JP2015036257A - 車両盗難防止システム - Google Patents

車両盗難防止システム Download PDF

Info

Publication number
JP2015036257A
JP2015036257A JP2013167350A JP2013167350A JP2015036257A JP 2015036257 A JP2015036257 A JP 2015036257A JP 2013167350 A JP2013167350 A JP 2013167350A JP 2013167350 A JP2013167350 A JP 2013167350A JP 2015036257 A JP2015036257 A JP 2015036257A
Authority
JP
Japan
Prior art keywords
vehicle
response
electronic key
authentication
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013167350A
Other languages
English (en)
Inventor
哲郎 大薗
Tetsuo Osono
哲郎 大薗
近藤 節夫
Setsuo Kondo
節夫 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2013167350A priority Critical patent/JP2015036257A/ja
Publication of JP2015036257A publication Critical patent/JP2015036257A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】車両盗難防止システムのチャレンジレスポンス認証処理において、容易に偽装することが困難な被認証機器を用いる。【解決手段】少なくとも、車両を制御する制御装置と、被認証機器と、認証装置とを備える車両盗難防止システムを用い、前記認証装置が、チャレンジレスポンス認証によって前記被認証機器を認証し前記制御装置へのアクセス権限を付与し、前記被認証機器が物理的複製困難関数技術(PUF)を用いて形成された電子回路を含むレスポンス生成関数部を有し、前記レスポンス生成関数部が、前記認証装置の作成したチャレンジ信号に対してレスポンス信号を生成して前記認証装置に返信することでチャレンジレスポンス認証を行う。【選択図】図1

Description

本発明は、車両の盗難を防止する技術に関する。
従来、不正なエンジン始動やドア開等から車両を守り、盗難を防止する技術として、特許文献1で提案される技術等で、車両盗難防止車載装置が、電子キーをチャレンジレスポンス認証処理で認証することで、車両のドアの施錠を解除したりエンジンを起動させる技術が知られている。
すなわち、車両盗難防止車載装置が、通信の度にコードが設定される乱数データのチャレンジコードを電子キーに送信する。そして、電子キーは、車両盗難防止車載装置から受信したチャレンジコードを自身の暗号演算式F(x)に通してレスポンス信号を生成し、このレスポンス信号を車両盗難防止車載装置に返信する。
そして、車両盗難防止車載装置は、電子キーから受信したレスポンス信号を、車両盗難防止車載装置が演算して得た期待レスポンスコードと照合する。すなわち、車両盗難防止車載装置は、先に電子キーに送信したチャレンジコードを、暗号演算式F(x)に代入して演算することで、期待レスポンスコードを得る。その期待レスポンスコードと電子キーから受信したレスポンス信号を照合することで、車両盗難防止車載装置電子キーを認証していた。
すなわち、通常のチャレンジレスポンス認証処理では、車両盗難防止車載装置と電子キーとが同じ暗号演算式を共有しておく必要があった。
特開2009−032070号広報
しかし、従来の、電子キーをチャレンジレスポンス認証処理で認証する処理では、車両盗難防止車載装置と電子キーとが共有する暗号演算式が第三者に不正に取得され、その第三者が正当な電子キーに偽装して車両盗難防止車載装置とチャレンジレスポンス認証を行って車両のエンジンを起動させることができてしまう問題があった。
そこで、本発明は、車両盗難防止システムのチャレンジレスポンス認証処理において、レスポンス信号を生成する関数部を容易に複製することが難しい技術で提供することによって、車両の盗難を防止する車両盗難防止システムの提供を目的とする。
上記課題を解決するため、本発明は、少なくとも、車両を制御する制御装置と、被認証機器と、認証装置とを備える車両盗難防止システムであって、前記認証装置が、チャレンジレスポンス認証によって前記被認証機器を認証し前記制御装置へのアクセス権限を付与し、前記被認証機器が物理的複製困難関数技術(PUF)を用いて形成された電子回路を含むレスポンス生成関数部を有し、前記レスポンス生成関数部が、前記認証装置の作成したチャレンジ信号に対してレスポンス信号を生成して前記認証装置に返信することでチャレンジレスポンス認証を行うことを特徴とする車両盗難防止システムである。
本発明は、認証装置が、物理的複製困難関数技術(PUF)を用いて形成された電子回路を含むレスポンス生成関数部を含む被認証機器をチャレンジレスポンス認証によって認証するので、その被認証機器のレスポンス応答を模倣するのが困難な、セキュリティの高い車両盗難防止システムが得られる効果がある。
また、本発明は、上記の車両盗難防止システムであって、前記被認証機器を認証する前記認証装置がサーバー手段であり、通信手段によって前記車両と通信することを特徴とする車両盗難防止システムである。
また、本発明は、上記の車両盗難防止システムであって、前記被認証機器が電子キーであることを特徴とする車両盗難防止システムである。
また、本発明は、上記の車両盗難防止システムであって前記被認証機器がメンテナンス端末であることを特徴とする車両盗難防止システムである。
本発明は、認証装置が、物理的複製困難関数技術(PUF)を用いて形成された電子回路を含むレスポンス生成関数部を含む被認証機器をチャレンジレスポンス認証によって認証するので、その被認証機器のレスポンス応答を模倣するのが困難であり、セキュリティの高い車両盗難防止システムが得られる効果がある。
本発明の第1の実施形態における電子キーと車両盗難防止車載装置と鍵登録サーバとメンテナンス端末を使用した車両盗難防止システムの構成を示す図である。 本発明の第1の実施形態における電子キーと車両盗難防止車載装置のブロック構成図である。 本発明の第1の実施形態の車両盗難防止システムの動作手順を示すフロー図である(その1)。 本発明の第1の実施形態の車両盗難防止システムの動作手順を示すフロー図である(その2)。 本発明の第2の実施形態における電子キーと車両盗難防止車載装置と鍵登録サーバを使用した車両盗難防止システムの構成を示す図である。 本発明の第2の実施形態における車両盗難防止車載装置と鍵登録サーバのブロック構成図である。 本発明の第2の実施形態の車両盗難防止システムの動作手順を示すフロー図である(その1)。 本発明の第2の実施形態の車両盗難防止システムの動作手順を示すフロー図である(その2)。 本発明の第2の実施形態の車両盗難防止システムの動作手順を示すフロー図である(その3)。
本発明では、車両の使用者や整備者が保有する電子キー1やメンテナンス端末40が、Physical Uncloanable Function技術(物理的複製困難関数技術:以後PUF技術と呼ぶ)を利用した電子回路を有しており、前期電子回路がチャレンジレスポンス認証におけるレスポンス信号を生成する。
PUF技術とは、同じマスクで製造されたチップであっても、製造条件などによりチップ毎に存在する物理特性の微細なばらつき特徴量を信号として取り出せる電子回路を有す
るものであり、前期電子回路の信号入力に対する応答がチップ固有であることを利用する技術である。本PUF技術によって、固有情報を生成し、個体識別に利用する技術である。以下、図面を参照して、本発明の実施形態の説明を行う。
<第1の実施形態>
図1に、本発明の第1の実施形態の車両盗難防止システムの構成を示す。この車両盗難防止システムは、PUF技術を用いた電子キー1を用いる。そして、その電子キー1の、PUF回路応答モデルデータD1を登録して記憶する鍵登録サーバ20を備える。車両側には、PUF回路応答モデルデータD1を記憶した車両盗難防止車載装置10を備える。また、通信ネットワーク30を介して鍵登録サーバ20と通信するメンテナンス端末40を備える。
(被認証機器)
電子キー1やメンテナンス端末40等の被認証機器は、認証装置からのチャレンジ信号に対してレスポンス信号を応答して、認証装置に認証される。その被認証機器には、以下で説明するPUF技術を用いたレスポンス生成部6を備える。
以下では、被認証機器が電子キー1である場合を例にして説明する。被認証機器の1つである電子キー1は、車両の車両盗難防止車載装置10と無線通信して、車両盗難防止車載装置10から受信したチャレンジコードに対して応答するレスポンス信号を送信する。
それにより、電子キー1を認証装置の1つである車両盗難防止車載装置10に認証させて、車両のドアロックを解除させ、更に、車両盗難防止車載装置10から受信した車両のエンジン起動用のチャレンジ信号に応答するレスポンス信号を送信することで車両盗難防止車載装置10に車両のエンジンを起動させる。
車両の使用者(運転者)の保有する電子キー1にはPUF技術を利用したチャレンジレスポンス認証を行う電子キー1を用いる。図2(a)に、電子キー1内部のトランスポンダのブロック図を示す。電子キー1のトランスポンダは、車両盗難防止車載装置10のイモビライザ通信部11のアンテナからの磁界からの電力をキーアンテナ2で受信し、その電気信号を信号入出力回路3に送る。
電荷変換部4は、信号入出力回路3が受け取った電気信号の電力をコンデンサの電荷の形で蓄積して電子キー制御部5と記憶回路5bと複数のPUF回路6aと周辺回路で構成するレスポンス生成関数部6の電源にする。
電子キー制御部5は、電子キーの動作を制御する回路であり、記憶回路5bは、EEPROM及びRAM等から成り、ユーザ識別番号(UID)5cを記憶し、また、電子キー制御部5の動作プログラムを記憶する。レスポンス生成関数部6は、個々の電子キー1の半導体回路の複数のPUF回路6aと周辺回路から構成する。PUF回路6aは、物理的複製困難関数技術を用いて構成した回路である。
このPUF回路6aは、半導体回路に、異なる導線や部品を通る複数のパスを形成して構成できる。その半導体回路の導線や部品の伝播遅延はチップ毎に微妙に異なる。そのため、その半導体回路のPUF回路6a内の複数のパスのうち二つのパスを一意に選択して、その二つのパスの伝播遅延を比較し、どちらのパスの遅延が長いかという半導体チップに固有な情報(例えば1ビットの値)を出力データとする。
その二つのパスのどちらのパスの伝播遅が長いかは、半導体チップ毎に異なるので、それぞれのPUF回路6aの入力データに応じて出力される出力データは、その電子キー1
に固有の関数になる。そのため、この出力データの応答を予測して模倣することを極めて難しくできる効果がある。
このように、PUF回路6aは、チップ毎の微細な物理特性のばらつきを利用しているため、同じ物理特性を持つクローン回路を作成することが難しいという特徴がある。その特性を最大限に生かして暗号化技術に利用するために、レスポンス生成関数部6は、PUF回路6aを複数用い、周辺回路により出力を複雑化する。
このPUF回路6aとその周辺回路から成るレスポンス生成関数部6を車両の使用者(運転者)の保有する電子キー1に内蔵させ、レスポンス生成関数部6への入力データに対して、その電子キー1に固有の関数の出力データを出力させる回路を用いる。
すなわち、レスポンス生成関数部6は、チップ毎に異なる特性を持つPUF回路6aの応答を複雑に組み合わせ難読化して暗号化たさせるために、複数のPUF回路6aを組み合わせて用いる。
また、そのPUF回路6aの出力を複雑化する周辺回路として、レスポンス生成関数部6が受信したチャレンジ信号のビット数を増すビット拡張回路6bと、複数のPUF回路6aの出力信号を記憶して、時間を変えてその他のPUF回路6aへの入力信号にする中間信号レジスタ6cと、複数のPUF回路6aの出力信号のデータを演算して暗号化したデータを作成する暗号演算回路6dを有する。
そして、レスポンス生成関数部6では、それらの複数のPUF回路6aと、ビット拡張回路6bと、中間信号レジスタ6cと、暗号演算回路6dとを組み合わせて用いることで、複数のチャレンジ信号を入力して暗号化した初期レスポンス信号6eを電子キー制御部5に送信する。この初期レスポンス信号6eは電子キー1の内部信号であって外部には出力しない。
電子キー制御部5は、受信した初期レスポンス信号6eを、電子キー制御部5の動作プログラムのビット削減手段によってビット削減して電子キー1のレスポンス信号を作成する。そして、そのレスポンス信号を信号入出力回路3を経てキーアンテナ2から送信し、車両盗難防止車載装置10のイモビライザ通信部11に受信させる。
(メンテナンス端末)
メンテナンス端末40は、車両の車両盗難防止車載装置10と電気接続するOBD(On
Board Diagnosis)ポートへ接続する端子以外に、公衆通信網(例えば、携帯電話通信網)、あるいは無線LAN等の通信ネットワーク30と接続する通信部と有し、また、車両の車両盗難防止車載装置10と無線通信するイモビライザ通信部42を有する。
メンテナンス端末40は、公衆通信網(例えば、携帯電話通信網)、あるいは無線LAN等の通信ネットワーク30を介して鍵登録サーバ20から、その車両のユーザ識別番号(UID)5cのデータとPUF回路応答モデルデータD1を受信する。
メンテナンス端末40は、電子キー1と同様にイモビライザ通信部42を介して、車両の車両盗難防止車載装置10と無線通信する。そして、メンテナンス端末40が、先に取得したPUF回路応答モデルデータD1を用いて、電子キー1と同様に認証装置の車両盗難防止車載装置10に応答する。
それにより、車両盗難防止車載装置10がメンテナンス端末40を認証して、メンテナンス端末40からの指令に従って、車両のドアロックを解除させる動作を行い、更に車両
盗難防止車載装置10と通信して車両のエンジンを起動させる動作を行う。
また、メンテナンス端末40は、PUF回路6aと周辺回路で構成するレスポンス生成関数部41を有し、そのレスポンス生成関数部41によるPUF回路応答モデルデータD1を鍵登録サーバ20が記憶することでメンテナンス端末40を鍵登録サーバ20に登録する。
そして、メンテナンス端末40が鍵登録サーバ20と通信する際に、鍵登録サーバ20が認証装置として、被認証機器のメンテナンス端末40にチャレンジ信号を送信する。メンテナンス端末40は、そのチャレンジ信号に対して、レスポンス生成関数部41によるレスポンス信号を返信する。
鍵登録サーバ20は、認証装置として、登録されたメンテナンス端末40のPUF回路応答モデルデータD1に基づいて、チャレンジコードに応答する期待レスポンスコードを計算する。そして、被認証機器のメンテナンス端末40から受信したレスポンス信号が期待レスポンスコードに一致していれば、そのメンテナンス端末40を正統な端末であると認証する。
メンテナンス端末40が盗難された場合は、鍵登録サーバ20がそのメンテナンス端末40を盗品として記憶し、その盗品のメンテナンス端末40のPUF回路応答モデルデータD1を無効化する。それにより、鍵登録サーバ20は、盗難されたメンテナンス端末40とはもはやセキュアなデータ通信を行わないようにしてセキュリティを高める。
こうして、鍵登録サーバ20が、被認証機器を認証するので、被認証機器の盗難があった場合でも、盗難された被認証機器を鍵登録サーバが見分けることでセキュリティの高い車両盗難防止システムができる効果がある。
メンテナンス端末40は、更に、車両の利用者が電子キー1を紛失した際に電子キー1を更新するサービスを行うために、新しい電子キー1を備える。そして、メンテナンス端末40は、車両の車両盗難防止車載装置10の記憶する既存のPUF回路応答モデルデータD1を、その新しい電子キー1のPUF回路応答モデルデータD1に書き換えるメンテナンスサービスを行う。
(車両盗難防止車載装置)
車両盗難防止車載装置10には、電子キー1と無線通信するイモビライザ通信部11、認証データ取得部12及び車載装置制御部14を設置する。車載装置制御部14は、ドアロックの解除やエンジン始動をする際に、イモビライザ通信部11を介して電子キー1のトランスポンダと無線通信することによりチャレンジ信号とレスポンス信号を通信する。
また、車載装置制御部14は、エンジン始動をする際に、認証データ取得部12を介して運転者の認証情報を取得した上でエンジンを起動させるようにして車両の盗難防止機能を高める。
(車載装置制御部)
車両盗難防止車載装置10の車載装置制御部14は、コンピュータプログラムに従って動作する。そのコンピュータプログラムとして、図1のように、ドアロック制御手段15とエンジン始動手段16がある。ドアロック制御手段15は、ドアの施解錠を制御する。また、エンジン始動手段16は、エンジンの始動許否(例えば、イモビライザーのセット・アンセットや、ステアリングのロック・アンロック等)を制御する。
図2(b)に車載装置制御部14のチャレンジレスポンス認証機能のブロック構成を示す。車載装置制御部14は、乱数のチャレンジ信号を作成するチャレンジデータ生成部14aと、そのチャレンジ信号をイモビライザ通信部11を介して電子キー1に送信するチャレンジデータ出力部14bと、電子キー1からレスポンス信号を受信するレスポンスコード入力受付部14cを有する。
更に、車載装置制御部14は、チャレンジデータ生成部14aの作成したチャレンジデータに応答する期待レスポンスコードを、PUF回路応答モデルデータD1に従って演算して作成する期待レスポンスコード演算部14dを有し、また、その期待レスポンスコードと、レスポンスコード入力受付部14cが受信したレスポンス信号とを比較照合して電子キー1を認証する認証部14eを有する。また、その認証部14eが照合する期待レスポンスコードとレスポンス信号とのビット不一致の許容範囲を定めるコード許容範囲設定部14fを有する。
すなわち、車載装置制御部14は、PUF回路応答モデルデータD1を記憶し、そのPUF回路応答モデルデータD1を用いて演算することで、チャレンジ信号に応答する期待レスポンスコードを作成する。認証部14eが、その期待レスポンスコードを電子キー1から受信したレスポンス信号と照合して電子キー1を認証する。
ここで、認証部14eは、コード許容範囲設定部14fによって設定される、期待レスポンスコードとレスポンス信号とのビット不一致の許容範囲に従って、電子キー1の認証の可否を判定する。コード許容範囲設定部14fの設定するビット不一致の許容範囲は通常固定値にして使用するが、センサ等のデータに基づいてビット不一致の許容範囲を変更する制御を行っても良い。
こうして、車両盗難防止車載装置10では、車載装置制御部14が、イモビライザ通信部11、認証データ取得部12と接続され、車載装置制御部14がドアロック制御手段15及びエンジン始動手段16のコンピュータプログラムを動作させてドアの開閉とエンジンの始動の可否を制御することで、車両の正規の使用者以外には車両を使用できないようにし車両の盗難を防止する。
詳しくは、車両盗難防止車載装置10のドアロック制御手段15のプログラムは、車両に設置する車両盗難防止車載装置10から、車両の外の電子キー1にドア用チャレンジコードを送信し、電子キーからドアロック解除用のレスポンス信号を受信することで電子キー1を認証して車両のドアロックを解除する。
車両盗難防止車載装置10のエンジン始動手段16のプログラムは、電子キー1の認証処理を行うだけで無く、車両の正当なユーザ特有の情報や正当なユーザしか知りえない情報等の運転者の認証情報を認証データ取得部12から取得して運転者の認証を行う。
例えば、運転者の認証情報がピンコード(Personal Identification Number)つまり暗証番号やパスワードである場合には、認証データ取得部12はピンコードやパスワードを入力可能なキーボードやタッチパネルディスプレイ等で構成する。
また、例えば、指紋照合等による運転者の認証を行う場合には、認証データ取得部12に指紋読み取り装置や、虹彩認証、筆跡認証、静脈認証または顔面配置認証用のカメラや、声紋認証用のマイクの認証データ取得部12を備える。
(車両盗難防止の動作手順)
図3は、メンテナンス端末40に、車両の電子キー1の認証データを登録する手順を表
すフロー図である
(ステップS1)電子キーのPUF回路特性の取得
PUF技術による電子キー1の認証処理のために、先ず事前に、図3のステップS1の処理によって、鍵登録サーバ20が、電子キー1のチップ製造時に、PUF回路6aと周辺回路から成るレスポンス生成関数部6の初期レスポンス信号6eの応答データを取得する。この初期レスポンス信号6eは電子キー1の内部信号であって外部には出力しない。
(ステップS2)PUF回路応答モデルデータD1の作成
そして、そのレスポンス生成関数部6の初期レスポンス信号6eに加える、電子キー制御部5のビット削減手段によるビット削減処理の関数モデルのデータを追加したデータを作成する。すなわち、その関数モデルを表すデータと、レスポンス生成関数部6の初期レスポンス信号6eの応答データから成るPUF回路応答モデルデータD1を作成する。
(変形例1)
変形例1として、以上のステップS1とS2の動作を以下のステップS1’とS2’の動作に置き換えて、PUF回路応答モデルデータD1を作成することもできる。
(ステップS1’)電子キーの個別PUF回路特性の取得
PUF技術による電子キー1の認証処理のために、先ず事前に、図3のステップS1の処理によって、鍵登録サーバ20が、電子キー1のチップ製造時に、レスポンス生成関数部6の内部回路のPUF回路6aの端子の信号を取得することで、電子キー1の集積回路の個別のPUF回路6aの基本的応答データを得る。その端子の信号は電子キー1の内部信号であって外部には出力されない。
(ステップS2’)PUF回路応答モデルデータD1の作成
そして、そのPUF回路6aの基本的応答データに加わる関数であって、応答を複雑化させる周辺回路を関数化した関数モデルを加える。すなわち、PUF回路6aと周辺回路から成るレスポンス生成関数部6の関数モデルであって、そのレスポンス生成関数部6に入力するチャレンジ信号に対する、PUF回路6aの基本的応答データと周辺回路とによって、レスポンス生成関数部6が出力する初期レスポンス信号6eの応答を計算する関数モデルを加える。
更にその初期レスポンス信号6eに加えるビット削減手段によるビット削減処理の関数モデルを加える。それらの応答の関数モデルを表すデータとPUF回路6aの基本的応答データから成るPUF回路応答モデルデータD1を作成する。
(ステップS3)PUF回路応答モデルデータD1の登録
そのPUF回路応答モデルデータD1を鍵登録サーバ20の記憶手段に記憶して電子キー1を登録する。そして、また、そのPUF回路応答モデルデータD1を車両の車両盗難防止車載装置10に記憶させる。次に、その車両と電子キー1とを車両の使用者(運転者)に引き渡す。
また、この電子キー1の集積回路のPUF回路と周辺回路との回路接続は、電子キー1毎にランダムに変えて構成する。こうして出来上がった電子キー1がチャレンジ信号に対して応答して生じるレスポンス信号は複雑に暗号化されているので、その電子キー1の応答動作を電子キー1へ入力するチャレンジ信号に対して応答するレスポンス信号から解析することが極めて難しくなる。
この電子キー1を用いた認証処理は以下のように行う。
(ステップS4)車両の施錠処理
車両のユーザがエンジンを停止してドアを開いて車両から出てドアを閉じると、車両盗難防止車載装置10が、電子キーの認証を行った上でなければ車両のドアを開けないようにして車両の盗難を防止する動作に入る。
(ステップS5a)ドアロック解除用チャレンジレスポンス待機処理
ステップS4の処理によりドアに施錠した車両は、車両盗難防止車載装置10の車載装置制御部14が、ドアロック制御手段15のプログラムに従って、イモビライザ通信部11を用いて無線で車両の外側に存在する電子キー1に向けて、電子キー1のユーザ識別番号(UID)5cのデータを要求するコマンドを間欠的に送信する。
次に、車両盗難防止車載装置10は、電子キー1からユーザ識別番号(UID)を受信するべく待機する。ここで、車両盗難防止車載装置10から車両周辺の所定領域(車外領域)に電子キー1のユーザ識別番号(UID)5cのデータを要求するコマンドを送信する場合は、このコマンドは、車両周辺の車外領域に送信し、また、車両室内に電子キー1のユーザ識別番号(UID)5cのデータを要求するコマンドを送信する場合は、そのコマンドは車両室内の領域(室内領域)のみに送信し車外には送信しないようにする。
(ステップS5b)ドアロック解除用認証処理の開始
使用者(運転者)が車両に乗車しようとする場合に、使用者(運転者)が保持する電子キー1が、車両近くの車外領域や室内領域に到達する。その場合に、それに応じた、電子キー1のユーザ識別番号(UID)5cのデータを要求するコマンドを車両盗難防止車載装置10から受信する。電子キー1は、車両盗難防止車載装置10から受信したコマンドに応答して、ユーザ識別番号(UID)5cのデータを車両盗難防止車載装置10に返信する。
(ステップS5c)
車両盗難防止車載装置10は、電子キー1からユーザ識別番号(UID)5cのデータを受信した場合は、そのユーザ識別番号(UID)5cのデータがその車両用の電子キー1のユーザ識別番号(UID)5cのデータであるか否かを確認する。
車両盗難防止車載装置10は、電子キー1から受信したユーザ識別番号(UID)5cのデータがその車両用のデータである場合は、その車両用の電子キー1の存在を確認する。そして、そのユーザ識別番号(UID)5cに紐付けて登録していたPUF回路応答モデルデータD1を読出し、その電子キー1向けに、ランダムにチャレンジコードを作成する。
そして、そのチャレンジコード及び通信データのデータ群から成るチャレンジ・リクエスト信号を、イモビライザ通信部11を用いて無線で車両の外側に存在する電子キー1に向けて送信する。
(ステップS6)
次に、車載装置制御部14は、PUF回路応答モデルデータD1を用いて演算することで、チャレンジコードに応答する期待レスポンスコードを作成して記憶する。
次に、車両盗難防止車載装置10は、チャレンジコードに対する電子キー1からレスポンス信号を受信するべく待機する。ここで、車両盗難防止車載装置10から車両周辺の所定領域(車外領域)にチャレンジ・リクエスト信号を送信する場合は、チャレンジ・リクエスト信号は車両周辺の車外領域に送信し、また、車両室内にチャレンジ・リクエスト信号を送信する場合は、チャレンジ・リクエスト信号は車両室内の領域(室内領域)のみに
送信し車外には送信しないようにする。
(ステップS7)ドアロック解除用チャレンジレスポンス処理
電子キー1は、車両盗難防止車載装置10から受信したチャレンジ・リクエスト信号のチャレンジコードを入力データとしてレスポンス生成関数部6へ入力し、レスポンス生成関数部6の出力データを取得する。
(ステップS8)
そして、電子キー1は、その出力データをレスポンス信号として、車両盗難防止車載装置10に返信する。
(ステップS9)車両のドアロックの解除
車両盗難防止車載装置10は、ステップS6で計算して記憶していた期待レスポンスコードを、電子キー1から受信したレスポンス信号と照合する。期待レスポンスコードとレスポンス信号が一致している場合には、電子キー1を認証し、車両のドアロックを解除する。
(ステップS10a)エンジン始動用チャレンジレスポンス待機処理
次に、車両盗難防止車載装置10の車載装置制御部14は、エンジン始動手段16のプログラムに従って、イモビライザ通信部11を用いて無線で車両内に存在する電子キー1に向けて、電子キー1のユーザ識別番号(UID)5cのデータを要求するコマンドを間欠的に送信する。
次に、車両盗難防止車載装置10は、車内の電子キー1からユーザ識別番号(UID)を受信するべく待機する。
(ステップS10b)エンジン始動用認証処理の開始
使用者(運転者)が車両に乗車し、使用者(運転者)が保持する電子キー1が、車両の室内領域に到達する。そして、電子キー1のユーザ識別番号(UID)5cのデータを要求するコマンドを車両盗難防止車載装置10から受信する。電子キー1は、車両盗難防止車載装置10から受信したコマンドに応答して、ユーザ識別番号(UID)5cのデータを車両盗難防止車載装置10に返信する。
(ステップS10c)
車両盗難防止車載装置10は、電子キー1からユーザ識別番号(UID)5cのデータを受信した場合は、そのユーザ識別番号(UID)5cのデータがその車両用の電子キー1のユーザ識別番号(UID)5cのデータであるか否かを確認する。
車両盗難防止車載装置10は、電子キー1から受信したユーザ識別番号(UID)5cのデータがその車両用のデータである場合は、その車両用の電子キー1の存在を確認する。そして、そのユーザ識別番号(UID)5cに紐付けて登録していたPUF回路応答モデルデータD1を読出し、その電子キー1向けに、ランダムにチャレンジコードを作成する。
そして、車両盗難防止車載装置10は、そのチャレンジコード及び通信データのデータ群から成るチャレンジ・リクエスト信号を、イモビライザ通信部11を用いて無線で車両内に存在する電子キー1に向けて送信する。
(ステップS11)
次に、車載装置制御部14は、PUF回路応答モデルデータD1を用いて演算すること
で、チャレンジ信号に応答する期待レスポンスコードを作成して記憶する。
(ステップS12)
使用者(運転者)が保持する電子キー1は、車両の室内で、車両盗難防止車載装置10から、エンジン始動用チャレンジ・リクエスト信号を受信する。
電子キー1は、車両盗難防止車載装置10から受信したチャレンジ・リクエスト信号のチャレンジコードを入力データとしてレスポンス生成関数部6へ入力し、レスポンス生成関数部6の出力データを取得する。
(ステップS13)
そして、電子キー1は、その出力データをレスポンス信号として、車両盗難防止車載装置10に返信する。
(ステップS14)電子キーの認証
車両盗難防止車載装置10は、ステップS11で計算して記憶していた期待レスポンスコードを、電子キー1から受信したレスポンス信号と照合する。期待レスポンスコードとレスポンス信号が一致している場合には、電子キー1を認証する。
(ステップS15)運転者の認証処理
車両盗難防止車載装置10は、エンジン始動手段16のプログラムに従って、電子キー1を認証した場合は、更に、認証データ取得部12から、車両の正当なユーザ特有の情報や正当なユーザしか知りえない情報等の運転者の認証情報をユーザに入力させて、運転者の認証を行う。
例えば、運転者の認証情報がピンコード(Personal Identification Number)つまり暗証番号やパスワードである場合、認証データ取得部12はピンコードやパスワードを入力可能なキーボードやタッチパネルディスプレイ等で構成する。
そのほかにも、例えば、指紋照合等による運転者の認証を行う場合には認証データ取得部12に指紋読み取り装置や、虹彩認証、筆跡認証、静脈認証または顔面配置認証用のカメラや、声紋認証用のマイクの認証データ取得部12を備えることができる。
(ステップS16)エンジンの始動
電子キー1の認証を行い、更に、運転者の認証を行った場合に、車載装置制御部14はエンジン始動が可能な状態にする。そして、運転者は必要に応じてエンジンを始動させて車両を走行させる。
<第2の実施形態>
図5は、本発明の第2の実施形態における電子キー1と車両盗難防止車載装置10と、電子キー1の、PUF回路応答モデルデータD1を登録して記憶する鍵登録サーバ20を使用した車両盗難防止システムの構成を示す図である。車両には車両盗難防止車載装置10を設置し、その車両盗難防止車載装置10は、イモビライザ通信部11、認証データ取得部12、無線通信部13及び車載装置制御部14を備える。
本実施形態では、車両盗難防止車載装置10は、無線通信部13を用いた通信により、通信ネットワーク30を介して鍵登録サーバ20と無線通信する。それにより、車両盗難防止車載装置10は、鍵登録サーバ20との間で、認証情報や制御信号を送受信する。
(鍵登録サーバの認証機能)
図2(b)に鍵登録サーバ20のチャレンジレスポンス認証機能のブロック構成を示す。鍵登録サーバ20は、通信部21と制御部24を有する。その制御部24の動作プログラムには、乱数のチャレンジ信号を作成するチャレンジデータ生成部24aが有り、チャレンジデータ生成部24aが作成したチャレンジ信号を、通信部21が通信ネットワーク30を介して車両盗難防止車載装置10に送信する。
そして、レスポンスコード入力受付部24cを有し、レスポンスコード入力受付部24cは、電子キー1から車両盗難防止車載装置10と通信ネットワーク30を介して通信部21からレスポンス信号を受信する。
更に、制御部24の動作プログラムには、チャレンジデータ生成部24aの作成したチャレンジデータに応答する期待レスポンスコードを、PUF回路応答モデルデータD1に従って計算する、期待レスポンスコード演算部24dを有する。
そして、その期待レスポンスコードと、レスポンスコード入力受付部24cが受信したレスポンス信号とを比較照合して電子キー1を認証する認証部24eを有する。また、その認証部24eが照合する期待レスポンスコードとレスポンス信号とのビット不一致の許容範囲を定めるコード許容範囲設定部24fを有する。コード許容範囲設定部24fの定めるビット不一致の許容範囲は通常、固定して用いるが、センサー等の出力に応じて変えられる構成にしても良い。
すなわち、PUF回路応答モデルデータD1を記憶する鍵登録サーバ20は、期待レスポンスコード演算部24dが、そのPUF回路応答モデルデータD1を用いて計算することで、チャレンジ信号に応答する期待レスポンスコードを作成する。そして、認証部24eが、その期待レスポンスコードを、電子キー1から受信したレスポンス信号と照合することで電子キー1を認証する。
ここで、認証部24eは、コード許容範囲設定部24fによって設定される、期待レスポンスコードとレスポンス信号とのビット不一致の許容範囲に従って、電子キー1の認証の可否を判定する。コード許容範囲設定部24fの設定するビット不一致の許容範囲は、車両盗難防止車載装置10から受信したコード許容範囲指定パラメータに従う。
車両盗難防止車載装置10では、コード許容範囲指定パラメータ検知部17が、例えば、車両環境の温度を測定して、その温度の違いによりコード許容範囲指定パラメータを指定して鍵登録サーバ20に送信する。あるいは、コード許容範囲指定パラメータ検知部17が、車両に浸入する妨害電磁波量を測定し、その妨害電磁波の大きさに従ったコード許容範囲指定パラメータを指定して鍵登録サーバ20に送信することもできる。
