JP5189432B2 - Cryptographic data communication system - Google Patents
Cryptographic data communication system Download PDFInfo
- Publication number
- JP5189432B2 JP5189432B2 JP2008202120A JP2008202120A JP5189432B2 JP 5189432 B2 JP5189432 B2 JP 5189432B2 JP 2008202120 A JP2008202120 A JP 2008202120A JP 2008202120 A JP2008202120 A JP 2008202120A JP 5189432 B2 JP5189432 B2 JP 5189432B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- encryption
- code
- target device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
本発明は、認証を実施する装置間で互いに共通の暗号鍵を持ち合い、該装置間で共通の情報を共通の暗号鍵で暗号化した結果を交換することにより認証を行う暗号データ通信システムに関する。 The present invention relates to an encrypted data communication system that performs authentication by having a common encryption key between apparatuses that perform authentication and exchanging a result obtained by encrypting common information between the apparatuses using a common encryption key.
従来、例えば特許文献1に示されるように、送信端末と受信端末との間でメッセージを暗号化して通信する暗号データ通信システムが知られている。
この送信端末及び受信端末には、それらの間で共通の暗号鍵と、同じくそれらの間で共通の数列とが記憶されている。送信端末は、メッセージをnビット(n:正の整数)毎に分割したメッセージ部と、数列をmビット(m:正の整数)毎に分割した数列部とを結合してブロックを生成し、該ブロックをAESで暗号化し、該暗号結果を受信端末へ送信する。受信端末は、受信した暗号結果をAESで復号化してブロックを生成し、該ブロックをメッセージ部と数列部とに分割する。受信端末は、送信端末と共通の数列をmビット(m:正の整数)毎に分割して生成した数列部と、復号後の数列部とを比較し、それらが一致する場合に、復号後のメッセージを取得する。
The transmitting terminal and the receiving terminal store an encryption key that is common between them and a number sequence that is also common between them. The transmitting terminal generates a block by combining a message part obtained by dividing a message every n bits (n: positive integer) and a number part obtained by dividing a number sequence every m bits (m: positive integer), The block is encrypted with AES, and the encryption result is transmitted to the receiving terminal. The receiving terminal generates a block by decrypting the received encryption result with AES, and divides the block into a message part and a sequence part. The receiving terminal compares the number sequence generated by dividing the number sequence common to the transmitting terminal into m bits (m: positive integer) and the number sequence after decoding, and if they match, Get the message.
しかし、従来の暗号データ通信システムによると、受信端末は、送信端末から送信された暗号結果を復号化するために、送信端末で暗号化された1ブロック分の暗号結果を全て受信してから、該暗号結果の復号化及び認証をしなければならず、送信端末で暗号化された全ての暗号結果を受信し、認証するのに時間を要するという不都合がある。 However, according to the conventional encrypted data communication system, the receiving terminal receives all the encrypted results for one block encrypted by the transmitting terminal in order to decrypt the encrypted result transmitted from the transmitting terminal. The encryption result must be decrypted and authenticated, and it takes time to receive and authenticate all the encrypted results encrypted at the transmitting terminal.
本発明は、こうした実情に鑑みてなされたものであって、その目的は、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることが可能な暗号データ通信システムを提供することにある。 The present invention has been made in view of such circumstances, and the purpose thereof is encrypted data capable of reducing the amount of information exchanged between devices that perform authentication less than the amount of information necessary for encryption. It is to provide a communication system.
請求項1に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた第1の抽出規則に基づいて抽出し、該暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記対象装置に固有の識別情報に受信した前記乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、該暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記第1の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記対象装置との間で予め取り決められた前記第2の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。 The invention according to claim 1 has a common encryption key between the authentication device and the target device registered in the authentication device, and for common information shared between the target device and the authentication device. The target device encrypts the encrypted result using the common encryption key, and transmits the authentication result to the authentication device as authentication information, and the target device side encryption result received by the authentication device as the authentication information; A cipher for authenticating the legitimacy of the target device when the authentication device compares the common information with a cipher result encrypted by using the common encryption key and they match. In the data communication system, the target device includes an input unit to which an authentication start operation is input, and the input unit includes identification information unique to the target device when the authentication start operation is input to the input unit. Generated every time it is manipulated A part of the encryption result obtained by encrypting the addition information added with the input history information by using the common encryption key is extracted based on a first extraction rule negotiated in advance with the authentication device. The first communication means for transmitting a part of the encryption result to the authentication device as first authentication information and the random number information transmitted from the authentication device are received in the identification information unique to the target device. A part of the encryption result obtained by encrypting the addition information to which the random number information is added using the common encryption key is different from the first extraction rule determined in advance with the authentication device. And a second communication unit that extracts a part of the encryption result as second authentication information to the authentication device, and the authentication device receives the first authentication information. The target device registered with itself A part of the encryption result obtained by encrypting the addition information obtained by adding the input history information generated every time the first authentication information is received to the unique identification information using the common encryption key, Extracting based on one extraction rule, and authenticating the validity of the target device when the extracted encryption result matches the encryption result on the target device side included in the first authentication information; When the second authentication information is received, the added information obtained by adding the random number information transmitted to the target device to the identification information unique to the target device registered in itself is encrypted using the common encryption key. A part of the encrypted encryption result is extracted based on the second extraction rule determined in advance with the target device, and the extracted encryption result and the target included in the second authentication information When the encryption result on the device side matches The gist is to authenticate the validity of the target device.
本発明によれば、暗号化に必要な情報量よりも少ない情報量の認証情報に基づいて認証を行うことができる。よって、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。 According to the present invention, authentication can be performed based on authentication information having an information amount smaller than that required for encryption. Therefore, the amount of information exchanged between devices that perform authentication can be made smaller than the amount of information necessary for encryption.
また、本発明では、対象装置の第1通信手段は、該対象装置に固有の識別情報と、対象装置が管理する入力履歴情報とから生成した加算情報を暗号化した暗号結果の一部を、第1の認証情報として認証装置へ送信する。また、対象装置の第2通信手段は、該対象装置に固有の識別情報と、認証装置から送信された乱数情報とから生成した加算情報を暗号化した暗号結果の一部を、第2の認証情報として認証装置へ送信する。即ち、本発明の対象装置及び認証装置は、入力部の入力操作に基づく入力履歴情報を用いた認証方法と、認証装置が管理する乱数情報を用いた認証方法との間で、共通の暗号鍵が使用されている。 Further, in the present invention, the first communication means of the target device includes a part of the encryption result obtained by encrypting the addition information generated from the identification information unique to the target device and the input history information managed by the target device. The first authentication information is transmitted to the authentication device. In addition, the second communication unit of the target device transmits a part of the encryption result obtained by encrypting the addition information generated from the identification information unique to the target device and the random number information transmitted from the authentication device to the second authentication. Information is sent to the authentication device. That is, the target device and the authentication device according to the present invention have a common encryption key between the authentication method using the input history information based on the input operation of the input unit and the authentication method using the random number information managed by the authentication device. Is used.
ところで、入力部の入力操作に基づいて生成される入力履歴情報は、規則性を有するため、乱数情報と比較して、第三者に推定され易い。従って、これら2つの認証方法において、共通の暗号鍵を使用して認証情報を生成する場合、第三者に推定された入力履歴情報が乱数情報として対象装置に入力されると、該乱数情報に対する第2の認証情報として、第1の認証情報と同等のものが出力され、該第1の認証情報が不正に読み取られてしまうことが懸念される。このため、通常、これら2つの認証方法に対してそれぞれ別々の暗号鍵が設定され、認証装置及び対象装置には、それぞれ少なくとも2つの暗号鍵を記憶する必要があり、その分だけ、暗号鍵を記憶するための特殊な記憶領域が必要となってしまう。 By the way, since the input history information generated based on the input operation of the input unit has regularity, it is more likely to be estimated by a third party than the random number information. Therefore, in these two authentication methods, when generating authentication information using a common encryption key, when input history information estimated by a third party is input to the target device as random number information, As the second authentication information, the same authentication information as the first authentication information is output, and there is a concern that the first authentication information may be read illegally. For this reason, normally, separate encryption keys are set for these two authentication methods, and it is necessary to store at least two encryption keys in the authentication device and the target device, respectively. A special storage area is required for storage.
この点、本発明では、対象装置の第1通信手段は、第1の抽出規則に基づいて抽出した暗号結果の一部を第1の認証情報として認証装置へ送信する。一方、第2通信手段は、第1の抽出規則とは異なる第2の抽出規則に基づいて抽出した暗号結果の一部を第2の認証情報として認証装置へ送信する。従って、対象装置が管理する入力履歴情報と認証装置が管理する乱数情報とが一致した場合でも、異なる認証情報が授受される。このため、第三者に入力履歴情報が推定され、該入力履歴情報が乱数情報として入力されてしまった場合でも、該乱数情報に対する第2の認証情報を、第1の認証情報として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵によって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵を記憶するための特殊な記憶領域を小さくすることができる。 In this regard, in the present invention, the first communication unit of the target device transmits a part of the encryption result extracted based on the first extraction rule to the authentication device as the first authentication information. On the other hand, a 2nd communication means transmits a part of encryption result extracted based on the 2nd extraction rule different from a 1st extraction rule to an authentication apparatus as 2nd authentication information. Therefore, even when the input history information managed by the target device matches the random number information managed by the authentication device, different authentication information is exchanged. Therefore, even when the input history information is estimated by a third party and the input history information is input as random number information, the second authentication information for the random number information is illegally used as the first authentication information. Can be prevented. Accordingly, it is possible to perform authentication by two different authentication methods using a common encryption key, and a special storage area for storing the encryption key can be reduced.
