JP2011170530A - 認証システムの暗号演算式設定装置 - Google Patents

認証システムの暗号演算式設定装置 Download PDF

Info

Publication number
JP2011170530A
JP2011170530A JP2010032585A JP2010032585A JP2011170530A JP 2011170530 A JP2011170530 A JP 2011170530A JP 2010032585 A JP2010032585 A JP 2010032585A JP 2010032585 A JP2010032585 A JP 2010032585A JP 2011170530 A JP2011170530 A JP 2011170530A
Authority
JP
Japan
Prior art keywords
vehicle
communication
code
cryptographic
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010032585A
Other languages
English (en)
Inventor
Yuji Shibagaki
雄次 柴垣
Hiroki Matsuura
弘樹 松浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2010032585A priority Critical patent/JP2011170530A/ja
Publication of JP2011170530A publication Critical patent/JP2011170530A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】本発明の目的は、通信の不正解読に対するセキュリティ性を向上することができる認証システムの暗号演算式設定装置を提供する。
【解決手段】各ECU5,7,8のメモリ21に、車両1に元々登録されているデフォルト暗号演算式F1(x)と、各車両1が固有に持つ車両コードF2(x)と登録する。車両コードF2(x)は、車両1ごとに割り振られたコードであって、フラッシュメモリに書き込まれる。車両コードF2(x)が登録された際、デフォルト暗号演算式F1(x)と車両コードF2(x)とを使用して、新規暗号演算式F3(x)を算出する。そして、各ECU5,7,8同士のペア確認としてチャレンジレスポンス認証を実行する際には、この新規暗号演算式F3(x)が使用される。
【選択図】図1

Description

本発明は、暗号通信により個人認証を行う認証システムの暗号演算式設定装置に関する。
従来、図7に示すように、例えば2つのECU81,82が通信を行う際、組み同士の正しいECU81,82で通信を実行するために、通信過程においてチャレンジレスポンス認証(例えば、特許文献1等参照)を行うことが多い。この場合、ECU81には、チャレンジレスポンス認証用の暗号演算式F(x)が登録されるとともに、ECU82にも同様の暗号演算式F(x)が登録される。
そして、例えばECU81が通信マスタとなってECU82と通信を行う際、ECU81は、通信の度にコードが設定される乱数データをチャレンジコードとして、このチャレンジコード及び通信データのデータ群をチャレンジとしてECU82に送信する。ECU82は、ECU81からチャレンジを受信すると、チャレンジコードを自身の暗号演算式F(x)に通してレスポンスデータを生成し、このレスポンスコード及び通信データのデータ群をレスポンスとしてECU81に返信する。
ECU81は、チャレンジをECU81に送信する際、乱数コードを自身の暗号演算式F(x)に通して、自らもレスポンスコードを演算する。そして、ECU81は、ECU82からレスポンスを受信すると、レスポンス内のレスポンスコードと、自身が演算したレスポンスコードとを照らし合わせて、ECU82を認証する。ECU81は、これらレスポンスコードが一致して認証が成立することを確認すると通信を許可して、通信データに準じた動作を実行する。
特開2009−032070号公報
このチャレンジレスポンス認証は、例えば車両に使用されている。しかし、チャレンジレスポンス認証の暗号演算式F(x)は、各車両で共通となっているため、もし仮に1つの車両で暗号演算式F(x)が解読されてしまうと、他の車両の暗号演算式F(x)が知られてしまうことになる。
本発明の目的は、通信の不正解読に対するセキュリティ性を向上することができる認証システムの暗号演算式設定装置を提供することにある。
前記問題点を解決するために、本発明では、通信マスタがその通信対象と通信する際、暗号演算式を用いて前記通信対象が正規通信相手か否かを認証する認証システムの暗号演算式設定装置において、前記通信マスタのそれぞれに固有値として登録された固有コードと、前記通信マスタに元々登録されている旧暗号演算式を、前記固有コードを使用して新規暗号演算式として算出し、当該新規暗号演算式を前記通信マスタ側の演算式として前記認証を実行させる演算式算出手段とを備えたことを要旨とする。
この構成によれば、通信マスタがその通信対象と暗号通信により認証を実行する際、通信マスタに元々登録されている旧暗号演算式を単に使用して認証を行うのではなく、この旧暗号演算式を、それぞれの通信マスタごとに異なる値をとる固有コードにより演算して、演算後の新たな式を新規暗号演算式として認証を実行する。よって、各通信マスタには、それぞれ固有の暗号演算式が登録され、認証の際には、各通信マスタで異なる暗号演算式が使用される。このため、もし仮に1つの通信マスタで暗号演算式が不正解読されても、他の通信マスタの暗号演算式は解読されたことにはならない。従って、認証のセキュリティレベルを高くすることが可能となる。
本発明では、前記認証は、前記通信マスタ及び前記通信対象が相互に通信して通信相手が正しいか否かを確認する相互認証であって、前記通信マスタ及び前記通信対象のそれぞれに前記固有コード及び前記演算式算出手段を設け、前記相互認証の際には、前記通信マスタ及び前記通信対象の両方に、前記新規暗号演算式による演算を実行させ、前記通信マスタによる暗号演算結果と、前記通信対象による暗号演算結果とが一致するか否かを見ることで通信相手が正しいか否かを確認することを要旨とする。
この構成によれば、通信マスタと通信対象との認証を相互認証としたので、通信相手が正規通信相手か否かの確認を、より精度よく行うことができる。
本発明では、前記固有コードは、外部からの読み取りが不可となったメモリに登録されていることを要旨とする。
この構成によれば、外部読み取り不可となったメモリは、例えばCPU(中央演算処理装置)によるデータ読み取りが可能であるものの、例えば第三者が不正にアクセスしてメモリ内のデータを読み取ろうとしても、このデータ読み取りが許可されない。よって、外部読み取り不可なメモリに固有コードを登録しておけば、メモリに登録された固有コードを、第三者に不正に読み取られ難くすることが可能となる。
本発明では、前記通信マスタ及び前記通信対象の少なくとも一方に登録された前記固有コードを登録又は変更する登録手段を備えたことを要旨とする。
この構成によれば、通信マスタや通信対象に、新たな固有コードを登録したり、又は登録済みの固有コードを異なるものに変更したりすることが可能となる。よって、例えばユーザが自ら登録したユーザコードを固有コードとして登録すれば、ユーザが個別設定したランダムなコードを固有コードとすることが可能となるので、不正解読に対するセキュリティ性を、より高くすることが可能となる。
本発明によれば、通信の不正解読に対するセキュリティ性を向上することができる。
一実施形態における暗号演算式設定装置の概略構成を示すブロック図。 ECUに新規暗号演算式が登録される手順を示す作業フロー図。 チャレンジレスポンス認証の通信シーケンスを示すフロー図 本例特有の効果を説明するために使用する例示図。 別例における他の暗号演算式設定装置の概略構成を示すブロック図。 別例における車両コードの他の登録方法を示す構成図。 従来におけるチャレンジレスポンス認証の概要を示す説明図。
以下、本発明を具体化した認証システムの暗号演算式設定装置の一実施形態を図1〜図4に従って説明する。
図1に示すように、車両1には、電子キー2が車両1に近づくと自動でID(Identification)照合を実行するキー操作フリーシステム3が設けられている。このキー操作フリーシステム3には、実際のキー操作を行うことなくドア開閉の一連の操作過程の中でドアロックの施解錠が実行されるスマートエントリーシステムと、車内に設置されたプッシュ式のエンジンスイッチ4を押し操作するのみでエンジンを始動することが可能なワンプッシュエンジンスタートシステムとがある。
この場合、車両1には、電子キー2との間でキー照合(ID照合)を行う照合ECU(Electronic Control Unit)5と、車載モータやリレー等の動作を管理するメインボディECU6と、電子キー2との間でキー照合(イモビライザー照合)を行うイモビライザーECU7と、エンジン(図示略)の動作を管理するエンジンECU8とが設けられている。照合ECU5とメインボディECU6とイモビライザーECU7とは、LIN(Local Interconnect Network)9を介して接続され、メインボディECU6とエンジンECU8とは、CAN(Controller Area Network)10を介して接続されている。また、イモビライザーECU7とエンジンECU8とは、個別の信号線11によって接続されている。照合ECU5には、車両1と組みをなす電子キー2のIDコードが登録されている。エンジンスイッチ4は、照合ECU5及びメインボディECU6の両方に接続されている。なお、ECU5,7,8が通信マスタ又は通信対象を構成する。
照合ECU5には、車外にLF(Low Frequency)帯の電波を発信する車外発信機12と、車内にLF帯の電波を発信する車内発信機13と、UHF(Ultra High Frequency)帯の電波を受信する車両チューナ14とが接続されている。車外発信機12及び車内発信機13は、電子キー2へのID送信要求としてリクエスト信号SrqをLF帯の電波によって送信し、いわゆるスマート通信の成立可否を試みる。
メインボディECU6には、ドアロック施解錠を行うときの駆動源としてドアロックモータ15が接続されている。また、メインボディECU6には、車載アクセサリに繋がるACC(Accessory)リレー16と、走行系の各種電装品に繋がるIG(Ignition)リレー17と、エンジンスタータ(図示略)に繋がるスタータリレー18とが接続されている。
電子キー2が車外にあるとき、車外発信機12からリクエスト信号Srqが断続的に送信される。このとき、リクエスト信号Srqの車外通信エリアに電子キー2が進入すると、電子キー2はこのリクエスト信号Srqに応答して、ID信号SidをUHF帯の電波で返信する。ID信号Sidには、電子キー2のIDコードが含まれている。照合ECU5は、ID信号Sidを車両チューナ14で受信して車外のスマート通信(車外通信)が確立すると、ID照合(スマート照合)として車外照合を実行する。そして、この車外照合が成立すると、メインボディECU6によるドアロック施解錠が許可又は実行される。
また、運転者が乗車したことが例えばカーテシスイッチ19により検出されると、車外発信機12に代えて今度は車内発信機13がリクエスト信号Srqの送信を開始する。このとき、車内発信機13の車内通信エリアに進入して車内のスマート通信(車内通信)が確立すると、照合ECU5はID照合(スマート照合)として車内照合を実行する。このとき、照合ECU5は、イモビライザーECU7とペア確認を行うとともに、エンジンECU8ともペア確認を行い、これらが自身と組みをなすものかを確認する。そして、車内照合及びペア確認が成立すると、エンジンスイッチ4(エンジンECU7)による電源遷移操作及びエンジン始動操作が許可される。
ECU5,7,8のペア確認は、例えばチャレンジレスポンス認証が使用されている。チャレンジレスポンス認証は、マスタ側が乱数コードとしてチャレンジを相手に投げかけてレスポンスを演算させ、マスタ側が自ら演算するレスポンスと、相手側から受け付けるレスポンスとが一致するか否かを見る認証である。チャレンジレスポンス認証としては、例えばAES(Advanced Encryption Standard)やDES(Data Encryption Standard)が使用されている。
車両1には、ペア確認時のチャレンジレスポンス認証に使用する暗号演算式を車両1ごとに設定する暗号演算式設定装置20が設けられている。本例の暗号演算式設定装置20は、車両1が予め持つチャレンジレスポンス認証用の暗号演算式(以降、デフォルト暗号演算式F1(x)と記す)と、それぞれの車両1に固有に登録された車両コードF2(x)とを使用して、新たな暗号演算式(以降、新規暗号演算式F3(x)と記す)を演算し、この新規暗号演算式F3(x)によってチャレンジレスポンス認証を実行させるものである。
本例の場合、ECU5,7,8の各メモリ21には、それぞれデフォルト暗号演算式F1(x)が登録されている。デフォルト暗号演算式F1(x)は、例えば64bit等のデータ群からなるとともに、例えば製造ライン上でメモリ21に書き込まれる。デフォルト暗号演算式F1(x)の登録先は、データ書き換えが不可のマスクROM(Read Only Memory)や、データを繰り返し書き込み可能なフラッシュメモリ(データフラッシュROM)のどちらでもよい。なお、フラッシュメモリは、例えばCPU(Central Processing Unit)によるデータ読み出しは可能であるものの、外部からの第三者による読み出しが不可となったメモリとなっている。なお、デフォルト暗号演算式F1(x)が旧暗号演算式に相当する。
また、ECU5,7,8の各メモリ21には、それぞれ車両コードF2(x)が登録されている。車両コードF2(x)は、例えば32bit〜64bitのデータ群からなるとともに、それぞれの車両1ごとに割り振られた固有値(車両固有情報)となっている。車両コードF2(x)の登録先は、車両コードF2(x)を再登録可能とするためにフラッシュメモリとするのが好ましい。なお、車両コードF2(x)が固有コードを構成する。
各ECU5,7,8には、デフォルト暗号演算式F1(x)及び車両コードF2(x)を使用して新規暗号演算式F3(x)を算出する暗号演算式算出部22が設けられている。暗号演算式算出部22は、メモリ21に車両コードF2(x)が登録されると、メモリ21に元々登録されているデフォルト暗号演算式F1(x)とこの車両コードF2(x)とを使用して新規暗号演算式F3(x)を算出する。新規暗号演算式F3(x)は、例えば排他的論理和(=F1(x) XOR F2(x))によって算出される。よって、各ECU5,7,8が互いにチャレンジレスポンス認証を行う際には、この新規暗号演算式F3(x)を使用して認証が実行される。なお、暗号演算式算出部22が演算式算出手段に相当する。
また、各ECU5,7,8には、外部から車両コードF2(x)を取得してメモリ21に登録する車両コード登録部23が設けられている。車両コード登録部23は、例えば車両メーカ専用ツール24が自身の接続端子23aに接続された際に、この車両メーカ専用ツール24から出力された車両コードF2(x)をメモリ21に登録する。車両メーカ専用ツール24は、例えば入力インターフェース、画面、制御部等を備えた一種の入力装置であって、有線に限らず無線によってデータ送信可能なものとしてもよい。なお、車両コード登録部23、接続端子23a、車両メーカ専用ツール24が登録手段を構成する。
各ECU5,7,8に新規暗号演算式F3(x)が登録されるまでの作業過程を図2に従って説明する。
まず、ステップ100では、これらECU5,7,8の製造ライン上で、ECU5,7,8のそれぞれのメモリ21にデフォルト暗号演算式F1(x)を書き込む。デフォルト暗号演算式F1(x)は、例えば製造ライン上の工作機械によって、各ECU5,7,8に直に注入される。
ステップ101では、車両1の出荷時、例えばディーラ等において車両1に車両メーカ専用ツール24を接続する。車両1に車両メーカ専用ツール24を接続した際には、各ECU5,7,8の接続端子23aが車両メーカ専用ツール24に接続された状態となる。
ステップ102では、車両メーカ専用ツール24でデータ注入操作を実行して、車両メーカ専用ツール24から各ECU5,7,8に車両コードF2(x)を注入する。車両メーカ専用ツール24の画面には、注入の間、注入実行中のメッセージが表示され、注入が完了すると、注入完了のメッセージが表示される。
ステップ103では、各ECU5,7,8に車両コードF2(x)が登録される。即ち、各ECU5,7,8は、車両メーカ専用ツール24から車両コードF2(x)を入力すると、この車両コードF2(x)をメモリ(フラッシュメモリ)21に書き込む。この結果、各ECU5,7,8には、車両コードF2(x)が登録済みとなる。
ステップ104では、各ECU5,7,8に車両コードF2(x)が登録されると、その登録完了後、デフォルト暗号演算式F1(x)と車両コードF2(x)とを使用して新規暗号演算式F3(x)が算出される。即ち、暗号演算式算出部22は、メモリ21に車両コードF2(x)が登録されたことを確認すると、その時点でデフォルト暗号演算式F1(x)及び車両コードF2(x)を使用して新規暗号演算式F3(x)を算出する。
ステップ105では、ステップ104で算出した新規暗号演算式F3(x)を、チャレンジレスポンス認証用の新たな暗号演算式としてメモリ(フラッシュメモリ)21に登録保持する。これにより、各ECU5,7,8には、新規暗号演算式F3(x)がチャレンジレスポンス認証用の暗号演算式として登録される。
次に、照合ECU5がイモビライザーECU7(エンジンECU8)とチャレンジレスポンス認証によりペア確認を行うときの通信シーケンスを図3に従って説明する。
ステップ200において、照合ECU5は、例えばエンジンスイッチ4が押し操作されたことを確認すると、イモビライザーECU7とペア確認を行うためにチャレンジレスポンス認証を開始する。このとき、照合ECU5は、まず乱数コードを生成する。乱数コードは、生成の度に値が異なるコードである。
ステップ201において、照合ECU5は、LIN9を介してイモビライザーECU7にチャレンジを出力する。チャレンジには、乱数コードとしてのチャレンジコードと、ペア確認を実行する旨の通知としてペア確認開始要求とが含まれている。
ステップ202において、イモビライザーECU7は、照合ECU5からチャレンジを入力する。
ステップ203において、イモビライザーECU7は、照合ECU5から入力したチャレンジ内のチャレンジコードを、自身の新規暗号演算式F3(x)に通して、レスポンスコードを演算する。
ステップ204において、イモビライザーECU7は、レスポンスコード演算後、LIN9を介して照合ECU5にレスポンスを出力する。このレスポンスには、イモビライザーECU7によって算出されたレスポンスコードと、レスポンスを返信する旨の通知とが含まれている。
ステップ205において、照合ECU5は、チャレンジ出力後、自身もチャレンジコードを自らの新規暗号演算式F3(x)に通してレスポンスコードを演算する。
ステップ206において、照合ECU5は、イモビライザーECU7からレスポンスを入力する。
ステップ207において、照合ECU5は、イモビライザーECU7から入力したレスポンスコードと、自身が算出したレスポンスコードとを照らし合わせて、レスポンス照合を行う。
ステップ208において、照合ECU5は、ステップ207のレスポンス照合が成立するか否かを確認する。ここで、レスポンス照合が成立すれば、ステップ209に移行し、レスポンス認証が不成立であれば、ステップ210に移行する。
ステップ209において、照合ECU5は、ECU間のペア確認が成立することを認識するので、イモビライザーECU7が不正取り外し又は不正交換されていないと判断し、車両動作を許可する。即ち、エンジンスイッチ4による電源遷移操作及びエンジン始動操作を許可する。
ステップ210において、照合ECU5は、ECU間のペア確認が成立しないことを認識するので、車両動作を不可とする。即ち、エンジンスイッチ4による電源遷移操作及びエンジン始動操作を不可とする。
なお、照合ECU5がエンジンECU8とペア確認を行うときはイモビライザーECU7を経由して実行するが、認証の具体的な処理は照合ECU5とイモビライザーECU7との間のペア確認と基本的に同様であるので、具体的な説明は省略する。
さて、本例においては、車両1に予め登録されたデフォルト暗号演算式F1(x)と、各車両1に車両固有のコード列として登録された車両コードF2(x)とを使用して新規暗号演算式F3(x)を算出し、この暗号演算式F3(x)をチャレンジレスポンス認証用の暗号演算式として使用する。このため、図4に示すように、第1車両1aに車両コードF2a(x)が登録され、第2車両1bは車両コードF2b(x)が登録され、第3車両1cに車両コードF2c(x)が登録されていれば、第1車両1aの暗号演算式はF3a(x)となり、第2車両1bの暗号演算式はF3b(x)となり、第3車両1cの暗号演算式はF3c(x)となることが分かる。
よって、もし仮に、第1車両1aの暗号演算式F3a(x)が第三者によって不正解読されても、この暗号演算式F3a(x)は第1車両1aのみで有効な暗号演算式であるため、第2車両1b及び第3車両1cの各暗号演算式F3b(x),F3c(x)が見破られたことにはならない。このため、本例の認証方式を採用すれば、不正解読に対するセキュリティ性を高くすることが可能となる。
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)車両1に予め登録されているデフォルト暗号演算式F1(x)と、それぞれの車両1に対し固有に設定された車両コードF2(x)とを使用して新規暗号演算式F3(x)を算出し、この新規暗号演算式F3(x)でチャレンジレスポンス認証を実行する。このため、各車両1a,1b…には、それぞれ固有の新規暗号演算式F3a(x),Fb3(x)…が登録されるので、もし仮に1つの車両1aで新規暗号演算式F3a(x)が不正解読されても、他の車両1b,1c…では、新規暗号演算式F3b(x),F3c(x)が解読されたことにはならない。よって、暗号演算式F3(x)の不正解読に対するセキュリティ性を向上することができる。
(2)ECU5,7,8の認証をチャレンジレスポンス認証としたので、これらECU5,7,8のペア確認を、チャレンジレスポンス認証という相互認証によって確認することができる。よって、ECU5,7,8がペアをなすものか否かの確認を、より精度よく判断することができる。
(3)車両コードF2(x)をメモリ21に登録する際、外部からのデータ読み取りを不可とするフラッシュメモリを登録先とした。このため、第三者等が不正にメモリ21から車両コードF2(x)を読み取ろうとしても、データ読み取りを行うことができないので、第三者等による車両コードF2(x)の不正読み取りを生じ難くすることができる。
(4)ECU5,7,8(車両1)に車両コードF2(x)を登録する機器として車両メーカ専用ツール24を設け、この車両メーカ専用ツール24から各ECU5,7,8に車両コードF2(x)を注入して、各ECU5,7,8のメモリ21に車両コードF2(x)を登録する。このため、車両メーカ専用ツール24を用いれば、車両コードF2(x)をメモリ21に自由に登録することができ、かつ車両コードF2(x)も適宜変更することができる。
(5)ECU5,7,8のペア確認に本例のチャレンジレスポンス認証を適用するので、ペア確認の認証形式を、不正解読に対してセキュリティ性の高いものとすることができる。
なお、実施形態はこれまでに述べた構成に限らず、以下のように変更してもよい。
・暗号演算式設定装置20は、ECU5,7,8のペア確認に適用されることに限定されない。例えば、図5に示すように、電子キー2の通信動作を統括制御する通信制御部51に、前述したようなデフォルト暗号演算式F1(x)、車両コードF2(x)、暗号演算式設定部22、車両コードF2(x)を設けて、キー操作フリーシステム3のID照合に応用してもよい。この場合、キー操作フリーシステム3を不正解読に対して耐性の高いものとすることができる。なお、通信制御部51が通信マスタ又は通信対象を構成する。
・ECU5,7,8のペア確認(チャレンジレスポンス認証)は、車内照合のときのみに実行されることに限定されず、例えば車外照合のときにも同様に実行されてもよい。
・車両コードF2(x)の登録は、車両メーカ専用ツール24を使用する構成に限定されない。例えば、図6に示すように、例えば車両1に車両コード管理ECU52を設け、この車両コード管理ECU52によって車両コードF2(x)を各ECU5,7,8に登録してもよい。なお、車両コード管理ECU52が登録手段を構成する。
・車両コードF2(x)は、各車両1が固有に持つ車両固有コードに限定されず、例えば車両メーカ専用ツール24を使用して、ユーザが個別に入力した英数字群からなるユーザコードとしてもよい。この場合、ユーザが設定したランダムな英数字群がコードとなるので、車両1に応じて一義的に決まるある意味で定型の車両固有コードに比べ、解読され難くなる。よって、不正解読に対してセキュリティ性をより一層向上することができる。
・相互認証は、チャレンジレスポンス認証に限定されず、様々な認証が採用可能である。
・チャレンジレスポンス認証の種類は、AESやDESに限らず、これら以外の方式を採用してもよい。
・認証形式は、相互認証に限定されない。例えば、一方のECUが暗号データを他方のECUに出力し、その他方のECUが暗号データを復号することにより、通信正否を確認する単方向認証でもよい。この場合、2つのECUのどちらを通信マスタとしてもよい。
・ペア確認のマスタは、照合ECU5に限らず、イモビライザーECU7やエンジンECU8としてもよい。
・デフォルト暗号演算式F1(x)と車両コードF2(x)とのビット数は、同じビット数に限定されず、異なっていてもよい。
・新規暗号演算式F3(x)の算出方式は、排他的論理和に限定されず、他の論理演算式を採用してもよい。
・新規暗号演算式F3(x)の算出は、必ずしも車両コードF2(x)がメモリ21に登録されたタイミングに限定されない。例えば、ペア確認を行う都度、算出されてもよい。
・ECU5,7,8のペア確認数は、3つに限定されず、例えば2つでもよいし、或いは4つ以上でもよい。ペア確認が複数のECU5,7,8に亘る場合、どのECUがマスタとなるのかは、適宜変更可能である。
・車両コードF2(x)の登録先は、フラッシュメモリに限定されず、例えばEEPROM(Electrically Erasable PROM)等としてもよい。なお、これは、デフォルト暗号演算式F1(x)及び新規暗号演算式F3(x)も同様である。
・キー操作フリーシステム3は、車両1から電子キー2への往路通信と、電子キー2から車両1への復路通信とで周波数が異なることに限定されず、例えば両方ともUHF帯に統一してもよい。また、キー操作フリーシステム3は、車両1に接近離間すると自動でドアロックが施解錠するものと、ドア操作を施解錠操作の条件とするものとのどちらを採用してもよい。
・キー操作フリーシステム3は、車外と車内で発信機を別々に設けるシステムに限定されず、車外及び車内で発信機が共有化されたシステムとしてもよい。
・電子キー2により無線でID照合を行う電子キーシステム(無線システムの一種)は、キー操作フリーシステム3に限定されない。例えば、電子キー2の遠隔操作で車両1を動作させるワイヤレスキーシステムや、LF帯やHF(High Frequency)帯の電波を使用した近距離無線通信によってID照合を行うイモビライザーシステムとしてもよい。
・暗号演算式設定装置20は、車両1に適用されることに限らず、他の装置や機器に応用してもよい。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(イ)請求項1〜4のいずれかにおいて、前記相互認証は、前記通信マスタが前記通信相手にチャレンジを出力して当該通信相手に前記チャレンジを前記新規暗号演算式により演算させ、前記通信相手から前記通信マスタが受け付けたレスポンス、つまり暗号演算結果と、前記通信マスタ自らが自身の前記新規暗号演算式により演算した暗号演算結果とを照らし合わせて、通信相手が正しいか否かを見るチャレンジレスポンス認証である。この構成によれば、チャレンジレスポンス認証という認証性の高い方式により通信相手を確認することが可能となる。
(ロ)請求項1〜4,前記技術的思想(イ)のいずれかにおいて、前記通信マスタ及び前記通信対象は、1ユニット内に有線により接続された制御装置(例えば、ECU等)からなり、前記認証は、これら当該制御装置間のペア確認に使用される。この構成によれば、制御装置間の認証に本例の認証システムを適用するので、制御装置の不正な取り外しや取り替えを検出することが可能となる。
(ハ)請求項1〜4,前記技術的思想(イ)のいずれかにおいて、前記通信マスタと前記通信対象とは、無線により通信を行う無線システムに使用され、前記認証は、前記通信対象が前記通信マスタの正規通信相手か否かの確認を、無線を介して見る照合に使用される。この構成によれば、例えば通信対象が通信マスタの通信端末となる通信システムに本例の認証システムが適用されるので、信号の不正解読に対するセキュリティ性を確保することが可能となる。
5…通信マスタ又は通信対象を構成する照合ECU、7…通信マスタ又は通信対象を構成するイモビライザーECU、8…通信マスタ又は通信対象を構成するエンジンECU、20…暗号演算式設定装置、21…メモリ、22…演算式算出手段としての暗号演算式算出部、23…登録手段を構成する車両コード登録部、23a…登録手段を構成する接続端子、24…登録手段を構成する車両メーカ専用ツール、51……通信マスタ又は通信対象を構成する通信制御部、52…登録手段を構成する車両コード管理ECU、F1(x)…旧暗号演算式としてのデフォルト暗号演算式、F2(x)…固有コードを構成する車両コード、F3(x)(F3a(x)〜F3c(x)…新規暗号演算式。

Claims (4)

  1. 通信マスタがその通信対象と通信する際、暗号演算式を用いて前記通信対象が正規通信相手か否かを認証する認証システムの暗号演算式設定装置において、
    前記通信マスタのそれぞれに固有値として登録された固有コードと、
    前記通信マスタに元々登録されている旧暗号演算式を、前記固有コードを使用して新規暗号演算式として算出し、当該新規暗号演算式を前記通信マスタ側の演算式として前記認証を実行させる演算式算出手段と
    を備えたことを特徴とする認証システムの暗号演算式設定装置。
  2. 前記認証は、前記通信マスタ及び前記通信対象が相互に通信して通信相手が正しいか否かを確認する相互認証であって、
    前記通信マスタ及び前記通信対象のそれぞれに前記固有コード及び前記演算式算出手段を設け、前記相互認証の際には、前記通信マスタ及び前記通信対象の両方に、前記新規暗号演算式による演算を実行させ、前記通信マスタによる暗号演算結果と、前記通信対象による暗号演算結果とが一致するか否かを見ることで通信相手が正しいか否かを確認する
    ことを特徴とする請求項1に記載の認証システムの暗号演算式設定装置。
  3. 前記固有コードは、外部からの読み取りが不可となったメモリに登録されている
    ことを特徴とする請求項1又は2に記載の認証システムの暗号演算式設定装置。
  4. 前記通信マスタ及び前記通信対象の少なくとも一方に登録された前記固有コードを登録又は変更する登録手段を備えた
    ことを特徴とする請求項1〜3のうちいずれか一項に記載の認証システムの暗号演算式設定装置。
JP2010032585A 2010-02-17 2010-02-17 認証システムの暗号演算式設定装置 Pending JP2011170530A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010032585A JP2011170530A (ja) 2010-02-17 2010-02-17 認証システムの暗号演算式設定装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010032585A JP2011170530A (ja) 2010-02-17 2010-02-17 認証システムの暗号演算式設定装置

Publications (1)

Publication Number Publication Date
JP2011170530A true JP2011170530A (ja) 2011-09-01

Family

ID=44684611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010032585A Pending JP2011170530A (ja) 2010-02-17 2010-02-17 認証システムの暗号演算式設定装置

Country Status (1)

Country Link
JP (1) JP2011170530A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013157894A (ja) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd 電子キー登録システム
JP2016163265A (ja) * 2015-03-04 2016-09-05 Kddi株式会社 鍵管理システム、鍵管理方法およびコンピュータプログラム
JP2016199842A (ja) * 2015-04-08 2016-12-01 ライター インゴルスタドト ゲーエムベーハー 紡績機の装置機能の許可方法
JP2020102886A (ja) * 2016-01-08 2020-07-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
CN114553404A (zh) * 2022-01-28 2022-05-27 国电南瑞南京控制系统有限公司 一种基于量子加密的配电纵向加密方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09160491A (ja) * 1995-12-05 1997-06-20 Dainippon Printing Co Ltd 相互認証システム
JPH09265254A (ja) * 1996-03-28 1997-10-07 Dainippon Printing Co Ltd 情報記憶媒体の相互認証システム
JPH09319845A (ja) * 1996-05-28 1997-12-12 Dainippon Printing Co Ltd Icカードシステムにおけるキーデータ設定方法
JP2000332748A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
WO2006043576A1 (ja) * 2004-10-21 2006-04-27 Matsushita Electric Industrial Co., Ltd. 車両用盗難防止装置
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP2009302848A (ja) * 2008-06-12 2009-12-24 Tokai Rika Co Ltd 暗号通信システム及び暗号鍵更新方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09160491A (ja) * 1995-12-05 1997-06-20 Dainippon Printing Co Ltd 相互認証システム
JPH09265254A (ja) * 1996-03-28 1997-10-07 Dainippon Printing Co Ltd 情報記憶媒体の相互認証システム
JPH09319845A (ja) * 1996-05-28 1997-12-12 Dainippon Printing Co Ltd Icカードシステムにおけるキーデータ設定方法
JP2000332748A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
JP2002281009A (ja) * 2001-03-15 2002-09-27 Sony Corp 相互認証システム、相互認証方法、およびメモリ搭載デバイス、メモリアクセス機器、並びにプログラム記憶媒体
WO2006043576A1 (ja) * 2004-10-21 2006-04-27 Matsushita Electric Industrial Co., Ltd. 車両用盗難防止装置
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
JP2009302848A (ja) * 2008-06-12 2009-12-24 Tokai Rika Co Ltd 暗号通信システム及び暗号鍵更新方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013157894A (ja) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd 電子キー登録システム
JP2016163265A (ja) * 2015-03-04 2016-09-05 Kddi株式会社 鍵管理システム、鍵管理方法およびコンピュータプログラム
JP2016199842A (ja) * 2015-04-08 2016-12-01 ライター インゴルスタドト ゲーエムベーハー 紡績機の装置機能の許可方法
JP2020102886A (ja) * 2016-01-08 2020-07-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
CN114553404A (zh) * 2022-01-28 2022-05-27 国电南瑞南京控制系统有限公司 一种基于量子加密的配电纵向加密方法及系统

Similar Documents

Publication Publication Date Title
US9143320B2 (en) Electronic key registration system
US20240106630A1 (en) Id-based control unit-key fob pairing
JP5257814B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
JP5173891B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
JP5922419B2 (ja) 無線通信システム
JP5969263B2 (ja) 電子キー登録システム
JP6093503B2 (ja) 電子キー登録方法
WO2013114972A1 (ja) 電子キー登録方法及び電子キー登録システム
JP6093514B2 (ja) 電子キー登録方法
JP5964726B2 (ja) 電子キー登録システム
US10778655B2 (en) Secure control and access of a vehicle
JP5973223B2 (ja) 電子キー登録方法
JP2011170530A (ja) 認証システムの暗号演算式設定装置
JP2010041411A (ja) 通信システム
CN108116367B (zh) 无钥匙系统匹配方法及无钥匙匹配系统
JP5189432B2 (ja) 暗号データ通信システム
US20170317825A1 (en) Communication device
JP2010250748A (ja) 認証システム及び認証方法
JP6147984B2 (ja) 電子キー登録システム
JP2011164912A (ja) 認証システムの暗号演算式設定装置
JP2013055420A (ja) 秘密鍵登録システム及び秘密鍵登録方法
CN112455386B (zh) 汽车防盗系统及方法
JP5985845B2 (ja) 電子キー登録方法
JP2013155554A (ja) 電子キー登録システム
JP5313754B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131217