なお、車両盗難防止車載装置10は、鍵登録サーバ20から通信ネットワーク30を介して受信したチャレンジ信号を、イモビライザ通信部11を介して電子キー1に送信する。また、車両盗難防止車載装置10は、電子キー1からレスポンス信号を受信する。
電子キー1は、第1の実施形態と同様に、車両盗難防止車載装置10から受信したチャレンジコードを入力データとしてPUF回路6aと周辺回路で構成するレスポンス生成関数部6へ入力し、レスポンス生成関数部6の出力の初期レスポンス信号6eを、電子キー制御部5の動作プログラムのビット削減手段によってビット削減して電子キー1のレスポンス信号を作成する。
そして、そのレスポンス信号を信号入出力回路3を経てキーアンテナ2から送信し、車両盗難防止車載装置10のイモビライザ通信部11に受信させる。
車両盗難防止車載装置10は、オンライン認証の場合は、電子キー1から受信したレスポンス信号を鍵登録サーバ20に送信して、鍵登録サーバ20に電子キー1を認証させる。また、車両盗難防止車載装置10は、オフライン認証の場合は、後述する方法によって、電子キー1を認証する。
(オンライン認証)
第2の実施形態では、電子キー1の認証処理を、オンライン認証、又は、オフライン認証により行う。オンライン認証では、車両盗難防止車載装置10が、鍵登録サーバ20から受信したチャレンジコードを電子キー1に送信し、その応答として電子キー1から受信したレスポンス信号を鍵登録サーバ20に送信する。そして、鍵登録サーバ20が電子キー1を認証する。
(オフライン認証)
オフライン認証は、車両盗難防止車載装置10が鍵登録サーバ20と通信することが困難な場所で電子キー1を認証する処理である。鍵登録サーバ20は、車両盗難防止車載装置10がオフライン認証を行えるようにするため、鍵登録サーバ20が車両盗難防止車載装置10に向けて定期的に電子キー1の認証用のチャレンジコードと期待レスポンスコードを送信し、車両盗難防止車載装置10の揮発性メモリ18で記憶させておく。
そして、オフライン認証の際に、車両盗難防止車載装置10が、その揮発性メモリ18が記憶しているチャレンジコードを電子キー1に向けて送信し、それに対する電子キー1からのレスポンス信号を受信する。次に、認証部14eが、受信したレスポンス信号を揮発性メモリ18が記憶している期待レスポンスコードと照合することで電子キー1を認証する。
車載装置制御部14がドアロック制御手段15のプログラムに従って動作して電子キー1を認証し、そして、その電子キー1からドアロック解除用のレスポンス信号を受信した場合はドア錠を解錠する制御を行う。
また、車載装置制御部14がエンジン始動手段16のプログラムに従って動作して電子キー1を認証し、そして、電子キー1からエンジン始動用のレスポンス信号を受信した場合は、車載装置制御部14は、更に、認証データ取得部12から運転者の認証情報を得て運転者の認証を行う。そして、電子キー1の認証と運転者の認証がともに成立した場合に車両のエンジンの始動を可能にする。
(車両盗難防止の動作手順)
以下で、図7から図9のフロー図を参照しながら、第2の実施形態の車両盗難防止システムの動作手順について、詳しく説明する。
(ステップS1)電子キーのPUF回路特性の取得
第1の実施形態のステップS1の処理によって、鍵登録サーバ20が、電子キー1のチップ製造時に、PUF回路6aと周辺回路から成るレスポンス生成関数部6の初期レスポンス信号6eの応答データを取得する。
(ステップS21)PUF回路応答モデルデータD1の作成と記憶
第1の実施形態のステップS2及びS3と同様な処理により、電子キー1のレスポンス生成関数部6の初期レスポンス信号6eの応答データに、それに加えるビット削減手段によるビット削減処理の応答の関数を表すデータを加えたデータから成るPUF回路応答モデルデータD1を作成し、鍵登録サーバ20に記憶する。
(ステップS22)オフライン認証用データの取得処理
鍵登録サーバ20との通信が困難な場所で電子キー1を認証する場合におけるオフライン認証処理のために、車両盗難防止車載装置10は、以下のデータを鍵登録サーバ20から取得する。
すなわち、車両盗難防止車載装置10は、鍵登録サーバ20と通信が可能な期間に、鍵登録サーバ20から、オフライン認証用の、チャレンジコードと、そのチャレンジコードへ応答する期待レスポンスコードとを鍵登録サーバ20から取得する。すなわち、ドアロック解除用のチャレンジコードと期待レスポンスコード、及び、エンジン始動用のチャレンジコードと期待レスポンスコードとを鍵登録サーバ20から取得し、車両盗難防止車載装置10の揮発性メモリ18上に記憶する。
鍵登録サーバ20が送信するオフライン認証用のチャレンジコードと期待レスポンスコードは、車両盗難防止車載装置10とオンラインで接続する都度データを更新する。また、オフライン認証用のチャレンジコードと期待レスポンスコードを定期的に更新する。
また、このチャレンジコードと期待レスポンスコードのデータは、ドアロック制御手段15の動作に対応するデータと、エンジン始動手段16の動作に対応するデータとで異なるデータを揮発性メモリ18に記憶して利用する。
また、車両盗難防止車載装置10は、鍵登録サーバ20とのオンライン通信が可能な期間に、鍵登録サーバ20から、運転者の認証の際に用いる運転者の認証情報を受信して揮発性メモリ18に記憶する。
車両盗難防止車載装置10は、揮発性メモリ18の内容を読み取って暗号解読を試みるような不審な動作を検知した場合には揮発性メモリ18への電力供給を遮断して、揮発性メモリ18に記憶していたオフライン認証用のチャレンジコードと期待レスポンスコードを消去して、電子キー1の認証のセキュリティを維持する。
不審な操作がされたことによりオフライン認証用のチャレンジコードと期待レスポンスコードを消去した緊急時にも、正規な電子キー1をオフライン認証することができるようにするため、車両盗難防止車載装置10には、別途、緊急時用のオフライン認証用のチャレンジコードと期待レスポンスコードを記憶させておく。そして、緊急時用の、認証回数を増すなどでセキュリティを特に高めた認証手順で電子キー1を認証するようにする。
また、車両盗難防止車載装置10は、オフラインで電子キー1を認証する場合の認証回数に制限を設ける。すなわち、オフラインでの車両盗難防止車載装置10が送信したチャレンジコードに対して、所定回数以上のレスポンス信号が返信される不審な動作が行われた場合に、その電子キー1の認証を拒否する。それにより、電子キー1の認証のセキュリティを高くする。
(ステップS23)車両の施錠処理
次に、車両のユーザがエンジンを停止してドアを開いて車両から出てドアを閉じると、車両盗難防止車載装置10が、電子キーの認証を行った上でなければ車両のドアを開けないようにして車両の盗難を防止する動作に入る。
(電子キーの認証処理)
PUF技術を用いた電子キー1を以下のチャレンジレスポンス認証方式で認証する。
(ステップS24)鍵登録サーバとの通信処理
次に、車載の車両盗難防止車載装置10が鍵登録サーバ20と通信可能であるかを確認する。
(ステップS25)オンライン認証モードとオフライン認証モード切り替え処理
車両の車両盗難防止車載装置10が鍵登録サーバ20と通信可能な場合は、動作モードをオンライン認証モードにする。鍵登録サーバ20と通信不能な場合は、動作モードをオフライン認証モードにし、ステップS27に進む。
(ステップS26)
オンライン認証モードの場合は、車両盗難防止車載装置10は、ドアロック制御手段15のプログラムに従って、鍵登録サーバ20からドアロック解除用のチャレンジコードとエンジン始動用のチャレンジコードを受信し、ステップS28aに進む。
このチャレンジコードは、鍵登録サーバ20のチャレンジデータ生成部24aによって、乱数を用いて発生させられ、鍵登録サーバ20の通信部21から、通信ネットワーク30を介して車両盗難防止車載装置10に送信される。
また、鍵登録サーバ20は、車両盗難防止車載装置10に送信したチャレンジコードに応答する期待レスポンスコードを、PUF回路応答モデルデータD1を用いて期待レスポンスコード演算部24dが計算して鍵登録サーバ20が記憶する。
(ステップS27)
オフライン認証モードの場合は、車両盗難防止車載装置10は、ステップS22で鍵登録サーバ20から受信して揮発性メモリ18に記憶していたオフライン用チャレンジコードを読出し、それをチャレンジコードとしてステップS28aに進む。
(ステップS28a)ドアロック解除用チャレンジレスポンス待機処理
車両盗難防止車載装置10の車載装置制御部14は、ドアロック制御手段15のプログラムに従って、イモビライザ通信部11を用いて無線で車両の外側に存在する電子キー1に向けて、電子キー1のユーザ識別番号(UID)5cのデータを要求するコマンドを間欠的に送信する。
次に、車両盗難防止車載装置10は、車両の外側の電子キー1からユーザ識別番号(UID)を受信するべく待機する。
(ステップS28b)ドアロック解除用認証処理の開始
使用者(運転者)が車両に乗車しようとする場合に、使用者(運転者)が保持する電子キー1が、車両近くの車外領域に到達する。その場合に、電子キー1は、そのユーザ識別番号(UID)5cのデータを要求するコマンドを車両盗難防止車載装置10から受信する。電子キー1は、車両盗難防止車載装置10から受信したコマンドに応答して、ユーザ識別番号(UID)5cのデータを車両盗難防止車載装置10に返信する。
(ステップS28c)
車両盗難防止車載装置10は、電子キー1からユーザ識別番号(UID)5cのデータを受信した場合は、そのユーザ識別番号(UID)5cのデータがその車両用の電子キー1のユーザ識別番号(UID)5cのデータであるか否かを確認する。
車両盗難防止車載装置10は、電子キー1から受信したユーザ識別番号(UID)5cのデータがその車両用のデータである場合は、その車両用の電子キー1の存在を確認する
。そして、そのユーザ識別番号(UID)5cに紐付けたドアロック解除用チャレンジコード及び通信データのデータ群から成るチャレンジ・リクエスト信号を、イモビライザ通信部11を用いて無線で車両の外側に存在する電子キー1に向けて送信する。
(ステップS29)
電子キー1は、車両盗難防止車載装置10から受信したチャレンジ・リクエスト信号のチャレンジコードを入力データとしてレスポンス生成関数部6へ入力し、レスポンス生成関数部6が初期レスポンス信号6eを出力する。
電子キー制御部5が、ビット削減手段によって初期レスポンス信号6eのビットを削減して電子キー1のレスポンス信号を作成し、そのレスポンス信号を信号入出力回路3を経てキーアンテナ2から送信し、車両盗難防止車載装置10のイモビライザ通信部11に受信させる。
(ステップS31)
図8のフロー図のように、車両盗難防止車載装置10は、電子キー1からレスポンス信号を受信した場合に、オンライン認証モードで動作している場合は、そのレスポンス信号を、無線通信部13を用いて、通信ネットワーク30を介して鍵登録サーバ20に送信し、ステップS32に進む。また、オフライン認証モードで動作している場合は、ステップS33に進む。
