JP2010180596A - 電子キーシステム及びキー認証方法 - Google Patents

電子キーシステム及びキー認証方法 Download PDF

Info

Publication number
JP2010180596A
JP2010180596A JP2009024165A JP2009024165A JP2010180596A JP 2010180596 A JP2010180596 A JP 2010180596A JP 2009024165 A JP2009024165 A JP 2009024165A JP 2009024165 A JP2009024165 A JP 2009024165A JP 2010180596 A JP2010180596 A JP 2010180596A
Authority
JP
Japan
Prior art keywords
electronic key
key
house
code
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009024165A
Other languages
English (en)
Inventor
Hideki Sakao
英樹 坂尾
Shuji Chiisagata
修次 小縣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2009024165A priority Critical patent/JP2010180596A/ja
Publication of JP2010180596A publication Critical patent/JP2010180596A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】例えば複数の電子キーシステムで1つの電子キーを共用していた際、一方の電子キーシステムの交換によって電子キーの認証用のアルゴリズムが代わっても、この新たな電子キーを、複雑で面倒な設定作業をユーザに課すことなくもう一方の電子キーシステムのキーとして今まで通り使用することができる電子キーシステム及びキー認証方法を提供する。
【解決手段】住宅1と電子キー2との間でチャレンジレスポンス認証により照合を行う電子キーシステム3において、住宅用照合ECU4から暗号アルゴリズムを省略し、住宅1からはチャレンジとして固定乱数コード26を飛ばすようにする。そして、この固定乱数コード26のレスポンスを認証側固有コード28として住宅1に登録しておき、チャレンジレスポンス認証の際には、この認証側固有コード28を使用してチャレンジレスポンス認証を実行する。
【選択図】図1

Description

本発明は、無線通信によってキーからキーコードを取得してキー照合を実行する電子キーシステム及びキー認証方法に関する。
近年、通信相手が本人であるかを確認する認証システムとして、例えばチャレンジレスポンス認証が広く使用されている。チャレンジレスポンス認証とは暗証の一種であって、図7に示すように、まずは最初に認証側81が、発信の度に毎回値が変わる乱数コードをチャレンジとして受け側82に送る。この乱数コードを受け取った受け側82は、この乱数コードを自身が持つ暗号アルゴリズムによって演算し、これをレスポンスとして認証側81に送り返す。認証側81は、受け側82に送った乱数コードを自身も同様の暗号アルゴリズムを使った演算でレスポンスを求め、受け側82から送られてきたレスポンスと自身が演算したレスポンスとを照合し、これらが一致してレスポンス照合が成立すれば、両者の通信が許可される。
ところで、車両のキーシステムとしては、例えばキーコードを無線発信可能な電子キーを車両キーとして使用する電子キーシステムが広く普及している。この電子キーシステムの一種には、車両からIDコード返信の要求としてリクエストを定期的に発信させ、このリクエストを電子キーが受信すると、自身のIDコードを自動で車両に投げ返してキー照合を実行するキー操作フリーシステムというものがある。このキー操作フリーシステムは、車両及び電子キーの間で無線信号を互いにやり取りする相互通信を実行するので、同システムに暗号系の認証システムを搭載する場合には、2者間の相互通信を前提とするチャレンジレスポンス認証が広く使用されている。
また、更なる利便性向上を図るべく、この種の車両用電子キーで、住宅の玄関等のドア(住宅ドア)も施解錠可能とする種々の技術(特許文献1等参照)が開発されている。この場合は、認証システムのマスタである認証側81を車両のみならず住宅にも設け、住宅に設置した認証側81と電子キーとの間で個人認証の成立が確認できれば、住宅ドアの施錠又は解錠が許可又は実行される。このように、1つの電子キーで車両の各種操作のみならず、住宅ドアの施解錠も実行できれば、これら車両用と住宅用とで各々個別のキーを持たずに済み、この点で利便性がよくなる。
特開2006−28963号公報
ところで、非常に高額な住宅は一生使用するものであるのに対し、一般的に車両は数年単位で買い替えるものである。車両を新しいものに買い替えた際には、それに応じて車両用電子キーも新しいものに代わることになるので、キー照合の際に実行されるチャレンジレスポンス認証について視点を向けると、電子キーと住宅とでそれぞれアルゴリズムが異なる状況に陥る。このため、新しく買い替えた車両の電子キーでは、住宅との間でチャレンジレスポンス認証を成立させることができないので、車両と同じキーで住宅ドアの施解錠操作を実行することができず、これが不便の原因となっていた。
ここで、例えば新しい車両用電子キーで住宅ドアの施解錠を実行可能にするには、例えば新しい車両用電子キーが持つ暗号アルゴリズムを、住宅の認証側81に新規登録すればよいと考えられる。しかし、暗号アルゴリズムの新規登録は、新規登録の際に暗号アルゴリズムが盗聴されないように複雑で面倒な設定作業が必要であるので、新たな車両用電子キーを住宅と共用化するに際して、この種の面倒な作業をユーザに課してしまっては、キー共用化の利点が半減する。よって、このような面倒な登録作業を実行せずとも、新たな車両用電子キーを住宅用としても使用することができる新たな技術が要望されていた。
本発明の目的は、例えば複数の電子キーシステムで1つの電子キーを共用していた際、一方の電子キーシステムの交換によって電子キーの認証用のアルゴリズムが変わっても、この新たな電子キーを、複雑で面倒な設定作業をユーザに課すことなくもう一方の電子キーシステムのキーとして今まで通り使用することができる電子キーシステム及びキー認証方法を提供することにある。
前記問題点を解決するために、本発明では、電子キーがその通信マスタと無線通信を介してキー照合を行う電子キーシステムにおいて、チャレンジとして乱数コードを固定で送るようにするとともに、この固定乱数コードを前記電子キーのアルゴリズムによって演算することで求まるレスポンスをIDコードとともに前記通信マスタに登録しておき、前記電子キーと前記通信マスタとが通信を行う際には、レスポンス照合を前記固定乱数コードによって実行することを要旨とする。
この構成によれば、チャレンジレスポンス認証時に通信マスタからチャレンジとして発信する乱数コードを固定値とする。そして、この電子キーシステムの使用初期時において、固定乱数コードを受け付けた電子キーが返すレスポンスを予め通信マスタに登録しておき、これ以降のチャレンジレスポンス認証では、固定乱数コードに応答して電子キーが返すレスポンスと、通信マスタに登録された固定乱数コードのレスポンスとを照らし合わせることでレスポンス照合を実行する。このため、もし仮に電子キーのアルゴリズムが新規のものに切り換わっても、例えば通信マスタのアルゴリズムを変更するなどの複雑で面倒な設定作業をユーザに課すことなく、通信マスタを今まで通り電子キーで動作させることが可能となる。
本発明では、前記通信マスタには、複数の前記固定乱数コードと、これら当該固定乱数コードのレスポンスとが対応付けられて登録され、前記電子キーと前記通信マスタとが通信を行う際、複数の当該固定乱数コードのうちの特定の1つを選択的に使用して前記レスポンス照合が実行されることを要旨とする。
この構成によれば、固定乱数コードを複数用意しておき、チャレンジレスポンス認証では、この中の特定の1つを選択的に使用して認証を実行する。このため、もし仮に固定乱数コードが盗聴されても、次のチャレンジレスポンス認証では、盗聴された固定乱数コードと異なる固定乱数コードで認証が実行されれば、盗聴された固定乱数コードでは認証を成立させることができない。よって、盗聴した固定乱数コードで通信マスタを動作させることができなくなるので、通信マスタの不正使用に関してセキュリティ性を高くすることが可能となる。
本発明では、電子キーがその通信マスタと無線通信を介してキー照合を行う際に使用されるキー認証方法において、チャレンジとして乱数コードを固定で送るようにするとともに、この固定乱数コードを前記電子キーのアルゴリズムによって演算することで求まるレスポンスをIDコードとともに前記通信マスタに登録しておき、前記電子キーと前記通信マスタとが通信を行う際には、レスポンス照合を前記固定乱数コードによって実行することを要旨とする。
本発明によれば、例えば複数の電子キーシステムで1つの電子キーを共用していた際、一方の電子キーシステムの交換によって電子キーの認証用のアルゴリズムが変わっても、この新たな電子キーを、複雑で面倒な設定作業をユーザに課すことなくもう一方の電子キーシステムのキーとして今まで通り使用することができる。
第1実施形態における電子キーシステムの概略構成を示すブロック図。 スマート通信時の通信内容を示すタイミングチャート。 住宅へのレスポンス登録を説明するときに使用するブロック図。 旧電子キー使用時の各キーシステムの概略構成を示すブロック図。 新規電子キー使用時の各キーシステムの概略構成を示すブロック図。 第2実施形態における複数の固定乱数コードとそのレスポンスとが対応付けられた表。 従来におけるチャレンジレスポンス認証の概略構成を示すブロック図。
(第1実施形態)
以下、本発明を具体化した電子キーシステムの第1実施形態を図1〜図5に従って説明する。
図1に示すように、住宅1には、住宅キーとして使用される電子キー2との間で無線通信によりキー照合を行って、このキー照合の成立を条件に住宅玄関等の住宅ドアの施解錠が許可又は実行される電子キーシステム3(以下、住宅側電子キーシステムと記す)が設けられている。電子キー2は、住宅1との間で狭域無線通信が可能であって、電子キー2が固有に持つIDコードを無線通信により住宅1に発信して住宅1にキー照合を行わせることが可能なキーのことをいう。住宅側電子キーシステム3には、住宅1から電子キー2のIDコード返信の要求としてリクエスト信号Srqを断続的に発信させ、このリクエスト信号Srqにより電子キー2にID信号Sidを返信させるキー操作フリーシステム、いわゆるスマートエントリーシステムがある。なお、住宅1が通信マスタを構成する。
スマートエントリーシステムでは、住宅1に、電子キー2との間でキー照合(ID照合)を行う住宅用照合ECU(Electronic Control Unit)4が設けられている。住宅用照合ECU4には、屋外にLF帯(Low Frequency:約134KHz)の信号を発信する屋外LF発信機5と、RF帯(Radio Frequency:約312MHz)の信号を受信可能な住宅用RF受信機6とが接続されている。また、住宅1には、ドアロック施解錠系の各種モータへの電源供給を管理するドアロック制御ECU7が設けられている。ドアロック制御ECU7は、住宅1内の屋内LAN(Local Area Network)8を介して住宅用照合ECU4に接続され、ドアロックモータ9を動作させることでドアロックの施錠解錠を切り換える。
また、電子キー2には、電子キー2の各種動作を統括制御する通信制御部10が設けられている。この通信制御部10は、CPU(Central Processing Unit)11やメモリ12等の各種デバイスを持った制御IC(Integrated Circuit)からなり、電子キー2が持つ固有のキーコードとしてIDコードがメモリ12に登録されている。通信制御部10には、LF帯の無線信号を受信可能なLF受信機13と、RF帯の無線信号を発信可能なRF発信機14とが接続されている。通信制御部10は、LF受信機13でどの種の無線信号を受け付けたか否かを逐次監視するとともに、RF発信機14からの信号発信の動作を管理する。
住宅用照合ECU4は、屋外LF発信機5からLF帯のリクエスト信号Srqを断続的に発信させ、住宅ドア周辺にリクエスト信号Srqの屋外通信エリアを形成して、電子キー2との間の狭域無線通信(以降、スマート通信と記す)の成立を試みる。電子キー2がこの屋外通信エリアに入り込んでリクエスト信号Srqを受信すると、電子キー2はリクエスト信号Srqに応答する形で、自身のメモリ12に登録されたIDコードを乗せたID信号SidをRF帯の信号で返信する。住宅用照合ECU4は、住宅用RF受信機6でID信号Sidを受信してスマート通信(屋外通信)が確立すると、自身のメモリ15に登録されたIDコードと電子キー2のIDコードとを照らし合わせてID照合、いわゆるスマート照合(屋外照合)を行う。住宅用照合ECU4は、この屋外照合が成立したことを確認すると、ドアロック制御ECU7によるドアロック施解錠動作を許可又は実行する。
また、住宅側電子キーシステム3は、住宅1のドアロック施解錠用のみならず、車両16の電子キーシステム17(以下、車両側電子キーシステムと記す)としても共用されている。この場合、車両16には、電子キー2との間でID照合を行う車両用照合ECU18が設けられている。車両用照合ECU18には、車外にLF帯の信号を発信する車外LF発信機19と、車内に同じLF帯の信号を発信する車内LF発信機20と、RF帯の信号を受信可能な車両用RF受信機21とが接続されている。また、車両用照合ECU18には、車両16の各種ドアのドアロック施解錠を管理するドアロック装置22と、車両16の電源状態(電源ポジション)及びエンジン動作状態を管理するエンジン装置23とが、車内の一ネットワークである車内LAN24を介して接続されている。なお、車両16が通信マスタを構成する。
車両用照合ECU18は、車外LF発信機19からLF帯のリクエスト信号Srqを断続的に発信させ、車両周辺にリクエスト信号Srqの車外通信エリアを形成して、スマート通信の成立を試みる。電子キー2がこの車外通信エリアに入り込んでリクエスト信号Srqを受信すると、電子キー2はリクエスト信号Srqに応答する形で、自身のメモリ12に登録されたIDコードを乗せたID信号SidをRF帯の信号で返信する。車両用照合ECU18は、車両用RF受信機21でID信号Sidを受信してスマート通信(車外通信)が確立すると、自身のメモリ25に登録されたIDコードと電子キー2のIDコードとを照らし合わせてID照合、いわゆるスマート照合(車外照合)を行う。車両用照合ECU18は、この車外照合が成立したことを確認すると、ドアロック装置22によるドアロック施解錠動作を許可又は実行する。
また、車両側電子キーシステム17(キー操作フリーシステム)には、エンジン始動停止操作の際に実際の車両キー操作を必要とせずに単なるスイッチ操作のみでエンジン(図示略)の始動停止操作を行うことが可能な機能としてワンプッシュエンジンスタートシステムがある。このワンプッシュエンジンスタートシステムでは、例えばカーテシスイッチ(図示略)により運転者の車内への乗車が確認されると、車両用照合ECU18はそれまでの車外LF発信機19からではなく、今度は車内LF発信機20からリクエスト信号Srqを発信して、車内全域に車内通信エリアを形成する。車両用照合ECU18は、電子キー2がこの車内通信エリアに入り込んで返信してきたID信号Sidを車両用RF受信機21で受信してスマート通信(車内通信)が確立すると、自身に登録されたIDコードと電子キー2のIDコードとを照らし合わせてID照合、いわゆるスマート照合(車内照合)を行う。車両用照合ECU18は、この車内照合が成立したことを確認すると、エンジン装置23による電源状態切り換えを許可する。
これにより、エンジンが停止状態の際、ブレーキペダルが踏み込まれた状態でプッシュモーメンタリ式のエンジンスイッチ(図示略)がプッシュ操作されると、停止状態であったエンジンが起動状態に切り換わる。また、エンジンが可動状態の際、セレクトレバーのレンジ位置が駐車位置(Pレンジ)の状態でエンジンスイッチがプッシュ操作されると、今度はエンジンが停止状態に切り換わる。さらに、エンジンが停止状態の際、ブレーキペダルは踏み込み操作されずにエンジンスイッチのみがプッシュ操作されると、このプッシュ操作の度に電源状態が電源オフ→ACCオン→IGオンの順に繰り返し切り換わる。
また、これら電子キーシステム3,17のスマート照合では、IDコードによる個人認証の他に、暗号系の個人認証(暗証)としてチャレンジレスポンス認証が実行されている。チャレンジレスポンス認証とは、まずは最初に認証のマスタである認証側がチャレンジとして乱数コード(ランダムな数値のデータ列)を通信相手に送り、その通信相手が自身の暗号アルゴリズムによりチャレンジを演算してレスポンスを作成しつつ、これを認証側に送り返す。そして、認証側がこのレスポンスを自身が持つレスポンスと照らし合わせることにより、個人認証を実行するものである。本例の電子キーシステムは、IDコードの正否を見るID照合とともに、このレスポンス照合も実行し、これら2つの認証がともに成立することを確認すると、スマート照合が成立したと処理して、これら2者間の通信が許可される。
また、住宅用照合ECU4には、チャレンジレスポンス認証の際に乱数コードを固定値(以下、固定乱数コード26と記す)で発信可能とする固定乱数コード発信部27が設けられている。即ち、本例の住宅側電子キーシステム3のチャレンジレスポンス認証は、チャレンジとして送る乱数コードを固定値で送る構成となっている。また、住宅用照合ECU4からは、暗号アルゴリズムが省略されている。即ち、チャレンジレスポンス認証では、通常ならば通信を実行する2者の各々に暗号アルゴリズムを用意する必要があるが、本例の場合は電子キー2には暗号アルゴリズムが搭載されるものの、住宅用照合ECU4には暗号アルゴリズムを設けない構成とされている。
更に、本例の住宅用照合ECU4には、暗号アルゴリズムを登録しない代わりに、チャレンジレスポンスの際に電子キー2から返信されてくるレスポンスが予め登録されている。よって、住宅用照合ECU4には、電子キー2が持つIDコードと、チャレンジレスポンスで電子キー2が返信してくるレスポンスとのデータ列(以降、これを認証側固有コード28と記す)が登録されている。よって、住宅用照合ECU4が電子キー2とスマート照合を行うに際しては、チャレンジレスポンス認証において電子キー2から受け付けるレスポンスとIDコードとを含んだキー側固有コード29と、自身が持つ認証側固有コード28とを照らし合わせて認証を行い、これらコード28,29が一致すればスマート照合が成立する。
また、住宅1には、住宅用照合ECU4に登録された認証側固有コード28を変更するときに操作する登録スイッチ30が設けられている。認証側固有コード28の登録作業は、この登録スイッチ30を操作して、住宅用照合ECU4を登録モードに切り換えることによって行う。住宅用照合ECU4は、動作モードが登録モードに入ると、スマート照合に準じた無線通信を電子キー2と実行し、この通信時に電子キー2から受け付けるキー側固有コード29を、新たな認証側固有コード28として住宅用照合ECU4のメモリに上書きすることで登録作業を実行する。
次に、本例の住宅側電子キーシステム3の動作を図2に従って説明する。
例えば、住宅ドアが施錠状態の際、住宅用照合ECU4は、住宅ドアの周辺に電子キー2が存在するか否かを確認すべく、屋外LF発信機5からウェイク信号(Wake Pattern)31をLF帯の信号で断続的に発信させる。電子キー2がこの屋外通信エリアに入り込み、ウェイク信号31をLF受信機13で受信すると、電子キー2はこのウェイク信号31により待機状態から起動状態に動作状態が切り換わり、その旨を通知すべくアック信号32を住宅1に返信する。
住宅用照合ECU4は、ウェイク信号31を発信した後の所定時間内にアック信号32を受信すると、住宅ドア周囲に電子キー2が存在すると認識する。そして、住宅用照合ECU4は、続いて住宅固有のIDとして住宅ID33を、屋外LF発信機5からLF帯の信号で発信させる。電子キー2は、この住宅ID33を受け付けると、この住宅ID33が正常コードであるか否かを見る確認として住宅ID照合を行い、この時にスマート通信を行っている住宅1が正規住宅であるのか否かの判定を行う。このように、住宅1から電子キー2に住宅IDを発信して電子キー2に住宅種別判定を行わせるのは、電子キー2の周囲に複数住宅が存在して通信が混在する状況になっても、この中の正規住宅のみとスマート通信を行うためである。電子キー2は、この住宅ID照合が成立したことを確認すると、その旨を通知すべくアック信号34を住宅1に返信する。
住宅用照合ECU4は、住宅ID33を発信した後の所定時間内にアック信号34を受信すると、住宅ID照合が成立したことを認識する。そして、住宅用照合ECU4は、続いてチャレンジレスポンス認証を開始し、まずは固定乱数コード26及びキー番号のデータ列からなる確認コード35を発信する。なお、キー番号は、電子キー2がマスターキーやどのサブキーかを見分けるための情報である。このように、住宅1から電子キー2にキー番号を送って番号照合を実行させるのは、もし仮に通信エリアにマスターキー及びサブキーの両方が存在していても、これらが同時に通信を開始して混信が発生しないようにするためである。
電子キー2は、住宅1から確認コード35を受信すると、まずはこの確認コード35の中のキー番号の正否を見る番号照合を実行し、自身がこのときのスマート通信の通信対象であるか否かを判断する。そして、この番号照合が成立すると、電子キー2は、同じ確認コード35の中に含まれる固定乱数コード26を、自身の暗号アルゴリズムによって演算することにより、レスポンスを生成する。電子キー2は、レスポンスの生成作業が終了すると、自身のメモリ12に登録されたIDコードとこのレスポンスとを含んだキー側固有コード29を住宅1に返信する。
住宅用照合ECU4は、電子キー2からキー側固有コード29を受信すると、このキー側固有コード29と、自身のメモリ15に登録された認証側固有コード28とを照らし合わせて、IDコード及びレスポンスの照合を実行する。このとき、まずはキー側固有コード29の中のIDコードと、自身のメモリ15に登録されたIDコードとを照らし合わせてID照合を実行し、このID照合が成立したことを確認すると、電子キー2から受信したレスポンスと、メモリ15に登録されたレスポンスとを照らし合わせてレスポンス照合を実行する。住宅用照合ECU4は、ID照合及びレスポンス照合の両方の成立を確認すると、スマート照合が成立したと認識し、住宅ドアのドアロック施解錠を許可又は実行する。
なお、以上は、電子キー2で住宅ドアを施解錠するとき、即ち住宅側電子キーシステム3の動作例を挙げたが、車両側電子キーシステム17も、基本的には住宅側電子キーシステム3と同様の動作推移をとる。よって、車両側電子キーシステムの動作、即ち電子キー2で車両16のドアロックを施解錠したり、或いはエンジンを始動操作したりするときの動作説明は、住宅側電子キーシステム3の動作例の説明を以て省略する。
さて、本例のように1つの電子キー2を住宅1及び車両16の両方で使える共用キーとする場合、まずは図3に示すように、電子キー2から発信されるキー側固有コード29を、住宅用照合ECU4のメモリ15に書き込む初期登録を実行する。この登録作業に際しては、まず登録スイッチ30を操作して、住宅用照合ECU4を登録モードに切り換える。このとき、住宅用照合ECU4は、屋外通信エリア内に位置する電子キー2とスマート通信を開始し、このときに電子キー2から受け付けるキー側固有コード29を、認証側固有コード28としてメモリ15に登録する。これにより、電子キー2を車両16のみならず住宅1のキーとしても使用することが可能となる。
ここで、例えば車両16を図4に示す旧車両16aから、図5に示すように新規車両16bに買い替える場合を想定する。ところで、スマート照合で用いるIDコードや暗号アルゴリズムは、車両個々で異なるものであるので、新規車両16b及びその新規電子キー2bには、旧車両16a及び旧電子キー2aとは異なるデータ列の新IDコード及び新アルゴリズムが登録されている。このため、チャレンジレスポンス認証においては、チャレンジに対する新規電子キー2bからのレスポンスとして、これまでは旧電子キー2aからは旧キー側固有コード29aが発信されていたのに対し、今度は新規電子キー2bの固有値である新IDコードと、新暗号アルゴリズムによって演算される新レスポンスとを含んだ新キー側固有コード29bが新規車両16bに返信される通信形式をとる。
一方、住宅1に登録されている認証側固有コード28は、旧認証側固有コード28aのままであるので、住宅1に登録されたこの旧認証側固有コード28aを新しいものに登録し直さないと、新規電子キー2bで住宅ドアを開けることはできない。この場合、認証側固有コード28の初期登録のときと同様の登録手順により、新規電子キー2bの新キー側固有コード29bを、住宅1の新認証側固有コード28bとしてメモリ15に登録設定する。これにより、以降は新規車両16bの新規電子キー2bを、これまでと同様に住宅キーとして共用することが可能となる。
ところで、従来のチャレンジレスポンス認証は、認証側(即ち、住宅1側)も自らが持つ暗号アルゴリズムによってレスポンスを演算して、電子キー2から受け付けたレスポンスと比較する認証形式をとるものである。しかし、この認証形式を用いた場合、車両16を買い替えて電子キー2が新しくなると、この新規電子キー2bを住宅キーとしても使用しようとすると、住宅1側の暗号アルゴリズムを、新規電子キー2bに合わせた新しいアルゴリズムに変更しなければならない。しかし、暗号アルゴリズムの変更作業は不正傍受等の問題を考えると、複雑で面倒な設定作業をユーザに課す必要があることから、住宅1の暗号アルゴリズムの変更作業は実現性に乏しく、このため車両16を買い替えた際には、結果として新規電子キー2bを住宅キーとしては使用できなくなる問題が発生する。
しかし、本例のチャレンジレスポンス認証は、住宅用照合ECU4から暗号アルゴリズムを省略し、住宅1からはチャレンジとして固定乱数コード26を飛ばすようにする。そして、この固定乱数コード26のレスポンスを認証側固有コード28として住宅1に登録しておき、チャレンジレスポンス認証の際には、この認証側固有コード28を使用してチャレンジレスポンス認証を実行する。よって、車両16を買い替えて電子キー2が新しいものになっても、住宅1にレスポンスを登録した後は、新規電子キー2bを住宅キーとしても使用することが可能となる。このため、新規電子キー2bを今まで通り住宅1及び車両16の両方で使用することが可能となる。
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)住宅1と電子キー2とがスマート通信を行う際、チャレンジレスポンス認証時に住宅1からチャレンジとして発信される乱数コードを固定値、即ち固定乱数コード26とする。そして、住宅側電子キーシステム3の使用初期時において、この固定乱数コード26を受け付けた電子キー2が返信するレスポンス、即ちキー側固有コード29を認証側固有コード28として予め住宅1側に登録しておき、これ以降のスマート通信では、スマート通信時に電子キー2が返してくるキー側固有コード29と住宅用照合ECU4に登録された認証固有コードとの照合成立可否を見ることで、スマート通信の成立可否を判断する。このため、もし仮に電子キー2が新規電子キー2bに買い替えられてキー側の暗号アルゴリズムが変更されても、電子キー2の応答であるキー側固有コード29を使用初期時に住宅1に登録する作業を経れば、例えば住宅1側においてアルゴリズムを新しいものに変更するという複雑で手間のかかる設定作業を行わずに、この新規電子キー2bを今まで通り住宅キーとして使用することができる。
(2)住宅側電子キーシステム3の通信形式にスマート通信を使用したので、電子キー2がIDコードの発信動作をとるには、固定乱数コード26を電子キー2に当てることが条件となる。ところで、例えば住宅側電子キーシステム3の通信形式として、例えばRFID(Radio Frequency IDentification)等を使用することも想定されるが、この通信形式を採用した場合には、単に電子キー2に電波を当てただけで、電子キー2がIDコードを返信する動作をとってしまうので、IDコードの耐盗聴性がそれほど高くないものになってしまう。しかし、本例のように通信形式としてスマート通信を使用すれば、固定乱数コード26を電子キー2に当てないとIDコード(レスポンスを含む)が取得できないので、IDコードの盗難を発生し難くすることができる。
(第2実施形態)
次に、本発明を具体化した第2実施形態を図6に従って説明する。なお、第2実施形態は、第1実施形態に記載のチャレンジレスポンス認証においてその一部分を変更したのみであるので、第1実施形態と同様部分に関しては同一符号を付して詳しい説明を省略し、異なる部分についてのみ説明する。
住宅用照合ECU4に電子キー2のキー側固有コード29を登録する際、住宅用照合ECU4は、図6に示すように、複数の固定乱数コード26a,26b…を順に電子キー2に発信する動作をとる。電子キー2は、これら固定乱数コード26a,26b…を受信すると、各々のレスポンスを演算し、これらレスポンス群と電子キー2のIDコードとを、キー側固有コード29として住宅1に返信する。そして、住宅用照合ECU4は、このキー側固有コード29を受信すると、これに含まれるレスポンス群を固定乱数コード26a,26b…に対応付けた状態で、IDコードとともにメモリ15に登録する。
そして、住宅1が電子キー2とスマート照合を実行する際、固定乱数コード発信部27は、複数の固定乱数コード26a,26b…の中から特定の1つを選択的に発信して、電子キー2とスマート通信を実行させる。住宅用照合ECU4は、このスマート通信時、電子キー2が返信してきたキー側固有コード29を受信すると、その中に含まれるIDコードのID照合を行い、このID照合が成立すれば、同じキー側固有コード29に含まれるレスポンスと、メモリ15に登録された認証側固有コード28のレスポンスとを比較して、レスポンス照合を実行する。そして、住宅用照合ECU4は、このID照合及びレスポンス照合の両方が成立することを確認すると、スマート照合が成立したと認識し、住宅ドアのドアロック施解錠を許可又は実行する。
ところで、本例のように乱数コードを固定値で発信する場合、もし仮に固定乱数コード26が第三者により不正に傍受されてしまうと、以降は第三者によってこの盗難した固定乱数コード26で住宅ドアのドアロックが勝手に解錠されてしまうことも想定され得る。しかし、本例においては、固定乱数コード26を複数用意し、これらの中の1つを選択的に用いてスマート照合を実行するので、もし仮に固定乱数コード26が不正傍受されても、次のスマート通信時に他の固定乱数コード26でスマート通信が実行されれば、盗難した固定乱数コード26ではスマート通信が成立しなくなり、住宅ドアのドアロックが勝手に解錠されずに済む。よって、住宅1への不正侵入の発生を抑制することが可能となり、不法侵入のセキュリティ性を高いものとすることが可能となる。
本実施形態の構成によれば、第1実施形態の(1),(2)に記載の効果に加え、以下に記載の効果を得ることができる。
(3)住宅1に複数の固定乱数コード26a,26b…を複数用意しておき、スマート通信のチャレンジレスポンス認証においては、この中の特定の1つを選択的に使用して認証を実行する。このため、もし仮に固定乱数コード26が盗聴されたとしても、次に実行するスマート通信では、前述した盗聴された固定乱数コード26以外のもので認証が実行されれば、盗聴された固定乱数コードでスマート照合を成立させることができない。よって、スマート通信の不正成立に対するセキュリティ性を高くすることができる。これにより、盗聴した固定乱数コードでは住宅1の各種操作を実行させずに済むので、住宅1への不正侵入防止等に効果が高くなる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 第1及び第2実施形態において、例えば電子キー2が新規のものに買い替えられる前、即ち電子キー2の暗号アルゴリズムが変更される前は、通常のチャレンジレスポンス認証を実行するものでもよい。即ち、住宅1側にも暗号アルゴリズムを搭載しておき、電子キー2が新規のものに買い替えられる前は、この暗号アルゴリズムを使用して住宅1側も自らチャレンジのレスポンスを演算する認証を実行し、電子キー2が新規のものに買い替えられた後、本例の認証形式を実行するものでもよい。この場合、電子キー2が買い替えられる前は、認証性の高い方式で電子キー2と照合を実行することができる。
・ 第1及び第2実施形態において、住宅1から電子キー2に信号を出すときの通信と、電子キー2から住宅1に信号を出すときの通知とで周波数を異ならせることに限らず、両方とも同じ周波数で通信を実行してもよい。また、電子キーシステム3,17で使用する周波数は、必ずしもLFやRFに限らず、種々の周波数が使用可能である。更には、住宅1及び電子キー2の間で使用する通信プロトコルも、種々の形式が採用可能である。
・ 第1及び第2実施形態において、電子キーシステム3,17は、必ずしもキー操作フリーシステムに限らず、電子キー2でのボタン操作によってIDコードを車両16に飛ばしてドアロックの施解錠が可能なワイヤレスキーシステムを含むものとする。
・ 第1及び第2実施形態において、住宅側電子キーシステム3は、必ずしも住宅ドアの施解錠を管理するシステムに適用されることに限らず、例えばマンション等の集合玄関に使用してもよい。ところで、集合玄関はあくまで共用の入口であるので、解錠に関してセキュリティ性が落ちても、住宅ドアに比べれば大きな問題はないといえる。よって、本例のように乱数コードを固定で発信するという、従来のチャレンジレスポンス認証に比べればセキュリティ性が若干落ちるシステムを使用しても、集合玄関に応用すれば利便性とセキュリティ性とのバランスがとれたシステムとすることができる。
・ 第1及び第2実施形態において、住宅1への認証側固有コード28の登録作業は、必ずしも登録スイッチ30を使用する形式のものに限定されない。例えば、電子キー2が持つ操作ボタンを所定順序及び回数で操作することにより、住宅側電子キーシステム3を登録モードに入らせるものでもよい。
・ 第1及び第2実施形態において、電子キーシステム3,17は、必ずしも住宅1や車両16のキーとして使用されることに限らず、これら以外の装置や機器に応用可能であることは言うまでもない。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)請求項1,2において、前記通信マスタに前記電子キーと対応するアルゴリズムが登録され、前記電子キーのアルゴリズムが変更される前、前記通信マスタは前記チャレンジとして固定ではないランダムな乱数コードを発信し、前記通信マスタも自身が持つ前記アルゴリズムでレスポンスを演算する処理を実行して、前記レスポンス照合を実行する。この構成によれば、電子キーのアルゴリズムが変更される前は、通信マスタからランダムな乱数コードを発信するチャレンジレスポンス認証が実行されるので、このときに実行する認証をセキュリティ性の高い形式で実行することができる。
(2)請求項1,2において、前記キー照合は、電子キーがその通信マスタと通信を実行するに際して、前記通信マスタが乱数コードとしてチャレンジを前記電子キーに向けて送り、前記電子キーは当該チャレンジを自身が持つアルゴリズムに沿って演算することでレスポンスを生成するとともに、当該レスポンスと自身が持つIDコードとを前記通信マスタに送り返し、前記IDコードが前記通信マスタと一致するか否かのID照合の成立可否を見るとともに、前記電子キーから受け付けた当該レスポンスが、前記通信マスタが自ら演算したレスポンスと一致してレスポンス照合の成立可否を見る照合である。
1…通信マスタを構成する住宅、2,2a,2b…電子キー、3…電子キーシステムを構成する住宅側電子キーシステム、16…通信マスタを構成する車両、17…電子キーシステムを構成する車両側電子キーシステム、26(26a,26b)…固定乱数コード。

Claims (3)

  1. 電子キーがその通信マスタと無線通信を介してキー照合を行う電子キーシステムにおいて、
    チャレンジとして乱数コードを固定で送るようにするとともに、この固定乱数コードを前記電子キーのアルゴリズムによって演算することで求まるレスポンスをIDコードとともに前記通信マスタに登録しておき、前記電子キーと前記通信マスタとが通信を行う際には、レスポンス照合を前記固定乱数コードによって実行することを特徴とする電子キーシステム。
  2. 前記通信マスタには、複数の前記固定乱数コードと、これら当該固定乱数コードのレスポンスとが対応付けられて登録され、前記電子キーと前記通信マスタとが通信を行う際、複数の当該固定乱数コードのうちの特定の1つを選択的に使用して前記レスポンス照合が実行されることを特徴とする請求項1に記載の電子キーシステム。
  3. 電子キーがその通信マスタと無線通信を介してキー照合を行う際に使用されるキー認証方法において、
    チャレンジとして乱数コードを固定で送るようにするとともに、この固定乱数コードを前記電子キーのアルゴリズムによって演算することで求まるレスポンスをIDコードとともに前記通信マスタに登録しておき、前記電子キーと前記通信マスタとが通信を行う際には、レスポンス照合を前記固定乱数コードによって実行することを特徴とするキー認証方法。
JP2009024165A 2009-02-04 2009-02-04 電子キーシステム及びキー認証方法 Pending JP2010180596A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009024165A JP2010180596A (ja) 2009-02-04 2009-02-04 電子キーシステム及びキー認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009024165A JP2010180596A (ja) 2009-02-04 2009-02-04 電子キーシステム及びキー認証方法

Publications (1)

Publication Number Publication Date
JP2010180596A true JP2010180596A (ja) 2010-08-19

Family

ID=42762304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009024165A Pending JP2010180596A (ja) 2009-02-04 2009-02-04 電子キーシステム及びキー認証方法

Country Status (1)

Country Link
JP (1) JP2010180596A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012062651A (ja) * 2010-09-15 2012-03-29 Denso Corp 制御システム
WO2016031607A1 (ja) * 2014-08-29 2016-03-03 株式会社東海理化電機製作所 電子キーシステム及び照合装置
WO2019153778A1 (zh) * 2018-02-12 2019-08-15 天扬精密科技股份有限公司 遥控电子锁系统及其加解密方法
EP3648397A1 (en) 2018-11-05 2020-05-06 Kabushiki Kaisha Tokai Rika Denki Seisakusho Portable device and verification system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012062651A (ja) * 2010-09-15 2012-03-29 Denso Corp 制御システム
WO2016031607A1 (ja) * 2014-08-29 2016-03-03 株式会社東海理化電機製作所 電子キーシステム及び照合装置
JP2016050409A (ja) * 2014-08-29 2016-04-11 株式会社東海理化電機製作所 電子キーシステム
WO2019153778A1 (zh) * 2018-02-12 2019-08-15 天扬精密科技股份有限公司 遥控电子锁系统及其加解密方法
EP3648397A1 (en) 2018-11-05 2020-05-06 Kabushiki Kaisha Tokai Rika Denki Seisakusho Portable device and verification system

Similar Documents

Publication Publication Date Title
JP6908451B2 (ja) カーシェアリングシステム及びカーシェアリング方法
JP5973224B2 (ja) 電子キー登録方法
JP5257814B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
US11284253B2 (en) Car sharing system
JP2011052506A (ja) 電子キーシステム及び電子キーのid照合方法
US10938829B2 (en) Car sharing system
JP5249186B2 (ja) 電子キーシステム
US9698980B2 (en) One-way key fob and vehicle pairing verification, retention, and revocation
CN111989706A (zh) 共享系统
JP5221476B2 (ja) 車両の電子キーシステム
JP6676597B2 (ja) カーシェアリングシステム
JP5254697B2 (ja) 通信システム
JP6351425B2 (ja) キーレスエントリー装置およびその制御方法
JP5973223B2 (ja) 電子キー登録方法
JP2012067463A (ja) 電子キーシステム
WO2020213475A1 (ja) 通信制御システム及び通信制御方法
US20240089101A1 (en) Communication system and control device
JP2005343430A (ja) 車両制御システム
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
JP5237707B2 (ja) 暗号認証システム及び暗号通信方法
JP5189432B2 (ja) 暗号データ通信システム
JP2010180596A (ja) 電子キーシステム及びキー認証方法
JP2010250748A (ja) 認証システム及び認証方法
JP7057944B2 (ja) 認証システム及び認証方法
JP6640906B2 (ja) 鍵情報生成システム及び鍵情報生成方法