JP2016046649A - Authentication system, transmitter, and receiver - Google Patents

Authentication system, transmitter, and receiver Download PDF

Info

Publication number
JP2016046649A
JP2016046649A JP2014168795A JP2014168795A JP2016046649A JP 2016046649 A JP2016046649 A JP 2016046649A JP 2014168795 A JP2014168795 A JP 2014168795A JP 2014168795 A JP2014168795 A JP 2014168795A JP 2016046649 A JP2016046649 A JP 2016046649A
Authority
JP
Japan
Prior art keywords
unit
ciphertext
encryption
bits
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014168795A
Other languages
Japanese (ja)
Inventor
北原 高秀
Takahide Kitahara
高秀 北原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2014168795A priority Critical patent/JP2016046649A/en
Publication of JP2016046649A publication Critical patent/JP2016046649A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To make it possible to ensure high security while suppressing an amount of information to be transmitted from a transmitter to a receiver for authentication.SOLUTION: Information to be transmitted from a mobile apparatus 1 to a BCM 2 in order to perform authentication using a common encryption key system is made to be a plain text and a fragmentation cipher text, where the number of bits obtained by adding that of the plain text to that of the fragmentation cipher text is smaller than that of a cipher key. The BCM 2 extends, in the same way as the mobile apparatus 1, the plain text received from the mobile apparatus 1 so that the number of bits of the extended plain text is equal to that of the cipher key and encrypts the extended plain text by using the same cipher key and cipher algorithm as those of the mobile apparatus 1. The BCM 2, then, extracts a fragmentation cipher text from the same part in the obtained cipher text as part in the cipher text from which the fragmentation cipher text is extracted by the mobile apparatus 1 and performs authentication by determining whether or not the extracted fragmentation cipher text agrees with the fragmentation cipher text received from the mobile apparatus 1.SELECTED DRAWING: Figure 1

Description

本発明は、送信機と受信機との間で認証を行う認証システム、並びにその認証システムに含まれる送信機及び受信機に関するものである。   The present invention relates to an authentication system for performing authentication between a transmitter and a receiver, and a transmitter and a receiver included in the authentication system.

従来、送信機と受信機との間で認証を行う認証システムとして、ユーザに携帯される携帯機と車載装置との間での無線通信によって認証を行って車両ドアを施解錠するキーレスエントリーシステムなどが知られている。   Conventionally, as an authentication system that performs authentication between a transmitter and a receiver, a keyless entry system that performs authentication by wireless communication between a portable device carried by a user and an in-vehicle device and locks and unlocks a vehicle door, etc. It has been known.

このような認証システムでは、セキュリティ性を維持するために共通鍵暗号方式が採用されている。共通化暗号方式が採用された認証システムでは、送信機は、平文を暗号鍵で暗号化した暗号文を送信し、暗号文を受信した受信機は、送信機と共通の暗号鍵で暗号文を復号化し、復号された平文が正しいか否かの認証を行う。   Such an authentication system employs a common key cryptosystem in order to maintain security. In an authentication system that employs a common encryption method, the transmitter transmits a ciphertext obtained by encrypting plaintext with an encryption key, and the receiver that receives the ciphertext transmits the ciphertext using a common encryption key with the transmitter. Decrypt and authenticate whether the decrypted plaintext is correct.

また、認証システムのセキュリティ性を向上させるために、認証に用いる平文として、値が毎回変化するローリングコードを用いる技術が知られている。例えば、特許文献1には、自動車ドアロック制御用送信装置のキー操作部の操作回数をローリングコードとして用いる技術が開示されている。特許文献1に開示の技術では、キー操作部の操作回数としてのローリングコードを暗号化して自動車側に送信する。そして、自動車側の受信装置では、受信して復号化したローリングコードの値が前回値よりも増えていることをもって正常な受信が行われたものと判定する。   In addition, in order to improve the security of the authentication system, a technique using a rolling code whose value changes every time is known as plain text used for authentication. For example, Patent Document 1 discloses a technique that uses the number of operations of a key operation unit of a transmission device for automobile door lock control as a rolling code. In the technique disclosed in Patent Document 1, a rolling code as the number of operations of the key operation unit is encrypted and transmitted to the vehicle side. Then, the receiving device on the automobile side determines that normal reception has been performed when the value of the received and decoded rolling code is greater than the previous value.

近年では、認証システムのセキュリティ性をさらに向上させるために、ローリングコードを暗号化する暗号アルゴリズムを複雑化したり、暗号鍵の長さも32ビットから64ビット、128ビットと長くしたりすることが求められている。   In recent years, in order to further improve the security of the authentication system, it is required to complicate the encryption algorithm for encrypting the rolling code and to increase the length of the encryption key from 32 bits to 64 bits and 128 bits. ing.

特開2001−027063号公報JP 2001-027063 A

しかしながら、従来、単方向の通信を用いるキーレスエントリーシステムなどの認証システムでは、送信機から送信される暗号化されたローリングコード(つまり、暗号文)を受信機側で復号化できるようにするために、暗号鍵と同じビット数の暗号文を送信する必要があった。そのため、認証システムのセキュリティ性を向上させるために暗号鍵のビット数を増やすと、送信機と受信機との間で送受信する暗号文のビット数も増えてしまっていた。送信機と受信機との間で送受信する暗号文のビット数が増加すると、送信機と受信機との間で送受信する情報量が増加し、通信レスポンスが低下したり、受信エラーが発生し易くなったりする問題点が生じる。   However, conventionally, in an authentication system such as a keyless entry system using unidirectional communication, an encrypted rolling code (that is, ciphertext) transmitted from a transmitter can be decrypted on the receiver side. The ciphertext having the same number of bits as the encryption key had to be transmitted. Therefore, if the number of bits of the encryption key is increased in order to improve the security of the authentication system, the number of bits of ciphertext transmitted and received between the transmitter and the receiver also increases. If the number of ciphertext bits sent and received between the transmitter and the receiver increases, the amount of information sent and received between the transmitter and the receiver will increase, resulting in poor communication response and reception errors. Problems arise.

本発明は、上記従来の問題点に鑑みなされたものであって、その目的は、認証のために送信機から受信機に送信する情報量を抑えながらも、高いセキュリティ性を確保することを可能にする認証システム、送信機、及び受信機を提供することにある。   The present invention has been made in view of the above-described conventional problems, and its purpose is to ensure high security while suppressing the amount of information transmitted from the transmitter to the receiver for authentication. An authentication system, a transmitter, and a receiver are provided.

本発明の認証システムは、送信機(1)と受信機(2)とを含み、共通の暗号鍵を用いて認証を行う認証システムであって、送信機は、受信機と共通の拡張アルゴリズムによって、暗号鍵のビット数である暗号鍵ビット数よりもビット数の少ない拡張前平文を、暗号鍵ビット数の拡張後平文に拡張する送信側拡張部(114)と、受信機と共通の暗号アルゴリズムに従って、送信側拡張部で拡張した拡張後平文を、受信機と共通の暗号鍵によって暗号鍵ビット数の暗号文に暗号化する送信側暗号化部(115)と、送信側暗号化部で暗号化された暗号文をもとに、暗号鍵ビット数から拡張前平文のビット数を差し引いたビット数よりもビット数が少ない断片部分を抽出する送信側抽出部(117)と、送信側抽出部で抽出した暗号文の断片部分と、拡張前平文とを送信する送信部(13)とを備え、受信機は、送信機から送信された暗号文の断片部分及び拡張前平文を受信する受信部(22)と、受信部で受信した拡張前平文を、送信機と共通の拡張アルゴリズムによって、暗号鍵ビット数の拡張後平文に拡張する受信側拡張部(232)と、送信機と共通の暗号アルゴリズムに従って、受信側拡張部で拡張した拡張後平文を、送信機と共通の暗号鍵によって暗号鍵ビット数の暗号文に暗号化する受信側暗号化部(233)と、受信側暗号化部で暗号化された暗号文から、送信側抽出部で断片部分を抽出するのと同じ箇所の断片部分を抽出する受信側抽出部(235)と、受信部で受信した暗号文の断片部分と、受信側抽出部で抽出した暗号文の断片部分とが一致するか否かによって、認証を行う認証部(236)とを備えることを特徴としている。   An authentication system according to the present invention includes a transmitter (1) and a receiver (2), and performs authentication using a common encryption key. The transmitter uses an extension algorithm common to the receiver. A transmission side extension unit (114) that expands a plaintext before extension, which is smaller than the number of encryption key bits, which is the number of bits of the encryption key, into a plaintext after extension of the number of encryption key bits, and an encryption algorithm common to the receiver The transmission side encryption unit (115) that encrypts the expanded plaintext expanded by the transmission side extension unit into a ciphertext having the number of encryption key bits with the encryption key common to the receiver, and the transmission side encryption unit A transmission side extraction unit (117) for extracting a fragment portion having a bit number smaller than the number of bits obtained by subtracting the bit number of the plaintext before extension from the number of encryption key bits based on the encrypted ciphertext, and a transmission side extraction unit Fragment of the ciphertext extracted by And a transmission unit (13) that transmits the plaintext before extension, and the receiver includes a reception unit (22) that receives a fragment portion of the ciphertext and the plaintext before extension transmitted from the transmitter, and a reception unit. The receiving side extension unit (232) for extending the received plain text before extension to the plain text after extension of the number of encryption key bits by an extension algorithm common to the transmitter, and the receiver side extension unit according to the encryption algorithm common to the transmitter From the encrypted text encrypted by the receiving side encryption unit, the receiving side encryption unit (233) that encrypts the expanded plaintext after expansion into a ciphertext having the number of encryption key bits by using a common encryption key with the transmitter, A receiving side extracting unit (235) that extracts a fragment part at the same location as the fragment part extracted by the transmitting side extracting unit, a ciphertext fragment part received by the receiving unit, and a ciphertext extracted by the receiving side extracting unit Depending on whether the fragment part matches It is characterized by comprising an authentication unit which performs authentication (236).

これによれば、認証のために送信機から受信機に送信する情報は、拡張前平文と、送信側抽出部で暗号文から抽出した暗号文の断片部分とになる。拡張前平文は暗号鍵ビット数よりもビット数が少なく、暗号文の断片部分は暗号鍵ビット数から拡張前平文のビット数を差し引いたビット数よりもビット数が少ないので、拡張前平文と暗号文の断片部分とのビット数を合わせても、暗号鍵ビット数よりもビット数が少なくなる。よって、認証のために送信機から受信機に送信する情報量を抑えることができる。   According to this, the information transmitted from the transmitter to the receiver for authentication is the plaintext before extension and the fragment portion of the ciphertext extracted from the ciphertext by the transmission side extraction unit. The plaintext before extension has fewer bits than the number of encryption key bits, and the ciphertext fragment part has fewer bits than the number of bits of the encryption key bits minus the number of plaintext bits before extension. Even if the number of bits with the fragment portion of the sentence is combined, the number of bits is smaller than the number of bits of the encryption key. Therefore, the amount of information transmitted from the transmitter to the receiver for authentication can be suppressed.

受信機では、送信機から送信された拡張前平文から受信側拡張部で拡張した拡張後平文を、送信機と共通の暗号アルゴリズムに従って、送信機と共通の暗号鍵によって暗号鍵ビット数の暗号文に暗号化する。よって、送信されたのが正規の拡張前平文であれば、送信側暗号化部で暗号化した暗号文と同じ暗号文が得られる。続いて、この暗号文から、送信側抽出部で断片部分を抽出するのと同じ箇所の断片部分を受信側抽出部で抽出するので、送信されたのが正規の拡張前平文であれば、送信側抽出部で抽出された暗号文の断片部分と同じ断片部分が得られる。そして、受信部で受信した暗号文の断片部分と、受信側抽出部で抽出した暗号文の断片部分とが一致するか否かによって、認証部で認証を行う。送信機から送信された拡張前平文と暗号文の断片部分とのいずれも正規のものであれば、受信部で受信した暗号文の断片部分と、受信側抽出部で抽出した暗号文の断片部分とが一致する。よって、暗号文の全てでなく、暗号文の断片部分しか送信機から受信機に送信しなくても、認証を行うことができる。   At the receiver, the expanded plaintext expanded by the receiving side extension unit from the pre-enhanced plaintext transmitted from the transmitter is encrypted according to the encryption algorithm common to the transmitter and the ciphertext with the number of encryption key bits using the common encryption key with the transmitter. Encrypt to. Therefore, if the transmitted plaintext before extension is the same, the same ciphertext as the ciphertext encrypted by the transmitting side encryption unit is obtained. Subsequently, since the fragment part at the same location as the fragment part is extracted from the ciphertext by the receiver side extractor is extracted by the receiver side extractor, if the transmitted is a normal plain text before extension, The same fragment portion as the fragment portion of the ciphertext extracted by the side extraction unit is obtained. Then, authentication is performed by the authentication unit depending on whether or not the fragment portion of the ciphertext received by the receiving unit matches the fragment portion of the ciphertext extracted by the receiving side extraction unit. If both the plain text before extension transmitted from the transmitter and the fragment portion of the ciphertext are normal, the fragment portion of the ciphertext received by the receiver and the fragment portion of the ciphertext extracted by the receiver-side extractor Matches. Therefore, authentication can be performed even if not only the entire ciphertext but only a fragment of the ciphertext is transmitted from the transmitter to the receiver.

また、拡張前平文と暗号文の断片部分との対を傍受した場合でも、暗号文の全ては得られないため暗号鍵を解析することはできない。よって、拡張前平文と暗号文の断片部分との対が傍受された場合でも暗号鍵の秘匿性は確保される。その結果、送信機から受信機に送信する情報量を抑えながらも、高いセキュリティ性を確保することが可能になる。   Even when a pair of plaintext before extension and a fragment portion of a ciphertext is intercepted, the ciphertext cannot be analyzed because the entire ciphertext cannot be obtained. Therefore, the confidentiality of the encryption key is ensured even when a pair of the plaintext before extension and the fragment portion of the ciphertext is intercepted. As a result, it is possible to ensure high security while suppressing the amount of information transmitted from the transmitter to the receiver.

本発明の送信機及び受信機は、前述の認証システムに用いられるものであるので、前述の認証システムと同様に、認証のために送信機から受信機に送信する情報量を抑えながらも、高いセキュリティ性を確保することが可能になる。   Since the transmitter and the receiver of the present invention are used in the above-described authentication system, similarly to the above-described authentication system, the amount of information transmitted from the transmitter to the receiver for authentication is suppressed while being high. It becomes possible to ensure security.

電子キーシステム100の概略的な構成の一例を示す図である。1 is a diagram illustrating an example of a schematic configuration of an electronic key system 100. FIG. 携帯機1の概略的な構成の一例を示すブロック図である。2 is a block diagram illustrating an example of a schematic configuration of a portable device 1. FIG. 携帯機1の制御IC11の概略的な構成の一例を示すブロック図である。3 is a block diagram illustrating an example of a schematic configuration of a control IC 11 of the portable device 1. FIG. 携帯機1でのキーレスエントリー関連処理の流れの一例を示すフローチャートである。10 is a flowchart illustrating an example of a flow of keyless entry related processing in the portable device 1. BCM2の概略的な構成の一例を示すブロック図である。It is a block diagram which shows an example of a schematic structure of BCM2. BCM2の主制御部23の概略的な構成の一例を示すブロック図である。It is a block diagram which shows an example of a schematic structure of the main control part 23 of BCM2. BCM2でのキーレスエントリー関連処理の流れの一例を示すフローチャートである。It is a flowchart which shows an example of the flow of the keyless entry related process in BCM2. 電子キーシステム100でのキーレスエントリー関連処理の概要を模式的に示す模式図である。4 is a schematic diagram schematically showing an outline of keyless entry related processing in the electronic key system 100. FIG.

(実施形態1)
<電子キーシステム100の概略構成>
図1は、本発明が適用された電子キーシステム100の概略的な構成の一例を示す図である。電子キーシステム100は、図1に示すように、本発明に係る電子キーシステム100は、図1に示すように、ユーザに携帯される携帯機1、及び車両HVに搭載されるボディコントロールモジュール(以下、BCM)2を含んでいる。携帯機1が請求項の送信機に相当し、BCM2が請求項の車載装置及び受信機に相当し、電子キーシステム100が請求項の認証システムに相当する。
(Embodiment 1)
<Schematic Configuration of Electronic Key System 100>
FIG. 1 is a diagram showing an example of a schematic configuration of an electronic key system 100 to which the present invention is applied. As shown in FIG. 1, the electronic key system 100 includes an electronic key system 100 according to the present invention. As shown in FIG. 1, the electronic key system 100 includes a portable device 1 carried by a user and a body control module ( Hereinafter, BCM) 2 is included. The portable device 1 corresponds to the transmitter of the claims, the BCM 2 corresponds to the in-vehicle device and the receiver of the claims, and the electronic key system 100 corresponds to the authentication system of the claims.

電子キーシステム100は、いわゆるスマート機能を有している。スマート機能は、携帯機1とBCM2との間で無線通信によって認証を行い、認証が成立した場合に、車両のドアの施解錠制御や始動許可を行う機能を指している。また、電子キーシステム100は、携帯機1が有するスイッチの操作に応じて車両ドアのロックやアンロック等の制御を実行するいわゆるリモートキーレスエントリー機能も有している。   The electronic key system 100 has a so-called smart function. The smart function refers to a function of performing authentication by wireless communication between the portable device 1 and the BCM 2 and performing locking / unlocking control and starting permission of the vehicle door when the authentication is established. The electronic key system 100 also has a so-called remote keyless entry function that executes control such as locking and unlocking of the vehicle door according to the operation of the switch of the portable device 1.

電子キーシステム100は、携帯機1とBCM2との間で共通の秘密鍵(以下、暗号鍵)及び共通の暗号アルゴリズムを用いて通信の秘匿性を確保する共通鍵暗号方式を採用しているものとして以降の説明を行う。また、本実施形態では、暗号化アルゴリズムとしてAES(Advanced Encryption Standard)方式を用いる場合を例に挙げて以降の説明を行う。   The electronic key system 100 employs a common key encryption method that secures communication confidentiality using a common secret key (hereinafter referred to as an encryption key) and a common encryption algorithm between the portable device 1 and the BCM 2. Will be described below. Further, in the present embodiment, the following description will be given by taking as an example a case where an AES (Advanced Encryption Standard) method is used as an encryption algorithm.

<携帯機1の詳細構成>
次に、図2を用いて携帯機1についての説明を行う。図2に示すように、携帯機1は、制御IC11、LF受信部12、UHF送信部13、プッシュスイッチ14、及びプッシュスイッチ15を備えている。
<Detailed configuration of portable device 1>
Next, the portable device 1 will be described with reference to FIG. As shown in FIG. 2, the portable device 1 includes a control IC 11, an LF receiver 12, a UHF transmitter 13, a push switch 14, and a push switch 15.

LF受信部12は、LFアンテナを介して、LF帯(例えば30kHz〜300kHz)の電波にて車両HV側から送信されてくる信号を受信する。一例として、LF帯の電波は125kHz帯の電波とする。   The LF receiving unit 12 receives a signal transmitted from the vehicle HV side by an LF band (for example, 30 kHz to 300 kHz) radio wave via the LF antenna. As an example, the LF band radio wave is a 125 kHz radio wave.

また、LF受信部12は制御IC11に接続されており、受信した信号を制御IC11に出力する。UHF送信部13は、制御IC11から出力された信号をUHF帯(例えば300MHz〜3GHz)の電波にのせてUHFアンテナから送出させる。一例として、UHF帯の電波は315MHz帯の電波とする。   The LF receiver 12 is connected to the control IC 11 and outputs a received signal to the control IC 11. The UHF transmission unit 13 transmits the signal output from the control IC 11 on the UHF band (for example, 300 MHz to 3 GHz) from the UHF antenna. As an example, the UHF band radio wave is a 315 MHz band radio wave.

プッシュスイッチ14及び15は、主にリモートキーレスエントリー機能を利用するためのスイッチである。プッシュスイッチ14がワンプッシュ操作されると、車両ドアの施錠が行われる一方、プッシュスイッチ15がワンプッシュ操作されると、車両ドアの解錠が行われるようになっている。プッシュスイッチ14及び15が請求項の操作入力部に相当する。   The push switches 14 and 15 are switches mainly for using the remote keyless entry function. When the push switch 14 is operated by one push, the vehicle door is locked. On the other hand, when the push switch 15 is operated by one push, the vehicle door is unlocked. The push switches 14 and 15 correspond to an operation input unit in claims.

制御IC11は、CPU、ROMやRAM等のメモリ、I/O等よりなるマイクロコンピュータであり、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行する。例えば、制御IC11は、前述のスマート機能やリモートキーレスエントリー機能に関する処理を実行する。本実施形態では、リモートキーレスエントリー機能に関する処理(以下、キーレスエントリー関連処理)について説明を行う。   The control IC 11 is a microcomputer including a CPU, a memory such as a ROM and a RAM, an I / O, and the like, and executes various processes by executing various control programs stored in the ROM. For example, the control IC 11 executes processing related to the smart function and the remote keyless entry function. In the present embodiment, processing related to the remote keyless entry function (hereinafter, keyless entry related processing) will be described.

制御IC11は、キーレスエントリー関連処理に関わる機能ブロックとして、図3に示すように、操作検出部111、携帯側送信処理部112、乱数発生部113、携帯側拡張部114、携帯側暗号化部115、携帯側暗号鍵格納部116、及び携帯側抽出部117を備えている。   As shown in FIG. 3, the control IC 11 includes a function detection unit 111, a portable side transmission processing unit 112, a random number generation unit 113, a portable side extension unit 114, and a portable side encryption unit 115 as functional blocks related to keyless entry related processing. A portable side encryption key storage unit 116 and a portable side extraction unit 117.

<携帯機1でのキーレスエントリー関連処理>
続いて、図4のフローチャートを用いて、携帯機1でのキーレスエントリー関連処理の一例について説明を行う。前述したように、本実施形態では、暗号化アルゴリズムとしてAES方式を用いた場合を例に挙げて説明を行うものとし、携帯機1とBCM2とで共通の暗号鍵として、128ビット(bit)の暗号鍵を用いるものとする。図4のフローチャートは、プッシュスイッチ14及び15のいずれかが操作されたことを操作検出部111で検出したときに開始する。
<Keyless entry-related processing on portable device 1>
Next, an example of the keyless entry related process in the portable device 1 will be described using the flowchart of FIG. As described above, in the present embodiment, the case where the AES method is used as an encryption algorithm will be described as an example, and a 128-bit (bit) bit is used as a common encryption key between the portable device 1 and the BCM 2. An encryption key is used. The flowchart of FIG. 4 starts when the operation detection unit 111 detects that any one of the push switches 14 and 15 has been operated.

まず、ステップS1では、乱数発生部113が、32ビットのランダムなコードを生成する。この32ビットのランダムなコードを以下では平文と呼ぶ。なお、この32ビットのランダムなコードが請求項の拡張前平文に相当する。   First, in step S1, the random number generation unit 113 generates a 32-bit random code. This 32-bit random code is hereinafter referred to as plain text. The 32-bit random code corresponds to the plaintext before extension in the claims.

ステップS2では、携帯側拡張部114が、S1で生成した32ビットの平文を、暗号鍵と同じ128ビットとなるように拡張する。具体例としては、S1で生成した32ビットの平文を4倍することで、暗号鍵と同じ128ビットとなるように拡張する。S1で生成した32ビットの平文を4倍したコードを、以下ではローリングコードと呼ぶ。このローリングコードが請求項の拡張後平文に相当し、携帯側拡張部114が請求項の送信側拡張部に相当する。   In step S2, the mobile-side extension unit 114 extends the 32-bit plaintext generated in S1 so as to have the same 128 bits as the encryption key. As a specific example, the 32-bit plaintext generated in S1 is multiplied by 4 to expand to 128 bits, which is the same as the encryption key. The code obtained by quadrupling the 32-bit plaintext generated in S1 is hereinafter referred to as a rolling code. This rolling code corresponds to the plaintext after the extension of the claims, and the portable side extension unit 114 corresponds to the transmission side extension unit of the claims.

ステップS3では、携帯側暗号化部115が、携帯側暗号鍵格納部116に格納されている128ビットの暗号鍵を読み出し、S2で拡張した128ビットのローリングコードを、その暗号鍵を用い、AES方式の暗号アルゴリズムに従って暗号化する。S3の暗号化によって、128ビットの暗号文が得られる。この携帯側暗号化部115が請求項の送信側暗号化部に相当する。   In step S3, the mobile side encryption unit 115 reads the 128-bit encryption key stored in the mobile side encryption key storage unit 116, and uses the 128-bit rolling code expanded in S2 as the AES. Encrypt according to the encryption algorithm of the method. A 128-bit ciphertext is obtained by the encryption in S3. The portable side encryption unit 115 corresponds to the transmission side encryption unit in the claims.

ステップS4では、携帯側抽出部117が、S3で暗号化された128ビットの暗号文から、所定の箇所の32ビットの断片部分(以下、断片暗号文)を抽出する。暗号文のどの箇所から断片部分を抽出するのかは、制御IC11に予めプログラムされている。なお、携帯側抽出部117が、請求項の送信側抽出部に相当し、断片暗号文が請求項の暗号文の断片部分に相当する。   In step S4, the mobile-side extraction unit 117 extracts a 32-bit fragment portion (hereinafter, a fragment ciphertext) at a predetermined location from the 128-bit ciphertext encrypted in S3. From which part of the ciphertext the fragment part is extracted is programmed in the control IC 11 in advance. The mobile side extraction unit 117 corresponds to the transmission side extraction unit in the claims, and the fragment ciphertext corresponds to the fragment portion of the ciphertext in the claims.

ステップS5では、プッシュスイッチ14及び15のいずれが操作されたかを示す操作情報と、S1で生成した32ビットの平文と、S4で抽出した32ビットの断片暗号文とを、携帯側送信処理部112がUHF送信部13から送信させ、携帯機1でのキーレスエントリー関連処理を終了する。プッシュスイッチ14及び15のいずれが操作されたかを示す操作情報は、操作検出部111から得ればよい。また、UHF送信部13が請求項の送信部に相当する。   In step S5, the operation information indicating which of the push switches 14 and 15 is operated, the 32-bit plaintext generated in S1, and the 32-bit fragment ciphertext extracted in S4 are transmitted to the mobile-side transmission processing unit 112. Is transmitted from the UHF transmission unit 13, and the keyless entry related process in the portable device 1 is terminated. Operation information indicating which of the push switches 14 and 15 has been operated may be obtained from the operation detection unit 111. Further, the UHF transmitter 13 corresponds to the transmitter of the claims.

<BCM2の詳細構成>
次に、図5を用いて、BCM2の概略的な構成の一例について説明を行う。図5に示すように、BCM2は、LF送信部21、UHF受信部22、及び主制御部23を備えており、ドア施解錠部3が接続されている。
<Detailed configuration of BCM2>
Next, an example of a schematic configuration of the BCM 2 will be described with reference to FIG. As shown in FIG. 5, the BCM 2 includes an LF transmission unit 21, a UHF reception unit 22, and a main control unit 23, and the door locking / unlocking unit 3 is connected thereto.

ドア施解錠部3は、サイドドアやトランクドアといった車両ドアの施解錠を行うためのアクチュエータを駆動させることにより、車両ドアの施解錠を行う。   The door locking / unlocking unit 3 locks / unlocks the vehicle door by driving an actuator for locking / unlocking the vehicle door such as a side door or a trunk door.

LF送信部21は、主制御部23から入力される信号をLF帯の電波にのせてLFアンテナから送出させる。LFアンテナは、例えばサイドドア近傍やトランク内などに複数配置される構成とすればよい。   The LF transmission unit 21 transmits the signal input from the main control unit 23 on the LF band radio wave from the LF antenna. For example, a plurality of LF antennas may be arranged in the vicinity of the side door or in the trunk.

UHF受信部22は、UHFアンテナを介して、UHF帯の電波にて携帯機1から送信されてくる信号を受信する。UHF受信部22は、主制御部23に接続されており、受信した信号を主制御部23に出力する。   The UHF receiving unit 22 receives a signal transmitted from the portable device 1 using a UHF band radio wave via the UHF antenna. The UHF receiver 22 is connected to the main controller 23 and outputs the received signal to the main controller 23.

主制御部23は、CPU、ROMやRAM等のメモリ、I/O等よりなるマイクロコンピュータを主体として構成され、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行する。例えば、主制御部23は、前述のスマート機能やリモートキーレスエントリー機能に関する処理を実行する。本実施形態では、リモートキーレスエントリー機能に関する処理(つまり、キーレスエントリー関連処理)について説明を行う。   The main control unit 23 is mainly configured by a microcomputer including a CPU, a memory such as a ROM and a RAM, and an I / O, and executes various processes by executing various control programs stored in the ROM. For example, the main control unit 23 executes processing related to the smart function and the remote keyless entry function described above. In the present embodiment, processing related to the remote keyless entry function (that is, keyless entry related processing) will be described.

主制御部23は、キーレスエントリー関連処理に関わる機能ブロックとして、図6に示すように、車側受信処理部231、車側拡張部232、車側暗号化部233、車側暗号鍵格納部234、車側抽出部235、認証部236、及び施解錠指示部237を備えている。なお、主制御部23が実行する機能の一部または全部を、一つあるいは複数のIC等によりハードウェア的に構成してもよい。   As shown in FIG. 6, the main control unit 23 includes a vehicle-side reception processing unit 231, a vehicle-side expansion unit 232, a vehicle-side encryption unit 233, and a vehicle-side encryption key storage unit 234 as functional blocks related to keyless entry-related processing. The vehicle side extraction unit 235, the authentication unit 236, and the locking / unlocking instruction unit 237 are provided. Note that some or all of the functions executed by the main control unit 23 may be configured by hardware using one or a plurality of ICs.

<BCM2でのキーレスエントリー関連処理>
続いて、図7のフローチャートを用いて、BCM2でのキーレスエントリー関連処理の一例について説明を行う。前述したように、本実施形態では、暗号化アルゴリズムとしてAES方式を用いた場合を例に挙げて説明を行うものとし、携帯機1とBCM2とで共通の暗号鍵として、128ビットの暗号鍵を用いるものとする。
<Keyless entry related processing in BCM2>
Next, an example of keyless entry related processing in BCM2 will be described using the flowchart of FIG. As described above, in this embodiment, the case where the AES method is used as an encryption algorithm will be described as an example, and a 128-bit encryption key is used as a common encryption key between the portable device 1 and the BCM 2. Shall be used.

図7のフローチャートは、携帯機1からUHF帯の電波にて送信された前述の操作情報、平文、及び断片暗号文をUHF受信部22で受信したときに開始する。このUHF受信部22が請求項の受信部に相当する。   The flowchart of FIG. 7 starts when the UHF receiving unit 22 receives the above-described operation information, plaintext, and fragment ciphertext transmitted from the portable device 1 using radio waves in the UHF band. The UHF receiver 22 corresponds to the receiver of the claims.

まず、ステップS21では、車側受信処理部231が、UHF受信部22から出力された前述の操作情報、平文、及び断片暗号文を受信する。なお、平文、及び断片暗号文のビットは、前述したように32ビットである。   First, in step S21, the vehicle-side reception processing unit 231 receives the above-described operation information, plaintext, and fragment ciphertext output from the UHF reception unit 22. Note that the plaintext and fragment ciphertext bits are 32 bits as described above.

ステップS22では、車側拡張部232が、S21で受信した32ビットの平文を、S2と同様にして、暗号鍵と同じ128ビットとなるように拡張する。つまり、S21で受信した32ビットの平文を4倍することで、暗号鍵と同じ128ビットとなるように拡張し、前述のローリングコードを得る。車側拡張部232が請求項の受信側拡張部に相当し、携帯機1とBCM2とで共通の、32ビットの平文を4倍して暗号鍵のビット数と同じ128ビットにする処理が、請求項の拡張アルゴリズムに相当する。   In step S22, the vehicle side extension unit 232 extends the 32-bit plaintext received in S21 so as to have the same 128 bits as the encryption key in the same manner as in S2. That is, by multiplying the 32-bit plaintext received in S21 by four, it is expanded to the same 128 bits as the encryption key, and the above-described rolling code is obtained. The vehicle-side extension unit 232 corresponds to the reception-side extension unit in the claims, and the process of quadrupling the 32-bit plaintext common to the portable device 1 and the BCM 2 to 128 bits equal to the number of bits of the encryption key, This corresponds to the extended algorithm of the claims.

ステップS23では、車側暗号化部233が、車側暗号鍵格納部234に格納されている128ビットの暗号鍵を読み出し、S22で拡張した128ビットのローリングコードを、その暗号鍵を用い、AES方式の暗号アルゴリズムに従って暗号化する。車側暗号鍵格納部234に格納されている暗号鍵は、携帯側暗号鍵格納部116に格納されている暗号鍵と共通であり、暗号アルゴリズムも携帯機1とBCM2とで共通である。このS23の暗号化によって、前述のS3での暗号化で得られたのと同じ128ビットの暗号文が得られる。この車側暗号化部233が請求項の受信側暗号化部に相当する。   In step S23, the vehicle-side encryption unit 233 reads the 128-bit encryption key stored in the vehicle-side encryption key storage unit 234, and uses the 128-bit rolling code expanded in S22 as the AES. Encrypt according to the encryption algorithm of the method. The encryption key stored in the vehicle side encryption key storage unit 234 is the same as the encryption key stored in the mobile side encryption key storage unit 116, and the encryption algorithm is also common between the mobile device 1 and the BCM2. By the encryption in S23, the same 128-bit ciphertext as that obtained by the encryption in S3 is obtained. The vehicle side encryption unit 233 corresponds to the reception side encryption unit in the claims.

ステップS24では、車側抽出部235が、S23で暗号化された128ビットの暗号文から、前述のS4と同じ箇所の32ビットの断片部分(つまり、断片暗号文)を抽出する。暗号文のどの箇所から断片部分を抽出するのかは、主制御部23に予めプログラムされている。   In step S24, the vehicle-side extraction unit 235 extracts a 32-bit fragment portion (that is, a fragment ciphertext) at the same location as S4 described above from the 128-bit ciphertext encrypted in S23. From which part of the ciphertext the fragment part is extracted is programmed in the main control unit 23 in advance.

電子キーシステム100では、携帯側抽出部117と車側抽出部235とで、暗号文から断片部分を抽出する箇所として同じ箇所が選択されるように、制御IC11と主制御部23とがプログラムされている。よって、携帯機1とBCM2とで暗号文の同じ箇所の断片部分を抽出する処理が、請求項の抽出アルゴリズムに相当する。また、車側抽出部235が、請求項の送信側抽出部に相当する。   In the electronic key system 100, the control IC 11 and the main control unit 23 are programmed so that the same part is selected as the part from which the fragment part is extracted from the ciphertext by the portable side extraction unit 117 and the car side extraction unit 235. ing. Therefore, the process of extracting the fragment portion of the same portion of the ciphertext between the portable device 1 and the BCM 2 corresponds to the extraction algorithm of the claims. Moreover, the vehicle side extraction part 235 is corresponded to the transmission side extraction part of a claim.

ステップS25では、認証部236が、S21で受信した32ビットの断片暗号文と、S24で抽出した32ビットの断片暗号文とを比較する。携帯機1とBCM2とで暗号鍵及び暗号アルゴリズムが共通であって、BCM2で受信した32ビットの平文が正規の携帯機1から送信したものであれば、この32ビットの平文を拡張した128ビットのローリングコードを暗号化した暗号文から抽出する断片暗号文は、正規の携帯機1から受信する断片暗号文と一致する。   In step S25, the authentication unit 236 compares the 32-bit fragment ciphertext received in S21 with the 32-bit fragment ciphertext extracted in S24. If the encryption key and the encryption algorithm are common between the portable device 1 and the BCM 2 and the 32-bit plain text received by the BCM 2 is transmitted from the regular portable device 1, this 32-bit plain text is expanded to 128 bits. The fragment ciphertext extracted from the ciphertext obtained by encrypting the rolling code is identical to the fragment ciphertext received from the regular portable device 1.

そして、ステップS26では、S21で受信した32ビットの断片暗号文と、S24で抽出した32ビットの断片暗号文とが一致する場合(S26でYES)には、ステップS27に移る。一方、一致しない場合(S26でNO)には、ステップS29に移る。   In step S26, if the 32-bit fragment ciphertext received in S21 matches the 32-bit fragment ciphertext extracted in S24 (YES in S26), the process proceeds to step S27. On the other hand, if they do not match (NO in S26), the process proceeds to step S29.

ステップS27では、認証部236が認証成立とし、ステップS28に移る。ステップS28では、施解錠指示部237が、S21で受信した操作情報に応じて、ドア施解錠部3に車両ドアの施解錠を行うように指示を行って、車両ドアの施解錠を行う。例えば、プッシュスイッチ14が操作されたことを示す操作情報であった場合には、車両ドアの施錠を行うようにドア施解錠部3に指示を行って自動で車両ドアの施錠を行う。一方、プッシュスイッチ15が操作されたことを示す操作情報であった場合には、車両ドアの解錠を行うようにドア施解錠部3に指示を行って自動で車両ドアの解錠を行う。   In step S27, the authentication unit 236 establishes authentication, and the process proceeds to step S28. In step S28, the locking / unlocking instruction unit 237 instructs the door locking / unlocking unit 3 to lock / unlock the vehicle door according to the operation information received in S21, and locks / unlocks the vehicle door. For example, when the operation information indicates that the push switch 14 has been operated, the door locking / unlocking unit 3 is instructed to lock the vehicle door to automatically lock the vehicle door. On the other hand, if the operation information indicates that the push switch 15 has been operated, the door locking / unlocking unit 3 is instructed to unlock the vehicle door to automatically unlock the vehicle door.

また、ステップS29では、認証部236が認証不成立とし、BCM2でのキーレスエントリー関連処理を終了する。   In step S29, the authentication unit 236 determines that the authentication is not established, and the keyless entry related process in the BCM2 is terminated.

<電子キーシステム100でのキーレスエントリー関連処理のまとめ>
ここで、図8を用いて、電子キーシステム100でのキーレスエントリー関連処理の概要を示す。図8に示すように、携帯機1では、32ビットの平文を4倍した128ビットのローリングコードを、128ビットの暗号鍵を用い、暗号アルゴリズムに従って暗号化する。そして、暗号化した暗号文の所定の箇所の32ビットの断片部分を抽出し、32ビットの平文と32ビットの断片暗号文とを無線通信によってBCM2へ送信する。
<Summary of keyless entry related processing in the electronic key system 100>
Here, an outline of keyless entry related processing in the electronic key system 100 will be described with reference to FIG. As shown in FIG. 8, in the portable device 1, a 128-bit rolling code obtained by quadrupling a 32-bit plaintext is encrypted according to an encryption algorithm using a 128-bit encryption key. Then, a 32-bit fragment portion of a predetermined portion of the encrypted ciphertext is extracted, and a 32-bit plaintext and a 32-bit fragment ciphertext are transmitted to the BCM 2 by wireless communication.

BCM2では、携帯機1から受信した32ビットの平文を4倍した128ビットのローリングコードを、携帯機1と共通の128ビットの暗号鍵を用い、携帯機1と共通の暗号アルゴリズムに従って暗号化する。続いて、暗号化した128ビットの暗号文から、携帯機1で32ビットの断片暗号文を抽出したのと同じ箇所の32ビットの断片暗号文を抽出する。そして、抽出した32ビットの断片暗号文と携帯機1から受信した32ビットの断片暗号文とが一致する場合には認証成立とし、一致しない場合には認証不成立とする。   In BCM2, a 128-bit rolling code obtained by quadrupling the 32-bit plaintext received from the portable device 1 is encrypted according to a common encryption algorithm with the portable device 1 using a 128-bit encryption key common to the portable device 1. . Subsequently, from the encrypted 128-bit ciphertext, a 32-bit fragment ciphertext at the same location as the 32-bit fragment ciphertext extracted by the portable device 1 is extracted. If the extracted 32-bit fragment ciphertext matches the 32-bit fragment ciphertext received from the portable device 1, the authentication is established, and if not, the authentication is not established.

<実施形態1のまとめ>
実施形態1の構成によれば、値が毎回変化するローリングコードを認証に用いたり、128ビットといった比較的長い暗号鍵を用いたりするので、セキュリティ性を向上させることができる。
<Summary of Embodiment 1>
According to the configuration of the first embodiment, since a rolling code whose value changes each time is used for authentication or a relatively long encryption key such as 128 bits is used, security can be improved.

また、共通鍵暗号方式を用いた認証のために携帯機1からBCM2に送信する情報は、32ビットの平文と32ビットの断片暗号文となるので、携帯機1からBCM2に送信する情報のビット数を、暗号鍵のビット数である128ビットよりも大幅に少ない64ビットに抑えることができる。よって、送信側から送信される暗号文を受信側で復号化できるようにするために暗号鍵と同じビット数の暗号文を送信する必要があった従来までの構成に比べ、認証のために送信する情報量を抑えることができる。   The information transmitted from the portable device 1 to the BCM 2 for authentication using the common key cryptosystem is a 32-bit plaintext and a 32-bit fragment ciphertext, so the bits of the information transmitted from the portable device 1 to the BCM2 The number can be reduced to 64 bits, which is significantly smaller than 128 bits, which is the number of bits of the encryption key. Therefore, compared to the previous configuration where the ciphertext having the same number of bits as the encryption key had to be sent so that the ciphertext sent from the sending side could be decrypted by the receiving side, it was sent for authentication The amount of information to be reduced can be suppressed.

さらに、実施形態1の構成によれば、平文と断片暗号文との対を悪意の第三者が傍受した場合でも、暗号文の全ては得られないため暗号鍵を解析することはできない。よって、平文と断片暗号文との対を傍受された場合でも暗号鍵の秘匿性は確保される。従って、携帯機1からBCM2に送信する情報量を抑えながらも、高いセキュリティ性を確保することが可能になる。   Furthermore, according to the configuration of the first embodiment, even when a malicious third party intercepts a pair of plaintext and fragmented ciphertext, the entire ciphertext cannot be obtained, so that the encryption key cannot be analyzed. Therefore, even when a pair of plaintext and fragment ciphertext is intercepted, the confidentiality of the encryption key is ensured. Therefore, it is possible to ensure high security while suppressing the amount of information transmitted from the portable device 1 to the BCM 2.

他にも、特許文献1に開示の技術であれば、ローリングコードを送信する機器の操作回数をローリングコードとして用いるため、ローリングコードを送信する機器のメモリに操作回数を記憶しておく必要がある。これに対して、実施形態1の構成によれば、乱数発生部113で生成したランダムなコードを暗号鍵と同じビット数となるように拡張したものを認証のためのローリングコードとすることができるので、携帯機1の操作回数を携帯機1のメモリに記憶しておく必要がない。暗号鍵が長くなる分だけ暗号鍵を記憶しておく携帯機1のメモリ領域を確保する必要があるが、以上の構成によれば、携帯機1のメモリ領域を確保しやすくなる。   In addition, in the technique disclosed in Patent Document 1, since the number of operations of a device that transmits a rolling code is used as the rolling code, it is necessary to store the number of operations in the memory of the device that transmits the rolling code. . On the other hand, according to the configuration of the first embodiment, a random code generated by the random number generation unit 113 can be used as a rolling code for authentication by extending the random code to have the same number of bits as the encryption key. Therefore, it is not necessary to store the number of operations of the portable device 1 in the memory of the portable device 1. Although it is necessary to secure the memory area of the portable device 1 for storing the encryption key as much as the encryption key becomes longer, according to the above configuration, the memory area of the portable device 1 can be easily secured.

(変形例1)
実施形態1では、電子キーシステム100において、携帯側抽出部117と車側抽出部235とで、暗号文から断片部分を抽出する箇所として同じ箇所が選択されるように、制御IC11と主制御部23とがプログラムされている構成を示したが、必ずしもこれに限らない。例えば、32ビットの平文に、携帯側抽出部117及び車側抽出部235で128ビットの暗号文から32ビットの断片暗号文を抽出する箇所を示す情報(以下、抽出箇所情報)を含ませることで、携帯側抽出部117と車側抽出部235とで、この抽出箇所情報をもとに暗号文から同じ箇所の断片部分を抽出する構成(以下、変形例1)としてもよい。
(Modification 1)
In the first embodiment, in the electronic key system 100, the control IC 11 and the main control unit are selected so that the portable side extraction unit 117 and the vehicle side extraction unit 235 select the same location as the location where the fragment portion is extracted from the ciphertext. However, the present invention is not limited to this. For example, information (hereinafter referred to as “extraction location information”) indicating a location where the mobile-side extraction unit 117 and the vehicle-side extraction unit 235 extract a 32-bit fragment ciphertext from a 128-bit ciphertext is included in the 32-bit plaintext. Thus, the mobile-side extraction unit 117 and the vehicle-side extraction unit 235 may extract a fragment portion at the same location from the ciphertext based on the extracted location information (hereinafter, modified example 1).

変形例1の構成を採用する場合には、例えば、乱数発生部113で生成したランダムなコードのうちの所定箇所の数ビット分のコードを、抽出箇所情報として扱うなどする構成とすればよい。一例として、乱数発生部113で0と1との2値で表されるランダムなコードを生成し、生成したコードの特定領域の配列が「0000」の場合は、暗号文の1ビット目から32ビット分を抽出し、「0100」の場合は暗号文の8ビット目から32ビット分を抽出するなど、特定領域の配列に応じて抽出箇所を特定すればよい。   In the case of adopting the configuration of the first modification, for example, a code corresponding to several bits at a predetermined location in the random code generated by the random number generation unit 113 may be handled as the extracted location information. As an example, when the random number generator 113 generates a random code represented by a binary value of 0 and 1, and the array of the specific area of the generated code is “0000”, the random number is a number 32 from the first bit of the ciphertext. The extracted portion may be specified according to the arrangement of the specific area, for example, by extracting the bit portion, and in the case of “0100”, extracting the 32-bit portion from the eighth bit of the ciphertext.

変形例1の構成を採用した場合にも、携帯機1の操作回数を携帯機1のメモリに記憶しておく必要がないため、実施形態1の構成と同様に、携帯機1のメモリ領域を確保しやすくなる。   Even when the configuration of the modification 1 is adopted, it is not necessary to store the number of operations of the portable device 1 in the memory of the portable device 1, so that the memory area of the portable device 1 is set as in the configuration of the first embodiment. It becomes easy to secure.

(変形例2)
また、実施形態1では、リモートキーレスエントリー機能に関する処理における認証に本発明を適用する構成を示したが、必ずしもこれに限らない。例えば、スマート機能に関する処理における認証に本発明を適用する構成(以下、変形例2)としてもよい。
(Modification 2)
In the first embodiment, the configuration in which the present invention is applied to the authentication in the process related to the remote keyless entry function has been described. For example, a configuration (hereinafter, modified example 2) in which the present invention is applied to authentication in processing related to the smart function may be employed.

ここで、変形例2の一例について以下で説明を行う。まず、BCM2のLF送信部21が、携帯機1の起動を要求するWAKE要求を定期的に送信する。携帯機1は、LF送信部21からのWAKE要求を受信可能な無線通信エリア内に入った場合、そのWAKE要求をLF受信部12で受信する。   Here, an example of Modification 2 will be described below. First, the LF transmission unit 21 of the BCM 2 periodically transmits a WAKE request for requesting activation of the portable device 1. When the portable device 1 enters the wireless communication area that can receive the WAKE request from the LF transmission unit 21, the WLF request is received by the LF reception unit 12.

携帯機1のLF受信部12がBCM2からのWAKE要求を受信すると、スリープ状態であった携帯機1がアクティブ状態となり、制御IC11が、WAKE要求に対するレスポンス信号としてのWAKE応答をUHF送信部13から送信させる。変形例2では、例えばこのWAKE応答において、前述のS1〜S4の処理で得た32ビットの平文と32ビットの断片暗号文をBCM2へ送信すればよい。   When the LF receiver 12 of the portable device 1 receives the WAKE request from the BCM 2, the portable device 1 that is in the sleep state becomes active, and the control IC 11 sends a WAKE response as a response signal to the WAKE request from the UHF transmitter 13. Send it. In the second modification, for example, in this WAKE response, the 32-bit plaintext and the 32-bit fragment ciphertext obtained by the processing of S1 to S4 described above may be transmitted to the BCM2.

32ビットの平文と32ビットの断片暗号文とを受信したBCM2では、S21〜S26の処理を行って、認証成立であれば解錠の準備状態に移行し、認証不成立であれば解錠を禁止する。そして、解錠の準備状態において、車両HVの運転席ドアのアウタードアハンドルにユーザが触れたことを検知すると、主制御部23がドア施解錠部3に指示を行って、自動で車両ドアの解錠を行う。なお、車両ドアの解錠の他にも、認証成立であった場合に車両HVの始動を許可するなどしてもよい。   Upon receiving the 32-bit plaintext and the 32-bit fragment ciphertext, the BCM2 performs the processing of S21 to S26 and shifts to an unlocking preparation state if the authentication is established, and prohibits the unlocking if the authentication is not established. To do. When it is detected that the user has touched the outer door handle of the driver's door of the vehicle HV in the unlocking preparation state, the main control unit 23 instructs the door locking / unlocking unit 3 to automatically Unlock. In addition to unlocking the vehicle door, the start of the vehicle HV may be permitted when authentication is established.

(変形例3)
実施形態1では、乱数発生部113で生成したランダムなコードを暗号鍵と同じビット数となるように拡張したものを認証のためのローリングコードとする構成を示したが、必ずしもこれに限らない。例えば、携帯機1の操作回数をローリングコードとして用いる構成としてもよい。
(Modification 3)
In the first embodiment, the configuration in which the random code generated by the random number generation unit 113 is expanded to have the same number of bits as the encryption key is used as the rolling code for authentication. However, the present invention is not limited to this. For example, the number of operations of the portable device 1 may be used as a rolling code.

(変形例4)
前述の実施形態では、電子キーシステム100がリモートキーレスエントリー機能とスマート機能とを有する構成を示したが、必ずしもこれに限らず、電子キーシステム100がリモートキーレスエントリー機能とスマート機能とのうちのリモートキーレスエントリー機能のみを有する構成であってもよい。
(Modification 4)
In the above-described embodiment, the configuration in which the electronic key system 100 has the remote keyless entry function and the smart function is shown. However, the present invention is not limited to this, and the electronic key system 100 is a remote of the remote keyless entry function and the smart function. A configuration having only a keyless entry function may be used.

(変形例5)
前述の実施形態では、暗号アルゴリズムとしてAES方式を用いる場合を例に挙げたが、必ずしもこれに限らない。例えば、AES方式以外の共通鍵暗号方式の暗号アルゴリズムを用いる構成としてもよい。
(Modification 5)
In the above-described embodiment, the case where the AES method is used as an encryption algorithm has been described as an example, but the present invention is not necessarily limited thereto. For example, a configuration using an encryption algorithm of a common key encryption method other than the AES method may be used.

(変形例6)
前述の実施形態では、暗号鍵を128ビットとする構成を示したが、必ずしもこれに限らない。例えば、192ビットや256ビットなど、他のビット数とする構成としてもよい。
(Modification 6)
In the above-described embodiment, the configuration in which the encryption key is 128 bits is shown, but this is not necessarily the case. For example, other bit numbers such as 192 bits and 256 bits may be used.

(変形例7)
前述の実施形態では、携帯機1からBCM2に送信する平文を32ビット、断片暗号文を32ビットとする構成を示したが、必ずしもこれに限らない。携帯機1からBCM2に送信する平文と断片暗号文とを合わせたビット数が、携帯機1とBCM2とで共通の暗号鍵のビット数よりも少ない条件を満たしていれば、他のビット数とする構成としてもよい。
(Modification 7)
In the above-described embodiment, the configuration in which the plaintext transmitted from the portable device 1 to the BCM 2 is 32 bits and the fragment ciphertext is 32 bits is shown, but the configuration is not necessarily limited thereto. If the bit number of the plaintext and the fragment ciphertext transmitted from the portable device 1 to the BCM2 satisfies a condition that is smaller than the bit number of the encryption key common to the portable device 1 and the BCM2, It is good also as composition to do.

(変形例8)
前述の実施形態では、ユーザに携帯される携帯機1と車両HVに搭載されるBCM2との間での無線通信の認証に本発明を適用する構成を示したが、必ずしもこれに限らず、様々な装置間での通信の認証に本発明を適用することができる。一例としては、携帯機1と家屋のドアに設けられた装置との無線通信による家屋のドアの施解錠制御のための認証に本発明を適用することができる。
(Modification 8)
In the above-described embodiment, the configuration in which the present invention is applied to the authentication of wireless communication between the portable device 1 carried by the user and the BCM 2 mounted on the vehicle HV has been described. The present invention can be applied to authentication of communication between various devices. As an example, the present invention can be applied to authentication for controlling locking / unlocking of a house door by wireless communication between the portable device 1 and a device provided on the door of the house.

なお、本発明は、上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。   The present invention is not limited to the above-described embodiments, and various modifications can be made within the scope of the claims, and the technical means disclosed in different embodiments can be appropriately combined. Such embodiments are also included in the technical scope of the present invention.

1 携帯機(送信機)、2 BCM(受信機、車載装置)、13 UHF送信部(送信部)、14 プッシュスイッチ(操作入力部)、15 プッシュスイッチ(操作入力部)、22 UHF受信部(受信部)、100 電子キーシステム(認証システム)、114 携帯側拡張部(送信側拡張部)、115 携帯側暗号化部(送信側暗号化部)、117 携帯側抽出部(送信側抽出部)、232 車側拡張部(受信側拡張部)、233 車側暗号化部(受信側暗号化部)、235 車側抽出部(受信側抽出部)、236 認証部、237 施解錠指示部 DESCRIPTION OF SYMBOLS 1 Portable machine (transmitter), 2 BCM (receiver, in-vehicle apparatus), 13 UHF transmission part (transmission part), 14 Push switch (operation input part), 15 Push switch (operation input part), 22 UHF reception part ( Receiving unit), 100 electronic key system (authentication system), 114 mobile side extension unit (transmission side extension unit), 115 mobile side encryption unit (transmission side encryption unit), 117 mobile side extraction unit (transmission side extraction unit) 232 Car side extension part (reception side extension part), 233 Car side encryption part (reception side encryption part), 235 Car side extraction part (reception side extraction part), 236 Authentication part, 237 Locking / unlocking instruction part

Claims (7)

送信機(1)と受信機(2)とを含み、共通の暗号鍵を用いて認証を行う認証システムであって、
前記送信機は、
前記受信機と共通の拡張アルゴリズムによって、前記暗号鍵のビット数である暗号鍵ビット数よりもビット数の少ない拡張前平文を、前記暗号鍵ビット数の拡張後平文に拡張する送信側拡張部(114)と、
前記受信機と共通の暗号アルゴリズムに従って、前記送信側拡張部で拡張した前記拡張後平文を、前記受信機と共通の暗号鍵によって前記暗号鍵ビット数の暗号文に暗号化する送信側暗号化部(115)と、
前記送信側暗号化部で暗号化された前記暗号文をもとに、前記暗号鍵ビット数から前記拡張前平文のビット数を差し引いたビット数よりもビット数が少ない断片部分を抽出する送信側抽出部(117)と、
前記送信側抽出部で抽出した暗号文の前記断片部分と、前記拡張前平文とを送信する送信部(13)とを備え、
前記受信機は、
前記送信機から送信された暗号文の前記断片部分及び前記拡張前平文を受信する受信部(22)と、
前記受信部で受信した前記拡張前平文を、前記送信機と共通の拡張アルゴリズムによって、前記暗号鍵ビット数の前記拡張後平文に拡張する受信側拡張部(232)と、
前記送信機と共通の暗号アルゴリズムに従って、前記受信側拡張部で拡張した前記拡張後平文を、前記送信機と共通の暗号鍵によって前記暗号鍵ビット数の暗号文に暗号化する受信側暗号化部(233)と、
前記受信側暗号化部で暗号化された前記暗号文から、前記送信側抽出部で前記断片部分を抽出するのと同じ箇所の断片部分を抽出する受信側抽出部(235)と、
前記受信部で受信した暗号文の前記断片部分と、前記受信側抽出部で抽出した暗号文の前記断片部分とが一致するか否かによって、認証を行う認証部(236)とを備えることを特徴とする認証システム。
An authentication system that includes a transmitter (1) and a receiver (2) and performs authentication using a common encryption key,
The transmitter is
A transmission-side extension unit that expands a plaintext before extension, which is smaller in number of bits than the number of encryption key bits, which is the number of bits of the encryption key, into a plaintext after extension of the number of encryption key bits by an extension algorithm common to the receiver ( 114),
A transmission-side encryption unit that encrypts the expanded plaintext expanded by the transmission-side extension unit into a ciphertext having the number of encryption key bits using a common encryption key with the receiver, according to a common encryption algorithm with the receiver. (115),
Based on the ciphertext encrypted by the transmission side encryption unit, a transmission side that extracts a fragment portion having a bit number smaller than the number of bits obtained by subtracting the number of bits of the plaintext before extension from the number of bits of the encryption key An extraction unit (117);
A transmission unit (13) for transmitting the fragment portion of the ciphertext extracted by the transmission-side extraction unit and the plaintext before extension;
The receiver
A receiving unit (22) for receiving the fragment portion of the ciphertext and the plaintext before extension transmitted from the transmitter;
A receiving side extension unit (232) for extending the plaintext before extension received by the receiver unit to the plaintext after extension of the number of encryption key bits by an extension algorithm common to the transmitter;
A receiving side encryption unit that encrypts the expanded plaintext expanded by the receiving side extension unit into ciphertext of the number of encryption key bits with a common encryption key with the transmitter according to an encryption algorithm common to the transmitter (233),
A receiving side extraction unit (235) for extracting a fragment portion of the same location as the transmission side extraction unit extracts the fragment portion from the ciphertext encrypted by the reception side encryption unit;
An authentication unit (236) that performs authentication based on whether or not the fragment portion of the ciphertext received by the reception unit matches the fragment portion of the ciphertext extracted by the reception-side extraction unit; A featured authentication system.
請求項1において、
前記送信側抽出部は、前記受信機と共通の抽出アルゴリズムに従って、前記送信側暗号化部で暗号化された前記暗号文から、所定の箇所の断片部分を抽出し、
前記受信側抽出部は、前記送信機と共通の抽出アルゴリズムに従って、前記受信側暗号化部で暗号化された前記暗号文から、前記送信側抽出部で前記断片部分を抽出するのと同じ箇所の断片部分を抽出することを特徴とする認証システム。
In claim 1,
The transmission side extraction unit extracts a fragment portion of a predetermined location from the ciphertext encrypted by the transmission side encryption unit according to an extraction algorithm common to the receiver,
The reception side extraction unit is the same location as the transmission side extraction unit extracts the fragment part from the ciphertext encrypted by the reception side encryption unit according to an extraction algorithm common to the transmitter. An authentication system characterized by extracting a fragment portion.
請求項1において、
前記拡張前平文には、前記送信側抽出部及び前記受信側抽出部で前記暗号文から前記断片部分を抽出する箇所を示す抽出箇所情報が含まれており、
前記送信側抽出部は、前記送信側拡張部で拡張する前記拡張前平文に含まれる前記抽出箇所情報をもとに、前記送信側暗号化部で暗号化された前記暗号文から、所定の箇所の断片部分を抽出し、
前記受信側抽出部は、前記受信部で受信した前記拡張前平文をもとに、前記受信側暗号化部で暗号化された前記暗号文から、前記送信側抽出部で前記断片部分を抽出するのと同じ箇所の断片部分を抽出することを特徴とする認証システム。
In claim 1,
The pre-extended plaintext includes extraction location information indicating a location where the fragment portion is extracted from the ciphertext in the transmission side extraction unit and the reception side extraction unit,
The transmission side extraction unit, based on the extracted location information included in the plaintext before extension extended by the transmission side extension unit, from the ciphertext encrypted by the transmission side encryption unit, a predetermined location Extract the fragment part of
The reception-side extraction unit extracts the fragment portion by the transmission-side extraction unit from the ciphertext encrypted by the reception-side encryption unit based on the plain text before extension received by the reception unit. An authentication system characterized by extracting a fragment portion at the same location as.
請求項1〜3のいずれか1項において、
前記送信機は、ユーザに携帯される携帯機であって、
前記受信機は、車両に搭載される車載装置であることを特徴とする認証システム。
In any one of Claims 1-3,
The transmitter is a portable device carried by a user,
The authentication system, wherein the receiver is an in-vehicle device mounted on a vehicle.
請求項4において、
前記送信機としての前記携帯機は、
前記車両のドアの施解錠を指示するためのユーザからの操作入力を受け付ける操作入力部(14、15)を備え、
前記送信部は、前記操作入力部で前記操作入力を受け付けた場合に、前記送信側抽出部で抽出した暗号文の前記断片部分と、前記拡張前平文とに加え、前記操作入力部で受け付けた操作入力に応じた操作情報も送信するものであり、
前記受信機としての前記車載装置は、
前記送信部から送信される前記操作情報も前記受信部で受信するものであり、
前記認証部での認証が成立した場合に、前記受信部で受信した前記操作情報に従って、前記車両のドアの施解錠を自動で行わせる施解錠指示部(237)を備えることを特徴とする認証システム。
In claim 4,
The portable device as the transmitter is
An operation input unit (14, 15) for receiving an operation input from a user for instructing locking / unlocking of the vehicle door;
When the operation input is received by the operation input unit, the transmission unit is received by the operation input unit in addition to the fragment portion of the ciphertext extracted by the transmission side extraction unit and the plaintext before extension. The operation information corresponding to the operation input is also sent.
The in-vehicle device as the receiver is
The operation information transmitted from the transmission unit is also received by the reception unit,
An authentication / locking / instructing unit (237) that automatically locks / unlocks the door of the vehicle according to the operation information received by the receiving unit when authentication by the authenticating unit is established. system.
請求項1〜5のいずれか1項に記載の認証システムに用いられることを特徴とする送信機。   The transmitter used for the authentication system of any one of Claims 1-5. 請求項1〜5のいずれか1項に記載の認証システムに用いられることを特徴とする受信機。   A receiver used in the authentication system according to claim 1.
JP2014168795A 2014-08-21 2014-08-21 Authentication system, transmitter, and receiver Pending JP2016046649A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014168795A JP2016046649A (en) 2014-08-21 2014-08-21 Authentication system, transmitter, and receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014168795A JP2016046649A (en) 2014-08-21 2014-08-21 Authentication system, transmitter, and receiver

Publications (1)

Publication Number Publication Date
JP2016046649A true JP2016046649A (en) 2016-04-04

Family

ID=55636831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014168795A Pending JP2016046649A (en) 2014-08-21 2014-08-21 Authentication system, transmitter, and receiver

Country Status (1)

Country Link
JP (1) JP2016046649A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10137860B2 (en) 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10137860B2 (en) 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication

Similar Documents

Publication Publication Date Title
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
JP6036638B2 (en) Electronic key system, in-vehicle device, and portable device
RU2706768C2 (en) Remote keyless entry system for vehicles (embodiments), key fob for remote keyless entry system
US10943416B2 (en) Secured communication in passive entry passive start (PEPS) systems
WO2015064016A1 (en) Vehicle system, vehicle-mounted device, and portable device
JP5254697B2 (en) Communications system
US9609512B2 (en) Wireless authentication system and wireless authentication method
Patel et al. On the security of remote key less entry for vehicles
CN104527576A (en) WIFI (Wireless Fidelity) type automobile starting control method and mobile terminal
JP5237707B2 (en) Cryptographic authentication system and cryptographic communication method
JP5189432B2 (en) Cryptographic data communication system
CN104554143A (en) Car starting control method and mobile terminal
JP5073307B2 (en) Cryptographic data communication system
JP2009284086A (en) Encryption key update system and encryption key update method
US11533612B2 (en) Transceiver system
JP5249180B2 (en) Electronic key system
CN107749795B (en) Automobile remote control method based on rolling code secondary encryption
JP2016046649A (en) Authentication system, transmitter, and receiver
JP5393717B2 (en) Electronic key device
JP2019100059A (en) On-vehicle apparatus and remote keyless entry system
JP5758757B2 (en) Electronic key system
JP6960482B2 (en) Communication master and wireless communication system
CN112785753B (en) GPS-based automobile access control system and attack prevention method
CN104618424A (en) Zigbee type automobile start control method and mobile terminal
CN104618423A (en) NFC type automobile start control method and mobile terminal