JP5237707B2 - Cryptographic authentication system and cryptographic communication method - Google Patents

Cryptographic authentication system and cryptographic communication method Download PDF

Info

Publication number
JP5237707B2
JP5237707B2 JP2008174543A JP2008174543A JP5237707B2 JP 5237707 B2 JP5237707 B2 JP 5237707B2 JP 2008174543 A JP2008174543 A JP 2008174543A JP 2008174543 A JP2008174543 A JP 2008174543A JP 5237707 B2 JP5237707 B2 JP 5237707B2
Authority
JP
Japan
Prior art keywords
communication
key
authentication
authentication information
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008174543A
Other languages
Japanese (ja)
Other versions
JP2010016606A (en
Inventor
耕平 岸本
大輔 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2008174543A priority Critical patent/JP5237707B2/en
Publication of JP2010016606A publication Critical patent/JP2010016606A/en
Application granted granted Critical
Publication of JP5237707B2 publication Critical patent/JP5237707B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、通信マスタが通信相手と個人認証を行う際にこれを暗号により行う暗号認証システム及び暗号認証方法に関する。   The present invention relates to an encryption authentication system and an encryption authentication method for performing encryption when a communication master performs personal authentication with a communication partner.

近年、多くの車両には、キー上の各種ボタンを操作することにより施解錠の要求を車両に無線で送るワイヤレスキーを車両キーとして使用するワイヤレスキーシステムが搭載されている。この種のワイヤレスキーシステムは、例えば特許文献1等に開示されている。図8にこの種のワイヤレスキーシステム81を図示すると、同システム81の車両キーであるワイヤレスキー82には、車両83のドア84を全席施錠するときに押し操作するロックボタン85と、車両83のドア84を全席解錠するときに押し操作するアンロックボタン86とが設けられている。また、ワイヤレスキー82と車両83とは、ワイヤレスキー82側から車両83に向けてのみ各種信号を発信する単方向通信により無線通信を行う。   In recent years, many vehicles are equipped with a wireless key system that uses as a vehicle key a wireless key that wirelessly sends a request for locking and unlocking to the vehicle by operating various buttons on the key. This type of wireless key system is disclosed in, for example, Patent Document 1 and the like. When this type of wireless key system 81 is illustrated in FIG. 8, a wireless key 82 that is a vehicle key of the system 81 includes a lock button 85 that is pressed when all the doors 84 of the vehicle 83 are locked, and the vehicle 83. An unlock button 86 is provided to push the door 84 when unlocking all seats. The wireless key 82 and the vehicle 83 perform wireless communication by unidirectional communication that transmits various signals only from the wireless key 82 side toward the vehicle 83.

そして、例えばワイヤレスキー82のロックボタン85が押し操作されると、ワイヤレスキー82からキー信号87として施錠要求が車両83に向けて発信される。車両83は、この施錠要求を受信すると、このときの通信相手のワイヤレスキー82が正規キーであれば、車両83のドア84を全席施錠状態にする。また、ワイヤレスキー82のアンロックボタン86が押し操作されると、今度はワイヤレスキー82からキー信号87として解錠要求が車両83に向けて発信される。車両83は、この解錠要求を受信すると、このときの通信相手のワイヤレスキー82が正規キーであれば、車両83のドア84を全席解錠状態にする。   For example, when the lock button 85 of the wireless key 82 is pressed, a lock request is transmitted from the wireless key 82 to the vehicle 83 as a key signal 87. When the vehicle 83 receives this locking request, if the wireless key 82 of the communication partner at this time is a regular key, the vehicle 83 sets the door 84 of the vehicle 83 to the all seats locked state. Further, when the unlock button 86 of the wireless key 82 is pressed, a request for unlocking is sent from the wireless key 82 to the vehicle 83 as a key signal 87 this time. When the vehicle 83 receives this unlocking request, if the wireless key 82 of the communication partner at this time is a regular key, the vehicle 83 brings the door 84 of the vehicle 83 into an all seat unlocked state.

また、この種のワイヤレスキーシステム81では、キー信号87が不正傍受されてもキー信号87のデータ内容が読み取られてしまわないように、キー信号87を暗号化して車両83に送る暗号通信が採用されているものもある。ワイヤレスキーシステム81が暗号通信式をとる場合、ワイヤレスキー82及び車両83には、それぞれ暗号鍵88,89が登録されている。この暗号方式としては、例えば暗号鍵として互いが同じ共通鍵を持つAES(Advanced Encryption Standard)が使用されている。   In addition, this type of wireless key system 81 employs encryption communication in which the key signal 87 is encrypted and sent to the vehicle 83 so that the data content of the key signal 87 is not read even if the key signal 87 is illegally intercepted. Some have been. When the wireless key system 81 takes an encryption communication system, encryption keys 88 and 89 are registered in the wireless key 82 and the vehicle 83, respectively. As this encryption method, for example, AES (Advanced Encryption Standard) having the same common key as an encryption key is used.

図9に示すように、ワイヤレスキー82から発信されるキー信号87には、IDコードとローリングコードと機能コードとが含まれている。IDコードは、ワイヤレスキー82が固有に持つ固定のIDである。ローリングコードは、ワイヤレスキー82が信号発信を行う度に毎回値が変わるIDである。機能コードは、ワイヤレスキー82で行われたボタン操作に応じて決まる施錠又は解錠を車両83に通知する機能要求である。この種のワイヤレスキーシステム81は、キー信号87にローリングコードを含ませることにより、キー信号87の信号内容が信号発信時に毎回変わるローリングコード方式をとっている。   As shown in FIG. 9, the key signal 87 transmitted from the wireless key 82 includes an ID code, a rolling code, and a function code. The ID code is a fixed ID unique to the wireless key 82. The rolling code is an ID whose value changes every time the wireless key 82 transmits a signal. The function code is a function request for notifying the vehicle 83 of locking or unlocking determined according to the button operation performed with the wireless key 82. This type of wireless key system 81 employs a rolling code system in which the key signal 87 includes a rolling code so that the signal content of the key signal 87 changes every time the signal is transmitted.

ワイヤレスキーシステム81が暗号通信式をとる場合、ワイヤレスキー82は、キー信号87を車両83に向けて発信するに際し、このキー信号87を自身の暗号鍵88により暗号化し、暗号化した後のキー信号87を暗号化キー信号87として車両83に向けて発信する。このとき、図9に示すように、IDコードは暗号化がかけられない生データとされ、ローリングコードと機能コードとが暗号化データとして車両83に送信される。これは、例えばキー信号87の全てが暗号化データであるとすると、車両83はこのデータを受信したときに、受信データが何であるか判別することができなくなることから、これを回避するためである。   When the wireless key system 81 adopts the encryption communication system, the wireless key 82 encrypts the key signal 87 with its own encryption key 88 when transmitting the key signal 87 to the vehicle 83, and the encrypted key. The signal 87 is transmitted to the vehicle 83 as the encryption key signal 87. At this time, as shown in FIG. 9, the ID code is raw data that cannot be encrypted, and the rolling code and the function code are transmitted to the vehicle 83 as encrypted data. This is because, for example, if all of the key signal 87 is encrypted data, the vehicle 83 cannot determine what the received data is when receiving this data. is there.

車両83は、この暗号化キー信号87を受信すると、自身が持つ暗号鍵89により暗号化キー信号87を復号化し、復号化した後のキー信号87の信号内容を読み取る。即ち、このキー信号87は、ローリングコードと機能コードとが暗号化データで送信されるので、これら両コードが暗号鍵により復号化され、生データで送られたIDコードと、復号化後のローリングコード及び機能コードとのデータ内容が読み取られる。そして、車両83は、IDコード及びローリングコードが正しければ、機能コードに従って動作することにより、ドア84を施錠したり或いは解錠したりする。
特開2006−299602号公報
When the vehicle 83 receives the encryption key signal 87, the vehicle 83 decrypts the encryption key signal 87 using its own encryption key 89 and reads the signal content of the decrypted key signal 87. That is, since the rolling code and the function code are transmitted as encrypted data in the key signal 87, both the codes are decrypted with the encryption key, and the ID code transmitted as raw data and the decrypted rolling code are transmitted. The data contents of the code and the function code are read. If the ID code and the rolling code are correct, the vehicle 83 operates according to the function code to lock or unlock the door 84.
JP 2006-299602 A

ところで、このような暗号通信で通信を完了させるには、暗号化キー信号87の全てを通信相手側に送ることが通信完了の条件となる。よって、もし暗号通信で相手側に送るべき通信データが多くなると、多量の暗号化データを全て通信相手に受け取らせたことを条件に暗号通信が成立状態となるので、その分だけ通信時間に時間がかかってしまう問題があった。特に、暗号方式としてAESを使用した場合には、AESのブロックサイズは128ビットもあるので、通信時間が長くかかる問題が顕著となっていた。   By the way, in order to complete communication by such encrypted communication, it is a condition for completion of communication to send all of the encryption key signal 87 to the communication partner side. Therefore, if there is more communication data to be sent to the other party in encrypted communication, the encrypted communication will be established on the condition that a large amount of encrypted data is received by the other party. There was a problem that it took. In particular, when AES is used as an encryption method, since the block size of AES is 128 bits, the problem that the communication time is long becomes remarkable.

本発明の目的は、暗号通信認証においてかかる通信時間を短縮することができる暗号認証システムを提供することにある。   An object of the present invention is to provide a cryptographic authentication system capable of reducing the communication time required for cryptographic communication authentication.

前記問題点を解決するために、本発明では、通信マスタがその通信相手と個人認証の通信を行う際、この認証通信を共通鍵の暗号通信により行うとともに、前記認証通信の際に該通信の相手側に送るID情報の少なくとも一部を前記認証通信の度に毎回変えるローリングコード方式をとる暗号認証システムにおいて、前記通信マスタには、前記認証通信の度に毎回変わる可変式のIDとして第1認証情報が登録されるとともに、前記通信相手にも、前記第1認証情報に対応付けられた可変式のIDとして第2認証情報が登録され、前記通信マスタは、前記認証通信の際、前記第1認証情報の全体を暗号化するとともに、暗号化後の当該第1認証情報の一部を抽出して第1抽出データを生成しつつ、当該第1抽出データを前記ID情報又はその一部として前記通信相手に送信することにより、暗号化データを全てではなく一部のみ前記通信相手に送信し、前記通信相手は、前記通信マスタから送信された前記ID情報を受信すると、自身が持つ第2認証情報の全体を暗号化するとともに、その暗号化後の当該第2認証情報の一部を抽出して第2抽出データを生成しつつ、前記第1抽出データ及び前記第2抽出データを比較することにより前記個人認証を行うことを要旨とする。 In order to solve the above problems, in the present invention, when the communication master performs personal authentication communication with the communication partner, the authentication communication is performed by encryption communication using a common key, and the communication communication is performed at the time of the authentication communication. In an encryption authentication system that uses a rolling code method in which at least part of ID information to be sent to the other party is changed each time the authentication communication is performed, the communication master includes a first variable ID that changes each time the authentication communication is performed. The authentication information is registered, and second authentication information is registered as a variable ID associated with the first authentication information at the communication partner, and the communication master performs the first communication during the authentication communication. with encrypting the entire 1 authentication information, while generating a first extraction data by extracting a portion of the first authentication information after encryption, the first said extracted data ID information or the By transmitting to the communication partner as a part, and sends the encrypted data to the communication partner only some but not all, the communication partner receives the ID information transmitted from the communication master, its own, While encrypting the whole of the second authentication information and extracting a part of the second authentication information after the encryption to generate the second extraction data, the first extraction data and the second extraction data are The gist is to perform the personal authentication by comparison.

この構成によれば、通信マスタが通信相手と認証通信を行う際、まず通信マスタは、認証通信時にIDが毎回変わる第1認証情報を暗号化するとともに、暗号化後の第1認証情報の一部を抽出して第1抽出データを生成しつつ、この抽出データをID情報又はその一部として通信相手に送信する。通信相手は、通信マスタから送信されたID情報を受信すると、まずは自身が持つ第2認証情報を暗号化するとともに、その暗号化後の第2認証情報の一部、即ち第2抽出データにおいて第1抽出データと同じビット位置のデータ群を抽出して第2抽出データを生成する。そして、通信相手は、通信マスタから受け付けた第1抽出データと、第1抽出データ生成時と同じ手順を踏んで生成した第2抽出データとを比較することにより個人認証を行い、これら抽出データが一致することを確認すると、個人認証が成立したと判断する。   According to this configuration, when the communication master performs authentication communication with the communication partner, the communication master first encrypts the first authentication information whose ID changes every time during the authentication communication, and one of the first authentication information after the encryption. The extracted data is transmitted to the communication partner as ID information or a part thereof while generating the first extracted data by extracting the part. When the communication partner receives the ID information transmitted from the communication master, the communication partner first encrypts the second authentication information that the communication partner has, and in the second extracted information after the encryption, that is, in the second extracted data, A second extracted data is generated by extracting a data group at the same bit position as the first extracted data. Then, the communication partner performs personal authentication by comparing the first extracted data received from the communication master with the second extracted data generated by following the same procedure as that for generating the first extracted data. If it is confirmed that they match, it is determined that personal authentication has been established.

従って、本構成においては、暗号式でしかもローリングコード方式の認証通信を行う場合に、通信相手先に暗号化データ(第1認証情報)の全てを送るのではなく、暗号化データの一部のみを送る通信方式がとられているので、暗号通信認証において通信相手先に送るべき暗号化データのデータ量が少なく済む。よって、このように暗号通信認証の認証通信において必要となる暗号化データのデータ量が少なく済めば、認証時に相手側に送らなければならないデータ量が少なく済むことになるので、その分だけ認証通信の通信時間を短縮化することが可能となる。   Therefore, in this configuration, when performing authentication communication using the encryption method and the rolling code method, not all of the encrypted data (first authentication information) is sent to the communication partner, but only a part of the encrypted data. Therefore, the amount of encrypted data to be sent to the communication partner in the encryption communication authentication can be reduced. Therefore, if the amount of encrypted data required for authentication communication for encryption communication authentication is reduced in this way, the amount of data that must be sent to the other party at the time of authentication can be reduced. The communication time can be shortened.

本発明では、前記通信相手は、前記抽出データの比較時においてこれら両抽出データが一致しないとき、前記第2認証情報を次段のものに更新するとともに、当該更新後の前記第2認証情報で前記第2抽出データを生成して前記比較を行い、当該比較を前記両抽出データが一致するまで制限回数内において繰り返し実行することを要旨とする。   In the present invention, the communication partner updates the second authentication information to the next stage when the two extracted data do not match at the time of the comparison of the extracted data, and uses the updated second authentication information. The gist is to generate the second extracted data, perform the comparison, and repeatedly perform the comparison within a limited number of times until the two extracted data match.

この構成によれば、例えば通信マスタがボタン操作式の電子キーである場合を想定すると、この種の電子キーはボタン操作が行われた際に、第1認証情報の暗号化データを通信相手に送信する。この場合、例えばもし仮に通信マスタと通信相手とが遠く離れるなど、無線通信が成立し得ない状況下でボタン操作(いわゆる、空押し操作)が行われると、通信マスタの第1認証情報のみがボタン操作の度に更新されていくので、通信マスタが持つ第1認証情報と通信相手が持つ第2認証情報との間で認証情報がずれてしまう。しかし、本構成を採用すれば、この種の空押し操作が行われても、認証情報の成立有無を問題なく見ることが可能となる。   According to this configuration, for example, assuming that the communication master is a button-operated electronic key, this type of electronic key uses the encrypted data of the first authentication information as a communication partner when a button operation is performed. Send. In this case, for example, if a button operation (a so-called idling operation) is performed in a situation where wireless communication cannot be established, for example, if the communication master and the communication partner are far apart, only the first authentication information of the communication master is stored. Since the information is updated each time the button is operated, the authentication information is shifted between the first authentication information held by the communication master and the second authentication information held by the communication partner. However, if this configuration is adopted, it is possible to see whether or not the authentication information is established without any problem even if this kind of idling operation is performed.

本発明では、前記第1認証情報と前記第2認証情報とがずれた値をとった際に、前記第1認証情報と前記第2認証情報とを同一値に復帰させる再同期機能を備えたことを要旨とする。   The present invention includes a resynchronization function for returning the first authentication information and the second authentication information to the same value when the first authentication information and the second authentication information have different values. This is the gist.

この構成によれば、例えば通信マスタがボタン操作式の電子キーである場合に、このボタンが空押し操作されて第1認識情報と第2認識情報とがずれた値をとったとしても、再同期機能を使用すれば、これら第1認識情報と第2認識情報とを元の値が同一となった状態に復帰させることが可能となる。   According to this configuration, for example, when the communication master is a button-operated electronic key, even if the button is idle-pressed and the first recognition information and the second recognition information deviate from each other, the value is re-established. If the synchronization function is used, it is possible to return the first recognition information and the second recognition information to a state where the original values are the same.

本発明では、前記通信マスタ及び前記通信相手は、前記暗号化を経た後の前記認証情報を次段の認証情報として使用することにより、前記認証情報を更新することを要旨とする。   The gist of the present invention is that the communication master and the communication partner update the authentication information by using the authentication information after the encryption as the next authentication information.

この構成によれば、第1認証情報や第2認証情報は、ともに暗号化後の値が更新値として使用される。このため、第1認証情報や第2認証情報を更新する際に、更新の処理が別途必要にならずに済むので、通信マスタや通信相手に科す処理を簡素化することが可能となる。   According to this configuration, the first authentication information and the second authentication information both use values after encryption as update values. For this reason, when the first authentication information and the second authentication information are updated, it is not necessary to perform a separate update process, so that the process imposed on the communication master or the communication partner can be simplified.

本発明では、通信マスタが通信相手と個人認証の通信を行う際、この認証通信を共通鍵の暗号通信により行うとともに、前記認証通信の際に該通信の相手側に送るID情報の少なくとも一部を前記認証通信の度に毎回変えるローリングコード方式をとる暗号認証方法において、前記通信マスタには、前記認証通信の度に毎回変わる可変式のIDとして第1認証情報が登録されるとともに、前記通信相手にも、前記第1認証情報に対応付けられた可変式のIDとして第2認証情報が登録され、前記通信マスタは、前記認証通信の際、前記第1認証情報の全体を暗号化するとともに、暗号化後の当該第1認証情報の一部を抽出して第1抽出データを生成しつつ、当該第1抽出データを前記ID情報又はその一部として前記通信相手に送信することにより、暗号化データを全てではなく一部のみ前記通信相手に送信し、前記通信相手は、前記通信マスタから送信された前記ID情報を受信すると、自身が持つ第2認証情報の全体を暗号化するとともに、その暗号化後の当該第2認証情報の一部を抽出して第2抽出データを生成しつつ、前記第1抽出データ及び前記第2抽出データを比較することにより前記個人認証を行うことを要旨とする。 In the present invention, when the communication master performs personal authentication communication with the communication partner, the authentication communication is performed by encryption communication using a common key, and at least a part of the ID information transmitted to the communication partner during the authentication communication. In a cryptographic authentication method that uses a rolling code method that changes each time the authentication communication is performed, first authentication information is registered in the communication master as a variable ID that changes each time the authentication communication is performed, and the communication The second authentication information is also registered as a variable ID associated with the first authentication information in the other party, and the communication master encrypts the entire first authentication information during the authentication communication. , while generating a first extraction data by extracting a portion of the first authentication information after encryption, transmitting the first extraction data to the communication partner as the ID information or a portion thereof More, and sends the encrypted data to the communication partner only some but not all, the communication partner receives the ID information transmitted from the communication master, encrypting the entire second authentication information with its own In addition, the personal authentication is performed by comparing the first extracted data and the second extracted data while extracting a part of the encrypted second authentication information to generate second extracted data. This is the gist.

本発明によれば、暗号通信認証で必要となる通信時間の短縮化を図ることができる。   According to the present invention, it is possible to shorten the communication time required for encryption communication authentication.

以下、本発明を具体化した暗号認証システムの一実施形態を図1〜図7に従って説明する。
図1に示すように、車両1には、車両キーとして電子キーを使用する電子キーシステムの一種としてワイヤレスキーシステム2が搭載されている。このワイヤレスキーシステム2では、電子キーとしてワイヤレスキー3が使用されている。ワイヤレスキー3は、車両機能に応じた操作ボタンを持ち、この操作ボタンが操作されると、キーが持つ固有のキーコードとともにこの操作ボタンに応じた機能要求(ドア施解錠要求)を車両1に発信して無線通信(ワイヤレス通信)を行い、操作ボタンに応じた車両機能を車両1に実行させる。ワイヤレスキーシステム2は、車両キーとしてこの種のワイヤレスキー3を用いたキーシステムである。なお、車両1が通信相手に相当し、ワイヤレスキー3が通信マスタに相当する。
An embodiment of a cryptographic authentication system embodying the present invention will be described below with reference to FIGS.
As shown in FIG. 1, a vehicle 1 is equipped with a wireless key system 2 as a kind of electronic key system that uses an electronic key as a vehicle key. In this wireless key system 2, a wireless key 3 is used as an electronic key. The wireless key 3 has an operation button corresponding to the vehicle function, and when this operation button is operated, a function request (door locking / unlocking request) corresponding to the operation button is given to the vehicle 1 together with a unique key code of the key. It transmits and performs wireless communication (wireless communication), and causes the vehicle 1 to execute the vehicle function corresponding to the operation button. The wireless key system 2 is a key system that uses this type of wireless key 3 as a vehicle key. The vehicle 1 corresponds to a communication partner, and the wireless key 3 corresponds to a communication master.

ワイヤレスキー3には、解錠状態にある車両ドア(図示略)を施錠状態にするとき操作するロックボタン4と、施錠状態にある車両ドアを解錠状態にするときに操作するアンロックボタン5とが設けられている。これらボタン4,5は、押圧操作式のモーメンタリスイッチからなる。ワイヤレスキー3のロックボタン4が操作されると、ワイヤレスキー3はキー信号Skdとして施錠要求を車両1に発信し、キー照合が成立すれば車両ドアが全席施錠状態となる。また、ワイヤレスキー3のアンロックボタン5が操作されると、ワイヤレスキー3はキー信号Skdとして解錠要求を車両1に向けて発信し、キー照合が成立すれば車両ドアが全席解錠状態となる。なお、キー信号SkdがID情報に相当する。   The wireless key 3 includes a lock button 4 that is operated when the unlocked vehicle door (not shown) is locked, and an unlock button 5 that is operated when the unlocked vehicle door is unlocked. And are provided. These buttons 4 and 5 are formed by pressing operation type momentary switches. When the lock button 4 of the wireless key 3 is operated, the wireless key 3 transmits a locking request to the vehicle 1 as the key signal Skd, and if the key verification is established, the vehicle doors are all locked. When the unlock button 5 of the wireless key 3 is operated, the wireless key 3 transmits an unlock request to the vehicle 1 as the key signal Skd, and if the key verification is established, the vehicle doors are all unlocked. Become. The key signal Skd corresponds to ID information.

ワイヤレスキー3には、ワイヤレス通信をキー3側において管理するキー制御部6が設けられている。このキー制御部6は、例えばキー3内の所定CPUが制御プログラムを実行することにより機能的に生成されるもので、ここではブロック図で図示する。キー制御部6には、RF帯の信号を発信可能な発信回路7と、各種データの登録先(書き込み先)としてメモリ8とが接続されている。メモリ8には、ワイヤレスキー3が持つ固有の一キーコードとしてIDコード9が登録されている。   The wireless key 3 is provided with a key control unit 6 that manages wireless communication on the key 3 side. The key control unit 6 is functionally generated when a predetermined CPU in the key 3 executes a control program, for example, and is illustrated in a block diagram here. The key control unit 6 is connected to a transmission circuit 7 capable of transmitting an RF band signal and a memory 8 as a registration destination (write destination) of various data. An ID code 9 is registered in the memory 8 as a unique key code of the wireless key 3.

車両1には、ワイヤレス通信を車両1側において管理する車両制御部10が設けられている。この車両制御部10は、車両1内の所定CPUが制御プログラムを実行することにより機能的に生成されるもので。ここではブロック図で図示する。車両制御部10には、RF帯の信号を受信可能な受信回路11と、各種データの登録先(書き込み先)としてメモリ12とが接続されている。メモリ12には、ワイヤレスキー3に対応する車両1側の一キーコードとしてIDコード13が登録されている。   The vehicle 1 is provided with a vehicle control unit 10 that manages wireless communication on the vehicle 1 side. The vehicle control unit 10 is functionally generated when a predetermined CPU in the vehicle 1 executes a control program. Here, it is illustrated in a block diagram. The vehicle control unit 10 is connected to a receiving circuit 11 capable of receiving an RF band signal and a memory 12 as a registration destination (writing destination) of various data. An ID code 13 is registered in the memory 12 as one key code on the vehicle 1 side corresponding to the wireless key 3.

ワイヤレスキーシステム2は、通信相手と通信を行う際にキー信号Skdを暗号化して送る暗号通信式をとっている。また、ワイヤレスキーシステム2は、キー信号Skdのデータ発信の度に値が毎回切り換わる可変値(要は、ローリングコードに相当する情報)を、一キーコードとしてキー信号Skdに含ませて、キー信号Skdの信号値を認証通信の度に毎回切り換えるローリングコード方式をとっている。よって、ワイヤレスキーシステム2は、キー信号Skdが暗号化されて車両1に送られる暗号通信をとりつつ、そのときにやり取りする暗号化キー信号Skdの中に可変値を持ったローリングコード方式をとっている。   The wireless key system 2 employs an encryption communication system in which the key signal Skd is encrypted and transmitted when communicating with a communication partner. Also, the wireless key system 2 includes a variable value (in short, information corresponding to a rolling code) that changes every time the key signal Skd is transmitted as a key code in the key signal Skd. A rolling code method is employed in which the signal value of the signal Skd is switched every time authentication communication is performed. Therefore, the wireless key system 2 adopts a rolling code method in which the key signal Skd is encrypted and sent to the vehicle 1 and the encrypted key signal Skd exchanged at that time has a variable value. ing.

この場合、キー制御部6には、暗号通信時において暗号化処理を行う暗号化処理部14と、ワイヤレスキー3のデータ発信時において暗号化処理部14により生成された暗号化データの一部を抽出して車両1に発信させる信号発信処理部15とが設けられている。また、ワイヤレスキー3のメモリ8には、平文を一定規則に則って他の表現に変えるときの鍵として暗号鍵(暗号キー)16が登録されている。さらに、このメモリ8には、IDコード9以外にワイヤレスキー3が持つ一キーコードとしてキー認証情報17が登録されている。このキー認証情報17は、前述した認証通信の度に毎回値が切り換わる可変値に相当するもので、ワイヤレスキー3がキー信号Skdを発信した後に毎回更新される。なお、暗号鍵16が共通鍵を構成し、キー認証情報17が第1認証情報に相当する。   In this case, the key control unit 6 receives an encryption processing unit 14 that performs encryption processing at the time of encrypted communication and a part of the encrypted data generated by the encryption processing unit 14 at the time of data transmission of the wireless key 3. A signal transmission processing unit 15 for extracting and transmitting to the vehicle 1 is provided. Also, an encryption key (encryption key) 16 is registered in the memory 8 of the wireless key 3 as a key for changing plaintext into another expression according to a certain rule. In addition to the ID code 9, key authentication information 17 is registered in the memory 8 as one key code of the wireless key 3. The key authentication information 17 corresponds to a variable value whose value is switched every time the above-described authentication communication is performed, and is updated each time after the wireless key 3 transmits the key signal Skd. The encryption key 16 constitutes a common key, and the key authentication information 17 corresponds to the first authentication information.

暗号化処理部14は、ワイヤレスキー3のロックボタン4又はアンロックボタン5が操作されてキー信号Skdを発信する際、メモリ8に登録された暗号鍵16を使用してキー認証情報17を暗号化する。そして、信号発信処理部15は、この暗号化後のキー認証情報17の一部を抽出することによりキー抽出データDkyを生成し、このキー抽出データDkyを含む無線信号を、ワイヤレスキー3のボタン操作に応じたキー信号Skdとして発信回路7から発信させる。なお、このキー信号Skdは、暗号化を経たキー抽出データDkyを持っているので、暗号化キー信号Skdとしてワイヤレスキー3から発信される。なお、キー抽出データDkyが第1抽出データに相当する。   The encryption processing unit 14 encrypts the key authentication information 17 by using the encryption key 16 registered in the memory 8 when the lock button 4 or the unlock button 5 of the wireless key 3 is operated and the key signal Skd is transmitted. Turn into. And the signal transmission process part 15 produces | generates the key extraction data Dky by extracting a part of this key authentication information 17 after encryption, The radio | wireless signal containing this key extraction data Dky is sent to the button of the wireless key 3 The signal is transmitted from the transmission circuit 7 as the key signal Skd corresponding to the operation. Since the key signal Skd has the key extraction data Dky that has been encrypted, the key signal Skd is transmitted from the wireless key 3 as the encryption key signal Skd. The key extraction data Dky corresponds to the first extraction data.

図2に示すように、ワイヤレスキー3から発信されるキー信号Skdには、ワイヤレスキー3のメモリ8に登録されたIDコード9と、ワイヤレスキー3のボタン操作に応じた動作指示を車両1に通知する機能コード(機能要求)Ccdと、信号発信処理部15が生成するキー抽出データDkyとが含まれている。このキー信号Skdでは、IDコード9及び機能コードCcdとは暗号化がかけられていない生データとされ、暗号化処理部14を通されたキー抽出データDkyのみが暗号化データとなっている。これは、背景技術でも述べたように、キー信号Skdの全てが暗号化データをとると、キー信号Skdの読み取りを行うことができないからである。   As shown in FIG. 2, an ID code 9 registered in the memory 8 of the wireless key 3 and an operation instruction corresponding to the button operation of the wireless key 3 are given to the vehicle 1 in the key signal Skd transmitted from the wireless key 3. The function code (function request) Ccd to be notified and the key extraction data Dky generated by the signal transmission processing unit 15 are included. In the key signal Skd, the ID code 9 and the function code Ccd are raw data that is not encrypted, and only the key extraction data Dky that has passed through the encryption processing unit 14 is encrypted data. This is because the key signal Skd cannot be read if all of the key signal Skd takes encrypted data, as described in the background art.

また、車両1には、ワイヤレスキー3から受け付けた暗号化キー信号Skdが正規のものか否かを検証する認証情報比較部18が設けられている。さらに、車両1のメモリ12には、ワイヤレスキー3と同様に暗号鍵(暗号キー)19が登録されている。ワイヤレスキーシステム2の暗号通信方式としてAES(Advanced Encryption Standard)を採用した場合、この暗号鍵19とワイヤレスキー3の暗号鍵16とは共通鍵が使用される。また、メモリ12には、車両1側の認証情報として車両認証情報20が登録されている。車両認証情報20は、キー認証情報17と同じく可変値としての働きを持ち、ワイヤレスキー3からキー信号Skdを受信する度に値が毎回更新される。キー認証情報17と車両認証情報20とは、初期値が同一値をとり、例えば128ビットのデータ量(ブロックサイズ)を持っている。なお、暗号鍵19が共通鍵を構成し、車両認証情報20が第2認証情報に相当する。   In addition, the vehicle 1 is provided with an authentication information comparison unit 18 that verifies whether or not the encrypted key signal Skd received from the wireless key 3 is authentic. Further, an encryption key (encryption key) 19 is registered in the memory 12 of the vehicle 1 in the same manner as the wireless key 3. When AES (Advanced Encryption Standard) is adopted as the encryption communication method of the wireless key system 2, a common key is used for the encryption key 19 and the encryption key 16 of the wireless key 3. In the memory 12, vehicle authentication information 20 is registered as authentication information on the vehicle 1 side. The vehicle authentication information 20 has a function as a variable value like the key authentication information 17, and is updated each time the key signal Skd is received from the wireless key 3. The key authentication information 17 and the vehicle authentication information 20 have the same initial value, and have a data amount (block size) of, for example, 128 bits. The encryption key 19 constitutes a common key, and the vehicle authentication information 20 corresponds to the second authentication information.

認証情報比較部18は、車両1が暗号化キー信号Skdを受信した際、メモリ12に登録されている車両認証情報20を暗号化するとともに、暗号後の車両認証情報20の一部を抽出して車両抽出データDcrを生成する。そして、認証情報比較部18は、暗号化キー信号Skdに含まれるキー抽出データDkyと、自身が生成した車両抽出データDcrとを比較することにより、このときに受信した暗号化キー信号Skdが正規のものか否かを検証する。このとき、認証情報比較部18は、これら抽出データDky,Dcrが一致しない場合、暗号化した車両認証情報20を更に暗号化して、抽出データDky,Dcrの比較を再度行い、この一連の処理をこれら抽出データDky,Dcrが一致するまで制限回数Kmx内において繰り返し実行する。なお、車両抽出データDcrが第2抽出データに相当する。   When the vehicle 1 receives the encryption key signal Skd, the authentication information comparison unit 18 encrypts the vehicle authentication information 20 registered in the memory 12 and extracts a part of the encrypted vehicle authentication information 20. Vehicle extraction data Dcr is generated. Then, the authentication information comparison unit 18 compares the key extraction data Dky included in the encryption key signal Skd with the vehicle extraction data Dcr generated by itself, so that the encryption key signal Skd received at this time is normal. It is verified whether it is a thing. At this time, if the extracted data Dky and Dcr do not match, the authentication information comparing unit 18 further encrypts the encrypted vehicle authentication information 20, compares the extracted data Dky and Dcr again, and performs this series of processing. The extracted data Dky and Dcr are repeatedly executed within the limit number of times Kmx until they match. The vehicle extraction data Dcr corresponds to the second extraction data.

次に、本例の暗号認証システムの動作を図3を使用して説明する。
例えば、ワイヤレスキー3のロックボタン4が押し操作された場合を想定する。このとき、暗号化処理部14は、車両1との間で認証通信を開始すべく、まずはメモリ8からキー認証情報17を読み出し、このキー認証情報17をワイヤレスキー3の暗号鍵16で暗号化する。そして、信号発信処理部15は、暗号化後のキー認証情報17の一部、例えば下位32ビットを抽出してキー抽出データDkyを生成する。信号発信処理部15は、キー抽出データDkyの生成後、メモリ8に登録されたIDコード9と、車両ドアの施錠動作を車両1に要求する機能コードCcdと、暗号化後のキー認証情報17の下位32ビットからなるキー抽出データDkyとを含んだ暗号化キー信号Skdを、発信回路7から車両1に向けてRF帯の信号で発信させる。
Next, the operation of the cryptographic authentication system of this example will be described with reference to FIG.
For example, it is assumed that the lock button 4 of the wireless key 3 is pressed. At this time, in order to start authentication communication with the vehicle 1, the encryption processing unit 14 first reads the key authentication information 17 from the memory 8 and encrypts the key authentication information 17 with the encryption key 16 of the wireless key 3. To do. And the signal transmission process part 15 extracts a part of key authentication information 17 after encryption, for example, lower 32 bits, and produces | generates key extraction data Dky. The signal transmission processing unit 15 generates the key extraction data Dky, the ID code 9 registered in the memory 8, the function code Ccd that requests the vehicle 1 to lock the vehicle door, and the encrypted key authentication information 17 The encryption key signal Skd including the key extraction data Dky consisting of the lower 32 bits is transmitted from the transmission circuit 7 to the vehicle 1 as an RF band signal.

車両1がこの暗号化キー信号Skdを受信回路11で受信すると、認証情報比較部18は、まずメモリ12から車両認証情報20を読み出し、この車両認証情報20を車両1の暗号鍵19で暗号化する。そして、認証情報比較部18は、暗号化後の車両認証情報20においてキー抽出データDkyの抽出時と同じビット位置、即ち下位32ビットのデータ群を抽出して車両抽出データDcrを生成し、ワイヤレスキー3から受け付けたキー抽出データDkyと、自身が割り出した車両抽出データDcrとを比較することにより、ローリングコード系の認証を行う。このとき、認証情報比較部18は、これら抽出データDky,Dcrが一致すれば、ローリングコード系の認証が成立したと認識する。   When the vehicle 1 receives the encryption key signal Skd by the receiving circuit 11, the authentication information comparison unit 18 first reads the vehicle authentication information 20 from the memory 12 and encrypts the vehicle authentication information 20 with the encryption key 19 of the vehicle 1. To do. Then, the authentication information comparison unit 18 generates the vehicle extraction data Dcr by extracting the same bit position at the time of extraction of the key extraction data Dky, that is, the lower 32 bits data group in the encrypted vehicle authentication information 20 and wirelessly. The rolling code system authentication is performed by comparing the key extraction data Dky received from the key 3 with the vehicle extraction data Dcr calculated by itself. At this time, if the extracted data Dky and Dcr match, the authentication information comparison unit 18 recognizes that the rolling code authentication has been established.

ところで、この種のワイヤレスキー3では、例えばワイヤレスキー3が車両1から遠く離れた通信エリア外にある際に、ロックボタン4やアンロックボタン5が押し操作(いわゆる、空押し操作)される場合も想定される。この場合、ワイヤレスキー3はボタン操作の度に信号発信の動作自体は行うので、ボタン操作の都度、キー認証情報17が更新されてしまう。よって、このような空押し操作が行われた後には、キー認証情報17と車両認証情報20とは異なる値をとってしまうので、例えばただ単にこれら認証情報17,20を見比べるだけでは、このような空押し操作があった後に、正常にキー照合の成立有無を見ることができなくなる問題が発生する。   By the way, in this kind of wireless key 3, for example, when the wireless key 3 is outside the communication area far away from the vehicle 1, the lock button 4 and the unlock button 5 are pressed (so-called empty press operation). Is also envisaged. In this case, since the wireless key 3 performs the signal transmission itself every time the button is operated, the key authentication information 17 is updated every time the button is operated. Therefore, after such an idling operation is performed, the key authentication information 17 and the vehicle authentication information 20 take different values. For example, simply comparing these authentication information 17 and 20 There is a problem that it becomes impossible to see whether or not the key collation is normally established after a simple idle pressing operation.

そこで、認証情報比較部18は、これら抽出データDky,Dcrが一致しない場合、暗号化した車両認証情報20を更に暗号化し、このときの暗号化後の車両認証情報20の下位32ビットを抜き出して、車両抽出データDcrを再度生成する。そして、認証情報比較部18は、ワイヤレスキー3から受け付けたキー抽出データDkyと、再度生成した車両抽出データDcrとを比較して、これら抽出データDky,Dcrが一致するか否かを再度検証する。認証情報比較部18は、この一連の処理を、抽出データDky,Dcrが一致するまで制限回数Kmx内において繰り返し実行する。これにより、もし仮にワイヤレスキー3が空押し操作されても、問題なくキー照合を成立させることが可能となる。   Therefore, if the extracted data Dky and Dcr do not match, the authentication information comparison unit 18 further encrypts the encrypted vehicle authentication information 20 and extracts the lower 32 bits of the encrypted vehicle authentication information 20 at this time. Then, the vehicle extraction data Dcr is generated again. Then, the authentication information comparison unit 18 compares the key extraction data Dky received from the wireless key 3 with the vehicle extraction data Dcr generated again, and verifies again whether these extraction data Dky and Dcr match. . The authentication information comparison unit 18 repeatedly executes this series of processing within the limited number of times Kmx until the extracted data Dky and Dcr match. As a result, even if the wireless key 3 is idle-pressed, key verification can be established without any problem.

車両制御部10は、車両1が暗号化キー信号Skdを受信した際、暗号化キー信号Skdに含まれるIDコード9と、車両1のメモリ12に登録されたIDコード13とを比較することにより、IDコード系の認証を行う。車両制御部10は、これらIDコード9,13が一致してIDコード系の認証が成立しつつ、しかも抽出データDky,Dcrが一致してローリングコード系の認証も成立したことを確認すると、キー照合が成立したと判断する。そして、車両制御部10は、このときに受信した暗号化キー信号Skdに含まれる機能コードCcdに従って動作し、車両ドアを全席施錠状態にする。なお、ワイヤレスキー3のアンロックボタン5を押し操作して車両ドアを解錠するときの動作は、ドア施錠のときと基本的に同じ動作をとるので、詳細は省略する。   When the vehicle 1 receives the encryption key signal Skd, the vehicle control unit 10 compares the ID code 9 included in the encryption key signal Skd with the ID code 13 registered in the memory 12 of the vehicle 1. ID code authentication is performed. When the vehicle control unit 10 confirms that the ID codes 9 and 13 match to establish ID code authentication, and the extracted data Dky and Dcr match to confirm rolling code authentication, It is determined that verification has been established. And the vehicle control part 10 operate | moves according to the function code Ccd contained in the encryption key signal Skd received at this time, and makes a vehicle door lock all seats. The operation when the unlocking button 5 of the wireless key 3 is pushed to unlock the vehicle door is basically the same as that when the door is locked, and the details are omitted.

また、認証情報比較部18は、キー抽出データDkyと車両抽出データDcrとの比較の際、この比較を制限回数Kmx(例えば100回)だけ繰り返しても、これら抽出データDky,Dcrが一致しない場合には、認証通信を強制終了する。即ち、認証情報比較部18は、キー抽出データDkyと車両抽出データDcrとを照らし合わせる比較の実行回数が制限回数Kmxを超えると、ワイヤレスキー3との間の認証通信を強制終了する。このとき、認証情報比較部18は、自身の状態を暗号化キー信号Skdを受信する前の状態に戻し、例えばメモリ12に登録された車両認証情報20を、暗号化キー信号Skdの受信前の元の状態に戻す。   Further, when comparing the key extraction data Dky and the vehicle extraction data Dcr, the authentication information comparison unit 18 repeats this comparison for the limited number of times Kmx (for example, 100 times) and the extracted data Dky and Dcr do not match. The authentication communication is forcibly terminated. That is, the authentication information comparison unit 18 forcibly terminates the authentication communication with the wireless key 3 when the number of comparisons for comparing the key extraction data Dky and the vehicle extraction data Dcr exceeds the limit number Kmx. At this time, the authentication information comparison unit 18 returns its own state to the state before receiving the encryption key signal Skd, for example, the vehicle authentication information 20 registered in the memory 12 before the reception of the encryption key signal Skd. Return to the original state.

ところで、この比較の実行回数が制限回数Kmxを超えた場合には、認証通信が成立しないことになるので、これ以降はワイヤレスキー3で車両1を動作させることができなくなる。よって、この場合には、キー認証情報17と車両認証情報20とを改めて共有、即ち一致させる必要が発生する。このため、本例のワイヤレスキーシステム2では、互いに異なる値をとってしまったキー認証情報17と車両認証情報20とを元のように同一値に復帰させる再同期機能が設けられている。   By the way, when the number of executions of the comparison exceeds the limit number Kmx, authentication communication is not established, and thereafter, the vehicle 1 cannot be operated with the wireless key 3. Therefore, in this case, the key authentication information 17 and the vehicle authentication information 20 need to be shared, that is, matched. For this reason, the wireless key system 2 of this example is provided with a resynchronization function for returning the key authentication information 17 and the vehicle authentication information 20 that have taken different values to the same value as originally.

この再同期機能には、車両1がワイヤレス通信以外の他の通信で車両キーと通信を行った際に、この通信に平行して認証情報17,20の再共有化を図る他通信使用方式がある。この他通信使用方式では、車両1及び車両キーの間で互いに信号のやり取りを行う双方向通信が必要であり、例えばスマート通信やイモビライザー通信等が適用される。なお、スマート通信とは、車両キーにキーコード返信を要求するリクエストを車両1から発信させ、このリクエストを車両キーが受け取ると、このリクエストに応答する形で車両キーは自身が持つスマート通信用IDを自動で車両1に返信して、キー照合を実行させる無線通信である。このスマート通信には、例えば車外に位置する車両キーとキー照合を行う車外照合と、車内に位置する車両キーとキー照合を行う車内照合とがあり、例えば車外照合が成立すれば車両ドアの施解錠が許可又は実行され、車内照合が成立すればエンジン始動が許可される。 In this resynchronization function, when the vehicle 1 communicates with the vehicle key by communication other than wireless communication, there is another communication usage method for re-sharing the authentication information 17 and 20 in parallel with this communication. is there. In this other communication usage method, bidirectional communication for exchanging signals between the vehicle 1 and the vehicle key is necessary, and for example, smart communication, immobilizer communication, or the like is applied. In the smart communication, a request for returning a key code to the vehicle key is transmitted from the vehicle 1, and when this request is received by the vehicle key, the vehicle key responds to the request and the vehicle key has its own smart communication I. This is wireless communication in which D is automatically returned to the vehicle 1 and key matching is executed. The smart communication includes, for example, vehicle verification that performs key verification with a vehicle key located outside the vehicle, and vehicle verification that performs key verification with a vehicle key positioned within the vehicle. If the lock is permitted or executed and the vehicle interior verification is established, the engine start is permitted.

また、イモビライザー通信とは、RFID(Radio Frequency IDentification)に準じた無線通信が可能なトランスポンダを車両キーに組み込んでおき、車両1から発信された駆動電波をトランスポンダが受け付けると、トランスポンダがこの起動電波により起動状態をとり、自身が持つ固有のトランスポンダコードを車両1に発信して、キー照合を実行させる無線通信である。イモビライザー通信は、車両キーを車両1(イモビライザー通信用のアンテナ)に極力近づける近距離無線通信となっている。なお、例えばワイヤレスキー3にこの種のスマート通信機能やトランスポンダが組み込まれている場合には、ワイヤレスキー3で車両1とスマート通信やイモビライザー通信が可能となる。   Also, immobilizer communication means that a transponder capable of wireless communication conforming to RFID (Radio Frequency IDentification) is incorporated in a vehicle key, and when the transponder accepts a drive radio wave transmitted from the vehicle 1, the transponder receives the activation radio wave. This is wireless communication that takes an activated state and transmits a unique transponder code held by itself to the vehicle 1 to perform key verification. Immobilizer communication is short-range wireless communication in which the vehicle key is as close as possible to the vehicle 1 (antenna for immobilizer communication). For example, when this type of smart communication function or transponder is incorporated in the wireless key 3, the wireless key 3 enables smart communication or immobilizer communication with the vehicle 1.

車両制御部10は、2つの抽出データDky,Dcrを見比べる比較の実行回数が制限回数Kmxを超えて認証通信を強制終了した際、これ以降はワイヤレス通信を実行しないワイヤレス通信不能状態に入る。車両制御部10は、自身がこのワイヤレス通信不能状態に入っている際、図4に示すように、キーコード返信要求のリクエストとともに、キー認証情報17を車両1に送る認証情報発信要求も合わせて発信する。ワイヤレスキー3は、リクエストの通信エリアに入ってリクエストを受け付けると、これに付随する認証情報発信要求に沿い、スマート通信用IDとともに、メモリ8に登録されたキー認証情報17をワイヤレスキー3に返信する。   When the number of executions of comparison comparing the two extracted data Dky and Dcr exceeds the limit number Kmx and the authentication communication is forcibly terminated, the vehicle control unit 10 enters a wireless communication disabled state in which wireless communication is not performed thereafter. When the vehicle control unit 10 is in the wireless communication disabled state, as shown in FIG. 4, the vehicle control unit 10 also sends an authentication information transmission request for sending the key authentication information 17 to the vehicle 1 together with a request for a key code reply request. send. When the wireless key 3 enters the communication area of the request and accepts the request, it returns the key authentication information 17 registered in the memory 8 together with the smart communication ID to the wireless key 3 along with the authentication information transmission request accompanying the request. To do.

車両制御部10は、スマート通信用ID及びキー認証情報17を受信すると、スマート通信用IDでキー照合を行い、ワイヤレスキー3が持つスマート通信用IDと、車両1に登録されたスマート通信用IDとが一致してキー照合が成立すれば、車両動作(例えば、エンジン始動)を許可又は実行する。また、車両制御部10は、このようにキー照合が成立した際、ワイヤレスキー3から受け付けたキー認証情報17を車両認証情報20として自身のメモリ12に上書きする。これにより、キー認証情報17と車両認証情報20とが同一値をとり、認証情報17,20の再共有化が図られる。   Upon receiving the smart communication ID and the key authentication information 17, the vehicle control unit 10 performs key collation with the smart communication ID, and the smart communication ID that the wireless key 3 has and the smart communication ID registered in the vehicle 1. Are matched and key verification is established, vehicle operation (for example, engine start) is permitted or executed. Moreover, the vehicle control part 10 overwrites the own memory 12 with the key authentication information 17 received from the wireless key 3 as the vehicle authentication information 20, when key collation is materialized in this way. Thereby, the key authentication information 17 and the vehicle authentication information 20 take the same value, and the authentication information 17 and 20 can be reshared.

また、これ以外の再同期機能には、例えば図5に示すようなデータ連続性検証方式がある。このデータ連続性検証方式では、抽出データDky,Dcrの比較の実行回数が制限回数Kmxを超えた際、認証通信が強制終了されてワイヤレス通信不能状態に入るので、この後はワイヤレスキー3をボタン操作しても車両1が動作しない。よって、ユーザは、ワイヤレスキー3の操作ボタンを操作しても車両1が動作しないことを以て、車両1がワイヤレス通信不能状態に入ったことを認識する。   As another resynchronization function, for example, there is a data continuity verification method as shown in FIG. In this data continuity verification method, when the number of comparisons between the extracted data Dky and Dcr exceeds the limit number Kmx, authentication communication is forcibly terminated and wireless communication is disabled. Even if operated, the vehicle 1 does not operate. Therefore, the user recognizes that the vehicle 1 has entered the wireless communication disabled state because the vehicle 1 does not operate even when the operation button of the wireless key 3 is operated.

このとき、ユーザは、キー認証情報17と車両認証情報20との共有化を図るべく、ロックボタン4及びアンロックボタン5を所定順序及び回数で押し操作して、ワイヤレスキー3を検証モードに入らせる。この検証モードは、ワイヤレスキー3から連続する2つのキー抽出データDky1,Dky2を車両1に送って、キー認証情報の連続性、即ち暗号鍵16が正しいか否かを検証させるモードである。ワイヤレスキー3は、この検証モードに入ると、その時にメモリ8に登録状態にあるキー認証情報17を暗号化してキー抽出データDkyを生成するとともに、暗号化したキー認証情報17を更に暗号化してキー抽出データDkyをもう一度生成することにより、連続する2つのキー抽出データDky1,Dky2を生成し、このデータ群を車両1に発信する。   At this time, in order to share the key authentication information 17 and the vehicle authentication information 20, the user presses the lock button 4 and the unlock button 5 in a predetermined order and the number of times, and enters the wireless key 3 into the verification mode. Make it. This verification mode is a mode in which two consecutive key extraction data Dky1 and Dky2 from the wireless key 3 are sent to the vehicle 1 to verify the continuity of the key authentication information, that is, whether or not the encryption key 16 is correct. When entering the verification mode, the wireless key 3 encrypts the key authentication information 17 registered in the memory 8 at that time to generate key extraction data Dky, and further encrypts the encrypted key authentication information 17. By generating the key extraction data Dky once again, two consecutive key extraction data Dky1 and Dky2 are generated, and this data group is transmitted to the vehicle 1.

車両1は、ワイヤレス通信不能状態をとるときに、連続する2つのキー抽出データDky1,Dky2を受信すると、この連続する2つの連続するキー抽出データDky1,Dky2の連続性を検証する。このとき、車両1は、1番目に受信したキー抽出データDky1が一致するまで自身の車両認証情報20を繰り返し暗号化する処理を行い、データ一致が確認できたら、そこから2つ連続する車両抽出データDcr1,Dcr2と、ワイヤレスキー3から取り込んだ2つキー抽出データDky1,Dky2を照らし合わせて、連続性を検証する。車両1は、これらデータ群が一致して連続性の検証結果が正しいことを確認すると、ワイヤレスキー3から2番目に送られてきたキー抽出データに基づくキー認証情報17を車両認証情報20として登録する。よって、キー認証情報17と車両認証情報20とが同一値をとることになり、認証情報17,20の再共有化が図られる。   When the vehicle 1 is in a wireless communication disabled state and receives two consecutive key extraction data Dky1, Dky2, the vehicle 1 verifies the continuity of the two consecutive key extraction data Dky1, Dky2. At this time, the vehicle 1 repeatedly encrypts its own vehicle authentication information 20 until the first key extraction data Dky1 received matches, and if the data match is confirmed, two consecutive vehicle extractions are extracted from there. The data Dcr1, Dcr2 and the two key extraction data Dky1, Dky2 captured from the wireless key 3 are collated to verify continuity. When the vehicle 1 confirms that these data groups match and the continuity verification result is correct, the vehicle 1 registers the key authentication information 17 based on the key extraction data sent second from the wireless key 3 as the vehicle authentication information 20. To do. Therefore, the key authentication information 17 and the vehicle authentication information 20 take the same value, and the authentication information 17 and 20 can be shared again.

また、これら以外の再同期方法には、図6に示すような例えばワイヤレスキー3から車両1に、生データとその暗号化データとを送って、車両1に個人認証成立を検証させる暗号化データ検証方法がある。この暗号化データ検証方法は、図5に示したデータ連続性検証方式の改良版である。ユーザは、車両1がワイヤレス通信不能状態に入ったことを認識すると、ロックボタン4及びアンロックボタン5を所定順序及び回数で押し操作して、ワイヤレスキー3を検証モードに入らせる。   As another resynchronization method, for example, as shown in FIG. 6, encrypted data for sending the raw data and its encrypted data from the wireless key 3 to the vehicle 1 to make the vehicle 1 verify the establishment of personal authentication. There is a verification method. This encrypted data verification method is an improved version of the data continuity verification method shown in FIG. When the user recognizes that the vehicle 1 has entered the wireless communication disabled state, the user presses the lock button 4 and the unlock button 5 in a predetermined order and the number of times to cause the wireless key 3 to enter the verification mode.

ワイヤレスキー3は、この検証モードに入ると、連続する2つのキー認証情報Aky1,Aky2とを車両1に発信する。ここで、キー認証情報Aky1は、暗号化される前のキー認証情報17である。また、キー認証情報Aky2は、ワイヤレスキー3が検証モード時に車両1に送るこのキー認証情報Aky1を暗号鍵16により暗号化した暗号化データである。なお、このときに車両1に送るキー認証情報17は、この検証モード時にメモリ8に登録状態にあるデータ群である。   When entering the verification mode, the wireless key 3 transmits two consecutive key authentication information Aky1 and Aky2 to the vehicle 1. Here, the key authentication information Aky1 is the key authentication information 17 before being encrypted. The key authentication information Aky2 is encrypted data obtained by encrypting the key authentication information Aky1 that the wireless key 3 sends to the vehicle 1 in the verification mode with the encryption key 16. Note that the key authentication information 17 sent to the vehicle 1 at this time is a data group registered in the memory 8 in this verification mode.

車両1は、ワイヤレス通信不能状態をとるときに、連続する2つのキー認証情報Aky1,Aky2を受信すると、この連続する2つの連続するキー認証情報Aky1,Aky2の有効性を検証する。このとき、車両1は、キー認証情報Aky1を自身の暗号鍵19により暗号化し、このときに生成される暗号化データと、キー3から受け付けたキー認証情報Aky2とを比較照合する。そして、車両1は、これらデータが一致して検証結果が正しいことを確認すると、このときにキー3から受け付けたキー認証情報Aky2を車両認証情報20として登録する。   When the vehicle 1 is in a wireless communication disabled state and receives two consecutive key authentication information Aky1, Aky2, the vehicle 1 verifies the validity of the two consecutive key authentication information Aky1, Aky2. At this time, the vehicle 1 encrypts the key authentication information Aky1 with its own encryption key 19, and compares the encrypted data generated at this time with the key authentication information Aky2 received from the key 3. When the vehicle 1 confirms that the data match and the verification result is correct, the vehicle 1 registers the key authentication information Aky2 received from the key 3 at this time as the vehicle authentication information 20.

ところで、再同期方法として図5に示すデータ連続性検証方式を用いた場合には、その検証に際して、ワイヤレスキー3から発信された連続する2つのキー抽出データDky1,Dky2を車両1に受け取らせた際、1番目に受信したキー抽出データDky1が一致するまで自身の車両認証情報20を繰り返し暗号化する処理を車両1に科することになり、車両1に大きな負荷がかかる場合も想定され得る。しかし、再同期方法として図6に示す暗号化データ検証方法を用いれば、この種の繰り返し暗号化の処理が不要となるので、再同期化に際して車両1に科す負荷を軽いものとすることが可能となる。   By the way, when the data continuity verification method shown in FIG. 5 is used as the resynchronization method, two consecutive key extraction data Dky1 and Dky2 transmitted from the wireless key 3 are received by the vehicle 1 during the verification. At this time, the vehicle 1 is subjected to a process of repeatedly encrypting its own vehicle authentication information 20 until the first key extraction data Dky1 received matches, and it may be assumed that the vehicle 1 is heavily loaded. However, if the encrypted data verification method shown in FIG. 6 is used as the resynchronization method, this type of repetitive encryption processing becomes unnecessary, and thus the load imposed on the vehicle 1 during resynchronization can be reduced. It becomes.

また、これら以外の再同期方法には、例えばワイヤレスキー3に登録状態にあるキー認証情報17を車両1に直接通知するキー認証情報直接通知方式がある。このキー認証情報直接通知方式では、図7に示すように、ワイヤレスキー3にキー認証情報直接通知用の特殊ボタン21を用意しておき、この特殊ボタン21が押し操作されると、ワイヤレスキー3のIDコード9と、車両認証情報20の共有化を通知する機能コードCcdと、そのときにワイヤレスキー3に登録されているキー認証情報17とを含んだキー信号Skdをワイヤレスキー3が車両1に向けて発信する。   As another resynchronization method, for example, there is a key authentication information direct notification method in which the key authentication information 17 registered in the wireless key 3 is directly notified to the vehicle 1. In this key authentication information direct notification method, as shown in FIG. 7, a special button 21 for direct notification of key authentication information is prepared in the wireless key 3, and when this special button 21 is pressed, the wireless key 3 The wireless key 3 receives the key signal Skd including the ID code 9, the function code Ccd for notifying the sharing of the vehicle authentication information 20, and the key authentication information 17 registered in the wireless key 3 at that time. To send to.

車両1は、ワイヤレスキー3からこのキー信号Skdを受信すると、まずはIDコード9を確認して、IDコード系の認証を行う。車両1は、このIDコード系の認証が成立したことを確認すると、続いては機能コードCcdに従って動作して、このキー信号Skdに含まれているキー認証情報17を、メモリ12に車両認証情報20として登録する。このため、キー認証情報17と車両認証情報20とが同一値をとることになり、認証情報17,20の再共有化が図られる。   When the vehicle 1 receives this key signal Skd from the wireless key 3, it first checks the ID code 9 and performs ID code authentication. When the vehicle 1 confirms that this ID code authentication has been established, it subsequently operates in accordance with the function code Ccd, and the key authentication information 17 included in the key signal Skd is stored in the memory 12 in the vehicle authentication information. Register as 20. For this reason, the key authentication information 17 and the vehicle authentication information 20 take the same value, and the authentication information 17 and 20 can be shared again.

従って、本例においては、ワイヤレスキー3が車両1とワイヤレス通信を行う際、ワイヤレスキー3が車両1に送り渡す暗号化データを、この通信時の暗号化処理で生成した暗号化データのうちの一部を車両1に送る処理をとっている。このため、ワイヤレスキー3がワイヤレス通信で車両1に送り渡さなければならないデータ量、即ちブロックサイズが少なく済むので、ワイヤレス通信の通信時間の短縮化を図ることが可能となる。また、このようにワイヤレス通信の通信時間の短縮化が図られれば、ワイヤレスキーシステム2を長時間に亘って動作させる必要がなくなるので、その分だけワイヤレスキーシステム2にかかる消費電力の低減化を図ることも可能となる。さらに、本例のようにワイヤレス通信の通信時間が短くなれば、通信環境下にノイズが発生する前にワイヤレス通信を成立させる状況を増やせるので、耐ノイズ性も高いものとすることが可能となる。   Therefore, in this example, when the wireless key 3 performs wireless communication with the vehicle 1, the encrypted data that the wireless key 3 sends to the vehicle 1 is the encrypted data generated by the encryption process at the time of communication. Processing to send a part to the vehicle 1 is taken. For this reason, the amount of data that the wireless key 3 must send to the vehicle 1 by wireless communication, that is, the block size can be reduced, so that the communication time of wireless communication can be shortened. Further, if the communication time of the wireless communication is shortened in this way, it is not necessary to operate the wireless key system 2 for a long time, so that the power consumption applied to the wireless key system 2 can be reduced accordingly. It is also possible to plan. Furthermore, if the communication time of wireless communication is shortened as in this example, it is possible to increase the situation in which wireless communication is established before noise occurs in the communication environment, so it is possible to improve noise resistance. .

本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)ワイヤレス通信で暗号式の個人認証を行う際、ワイヤレスキー3はこの通信のときに生成した暗号化データの全てを車両1に送り渡すのではなく、その一部を車両1に送るだけで済む方式がとられている。よって、ワイヤレス通信でワイヤレスキー3が車両1に送り渡すデータ量が少なく済むので、ワイヤレス通信の通信時間を短縮することができる。
According to the configuration of the present embodiment, the following effects can be obtained.
(1) When performing cryptographic personal authentication by wireless communication, the wireless key 3 does not send all of the encrypted data generated at the time of this communication to the vehicle 1, but only sends a part of the encrypted data to the vehicle 1. The method that can be done is taken. Therefore, since the amount of data that the wireless key 3 sends to the vehicle 1 by wireless communication is small, the communication time for wireless communication can be shortened.

(2)車両1が暗号化キー信号Skdを受信した際、認証情報比較部18がワイヤレスキー3から受け付けたキー抽出データDkyと、車両1に登録された車両抽出データDcrとを照らし合わせて個人認証を行う際、これら抽出データDky,Dcrが一致しない場合には、暗号化した車両認証情報20を更に暗号化して、この暗号化後から割り出したキー抽出データDkyでデータ比較を再度行い、この一連の処理を抽出データDky,Dcrが一致するまで制限回数Kmx内で繰り返し実行する。このため、例えばワイヤレスキー3でロックボタン4やアンロックボタン5が空押し操作されても、抽出データDky,Dcrを個人認証で一致させられるので、ワイヤレスキー3が空押し操作された状況下でも、滞りなくワイヤレス通信を成立させることができる。   (2) When the vehicle 1 receives the encryption key signal Skd, the authentication information comparison unit 18 compares the key extraction data Dky received from the wireless key 3 with the vehicle extraction data Dcr registered in the vehicle 1 and If these extracted data Dky and Dcr do not match when performing authentication, the encrypted vehicle authentication information 20 is further encrypted, and the data comparison is performed again with the key extracted data Dky determined after the encryption. A series of processing is repeatedly executed within the limited number of times Kmx until the extracted data Dky and Dcr match. For this reason, for example, even if the lock button 4 or the unlock button 5 is pressed with the wireless key 3, the extracted data Dky and Dcr can be matched by personal authentication. Wireless communication can be established without delay.

(3)ワイヤレスキーシステム2に、ずれたキー抽出データDkyと車両抽出データDcrとを元の同一値に復帰させる再同期機能を設けた。よって、ワイヤレスキー3の空押し操作が判定許容量(即ち、制限回数Kmx)を超えて、ワイヤレス通信が通信不能状態に陥ったりしても、この再同期機能によりこれら抽出データDky,Dcrを元の同一値に戻せるので、ワイヤレス通信を元の通信可能な状態に復帰させることができる。   (3) The wireless key system 2 is provided with a resynchronization function for returning the shifted key extraction data Dky and vehicle extraction data Dcr to the same original values. Therefore, even if the wireless key 3 is not pressed and the wireless communication becomes incapable of communication because the idle pressing operation of the wireless key 3 exceeds the allowable determination amount (that is, the limit number Kmx), the re-synchronization function restores the extracted data Dky and Dcr. Thus, wireless communication can be restored to the original communicable state.

(4)キー認証情報17は、キー抽出データDkyを割り出すときに暗号化された値が更新値として使用される。また、車両認証情報20は、ワイヤレスキー3から受け付けたキー抽出データDkyの正否を検証するときに暗号化された値が更新値として使用される。よって、これら認証情報17,20を更新する際に、更新の処理が別途必要にならずに済むので、ワイヤレスキー3や車両1にワイヤレス通信時に科す処理を簡素化することができる。   (4) The key authentication information 17 uses an encrypted value as an update value when determining the key extraction data Dky. The vehicle authentication information 20 uses an encrypted value as an updated value when verifying the correctness of the key extraction data Dky received from the wireless key 3. Therefore, when the authentication information 17 and 20 is updated, it is not necessary to perform a separate update process, so that the process imposed on the wireless key 3 or the vehicle 1 during wireless communication can be simplified.

なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ ID情報は、必ずしもIDコード9、機能コードCcd及びキー抽出データDkyを含む情報であることに限定されず、例えばキー抽出データDkyのみを含む情報でもよい。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
The ID information is not necessarily limited to information including the ID code 9, the function code Ccd, and the key extraction data Dky, and may be information including only the key extraction data Dky, for example.

・ キー認証情報17及び車両認証情報20は、暗号化後の値が更新値として使用されることに限定されない。この更新方式は、例えばワイヤレス通信(信号発信や信号受信)の度に値が1ずつインクリメントされる処理でもよいし、或いはM系列変換により値が切り換わる処理でもよい。   The key authentication information 17 and the vehicle authentication information 20 are not limited to using the encrypted values as the update values. This update method may be, for example, a process in which a value is incremented by 1 every time wireless communication (signal transmission or signal reception) or a process in which a value is switched by M-sequence conversion.

・ ワイヤレスキー3が持つ操作ボタンは、必ずしもロックボタン4やアンロックボタン5に限らず、例えばトランクボタンやパニックボタンでもよい。
・ 認証情報比較部18が抽出データDky,Dcrの比較を行った際、これらデータが一致しない場合には、暗号化した車両認証情報20を更に暗号化して再度データ比較を、制限回数Kmx内で繰り返し行う処理は、必ずしも必要ではなく、この処理を省略してもよい。
The operation buttons of the wireless key 3 are not necessarily limited to the lock button 4 and the unlock button 5, but may be a trunk button or a panic button, for example.
When the authentication information comparison unit 18 compares the extracted data Dky and Dcr, if these data do not match, the encrypted vehicle authentication information 20 is further encrypted and the data comparison is performed again within the limit number Kmx. The repeated processing is not always necessary, and this processing may be omitted.

・ 再同期機能は、動作実行をユーザの所定操作に連動させることに限定されない。例えば、抽出データDky,Dcrのデータ比較の実行回数が制限回数Kmxを超えた際に、再同期の動作が自動で実行されるものでもよい。   The resynchronization function is not limited to linking operation execution to a user's predetermined operation. For example, the resynchronization operation may be automatically executed when the number of executions of the data comparison between the extracted data Dky and Dcr exceeds the limit number Kmx.

・ AESは、必ずしも共通鍵のビット数が128ビットのものに限定されず、例えば192ビットや256ビットのものを採用してもよい。また、暗号鍵認証方式は、必ずしもAESであることに限定されない。例えば、MISTY等の他の共通暗号方式を採用してもよい。   AES is not necessarily limited to the number of bits of the common key being 128 bits, and for example, 192 bits or 256 bits may be adopted. Further, the encryption key authentication method is not necessarily limited to AES. For example, other common encryption methods such as MISTY may be adopted.

・ ワイヤレスキーシステム2は、必ずしも車両1に搭載されることに限定されず、車両以外の各種機器や装置に使用してもよい。また、この種の認証通信に使用する通信形式は、必ずしも無線であることに限定されず、有線を採用してもよい。   The wireless key system 2 is not necessarily limited to being mounted on the vehicle 1 and may be used for various devices and devices other than the vehicle. In addition, the communication format used for this type of authentication communication is not necessarily limited to wireless, and may be wired.

次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)前記ID情報には、前記抽出データの他に、前記通信マスタによる前記通信相手への動作要求として機能コードが含まれている。この構成によれば、このID情報によって通信相手を所定の動作態様で動作させることが可能となる。
Next, technical ideas that can be grasped from the above-described embodiment and other examples will be described below together with their effects.
(1) In addition to the extracted data, the ID information includes a function code as an operation request from the communication master to the communication partner. According to this configuration, the communication partner can be operated in a predetermined operation mode by this ID information.

一実施形態におけるワイヤレスキーシステムの概要を示すブロック図。The block diagram which shows the outline | summary of the wireless key system in one Embodiment. ワイヤレスキーから車両に向けて発信されるキー信号のデータ構造図。The data structure figure of the key signal transmitted toward a vehicle from a wireless key. ワイヤレスキーシステムで実行される暗号認証方式を説明する概念図。The conceptual diagram explaining the encryption authentication system performed with a wireless key system. 再同期機能の一例を示すタイムチャート図。The time chart figure which shows an example of a resynchronization function. 再同期機能の他の一例を示すタイムチャート図。The time chart figure which shows another example of a resynchronization function. 再同期機能の多の一例を示すタイムチャート図。The time chart figure which shows many examples of a resynchronization function. 再同期機能の他の一例を示すタイムチャート図。The time chart figure which shows another example of a resynchronization function. 従来におけるワイヤレスキーシステムの概要を示す概念図。The conceptual diagram which shows the outline | summary of the conventional wireless key system. ワイヤレスキーから車両に向けて発信されるキー信号のデータ構造図。The data structure figure of the key signal transmitted toward a vehicle from a wireless key.

符号の説明Explanation of symbols

1…通信相手としての車両、3…通信マスタとしてのワイヤレスキー、16…共通鍵を構成する暗号鍵、17…第1認証情報としてのキー認証情報、19…共通鍵を構成する暗号鍵、20…第2認証情報としての車両認証情報、Skd…ID情報としてのキー信号(暗号化キー信号)、Dky…第1抽出データとしてのキー抽出データ、Dcr…第2抽出データとしての車両抽出データ、Kmx…制限回数。 DESCRIPTION OF SYMBOLS 1 ... Vehicle as communication partner , 3 ... Wireless key as communication master, 16 ... Encryption key constituting common key, 17 ... Key authentication information as first authentication information, 19 ... Encryption key constituting common key, 20 ... vehicle authentication information as second authentication information, Skd ... key signal (encryption key signal) as ID information, Dky ... key extraction data as first extraction data, Dcr ... vehicle extraction data as second extraction data, Kmx: Limit number of times.

Claims (5)

通信マスタがその通信相手と個人認証の通信を行う際、この認証通信を共通鍵の暗号通信により行うとともに、前記認証通信の際に該通信の相手側に送るID情報の少なくとも一部を前記認証通信の度に毎回変えるローリングコード方式をとる暗号認証システムにおいて、
前記通信マスタには、前記認証通信の度に毎回変わる可変式のIDとして第1認証情報が登録されるとともに、前記通信相手にも、前記第1認証情報に対応付けられた可変式のIDとして第2認証情報が登録され、
前記通信マスタは、前記認証通信の際、前記第1認証情報の全体を暗号化するとともに、暗号化後の当該第1認証情報の一部を抽出して第1抽出データを生成しつつ、当該第1抽出データを前記ID情報又はその一部として前記通信相手に送信することにより、暗号化データを全てではなく一部のみ前記通信相手に送信し、
前記通信相手は、前記通信マスタから送信された前記ID情報を受信すると、自身が持つ第2認証情報の全体を暗号化するとともに、その暗号化後の当該第2認証情報の一部を抽出して第2抽出データを生成しつつ、前記第1抽出データ及び前記第2抽出データを比較することにより前記個人認証を行うことを特徴とする暗号認証システム。
When the communication master performs personal authentication communication with the communication partner, the authentication communication is performed by encryption communication using a common key, and at least a part of the ID information transmitted to the communication partner side during the authentication communication is the authentication. In a cryptographic authentication system that uses a rolling code method that changes each time communication is performed,
In the communication master, first authentication information is registered as a variable ID that changes every time the authentication communication is performed, and the communication partner also has a variable ID associated with the first authentication information. Second authentication information is registered,
The communication master encrypts the entire first authentication information at the time of the authentication communication, extracts a part of the first authentication information after encryption and generates the first extraction data, By transmitting the first extracted data to the communication partner as the ID information or a part thereof , the encrypted data is transmitted to the communication partner only a part instead of the whole ,
When the communication partner receives the ID information transmitted from the communication master, it encrypts the entire second authentication information held by itself and extracts a part of the second authentication information after the encryption. The personal authentication is performed by comparing the first extracted data and the second extracted data while generating the second extracted data.
前記通信相手は、前記抽出データの比較時においてこれら両抽出データが一致しないとき、前記第2認証情報を次段のものに更新するとともに、当該更新後の前記第2認証情報で前記第2抽出データを生成して前記比較を行い、当該比較を前記両抽出データが一致するまで制限回数内において繰り返し実行することを特徴とする請求項1に記載の暗号認証システム。   When the extracted data does not match at the time of comparison of the extracted data, the communication partner updates the second authentication information to the next stage and uses the second authentication information after the update to extract the second extraction information. 2. The cryptographic authentication system according to claim 1, wherein the comparison is performed by generating data, and the comparison is repeatedly performed within a limited number of times until the two extracted data match. 前記第1認証情報と前記第2認証情報とがずれた値をとった際に、前記第1認証情報と前記第2認証情報とを同一値に復帰させる再同期機能を備えたことを特徴とする請求項1又は2に記載の暗号認証システム。   A resynchronization function is provided for returning the first authentication information and the second authentication information to the same value when the first authentication information and the second authentication information have different values. The cryptographic authentication system according to claim 1 or 2. 前記通信マスタ及び前記通信相手は、前記暗号化を経た後の前記認証情報を次段の認証情報として使用することにより、前記認証情報を更新することを特徴とする請求項1〜3のうちいずれか一項に記載の暗号認証システム。   The communication master and the communication partner update the authentication information by using the authentication information after the encryption as the next authentication information. The cryptographic authentication system according to claim 1. 通信マスタが通信相手と個人認証の通信を行う際、この認証通信を共通鍵の暗号通信により行うとともに、前記認証通信の際に該通信の相手側に送るID情報の少なくとも一部を前記認証通信の度に毎回変えるローリングコード方式をとる暗号認証方法において、
前記通信マスタには、前記認証通信の度に毎回変わる可変式のIDとして第1認証情報が登録されるとともに、前記通信相手にも、前記第1認証情報に対応付けられた可変式のIDとして第2認証情報が登録され、
前記通信マスタは、前記認証通信の際、前記第1認証情報の全体を暗号化するとともに、暗号化後の当該第1認証情報の一部を抽出して第1抽出データを生成しつつ、当該第1抽出データを前記ID情報又はその一部として前記通信相手に送信することにより、暗号化データを全てではなく一部のみ前記通信相手に送信し、
前記通信相手は、前記通信マスタから送信された前記ID情報を受信すると、自身が持つ第2認証情報の全体を暗号化するとともに、その暗号化後の当該第2認証情報の一部を抽出して第2抽出データを生成しつつ、前記第1抽出データ及び前記第2抽出データを比較することにより前記個人認証を行うことを特徴とする暗号認証方法。
When the communication master performs personal authentication communication with the communication partner, the authentication communication is performed by encryption communication using a common key, and at least a part of the ID information sent to the other party of the communication at the time of the authentication communication is the authentication communication. In the cryptographic authentication method that adopts the rolling code method that changes every time
In the communication master, first authentication information is registered as a variable ID that changes every time the authentication communication is performed, and the communication partner also has a variable ID associated with the first authentication information. Second authentication information is registered,
The communication master encrypts the entire first authentication information at the time of the authentication communication, extracts a part of the first authentication information after encryption and generates the first extraction data, By transmitting the first extracted data to the communication partner as the ID information or a part thereof , the encrypted data is transmitted to the communication partner only a part instead of the whole ,
When the communication partner receives the ID information transmitted from the communication master, it encrypts the entire second authentication information held by itself and extracts a part of the second authentication information after the encryption. The personal authentication is performed by comparing the first extracted data and the second extracted data while generating the second extracted data.
JP2008174543A 2008-07-03 2008-07-03 Cryptographic authentication system and cryptographic communication method Expired - Fee Related JP5237707B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008174543A JP5237707B2 (en) 2008-07-03 2008-07-03 Cryptographic authentication system and cryptographic communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008174543A JP5237707B2 (en) 2008-07-03 2008-07-03 Cryptographic authentication system and cryptographic communication method

Publications (2)

Publication Number Publication Date
JP2010016606A JP2010016606A (en) 2010-01-21
JP5237707B2 true JP5237707B2 (en) 2013-07-17

Family

ID=41702297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008174543A Expired - Fee Related JP5237707B2 (en) 2008-07-03 2008-07-03 Cryptographic authentication system and cryptographic communication method

Country Status (1)

Country Link
JP (1) JP5237707B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5631013B2 (en) 2010-01-28 2014-11-26 キヤノン株式会社 X-ray imaging device
CN101866534B (en) * 2010-01-29 2013-03-13 中南大学 Automobile remote-control key-free door control identity authentication method
US20140064488A1 (en) * 2012-08-30 2014-03-06 Texas Instruments Incorporated One-Way Key Fob and Vehicle Pairing
JP6301712B2 (en) * 2014-04-11 2018-03-28 株式会社東海理化電機製作所 Authentication system
JP6342718B2 (en) * 2014-06-02 2018-06-13 株式会社東海理化電機製作所 Vehicle communication system
KR102597217B1 (en) 2016-12-19 2023-11-06 현대자동차주식회사 Remote control device, vehicle and control method thereof
JP7366819B2 (en) * 2019-04-12 2023-10-23 株式会社東海理化電機製作所 Communication systems and control equipment

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
JP2825064B2 (en) * 1994-12-19 1998-11-18 株式会社日本自動車部品総合研究所 Encryption device
JP3275659B2 (en) * 1995-09-30 2002-04-15 スズキ株式会社 Vehicle anti-theft device
JP3425302B2 (en) * 1996-07-11 2003-07-14 アルパイン株式会社 Security equipment
JP3406157B2 (en) * 1996-08-23 2003-05-12 株式会社デンソー Remote control device
JPH10131567A (en) * 1996-11-01 1998-05-19 Alpine Electron Inc Keyless entry device
JPH10190651A (en) * 1996-12-24 1998-07-21 Omron Corp Remote control system
DE59803733D1 (en) * 1997-02-07 2002-05-16 Siemens Ag CODE SIGNALER, ESPECIALLY FOR A THEFT PROTECTION SYSTEM OF A MOTOR VEHICLE
JP2000314252A (en) * 1999-04-30 2000-11-14 Yazaki Corp Keyless entry system
JP3562387B2 (en) * 1999-06-04 2004-09-08 トヨタ自動車株式会社 In-vehicle equipment remote control device
JP4739985B2 (en) * 2006-02-24 2011-08-03 株式会社東海理化電機製作所 Vehicle locking / unlocking control device
US20070279184A1 (en) * 2006-05-22 2007-12-06 Siemens Vdo Automotive Corporation Method Of Operating Multiple Vehicles Using Any Transmitter From A Programmed Group
JP2009264010A (en) * 2008-04-25 2009-11-12 Denso Corp Remote control device

Also Published As

Publication number Publication date
JP2010016606A (en) 2010-01-21

Similar Documents

Publication Publication Date Title
JP5237707B2 (en) Cryptographic authentication system and cryptographic communication method
US8275130B2 (en) System and method for registering secret key
EP2157552B1 (en) Electromechanical lock
JP6445235B2 (en) Method of pairing mobile phone and automobile, and locking / unlocking system
US10166950B2 (en) Electronic key system, onboard apparatus, and portable apparatus
JP4390437B2 (en) Remote control device
US9698980B2 (en) One-way key fob and vehicle pairing verification, retention, and revocation
JP6441615B2 (en) Electronic key system
JP5405951B2 (en) Electronic key system
JP5189432B2 (en) Cryptographic data communication system
CN112562123A (en) Out-of-band key sharing using near field communication
US20240089101A1 (en) Communication system and control device
CN113039747B (en) Authentication system and authentication method
JP2010250748A (en) Authentication system and authentication method
JP2010180596A (en) Electronic key system and key authentication method
CN107749795B (en) Automobile remote control method based on rolling code secondary encryption
JP2022119385A (en) Authentication system, device control method, and detection unit
JP2002281026A (en) Living body information collation system security device
JP6616179B2 (en) Electronic key system
JP5647030B2 (en) Electronic key registration system
JP5313754B2 (en) Authentication system and authentication method
JP2020004044A (en) Authentication system and authentication method
JP2022042102A (en) Registration device, terminal machine, and registration method
JP5844663B2 (en) Use remedy
JP2023123140A (en) Encryption key registration system, encryption key registration method, and onboard device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130329

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5237707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees