JP2016046649A - Authentication system, transmitter, and receiver - Google Patents
Authentication system, transmitter, and receiver Download PDFInfo
- Publication number
- JP2016046649A JP2016046649A JP2014168795A JP2014168795A JP2016046649A JP 2016046649 A JP2016046649 A JP 2016046649A JP 2014168795 A JP2014168795 A JP 2014168795A JP 2014168795 A JP2014168795 A JP 2014168795A JP 2016046649 A JP2016046649 A JP 2016046649A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- ciphertext
- encryption
- bits
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、送信機と受信機との間で認証を行う認証システム、並びにその認証システムに含まれる送信機及び受信機に関するものである。 The present invention relates to an authentication system for performing authentication between a transmitter and a receiver, and a transmitter and a receiver included in the authentication system.
従来、送信機と受信機との間で認証を行う認証システムとして、ユーザに携帯される携帯機と車載装置との間での無線通信によって認証を行って車両ドアを施解錠するキーレスエントリーシステムなどが知られている。 Conventionally, as an authentication system that performs authentication between a transmitter and a receiver, a keyless entry system that performs authentication by wireless communication between a portable device carried by a user and an in-vehicle device and locks and unlocks a vehicle door, etc. It has been known.
このような認証システムでは、セキュリティ性を維持するために共通鍵暗号方式が採用されている。共通化暗号方式が採用された認証システムでは、送信機は、平文を暗号鍵で暗号化した暗号文を送信し、暗号文を受信した受信機は、送信機と共通の暗号鍵で暗号文を復号化し、復号された平文が正しいか否かの認証を行う。 Such an authentication system employs a common key cryptosystem in order to maintain security. In an authentication system that employs a common encryption method, the transmitter transmits a ciphertext obtained by encrypting plaintext with an encryption key, and the receiver that receives the ciphertext transmits the ciphertext using a common encryption key with the transmitter. Decrypt and authenticate whether the decrypted plaintext is correct.
また、認証システムのセキュリティ性を向上させるために、認証に用いる平文として、値が毎回変化するローリングコードを用いる技術が知られている。例えば、特許文献1には、自動車ドアロック制御用送信装置のキー操作部の操作回数をローリングコードとして用いる技術が開示されている。特許文献1に開示の技術では、キー操作部の操作回数としてのローリングコードを暗号化して自動車側に送信する。そして、自動車側の受信装置では、受信して復号化したローリングコードの値が前回値よりも増えていることをもって正常な受信が行われたものと判定する。
In addition, in order to improve the security of the authentication system, a technique using a rolling code whose value changes every time is known as plain text used for authentication. For example,
近年では、認証システムのセキュリティ性をさらに向上させるために、ローリングコードを暗号化する暗号アルゴリズムを複雑化したり、暗号鍵の長さも32ビットから64ビット、128ビットと長くしたりすることが求められている。 In recent years, in order to further improve the security of the authentication system, it is required to complicate the encryption algorithm for encrypting the rolling code and to increase the length of the encryption key from 32 bits to 64 bits and 128 bits. ing.
しかしながら、従来、単方向の通信を用いるキーレスエントリーシステムなどの認証システムでは、送信機から送信される暗号化されたローリングコード(つまり、暗号文)を受信機側で復号化できるようにするために、暗号鍵と同じビット数の暗号文を送信する必要があった。そのため、認証システムのセキュリティ性を向上させるために暗号鍵のビット数を増やすと、送信機と受信機との間で送受信する暗号文のビット数も増えてしまっていた。送信機と受信機との間で送受信する暗号文のビット数が増加すると、送信機と受信機との間で送受信する情報量が増加し、通信レスポンスが低下したり、受信エラーが発生し易くなったりする問題点が生じる。 However, conventionally, in an authentication system such as a keyless entry system using unidirectional communication, an encrypted rolling code (that is, ciphertext) transmitted from a transmitter can be decrypted on the receiver side. The ciphertext having the same number of bits as the encryption key had to be transmitted. Therefore, if the number of bits of the encryption key is increased in order to improve the security of the authentication system, the number of bits of ciphertext transmitted and received between the transmitter and the receiver also increases. If the number of ciphertext bits sent and received between the transmitter and the receiver increases, the amount of information sent and received between the transmitter and the receiver will increase, resulting in poor communication response and reception errors. Problems arise.
本発明は、上記従来の問題点に鑑みなされたものであって、その目的は、認証のために送信機から受信機に送信する情報量を抑えながらも、高いセキュリティ性を確保することを可能にする認証システム、送信機、及び受信機を提供することにある。 The present invention has been made in view of the above-described conventional problems, and its purpose is to ensure high security while suppressing the amount of information transmitted from the transmitter to the receiver for authentication. An authentication system, a transmitter, and a receiver are provided.
本発明の認証システムは、送信機(1)と受信機(2)とを含み、共通の暗号鍵を用いて認証を行う認証システムであって、送信機は、受信機と共通の拡張アルゴリズムによって、暗号鍵のビット数である暗号鍵ビット数よりもビット数の少ない拡張前平文を、暗号鍵ビット数の拡張後平文に拡張する送信側拡張部(114)と、受信機と共通の暗号アルゴリズムに従って、送信側拡張部で拡張した拡張後平文を、受信機と共通の暗号鍵によって暗号鍵ビット数の暗号文に暗号化する送信側暗号化部(115)と、送信側暗号化部で暗号化された暗号文をもとに、暗号鍵ビット数から拡張前平文のビット数を差し引いたビット数よりもビット数が少ない断片部分を抽出する送信側抽出部(117)と、送信側抽出部で抽出した暗号文の断片部分と、拡張前平文とを送信する送信部(13)とを備え、受信機は、送信機から送信された暗号文の断片部分及び拡張前平文を受信する受信部(22)と、受信部で受信した拡張前平文を、送信機と共通の拡張アルゴリズムによって、暗号鍵ビット数の拡張後平文に拡張する受信側拡張部(232)と、送信機と共通の暗号アルゴリズムに従って、受信側拡張部で拡張した拡張後平文を、送信機と共通の暗号鍵によって暗号鍵ビット数の暗号文に暗号化する受信側暗号化部(233)と、受信側暗号化部で暗号化された暗号文から、送信側抽出部で断片部分を抽出するのと同じ箇所の断片部分を抽出する受信側抽出部(235)と、受信部で受信した暗号文の断片部分と、受信側抽出部で抽出した暗号文の断片部分とが一致するか否かによって、認証を行う認証部(236)とを備えることを特徴としている。 An authentication system according to the present invention includes a transmitter (1) and a receiver (2), and performs authentication using a common encryption key. The transmitter uses an extension algorithm common to the receiver. A transmission side extension unit (114) that expands a plaintext before extension, which is smaller than the number of encryption key bits, which is the number of bits of the encryption key, into a plaintext after extension of the number of encryption key bits, and an encryption algorithm common to the receiver The transmission side encryption unit (115) that encrypts the expanded plaintext expanded by the transmission side extension unit into a ciphertext having the number of encryption key bits with the encryption key common to the receiver, and the transmission side encryption unit A transmission side extraction unit (117) for extracting a fragment portion having a bit number smaller than the number of bits obtained by subtracting the bit number of the plaintext before extension from the number of encryption key bits based on the encrypted ciphertext, and a transmission side extraction unit Fragment of the ciphertext extracted by And a transmission unit (13) that transmits the plaintext before extension, and the receiver includes a reception unit (22) that receives a fragment portion of the ciphertext and the plaintext before extension transmitted from the transmitter, and a reception unit. The receiving side extension unit (232) for extending the received plain text before extension to the plain text after extension of the number of encryption key bits by an extension algorithm common to the transmitter, and the receiver side extension unit according to the encryption algorithm common to the transmitter From the encrypted text encrypted by the receiving side encryption unit, the receiving side encryption unit (233) that encrypts the expanded plaintext after expansion into a ciphertext having the number of encryption key bits by using a common encryption key with the transmitter, A receiving side extracting unit (235) that extracts a fragment part at the same location as the fragment part extracted by the transmitting side extracting unit, a ciphertext fragment part received by the receiving unit, and a ciphertext extracted by the receiving side extracting unit Depending on whether the fragment part matches It is characterized by comprising an authentication unit which performs authentication (236).
これによれば、認証のために送信機から受信機に送信する情報は、拡張前平文と、送信側抽出部で暗号文から抽出した暗号文の断片部分とになる。拡張前平文は暗号鍵ビット数よりもビット数が少なく、暗号文の断片部分は暗号鍵ビット数から拡張前平文のビット数を差し引いたビット数よりもビット数が少ないので、拡張前平文と暗号文の断片部分とのビット数を合わせても、暗号鍵ビット数よりもビット数が少なくなる。よって、認証のために送信機から受信機に送信する情報量を抑えることができる。 According to this, the information transmitted from the transmitter to the receiver for authentication is the plaintext before extension and the fragment portion of the ciphertext extracted from the ciphertext by the transmission side extraction unit. The plaintext before extension has fewer bits than the number of encryption key bits, and the ciphertext fragment part has fewer bits than the number of bits of the encryption key bits minus the number of plaintext bits before extension. Even if the number of bits with the fragment portion of the sentence is combined, the number of bits is smaller than the number of bits of the encryption key. Therefore, the amount of information transmitted from the transmitter to the receiver for authentication can be suppressed.
受信機では、送信機から送信された拡張前平文から受信側拡張部で拡張した拡張後平文を、送信機と共通の暗号アルゴリズムに従って、送信機と共通の暗号鍵によって暗号鍵ビット数の暗号文に暗号化する。よって、送信されたのが正規の拡張前平文であれば、送信側暗号化部で暗号化した暗号文と同じ暗号文が得られる。続いて、この暗号文から、送信側抽出部で断片部分を抽出するのと同じ箇所の断片部分を受信側抽出部で抽出するので、送信されたのが正規の拡張前平文であれば、送信側抽出部で抽出された暗号文の断片部分と同じ断片部分が得られる。そして、受信部で受信した暗号文の断片部分と、受信側抽出部で抽出した暗号文の断片部分とが一致するか否かによって、認証部で認証を行う。送信機から送信された拡張前平文と暗号文の断片部分とのいずれも正規のものであれば、受信部で受信した暗号文の断片部分と、受信側抽出部で抽出した暗号文の断片部分とが一致する。よって、暗号文の全てでなく、暗号文の断片部分しか送信機から受信機に送信しなくても、認証を行うことができる。 At the receiver, the expanded plaintext expanded by the receiving side extension unit from the pre-enhanced plaintext transmitted from the transmitter is encrypted according to the encryption algorithm common to the transmitter and the ciphertext with the number of encryption key bits using the common encryption key with the transmitter. Encrypt to. Therefore, if the transmitted plaintext before extension is the same, the same ciphertext as the ciphertext encrypted by the transmitting side encryption unit is obtained. Subsequently, since the fragment part at the same location as the fragment part is extracted from the ciphertext by the receiver side extractor is extracted by the receiver side extractor, if the transmitted is a normal plain text before extension, The same fragment portion as the fragment portion of the ciphertext extracted by the side extraction unit is obtained. Then, authentication is performed by the authentication unit depending on whether or not the fragment portion of the ciphertext received by the receiving unit matches the fragment portion of the ciphertext extracted by the receiving side extraction unit. If both the plain text before extension transmitted from the transmitter and the fragment portion of the ciphertext are normal, the fragment portion of the ciphertext received by the receiver and the fragment portion of the ciphertext extracted by the receiver-side extractor Matches. Therefore, authentication can be performed even if not only the entire ciphertext but only a fragment of the ciphertext is transmitted from the transmitter to the receiver.
また、拡張前平文と暗号文の断片部分との対を傍受した場合でも、暗号文の全ては得られないため暗号鍵を解析することはできない。よって、拡張前平文と暗号文の断片部分との対が傍受された場合でも暗号鍵の秘匿性は確保される。その結果、送信機から受信機に送信する情報量を抑えながらも、高いセキュリティ性を確保することが可能になる。 Even when a pair of plaintext before extension and a fragment portion of a ciphertext is intercepted, the ciphertext cannot be analyzed because the entire ciphertext cannot be obtained. Therefore, the confidentiality of the encryption key is ensured even when a pair of the plaintext before extension and the fragment portion of the ciphertext is intercepted. As a result, it is possible to ensure high security while suppressing the amount of information transmitted from the transmitter to the receiver.
本発明の送信機及び受信機は、前述の認証システムに用いられるものであるので、前述の認証システムと同様に、認証のために送信機から受信機に送信する情報量を抑えながらも、高いセキュリティ性を確保することが可能になる。 Since the transmitter and the receiver of the present invention are used in the above-described authentication system, similarly to the above-described authentication system, the amount of information transmitted from the transmitter to the receiver for authentication is suppressed while being high. It becomes possible to ensure security.
(実施形態1)
<電子キーシステム100の概略構成>
図1は、本発明が適用された電子キーシステム100の概略的な構成の一例を示す図である。電子キーシステム100は、図1に示すように、本発明に係る電子キーシステム100は、図1に示すように、ユーザに携帯される携帯機1、及び車両HVに搭載されるボディコントロールモジュール(以下、BCM)2を含んでいる。携帯機1が請求項の送信機に相当し、BCM2が請求項の車載装置及び受信機に相当し、電子キーシステム100が請求項の認証システムに相当する。
(Embodiment 1)
<Schematic Configuration of
FIG. 1 is a diagram showing an example of a schematic configuration of an
電子キーシステム100は、いわゆるスマート機能を有している。スマート機能は、携帯機1とBCM2との間で無線通信によって認証を行い、認証が成立した場合に、車両のドアの施解錠制御や始動許可を行う機能を指している。また、電子キーシステム100は、携帯機1が有するスイッチの操作に応じて車両ドアのロックやアンロック等の制御を実行するいわゆるリモートキーレスエントリー機能も有している。
The
電子キーシステム100は、携帯機1とBCM2との間で共通の秘密鍵(以下、暗号鍵)及び共通の暗号アルゴリズムを用いて通信の秘匿性を確保する共通鍵暗号方式を採用しているものとして以降の説明を行う。また、本実施形態では、暗号化アルゴリズムとしてAES(Advanced Encryption Standard)方式を用いる場合を例に挙げて以降の説明を行う。
The
<携帯機1の詳細構成>
次に、図2を用いて携帯機1についての説明を行う。図2に示すように、携帯機1は、制御IC11、LF受信部12、UHF送信部13、プッシュスイッチ14、及びプッシュスイッチ15を備えている。
<Detailed configuration of
Next, the
LF受信部12は、LFアンテナを介して、LF帯(例えば30kHz〜300kHz)の電波にて車両HV側から送信されてくる信号を受信する。一例として、LF帯の電波は125kHz帯の電波とする。
The
また、LF受信部12は制御IC11に接続されており、受信した信号を制御IC11に出力する。UHF送信部13は、制御IC11から出力された信号をUHF帯(例えば300MHz〜3GHz)の電波にのせてUHFアンテナから送出させる。一例として、UHF帯の電波は315MHz帯の電波とする。
The
プッシュスイッチ14及び15は、主にリモートキーレスエントリー機能を利用するためのスイッチである。プッシュスイッチ14がワンプッシュ操作されると、車両ドアの施錠が行われる一方、プッシュスイッチ15がワンプッシュ操作されると、車両ドアの解錠が行われるようになっている。プッシュスイッチ14及び15が請求項の操作入力部に相当する。
The push switches 14 and 15 are switches mainly for using the remote keyless entry function. When the push switch 14 is operated by one push, the vehicle door is locked. On the other hand, when the
制御IC11は、CPU、ROMやRAM等のメモリ、I/O等よりなるマイクロコンピュータであり、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行する。例えば、制御IC11は、前述のスマート機能やリモートキーレスエントリー機能に関する処理を実行する。本実施形態では、リモートキーレスエントリー機能に関する処理(以下、キーレスエントリー関連処理)について説明を行う。
The
制御IC11は、キーレスエントリー関連処理に関わる機能ブロックとして、図3に示すように、操作検出部111、携帯側送信処理部112、乱数発生部113、携帯側拡張部114、携帯側暗号化部115、携帯側暗号鍵格納部116、及び携帯側抽出部117を備えている。
As shown in FIG. 3, the
<携帯機1でのキーレスエントリー関連処理>
続いて、図4のフローチャートを用いて、携帯機1でのキーレスエントリー関連処理の一例について説明を行う。前述したように、本実施形態では、暗号化アルゴリズムとしてAES方式を用いた場合を例に挙げて説明を行うものとし、携帯機1とBCM2とで共通の暗号鍵として、128ビット(bit)の暗号鍵を用いるものとする。図4のフローチャートは、プッシュスイッチ14及び15のいずれかが操作されたことを操作検出部111で検出したときに開始する。
<Keyless entry-related processing on
Next, an example of the keyless entry related process in the
まず、ステップS1では、乱数発生部113が、32ビットのランダムなコードを生成する。この32ビットのランダムなコードを以下では平文と呼ぶ。なお、この32ビットのランダムなコードが請求項の拡張前平文に相当する。
First, in step S1, the random
ステップS2では、携帯側拡張部114が、S1で生成した32ビットの平文を、暗号鍵と同じ128ビットとなるように拡張する。具体例としては、S1で生成した32ビットの平文を4倍することで、暗号鍵と同じ128ビットとなるように拡張する。S1で生成した32ビットの平文を4倍したコードを、以下ではローリングコードと呼ぶ。このローリングコードが請求項の拡張後平文に相当し、携帯側拡張部114が請求項の送信側拡張部に相当する。
In step S2, the mobile-
ステップS3では、携帯側暗号化部115が、携帯側暗号鍵格納部116に格納されている128ビットの暗号鍵を読み出し、S2で拡張した128ビットのローリングコードを、その暗号鍵を用い、AES方式の暗号アルゴリズムに従って暗号化する。S3の暗号化によって、128ビットの暗号文が得られる。この携帯側暗号化部115が請求項の送信側暗号化部に相当する。
In step S3, the mobile
ステップS4では、携帯側抽出部117が、S3で暗号化された128ビットの暗号文から、所定の箇所の32ビットの断片部分(以下、断片暗号文)を抽出する。暗号文のどの箇所から断片部分を抽出するのかは、制御IC11に予めプログラムされている。なお、携帯側抽出部117が、請求項の送信側抽出部に相当し、断片暗号文が請求項の暗号文の断片部分に相当する。
In step S4, the mobile-
ステップS5では、プッシュスイッチ14及び15のいずれが操作されたかを示す操作情報と、S1で生成した32ビットの平文と、S4で抽出した32ビットの断片暗号文とを、携帯側送信処理部112がUHF送信部13から送信させ、携帯機1でのキーレスエントリー関連処理を終了する。プッシュスイッチ14及び15のいずれが操作されたかを示す操作情報は、操作検出部111から得ればよい。また、UHF送信部13が請求項の送信部に相当する。
In step S5, the operation information indicating which of the push switches 14 and 15 is operated, the 32-bit plaintext generated in S1, and the 32-bit fragment ciphertext extracted in S4 are transmitted to the mobile-side
<BCM2の詳細構成>
次に、図5を用いて、BCM2の概略的な構成の一例について説明を行う。図5に示すように、BCM2は、LF送信部21、UHF受信部22、及び主制御部23を備えており、ドア施解錠部3が接続されている。
<Detailed configuration of BCM2>
Next, an example of a schematic configuration of the
ドア施解錠部3は、サイドドアやトランクドアといった車両ドアの施解錠を行うためのアクチュエータを駆動させることにより、車両ドアの施解錠を行う。
The door locking / unlocking
LF送信部21は、主制御部23から入力される信号をLF帯の電波にのせてLFアンテナから送出させる。LFアンテナは、例えばサイドドア近傍やトランク内などに複数配置される構成とすればよい。
The
UHF受信部22は、UHFアンテナを介して、UHF帯の電波にて携帯機1から送信されてくる信号を受信する。UHF受信部22は、主制御部23に接続されており、受信した信号を主制御部23に出力する。
The
主制御部23は、CPU、ROMやRAM等のメモリ、I/O等よりなるマイクロコンピュータを主体として構成され、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行する。例えば、主制御部23は、前述のスマート機能やリモートキーレスエントリー機能に関する処理を実行する。本実施形態では、リモートキーレスエントリー機能に関する処理(つまり、キーレスエントリー関連処理)について説明を行う。
The
主制御部23は、キーレスエントリー関連処理に関わる機能ブロックとして、図6に示すように、車側受信処理部231、車側拡張部232、車側暗号化部233、車側暗号鍵格納部234、車側抽出部235、認証部236、及び施解錠指示部237を備えている。なお、主制御部23が実行する機能の一部または全部を、一つあるいは複数のIC等によりハードウェア的に構成してもよい。
As shown in FIG. 6, the
<BCM2でのキーレスエントリー関連処理>
続いて、図7のフローチャートを用いて、BCM2でのキーレスエントリー関連処理の一例について説明を行う。前述したように、本実施形態では、暗号化アルゴリズムとしてAES方式を用いた場合を例に挙げて説明を行うものとし、携帯機1とBCM2とで共通の暗号鍵として、128ビットの暗号鍵を用いるものとする。
<Keyless entry related processing in BCM2>
Next, an example of keyless entry related processing in BCM2 will be described using the flowchart of FIG. As described above, in this embodiment, the case where the AES method is used as an encryption algorithm will be described as an example, and a 128-bit encryption key is used as a common encryption key between the
図7のフローチャートは、携帯機1からUHF帯の電波にて送信された前述の操作情報、平文、及び断片暗号文をUHF受信部22で受信したときに開始する。このUHF受信部22が請求項の受信部に相当する。
The flowchart of FIG. 7 starts when the
まず、ステップS21では、車側受信処理部231が、UHF受信部22から出力された前述の操作情報、平文、及び断片暗号文を受信する。なお、平文、及び断片暗号文のビットは、前述したように32ビットである。
First, in step S21, the vehicle-side reception processing unit 231 receives the above-described operation information, plaintext, and fragment ciphertext output from the
ステップS22では、車側拡張部232が、S21で受信した32ビットの平文を、S2と同様にして、暗号鍵と同じ128ビットとなるように拡張する。つまり、S21で受信した32ビットの平文を4倍することで、暗号鍵と同じ128ビットとなるように拡張し、前述のローリングコードを得る。車側拡張部232が請求項の受信側拡張部に相当し、携帯機1とBCM2とで共通の、32ビットの平文を4倍して暗号鍵のビット数と同じ128ビットにする処理が、請求項の拡張アルゴリズムに相当する。
In step S22, the vehicle
ステップS23では、車側暗号化部233が、車側暗号鍵格納部234に格納されている128ビットの暗号鍵を読み出し、S22で拡張した128ビットのローリングコードを、その暗号鍵を用い、AES方式の暗号アルゴリズムに従って暗号化する。車側暗号鍵格納部234に格納されている暗号鍵は、携帯側暗号鍵格納部116に格納されている暗号鍵と共通であり、暗号アルゴリズムも携帯機1とBCM2とで共通である。このS23の暗号化によって、前述のS3での暗号化で得られたのと同じ128ビットの暗号文が得られる。この車側暗号化部233が請求項の受信側暗号化部に相当する。
In step S23, the vehicle-
ステップS24では、車側抽出部235が、S23で暗号化された128ビットの暗号文から、前述のS4と同じ箇所の32ビットの断片部分(つまり、断片暗号文)を抽出する。暗号文のどの箇所から断片部分を抽出するのかは、主制御部23に予めプログラムされている。
In step S24, the vehicle-
電子キーシステム100では、携帯側抽出部117と車側抽出部235とで、暗号文から断片部分を抽出する箇所として同じ箇所が選択されるように、制御IC11と主制御部23とがプログラムされている。よって、携帯機1とBCM2とで暗号文の同じ箇所の断片部分を抽出する処理が、請求項の抽出アルゴリズムに相当する。また、車側抽出部235が、請求項の送信側抽出部に相当する。
In the electronic
ステップS25では、認証部236が、S21で受信した32ビットの断片暗号文と、S24で抽出した32ビットの断片暗号文とを比較する。携帯機1とBCM2とで暗号鍵及び暗号アルゴリズムが共通であって、BCM2で受信した32ビットの平文が正規の携帯機1から送信したものであれば、この32ビットの平文を拡張した128ビットのローリングコードを暗号化した暗号文から抽出する断片暗号文は、正規の携帯機1から受信する断片暗号文と一致する。
In step S25, the
そして、ステップS26では、S21で受信した32ビットの断片暗号文と、S24で抽出した32ビットの断片暗号文とが一致する場合(S26でYES)には、ステップS27に移る。一方、一致しない場合(S26でNO)には、ステップS29に移る。 In step S26, if the 32-bit fragment ciphertext received in S21 matches the 32-bit fragment ciphertext extracted in S24 (YES in S26), the process proceeds to step S27. On the other hand, if they do not match (NO in S26), the process proceeds to step S29.
ステップS27では、認証部236が認証成立とし、ステップS28に移る。ステップS28では、施解錠指示部237が、S21で受信した操作情報に応じて、ドア施解錠部3に車両ドアの施解錠を行うように指示を行って、車両ドアの施解錠を行う。例えば、プッシュスイッチ14が操作されたことを示す操作情報であった場合には、車両ドアの施錠を行うようにドア施解錠部3に指示を行って自動で車両ドアの施錠を行う。一方、プッシュスイッチ15が操作されたことを示す操作情報であった場合には、車両ドアの解錠を行うようにドア施解錠部3に指示を行って自動で車両ドアの解錠を行う。
In step S27, the
また、ステップS29では、認証部236が認証不成立とし、BCM2でのキーレスエントリー関連処理を終了する。
In step S29, the
<電子キーシステム100でのキーレスエントリー関連処理のまとめ>
ここで、図8を用いて、電子キーシステム100でのキーレスエントリー関連処理の概要を示す。図8に示すように、携帯機1では、32ビットの平文を4倍した128ビットのローリングコードを、128ビットの暗号鍵を用い、暗号アルゴリズムに従って暗号化する。そして、暗号化した暗号文の所定の箇所の32ビットの断片部分を抽出し、32ビットの平文と32ビットの断片暗号文とを無線通信によってBCM2へ送信する。
<Summary of keyless entry related processing in the electronic
Here, an outline of keyless entry related processing in the electronic
BCM2では、携帯機1から受信した32ビットの平文を4倍した128ビットのローリングコードを、携帯機1と共通の128ビットの暗号鍵を用い、携帯機1と共通の暗号アルゴリズムに従って暗号化する。続いて、暗号化した128ビットの暗号文から、携帯機1で32ビットの断片暗号文を抽出したのと同じ箇所の32ビットの断片暗号文を抽出する。そして、抽出した32ビットの断片暗号文と携帯機1から受信した32ビットの断片暗号文とが一致する場合には認証成立とし、一致しない場合には認証不成立とする。
In BCM2, a 128-bit rolling code obtained by quadrupling the 32-bit plaintext received from the
<実施形態1のまとめ>
実施形態1の構成によれば、値が毎回変化するローリングコードを認証に用いたり、128ビットといった比較的長い暗号鍵を用いたりするので、セキュリティ性を向上させることができる。
<Summary of
According to the configuration of the first embodiment, since a rolling code whose value changes each time is used for authentication or a relatively long encryption key such as 128 bits is used, security can be improved.
また、共通鍵暗号方式を用いた認証のために携帯機1からBCM2に送信する情報は、32ビットの平文と32ビットの断片暗号文となるので、携帯機1からBCM2に送信する情報のビット数を、暗号鍵のビット数である128ビットよりも大幅に少ない64ビットに抑えることができる。よって、送信側から送信される暗号文を受信側で復号化できるようにするために暗号鍵と同じビット数の暗号文を送信する必要があった従来までの構成に比べ、認証のために送信する情報量を抑えることができる。
The information transmitted from the
さらに、実施形態1の構成によれば、平文と断片暗号文との対を悪意の第三者が傍受した場合でも、暗号文の全ては得られないため暗号鍵を解析することはできない。よって、平文と断片暗号文との対を傍受された場合でも暗号鍵の秘匿性は確保される。従って、携帯機1からBCM2に送信する情報量を抑えながらも、高いセキュリティ性を確保することが可能になる。
Furthermore, according to the configuration of the first embodiment, even when a malicious third party intercepts a pair of plaintext and fragmented ciphertext, the entire ciphertext cannot be obtained, so that the encryption key cannot be analyzed. Therefore, even when a pair of plaintext and fragment ciphertext is intercepted, the confidentiality of the encryption key is ensured. Therefore, it is possible to ensure high security while suppressing the amount of information transmitted from the
他にも、特許文献1に開示の技術であれば、ローリングコードを送信する機器の操作回数をローリングコードとして用いるため、ローリングコードを送信する機器のメモリに操作回数を記憶しておく必要がある。これに対して、実施形態1の構成によれば、乱数発生部113で生成したランダムなコードを暗号鍵と同じビット数となるように拡張したものを認証のためのローリングコードとすることができるので、携帯機1の操作回数を携帯機1のメモリに記憶しておく必要がない。暗号鍵が長くなる分だけ暗号鍵を記憶しておく携帯機1のメモリ領域を確保する必要があるが、以上の構成によれば、携帯機1のメモリ領域を確保しやすくなる。
In addition, in the technique disclosed in
(変形例1)
実施形態1では、電子キーシステム100において、携帯側抽出部117と車側抽出部235とで、暗号文から断片部分を抽出する箇所として同じ箇所が選択されるように、制御IC11と主制御部23とがプログラムされている構成を示したが、必ずしもこれに限らない。例えば、32ビットの平文に、携帯側抽出部117及び車側抽出部235で128ビットの暗号文から32ビットの断片暗号文を抽出する箇所を示す情報(以下、抽出箇所情報)を含ませることで、携帯側抽出部117と車側抽出部235とで、この抽出箇所情報をもとに暗号文から同じ箇所の断片部分を抽出する構成(以下、変形例1)としてもよい。
(Modification 1)
In the first embodiment, in the electronic
変形例1の構成を採用する場合には、例えば、乱数発生部113で生成したランダムなコードのうちの所定箇所の数ビット分のコードを、抽出箇所情報として扱うなどする構成とすればよい。一例として、乱数発生部113で0と1との2値で表されるランダムなコードを生成し、生成したコードの特定領域の配列が「0000」の場合は、暗号文の1ビット目から32ビット分を抽出し、「0100」の場合は暗号文の8ビット目から32ビット分を抽出するなど、特定領域の配列に応じて抽出箇所を特定すればよい。
In the case of adopting the configuration of the first modification, for example, a code corresponding to several bits at a predetermined location in the random code generated by the random
変形例1の構成を採用した場合にも、携帯機1の操作回数を携帯機1のメモリに記憶しておく必要がないため、実施形態1の構成と同様に、携帯機1のメモリ領域を確保しやすくなる。
Even when the configuration of the
(変形例2)
また、実施形態1では、リモートキーレスエントリー機能に関する処理における認証に本発明を適用する構成を示したが、必ずしもこれに限らない。例えば、スマート機能に関する処理における認証に本発明を適用する構成(以下、変形例2)としてもよい。
(Modification 2)
In the first embodiment, the configuration in which the present invention is applied to the authentication in the process related to the remote keyless entry function has been described. For example, a configuration (hereinafter, modified example 2) in which the present invention is applied to authentication in processing related to the smart function may be employed.
ここで、変形例2の一例について以下で説明を行う。まず、BCM2のLF送信部21が、携帯機1の起動を要求するWAKE要求を定期的に送信する。携帯機1は、LF送信部21からのWAKE要求を受信可能な無線通信エリア内に入った場合、そのWAKE要求をLF受信部12で受信する。
Here, an example of
携帯機1のLF受信部12がBCM2からのWAKE要求を受信すると、スリープ状態であった携帯機1がアクティブ状態となり、制御IC11が、WAKE要求に対するレスポンス信号としてのWAKE応答をUHF送信部13から送信させる。変形例2では、例えばこのWAKE応答において、前述のS1〜S4の処理で得た32ビットの平文と32ビットの断片暗号文をBCM2へ送信すればよい。
When the
32ビットの平文と32ビットの断片暗号文とを受信したBCM2では、S21〜S26の処理を行って、認証成立であれば解錠の準備状態に移行し、認証不成立であれば解錠を禁止する。そして、解錠の準備状態において、車両HVの運転席ドアのアウタードアハンドルにユーザが触れたことを検知すると、主制御部23がドア施解錠部3に指示を行って、自動で車両ドアの解錠を行う。なお、車両ドアの解錠の他にも、認証成立であった場合に車両HVの始動を許可するなどしてもよい。
Upon receiving the 32-bit plaintext and the 32-bit fragment ciphertext, the BCM2 performs the processing of S21 to S26 and shifts to an unlocking preparation state if the authentication is established, and prohibits the unlocking if the authentication is not established. To do. When it is detected that the user has touched the outer door handle of the driver's door of the vehicle HV in the unlocking preparation state, the
(変形例3)
実施形態1では、乱数発生部113で生成したランダムなコードを暗号鍵と同じビット数となるように拡張したものを認証のためのローリングコードとする構成を示したが、必ずしもこれに限らない。例えば、携帯機1の操作回数をローリングコードとして用いる構成としてもよい。
(Modification 3)
In the first embodiment, the configuration in which the random code generated by the random
(変形例4)
前述の実施形態では、電子キーシステム100がリモートキーレスエントリー機能とスマート機能とを有する構成を示したが、必ずしもこれに限らず、電子キーシステム100がリモートキーレスエントリー機能とスマート機能とのうちのリモートキーレスエントリー機能のみを有する構成であってもよい。
(Modification 4)
In the above-described embodiment, the configuration in which the electronic
(変形例5)
前述の実施形態では、暗号アルゴリズムとしてAES方式を用いる場合を例に挙げたが、必ずしもこれに限らない。例えば、AES方式以外の共通鍵暗号方式の暗号アルゴリズムを用いる構成としてもよい。
(Modification 5)
In the above-described embodiment, the case where the AES method is used as an encryption algorithm has been described as an example, but the present invention is not necessarily limited thereto. For example, a configuration using an encryption algorithm of a common key encryption method other than the AES method may be used.
(変形例6)
前述の実施形態では、暗号鍵を128ビットとする構成を示したが、必ずしもこれに限らない。例えば、192ビットや256ビットなど、他のビット数とする構成としてもよい。
(Modification 6)
In the above-described embodiment, the configuration in which the encryption key is 128 bits is shown, but this is not necessarily the case. For example, other bit numbers such as 192 bits and 256 bits may be used.
(変形例7)
前述の実施形態では、携帯機1からBCM2に送信する平文を32ビット、断片暗号文を32ビットとする構成を示したが、必ずしもこれに限らない。携帯機1からBCM2に送信する平文と断片暗号文とを合わせたビット数が、携帯機1とBCM2とで共通の暗号鍵のビット数よりも少ない条件を満たしていれば、他のビット数とする構成としてもよい。
(Modification 7)
In the above-described embodiment, the configuration in which the plaintext transmitted from the
(変形例8)
前述の実施形態では、ユーザに携帯される携帯機1と車両HVに搭載されるBCM2との間での無線通信の認証に本発明を適用する構成を示したが、必ずしもこれに限らず、様々な装置間での通信の認証に本発明を適用することができる。一例としては、携帯機1と家屋のドアに設けられた装置との無線通信による家屋のドアの施解錠制御のための認証に本発明を適用することができる。
(Modification 8)
In the above-described embodiment, the configuration in which the present invention is applied to the authentication of wireless communication between the
なお、本発明は、上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。 The present invention is not limited to the above-described embodiments, and various modifications can be made within the scope of the claims, and the technical means disclosed in different embodiments can be appropriately combined. Such embodiments are also included in the technical scope of the present invention.
1 携帯機(送信機)、2 BCM(受信機、車載装置)、13 UHF送信部(送信部)、14 プッシュスイッチ(操作入力部)、15 プッシュスイッチ(操作入力部)、22 UHF受信部(受信部)、100 電子キーシステム(認証システム)、114 携帯側拡張部(送信側拡張部)、115 携帯側暗号化部(送信側暗号化部)、117 携帯側抽出部(送信側抽出部)、232 車側拡張部(受信側拡張部)、233 車側暗号化部(受信側暗号化部)、235 車側抽出部(受信側抽出部)、236 認証部、237 施解錠指示部
DESCRIPTION OF
Claims (7)
前記送信機は、
前記受信機と共通の拡張アルゴリズムによって、前記暗号鍵のビット数である暗号鍵ビット数よりもビット数の少ない拡張前平文を、前記暗号鍵ビット数の拡張後平文に拡張する送信側拡張部(114)と、
前記受信機と共通の暗号アルゴリズムに従って、前記送信側拡張部で拡張した前記拡張後平文を、前記受信機と共通の暗号鍵によって前記暗号鍵ビット数の暗号文に暗号化する送信側暗号化部(115)と、
前記送信側暗号化部で暗号化された前記暗号文をもとに、前記暗号鍵ビット数から前記拡張前平文のビット数を差し引いたビット数よりもビット数が少ない断片部分を抽出する送信側抽出部(117)と、
前記送信側抽出部で抽出した暗号文の前記断片部分と、前記拡張前平文とを送信する送信部(13)とを備え、
前記受信機は、
前記送信機から送信された暗号文の前記断片部分及び前記拡張前平文を受信する受信部(22)と、
前記受信部で受信した前記拡張前平文を、前記送信機と共通の拡張アルゴリズムによって、前記暗号鍵ビット数の前記拡張後平文に拡張する受信側拡張部(232)と、
前記送信機と共通の暗号アルゴリズムに従って、前記受信側拡張部で拡張した前記拡張後平文を、前記送信機と共通の暗号鍵によって前記暗号鍵ビット数の暗号文に暗号化する受信側暗号化部(233)と、
前記受信側暗号化部で暗号化された前記暗号文から、前記送信側抽出部で前記断片部分を抽出するのと同じ箇所の断片部分を抽出する受信側抽出部(235)と、
前記受信部で受信した暗号文の前記断片部分と、前記受信側抽出部で抽出した暗号文の前記断片部分とが一致するか否かによって、認証を行う認証部(236)とを備えることを特徴とする認証システム。 An authentication system that includes a transmitter (1) and a receiver (2) and performs authentication using a common encryption key,
The transmitter is
A transmission-side extension unit that expands a plaintext before extension, which is smaller in number of bits than the number of encryption key bits, which is the number of bits of the encryption key, into a plaintext after extension of the number of encryption key bits by an extension algorithm common to the receiver ( 114),
A transmission-side encryption unit that encrypts the expanded plaintext expanded by the transmission-side extension unit into a ciphertext having the number of encryption key bits using a common encryption key with the receiver, according to a common encryption algorithm with the receiver. (115),
Based on the ciphertext encrypted by the transmission side encryption unit, a transmission side that extracts a fragment portion having a bit number smaller than the number of bits obtained by subtracting the number of bits of the plaintext before extension from the number of bits of the encryption key An extraction unit (117);
A transmission unit (13) for transmitting the fragment portion of the ciphertext extracted by the transmission-side extraction unit and the plaintext before extension;
The receiver
A receiving unit (22) for receiving the fragment portion of the ciphertext and the plaintext before extension transmitted from the transmitter;
A receiving side extension unit (232) for extending the plaintext before extension received by the receiver unit to the plaintext after extension of the number of encryption key bits by an extension algorithm common to the transmitter;
A receiving side encryption unit that encrypts the expanded plaintext expanded by the receiving side extension unit into ciphertext of the number of encryption key bits with a common encryption key with the transmitter according to an encryption algorithm common to the transmitter (233),
A receiving side extraction unit (235) for extracting a fragment portion of the same location as the transmission side extraction unit extracts the fragment portion from the ciphertext encrypted by the reception side encryption unit;
An authentication unit (236) that performs authentication based on whether or not the fragment portion of the ciphertext received by the reception unit matches the fragment portion of the ciphertext extracted by the reception-side extraction unit; A featured authentication system.
前記送信側抽出部は、前記受信機と共通の抽出アルゴリズムに従って、前記送信側暗号化部で暗号化された前記暗号文から、所定の箇所の断片部分を抽出し、
前記受信側抽出部は、前記送信機と共通の抽出アルゴリズムに従って、前記受信側暗号化部で暗号化された前記暗号文から、前記送信側抽出部で前記断片部分を抽出するのと同じ箇所の断片部分を抽出することを特徴とする認証システム。 In claim 1,
The transmission side extraction unit extracts a fragment portion of a predetermined location from the ciphertext encrypted by the transmission side encryption unit according to an extraction algorithm common to the receiver,
The reception side extraction unit is the same location as the transmission side extraction unit extracts the fragment part from the ciphertext encrypted by the reception side encryption unit according to an extraction algorithm common to the transmitter. An authentication system characterized by extracting a fragment portion.
前記拡張前平文には、前記送信側抽出部及び前記受信側抽出部で前記暗号文から前記断片部分を抽出する箇所を示す抽出箇所情報が含まれており、
前記送信側抽出部は、前記送信側拡張部で拡張する前記拡張前平文に含まれる前記抽出箇所情報をもとに、前記送信側暗号化部で暗号化された前記暗号文から、所定の箇所の断片部分を抽出し、
前記受信側抽出部は、前記受信部で受信した前記拡張前平文をもとに、前記受信側暗号化部で暗号化された前記暗号文から、前記送信側抽出部で前記断片部分を抽出するのと同じ箇所の断片部分を抽出することを特徴とする認証システム。 In claim 1,
The pre-extended plaintext includes extraction location information indicating a location where the fragment portion is extracted from the ciphertext in the transmission side extraction unit and the reception side extraction unit,
The transmission side extraction unit, based on the extracted location information included in the plaintext before extension extended by the transmission side extension unit, from the ciphertext encrypted by the transmission side encryption unit, a predetermined location Extract the fragment part of
The reception-side extraction unit extracts the fragment portion by the transmission-side extraction unit from the ciphertext encrypted by the reception-side encryption unit based on the plain text before extension received by the reception unit. An authentication system characterized by extracting a fragment portion at the same location as.
前記送信機は、ユーザに携帯される携帯機であって、
前記受信機は、車両に搭載される車載装置であることを特徴とする認証システム。 In any one of Claims 1-3,
The transmitter is a portable device carried by a user,
The authentication system, wherein the receiver is an in-vehicle device mounted on a vehicle.
前記送信機としての前記携帯機は、
前記車両のドアの施解錠を指示するためのユーザからの操作入力を受け付ける操作入力部(14、15)を備え、
前記送信部は、前記操作入力部で前記操作入力を受け付けた場合に、前記送信側抽出部で抽出した暗号文の前記断片部分と、前記拡張前平文とに加え、前記操作入力部で受け付けた操作入力に応じた操作情報も送信するものであり、
前記受信機としての前記車載装置は、
前記送信部から送信される前記操作情報も前記受信部で受信するものであり、
前記認証部での認証が成立した場合に、前記受信部で受信した前記操作情報に従って、前記車両のドアの施解錠を自動で行わせる施解錠指示部(237)を備えることを特徴とする認証システム。 In claim 4,
The portable device as the transmitter is
An operation input unit (14, 15) for receiving an operation input from a user for instructing locking / unlocking of the vehicle door;
When the operation input is received by the operation input unit, the transmission unit is received by the operation input unit in addition to the fragment portion of the ciphertext extracted by the transmission side extraction unit and the plaintext before extension. The operation information corresponding to the operation input is also sent.
The in-vehicle device as the receiver is
The operation information transmitted from the transmission unit is also received by the reception unit,
An authentication / locking / instructing unit (237) that automatically locks / unlocks the door of the vehicle according to the operation information received by the receiving unit when authentication by the authenticating unit is established. system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014168795A JP2016046649A (en) | 2014-08-21 | 2014-08-21 | Authentication system, transmitter, and receiver |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014168795A JP2016046649A (en) | 2014-08-21 | 2014-08-21 | Authentication system, transmitter, and receiver |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016046649A true JP2016046649A (en) | 2016-04-04 |
Family
ID=55636831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014168795A Pending JP2016046649A (en) | 2014-08-21 | 2014-08-21 | Authentication system, transmitter, and receiver |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016046649A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10137860B2 (en) | 2016-11-17 | 2018-11-27 | Ford Global Technologies, Llc | Remote keyless entry message authentication |
-
2014
- 2014-08-21 JP JP2014168795A patent/JP2016046649A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10137860B2 (en) | 2016-11-17 | 2018-11-27 | Ford Global Technologies, Llc | Remote keyless entry message authentication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3426528B1 (en) | Secure smartphone based access and start authorization system for vehicles | |
JP6036638B2 (en) | Electronic key system, in-vehicle device, and portable device | |
RU2706768C2 (en) | Remote keyless entry system for vehicles (embodiments), key fob for remote keyless entry system | |
US10943416B2 (en) | Secured communication in passive entry passive start (PEPS) systems | |
WO2015064016A1 (en) | Vehicle system, vehicle-mounted device, and portable device | |
JP5254697B2 (en) | Communications system | |
US9609512B2 (en) | Wireless authentication system and wireless authentication method | |
Patel et al. | On the security of remote key less entry for vehicles | |
CN104527576A (en) | WIFI (Wireless Fidelity) type automobile starting control method and mobile terminal | |
JP5237707B2 (en) | Cryptographic authentication system and cryptographic communication method | |
JP5189432B2 (en) | Cryptographic data communication system | |
CN104554143A (en) | Car starting control method and mobile terminal | |
JP5073307B2 (en) | Cryptographic data communication system | |
JP2009284086A (en) | Encryption key update system and encryption key update method | |
US11533612B2 (en) | Transceiver system | |
JP5249180B2 (en) | Electronic key system | |
CN107749795B (en) | Automobile remote control method based on rolling code secondary encryption | |
JP2016046649A (en) | Authentication system, transmitter, and receiver | |
JP5393717B2 (en) | Electronic key device | |
JP2019100059A (en) | On-vehicle apparatus and remote keyless entry system | |
JP5758757B2 (en) | Electronic key system | |
JP6960482B2 (en) | Communication master and wireless communication system | |
CN112785753B (en) | GPS-based automobile access control system and attack prevention method | |
CN104618424A (en) | Zigbee type automobile start control method and mobile terminal | |
CN104618423A (en) | NFC type automobile start control method and mobile terminal |