請求項2に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の第1の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記第1の識別情報とは異なる前記対象装置に固有の第2の識別情報に受信した前記乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の第1の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の第2の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。 The invention according to claim 2 has a common encryption key between the authentication device and the target device registered in the authentication device, and for common information shared between the target device and the authentication device. The target device encrypts the encrypted result using the common encryption key, and transmits the authentication result to the authentication device as authentication information, and the target device side encryption result received by the authentication device as the authentication information; A cipher for authenticating the legitimacy of the target device when the authentication device compares the common information with a cipher result encrypted by using the common encryption key and they match. In the data communication system, the target device includes an input unit to which an authentication start operation is input, and the first identification information unique to the target device when the authentication start operation is input to the input unit. Every time the input unit is operated A part of the encryption result obtained by encrypting the added information with the input history information added using the common encryption key based on a specific extraction rule previously determined with the authentication device When the first communication means for transmitting a part of the extracted cryptographic result to the authentication device as first authentication information and the random number information transmitted from the authentication device are received, the first identification information is A part of the encryption result obtained by encrypting the addition information obtained by adding the received random number information to the second identification information unique to the different target device using the common encryption key is exchanged with the authentication device. Second authentication means for extracting based on a specific extraction rule determined in advance, and transmitting a part of the extracted encryption result to the authentication device as second authentication information, wherein the authentication device When the authentication information of 1 is received, Using the common encryption key, the added information obtained by adding the input history information generated every time the first authentication information is received is encrypted using the common encryption key. When a part of the encrypted result is extracted based on the specific extraction rule, and the extracted encrypted result and the encrypted result on the target device side included in the first authentication information match, When authenticating the validity of the target device and receiving the second authentication information, addition information in which random number information transmitted to the target device is added to the second identification information unique to the target device registered in itself A part of the encryption result encrypted using the common encryption key based on the specific extraction rule, and the target device included in the extracted authentication result and the second authentication information The previous cipher result matches The gist is to authenticate the validity of the target device.
本発明によれば、暗号化に必要な情報量よりも少ない情報量の認証情報に基づいて認証を行うことができる。よって、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。 According to the present invention, authentication can be performed based on authentication information having an information amount smaller than that required for encryption. Therefore, the amount of information exchanged between devices that perform authentication can be made smaller than the amount of information necessary for encryption.
また、本発明では、対象装置の第1通信手段は、対象装置に固有の第1の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を暗号化した暗号結果から、特定の抽出規則に基づいて抽出した暗号結果の一部を第1の認証情報として認証装置へ送信する。一方、第2通信手段は、第1の識別情報とは異なる対象装置に固有の第2の識別情報に認証装置から送信された乱数情報を付加した加算情報を暗号化した暗号結果から、特定の抽出規則に基づいて抽出した暗号結果の一部を第2の認証情報として認証装置へ送信する。従って、対象装置が管理する入力履歴情報と認証装置が管理する乱数情報とが一致した場合でも、異なる認証情報が授受される。このため、第三者に入力履歴情報が推定され、該入力履歴情報が乱数情報として入力されてしまった場合でも、該乱数情報に対する第2の認証情報を、第1の認証情報として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵によって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵を記憶するための特殊な記憶領域を小さくすることができる。 In the present invention, the first communication means of the target device encrypts the addition information obtained by adding the input history information generated every time the input unit is operated to the first identification information unique to the target device. A part of the encryption result extracted from the encryption result based on a specific extraction rule is transmitted to the authentication device as the first authentication information. On the other hand, the second communication means encrypts the addition information obtained by adding the random number information transmitted from the authentication device to the second identification information unique to the target device that is different from the first identification information. A part of the encryption result extracted based on the extraction rule is transmitted to the authentication apparatus as second authentication information. Therefore, even when the input history information managed by the target device matches the random number information managed by the authentication device, different authentication information is exchanged. Therefore, even when the input history information is estimated by a third party and the input history information is input as random number information, the second authentication information for the random number information is illegally used as the first authentication information. Can be prevented. Accordingly, it is possible to perform authentication by two different authentication methods using a common encryption key, and a special storage area for storing the encryption key can be reduced.
請求項3に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置と前記認証装置との間で共有される共通の情報に対して前記対象装置が前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ送信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記共通の情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記認証装置が前記対象装置の正当性を認証する暗号データ通信システムであって、前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を前記認証装置との間で予め取り決められた第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記識別情報に受信した前記乱数情報を前記認証装置との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を前記第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を前記第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。 The invention according to claim 3 has a common encryption key between the authentication device and the target device registered in the authentication device, and for common information shared between the target device and the authentication device. The target device encrypts the encrypted result using the common encryption key, and transmits the authentication result to the authentication device as authentication information, and the target device side encryption result received by the authentication device as the authentication information; A cipher for authenticating the legitimacy of the target device when the authentication device compares the common information with a cipher result encrypted by using the common encryption key and they match. In the data communication system, the target device includes an input unit to which an authentication start operation is input, and the input unit includes identification information unique to the target device when the authentication start operation is input to the input unit. Generated every time it is manipulated Input history information is added based on a first addition rule determined in advance with the authentication device to generate addition information, and the generated addition information is encrypted using the common encryption key A part of the encryption result is extracted based on a specific extraction rule that is negotiated in advance with the authentication device, and a part of the extracted encryption result is transmitted to the authentication device as first authentication information. When the random number information transmitted from one authentication unit and the authentication device is received, the random number information received in the identification information is different from the first addition rule determined in advance with the authentication device. Is added based on the addition rule to generate addition information, and a part of the encryption result obtained by encrypting the generated addition information using the common encryption key is negotiated with the authentication device in advance. Based on specific extraction rules And a second communication unit that extracts a part of the extracted cryptographic result as second authentication information to the authentication device, and the authentication device receives the first authentication information when receiving the first authentication information. The input history information generated every time the first authentication information is received is added to the registered identification information unique to the target device based on the first addition rule to generate addition information. A part of the encryption result obtained by encrypting the addition information using the common encryption key is extracted based on the specific extraction rule, and the extracted encryption result and the first authentication information are included in the first authentication information. When the encryption result on the target device side matches, the validity of the target device is authenticated, and when the second authentication information is received, the identification information unique to the target device registered in the target device is included in the target information. The random number information transmitted to the device is the second Adding based on an addition rule to generate addition information, extracting a part of the encryption result obtained by encrypting the generated addition information using the common encryption key based on the specific extraction rule; The gist is to authenticate the validity of the target device when the extracted encryption result matches the encryption result on the target device side included in the second authentication information.
本発明によれば、暗号化に必要な情報量よりも少ない情報量の認証情報に基づいて認証を行うことができる。よって、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。 According to the present invention, authentication can be performed based on authentication information having an information amount smaller than that required for encryption. Therefore, the amount of information exchanged between devices that perform authentication can be made smaller than the amount of information necessary for encryption.
また、本発明では、対象装置の第1通信手段は、対象装置に固有の識別情報に入力部が操作される毎に生成される入力履歴情報を認証装置との間で予め取り決められた第1の加算規則に基づいて付加して加算情報を生成し、該加算情報を暗号化した暗号結果の一部を第1の認証情報として認証装置へ送信する。一方、第2通信手段は、識別情報に受信した前記乱数情報を前記認証装置との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算情報を生成し、該加算情報を暗号化した暗号結果の一部を第2の認証情報として認証装置へ送信する。従って、対象装置が管理する入力履歴情報と認証装置が管理する乱数情報とが一致した場合でも、異なる認証情報が授受される。このため、第三者に入力履歴情報が推定され、該入力履歴情報が乱数情報として入力されてしまった場合でも、該乱数情報に対する第2の認証情報を、第1の認証情報として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵によって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵を記憶するための特殊な記憶領域を小さくすることができる。 Further, in the present invention, the first communication means of the target device includes a first predetermined input history information that is generated each time the input unit is operated on identification information unique to the target device with the authentication device. Is added based on the addition rule to generate addition information, and a part of the encryption result obtained by encrypting the addition information is transmitted to the authentication apparatus as first authentication information. On the other hand, the second communication means adds the received random number information to the identification information based on a second addition rule that is different from the first addition rule decided in advance with the authentication device. And a part of the encryption result obtained by encrypting the added information is transmitted to the authentication apparatus as second authentication information. Therefore, even when the input history information managed by the target device matches the random number information managed by the authentication device, different authentication information is exchanged. Therefore, even when the input history information is estimated by a third party and the input history information is input as random number information, the second authentication information for the random number information is illegally used as the first authentication information. Can be prevented. Accordingly, it is possible to perform authentication by two different authentication methods using a common encryption key, and a special storage area for storing the encryption key can be reduced.
本発明によれば、認証を行う装置間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる暗号データ通信システムを得ることができる。 According to the present invention, it is possible to obtain an encrypted data communication system that can reduce the amount of information exchanged between devices that perform authentication than the amount of information necessary for encryption.
以下、本発明を車両の電子キーシステムに具体化した一実施の形態を図面に基づいて説明する。この電子キーシステムは、ユーザにより所持される電子キーと車両との間の無線通信を通じてドアの施解錠及びエンジンの始動を行うものである。 Hereinafter, an embodiment in which the present invention is embodied in a vehicle electronic key system will be described with reference to the drawings. This electronic key system locks and unlocks a door and starts an engine through wireless communication between an electronic key possessed by a user and a vehicle.
<電子キーシステムの概要>
まず電子キーシステムの概要を説明する。図1に示すように、電子キーシステム11は、ユーザに所持される電子キー12、及び車両Carに搭載される車載機13を備えてなる。
<Outline of electronic key system>
First, an outline of the electronic key system will be described. As shown in FIG. 1, the electronic
電子キー12の制御回路21には、LF帯の無線信号を受信するLF受信回路22、及び当該制御回路21からの指令に従いRF帯の無線信号を送信するRF送信回路23が接続されている。LF受信回路22は、受信したLF信号を復調するとともに、その復調後の信号を受信データとして制御回路21に出力する。また、RF送信回路23は、制御回路21からの指令に従い、電子キー12に固有の識別コードを乗せたRF帯の応答信号Srepを送信する。
The
また、制御回路21には、入力部としての施錠ボタン24及び解錠ボタン25が電気的に接続されている。施錠ボタン24及び解錠ボタン25は、電子キー12の意匠面に設けられた押しボタンスイッチ等によって構成され、ユーザによって施錠操作及び解錠操作が可能となっている。そして、制御回路21は、施錠ボタン24から施錠操作が行われた旨を示す操作信号が入力されると、電子キー12固有の識別コードを含む、施錠ボタン24が操作された旨の施解錠操作信号SkeyをRF送信回路23に出力する。施錠ボタン24が操作された旨の施解錠操作信号Skeyが入力されると、RF送信回路23は、施錠ボタン24が操作された旨の施解錠コードと、電子キー12に固有の識別コードとを乗せたRF帯の施解錠操作信号Skeyを送信する。また、制御回路21は、解錠ボタン25から解錠操作が行われた旨を示す操作信号が入力されると、電子キー12固有の識別コードを含む、解錠ボタン25が操作された旨の施解錠操作信号SkeyをRF送信回路23に出力する。解錠ボタン25が操作された旨の施解錠操作信号Skeyが入力されると、RF送信回路23は、解錠ボタン25が操作された旨の施解錠コードと、電子キー12に固有の識別コードとを乗せたRF帯の施解錠操作信号Skeyを送信する。
The
車載機13は、電子キー12との間の相互無線通信を通じて当該電子キー12の妥当性を判断する照合制御装置31を備えてなる。この照合制御装置31には、車室外へLF帯の無線信号を送信する車室外LF送信機32、車室内へLF帯の無線信号を送信する車室内LF送信機33、及びRF帯の無線信号を受信するRF受信機34が接続されている。また、照合制御装置31には、ドア錠を施解錠するべくドアロックモータMを駆動制御するドア制御装置35、ユーザによるエンジンスイッチSWの操作に応じて車両Carの電源位置を切換制御する電源制御装置36、及びエンジンEの駆動制御を行うエンジン制御装置37が、バス(多重通信線)Bを介して接続されている。
The in-
照合制御装置31は、RF受信機34を通じて、電子キー12から送信された施解錠操作信号Skeyを受信すると、当該施解錠操作信号Skeyに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室外照合を行う。そして、照合制御装置31は、この車室外照合が成立した場合には、該施解錠操作信号Skeyに含まれる施錠コード若しくは解錠コードに基づいて、ドア制御装置35にドアロック要求信号若しくはドアアンロック要求信号を出力する。
When the
例えば、施解錠操作信号Skeyに解錠ボタン25が操作された旨の施錠コードが含まれている場合、照合制御装置31は、ドア制御装置35にドアロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを施錠する。一方、施解錠操作信号Skeyに解錠ボタン25が操作された旨の解錠コードが含まれている場合、照合制御装置31は、ドア制御装置35にドアアンロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアアンロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを解錠する。
For example, when the locking code indicating that the unlocking
また、エンジンEが停止状態且つドアが施錠状態である車両Carの駐車状態において、照合制御装置31は、電子キー12に応答を要求する車室外照合用のLF帯の応答要求信号Sreqを所定の制御周期で車室外LF送信機32を通じて車室外に送信する。これにより、車両Carのドアの周辺には、電子キー12の図示しない検知領域が形成される。そして、ユーザが電子キー12を所持して車両Carに接近して前記検知領域内に入ると、電子キー12の制御回路21は、前記応答要求信号Sreqを受けて自身の記憶部21aに格納された識別コードを含む応答信号Srepを、RF送信回路23を通じて送信する。
Further, in the parking state of the vehicle Car in which the engine E is stopped and the door is locked, the
照合制御装置31は、RF受信機34を通じて電子キー12からの応答信号Srepを受信すると、当該応答信号Srepに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室外照合を行う。そして照合制御装置31は、この車室外照合が成立した場合には、図示しないドアハンドルノブに内蔵されたタッチセンサを起動し、当該センサを通じてユーザによるドアハンドルノブのタッチ操作を検出すると、ドア制御装置35にドアアンロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアアンロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを解錠する。
When the
この後、電子キー12を所持するユーザが車両に乗り込んだとき、ドア制御装置35は図示しないドアセンサを通じてこれを検出して当該検出信号を照合制御装置31へ出力する。ドア制御装置35からユーザが乗車した旨示す検出信号が入力されると、照合制御装置31は、車室内LF送信機33を通じて車室内照合用の応答要求信号Sreqを送信することにより、車室内に電子キー12の検知領域を形成する。電子キー12は、LF受信回路22を通じて車室内照合用の応答要求信号Sreqを受信すると、RF送信回路23を通じて識別コードを含む応答信号Srepを送信する。
Thereafter, when the user holding the
照合制御装置31は、RF受信機34を通じて電子キー12からの応答信号Srepを受信すると、当該応答信号Srepに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室内照合を行う。そして照合制御装置31は、この車室外照合の照合結果を記憶部31aに記憶し、当該照合結果を各種の車載システムの実行機能に応じてこれらシステムの制御装置、例えば電源制御装置36及びエンジン制御装置37へ送信する。
When the
すなわち、電源制御装置36は、シフトレバーが駐車位置に保持されるとともに図示しないブレーキペダルが踏み込まれた状態で、エンジンスイッチSWがオン操作された旨検出すると、照合制御装置31に対して車室内照合の照合結果を確認する。電源制御装置36は、照合制御装置31を通じて取得した車室内照合の照合結果が照合成立を示すものであった場合には、図示しないアクセサリリレー及びイグニッションリレーをオン動作させて、車両Carの各部に動作電力を供給する。
That is, when the power
そして、電源制御装置36は、エンジンEの始動を要求する始動要求信号を、バスBを通じてエンジン制御装置37へ出力する。エンジン制御装置37は、電源制御装置36からの始動要求信号が入力されると、照合制御装置31に対して車室内照合の照合結果を確認するとともに、互いが対を成す制御装置同士であるか否かの確認(ペアリング)を行う。エンジン制御装置37は、車室内照合及びペアリングの双方が成立している場合にのみ、エンジンEを始動させる。
Then, the power
そして、ユーザが降車するべくエンジンスイッチSWの操作を通じてエンジンEを停止した後に、解錠状態のドアを開けて車室外に出て、前記ドアハンドルノブに設けられる図示しないロックスイッチをオン操作した場合には、これが照合制御装置31により検出される。すると、照合制御装置31は、車室外LF送信機32を通じて車室外照合用の検知領域を再度形成して車室外照合を行い、当該車室外照合が成立したときには、ドアロック要求信号をドア制御装置35へ出力する。ドア制御装置35は、照合制御装置31からのドアロック要求信号が入力されると、ドアロックモータMを駆動してドアを施錠する。
When the user stops the engine E through the operation of the engine switch SW to get off, opens the unlocked door, goes out of the passenger compartment, and turns on a lock switch (not shown) provided on the door handle knob. This is detected by the
<電子キー及び車載機の相互認証>
ここで、前述した電子キーシステム11においては、電子キー12と車載機13との相互認証が無線通信により行われることから、これら電子キー12と車載機13との間で送受信される情報(電子キー12に固有の識別情報等)が傍受され、この情報を使用して車両Carが不正に使用されることが特に懸念される。このため、電子キー12と車載機13との間では、これらの間で授受する情報を所定の暗号アルゴリズムにより暗号化して送受信する暗号化通信を利用した認証が行われる。本実施の形態では、認証を実施する装置間、すなわち電子キー12と車載機との間で互いに共通の暗号鍵Kを持ち合い、乱数情報(チャレンジコード)を暗号鍵Kで暗号化した結果を交換することにより認証を行う、いわゆるチャレンジ・レスポンス認証方式が採用されている。
<Mutual authentication of electronic key and in-vehicle device>
Here, in the electronic
以下に、電子キーシステム11における暗号化通信について説明する。
図2に示すように、車載機13の照合制御装置31(具体的には記憶部31a)には、予め登録された電子キー12の車両側識別コードCc1とともに、該電子キー12と共通の暗号鍵Kが記憶されている。この車両側識別コードCc1は、照合制御装置31に登録された電子キー12毎に設定されている。
Below, the encryption communication in the electronic
As shown in FIG. 2, the collation control device 31 (specifically, the storage unit 31 a) of the in-
照合制御装置31は、電子キー12から送信される施解錠操作信号の受信回数をカウントする図示しないカウンタを備え、該カウンタの値に基づいて車両側ローリングコードを生成する車両側ローリングコード生成部41を備えている。電子キー12から施解錠操作信号Skeyを受信すると、照合制御装置31は、前記カウンタに1を加算し、新たな車両側ローリングコードを生成する。照合制御装置31は、施解錠操作信号Skeyを受信する度に、記憶部31aに記憶されている車両側ローリングコードを更新する。
The
また、照合制御装置31は、施解錠操作信号Skeyを受信すると、対応する電子キー12の車両側識別コードCc1に、車両側ローリングコードを付加して加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成する車両側第1暗号部42を備えている。なお、本実施の形態では、車両側第1暗号部42は、96ビットの車両側識別コードCc1に32ビットの車両側ローリングコードを付加して128ビットの加算コードを生成する。そして、車両側第1暗号部42は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。
Further, upon receiving the locking / unlocking operation signal Sky, the
また、照合制御装置31は、車両側第1暗号部42が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、前記電子キー12との間で予め取り決められた第1の抽出規則に基づいて抽出し、32ビットの車両側第1認証コードを生成する車両側第1抽出部43を備えている。本実施の形態では、車両側第1抽出部43は、暗号コードの最初の32ビットを抽出し、32ビットの車両側第1認証コードを生成する。なお、この車両側第1認証コードが第1の認証情報に相当する。
In addition, the
また、照合制御装置31は、電子キー12を認証する際、その都度異なる乱数を用いて乱数情報としての32ビットのチャレンジコードCchを生成するチャレンジコード生成部44を備えている。なお、このチャレンジコードCchが、乱数情報に相当する。
The
また、照合制御装置31は、電子キー12から送信されたレスポンス信号Sresを受信すると、対応する電子キー12の車両側識別コードCc1に、チャレンジコードCchを付加して加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成する車両側第2暗号部45を備えている。なお、本実施の形態では、車両側第2暗号部45は、96ビットの車両側識別コードCc1に32ビットのチャレンジコードCchを付加して128ビットの加算コードを生成する。そして、車両側第2暗号部45は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。
In addition, when receiving the response signal Sres transmitted from the
また、照合制御装置31は、車両側第2暗号部45が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、前記電子キー12との間で予め取り決められた、前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、車両側第2認証コードを生成する車両側第2抽出部46を備えている。本実施の形態では、車両側第2抽出部46は、暗号コードの最後の32ビットを抽出し、32ビットの車両側第2認証コードを生成する。なお、この車両側第2認証コードが認証装置側の第2の認証情報に相当する。
In addition, the
一方、電子キー12の制御回路21(具体的には記憶部21a)には、電子キー12に固有のキー側識別コードCk1とともに、前記車載機13と共通の暗号鍵Kが記憶されている。制御回路21は、前記施錠ボタン24及び解錠ボタン25の操作回数をカウントする図示しないカウンタを備え、施錠ボタン24若しくは解錠ボタン25が操作される毎に異なる値のキー側ローリングコードを生成するキー側ローリングコード生成部51を備えている。本実施の形態では、制御回路21は、施錠ボタン24若しくは解錠ボタン25が操作されると、前記カウンタに1加算し、新たなキー側ローリングコードを生成する。そして、制御回路21は、記憶部21aに記憶されているキー側ローリングコードを更新する。
On the other hand, the control circuit 21 (specifically, the
また、制御回路21は、施錠ボタン24若しくは解錠ボタン25が操作されると、キー側識別コードCk1に、32ビットのキー側ローリングコードを付加して128ビットの加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードを生成するキー側第1暗号部52を備えている。なお、本実施の形態では、キー側第1暗号部52は、96ビットのキー側識別コードCk1に32ビットのキー側ローリングコードを付加して128ビットの加算コードを生成する。そして、キー側第1暗号部52は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。
Further, when the
また、制御回路21は、キー側第1暗号部52が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた第1の抽出規則に基づいて抽出し、32ビットのキー側第1認証コードを生成するキー側第1抽出部53を備えている。本実施の形態では、キー側第1抽出部53は、暗号コードの最初の32ビットを抽出し、32ビットのキー側第1認証コードを生成する。なお、このキー側第1認証コードが対象装置側の第1の認証情報に相当する。なお、第1通信手段は、キー側第1暗号部52及びキー側第1抽出部53から構成される。
In addition, the
また、制御回路21は、前記チャレンジコードCchを受信すると、キー側識別コードCk1に、受信したチャレンジコードCchを付加して加算コードを生成し、該加算コードを前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成するキー側第2暗号部54を備えている。なお、本実施の形態では、キー側第2暗号部54は、96ビットのキー側識別コードCk1に32ビットのチャレンジコードCchを付加して128ビットの加算コードを生成する。そして、キー側第2暗号部54は、該128ビットの加算コードを暗号化して128ビットの暗号コードを生成する。
When receiving the challenge code Cch, the
また、制御回路21は、キー側第2暗号部54が共通の暗号鍵Kを使用して暗号化した暗号コードの一部を、車載機13(具体的には照合制御装置31)との間で予め取り決められた第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、32ビットのキー側第2認証コードを生成するキー側第2抽出部55を備えている。本実施の形態では、キー側第2抽出部55は、暗号コードの最後の32ビットを抽出し、32ビットのキー側第2認証コードを生成する。なお、このキー側第2認証コードが対象装置側の第2の認証情報に相当する。なお、第2通信手段は、キー側第2暗号部54とキー側第2抽出部55とから構成される。
In addition, the
本実施の形態では、暗号方式としてAES(Advansed Encryption Standard)を利用する。AESは、共通の暗号鍵Kを利用した暗号方式で、128ビットのブロックサイズを使用し、128ビット、192ビット、256ビットから暗号鍵Kのビット数を選択できる。本実施の形態では、128ビットの暗号鍵Kを選択した場合の動作について説明するが、これに限定されない。また、本実施の形態では、暗号方式としてAESを利用するがこれに限定されず、MISTY(開発者の頭文字を使用した造語)等の64ビットのブロックサイズを持つ暗号方式であってもよい。 In the present embodiment, AES (Advanced Encryption Standard) is used as an encryption method. AES is an encryption method using a common encryption key K, which uses a 128-bit block size and can select the number of bits of the encryption key K from 128 bits, 192 bits, and 256 bits. In the present embodiment, the operation when the 128-bit encryption key K is selected will be described, but the present invention is not limited to this. In this embodiment, AES is used as an encryption method, but the present invention is not limited to this, and an encryption method having a 64-bit block size such as MISTY (a coined word using a developer's initials) may be used. .
次に、電子キーシステム11におけるワイヤレス認証方式の暗号化通信の動作を図3に従って説明する。
同図3に示すように、例えば車両Carが駐車状態であるとき、ステップ101において電子キー12の解錠ボタン25が操作されると、電子キー12は、ステップ102において、自身のカウンタに1加算して新たなキー側ローリングコードCk2を生成する。そして、電子キー12は、次のステップ103において、キー側第1認証コードCk5を生成する。具体的には、図4(a)に示すように、キー側識別コードCk1に、32ビットのキー側ローリングコードCk2を付加して128ビットの加算コードCk3を生成し、該加算コードCk3を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk4を生成する。そして、電子キー12は、共通の暗号鍵Kを使用して暗号化した暗号コードCk4の一部を、前記車載機13との間で予め取り決められた第1の抽出規則に基づいて抽出し(この場合、暗号コードCk4の最初の32ビットを抽出し)、32ビットのキー側第1認証コードCk5を生成する。
Next, the operation of the wireless communication encryption communication in the electronic
As shown in FIG. 3, for example, when the vehicle Car is parked, if the
そして、図3に示すように、次のステップ104において、電子キー12は、該キー側第1認証コードCk5と、施解錠コードとを含む施解錠操作信号Skeyを生成し、該施解錠操作信号Skeyを、前記RF送信回路23を通じて車載機13へ送信する。
Then, as shown in FIG. 3, in the
ステップ105において、電子キー12から送信されたキー側第1認証コードCk5を含む施解錠操作信号Skeyを受信すると、車載機13は、次のステップ106おいて、自身のカウンタに1加算して新たな車両側ローリングコードCc2を生成する。そして、車載機13は、次のステップ107において、車両側第1認証コードCc5を生成する。具体的には、図4(b)に示すように、車載機13は、先ず、対応する電子キー12の96ビットの車両側識別コードCc1に、32ビットの車両側ローリングコードCc2を付加して128ビットの加算コードCc3を生成し、該加算コードCc3を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCc4を生成する。そして、車載機13は、共通の暗号鍵Kを使用して暗号化した暗号コードCc4の一部を、前記電子キー12との間で予め取り決められた第1の抽出規則に基づいて抽出し(この場合、暗号コードCc4の最初の32ビットを抽出し)、32ビットの車両側第1認証コードCc5を生成する。
In
そして、図3に示すように、次のステップ108において、車載機13は、抽出した車両側第1認証コードCc5と、前記キー側第1認証コードCk5とを比較し、それらが一致する場合に電子キー12の正当性を認証する。
Then, as shown in FIG. 3, in the
以上で車載機13と電子キー12との間のワイヤレス認証は完了となる。そして、前述したワイヤレス認証において車載機13が電子キー12を正常に認証した場合、車載機13は、当該認証が成立したことをもって電子キー12との間の照合が成立した旨判断し、車両Carのドアを解錠する。
The wireless authentication between the in-
次に、電子キーシステム11におけるチャレンジ・レスポンス認証方式の暗号化通信の動作を図5に従って説明する。なお、ここでは、乗車時等に行われる車室外照合が行われるものとする。なお、この暗号化通信のステップを「S」と略記する。
Next, the encrypted communication operation of the challenge / response authentication method in the electronic
同図5に示すように、車両Carの駐車状態にあっては、車載機13は、前記応答要求信号Sreqとして、電子キー12を起動させるWAKEコードを含む起動信号Swakeを所定の制御周期で送信する。これにより、車両Carのドアの周辺には、電子キー12の検知領域が形成される。
As shown in FIG. 5, when the vehicle Car is parked, the in-
そして、ユーザが電子キー12を携帯して前記検知領域に入った際、当該電子キー12が車両Carからの起動信号Swakeを受信すると、当該電子キー12は、まず起動信号Swakeに含まれるWAKEコードの妥当性、すなわち、当該WAKEコードが登録された正規の信号パターンかどうかを判定する。次に、電子キー12は、前記WAKEコードが正規の信号パターンである旨判定したときには、自身の動作が安定するのを待って、正常に認識した旨の応答信号であるACK信号Sackを車両側へ返信する。
When the user carries the
車載機13は、電子キー12からのACK信号Sackを受信することにより、電子キー12が前記検知領域内にあると判断し、登録された自身の車両コードを含む車両識別信号Scarを発信する。
The in-
そして、電子キー12は、車載機13からの車両識別信号Scarを受信すると、それに含まれる車両コードと自身に登録された車両コードとの照合を行う。そして、その照合が成立した場合には、電子キー12は、RF送信回路23を通じてACK信号Sackを車両側へ再び返信する。
And the electronic key 12 will collate the vehicle code contained in the vehicle code registered in self, if the vehicle identification signal Scar from the
<チャレンジ・レスポンス認証>
車載機13は、電子キー12からのACK信号Sackを再度受信すると、電子キー12との間でチャレンジ・レスポンス認証を行う。
<Challenge-response authentication>
When receiving the ACK signal Sack from the electronic key 12 again, the in-
すなわち、同図5に示すように、車載機13は、ステップ201において、まず乱数を生成し、この乱数を電子キー12に対するチャレンジコードCchとする。そして、車載機13は、次のステップ202において、このチャレンジコードCchを含む認証信号Schaを送信する。
That is, as shown in FIG. 5, in-
ステップ203において、車載機13からの認証信号Schaを受信すると、電子キー12の制御回路21は、次のステップ204において、キー側第2認証コードCk8を生成する。具体的には、図6(a)に示すように、制御回路21は、96ビットのキー側識別コードCk1に、受信した32ビットのチャレンジコードCchを付加して128ビットの加算コードCk6を生成し、該加算コードCk6を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk7を生成する。そして、制御回路21は、共通の暗号鍵Kを使用して暗号化した暗号コードCk7の一部を、前記車載機13との間で予め取り決められた第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し(この場合、暗号コードCk7の最後の32ビットを抽出し)、32ビットのキー側第2認証コードCk8を生成する。そして、次のステップ205において、制御回路21は、該キー側第2認証コードCk8を含むレスポンス信号Sresを車載機13に送信する。
In step 203, when receiving the authentication signal Scha from the in-
ステップ206において、電子キー12から送信されたキー側第2認証コードCk8(レスポンス信号Sres)を受信すると、車載機13は、次のステップ207において、車両側第2認証コードCc8を生成する。具体的には、図6(b)に示すように、車載機13は、対応する電子キー12の96ビットの車両側識別コードCc1に、32ビットのチャレンジコードCchを付加して128ビットの加算コードCc6を生成し、該加算コードCc6を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCc7を生成する。そして、車載機13は、共通の暗号鍵Kを使用して暗号化した暗号コードCc7の一部を、登録された電子キー12との間で予め取り決められた、前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し(この場合、暗号コードCc7の最後の32ビットを抽出し)、32ビットの車両側第2認証コードCc8を生成する。
In
そして、図5に示すように、次のステップ208において、車載機13は、抽出した車両側第2認証コードCc8と、前記レスポンス信号Sresに含まれるキー側第2認証コードCk8とを比較し、それらが一致する場合に電子キー12の正当性を認証する。
Then, as shown in FIG. 5, in the next step 208, the in-
以上で車載機13と電子キー12との間のチャレンジ・レスポンス認証は完了となる。ここで、チャレンジ・レスポンス認証においては、認証のたびに異なる乱数を生成してチャレンジコードとされることから、いわゆるリプレイアタックが抑制される。このリプレイアタックとは、過去のチャレンジコードCchと、該チャレンジコードCchに対応する認証コードCk8とを傍受して、そのまま再利用することにより正規のユーザになりすます攻撃をいう。
The challenge / response authentication between the in-
そして、前述したチャレンジ・レスポンス認証において車載機13が電子キー12を正常に認証した場合、車載機13は、当該認証が成立したことをもって電子キー12との間の車室外照合が成立した旨判断する。この後、車両のドアが解錠されて、電子キー12を所持するユーザが乗車した際には、前述した車室外照合と同様にして車載機13と電子キー12との相互認証を行うべく車室内照合が行われる。ここでは、車室内照合の手順についての詳細な説明を省略する。
When the in-
ところで、通常、暗号方式としてAESを採用した場合の暗号コードのブロックサイズは128ビットであり、これを復号化して認証するためには、認証を実施する装置間で128ビットの暗号コードを送信しなければならない。本実施の形態では、電子キー12は、共通の暗号鍵を使用して暗号化した暗号コードCk4,Ck7の一部をキー側認証コードCk5,Ck8として車載機13に送信し、車載機13は、自身が生成した暗号コードCc4,Cc7の一部である車両側認証コードCc5,Cc8と、キー側認証コードCk5,Ck8とが一致する場合に、電子キー12の正当性を認証する。即ち、暗号コードCk4,Ck7の一部がキー側認証コードCk5,Ck8として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を、通常のAESを復号化して認証するために必要な通信ビット数よりも小さくすることが可能となり、より短い時間で情報を授受することができる。従って、送受信の処理及び認証の応答速度の高速化を図ることができる。
By the way, the block size of the encryption code when AES is adopted as the encryption method is usually 128 bits, and in order to decrypt and authenticate this, a 128-bit encryption code is transmitted between the devices performing the authentication. There must be. In the present embodiment, the electronic key 12 transmits a part of the encryption codes Ck4 and Ck7 encrypted using a common encryption key to the in-
また、本発明では、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2を用いたワイヤレス認証と、車載機13が管理するチャレンジコードCchを用いたチャレンジ・レスポンス認証との間で、共通の暗号鍵Kが使用されている。
In the present invention, between wireless authentication using the rolling codes Ck2 and Cc2 based on the number of operations of the
ところで、施錠ボタン24若しくは解錠ボタン25の操作回数に基づいて生成されるローリングコードCk2,Cc2は、規則性を有するため、チャレンジコードCchと比較して、第三者に推定され易い。従って、これら2つの認証方法において、共通の暗号鍵Kを使用して認証情報を生成する場合、第三者に推定されたローリングコードがチャレンジコードCchとして電子キー12に入力されると、該チャレンジコードCchに対するキー側第2認証コードCk8として、キー側第1認証コードCk5と同等のものが出力され、該キー側第1認証コードCk5が不正に読み取られてしまうことが懸念される。このため、通常、これら2つの認証方法に対してそれぞれ別々の暗号鍵Kが設定され、車載機13及び電子キー12には、それぞれ少なくとも2つの暗号鍵Kを記憶する必要があり、その分だけ、暗号鍵Kを記憶するための特殊な記憶領域が必要となってしまう。
By the way, the rolling codes Ck2 and Cc2 that are generated based on the number of operations of the
この点、本実施の形態では、ワイヤレス認証において、電子キー12は、第1の抽出規則に基づいて抽出した暗号コードCk4の一部をキー側第1認証コードCk5として認証装置へ送信する。一方、チャレンジ・レスポンス認証において、電子キー12は、ワイヤレス認証の際の第1の抽出規則とは異なる第2の抽出規則に基づいて抽出した暗号コードCk7の一部をキー側第2認証コードCk8として車載機13へ送信する。従って、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2と照合制御装置31が管理するチャレンジコードCchとが一致した場合でも、ローリングコードCk2に対応するキー側第1認証コードCk5と、チャレンジコードCchに対応するキー側第2認証コードCk8とが一致しなくなり、異なる認証コードCk5,Ck8が授受される。このため、第三者にローリングコードCk2,Cc2が推定され、該ローリングコードCk2,Cc2がチャレンジコードCchとして入力されてしまった場合でも、該チャレンジコードCchに対するキー側第2認証コードCk8を、キー側第1認証コードCk5として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵Kによって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。
In this regard, in the present embodiment, in the wireless authentication, the electronic key 12 transmits a part of the encryption code Ck4 extracted based on the first extraction rule to the authentication device as the key side first authentication code Ck5. On the other hand, in challenge-response authentication, the electronic key 12 uses a part of the encryption code Ck7 extracted based on the second extraction rule different from the first extraction rule at the time of wireless authentication as the key side second authentication code Ck8. To the in-
次に、上記実施の形態の作用効果を以下に記載する。
(1)電子キー12は、共通の暗号鍵を使用して暗号化した暗号コードCk4,Ck7の一部をキー側認証コードCk5,Ck8として車載機13に送信し、車載機13は、自身が生成した暗号コードCc4,Cc7の一部である車両側認証コードCc5,Cc8と、キー側認証コードCk5,Ck8とが一致する場合に、電子キー12の正当性を認証する。このため、暗号化に必要なビット数(情報量)よりも少ないビット数の認証コードCc5,Cc8,Ck5,Ck8に基づいて認証を行うことができる。よって、電子キー12と車載機13との間で授受される情報量を、暗号化に必要な情報量よりも少なくすることができる。
Next, the operational effects of the above embodiment will be described below.
(1) The electronic key 12 transmits a part of the encryption codes Ck4 and Ck7 encrypted using a common encryption key to the in-
(2)また、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2を用いたワイヤレス認証と、車載機13が管理するチャレンジコードCchを用いたチャレンジ・レスポンス認証との間で、共通の暗号鍵Kが使用されている。よって、暗号データ通信に使用される暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。
(2) Between wireless authentication using the rolling codes Ck2 and Cc2 based on the number of operations of the
<第2の実施の形態>
次に、本発明の第2の実施の形態を説明する。本実施の形態では、車載機13の照合制御装置31(具体的には、記憶部31a)には、予め登録された電子キー12と共通の暗号鍵Kとともに、該電子キー12に対応する識別コードとして互いに異なる第1及び第2識別コードが記憶されている。これら第1及び第2識別コードは、照合制御装置31に登録された電子キー12毎に設定されている。また、電子キー12の制御回路21(具体的には、記憶部21a)には、前記車載機13と共通の暗号鍵Kとともに、該電子キー12に対応する識別コードとして互いに異なる第1及び第2識別コードが記憶されている。そして、2つの異なる識別コードを使い分けることにより、ワイヤレス認証とスマート認証とで、異なる識別コードを用いて認証コードを生成する点で前記第1の実施の形態と異なる。従って、前記第1の実施の形態と同様の構成については同一の符号を付し、その詳細な説明を省略する。なお、第1識別コードが第1の識別情報に相当し、第2識別コードが第2の識別情報に相当する。
<Second Embodiment>
Next, a second embodiment of the present invention will be described. In the present embodiment, the collation control device 31 (specifically, the storage unit 31a) of the in-
図7(a)に示すように、電子キー12の制御回路21(具体的には、キー側第1暗号部52)は、施錠ボタン24若しくは解錠ボタン25が操作されると、キー側第1識別コードCk11に、32ビットのキー側ローリングコードCk2を付加して128ビットの加算コードCk13を生成し、該加算コードCk13を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk14を生成する。なお、本実施の形態では、キー側第1暗号部52は、96ビットのキー側第1識別コードCk11に32ビットのキー側ローリングコードCk2を付加して128ビットの加算コードCk13を生成する。そして、キー側第1暗号部52は、該128ビットの加算コードCk13を暗号化して128ビットの暗号コードCk14を生成する。
As shown in FIG. 7A, when the
また、電子キー12の制御回路21(具体的には、キー側第1抽出部53)は、キー側第1暗号部52が共通の暗号鍵Kを使用して暗号化した暗号コードCk14の一部を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第1認証コードCk15を生成する。本実施の形態では、電子キー12の制御回路21は、暗号コードCk14の最後の32ビットを抽出し、32ビットのキー側第1認証コードCk15を生成する。なお、このキー側第1認証コードCk15が対象装置側の第1の認証情報に相当する。
In addition, the control circuit 21 (specifically, the key-side first extraction unit 53) of the electronic key 12 uses one encryption code Ck14 encrypted by the key-side
また、図8(a)に示すように、電子キー12の制御回路21(具体的には、キー側第2暗号部54)は、前記チャレンジコードCchを受信すると、キー側第2識別コードCk12に、受信したチャレンジコードCchを付加して加算コードCk16を生成し、該加算コードCk16を前記共通の暗号鍵Kを使用して暗号化した暗号コードCk17を生成する。なお、本実施の形態では、電子キー12の制御回路21は、96ビットのキー側第2識別コードCk12に32ビットのチャレンジコードCchを付加して128ビットの加算コードCk16を生成する。そして、電子キー12の制御回路21は、該128ビットの加算コードCk16を暗号化して128ビットの暗号コードCk17を生成する。
As shown in FIG. 8A, when the control circuit 21 (specifically, the key-side second encryption unit 54) of the
また、電子キー12の制御回路21(具体的には、キー側第2抽出部55)は、共通の暗号鍵Kを使用して暗号化した暗号コードCk17の一部を、車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第2認証コードCk18を生成する。本実施の形態では、電子キー12の制御回路21は、キー側第1認証コードCk15を抽出する場合と同様、暗号コードCk7の最後の32ビットを抽出し、32ビットのキー側第2認証コードCk18を生成する。なお、このキー側第2認証コードCk18が対象装置側の第2の認証情報に相当する。
In addition, the control circuit 21 (specifically, the key-side second extraction unit 55) of the electronic key 12 transfers a part of the encryption code Ck17 encrypted using the common encryption key K to the in-vehicle device 13 (specifically Specifically, extraction is performed based on a specific extraction rule determined in advance with the collation control device 31) to generate a 32-bit key-side second authentication code Ck18. In the present embodiment, the
図7(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第1暗号部42)は、施解錠操作信号Skeyを受信すると、対応する電子キー12の車両側第1識別コードCc11に、車両側ローリングコードCc2を付加して加算コードCc13を生成し、該加算コードCc13を前記共通の暗号鍵Kを使用して暗号化した暗号コードCc14を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、96ビットの車両側第1識別コードCc11に32ビットの車両側ローリングコードCc2を付加して128ビットの加算コードCc13を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc13を暗号化して128ビットの暗号コードCc14を生成する。
As shown in FIG. 7B, when the collation control device 31 (specifically, the vehicle-side first encryption unit 42) of the in-
また、車載機13の照合制御装置31(具体的には、車両側第1抽出部43)は、共通の暗号鍵Kを使用して暗号化した暗号コードCc14の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットの車両側第1認証コードCc15を生成する。本実施の形態では、車載機13の照合制御装置31は、暗号コードCc4の最後の32ビットを抽出し、32ビットの車両側第1認証コードCc15を生成する。なお、この車両側第1認証コードCc15が第1の認証情報に相当する。
In addition, the collation control device 31 (specifically, the vehicle-side first extraction unit 43) of the in-
また、図8(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第2暗号部45)は、電子キー12から送信されたレスポンス信号Sresを受信すると、対応する電子キー12の車両側第2識別コードCc12に、チャレンジコードCchを付加して加算コードCc16を生成し、該加算コードCc16を前記共通の暗号鍵Kを使用して暗号化した暗号コードCc17を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、96ビットの車両側第2識別コードCc12に32ビットのチャレンジコードCchを付加して128ビットの加算コードCc16を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc16を暗号化して128ビットの暗号コードCc17を生成する。
Further, as shown in FIG. 8B, when the
また、車載機13の照合制御装置31(具体的には、車両側第2抽出部46)は、車両側第2暗号部45が共通の暗号鍵Kを使用して暗号化した暗号コードCc17の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、車両側第2認証コードCc18を生成する。本実施の形態では、車載機13の照合制御装置31は、前記車両側第1認証コードCc15を抽出した場合と同様、暗号コードCc17の最後の32ビットを抽出し、32ビットの車両側第2認証コードCc18を生成する。なお、この車両側第2認証コードCc18が認証装置側の第2の認証情報に相当する。
Further, the collation control device 31 (specifically, the vehicle-side second extraction unit 46) of the in-
本実施の形態では、ワイヤレス認証において、電子キー12は、電子キー12に固有のキー側第1識別コードCk11にキー側ローリングコードCk2を付加した加算コードCk13を暗号化した暗号コードCk14から、特定の抽出規則に基づいて抽出した一部をキー側第1認証コードCk15として車載機13へ送信する。一方、チャレンジ・レスポンス認証において、電子キー12は、キー側第1識別コードCk11とは異なるキー側第2識別コードCk12に車載機13から送信されたチャレンジコードCchを付加した加算コードCk16を暗号化した暗号コードCk17から、特定の抽出規則に基づいて抽出した一部をキー側第2認証コードCk18として車載機13へ送信する。従って、電子キー12が管理するローリングコードCk2,Cc2と車載機13が管理するチャレンジコードCchとが一致した場合でも、異なる認証コードCk15,Ck18が授受される。このため、第三者にローリングコードCk2,Cc2が推定され、該ローリングコードCk2,Cc2がチャレンジコードCchとして入力されてしまった場合でも、該チャレンジコードCchに対するキー側第2認証コードCk18を、キー側第1認証コードCk15として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵Kによって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。
In the present embodiment, in the wireless authentication, the
即ち、この第2の実施の形態によっても上記第1の実施の形態と同様の効果を得ることができる。
<第3の実施の形態>
次に、本発明の第3の実施の形態を説明する。本実施の形態は、ワイヤレス認証において識別コードにローリングコードを付加する際の第1の加算規則と、スマート認証において識別コードにチャレンジコードを付加する際の第2の加算規則とが予め設定されている。そして、2つの異なる加算規則を使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成する点で前記第1の実施の形態と異なる。従って、前記第1の実施の形態と同様の構成については同一の符号を付し、その詳細な説明を省略する。
In other words, the same effect as that of the first embodiment can be obtained also by the second embodiment.
<Third Embodiment>
Next, a third embodiment of the present invention will be described. In the present embodiment, a first addition rule for adding a rolling code to an identification code in wireless authentication and a second addition rule for adding a challenge code to the identification code in smart authentication are set in advance. Yes. The second embodiment is different from the first embodiment in that different authentication codes are generated for wireless authentication and smart authentication by using two different addition rules. Therefore, the same components as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.
図9(a)に示すように、電子キー12の制御回路21(具体的には、キー側第1暗号部52)は、施錠ボタン24若しくは解錠ボタン25が操作されると、キー側識別コードCk1に、キー側ローリングコードCk2を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた第1の加算規則に基づいて付加して、加算コードCk23を生成する。なお、本実施の形態では、電子キー12の制御回路21は、32ビットのキー側ローリングコードCk2の後に96ビットのキー側識別コードCk1を付加して128ビットの加算コードCk23を生成する。そして、キー側第1暗号部52は、該128ビットの加算コードCk23を暗号化して128ビットの暗号コードCk24を生成する。
As shown in FIG. 9A, when the
また、電子キー12の制御回路21(具体的には、キー側第1抽出部53)は、キー側第1暗号部52が共通の暗号鍵Kを使用して暗号化した暗号コードCk24の一部を、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第1認証コードCk25を生成する。本実施の形態では、電子キー12の制御回路21は、暗号コードCk24の最後の32ビットを抽出し、32ビットのキー側第1認証コードCk25を生成する。なお、このキー側第1認証コードCk25が対象装置側の第1の認証情報に相当する。
In addition, the control circuit 21 (specifically, the key-side first extraction unit 53) of the electronic key 12 uses one encryption code Ck24 encrypted by the key-side
また、図10(a)に示すように、電子キー12の制御回路21(具体的には、キー側第2暗号部54)は、前記チャレンジコードCchを受信すると、キー側識別コードCk1に、受信したチャレンジコードCchを、前記車載機13(具体的には照合制御装置31)との間で予め取り決められた第2の加算規則に基づいて付加して、加算コードCk26を生成する。なお、本実施の形態では、電子キー12の制御回路21は、32ビットのチャレンジコードCchの前に96ビットのキー側識別コードCk1を付加して128ビットの加算コードCk26を生成する。そして、電子キー12の制御回路21は、該128ビットの加算コードCk26を暗号化して128ビットの暗号コードCk27を生成する。
As shown in FIG. 10A, when receiving the challenge code Cch, the control circuit 21 (specifically, the key side second encryption unit 54) of the
また、電子キー12の制御回路21(具体的には、キー側第2抽出部55)は、共通の暗号鍵Kを使用して暗号化した暗号コードCk27の一部を、車載機13(具体的には照合制御装置31)との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットのキー側第2認証コードCk28を生成する。本実施の形態では、電子キー12の制御回路21は、キー側第1認証コードCk25を抽出する場合と同様、暗号コードCk7の最後の32ビットを抽出し、32ビットのキー側第2認証コードCk28を生成する。なお、このキー側第2認証コードCk28が対象装置側の第2の認証情報に相当する。
In addition, the control circuit 21 (specifically, the key-side second extraction unit 55) of the electronic key 12 transfers a part of the encryption code Ck27 encrypted by using the common encryption key K to the in-vehicle device 13 (specifically Specifically, extraction is performed based on a specific extraction rule determined in advance with the collation control device 31) to generate a 32-bit key-side second authentication code Ck28. In the present embodiment, the
図9(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第1暗号部42)は、施解錠操作信号Skeyを受信すると、対応する電子キー12の車両側識別コードCc1に、車両側ローリングコードCc2を、前記電子キー12(具体的には、制御回路21)との間で予め取り決められた第1の加算規則に基づいて付加して、加算コードCc23を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、32ビットの車両側ローリングコードCc2の後に96ビットの車両側識別コードCc1を付加して128ビットの加算コードCc23を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc23を暗号化して128ビットの暗号コードCc24を生成する。
As shown in FIG. 9B, when the collation control device 31 (specifically, the vehicle-side first encryption unit 42) of the in-
また、車載機13の照合制御装置31(具体的には、車両側第1抽出部43)は、共通の暗号鍵Kを使用して暗号化した暗号コードCc24の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、32ビットの車両側第1認証コードCc25を生成する。本実施の形態では、車載機13の照合制御装置31は、暗号コードCc4の最後の32ビットを抽出し、32ビットの車両側第1認証コードCc25を生成する。なお、この車両側第1認証コードCc25が第1の認証情報に相当する。
In addition, the verification control device 31 (specifically, the vehicle-side first extraction unit 43) of the in-
また、図10(b)に示すように、車載機13の照合制御装置31(具体的には、車両側第2暗号部45)は、電子キー12から送信されたレスポンス信号Sresを受信すると、対応する電子キー12の車両側識別コードCc1に、チャレンジコードCchを、前記電子キー12(具体的には制御回路21)との間で予め取り決められた第2の加算規則に基づいて付加して、加算コードCc26を生成する。なお、本実施の形態では、車載機13の照合制御装置31は、32ビットの32ビットのチャレンジコードCchの前に96ビットの車両側識別コードCc1を付加して128ビットの加算コードCc26を生成する。そして、車載機13の照合制御装置31は、該128ビットの加算コードCc26を暗号化して128ビットの暗号コードCc27を生成する。
Further, as shown in FIG. 10B, when the verification control device 31 (specifically, the vehicle-side second encryption unit 45) of the in-
また、車載機13の照合制御装置31(具体的には、車両側第2抽出部46)は、車両側第2暗号部45が共通の暗号鍵Kを使用して暗号化した暗号コードCc27の一部を、前記電子キー12との間で予め取り決められた特定の抽出規則に基づいて抽出し、車両側第2認証コードCc28を生成する。本実施の形態では、車載機13の照合制御装置31は、前記車両側第1認証コードCc25を抽出した場合と同様、暗号コードCc27の最後の32ビットを抽出し、32ビットの車両側第2認証コードCc28を生成する。なお、この車両側第2認証コードCc28が認証装置側の第2の認証情報に相当する。
Further, the collation control device 31 (specifically, the vehicle-side second extraction unit 46) of the vehicle-mounted
本実施の形態では、ワイヤレス認証において、電子キー12は、電子キー12に固有のキー側識別コードCk1に、ローリングコードCk2を車載機13との間で予め取り決められた第1の加算規則に基づいて付加して加算コードCk23を生成し、該加算コードCk23を暗号化した暗号コードCk24の一部をキー側第1認証コードCk25として車載機13へ送信する。一方、チャレンジ・レスポンス認証において、電子キー12は、キー側識別コードCk1に前記車載機13から送信されたチャレンジコードCchを前記車載機13との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算コードCk26を生成し、該加算コードCk26を暗号化した暗号コードCk27の一部をキー側第2認証コードCk28として車載機13へ送信する。従って、施錠ボタン24若しくは解錠ボタン25の操作回数に基づくローリングコードCk2,Cc2と車載機13が管理するチャレンジコードCchとが一致した場合でも、ローリングコードCk2に対応するキー側第1認証コードCk25と、チャレンジコードCchに対応するキー側第2認証コードCk28とが一致しなくなり、異なる認証コードCk25,Ck28が授受される。このため、第三者にローリングコードCk2,Cc2が推定され、該ローリングコードCk2,Cc2がチャレンジコードCchとして入力されてしまった場合でも、該チャレンジコードCchに対するキー側第2認証コードCk28を、キー側第1認証コードCk25として不正に利用されてしまうことを防止することができる。よって、共通の暗号鍵Kによって2つの異なる認証方法による認証を行うことが可能となり、暗号鍵Kを記憶するための特殊な記憶領域を小さくすることができる。
In the present embodiment, in the wireless authentication, the
即ち、この第3の実施の形態によっても上記第1及び第2の実施の形態と同様の効果を得ることができる。
尚、本実施の形態は、以下のように変更してもよい。
In other words, the third embodiment can provide the same effects as those of the first and second embodiments.
In addition, you may change this Embodiment as follows.
・上記第1の実施の形態では、2つの異なる抽出規則を使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成した。また、第2の実施の形態では、2つの異なる識別コードを使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成した。また、第3の実施の形態では、2つの異なる加算規則を使い分けることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成した。しかしながら、これらを組み合わせることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成してもよい。また、これらの内2つを組み合わせることにより、ワイヤレス認証とスマート認証とで、異なる認証コードを生成してもよい。 In the first embodiment, different authentication codes are generated for wireless authentication and smart authentication by properly using two different extraction rules. In the second embodiment, different authentication codes are generated for wireless authentication and smart authentication by using two different identification codes. In the third embodiment, different authentication codes are generated for wireless authentication and smart authentication by using two different addition rules. However, by combining these, different authentication codes may be generated for wireless authentication and smart authentication. Further, by combining two of these, different authentication codes may be generated for wireless authentication and smart authentication.
・上記各実施の形態では、128ビットの暗号コードから32ビットの認証コードを抽出するようにしたが、認証コードの長さは適宜変更可能である。
・上記各実施の形態では、本発明を、ユーザにより所持される電子キー12と車両(照合制御装置31)との間の無線通信を通じてドアの施解錠を行う電子キーシステム11に適用したが、例えば住宅用の電子キーシステムに具体化してもよい。また、携帯機を通信装置にかざすことにより、認証装置が携帯機を認証する通信システムに具体化してもよい。
In each of the above embodiments, a 32-bit authentication code is extracted from a 128-bit encryption code, but the length of the authentication code can be changed as appropriate.
In each of the above embodiments, the present invention is applied to the electronic
・上記各実施の形態では、相互無線通信を行う2つの通信装置、すなわち電子キー12及び車載機13を一例に挙げたが、例えば通信バス等により相互に接続される複数の電子制御装置、あるいは通信ケーブル等により相互に接続される複数のコンピュータからなる有線通信システムに本発明を適用することも可能である。
In each of the above embodiments, two communication devices that perform mutual wireless communication, that is, the
24…入力部としての施錠ボタン、25…入力部としての解錠ボタン、52…第1通信手段を構成するキー側第1暗号部、53…第1通信手段を構成するキー側第1抽出部、54…第2通信手段を構成するキー側第2暗号部、55…第2通信手段を構成するキー側第2抽出部、K…暗号鍵、Ck1,Cc1…識別情報としての識別コード、Ck2,Cc2…入力履歴情報としてのローリングコード、Ck3,Cc3,Ck6,Cc6,Ck13,Cc13,Ck16,Cc16,Ck23,Cc23,Ck26,Cc26…加算情報としての加算コード、Ck5,Cc5,Ck15,Cc15,Ck25,Cc25…第1の認証情報としての第1認証コード、Ck8,Cc8,Ck18,Cc18,Ck28,Cc28…第2の認証情報としての第2認証コード、Ck11,Cc11…第1の識別情報としての第1識別コード、Ck12,Cc12…第2の識別情報としての第2識別コード。
24... Locking button as an input unit, 25... Unlocking button as an input unit, 52... Key side first encryption unit constituting the first communication unit, 53... Key side first extraction unit constituting the
Claims (3)
前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた第1の抽出規則に基づいて抽出し、該暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記対象装置に固有の識別情報に受信した前記乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた前記第1の抽出規則とは異なる第2の抽出規則に基づいて抽出し、該暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、
前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記第1の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記対象装置との間で予め取り決められた前記第2の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする暗号データ通信システム。 The common device has a common encryption key between the authentication device and the target device registered in the authentication device, and the target device uses the common encryption key for common information shared between the target device and the authentication device. The encryption result encrypted using the key is transmitted to the authentication device as authentication information, and the authentication result received by the authentication device as the authentication information and the authentication result for the common information A cryptographic data communication system in which the authentication device authenticates the legitimacy of the target device when the device compares the encryption result encrypted using the common encryption key and they match,
The target device is generated each time the input unit is operated on identification information unique to the target device when the authentication start operation is input to the input unit and the authentication start operation is input to the input unit. A part of the encryption result obtained by encrypting the added information added with the input history information using the common encryption key based on the first extraction rule determined in advance with the authentication device And receiving the first communication means for transmitting a part of the encryption result as the first authentication information to the authentication device and the random number information transmitted from the authentication device, receiving the identification information unique to the target device. A part of the encryption result obtained by encrypting the added information to which the random number information is added using the common encryption key is different from the first extraction rule determined in advance with the authentication device. Extract based on the second extraction rule, the dark A portion of the resulting second authentication information and a second communication means for transmitting to said authentication apparatus,
When the authentication device receives the first authentication information, the addition is performed by adding the input history information generated every time the first authentication information is received to the identification information unique to the target device registered in the authentication device. A part of the encryption result obtained by encrypting the information using the common encryption key is extracted based on the first extraction rule, and is included in the extracted encryption result and the first authentication information When the encryption result on the target device side matches, the authenticity of the target device is authenticated, and when the second authentication information is received, the identification information unique to the target device registered in the target device The second extraction rule in which a part of the encryption result obtained by encrypting the addition information added with the random number information transmitted to the target device using the common encryption key is preliminarily negotiated with the target device. Extracted based on the extracted cipher And fruit, wherein when the said target device side encrypted result matches that contained in the second authentication information, encryption data communication system, characterized in that to authenticate the target device.
前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の第1の識別情報に前記入力部が操作される毎に生成される入力履歴情報を付加した加算情報を、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記第1の識別情報とは異なる前記対象装置に固有の第2の識別情報に受信した前記乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、
前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の第1の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の第2の識別情報に前記対象装置へ送信した乱数情報を付加した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする暗号データ通信システム。 The common device has a common encryption key between the authentication device and the target device registered in the authentication device, and the target device uses the common encryption key for common information shared between the target device and the authentication device. The encryption result encrypted using the key is transmitted to the authentication device as authentication information, and the authentication result received by the authentication device as the authentication information and the authentication result for the common information A cryptographic data communication system in which the authentication device authenticates the legitimacy of the target device when the device compares the encryption result encrypted using the common encryption key and they match,
The target device includes an input unit to which an authentication start operation is input, and each time the input unit is operated on first identification information unique to the target device when the authentication start operation is input to the input unit. A part of the encryption result obtained by encrypting the addition information added with the input history information generated by using the common encryption key, based on a specific extraction rule determined in advance with the authentication device And receiving the first communication means for transmitting a part of the extracted cryptographic result as first authentication information to the authentication device, and the random number information transmitted from the authentication device. A part of the encryption result obtained by encrypting the addition information obtained by adding the received random number information to the second identification information unique to the target device different from the authentication device using the common encryption key, Based on specific extraction rules There was extracted, and a second communication means for transmitting a portion of the extract out encryption result to the authentication device as the second authentication information,
When the authentication device receives the first authentication information, the input history information generated every time the first authentication information is received in the first identification information unique to the target device registered in the authentication device. A part of the encryption result obtained by encrypting the added addition information using the common encryption key is extracted based on the specific extraction rule, and included in the extracted encryption result and the first authentication information And authenticating the validity of the target device when the encryption result on the target device side matches, and receiving the second authentication information, the second unique to the target device registered in itself A part of the encryption result obtained by encrypting the addition information obtained by adding the random number information transmitted to the target device to the identification information using the common encryption key is extracted based on the specific extraction rule. Included in the encryption result and the second authentication information When said encryption result of the target device side and matches, encryption data communication system, characterized in that to authenticate the target device.
前記対象装置は、認証開始操作が入力される入力部と、該入力部に前記認証開始操作が入力されると、該対象装置に固有の識別情報に前記入力部が操作される毎に生成される入力履歴情報を前記認証装置との間で予め取り決められた第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第1の認証情報として前記認証装置に送信する第1通信手段と、前記認証装置から送信された乱数情報を受信すると、前記識別情報に受信した前記乱数情報を前記認証装置との間で予め取り決められた前記第1の加算規則とは異なる第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて抽出し、該抽出した暗号結果の一部を第2の認証情報として前記認証装置に送信する第2通信手段とを備え、
前記認証装置は、前記第1の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記第1の認証情報を受信する毎に生成される入力履歴情報を前記第1の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第1の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証するとともに、前記第2の認証情報を受信した場合、自身に登録された前記対象装置固有の識別情報に前記対象装置へ送信した乱数情報を前記第2の加算規則に基づいて付加して加算情報を生成し、該生成した加算情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を、前記特定の抽出規則に基づいて抽出し、該抽出した暗号結果と、前記第2の認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする暗号データ通信システム。 The common device has a common encryption key between the authentication device and the target device registered in the authentication device, and the target device uses the common encryption key for common information shared between the target device and the authentication device. The encryption result encrypted using the key is transmitted to the authentication device as authentication information, and the authentication result received by the authentication device as the authentication information and the authentication result for the common information A cryptographic data communication system in which the authentication device authenticates the legitimacy of the target device when the device compares the encryption result encrypted using the common encryption key and they match,
The target device is generated each time the input unit is operated on identification information unique to the target device when the authentication start operation is input to the input unit and the authentication start operation is input to the input unit. Input history information is added based on a first addition rule determined in advance with the authentication device to generate addition information, and the generated addition information is encrypted using the common encryption key A part of the encrypted result is extracted based on a specific extraction rule determined in advance with the authentication device, and a part of the extracted encryption result is transmitted to the authentication device as first authentication information. When the random number information transmitted from the first communication means and the authentication device is received, the random number information received in the identification information is different from the first addition rule determined in advance with the authentication device. Add based on the addition rule of 2 Generating addition information, and extracting a part of the encryption result obtained by encrypting the generated addition information using the common encryption key based on a specific extraction rule previously determined with the authentication device And a second communication means for transmitting a part of the extracted cryptographic result to the authentication device as second authentication information,
When the authentication device receives the first authentication information, the input history information generated every time the first authentication information is received in the identification information unique to the target device registered in the authentication device. To generate addition information based on the addition rule, and extract a part of the encryption result obtained by encrypting the generated addition information using the common encryption key based on the specific extraction rule. When the extracted encryption result matches the encryption result on the target device side included in the first authentication information, the authenticity of the target device is authenticated and the second authentication information is received. In this case, random number information transmitted to the target device is added to identification information unique to the target device registered in itself based on the second addition rule to generate addition information, and the generated addition information is Encrypt using a common encryption key When a part of the cryptographic result is extracted based on the specific extraction rule, and the extracted cryptographic result matches the cryptographic result on the target device side included in the second authentication information, the target An encryption data communication system characterized by authenticating the validity of a device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008202120A JP5189432B2 (en) | 2008-08-05 | 2008-08-05 | Cryptographic data communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008202120A JP5189432B2 (en) | 2008-08-05 | 2008-08-05 | Cryptographic data communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010041410A JP2010041410A (en) | 2010-02-18 |
JP5189432B2 true JP5189432B2 (en) | 2013-04-24 |
Family
ID=42013475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008202120A Expired - Fee Related JP5189432B2 (en) | 2008-08-05 | 2008-08-05 | Cryptographic data communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5189432B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5254697B2 (en) * | 2008-08-05 | 2013-08-07 | 株式会社東海理化電機製作所 | Communications system |
US20140133656A1 (en) * | 2012-02-22 | 2014-05-15 | Qualcomm Incorporated | Preserving Security by Synchronizing a Nonce or Counter Between Systems |
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
CN113300927B (en) * | 2015-08-31 | 2024-03-22 | 松下电器(美国)知识产权公司 | Gateway device, in-vehicle network system, and transfer method |
JP6960482B2 (en) * | 2016-02-24 | 2021-11-05 | 株式会社東海理化電機製作所 | Communication master and wireless communication system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3632463B2 (en) * | 1998-09-30 | 2005-03-23 | トヨタ自動車株式会社 | In-vehicle device remote control device |
JP4390437B2 (en) * | 2002-09-17 | 2009-12-24 | 株式会社デンソー | Remote control device |
JP3765544B1 (en) * | 2004-11-26 | 2006-04-12 | 株式会社ソニー・コンピュータエンタテインメント | Battery and authentication request device |
-
2008
- 2008-08-05 JP JP2008202120A patent/JP5189432B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010041410A (en) | 2010-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6445235B2 (en) | Method of pairing mobile phone and automobile, and locking / unlocking system | |
EP3426528B1 (en) | Secure smartphone based access and start authorization system for vehicles | |
CN101827076B (en) | System and method for registering secret key | |
JP6036638B2 (en) | Electronic key system, in-vehicle device, and portable device | |
JP5254697B2 (en) | Communications system | |
JP5248930B2 (en) | Cryptographic communication system and cryptographic key update method | |
US10943416B2 (en) | Secured communication in passive entry passive start (PEPS) systems | |
JP5189432B2 (en) | Cryptographic data communication system | |
JP6441615B2 (en) | Electronic key system | |
CN113920625B (en) | Vehicle NFC key authentication method | |
JP5237707B2 (en) | Cryptographic authentication system and cryptographic communication method | |
JP5073307B2 (en) | Cryptographic data communication system | |
JP2010250748A (en) | Authentication system and authentication method | |
JP5393717B2 (en) | Electronic key device | |
JP2009296059A (en) | Authentication system | |
JP2010180596A (en) | Electronic key system and key authentication method | |
JP2019100059A (en) | On-vehicle apparatus and remote keyless entry system | |
JP5758757B2 (en) | Electronic key system | |
JP6616179B2 (en) | Electronic key system | |
JP5313754B2 (en) | Authentication system and authentication method | |
JP2002281026A (en) | Living body information collation system security device | |
JP2013105100A (en) | Data converter | |
JP2018178651A (en) | On-vehicle equipment remote control apparatus | |
JP2012132286A (en) | Electronic key system | |
JP2023123140A (en) | Encryption key registration system, encryption key registration method, and onboard device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130124 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160201 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5189432 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |