返信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記対象装置へ送信した前記乱数情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記対象装置の正当性を認証する通信システムであって、
    前記対象装置は、前記認証装置との間で予め取り決められた前記乱数情報を受信する毎に変化する特定の抽出規則に基づいて、前記認証装置から送信された乱数情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を抽出し、抽出した暗号結果の一部を認証情報として前記認証装置に送信し、
    前記認証装置は、前記対象装置との間で予め取り決められた前記対象装置を認証する毎に変化する特定の抽出規則に基づいて、前記対象装置へ送信した乱数情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を抽出し、抽出した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする通信システム。
  4. 前記認証装置は、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致するまで、自身が前記対象装置を認証した認証回数が、前記対象装置が前記乱数情報を受信した受信回数に近づくように、自身の暗号結果と前記認証情報に含まれる前記対象装置側の暗号結果とを照合する照合サイクルを所定回数繰り返し実行することを特徴とする請求項1〜3の何れか1項に記載の通信システム。
  5. 前記認証装置は、前記照合サイクルを所定回数だけ繰り返し実行したにも関わらず、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致しなかった場合、該対象装置の登録を解除することを特徴とする請求項4に記載の通信システム。
JP2008202121A 2008-08-05 2008-08-05 通信システム Expired - Fee Related JP5254697B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008202121A JP5254697B2 (ja) 2008-08-05 2008-08-05 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008202121A JP5254697B2 (ja) 2008-08-05 2008-08-05 通信システム

Publications (2)

Publication Number Publication Date
JP2010041411A true JP2010041411A (ja) 2010-02-18
JP5254697B2 JP5254697B2 (ja) 2013-08-07

Family

ID=42013476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008202121A Expired - Fee Related JP5254697B2 (ja) 2008-08-05 2008-08-05 通信システム

Country Status (1)

Country Link
JP (1) JP5254697B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012100188A (ja) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd 認証システム
WO2013179392A1 (ja) * 2012-05-29 2013-12-05 トヨタ自動車 株式会社 認証システム及び認証方法
JP2016010158A (ja) * 2014-06-24 2016-01-18 ▲れい▼達科技股▲ふん▼有限公司Leadot Innovation, Inc. ロック制御方法
CN106464498A (zh) * 2014-06-06 2017-02-22 欧贝特科技 由第二电子实体认证第一电子实体的方法以及实施这种方法的电子实体
JP2017515320A (ja) * 2014-02-18 2017-06-08 シキューブ カンパニー,リミテッド 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法
JP2018007102A (ja) * 2016-07-05 2018-01-11 株式会社デンソー メッセージの認証異常判別装置
JP2021528922A (ja) * 2018-06-29 2021-10-21 マイクロン テクノロジー,インク. 無線によるセキュアなロック作動のためのやり取り
CN113545005A (zh) * 2019-04-12 2021-10-22 株式会社东海理化电机制作所 通信系统以及控制装置
JP7487046B2 (ja) 2020-08-21 2024-05-20 株式会社東海理化電機製作所 システムおよび制御装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000104429A (ja) * 1998-09-30 2000-04-11 Toyota Motor Corp 車載機器遠隔制御装置
JP2004107959A (ja) * 2002-09-17 2004-04-08 Denso Corp 遠隔操作装置
JP2005522947A (ja) * 2002-04-12 2005-07-28 トムソン ライセンシング ソシエテ アノニム データ送信者の匿名認証方法
JP2006180460A (ja) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc 認証装置及び認証対象装置、及び認証方法
JP2006180457A (ja) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc バッテリ、及び認証要求装置
JP2006191569A (ja) * 2004-12-17 2006-07-20 Samsung Electronics Co Ltd ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法
JP2010041410A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 暗号データ通信システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000104429A (ja) * 1998-09-30 2000-04-11 Toyota Motor Corp 車載機器遠隔制御装置
JP2005522947A (ja) * 2002-04-12 2005-07-28 トムソン ライセンシング ソシエテ アノニム データ送信者の匿名認証方法
JP2004107959A (ja) * 2002-09-17 2004-04-08 Denso Corp 遠隔操作装置
JP2006180460A (ja) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc 認証装置及び認証対象装置、及び認証方法
JP2006180457A (ja) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc バッテリ、及び認証要求装置
JP2006191569A (ja) * 2004-12-17 2006-07-20 Samsung Electronics Co Ltd ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法
JP2010041410A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 暗号データ通信システム

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012100188A (ja) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd 認証システム
WO2013179392A1 (ja) * 2012-05-29 2013-12-05 トヨタ自動車 株式会社 認証システム及び認証方法
CN104349947A (zh) * 2012-05-29 2015-02-11 丰田自动车株式会社 认证系统和认证方法
US20150095997A1 (en) * 2012-05-29 2015-04-02 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication method
JPWO2013179392A1 (ja) * 2012-05-29 2016-01-14 トヨタ自動車株式会社 認証システム及び認証方法
CN104349947B (zh) * 2012-05-29 2016-11-02 丰田自动车株式会社 认证系统和认证方法
US9577997B2 (en) * 2012-05-29 2017-02-21 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication method
JP2017515320A (ja) * 2014-02-18 2017-06-08 シキューブ カンパニー,リミテッド 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法
CN106464498A (zh) * 2014-06-06 2017-02-22 欧贝特科技 由第二电子实体认证第一电子实体的方法以及实施这种方法的电子实体
US9697662B2 (en) 2014-06-24 2017-07-04 Leadot Innovation, Inc. Lock control method requiring activation by a first channel and authorization by a second different channel
JP2016010158A (ja) * 2014-06-24 2016-01-18 ▲れい▼達科技股▲ふん▼有限公司Leadot Innovation, Inc. ロック制御方法
JP2018007102A (ja) * 2016-07-05 2018-01-11 株式会社デンソー メッセージの認証異常判別装置
JP2021528922A (ja) * 2018-06-29 2021-10-21 マイクロン テクノロジー,インク. 無線によるセキュアなロック作動のためのやり取り
JP7157518B2 (ja) 2018-06-29 2022-10-20 マイクロン テクノロジー,インク. 無線によるセキュアなロック作動のためのやり取り
JP2022179620A (ja) * 2018-06-29 2022-12-02 マイクロン テクノロジー,インク. 無線によるセキュアなロック作動のやり取りのためのキーフォブ、方法、コンピュータ可読媒体、及びシステム
US11721145B2 (en) 2018-06-29 2023-08-08 Micron Technology, Inc. Secure wireless lock-actuation exchange
JP7411755B2 (ja) 2018-06-29 2024-01-11 マイクロン テクノロジー,インク. 無線によるセキュアなロック作動のやり取りのためのキーフォブ、方法、コンピュータ可読媒体、及びシステム
CN113545005A (zh) * 2019-04-12 2021-10-22 株式会社东海理化电机制作所 通信系统以及控制装置
CN113545005B (zh) * 2019-04-12 2024-04-05 株式会社东海理化电机制作所 通信系统以及控制装置
JP7487046B2 (ja) 2020-08-21 2024-05-20 株式会社東海理化電機製作所 システムおよび制御装置

Also Published As

Publication number Publication date
JP5254697B2 (ja) 2013-08-07

Similar Documents

Publication Publication Date Title
JP5254697B2 (ja) 通信システム
JP6036638B2 (ja) 電子キーシステム、車載装置、及び携帯機
JP6609557B2 (ja) リレーアタックを防ぐための車両制御システム
JP5973224B2 (ja) 電子キー登録方法
JP6588518B2 (ja) カーシェアリングシステム
JP5248930B2 (ja) 暗号通信システム及び暗号鍵更新方法
JP6441615B2 (ja) 電子キーシステム
JP7063666B2 (ja) 認証システム
US10661752B2 (en) Car sharing system
JP7114413B2 (ja) 認証システム及び認証方法
US20190347882A1 (en) Secured communication in passive entry passive start (peps) systems
JP5189432B2 (ja) 暗号データ通信システム
JP2016035133A (ja) キーレスエントリー装置およびその制御方法
JP2011052412A (ja) 車両の電子キーシステム
JP6414696B2 (ja) キー閉じ込み防止装置
JP5249180B2 (ja) 電子キーシステム
JP6557078B2 (ja) 電子キー及び電子キーシステム
JP5393717B2 (ja) 電子キー装置
JP2013055420A (ja) 秘密鍵登録システム及び秘密鍵登録方法
JP2010180596A (ja) 電子キーシステム及びキー認証方法
JP2019100059A (ja) 車載器及びリモートキーレスエントリーシステム
JP2017103719A (ja) セキュリティシステム
JP5758757B2 (ja) 電子キーシステム
JP6616179B2 (ja) 電子キーシステム
JP6617970B2 (ja) 車載器及び車両用無線通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130418

R150 Certificate of patent or registration of utility model

Ref document number: 5254697

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees