JP2019220814A - Password generation device and program - Google Patents

Password generation device and program Download PDF

Info

Publication number
JP2019220814A
JP2019220814A JP2018116061A JP2018116061A JP2019220814A JP 2019220814 A JP2019220814 A JP 2019220814A JP 2018116061 A JP2018116061 A JP 2018116061A JP 2018116061 A JP2018116061 A JP 2018116061A JP 2019220814 A JP2019220814 A JP 2019220814A
Authority
JP
Japan
Prior art keywords
password
vehicle
generation device
unit
password generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018116061A
Other languages
Japanese (ja)
Inventor
亀岡 輝彦
Teruhiko Kameoka
輝彦 亀岡
中川 剛
Takeshi Nakagawa
剛 中川
正信 鈴木
Masanobu Suzuki
正信 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2018116061A priority Critical patent/JP2019220814A/en
Publication of JP2019220814A publication Critical patent/JP2019220814A/en
Pending legal-status Critical Current

Links

Images

Abstract

To improve the security of a vehicle connected to an external apparatus via radio communication.SOLUTION: A password generating device extracts one or more events occurring at an irregular timing in a vehicle while the vehicle is operating (S410 and S430). The password generating device generates a password by using one or more object signals which are signals irregularly varying and detected in the vehicle every time an event is detected, encrypts the generated password with a public key of an RSA encryption method, and transmits it to a preset sharing object (S440).SELECTED DRAWING: Figure 5

Description

本開示は、無線通信を介して外部機器に接続される車両のセキュリティ技術に関する。   The present disclosure relates to a security technology of a vehicle connected to an external device via wireless communication.

下記特許文献1には、車両のユーザによって携帯される電子キーから無線通信で送信されてくるIDコードを、車両側ユニットにて照合し、照合結果に従って、車両側ユニットが、ドアのロック、アンロック等の状態を切替制御するスマートエントリシステムが記載されている。   In Patent Document 1 below, an ID code transmitted by wireless communication from an electronic key carried by a user of a vehicle is collated by a vehicle side unit, and according to the collation result, the vehicle side unit locks and unlocks a door. A smart entry system for switching control of a state such as a lock is described.

特許5257129号公報Japanese Patent No. 5257129

しかしながら、発明者の詳細な検討の結果、特許文献1に記載の従来技術では、使用するIDコードが固定値なので、悪意のある他者がIDコードを偽造することで、ドアのロックが解除される可能性があるという課題が見出された。   However, as a result of a detailed study by the inventor, in the related art described in Patent Document 1, since the ID code to be used is a fixed value, a malicious person forges the ID code and the door is unlocked. There was a problem that there is a possibility that

本開示の1つの局面は、無線通信を介して外部機器に接続される車両のセキュリティ性を向上させることにある。   One aspect of the present disclosure is to improve the security of a vehicle connected to an external device via wireless communication.

本開示の一態様は、パスワード生成装置であって、抽出部(37:S430)と、生成部(37:S540)と、暗号部(37:S560)と、共有部(37:S570)と、を備える。抽出部は、車両の稼動中に車両にて不規則なタイミングで発生する一つ以上のイベントを抽出する。生成部は、抽出部でイベントが抽出される毎にパスワードを生成する。暗号部は、生成部にて生成されたパスワードをRSA暗号方式の公開鍵を用いて暗号化する。共有部は、暗号部により暗号化された暗号化パスワードを、予め設定された共有対象に送信する。   One embodiment of the present disclosure is a password generation device, which includes an extraction unit (37: S430), a generation unit (37: S540), an encryption unit (37: S560), a sharing unit (37: S570), Is provided. The extraction unit extracts one or more events that occur at irregular timings in the vehicle during operation of the vehicle. The generation unit generates a password each time an event is extracted by the extraction unit. The encryption unit encrypts the password generated by the generation unit using a public key of the RSA encryption method. The sharing unit transmits the encrypted password encrypted by the encryption unit to a preset sharing target.

このような構成によれば、新たなパスワードが不規則なタイミングで生成されるため、パスワードの偽造が困難であり、また、偽造に成功したとしても、次のイベントが発生すると、古いパスワードは無効化されるため、パスワードを用いた保護対象のセキュリティ性を向上させることができる。   According to such a configuration, a new password is generated at irregular timing, so it is difficult to forge the password. Even if the forgery succeeds, the old password becomes invalid when the next event occurs. Therefore, the security of the protection target using the password can be improved.

なお、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。   It should be noted that reference numerals in parentheses described in this column and in the claims indicate a correspondence relationship with specific means described in an embodiment described below as one aspect, and the technical scope of the present disclosure will be described. There is no limitation.

スマートエントリシステムの構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of a smart entry system. キー側処理のフローチャートである。It is a flowchart of a key side process. 施錠処理のフローチャートである。It is a flowchart of a locking process. 解錠処理のフローチャートである。It is a flowchart of an unlocking process. パスワード生成処理のフローチャートである。It is a flowchart of a password generation process. 生成共有処理のフローチャートである。It is a flowchart of a generation sharing process. パスワードの生成方法の一例を示す説明図である。FIG. 9 is an explanatory diagram illustrating an example of a password generation method.

以下、図面を参照しながら、本開示の実施形態を説明する。
[1.構成]
図1に示すスマートエントリシステム1は、車両のドライバが携帯する電子キー2と、車両に搭載される車載ユニット3とを備える。スマートエントリシステム1では、車載ユニット3は、電子キー2との間で通信を行うことにより、車両ドアの施錠と解錠、およびエンジン始動の許可等の制御を実施する。
Hereinafter, embodiments of the present disclosure will be described with reference to the drawings.
[1. Constitution]
The smart entry system 1 shown in FIG. 1 includes an electronic key 2 carried by a driver of a vehicle, and an in-vehicle unit 3 mounted on the vehicle. In the smart entry system 1, the in-vehicle unit 3 performs control such as locking and unlocking of the vehicle door and permission of starting the engine by communicating with the electronic key 2.

電子キー2と車載ユニット3との通信では、パスワードおよび暗号鍵の送受信が行われる。暗号方式としては、公開鍵と秘密鍵という二つの暗号鍵を用いて暗号化および復号を行うRSA暗号方式が用いられる。以下、公開鍵を第1認証コード、秘密鍵を第2認証コードという。   In communication between the electronic key 2 and the in-vehicle unit 3, transmission and reception of a password and an encryption key are performed. As the encryption method, an RSA encryption method that performs encryption and decryption using two encryption keys, a public key and a secret key, is used. Hereinafter, the public key is referred to as a first authentication code, and the secret key is referred to as a second authentication code.

電子キー2には、第1認証コードと、パスワードを第1認証コードによって暗号化した暗号パスワードとが記憶され、車載ユニット3には、第1認証コードと第2認証コードと暗号化されていないパスワードである平文パスワードとが記憶される。   The electronic key 2 stores a first authentication code and an encrypted password obtained by encrypting a password with the first authentication code, and the in-vehicle unit 3 does not encrypt the first authentication code and the second authentication code. A plaintext password, which is a password, is stored.

車両ドアの施錠時には、電子キー2から車載ユニット3に対して施錠要求と共に第1認証コードが送信され、車載ユニット3では、第1認証コードを用いた簡易的な認証が行われる。車両ドアの解錠時には、電子キー2から車載ユニット3に対して解錠要求と共に第1認証コードおよび暗号パスワードが送信され、車載ユニット3では、暗号パスワードを使用した認証が行われる。車載ユニット3は、適宜パスワードを更新し、更新したパスワードを電子キー2と共有する。   When the vehicle door is locked, a first authentication code is transmitted from the electronic key 2 to the in-vehicle unit 3 together with a locking request, and the in-vehicle unit 3 performs simple authentication using the first authentication code. When the vehicle door is unlocked, the first authentication code and the encryption password are transmitted from the electronic key 2 to the on-vehicle unit 3 together with the unlock request, and the on-vehicle unit 3 performs authentication using the encryption password. The in-vehicle unit 3 updates the password as appropriate, and shares the updated password with the electronic key 2.

以下、その詳細について説明する。
[1−1.電子キー]
電子キー2は、入力部21と、通信部22と、メモリ23、制御部24と、を備える。
Hereinafter, the details will be described.
[1-1. Electronic key]
The electronic key 2 includes an input unit 21, a communication unit 22, a memory 23, and a control unit 24.

入力部21は、車両ドアを施錠する際に操作される施錠スイッチと、車両ドアを解錠する際に操作される解錠スイッチとを備える。
通信部22は、アンテナを介して車載ユニット3との間で近距離無線通信を行う。具体的には、例えば、Bluetooth (登録商標)に準拠した通信規格を有する通信方式を用いてもよい。通信部22は、半径数m〜100m程度の範囲で車載ユニット3と無線通信できるように送信電力が設定される。
The input unit 21 includes a lock switch operated when locking the vehicle door, and an unlock switch operated when unlocking the vehicle door.
The communication unit 22 performs short-range wireless communication with the in-vehicle unit 3 via the antenna. Specifically, for example, a communication method having a communication standard based on Bluetooth (registered trademark) may be used. The transmission power of the communication unit 22 is set such that the communication unit 22 can wirelessly communicate with the vehicle-mounted unit 3 within a range of several meters to 100 m in radius.

メモリ23には、第1認証コードおよび暗号パスワードが記憶される。但し、第1認証コードは、ROM等の書き換え不能なメモリに記憶され、暗号パスワードは、不揮発性のRAMまたはEEPROM等の書き換え可能なメモリに記憶される。また、出荷時には、暗号パスワードとして、予め設定された初期パスワードを第1認証コードで暗号化したものが初期値として記憶される。   The memory 23 stores a first authentication code and an encryption password. However, the first authentication code is stored in a non-rewritable memory such as a ROM, and the encrypted password is stored in a rewritable memory such as a nonvolatile RAM or an EEPROM. Further, at the time of shipment, an encrypted initial password that is encrypted with a first authentication code is stored as an initial value.

制御部24は、キー側処理を実行する。このキー側処理は、論理回路等を含むハードウェアによって実現される。但し、その一部または全部の処理を、マイクロコンピュータが実行する処理として実現されてもよい。   The control unit 24 performs a key-side process. This key-side processing is realized by hardware including a logic circuit and the like. However, part or all of the processing may be realized as processing executed by the microcomputer.

キー側処理を、図2に示すフローチャートを用いて説明する。
制御部24は、キー側処理を繰り返し実行する。
制御部24は、まず、S110にて、通信部22を介して車載ユニット3から更新要求を受信したか否かを判断する。制御部24は、更新要求を受信したと判断した場合は、S120に処理を移行し、更新要求を受信していないと判断した場合は、S130に処理を移行する。
The key-side processing will be described with reference to the flowchart shown in FIG.
The control unit 24 repeatedly executes the key-side processing.
First, in S110, control unit 24 determines whether or not an update request has been received from in-vehicle unit 3 via communication unit 22. When determining that an update request has been received, control unit 24 shifts the processing to S120, and when determined that an update request has not been received, shifts the processing to S130.

制御部24は、S120では、更新要求と共に受信する暗号パスワードによって、メモリ23に記憶されている暗号パスワードを更新して、処理を一旦終了する。
制御部24は、S130では、入力部21にて施錠スイッチが操作されたか否かを判断する。制御部24は、施錠スイッチが操作されたと判断した場合は、S140に処理を移行し、施錠スイッチが操作されていないと判断した場合は、S150に処理を移行する。
In step S120, the control unit 24 updates the encryption password stored in the memory 23 with the encryption password received together with the update request, and ends the process once.
In S130, the control unit 24 determines whether or not the lock switch has been operated on the input unit 21. If the control unit 24 determines that the lock switch has been operated, the process proceeds to S140, and if it determines that the lock switch has not been operated, the process proceeds to S150.

制御部24は、S140では、メモリ23に記憶されている第1認証コードを添付した施錠要求を、通信部22を介して車載ユニット3に送信し、処理を一旦終了する。
制御部24は、S150では、入力部21にて解錠スイッチが操作されたか否かを判断する。制御部24は、解錠スイッチが操作されたと判断した場合は、S160に処理を移行し、解錠スイッチが操作されていないと判断した場合は、処理を一旦終了する。
In S140, the control unit 24 transmits a locking request attached with the first authentication code stored in the memory 23 to the in-vehicle unit 3 via the communication unit 22, and temporarily ends the processing.
In S150, the control unit 24 determines whether or not the unlock switch has been operated on the input unit 21. When the control unit 24 determines that the unlock switch has been operated, the process proceeds to S160, and when it determines that the unlock switch has not been operated, the process is temporarily ended.

制御部24は、S160では、メモリ23に記憶されている第1認証コードおよび暗号化パスワードを添付した解錠要求を、通信部22を介して車載ユニット3に送信し、処理を一旦終了する。   In step S160, the control unit 24 transmits an unlock request to which the first authentication code and the encrypted password stored in the memory 23 are attached to the in-vehicle unit 3 via the communication unit 22, and temporarily ends the processing.

[1−2.車載ユニット]
車載ユニット3は、図1に示すように、通信部31と、乗員計測部32と、周辺計測部33と、車両計測部34と、ドアロック駆動部35と、外部接続部36と、照合ECU37とを備える。ECUは、Electronic Control Unitの略であり、電子制御装置を意味する。
[1-2. In-vehicle unit]
As shown in FIG. 1, the on-vehicle unit 3 includes a communication unit 31, an occupant measurement unit 32, a peripheral measurement unit 33, a vehicle measurement unit 34, a door lock drive unit 35, an external connection unit 36, a verification ECU 37 And ECU is an abbreviation of Electronic Control Unit and means an electronic control unit.

通信部31は、電子キー2の通信部22と同様に構成され、アンテナを介して電子キー2との間で近距離無線通信を行う。
乗員計測部32は、車両のドライバの状態を監視し、その監視結果である生体信号を取得する。具体的には、ドライバに装着されるウェアラブルセンサを用いて、脈波および血圧変化を表す信号等を生体信号として取得してもよい。また、ドライバを撮像するカメラを用いて、画像センサから得られる画像データを生体信号として取得してもよい。この場合、撮像対象は、生体固有の特質が表れるドライバの顔、虹彩、または指紋等を用いてもよい。更に、画像データを解析することによって得られる瞳孔変化、視線変化、または覚醒レベルの変化等を表す信号を生体信号として取得してもよい。また、マイクを用いて集音されるドライバの声を表す音声信号、または音声信号を解析することで得られる声紋等を生体信号として取得してもよい。
The communication unit 31 is configured similarly to the communication unit 22 of the electronic key 2 and performs short-range wireless communication with the electronic key 2 via an antenna.
The occupant measurement unit 32 monitors the state of the driver of the vehicle and acquires a biological signal as a result of the monitoring. Specifically, a signal representing a pulse wave and a change in blood pressure may be acquired as a biological signal using a wearable sensor attached to the driver. Further, image data obtained from an image sensor may be acquired as a biological signal using a camera that images a driver. In this case, the imaging target may use a driver's face, iris, fingerprint, or the like that exhibits characteristics unique to a living body. Further, a signal representing a pupil change, a line-of-sight change, a change in arousal level, or the like obtained by analyzing image data may be acquired as a biological signal. Further, a voice signal representing a driver's voice collected by using a microphone, or a voiceprint obtained by analyzing the voice signal may be acquired as a biological signal.

周辺計測部33は、車両に搭載されたカメラから得られる映像信号およびレーダセンサによる検出結果を、周辺情報として取得する。カメラは、車外の景色を撮像するように設置されてもよいし、車内の様子を撮像するように設置されてもよい。   The peripheral measuring unit 33 acquires a video signal obtained from a camera mounted on the vehicle and a detection result by the radar sensor as peripheral information. The camera may be installed so as to image a scene outside the vehicle, or may be installed so as to image the inside of the vehicle.

車両計測部34は、車両の挙動およびドライバによる運転操作を検出するために設けられた様々なセンサから、その検出結果である検出信号を取得する。検出信号には、速度、加速度、ヨーレート、エンジン回転数、および冷却水の温度等を表す挙動信号が含まれてもよい。また、検出信号には、ステアリング、ブレーキペダル、アクセルペダル、方向指示器、およびシフトレバー等の操作状態を表す信号が含まれてもよい。更に、検出信号には、ECU間で送受信される信号、GPS受信機からの信号等が含まれてもよい。   The vehicle measuring unit 34 acquires a detection signal as a detection result from various sensors provided for detecting the behavior of the vehicle and the driving operation by the driver. The detection signal may include a behavior signal indicating speed, acceleration, yaw rate, engine speed, temperature of cooling water, and the like. Further, the detection signal may include a signal indicating an operation state of the steering, the brake pedal, the accelerator pedal, the direction indicator, the shift lever, and the like. Further, the detection signal may include a signal transmitted and received between ECUs, a signal from a GPS receiver, and the like.

ドアロック駆動部35は、照合ECU37からの指示に従って、ドアの施錠または解錠を行うアクチュエータを駆動する。
外部接続部36は、通信部31とは異なる通信方式により、外部の無線通信網を介してインターネット上のサーバと通信を行う。サーバは、通信相手が予め登録された正規のユーザである場合に、車両または車両の乗員に対して予め設定されたサービスを提供する。
The door lock drive unit 35 drives an actuator that locks or unlocks the door according to an instruction from the verification ECU 37.
The external connection unit 36 communicates with a server on the Internet via an external wireless communication network using a communication method different from that of the communication unit 31. The server provides a service set in advance to the vehicle or the occupant of the vehicle when the communication partner is an authorized user registered in advance.

照合ECU37は、CPU371と、例えば、RAM又はROM等の半導体メモリ(以下、メモリ372)と、を有するマイクロコンピュータを備える。照合ECU37の各機能は、CPU371が非遷移的実体的記録媒体に格納されたプログラムを実行することにより実現される。この例では、メモリ372が、プログラムを格納した非遷移的実体的記録媒体に該当する。また、このプログラムが実行されることで、プログラムに対応する方法が実行される。なお、照合ECU37は、1つのマイクロコンピュータを備えてもよいし、複数のマイクロコンピュータを備えてもよい。   The verification ECU 37 includes a microcomputer having a CPU 371 and a semiconductor memory (hereinafter, memory 372) such as a RAM or a ROM. Each function of the verification ECU 37 is realized by the CPU 371 executing a program stored in a non-transitional substantial recording medium. In this example, the memory 372 corresponds to a non-transitional substantial recording medium storing a program. When this program is executed, a method corresponding to the program is executed. Note that the verification ECU 37 may include one microcomputer, or may include a plurality of microcomputers.

照合ECU37は、パスワード生成処理と、施錠処理と、解錠処理と、を少なくとも実行する。これらの処理を実現する手法はソフトウェアに限るものではなく、その一部又は全部の処理は、一つあるいは複数のハードウェアを用いて実現されてもよい。例えば、上記処理がハードウェアである電子回路によって実現される場合、その電子回路は、デジタル回路、又はアナログ回路、あるいはこれらの組合せによって実現されてもよい。なお、パスワード生成処理を実行する照合ECU37が、パスワード生成装置に相当する。   The verification ECU 37 performs at least a password generation process, a locking process, and an unlocking process. The technique for implementing these processes is not limited to software, and some or all of the processes may be implemented using one or more pieces of hardware. For example, when the above processing is implemented by an electronic circuit that is hardware, the electronic circuit may be implemented by a digital circuit, an analog circuit, or a combination thereof. Note that the verification ECU 37 that executes the password generation processing corresponds to a password generation device.

メモリ372には、上記処理を実現するプログラムの他、第1認証コード、第2認証コード、および平文パスワードが記憶される。第1認証コードおよび第2認証コードはROMに記憶され、平文パスワードは、不揮発性RAMやEEPROM等の書き換え可能なメモリに記憶される。平文パスワードは、出荷時には所定の初期値が用いられる。出荷時に電子キーに記憶される暗号パスワードの初期値は、この平文パスワードの初期値に基づいて生成される。   The memory 372 stores a first authentication code, a second authentication code, and a plaintext password, in addition to a program for realizing the above processing. The first authentication code and the second authentication code are stored in a ROM, and the plaintext password is stored in a rewritable memory such as a nonvolatile RAM or an EEPROM. As the plaintext password, a predetermined initial value is used at the time of shipment. The initial value of the encrypted password stored in the electronic key at the time of shipment is generated based on the initial value of the plaintext password.

[2.処理]
照合ECU37が実行する処理について説明する。
[2−1.施錠処理]
照合ECU37が実行する施錠処理を、図3に示すフローチャートを用いて説明する。施錠処理は、車両が停車している間、繰り返し実行される。
[2. processing]
The processing executed by the verification ECU 37 will be described.
[2-1. Locking process]
The locking process executed by the verification ECU 37 will be described with reference to the flowchart shown in FIG. The locking process is repeatedly executed while the vehicle is stopped.

照合ECU37は、まず、S210では、通信部31を介して電子キー2から施錠要求を受信したか否かを判断する。照合ECU37は、施錠要求を受信したと判断した場合は、S220に処理を移行し、施錠要求を受信していないと判断した場合は、処理を一旦終了する。   First, in S210, the verification ECU 37 determines whether a lock request has been received from the electronic key 2 via the communication unit 31. If the verification ECU 37 determines that the lock request has been received, the process proceeds to S220, and if it determines that the lock request has not been received, the process ends once.

照合ECU37は、S220では、施錠要求と共に受信する第1認証コードを、メモリ372に記憶されている第1認証コードと照合する。
照合ECU37は、S230では、照合に成功したか否かを判断する。具体的には、受信した第1認証コードと記憶されている第1認証コードが一致していれば成功と判断し、不一致であれば失敗と判断する。照合ECU37は、照合に成功したと判断した場合は、S240に処理を移行し、照合に失敗したと判断した場合は、処理を一旦終了する。
In S220, the collation ECU 37 collates the first authentication code received with the lock request with the first authentication code stored in the memory 372.
In S230, the verification ECU 37 determines whether or not the verification has been successful. Specifically, if the received first authentication code and the stored first authentication code match, it is determined to be successful, and if they do not match, it is determined to have failed. If the verification ECU 37 determines that the verification has been successful, the process proceeds to S240. If the verification ECU 37 determines that the verification has failed, the process is temporarily terminated.

照合ECU37は、S240では、ドアロック駆動部35に対して、ドアを施錠する指示を出すことで、ドアの施錠を実行して、処理を一旦終了する。
[2−2.解錠処理]
照合ECU37が実行する解錠処理を、図4に示すフローチャートを用いて説明する。解錠処理は、車両が停車している間、繰り返し実行される。
In step S240, the verification ECU 37 issues an instruction to lock the door to the door lock driving unit 35, thereby executing the locking of the door and once terminating the process.
[2-2. Unlocking process]
The unlocking process executed by the verification ECU 37 will be described with reference to the flowchart shown in FIG. The unlocking process is repeatedly executed while the vehicle is stopped.

照合ECU37は、まず、S310では、通信部31を介して電子キー2から解錠要求を受信したか否かを判断する。照合ECU37は、解錠要求を受信したと判断した場合は、S320に処理を移行し、解錠要求を受信していないと判断した場合は、処理を一旦終了する。   First, in S310, the verification ECU 37 determines whether or not an unlock request has been received from the electronic key 2 via the communication unit 31. If the verification ECU 37 determines that the unlock request has been received, the process proceeds to S320, and if it determines that the unlock request has not been received, the process ends once.

照合ECU37は、S320では、解錠要求と共に受信する第1認証コードを、メモリ372に記憶されている第1認証コードと照合する。
照合ECU37は、S330では、第1認証コードの照合に成功したか否かを判断する。具体的には、受信した第1認証コードと記憶されている第1認証コードが一致していれば成功と判断され、不一致であれば失敗と判断される。照合ECU37は、照合に成功したと判断した場合は、S340に処理を移行し、照合に失敗したと判断した場合は、処理を一旦終了する。
In S320, the verification ECU 37 collates the first authentication code received with the unlock request with the first authentication code stored in the memory 372.
In S330, the verification ECU 37 determines whether the verification of the first authentication code has been successful. More specifically, if the received first authentication code and the stored first authentication code match, it is determined to be successful, and if they do not match, it is determined to have failed. If the verification ECU 37 determines that the verification is successful, the process proceeds to S340. If the verification ECU 37 determines that the verification is unsuccessful, the process is temporarily terminated.

照合ECU37は、S340では、解錠要求と共に受信する暗号パスワードを、メモリ372に記憶されている第2認証コードを用いて復号することで、平文パスワードを復元する。   In S340, the verification ECU 37 restores the plaintext password by decrypting the encrypted password received together with the unlock request using the second authentication code stored in the memory 372.

照合ECU37は、S350では、復元された平文パスワードを、メモリ372に記憶されている平文パスワードと照合する。
照合ECU37は、S360では、平文パスワードの照合に成功したか否かを判断する。具体的には、復元された平文パスワードと、記憶されている平文パスワードとが一致していれば成功と判断され、不一致であれば失敗と判断される。照合ECU37は、照合に成功したと判断した場合は、S370に処理を移行し、照合に失敗したと判断した場合は、処理を一旦終了する。
In S350, the verification ECU 37 collates the restored plaintext password with the plaintext password stored in the memory 372.
In S360, the verification ECU 37 determines whether or not the verification of the plaintext password has been successful. Specifically, if the restored plaintext password matches the stored plaintext password, it is determined to be successful, and if they do not match, it is determined to be unsuccessful. If the verification ECU 37 determines that the verification is successful, the process proceeds to S370. If the verification ECU 37 determines that the verification is unsuccessful, the process is temporarily terminated.

照合ECU37は、S370では、ドアロック駆動部35に対して、ドアを解錠する指示を出力することで、ドアの解錠を実行して、処理を一旦終了する。
[2−3.パスワード生成処理]
照合ECU37が実行するパスワード生成処理を、図5のフローチャートを用いて説明する。照合ECU37は、パスワード生成処理を繰り返し実行する。
In step S370, the verification ECU 37 outputs an instruction to unlock the door to the door lock drive unit 35, thereby unlocking the door, and once terminating the process.
[2-3. Password generation process]
The password generation processing executed by the verification ECU 37 will be described with reference to the flowchart of FIG. The verification ECU 37 repeatedly executes the password generation process.

照合ECU37は、S410では、稼動条件が成立しているか否かを判断する。稼動条件とは、車両が稼動中であるか否かを判断するものである。具体的には、例えば、エンジン回転数が予め設定された回転数閾値以上である場合に稼動条件が成立すると判断してもよい。ここでいう、車両が稼動中とは、ドライバが運転を開始するために車両に乗車してから、運転を終了するために降車するまでの期間を含んでもよい。   In S410, the verification ECU 37 determines whether the operating condition is satisfied. The operating condition is to determine whether the vehicle is operating. Specifically, for example, it may be determined that the operating condition is satisfied when the engine speed is equal to or higher than a preset speed threshold. Here, the operation of the vehicle may include a period from when the driver gets on the vehicle to start driving to when the driver gets off to end driving.

照合ECU37は、稼動条件が成立すると判断した場合は、S420に処理を移行し、稼動条件が成立しないと判断した場合は、処理を一旦終了する。
照合ECU37は、S420では、位置条件が成立したか否かを判断する。位置条件とは、車両が移動中であるか否かを判断するものである。具体的には、例えば、後述するS440にてパスワードが生成する毎に距離の基点を現在位置にリセットし、現在位置が予め設定された下限距離以上離れている場合に移動条件が成立すると判断してもよい。また、車速が予め設定された速度閾値以上である場合に位置条件が成立すると判断してもよい。
If the verification ECU 37 determines that the operating condition is satisfied, the process proceeds to S420, and if it determines that the operating condition is not satisfied, the process is temporarily terminated.
In S420, the verification ECU 37 determines whether the position condition is satisfied. The position condition is to determine whether or not the vehicle is moving. Specifically, for example, every time a password is generated in S440 described below, the base point of the distance is reset to the current position, and it is determined that the moving condition is satisfied when the current position is separated by a predetermined lower limit distance or more. You may. Alternatively, it may be determined that the position condition is satisfied when the vehicle speed is equal to or higher than a preset speed threshold.

照合ECU37は、位置条件が成立すると判断した場合は、S430に処理を移行し、位置条件が成立しないと判断した場合は、処理を一旦終了する。
照合ECU37は、S430では、イベント条件が成立したか、即ち、イベントが発生したか否かを判断する。イベント条件とは、車両において発生する車両に固有な事象に基づき、予測が困難なランダムなタイミングを抽出するために設定される条件である。具体的には、例えば、ドライバによる特定操作が特定回数だけ検出される毎にイベント条件が成立すると判断してもよい。特定操作としては、ウィンカー、シフトレバー、アクセルペダル、ブレーキペダル、またはステアリングの操作等を用いることができる。また、単に操作したか否かではなく、操作の態様や操作量を判断に含めてもよい。また、イベント条件が成立する毎に、判断の対象となる特定操作および特定回数を不規則に切り替えてもよい。
If the verification ECU 37 determines that the position condition is satisfied, the process proceeds to S430, and if it determines that the position condition is not satisfied, the process is temporarily terminated.
In S430, the verification ECU 37 determines whether the event condition is satisfied, that is, whether the event has occurred. The event condition is a condition set to extract a random timing that is difficult to predict based on a vehicle-specific event that occurs in the vehicle. Specifically, for example, it may be determined that the event condition is satisfied each time a specific operation by the driver is detected a specific number of times. As the specific operation, an operation of a winker, a shift lever, an accelerator pedal, a brake pedal, steering, or the like can be used. In addition, the mode of operation and the amount of operation may be included in the determination instead of simply determining whether or not the operation has been performed. Further, each time the event condition is satisfied, the specific operation and the specific number of times to be determined may be switched irregularly.

照合ECU37は、イベント条件が成立すると判断した場合は、S440に処理を移行し、イベント条件が成立しないと判断した場合は、処理を一旦終了する。
照合ECU37は、S440では、パスワードの生成や共有を実行する生成共有処理を実行して、処理を一旦終了する。
If the verification ECU 37 determines that the event condition is satisfied, the process proceeds to S440, and if it determines that the event condition is not satisfied, the process is temporarily terminated.
In S440, the verification ECU 37 executes a generation and sharing process for generating and sharing a password, and ends the process once.

[2−4.生成共有処理]
照合ECU37が、S440で実行する生成共有処理を、図6のフローチャートを用いて説明する。
[2-4. Generation sharing processing]
The generation sharing process executed by the verification ECU 37 in S440 will be described with reference to the flowchart in FIG.

照合ECU37は、S510では、車内に存在する電子キー2から暗号化パスワードを取得し、メモリ372に記憶されている第2認証コードを用いて復号することで、平文パスワードを復元する。   In S510, the verification ECU 37 obtains the encrypted password from the electronic key 2 present in the vehicle, and decrypts the encrypted password using the second authentication code stored in the memory 372, thereby restoring the plaintext password.

照合ECU37は、S520では、復元された平文パスワードを、メモリ372に記憶されている平文パスワードと照合する。
照合ECU37は、S530では、S360での処理と同様に、平文パスワードの照合に成功したか否かを判断する。照合ECU37は、照合に成功したと判断した場合は、S540に処理を移行し、照合に失敗したと判断した場合は、処理を終了する。
The collation ECU 37 collates the restored plaintext password with the plaintext password stored in the memory 372 in S520.
In S530, the verification ECU 37 determines whether or not the verification of the plaintext password has been successful, similarly to the processing in S360. If the verification ECU 37 determines that the verification has been successful, the process proceeds to S540, and if it determines that the verification has failed, the process ends.

照合ECU37は、S540では、乗員計測部32から取得される生体信号を数値化することで新たなパスワードを生成する。具体的には、例えば、生体信号が脈波である場合、図7に示すように、脈波の一部の波形を切り取り、信号強度を所定のサンプリング間隔でデジタル値に変換し、変換後のデータ列を、パスワードに必要な長さだけ切り取ることでパスワードを生成する。   In S540, the verification ECU 37 generates a new password by digitizing the biological signal acquired from the occupant measurement unit 32. Specifically, for example, when the biological signal is a pulse wave, as shown in FIG. 7, a partial waveform of the pulse wave is cut out, and the signal intensity is converted into a digital value at a predetermined sampling interval. The password is generated by cutting the data string to the length required for the password.

なお、パスワードの生成源として、乗員計測部32から取得される生体信号の代わりに、周辺計測部33から取得される数値化された画像データを用いてもよい。この場合、パスワードに必要な長さを切り取る際の切り取り方を、パスワードを生成する毎に適宜切り替えてもよい。また、複数種類の生体信号および画像データから切り出したデータを組み合わせることでパスワードを生成してもよい。更に、パスワードを生成する毎に、生成源となる生体信号および画像データをランダムに切り替えたり、ランダムに組み合わせたりしてもよい。   As a password generation source, numerical image data obtained from the peripheral measurement unit 33 may be used instead of the biological signal obtained from the occupant measurement unit 32. In this case, the method of cutting the length required for the password may be appropriately switched every time the password is generated. Further, a password may be generated by combining a plurality of types of biosignals and data cut out from image data. Furthermore, every time a password is generated, the biological signal and the image data serving as the generation source may be switched at random or randomly combined.

照合ECU37は、続くS550では、S540にて生成されたパスワードにより、メモリ372に記憶された平文パスワードを更新する。
照合ECU37は、続くS560では、更新された平文パスワードを、第1認証コードを用いてRSA暗号方式により暗号化することで暗号パスワードを生成する。
In subsequent S550, the verification ECU 37 updates the plaintext password stored in the memory 372 with the password generated in S540.
In S560, the verification ECU 37 generates an encrypted password by encrypting the updated plaintext password by the RSA encryption method using the first authentication code.

照合ECU37は、続くS570では、暗号パスワードを、通信部31を介して電子キー2に向けて送信して、処理を終了する。
[3.効果]
以上詳述した第1実施形態によれば、以下の効果を奏する。
In subsequent S570, the verification ECU 37 transmits the encrypted password to the electronic key 2 via the communication unit 31, and ends the processing.
[3. effect]
According to the first embodiment described in detail above, the following effects can be obtained.

(3a)車載ユニット3では、予測や偽造が困難な生体信号を生成源として、稼動条件、位置条件、およびイベント条件のいずれもが成立する予測が困難な更新タイミングで新たなパスワードを生成し、これを電子キー2と共有するようにされている。このため、パスワードを用いた認証による保護の対象である車両のセキュリティを向上させることができる。   (3a) The in-vehicle unit 3 generates a new password at an update timing at which it is difficult to predict that all of the operating condition, the position condition, and the event condition are satisfied, using a biosignal which is difficult to predict and forge, as a generation source, This is shared with the electronic key 2. For this reason, it is possible to improve the security of the vehicle to be protected by the authentication using the password.

(3b)車載ユニット3では、更新タイミングを抽出する際に位置条件を含めることにより、パスワードを生成および共有する場所を、パスワードを利用する場所である乗車および降車場所から空間的に離している。しかも、施錠時の認証には、第1認証コードだけを用いて簡易に行い、解錠時の認証でのみ暗号パスワードを用いている。このため、施錠時および解錠時に行われる電子キー2と車載ユニット3との間の通信を盗聴されても、通信には暗号パスワードが含まれないため、盗聴により、パスワードが解析されてしまう危険性を抑制できる。   (3b) In the on-vehicle unit 3, the location where the password is generated and shared is spatially separated from the boarding and dismounting locations where the password is used by including the position condition when extracting the update timing. Moreover, the authentication at the time of locking is simply performed using only the first authentication code, and the encrypted password is used only at the time of authentication at the time of unlocking. For this reason, even if the communication between the electronic key 2 and the vehicle-mounted unit 3 performed at the time of locking and unlocking is intercepted, the communication does not include the encryption password, and the password may be analyzed by eavesdropping. Properties can be suppressed.

(3c)車載ユニット3では、パスワードが繰り返し更新され、パスワードが次々と使い捨てられるため、仮に、パスワードが解読されたとしても、その解読されたパスワードは、すぐに無効化される。これにより、車両のセキュリティ性をより向上させることができる。また、このように、盗聴されにくく、解読されたとしても影響が及ぶ範囲が狭いため、第1認証コードおよび第2認証コードの桁数を小さく抑えることができ、暗号化および復号に要する処理負荷を削減できる。   (3c) In the in-vehicle unit 3, the password is repeatedly updated and the password is disposable one after another. Therefore, even if the password is decrypted, the decrypted password is immediately invalidated. Thereby, the security of the vehicle can be further improved. In addition, since the eavesdropping is difficult and the range of the effect even if decrypted is small, the number of digits of the first authentication code and the second authentication code can be reduced, and the processing load required for encryption and decryption can be reduced. Can be reduced.

(3d)スマートエントリシステム1では、パスワードの生成および照合を車載ユニット3が行うため、パスワードの生成および照合を行うための外部サーバを別途設ける必要がない。このため、外部サーバと通信する必要がなく、外部サーバとの通信が不能な場所であっても、電子キー2の照合を行うことができる。   (3d) In the smart entry system 1, since the in-vehicle unit 3 generates and verifies the password, there is no need to separately provide an external server for generating and verifying the password. Therefore, there is no need to communicate with the external server, and the electronic key 2 can be verified even in a place where communication with the external server is not possible.

[4.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
[4. Other Embodiments]
Although the embodiments of the present disclosure have been described above, the present disclosure is not limited to the above embodiments, and can be implemented with various modifications.

(4a)上記実施形態では、電子キー2を、車両ドアの施錠および解錠に用いているが、本開示は、これに限定されるものではない。例えば、照合に成功したときに、ライトを点灯させるなどしてもよい。また、電子キー2と車両との距離を検出できる場合は、電子キー2から施錠要求を受信しなくても、ドアを施錠してもよい。   (4a) In the above embodiment, the electronic key 2 is used for locking and unlocking the vehicle door, but the present disclosure is not limited to this. For example, the light may be turned on when the verification is successful. When the distance between the electronic key 2 and the vehicle can be detected, the door may be locked without receiving a lock request from the electronic key 2.

(4b)上記実施形態では、パスワードの共有先が、電子キー2である場合について説明したが、本開示は、これに限定されるものではない。例えば、外部接続部36を介して接続されるインターネット上のサーバと、パスワードを共有してもよい。この場合、サーバによって提供される、いわゆるクラウドサービスを、パスワードによる認証機能を用いて安全に利用することができる。   (4b) In the above embodiment, the case where the password is shared with the electronic key 2 has been described, but the present disclosure is not limited to this. For example, the password may be shared with a server on the Internet connected via the external connection unit 36. In this case, a so-called cloud service provided by the server can be used safely using an authentication function using a password.

(4c)上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしてもよい。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしてもよい。また、上記実施形態の構成の一部を省略してもよい。また、上記実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加又は置換してもよい。なお、特許請求の範囲に記載した文言から特定される技術思想に含まれるあらゆる態様が本開示の実施形態である。   (4c) A plurality of functions of one component in the above embodiment may be realized by a plurality of components, or one function of one component may be realized by a plurality of components. . Also, a plurality of functions of a plurality of components may be realized by one component, or one function realized by a plurality of components may be realized by one component. Further, a part of the configuration of the above embodiment may be omitted. Further, at least a part of the configuration of the above-described embodiment may be added to or replaced with the configuration of another above-described embodiment. It should be noted that all aspects included in the technical idea specified by the language described in the claims are embodiments of the present disclosure.

(4d)上述した照合ECU37によって実現されるパスワード生成装置の他、当該パスワード生成装置を構成要素とするシステム、当該パスワード生成装置としてコンピュータを機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実態的記録媒体、パスワード生成方法など、種々の形態で本開示を実現することもできる。   (4d) In addition to the password generation device realized by the above-described verification ECU 37, a system including the password generation device as a component, a program for causing a computer to function as the password generation device, a semiconductor memory storing the program, and the like. The present disclosure can be realized in various forms such as a non-transitional substance recording medium and a password generation method.

1…スマートエントリシステム、2…電子キー、3…車載ユニット、21…入力部、22,31…通信部、23,372…メモリ、24…制御部、32…乗員計測部、33…周辺計測部、34…車両計測部、35…ドアロック駆動部、36…外部接続部、37…照合ECU、371…CPU。   DESCRIPTION OF SYMBOLS 1 ... Smart entry system, 2 ... Electronic key, 3 ... In-vehicle unit, 21 ... Input part, 22,31 ... Communication part, 23,372 ... Memory, 24 ... Control part, 32 ... Crew member measurement part, 33 ... Peripheral measurement part , 34: vehicle measurement unit, 35: door lock drive unit, 36: external connection unit, 37: verification ECU, 371: CPU.

Claims (10)

車両の稼動中に該車両にて不規則なタイミングで発生する一つ以上のイベントを抽出するように構成された抽出部(37:S430)と、
前記抽出部で前記イベントが抽出される毎に、パスワードを生成するように構成された生成部(37:S540)と、
前記生成部にて生成された前記パスワードをRSA暗号方式の公開鍵を用いて暗号化するように構成された暗号部(37:S560)と、
前記暗号部により暗号化された暗号化パスワードを、予め設定された共有対象に送信するように構成された共有部(37:S570)と、
を備えるパスワード生成装置。
An extracting unit (37: S430) configured to extract one or more events that occur at irregular timings in the vehicle during operation of the vehicle;
A generation unit (37: S540) configured to generate a password each time the event is extracted by the extraction unit;
An encryption unit (37: S560) configured to encrypt the password generated by the generation unit using a public key of an RSA encryption method;
A sharing unit (37: S570) configured to transmit the encrypted password encrypted by the encryption unit to a preset sharing target;
A password generation device comprising:
請求項1に記載のパスワード生成装置であって、
前記車両が移動中であるか否かを判断するように構成された移動判断部(37:S420)を、更に備え、
前記抽出部は、前記移動判断部により前記車両が移動中であると判断された場合に、前記イベントの抽出を実施するように構成された
パスワード生成装置。
The password generation device according to claim 1, wherein
A movement determining unit (37: S420) configured to determine whether the vehicle is moving;
The password generation device, wherein the extraction unit is configured to extract the event when the movement determination unit determines that the vehicle is moving.
請求項2に記載のパスワード生成装置であって、
前記抽出部は、前記乗員によって実施される運転操作が、予め設定されたイベント条件を満たすことを前記イベントの一つとする
パスワード生成装置。
The password generation device according to claim 2, wherein
The password generation device, wherein the extraction unit sets one of the events that a driving operation performed by the occupant satisfies a preset event condition.
請求項1から請求項3までのいずれか1項に記載のパスワード生成装置であって、
前記生成部は、前記車両内で検出される不規則に変化する信号である一つ以上の対象信号を用いてパスワードを生成するように構成された
パスワード生成装置。
The password generation device according to any one of claims 1 to 3, wherein
The password generation device, wherein the generation unit is configured to generate a password using one or more target signals that are irregularly changing signals detected in the vehicle.
請求項4に記載のパスワード生成装置であって、
前記生成部は、前記対象信号の一つとして、前記乗員の状態を監視するセンサから取得される生体信号を用いる
パスワード生成装置。
The password generation device according to claim 4, wherein
The password generation device, wherein the generation unit uses, as one of the target signals, a biological signal obtained from a sensor that monitors a state of the occupant.
請求項4または請求項5に記載のパスワード生成装置であって、
前記生成部は、前記対象信号の一つとして、前記車両の挙動を検出するセンサから取得される挙動信号を用いる
パスワード生成装置。
The password generation device according to claim 4 or 5, wherein:
The password generation device, wherein the generation unit uses, as one of the target signals, a behavior signal acquired from a sensor that detects a behavior of the vehicle.
請求項4から請求項6までのいずれか1項に記載のパスワード生成装置であって、
前記生成部は、前記対象信号の一つとして、前記車両に搭載されたカメラから取得される映像信号を用いる
パスワード生成装置。
The password generation device according to any one of claims 4 to 6, wherein
The password generation device, wherein the generation unit uses a video signal obtained from a camera mounted on the vehicle as one of the target signals.
請求項1から請求項7までのいずれか1項に記載のパスワード生成装置であって、
前記共有対象は、スマートエントリシステムの電子キーである
パスワード生成装置。
The password generation device according to any one of claims 1 to 7, wherein
The password generation device is an electronic key of the smart entry system.
請求項1から請求項7までのいずれか1項に記載のパスワード生成装置であって、
前記共有対象は、無線通信網を介して前記車両または前記車両の乗員に対するサービスを提供するサーバである
パスワード生成装置。
The password generation device according to any one of claims 1 to 7, wherein
The password generation device is a server that provides a service to the vehicle or an occupant of the vehicle via a wireless communication network.
車両の稼動中に該車両にて不規則なタイミングで発生する一つ以上のイベントを抽出する第1のステップ(S430)と、
前記第1のステップで前記イベントが抽出される毎に、前記車両にて検出される不規則に変化する信号である一つ以上の対象信号を用いてパスワードを生成する第2のステップ(S540)と、
前記第2のステップにて生成された前記パスワードをRSA暗号方式の公開鍵を用いて暗号化する第3のステップ(S560)と、
前記第3のステップにより暗号化された暗号化パスワードを、予め設定された共有対象に送信する第4のステップ(S570)と、
をコンピュータに実行させるためのプログラム。
A first step (S430) of extracting one or more events that occur at irregular timings in the vehicle during operation of the vehicle;
A second step (S540) of generating a password using one or more target signals, which are irregularly changing signals detected in the vehicle, each time the event is extracted in the first step (S540). When,
A third step (S560) of encrypting the password generated in the second step using a public key of an RSA encryption method;
A fourth step (S570) of transmitting the encrypted password encrypted in the third step to a preset sharing target;
A program for causing a computer to execute.
JP2018116061A 2018-06-19 2018-06-19 Password generation device and program Pending JP2019220814A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018116061A JP2019220814A (en) 2018-06-19 2018-06-19 Password generation device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018116061A JP2019220814A (en) 2018-06-19 2018-06-19 Password generation device and program

Publications (1)

Publication Number Publication Date
JP2019220814A true JP2019220814A (en) 2019-12-26

Family

ID=69097073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018116061A Pending JP2019220814A (en) 2018-06-19 2018-06-19 Password generation device and program

Country Status (1)

Country Link
JP (1) JP2019220814A (en)

Similar Documents

Publication Publication Date Title
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
CN107683583B (en) Vehicle-mounted information communication system and authentication method
EP2663018B1 (en) Electronic key registration system
US20180232971A1 (en) Systems And Methods For Managing Access To A Vehicle Or Other Object Using Environmental Data
US10166950B2 (en) Electronic key system, onboard apparatus, and portable apparatus
JP6075504B2 (en) Door unlocking system and door unlocking method
JP2008181295A (en) Authentication system, information processor and method, program and recording medium
JP2018021338A (en) Vehicle control device
JP2005343430A (en) Vehicle control system
US9893886B2 (en) Communication device
JP2017141561A (en) Vehicle authentication system
US11572037B2 (en) Driver assistance system and driver assistance method
JP7125323B2 (en) VEHICLE CONTROL DEVICE, VEHICLE CONTROL METHOD AND COMPUTER PROGRAM
CN109067745B (en) Method for authenticating vehicle occupant, apparatus, device and storage medium therefor
JP2019220814A (en) Password generation device and program
JP5393717B2 (en) Electronic key device
JP2020100994A (en) On-vehicle device
JP2011111845A (en) Electronic key system
CN114511949A (en) Biometric authentication type vehicle start with paired sensor and key intrusion detection
EP4364346A1 (en) Systems and methods for a secure keyless system
JP2019100059A (en) On-vehicle apparatus and remote keyless entry system
Ansari et al. Mechanism to Identify Legitimate Vehicle User in Remote Keyless Entry System
JP2020004044A (en) Authentication system and authentication method
WO2024090461A1 (en) Key system, electronic lock device, electronic key device, and information communication system
JP6960482B2 (en) Communication master and wireless communication system