(ステップS32)オンライン認証処理
鍵登録サーバ20は、先に演算して記憶していた期待レスポンスコードを電子キー1から受信したレスポンス信号と比較して電子キー1を認証する。
そして、鍵登録サーバ20は、電子キー1の認証結果を通信ネットワーク30を介して、車両盗難防止車載装置10に送信し、ステップS34に進む。
(ステップS33)オフライン認証処理
車両盗難防止車載装置10は、ステップS22で鍵登録サーバ20から受信して揮発性メモリ18上に記憶していた期待レスポンスコードを電子キー1から受信したレスポンス信号と比較し、一致している場合には、電子キー1を認証し、ステップS34に進む。
なお、車両盗難防止車載装置10は、その揮発性メモリ18上のメモリを読み取ろうとするような暗号解読を試みるような不審な動作を検知した場合にはその揮発性メモリ18への電力供給を遮断することによって記憶したデータを消去する。
また、オフラインで認証する場合は、認証回数に制限を設けておく。それにより、鍵登録サーバ20によって管理されていない状態での認証を制限する。
(ステップS34)車両のドアロックを解除
車両盗難防止車載装置10は、ドアロック制御手段15のプログラムに従って、電子キー1を認証した場合は車両のドアロックを解除する。
(ステップS35a)エンジン始動用チャレンジレスポンス待機処理
次に、車両盗難防止車載装置10の車載装置制御部14は、エンジン始動手段16のプログラムに従って、イモビライザ通信部11を用いて無線で車両内に存在する電子キー1に向けて、電子キー1のユーザ識別番号(UID)5cのデータを要求するコマンドを間欠的に送信する。
次に、車両盗難防止車載装置10は、車内の電子キー1からユーザ識別番号(UID)を受信するべく待機する。
(ステップS35b)エンジン始動用認証処理の開始
使用者(運転者)が車両に乗車し、使用者(運転者)が保持する電子キー1が、車両の室内領域に到達する。そして、電子キー1のユーザ識別番号(UID)5cのデータを要求するコマンドを車両盗難防止車載装置10から受信する。電子キー1は、車両盗難防止車載装置10から受信したコマンドに応答して、ユーザ識別番号(UID)5cのデータを車両盗難防止車載装置10に返信する。
(ステップS35c)
車両盗難防止車載装置10は、電子キー1からユーザ識別番号(UID)5cのデータを受信した場合は、そのユーザ識別番号(UID)5cのデータがその車両用の電子キー1のユーザ識別番号(UID)5cのデータであるか否かを確認する。
車両盗難防止車載装置10は、電子キー1から受信したユーザ識別番号(UID)5cのデータがその車両用のデータである場合は、その車両用の電子キー1の存在を確認する。そして、そのユーザ識別番号(UID)5cに紐付けた、エンジン始動用のチャレンジコード及び通信データのデータ群から成るチャレンジ・リクエスト信号を、イモビライザ通信部11を用いて無線で車両の室内に存在する電子キー1に向けて送信する。
その際に、オンライン認証モードの場合は、ステップS26で鍵登録サーバ20から受信して揮発性メモリ18に記憶していたエンジン始動用のチャレンジコードを用いる。
オフライン認証モードの場合は、ステップS22で鍵登録サーバ20から受信して揮発性メモリ18に記憶していたエンジン始動用のチャレンジコードを用いる。
そして、そのチャレンジコード及び通信データのデータ群を、イモビライザ通信部11を用いて無線で車両室内に存在する電子キー1に向けて送信する。そして、車両盗難防止車載装置10は、電子キー1からレスポンス信号を受信するべく待機する。
このチャレンジ・リクエスト信号は車両室内の領域(室内領域)のみに送信し車外には送信しないようにする。車両室内の電子キー1から速やかな応答が無い場合は、エンジン始動を不可と判定し、盗難防止のためにステップS24以降の処理に戻る。
(ステップS36)
使用者(運転者)が保持する電子キー1は、車両の室内で、エンジン始動用チャレンジ・リクエスト信号を車両盗難防止車載装置10から受信する。電子キー1は、車両盗難防止車載装置10から受信したチャレンジ・リクエスト信号のチャレンジコードを入力データとしてレスポンス生成関数部6へ入力し、レスポンス生成関数部6の出力データを取得する。
(ステップS37)
そして、電子キー1は、その出力データであるレスポンス信号を、車両盗難防止車載装置10に返信する。
(ステップS38)
図9のフロー図のように、車両盗難防止車載装置10は、電子キー1からレスポンス信号を受信した場合に、オンライン認証モードで動作している場合は、そのレスポンス信号を、無線通信部13を用いて、通信ネットワーク30を介して鍵登録サーバ20に送信し
、ステップS39に進む。
また、オフライン認証モードで動作している場合は、ステップS40に進む。
(ステップS39)オンライン認証処理
鍵登録サーバ20は、最初にチャレンジデータ生成部24aが作成して送信したチャレンジコードに応答する期待レスポンスコードを、PUF回路応答モデルデータD1を用いて計算する。
そして、その期待レスポンスコードを電子キー1から受信したレスポンス信号と比較して電子キー1を認証する。そして、鍵登録サーバ20は、電子キー1の認証結果を通信ネットワーク30を介して、車両盗難防止車載装置10に送信し、ステップS41に進む。
(ステップS40)オフライン認証処理
車両盗難防止車載装置10は、ステップS22で、鍵登録サーバ20から受信して揮発性メモリ18上に記憶していた期待レスポンスコードを電子キー1から受信したレスポンス信号と比較し、一致している場合には、電子キー1を認証し、ステップS41に進む。
(ステップS41)運転者の認証処理
車両盗難防止車載装置10は、第1の実施形態と同様にして、エンジン始動手段16のプログラムに従って、電子キー1を認証した場合は、更に、認証データ取得部12から、車両の正当なユーザ特有の情報や正当なユーザしか知りえない情報等の運転者の認証情報をユーザに入力させて、運転者の認証を行う。
(ステップS42)エンジンの始動
電子キー1の認証を行い、更に、運転者の認証を行った場合に、車載装置制御部14はエンジン始動が可能な状態にする。そして、運転者は必要に応じてエンジンを始動させて車両を走行させる。
第2の実施形態は、鍵登録サーバ20が車両の運転者の電子キー1を認証するので、電子キー1のセキュリティを高くできる効果がある。例えば、電子キー1の盗難があった場合に、盗難された電子キー1を鍵登録サーバ20が記憶する。鍵登録サーバ20は、電子キー1のPUF回路からのレスポンス信号によって盗難された電子キー1を見分け、車両のドアロックの解除を阻止でき、エンジンの始動を阻止することができる。
本発明の電子キー1は、以上の実施形態で例示したように、PUF技術を用い周辺回路によってその応答を複雑にするレスポンス生成関数部6と、その出力の初期レスポンス信号6eを更に暗号化する、電子キー制御部5のビット削減手段とにより、複雑に暗号化したレスポンス信号を出力する。
本発明は、電子キー1あるいはメンテナンス端末40などの被認証機器を用い、これらの被認証機器を、車両盗難防止車載装置10で認証し、また、鍵登録サーバ20で認証することで、車両の盗難を防止する。
特に、本発明では、PUF技術を用いたレスポンス生成関数部6を電子キー1に組み込み、その電子キー1を認証する車両盗難防止車載装置10あるいは鍵登録サーバ20が、その電子キー1のレスポンス生成関数部6のチップ製造時に、PUF回路の応答データの初期レスポンス信号6eを取得する。
電子キー1の出力は、その回路の出力の初期レスポンス信号6eは内部信号として外部
には出力せず、その内部信号を、電子キー制御部5のビット削減手段等の暗号化手段により更に暗号化したレスポンス信号を外部に出力する。
その電子キー制御部5のビット削減手段等の暗号化手段の関数モデルは、その設計者にはわかっているので、その関数モデルと、レスポンス生成関数部6の初期レスポンス信号6eの応答データとで、PUF回路応答モデルデータD1を作る。
そのPUF回路応答モデルデータD1を鍵登録サーバ20が記憶しておき、あるいは、電子キー1を認証する車両盗難防止車載装置10が記憶する。そのPUF回路応答モデルデータD1は電子キー1を外部から解析することでは得られないので、セキュリティの高い電子キー1が得られる効果がある。
その電子キー1を認証する車両盗難防止車載装置10又は鍵登録サーバ20は、ランダムなチャレンジコードを作成して電子キー1に送信し、電子キー1はそのランダムなチャレンジコードに対して複雑に暗号化した応答を返答する。その電子キー1の応答を模擬することが難しく、チャレンジコードもランダムに生成されて予測が艱難なので、セキュリティの高い電子キー1が得られる効果がある。
また、電子キー1やメンテナンス端末40が含む被認証機器は車両盗難防止車載装置10又は鍵登録サーバ20に認証されて用いられるので、被認証機器の盗難があった場合に、鍵登録サーバ20が、その被認証機器の認証を拒否することができるので、被認証機器の盗難にも対応できるセキュリティの高い車両盗難防止システムが得られる効果がある。
なお、本発明は、以上の実施形態に限定されない。本発明は、認証装置にチャレンジレスポンス認証によって認証される被認証機器が、物理的複製困難関数技術(PUF)を用いて形成された電子回路を含むことでレスポンス応答の模倣を困難にする技術であり、いずれの物理的複製困難関数技術(PUF)を適用しても良い。
1・・・電子キー
2・・・キーアンテナ
3・・・信号入出力回路
4・・・電荷変換部
5・・・電子キー制御部
5b・・・記憶手段
5c・・・ユーザ識別番号(UID)
6・・・レスポンス生成関数部
6a・・・PUF回路
6b・・・ビット拡張回路
6c・・・中間信号レジスタ
6d・・・暗号演算回路
6e・・・初期レスポンス信号
10・・・車両盗難防止車載装置
11・・・イモビライザ通信部
12・・・認証データ取得部
13・・・無線通信部
14・・・車載装置制御部
14a・・・チャレンジデータ生成部
14b・・・チャレンジデータ出力部
14c・・・レスポンスコード入力受付部
14d・・・期待レスポンスコード演算部
14e・・・認証部
14f・・・コード許容範囲設定部
15・・・ドアロック制御手段
16・・・エンジン始動手段
17・・・コード許容範囲指定パラメータ検知部
18・・・揮発性メモリ
20・・・鍵登録サーバ
21・・・通信部
24・・・制御部
24a・・・チャレンジデータ生成部
24c・・・レスポンスコード入力受付部
24d・・・期待レスポンスコード演算部
24e・・・認証部
24f・・・コード許容範囲設定部
30・・・通信ネットワーク
40・・・メンテナンス端末
41・・・レスポンス生成関数部
42・・・イモビライザ通信部
D1・・・PUF回路応答モデルデータ

Claims (4)

  1. 少なくとも、車両を制御する制御装置と、被認証機器と、認証装置とを備える車両盗難防止システムであって、前記認証装置が、チャレンジレスポンス認証によって前記被認証機器を認証し前記制御装置へのアクセス権限を付与し、前記被認証機器が物理的複製困難関数技術(PUF)を用いて形成された電子回路を含むレスポンス生成関数部を有し、前記レスポンス生成関数部が、前記認証装置の作成したチャレンジ信号に対してレスポンス信号を生成して前記認証装置に返信することでチャレンジレスポンス認証を行うことを特徴とする車両盗難防止システム。
  2. 請求項1に記載の車両盗難防止システムであって、前記被認証機器を認証する前記認証装置がサーバー手段であり、通信手段によって前記車両と通信することを特徴とする車両盗難防止システム。
  3. 請求項1又は2に記載の盗難防止システムであって、前記被認証機器が電子キーであることを特徴とする車両盗難防止システム。
  4. 請求項1又は2に記載の盗難防止システムであって、前記被認証機器がメンテナンス端末であることを特徴とする車両盗難防止システム。
JP2013167350A 2013-08-12 2013-08-12 車両盗難防止システム Pending JP2015036257A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013167350A JP2015036257A (ja) 2013-08-12 2013-08-12 車両盗難防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013167350A JP2015036257A (ja) 2013-08-12 2013-08-12 車両盗難防止システム

Publications (1)

Publication Number Publication Date
JP2015036257A true JP2015036257A (ja) 2015-02-23

Family

ID=52686917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013167350A Pending JP2015036257A (ja) 2013-08-12 2013-08-12 車両盗難防止システム

Country Status (1)

Country Link
JP (1) JP2015036257A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016174254A (ja) * 2015-03-17 2016-09-29 渡辺 浩志 電子装置ネットワークにおける物理的チップ認証方式
JP2018113680A (ja) * 2016-12-14 2018-07-19 ザ・ボーイング・カンパニーThe Boeing Company オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認
WO2018150931A1 (ja) * 2017-02-17 2018-08-23 ソニー株式会社 サーバ及び認証方法
JP2018178461A (ja) * 2017-04-10 2018-11-15 株式会社東海理化電機製作所 ユーザ認証システム及びユーザ認証方法
RU2686610C1 (ru) * 2018-06-04 2019-04-29 Рустам Леватович Сулейманов Автомобильное противоугонное устройство (варианты)
US11128480B2 (en) 2018-03-09 2021-09-21 Mitsubishi Heavy Industries, Ltd. Information distribution device, distribution target device, information distribution system, information distribution method, and non-transitory computer-readable medium
JP2021160679A (ja) * 2020-04-03 2021-10-11 和男 吉原 生体認証システム
US11271757B2 (en) 2017-12-28 2022-03-08 Mitsubishi Heavy Industries, Ltd. Monitoring device, monitoring system, information processing device, monitoring method, and program
WO2022270206A1 (ja) * 2021-06-25 2022-12-29 株式会社デンソー 駆動機構の始動制御装置及び始動制御プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102940A (ja) * 2002-09-12 2004-04-02 Denso Corp 認証システム
WO2008056613A1 (fr) * 2006-11-06 2008-05-15 Panasonic Corporation Authentificateur
JP2010126949A (ja) * 2008-11-26 2010-06-10 Toyota Motor Corp 電子キーシステム
JP2012007437A (ja) * 2010-06-28 2012-01-12 Tokai Rika Co Ltd 電子キーシステム
JP2012033593A (ja) * 2010-07-29 2012-02-16 National Institute Of Advanced Industrial & Technology 電子回路部品の真贋判定方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004102940A (ja) * 2002-09-12 2004-04-02 Denso Corp 認証システム
WO2008056613A1 (fr) * 2006-11-06 2008-05-15 Panasonic Corporation Authentificateur
JP2010126949A (ja) * 2008-11-26 2010-06-10 Toyota Motor Corp 電子キーシステム
JP2012007437A (ja) * 2010-06-28 2012-01-12 Tokai Rika Co Ltd 電子キーシステム
JP2012033593A (ja) * 2010-07-29 2012-02-16 National Institute Of Advanced Industrial & Technology 電子回路部品の真贋判定方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016174254A (ja) * 2015-03-17 2016-09-29 渡辺 浩志 電子装置ネットワークにおける物理的チップ認証方式
JP2018113680A (ja) * 2016-12-14 2018-07-19 ザ・ボーイング・カンパニーThe Boeing Company オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認
JP7121482B2 (ja) 2016-12-14 2022-08-18 ザ・ボーイング・カンパニー オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認
WO2018150931A1 (ja) * 2017-02-17 2018-08-23 ソニー株式会社 サーバ及び認証方法
JPWO2018150931A1 (ja) * 2017-02-17 2019-12-12 ソニー株式会社 サーバ及び認証方法
JP7024738B2 (ja) 2017-02-17 2022-02-24 ソニーグループ株式会社 サーバ及び認証方法
JP2018178461A (ja) * 2017-04-10 2018-11-15 株式会社東海理化電機製作所 ユーザ認証システム及びユーザ認証方法
US11271757B2 (en) 2017-12-28 2022-03-08 Mitsubishi Heavy Industries, Ltd. Monitoring device, monitoring system, information processing device, monitoring method, and program
US11128480B2 (en) 2018-03-09 2021-09-21 Mitsubishi Heavy Industries, Ltd. Information distribution device, distribution target device, information distribution system, information distribution method, and non-transitory computer-readable medium
RU2686610C1 (ru) * 2018-06-04 2019-04-29 Рустам Леватович Сулейманов Автомобильное противоугонное устройство (варианты)
JP2021160679A (ja) * 2020-04-03 2021-10-11 和男 吉原 生体認証システム
WO2022270206A1 (ja) * 2021-06-25 2022-12-29 株式会社デンソー 駆動機構の始動制御装置及び始動制御プログラム

Similar Documents

Publication Publication Date Title
JP2015036257A (ja) 車両盗難防止システム
US9965637B2 (en) Method and device for activating functions of a control device
US10911949B2 (en) Systems and methods for a vehicle authenticating and enrolling a wireless device
JP4593520B2 (ja) 認証システム、電子鍵、及び、認証サーバ
KR101480880B1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
CN108122311B (zh) 车辆虚拟钥匙实现方法及系统
US9865112B2 (en) Apparatus, system and method for dynamic identification for vehicle access
KR20190067848A (ko) 차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키
CN107454999A (zh) 用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法
JP6633589B2 (ja) カーシェアリングシステム
CN103580853A (zh) 移动电子设备
JP6588518B2 (ja) カーシェアリングシステム
CN109195840A (zh) 利用便携式装置进行车辆访问和功能控制的设备、系统和方法
CN110024005A (zh) 用于使用环境数据管理对车辆或其他对象的访问的系统和方法
JP2016511191A (ja) 車両を利用可能にする方法および車両を利用可能にするための対応するシステム
KR20190054951A (ko) 키 정보 공유 시스템, 배신 장치, 유저 단말기
JP6676597B2 (ja) カーシェアリングシステム
US20160210454A1 (en) System, apparatus, and method for access control
JP5437958B2 (ja) 車両の電子キーシステム
JP2011012511A (ja) 電気錠制御システム
JP2009218942A (ja) 鍵認証システム
JP2017076874A (ja) ユーザ認証装置及び暗号鍵格納方法
US11485317B2 (en) Concept for provision of a key signal or an immobilizer signal for a vehicle
JP7057944B2 (ja) 認証システム及び認証方法
CN112002037A (zh) 云端服务器、交通工具、移动终端及授权数据更新方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170915

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180220