JP5254697B2 - Communications system - Google Patents

Communications system Download PDF

Info

Publication number
JP5254697B2
JP5254697B2 JP2008202121A JP2008202121A JP5254697B2 JP 5254697 B2 JP5254697 B2 JP 5254697B2 JP 2008202121 A JP2008202121 A JP 2008202121A JP 2008202121 A JP2008202121 A JP 2008202121A JP 5254697 B2 JP5254697 B2 JP 5254697B2
Authority
JP
Japan
Prior art keywords
authentication
target
code
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008202121A
Other languages
Japanese (ja)
Other versions
JP2010041411A (en
Inventor
大輔 河村
耕平 岸本
Original Assignee
株式会社東海理化電機製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社東海理化電機製作所 filed Critical 株式会社東海理化電機製作所
Priority to JP2008202121A priority Critical patent/JP5254697B2/en
Publication of JP2010041411A publication Critical patent/JP2010041411A/en
Application granted granted Critical
Publication of JP5254697B2 publication Critical patent/JP5254697B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証を実施する装置間で互いに共通の暗号鍵を持ち合い、乱数データ(チャレンジコード)を暗号鍵で暗号化した結果を交換することにより認証を行う通信システムに関する。   The present invention relates to a communication system that performs authentication by exchanging the result of encrypting random number data (challenge code) with an encryption key, having a common encryption key between devices that perform authentication.
従来、例えば特許文献1に示されるように、ユーザが所持する電子キーと車両や住宅等に設けられた認証装置との間の無線通信を通じて電子キーの正当性を判断し、該電子キーの正当性が確認された場合にドアの施錠・解錠を許可する電子キーシステムが採用されている。   Conventionally, as disclosed in Patent Document 1, for example, the validity of an electronic key is determined through wireless communication between an electronic key possessed by a user and an authentication device provided in a vehicle, a house, or the like. An electronic key system that allows the doors to be locked and unlocked when their properties are confirmed is adopted.
電子キーには、当該電子キーに固有のキーコード(識別情報)が記憶され同キーコードの送信制御等を行う制御回路と、認証装置との間で無線通信を行うための通信回路とが設けられている。電子キーの制御回路は、通信回路を通じて認証装置から送信される応答要求信号を受信すると、該応答要求信号に対する応答として自身のキーコードを含む応答信号を認証装置に送信する。前記認証装置は、電子キーから送信された応答信号に含まれるキーコードを読み取り、該キーコードが自身に記憶されているキーコードと一致するか否かを判断し、一致したことを条件としてドアの施錠・解錠を許可する。車両や住宅(玄関)のドアハンドルには該ドアハンドルの操作を検知するためのタッチセンサが内蔵されており、認証装置により電子キーの正当性が確認されドア錠の施錠・解錠が許可されている状態でタッチセンサがドアハンドルの操作を検知すると、ドアロック装置が駆動されドアが解錠される。即ち、ユーザは電子キーを所持した状態でドアハンドルを操作するだけで、ドア錠を解錠することができるようになっている。   The electronic key is provided with a control circuit for storing a key code (identification information) unique to the electronic key and performing transmission control of the key code, and a communication circuit for performing wireless communication with the authentication device. It has been. When receiving a response request signal transmitted from the authentication device through the communication circuit, the electronic key control circuit transmits a response signal including its own key code to the authentication device as a response to the response request signal. The authentication device reads a key code included in a response signal transmitted from the electronic key, determines whether or not the key code matches a key code stored in the authentication key, and sets the door on condition that the key code matches. Permits locking / unlocking. The door handle of a vehicle or house (entrance) has a built-in touch sensor for detecting the operation of the door handle, and the authentication device confirms the validity of the electronic key and permits the locking and unlocking of the door lock. When the touch sensor detects the operation of the door handle while the door is in the closed state, the door lock device is driven and the door is unlocked. That is, the user can unlock the door only by operating the door handle while holding the electronic key.
ところで、この電子キーシステムにおいては、電子キーと認証装置との相互認証が無線通信により行われることから、これら電子キーと認証装置との間で送受信される情報(電子キーに固有のキーコード等)が傍受され、この情報を使用して車両が不正に使用されることが特に懸念される。このため、この電子キーシステムでは、電子キーと認証装置との間で互いに共通の暗号鍵を持ち合い、乱数情報(チャレンジコード)を暗号鍵で暗号化した結果に基づいて認証を行う、いわゆるチャレンジ・レスポンス認証方式が採用されている。   By the way, in this electronic key system, since mutual authentication between the electronic key and the authentication device is performed by wireless communication, information transmitted / received between the electronic key and the authentication device (such as a key code unique to the electronic key) ) Is intercepted and there is particular concern that the vehicle will be used illegally using this information. For this reason, this electronic key system has a common encryption key between the electronic key and the authentication device, and performs authentication based on the result of encrypting random number information (challenge code) with the encryption key. Response authentication method is adopted.
具体的には、認証装置は、電子キーと通信を行う毎にまず乱数を生成し、この乱数を電子キーに対するチャレンジコードとする。そして認証装置は、このチャレンジコードと自信に登録された電子キーのキーコードとを含む応答要求信号を送信する。   Specifically, every time the authentication apparatus communicates with the electronic key, it first generates a random number, and uses this random number as a challenge code for the electronic key. Then, the authentication apparatus transmits a response request signal including the challenge code and the key code of the electronic key registered with confidence.
電子キーは、認証装置からの応答要求信号を受信すると、これに含まれるキーコードと自身に登録されたキーコードとの照合を行う。電子キーは、当該照合が成立した場合には、自身のキーコードが当該車両に登録されたコードである旨判断する。そして、電子キーは、受信した応答要求信号に含まれるチャレンジコードを、自分の持つ暗号鍵Kにより暗号化して認証コードを生成する。そして、電子キーは、自信のキーコードと、チャレンジコードに対応する認証コードとを含む応答信号を認証装置に送信する。   When the electronic key receives the response request signal from the authentication device, the electronic key collates the key code included therein with the key code registered in itself. If the collation is established, the electronic key determines that its own key code is a code registered in the vehicle. Then, the electronic key generates an authentication code by encrypting the challenge code included in the received response request signal with its own encryption key K. Then, the electronic key transmits a response signal including the self-confidence key code and the authentication code corresponding to the challenge code to the authentication device.
認証装置は、応答信号を受信すると、受信した応答信号に含まれるキーコードと自身に登録されている電子キーのキーコードとを照らし合わせて、ID照合を行う。また、認証装置は、自らが生成したチャレンジコードを自分の持つ暗号鍵Kで暗号化した結果と、受信した応答信号に含まれる認証コードとを照らし合わせて、レスポンス照合を行う。認証装置は、このようにしてID照合とレスポンス照合とを行い、これらの照合が成立した場合、電子キーの正当性を認証する。   When the authentication device receives the response signal, the authentication device compares the key code included in the received response signal with the key code of the electronic key registered in itself, and performs ID verification. Further, the authentication device performs response verification by comparing the result of encrypting the challenge code generated by itself with the encryption key K possessed by the authentication device and the authentication code included in the received response signal. The authentication device performs ID verification and response verification in this manner, and authenticates the validity of the electronic key when these verifications are established.
このような認証方式によれば、認証装置と電子キーとの間で通信を行う毎に異なるレスポンスによって認証が行われるため、電子キーと認証装置との間で送受信される情報が傍受され電子キーに固有のキーコードが不正に読み出されてしまった場合でも、キーコードによって不正に認証されてしまうことを好適に抑制することが可能となり、セキュリティ性が向上する。
特開2008−127894号公報
According to such an authentication method, authentication is performed with a different response each time communication is performed between the authentication device and the electronic key. Therefore, information transmitted and received between the electronic key and the authentication device is intercepted and the electronic key is transmitted. Even when a unique key code is read illegally, unauthorized authentication by the key code can be suitably suppressed, and security is improved.
JP 2008-127894 A
ところで、このような従来の認証方式を採用したシステムにおいて、例えば過去に送信されたチャレンジコードと同一のチャレンジコードが新たなチャレンジコードとして認証装置から送信されてしまった場合、該チャレンジコードと、該チャレンジコードに対する認証コードとが不正に傍受されていると、該認証コードによって不正に認証されてしまうことが懸念される。   By the way, in a system employing such a conventional authentication method, for example, when a challenge code identical to a challenge code transmitted in the past is transmitted as a new challenge code from the authentication device, the challenge code, If the authentication code for the challenge code is illegally intercepted, there is a concern that the authentication code is illegally authenticated.
本発明は、こうした実情に鑑みてなされたものであって、その目的は、認証を実施する装置間で共通の暗号鍵を持ち合い、該装置間で、乱数情報を暗号鍵で暗号化した結果を認証情報として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる通信システムを提供することにある。   The present invention has been made in view of such circumstances, and its purpose is to have a common encryption key between devices that perform authentication, and to encrypt the random number information with the encryption key between the devices. Provided is a communication system that performs authentication by sending and receiving as authentication information, and can prevent unauthorized authentication by the information even if information exchanged between devices is intercepted There is to do.
請求項1に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置が前記認証装置から送信された乱数情報に対して前記共通の暗号鍵を使用して暗号化した暗号結果を認証情報として前記認証装置へ返信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記対象装置へ送信した前記乱数情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記対象装置の正当性を認証する通信システムであって、前記対象装置は、前記乱数情報を受信する毎に自身の識別情報を生成するとともに、前記認証装置から送信された乱数情報に前記識別情報を付加したものを前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ返信し、前記認証装置は、前記対象装置を認証する毎に自身に登録された前記対象装置固有の識別情報を生成するとともに、前記対象装置へ送信した乱数情報に自身が生成した識別情報を付加したものを前記共通の暗号鍵を使用して暗号化した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。   The invention according to claim 1 has a common encryption key between the authentication device and the target device registered in the authentication device, and the target device has the common key for the random number information transmitted from the authentication device. The encryption result encrypted using the encryption key is returned as authentication information to the authentication device, and the encryption result of the target device received by the authentication device as the authentication information and the random number information transmitted to the target device A communication system that authenticates the validity of the target device when the authentication device compares the encryption result encrypted by using the common encryption key and they match, Each time the random number information is received, it generates its own identification information and encrypts the random number information transmitted from the authentication device with the identification information encrypted using the common encryption key. Result is returned to the authentication device as authentication information, and the authentication device generates identification information unique to the target device registered in the target device each time the target device is authenticated, and the random number transmitted to the target device When the encryption result obtained by encrypting the information added with the identification information generated by itself using the common encryption key matches the encryption result on the target device side included in the authentication information, The gist is to authenticate the validity of the target device.
本発明によれば、認証装置と対象装置との間で授受される乱数情報にそれらの間で認証が実施される毎に変化する識別情報を付加したものを共通の暗号鍵を使用して暗号化した暗号結果に基づいて、対象装置の認証が行われる。このため、新たな認証の際に認証装置と対象装置との間で授受される乱数情報が過去の認証で用いられた乱数情報と同一のものであった場合でも、認証装置と対象装置との間の通信回数が異なるため、過去の認証における暗号結果と同一の暗号結果に基づいて認証が行われることはない。よって、認証を実施する装置間で共通の暗号鍵を持ち合い、該装置間で、乱数情報を暗号鍵で暗号化した結果を認証情報として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。   According to the present invention, random information transmitted and received between an authentication device and a target device is encrypted using identification information that changes each time authentication is performed using a common encryption key. Based on the encrypted result, the target device is authenticated. For this reason, even when the random number information exchanged between the authentication device and the target device at the time of new authentication is the same as the random number information used in the past authentication, the authentication device and the target device Since the number of communications between the two is different, the authentication is not performed based on the same encryption result as that in the past authentication. Therefore, in a communication system that performs authentication by holding a common encryption key between devices that perform authentication and transmitting and receiving the result of encrypting random number information with the encryption key between the devices as authentication information, the devices are exchanged between the devices. Even when the information to be intercepted is intercepted, it is possible to prevent unauthorized authentication by the information.
請求項2に記載の発明は、前記対象装置は、前記認証情報として、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を前記認証装置へ送信し、前記認証装置は、前記抽出規則に基づいて自身が生成した暗号結果の一部を抽出するとともに、抽出した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。   According to a second aspect of the present invention, the target device encrypts the authentication information using the common encryption key based on a specific extraction rule determined in advance with the authentication device. A part of the encryption result is transmitted to the authentication device, and the authentication device extracts a part of the encryption result generated by itself based on the extraction rule, and is included in the extracted encryption result and the authentication information The gist is to authenticate the validity of the target device when the encryption result on the target device side matches.
本発明によれば、暗号結果の一部が認証情報として授受されるため、対象装置と認証装置との間で授受される情報のビット数を小さくすることが可能となり、より短い時間で情報を授受することができる。   According to the present invention, since a part of the encryption result is exchanged as authentication information, the number of bits of information exchanged between the target device and the authentication device can be reduced, and information can be transmitted in a shorter time. Can give and receive.
請求項3に記載の発明は、認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置が前記認証装置から送信された乱数情報に対して前記共通の暗号鍵を使用して暗号化した暗号結果を認証情報として前記認証装置へ返信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記対象装置へ送信した前記乱数情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記対象装置の正当性を認証する通信システムであって、前記対象装置は、前記認証装置との間で予め取り決められた前記乱数情報を受信する毎に変化する特定の抽出規則に基づいて、前記認証装置から送信された乱数情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を抽出し、抽出した暗号結果の一部を認証情報として前記認証装置に送信し、前記認証装置は、前記対象装置との間で予め取り決められた前記対象装置を認証する毎に変化する特定の抽出規則に基づいて、前記対象装置へ送信した乱数情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を抽出し、抽出した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することをその要旨とする。   The invention according to claim 3 has a common encryption key between the authentication device and the target device registered in the authentication device, and the target device has the common key for the random number information transmitted from the authentication device. The encryption result encrypted using the encryption key is returned as authentication information to the authentication device, and the encryption result of the target device received by the authentication device as the authentication information and the random number information transmitted to the target device A communication system that authenticates the validity of the target device when the authentication device compares the encryption result encrypted by using the common encryption key and they match, Based on a specific extraction rule that changes each time the random number information negotiated in advance with the authentication device is received, the random number information transmitted from the authentication device is converted using the common encryption key. Cipher A portion of the encrypted result is extracted, and the extracted portion of the encrypted result is transmitted as authentication information to the authentication device, and the authentication device authenticates the target device negotiated with the target device in advance. Based on a specific extraction rule that changes every time, a part of the encryption result obtained by encrypting the random number information transmitted to the target device using the common encryption key is extracted, and the extracted encryption result and the authentication The gist is to authenticate the validity of the target device when the encryption result on the target device side included in the information matches.
本発明によれば、認証を実施する装置間で認証が実施される毎に変化する特定の抽出規則に基づいて抽出した暗号結果の一部に基づいて、対象装置の認証が行われる。このため、新たな認証の際に認証装置と対象装置との間で授受される乱数情報が過去の認証で用いられた乱数情報と同一のものであった場合でも、認証装置と対象装置との間の通信回数が異なるため、過去の認証における暗号結果と同一の暗号結果に基づいて認証が行われることはない。よって、認証を実施する装置間で共通の暗号鍵を持ち合い、該装置間で、乱数情報を暗号鍵で暗号化した結果を認証情報として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。また、暗号結果の一部が認証情報として授受されるため、対象装置と認証装置との間で授受される情報のビット数を小さくすることが可能となり、より短い時間で情報を授受することができる。   According to the present invention, authentication of a target device is performed based on a part of an encryption result extracted based on a specific extraction rule that changes each time authentication is performed between devices that perform authentication. For this reason, even when the random number information exchanged between the authentication device and the target device at the time of new authentication is the same as the random number information used in the past authentication, the authentication device and the target device Since the number of communications between the two is different, the authentication is not performed based on the same encryption result as that in the past authentication. Therefore, in a communication system that performs authentication by holding a common encryption key between devices that perform authentication and transmitting and receiving the result of encrypting random number information with the encryption key between the devices as authentication information, the devices are exchanged between the devices. Even when the information to be intercepted is intercepted, it is possible to prevent unauthorized authentication by the information. In addition, since a part of the encryption result is exchanged as authentication information, the number of bits of information exchanged between the target device and the authentication device can be reduced, and information can be exchanged in a shorter time. it can.
請求項4に記載の発明は、前記認証装置は、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致するまで、自身が前記対象装置を認証した認証回数が、前記対象装置が前記乱数情報を受信した受信回数に近づくように、自身の暗号結果と前記認証情報に含まれる前記対象装置側の暗号結果とを照合する照合サイクルを所定回数繰り返し実行することをその要旨とする。   According to a fourth aspect of the present invention, the authentication device is configured such that the number of times of authentication that the authentication device has authenticated the target device until the encryption result of the authentication device matches the encryption result of the target device included in the authentication information. , Repeatedly executing a verification cycle a predetermined number of times to verify the encryption result of the target device and the encryption result of the target device included in the authentication information so as to approach the number of times the target device has received the random number information. The gist.
例えば、認証装置と対象装置との間の電波状態などにより、対象装置が乱数情報を受信したにもかかわらず、対象装置から送信された認証情報が認証装置に受信されない場合がある。このような場合、認証装置が管理する前記対象装置の認証回数と、対象装置が管理する前記乱数情報の受信回数とがずれてしまうことが懸念される。本発明によれば、自身の暗号結果と、認証情報に含まれる対象装置側の暗号結果とが一致するまで、自身が対象装置を認証した認証回数が、対象装置が乱数情報を受信した受信回数に近づくように、自身の暗号結果と認証情報に含まれる対象装置側の暗号結果との照合サイクルを所定回数繰り返し実行する。このため、認証装置と対象装置との間の電波状態などにより、認証装置が管理する前記認証回数と、対象装置が管理する前記受信回数とがずれてしまった場合でも、対象装置を認証することができる。   For example, the authentication information transmitted from the target device may not be received by the authentication device even though the target device has received the random number information due to the radio wave condition between the authentication device and the target device. In such a case, there is a concern that the number of times of authentication of the target device managed by the authentication device may deviate from the number of times of reception of the random number information managed by the target device. According to the present invention, the number of authentications by which the target device authenticates the target device until the target device side encryption result included in the authentication information matches the number of times the target device has received random number information. The verification cycle of the encryption result of itself and the encryption result of the target device included in the authentication information is repeatedly executed a predetermined number of times so as to approach. For this reason, even if the number of authentications managed by the authentication device and the number of receptions managed by the target device deviate due to a radio wave condition between the authentication device and the target device, the target device is authenticated. Can do.
請求項5に記載の発明は、前記認証装置は、前記照合サイクルを所定回数だけ繰り返し実行したにも関わらず、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致しなかった場合、該対象装置の登録を解除することをその要旨とする。   In the invention according to claim 5, the authentication device repeats the verification cycle a predetermined number of times, and the encryption result of the authentication device and the encryption result on the target device side included in the authentication information are If they do not match, the gist is to cancel the registration of the target device.
対象装置が管理する受信回数は該対象装置が乱数情報を受信するほど加算されるため、例えば、対象装置に対して不正な乱数情報が送信されると、対象装置が管理する受信回数のみが増加し、前記不正な乱数情報を受信した回数が多くなるほど、認証装置が管理する認証回数と、対象装置が管理する受信回数との間のずれが大きくなる。本発明では、照合サイクルを所定回数だけ繰り返し実行したにも関わらず、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致しなかった場合、該対象装置の登録が解除されるため、不正な乱数情報により、不正な認証がされてしまうことを好適に防止することができる。   The number of receptions managed by the target device is added as the target device receives random number information. For example, when invalid random number information is transmitted to the target device, only the number of receptions managed by the target device increases. As the number of times of receiving the invalid random number information increases, the difference between the number of authentications managed by the authentication device and the number of receptions managed by the target device increases. In the present invention, even when the verification cycle is repeatedly executed a predetermined number of times, if the encryption result of the device does not match the encryption result of the target device included in the authentication information, the registration of the target device is performed. Therefore, it is possible to suitably prevent unauthorized authentication by unauthorized random number information.
本発明によれば、認証を実施する装置間で共通の暗号鍵を持ち合い、該装置間で、乱数情報を暗号鍵で暗号化した結果を認証情報として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。   According to the present invention, in a communication system that has a common encryption key between devices that perform authentication, and performs authentication by exchanging the result of encrypting random number information with the encryption key between the devices as authentication information, Even when information exchanged between devices is intercepted, it is possible to prevent unauthorized authentication by the information.
以下、本発明を車両の電子キーシステムに具体化した一実施の形態を図面に基づいて説明する。この電子キーシステムは、ユーザにより所持される電子キーと車両との間の無線通信を通じてドアの施解錠及びエンジンの始動を行うものである。   Hereinafter, an embodiment in which the present invention is embodied in a vehicle electronic key system will be described with reference to the drawings. This electronic key system locks and unlocks a door and starts an engine through wireless communication between an electronic key possessed by a user and a vehicle.
<電子キーシステムの概要>
まず電子キーシステムの概要を説明する。図1に示すように、電子キーシステム11は、ユーザに所持される電子キー12、及び車両Carに搭載される車載機13を備えてなる。
<Outline of electronic key system>
First, an outline of the electronic key system will be described. As shown in FIG. 1, the electronic key system 11 includes an electronic key 12 possessed by a user and an in-vehicle device 13 mounted on a vehicle Car.
電子キー12の制御回路21には、LF帯の無線信号を受信するLF受信回路22、及び当該制御回路21からの指令に従いRF帯の無線信号を送信するRF送信回路23が接続されている。LF受信回路22は、受信したLF信号を復調するとともに、その復調後の信号を受信データとして制御回路21に出力する。また、RF送信回路23は、制御回路21からの指令に従い、電子キーに固有の識別コードを乗せたRF帯の応答信号Srepを送信する。また、制御回路21には、制御回路21からの点灯制御信号に基づいて点灯するインジケータランプ24が接続されている。インジケータランプ24は、制御回路21からの指令に従い、点滅する。   The control circuit 21 of the electronic key 12 is connected to an LF receiving circuit 22 that receives an LF band radio signal and an RF transmission circuit 23 that transmits an RF band radio signal in accordance with a command from the control circuit 21. The LF reception circuit 22 demodulates the received LF signal and outputs the demodulated signal to the control circuit 21 as reception data. Further, the RF transmission circuit 23 transmits an RF band response signal Srep in which a unique identification code is placed on the electronic key in accordance with a command from the control circuit 21. The control circuit 21 is connected to an indicator lamp 24 that lights up based on a lighting control signal from the control circuit 21. The indicator lamp 24 blinks in accordance with a command from the control circuit 21.
車載機13は、電子キー12との間の相互無線通信を通じて当該電子キー12の妥当性を判断する照合制御装置31を備えてなる。この照合制御装置31には、車室外へLF帯の無線信号を送信する車室外LF送信機32、車室内へLF帯の無線信号を送信する車室内LF送信機33、及びRF帯の無線信号を受信するRF受信機34が接続されている。また、照合制御装置31には、ドア錠を施解錠するべくドアロックモータMを駆動制御するドア制御装置35、ユーザによるエンジンスイッチSWの操作に応じて車両Carの電源位置を切換制御する電源制御装置36、及びエンジンEの駆動制御を行うエンジン制御装置37が、バス(多重通信線)Bを介して接続されている。   The in-vehicle device 13 includes a verification control device 31 that determines the validity of the electronic key 12 through mutual wireless communication with the electronic key 12. The verification control device 31 includes an out-of-vehicle LF transmitter 32 that transmits an LF-band radio signal to the outside of the vehicle interior, an in-vehicle LF transmitter 33 that transmits an LF-band radio signal to the inside of the vehicle, and an RF-band radio signal. Is connected to the RF receiver 34. Further, the collation control device 31 includes a door control device 35 that drives and controls the door lock motor M to lock and unlock the door, and a power control that switches and controls the power position of the vehicle Car according to the operation of the engine switch SW by the user. An apparatus 36 and an engine control apparatus 37 that controls the drive of the engine E are connected via a bus (multiplex communication line) B.
さて、エンジンEが停止状態且つドアが施錠状態である車両Carの駐車状態において、照合制御装置31は、電子キー12に応答を要求する車室外照合用のLF帯の応答要求信号Sreqを所定の制御周期で車室外LF送信機32を通じて車室外に送信する。これにより、車両Carのドアの周辺には、電子キー12の図示しない検知領域が形成される。そして、ユーザが電子キー12を所持して車両Carに接近して前記検知領域内に入ると、電子キー12の制御回路21は、前記応答要求信号Sreqを受けて自身の記憶部21aに格納された識別コードを含む応答信号Srepを、RF送信回路23を通じて送信する。   Now, in the parking state of the vehicle Car in which the engine E is stopped and the door is locked, the verification control device 31 sends a response request signal Sreq for the LF band for outdoor verification for requesting a response to the electronic key 12 to a predetermined value. The vehicle is transmitted outside the vehicle compartment through the vehicle exterior LF transmitter 32 in the control cycle. Thereby, a detection area (not shown) of the electronic key 12 is formed around the door of the vehicle Car. When the user holds the electronic key 12 and approaches the vehicle Car and enters the detection area, the control circuit 21 of the electronic key 12 receives the response request signal Sreq and stores it in its storage unit 21a. A response signal Srep including the identification code is transmitted through the RF transmission circuit 23.
照合制御装置31は、RF受信機34を通じて電子キー12からの応答信号Srepを受信すると、当該応答信号Srepに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室外照合を行う。そして照合制御装置31は、この車室外照合が成立した場合には、図示しないドアハンドルノブに内蔵されたタッチセンサを起動し、当該センサを通じてユーザによるドアハンドルノブのタッチ操作を検出すると、ドア制御装置35にドアアンロック要求信号を出力する。ドア制御装置35は、照合制御装置31からのドアアンロック要求信号を受けて、ドアロックモータMを駆動して車両のドアを解錠する。   When the verification control device 31 receives the response signal Srep from the electronic key 12 through the RF receiver 34, the verification code unique to the electronic key 12 included in the response signal Srep and the identification stored in its own storage unit 31a. Car exterior comparison is performed by comparing the code. When the vehicle exterior verification is established, the verification control device 31 activates a touch sensor built in a door handle knob (not shown), and detects the touch operation of the door handle knob by the user through the sensor. A door unlock request signal is output to the device 35. The door control device 35 receives the door unlock request signal from the verification control device 31 and drives the door lock motor M to unlock the door of the vehicle.
この後、電子キー12を所持するユーザが車両に乗り込んだとき、ドア制御装置35は図示しないドアセンサを通じてこれを検出して当該検出信号を照合制御装置31へ出力する。ドア制御装置35からユーザが乗車した旨示す検出信号が入力されると、照合制御装置31は、車室内LF送信機33を通じて車室内照合用の応答要求信号Sreqを送信することにより、車室内に電子キー12の検知領域を形成する。電子キー12は、LF受信回路22を通じて車室内照合用の応答要求信号Sreqを受信すると、RF送信回路23を通じて識別コードを含む応答信号Srepを送信する。   Thereafter, when the user holding the electronic key 12 gets into the vehicle, the door control device 35 detects this through a door sensor (not shown) and outputs the detection signal to the verification control device 31. When a detection signal indicating that the user has boarded the vehicle is input from the door control device 35, the verification control device 31 transmits a response request signal Sreq for vehicle interior verification through the vehicle interior LF transmitter 33, thereby entering the vehicle interior. A detection area of the electronic key 12 is formed. When the electronic key 12 receives the response request signal Sreq for vehicle interior verification through the LF reception circuit 22, the electronic key 12 transmits the response signal Srep including the identification code through the RF transmission circuit 23.
照合制御装置31は、RF受信機34を通じて電子キー12からの応答信号Srepを受信すると、当該応答信号Srepに含まれる電子キー12に固有の識別コードと、自身の記憶部31aに記憶された識別コードとを比較する車室内照合を行う。そして照合制御装置31は、この車室外照合の照合結果を記憶部31aに記憶し、当該照合結果を各種の車載システムの実行機能に応じてこれらシステムの制御装置、例えば電源制御装置36及びエンジン制御装置37へ送信する。   When the verification control device 31 receives the response signal Srep from the electronic key 12 through the RF receiver 34, the verification code unique to the electronic key 12 included in the response signal Srep and the identification stored in its own storage unit 31a. Car interior matching is performed to compare with the code. And the collation control apparatus 31 memorize | stores the collation result of this vehicle interior collation in the memory | storage part 31a, and the said collation result according to the execution function of various vehicle-mounted systems, such as the control apparatus of these systems, for example, the power supply control apparatus 36 and engine control Transmit to device 37.
すなわち、電源制御装置36は、シフトレバーが駐車位置に保持されるとともに図示しないブレーキペダルが踏み込まれた状態で、エンジンスイッチSWがオン操作された旨検出すると、照合制御装置31に対して車室内照合の照合結果を確認する。電源制御装置36は、照合制御装置31を通じて取得した車室内照合の照合結果が照合成立を示すものであった場合には、図示しないアクセサリリレー及びイグニッションリレーをオン動作させて、車両Carの各部に動作電力を供給する。   That is, when the power supply control device 36 detects that the engine switch SW is turned on in a state where the shift lever is held at the parking position and a brake pedal (not shown) is depressed, Check the collation result. When the collation result of the vehicle interior collation acquired through the collation control device 31 indicates that the collation is established, the power supply control device 36 turns on an accessory relay and an ignition relay (not shown) to each part of the vehicle Car. Supply operating power.
そして、電源制御装置36は、エンジンEの始動を要求する始動要求信号を、バスBを通じてエンジン制御装置37へ出力する。エンジン制御装置37は、電源制御装置36からの始動要求信号が入力されると、照合制御装置31に対して車室内照合の照合結果を確認するとともに、互いが対を成す制御装置同士であるか否かの確認(ペアリング)を行う。エンジン制御装置37は、車室内照合及びペアリングの双方が成立している場合にのみ、エンジンEを始動させる。   Then, the power supply control device 36 outputs a start request signal for requesting start of the engine E to the engine control device 37 through the bus B. When the engine control device 37 receives a start request signal from the power supply control device 36, the engine control device 37 confirms the collation result of the vehicle interior collation with respect to the collation control device 31 and whether the control devices are paired with each other. Confirm (pairing) whether or not. The engine control device 37 starts the engine E only when both vehicle interior verification and pairing are established.
そして、ユーザが降車するべくエンジンスイッチSWの操作を通じてエンジンEを停止した後に、解錠状態のドアを開けて車室外に出て、前記ドアハンドルノブに設けられる図示しないロックスイッチをオン操作した場合には、これが照合制御装置31により検出される。すると、照合制御装置31は、車室外LF送信機32を通じて車室外照合用の検知領域を再度形成して車室外照合を行い、当該車室外照合が成立したときには、ドアロック要求信号をドア制御装置35へ出力する。ドア制御装置35は、照合制御装置31からのドアロック要求信号が入力されると、ドアロックモータMを駆動してドアを施錠する。   When the user stops the engine E through the operation of the engine switch SW to get off, opens the unlocked door, goes out of the passenger compartment, and turns on a lock switch (not shown) provided on the door handle knob. This is detected by the collation control device 31. Then, the verification control device 31 re-forms the detection area for vehicle exterior verification through the vehicle exterior LF transmitter 32 to perform vehicle exterior verification, and when the vehicle exterior verification is established, the door lock request signal is sent to the door control device. To 35. When the door lock request signal from the verification control device 31 is input, the door control device 35 drives the door lock motor M to lock the door.
<電子キー及び車載機の相互認証>
ここで、前述した電子キーシステム11においては、電子キー12と車載機13との相互認証が無線通信により行われることから、これら電子キー12と車載機13との間で送受信される情報(電子キー12に固有の識別情報等)が傍受され、この情報を使用して車両Carが不正に使用されることが特に懸念される。このため、電子キー12と車載機13との間では、これらの間で授受する情報を所定の暗号アルゴリズムにより暗号化して送受信する暗号化通信を利用した認証が行われる。本実施の形態では、認証を実施する装置間、すなわち電子キー12と車載機との間で互いに共通の暗号鍵Kを持ち合い、乱数情報(チャレンジコード)を暗号鍵Kで暗号化した結果を交換することにより認証を行う、いわゆるチャレンジ・レスポンス認証方式が採用されている。
<Mutual authentication of electronic key and in-vehicle device>
Here, in the electronic key system 11 described above, mutual authentication between the electronic key 12 and the in-vehicle device 13 is performed by wireless communication, and therefore information transmitted and received between the electronic key 12 and the in-vehicle device 13 (electronic There is a particular concern that the identification information unique to the key 12 and the like will be intercepted and that the vehicle Car will be used illegally using this information. For this reason, between the electronic key 12 and the vehicle-mounted device 13 is authenticated using encrypted communication in which information exchanged between them is encrypted using a predetermined encryption algorithm and transmitted / received. In the present embodiment, a common encryption key K is shared between devices that perform authentication, that is, between the electronic key 12 and the vehicle-mounted device, and the result of encrypting random number information (challenge code) with the encryption key K is exchanged. A so-called challenge-response authentication method is employed in which authentication is performed by doing so.
以下に、電子キーシステム11におけるチャレンジ・レスポンス認証方式の暗号化通信について説明する。
図2に示すように、車載機13の照合制御装置31(具体的には記憶部31a)には、予め登録された電子キー12の識別コードとともに、該電子キー12と共通の暗号鍵Kと、96ビットのブロックサイズを持つ車両側ローリングコードCc1とが記憶されている。この車両側ローリングコードCc1は、照合制御装置31に登録された電子キー12毎に設定されており、前記登録された電子キー12の識別コードと関連付けられて記憶されている。
The encrypted communication using the challenge / response authentication method in the electronic key system 11 will be described below.
As shown in FIG. 2, the collation control device 31 (specifically, the storage unit 31 a) of the in-vehicle device 13 includes an identification code of the electronic key 12 registered in advance and an encryption key K common to the electronic key 12. , A vehicle-side rolling code Cc1 having a block size of 96 bits is stored. The vehicle-side rolling code Cc1 is set for each electronic key 12 registered in the collation control device 31, and is stored in association with the registered identification code of the electronic key 12.
照合制御装置31は、電子キー12の認証回数をカウントするカウンタ41aを備え、電子キー12を認証する毎に異なる値の車両側ローリングコードCc1を生成する車両側ローリングコード生成部41を備えている。本実施の形態では、照合制御装置31は、電子キー12からレスポンス信号Sresを受信すると、カウンタ41aに1を加算し、その値に基づいて新たな車両側ローリングコードCc1を生成する。そして、照合制御装置31は、記憶部31aに記憶されている車両側ローリングコードCc1を更新する。なお、この車両側ローリングコードCc1が、照合制御装置31に登録された電子キー12固有の識別情報に相当する。   The collation control device 31 includes a counter 41a that counts the number of times the electronic key 12 is authenticated, and includes a vehicle-side rolling code generation unit 41 that generates a vehicle-side rolling code Cc1 having a different value each time the electronic key 12 is authenticated. . In the present embodiment, when receiving the response signal Sres from the electronic key 12, the verification control device 31 adds 1 to the counter 41a and generates a new vehicle-side rolling code Cc1 based on the value. And the collation control apparatus 31 updates the vehicle side rolling code Cc1 memorize | stored in the memory | storage part 31a. The vehicle-side rolling code Cc1 corresponds to identification information unique to the electronic key 12 registered in the verification control device 31.
また、照合制御装置31は、電子キー12を認証する際、その都度異なる乱数を用いて乱数情報としての32ビットのチャレンジコードCchを生成するチャレンジコード生成部42を備えている。なお、このチャレンジコードCchが、乱数情報に相当する。また、照合制御装置31は、電子キー12へ送信した32ビットのチャレンジコードCchに自身の記憶部31aに記憶された96ビットの車両側ローリングコードCc1を付加して128ビットの加算コードCc2を生成し、該加算コードCc2を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCc3を生成する車両側暗号部43を備えている。また、照合制御装置31は、登録された電子キー12との間で予め取り決められた特定の抽出規則に基づいて、車両側暗号部43が生成した前記認証回数に対応する暗号コードCc3の一部を抽出し、認証情報としての車両側認証コードCc4を生成する車両側抽出部44を備えている。本実施の形態では、暗号コードCc3の最初の32ビットを抽出し、32ビットの車両側認証コードCc4を生成する。   Further, the verification control device 31 includes a challenge code generation unit 42 that generates a 32-bit challenge code Cch as random number information using a different random number each time the electronic key 12 is authenticated. The challenge code Cch corresponds to random number information. Further, the collation control device 31 generates a 128-bit addition code Cc2 by adding the 96-bit vehicle-side rolling code Cc1 stored in the storage unit 31a to the 32-bit challenge code Cch transmitted to the electronic key 12. And a vehicle-side encryption unit 43 that generates a 128-bit encryption code Cc3 obtained by encrypting the addition code Cc2 using the common encryption key K. Further, the collation control device 31 is a part of the encryption code Cc3 corresponding to the number of authentications generated by the vehicle-side encryption unit 43 based on a specific extraction rule previously determined with the registered electronic key 12. Is extracted, and a vehicle-side extraction unit 44 that generates a vehicle-side authentication code Cc4 as authentication information is provided. In the present embodiment, the first 32 bits of the encryption code Cc3 are extracted to generate a 32-bit vehicle-side authentication code Cc4.
一方、電子キー12の制御回路21(具体的には記憶部21a)には、車載機13と共通の暗号鍵Kと、96ビットのブロックサイズを持つキー側ローリングコードCk1とが記憶されている。制御回路21は、前記チャレンジコードCchの受信回数をカウントするカウンタ51aを備え、該チャレンジコードCchを受信する毎に異なる値のキー側ローリングコードCk1を生成するキー側ローリングコード生成部51を備えている。本実施の形態では、制御回路21は、チャレンジコードCchを受信すると、カウンタ51aに1加算し、その値に基づいて新たなキー側ローリングコードCk1を生成する。そして、制御回路21は、記憶部21aに記憶されているキー側ローリングコードCk1を更新する。なお、このキー側ローリングコードCk1が、電子キー12固有の識別情報に相当する。   On the other hand, the control circuit 21 (specifically, the storage unit 21a) of the electronic key 12 stores an encryption key K common to the vehicle-mounted device 13 and a key-side rolling code Ck1 having a block size of 96 bits. . The control circuit 21 includes a counter 51a that counts the number of times the challenge code Cch is received, and includes a key-side rolling code generation unit 51 that generates a key-side rolling code Ck1 having a different value each time the challenge code Cch is received. Yes. In the present embodiment, when receiving the challenge code Cch, the control circuit 21 adds 1 to the counter 51a, and generates a new key-side rolling code Ck1 based on the value. Then, the control circuit 21 updates the key side rolling code Ck1 stored in the storage unit 21a. The key-side rolling code Ck1 corresponds to identification information unique to the electronic key 12.
また、制御回路21は、受信した32ビットのチャレンジコードCchに、自身の記憶部21aに記憶された92ビットのキー側ローリングコードCk1を付加して128ビットの加算コードCk2を生成し、該加算コードCk2を前記共通の暗号鍵Kを使用して暗号化した128ビットの暗号コードCk3を生成するキー側暗号部52を備えている。また、制御回路21は、照合制御装置31との間で予め取り決められた特定の抽出規則に基づいて、キー側暗号部52が生成した前記チャレンジコードCchの受信回数に対応する暗号コードCk3の一部を抽出し、キー側認証コードCk4を生成するキー側抽出部53を備えている。本実施の形態では、暗号コードCk3の最初の32ビットを抽出し、キー側認証コードCk4を生成する。なお、このキー側認証コードCk4が、電子キー12側の認証情報に相当する。また、制御回路21は、車載機13から送信される報知要求信号を、LF受信回路22を通じて受信すると、インジケータランプ24を点滅させる。なお、報知要求信号を受信していない場合、制御回路21は、インジケータランプ24を消灯状態に保持している。   In addition, the control circuit 21 adds the 92-bit key-side rolling code Ck1 stored in the storage unit 21a to the received 32-bit challenge code Cch to generate a 128-bit addition code Ck2, and adds the addition A key-side encryption unit 52 that generates a 128-bit encryption code Ck3 obtained by encrypting the code Ck2 using the common encryption key K is provided. In addition, the control circuit 21 uses one of the encryption codes Ck3 corresponding to the number of receptions of the challenge code Cch generated by the key-side encryption unit 52 based on a specific extraction rule determined in advance with the verification control device 31. A key-side extraction unit 53 that extracts a key and generates a key-side authentication code Ck4. In the present embodiment, the first 32 bits of the encryption code Ck3 are extracted to generate the key side authentication code Ck4. The key side authentication code Ck4 corresponds to the authentication information on the electronic key 12 side. Further, when the control circuit 21 receives the notification request signal transmitted from the in-vehicle device 13 through the LF reception circuit 22, the control circuit 21 blinks the indicator lamp 24. When the notification request signal has not been received, the control circuit 21 holds the indicator lamp 24 in the extinguished state.
本実施の形態では、暗号方式としてAES(Advansed Encryption Standard)を利用する。AESは、共通の暗号鍵Kを利用した暗号方式で、128ビットのブロックサイズを使用し、128ビット、192ビット、256ビットから暗号鍵Kのビット数を選択できる。本実施の形態では、128ビットの暗号鍵Kを選択した場合の動作について説明するが、これに限定されない。また、本実施の形態では、暗号方式としてAESを利用するがこれに限定されず、MISTY(開発者の頭文字を使用した造語)等の64ビットのブロックサイズを持つ暗号方式であってもよい。   In the present embodiment, AES (Advanced Encryption Standard) is used as an encryption method. AES is an encryption method using a common encryption key K, which uses a 128-bit block size and can select the number of bits of the encryption key K from 128 bits, 192 bits, and 256 bits. In the present embodiment, the operation when the 128-bit encryption key K is selected will be described, but the present invention is not limited to this. In this embodiment, AES is used as an encryption method, but the present invention is not limited to this, and an encryption method having a 64-bit block size such as MISTY (a coined word using a developer's initials) may be used. .
照合制御装置31は、電子キー12からのACK信号Sackを受信すると、チャレンジコードCchを生成し、該チャレンジコードCchを電子キー12へ送信する。一方、照合制御装置31から送信されたチャレンジコードCchを受信すると、電子キー12の制御回路21は、自身の記憶部21aに記憶されたキー側ローリングコードCk1を更新する。そして、制御回路21は、図3(a)に示すように、受信したチャレンジコードCchと、自身の記憶部21aに記憶された、キー側ローリングコードCk1とを加算した加算コードCk2を暗号化し、暗号コードCk3を生成する。そして、制御回路21は、該暗号コードCk3の一部を抽出しキー側認証コードCk4を生成するとともに、該キー側認証コードCk4を含むレスポンス信号Sresを、前記RF送信回路23を通じて車載機13へ送信する。本実施の形態では、制御回路21は、32ビットのキー側認証コードCk4を車載機13へ送信する。   When receiving the ACK signal Sack from the electronic key 12, the verification control device 31 generates a challenge code Cch and transmits the challenge code Cch to the electronic key 12. On the other hand, when the challenge code Cch transmitted from the verification control device 31 is received, the control circuit 21 of the electronic key 12 updates the key-side rolling code Ck1 stored in its own storage unit 21a. Then, as shown in FIG. 3A, the control circuit 21 encrypts the addition code Ck2 obtained by adding the received challenge code Cch and the key-side rolling code Ck1 stored in its own storage unit 21a, A cryptographic code Ck3 is generated. The control circuit 21 extracts a part of the encryption code Ck3 to generate the key-side authentication code Ck4, and sends a response signal Sres including the key-side authentication code Ck4 to the in-vehicle device 13 through the RF transmission circuit 23. Send. In the present embodiment, the control circuit 21 transmits a 32-bit key-side authentication code Ck4 to the in-vehicle device 13.
前記RF受信機34を通じてレスポンス信号Sresを受信すると、照合制御装置31は、図3(b)に示すように、自身の記憶部31aに記憶された、車両側ローリングコードCc1を更新する。そして、照合制御装置31は、生成したチャレンジコードCchと、自身の記憶部31aに記憶されている車両側ローリングコードCc1とを加算した加算コードCc2を暗号化し、暗号コードCc3を生成する。そして、照合制御装置31は、該暗号コードCc3の一部を抽出し、車両側認証コードCc4を生成する。そして、照合制御装置31は、自身が生成した車両側認証コードCc4と、受信したレスポンス信号Sresに含まれるキー側認証コードCk4とが一致する場合、照合制御装置31は、電子キー12の正当性を認証する。一方、自身が生成した車両側認証コードCc4と、受信したレスポンス信号Sresに含まれるキー側認証コードCk4とが一致しない場合、照合制御装置31は、電子キー12の正当性を認証しない。   When the response signal Sres is received through the RF receiver 34, the verification control device 31 updates the vehicle-side rolling code Cc1 stored in its own storage unit 31a as shown in FIG. And the collation control apparatus 31 encrypts the addition code Cc2 which added the produced | generated challenge code Cch and the vehicle side rolling code Cc1 memorize | stored in the own memory | storage part 31a, and produces | generates the encryption code Cc3. And the collation control apparatus 31 extracts a part of this encryption code Cc3, and produces | generates the vehicle side authentication code Cc4. If the vehicle-side authentication code Cc4 generated by the verification control device 31 matches the key-side authentication code Ck4 included in the received response signal Sres, the verification control device 31 determines whether the electronic key 12 is valid. Authenticate. On the other hand, when the vehicle-side authentication code Cc4 generated by itself does not match the key-side authentication code Ck4 included in the received response signal Sres, the verification control device 31 does not authenticate the validity of the electronic key 12.
また、本実施の形態の照合制御装置31は、車両側認証コードCc4と、レスポンス信号Sresに含まれるキー側認証コードCk4とが一致しなかった場合、それらが一致するまで、自身が電子キー12を認証した認証回数が、電子キー12がチャレンジコードCchを受信した受信回数に近づくように、自身が生成した車両側認証コードCc4とキー側認証コードCk4とを照合する照合サイクルを所定回数繰り返し実行する。照合制御装置31は、一つのレスポンス信号Sresに対する照合サイクルの実行回数を図示しないカウンタでカウントしており、一つのレスポンス信号Sres対して、照合サイクルを最大で5回繰り返す。本実施の形態では、自身が管理する車両側ローリングコードCc1の値を電子キー12が管理するキー側ローリングコードCk1の値に近づけるために、照合制御装置31は、認証回数、即ち車両側ローリングコードCc1にその都度1を加算している。なお、これは、照合制御装置31と電子キー12との間の電波状態などにより、電子キー12がチャレンジコードCchを受信したにもかかわらず、電子キー12から送信されたキー側認証コードCk4が照合制御装置31に受信されない場合が想定され、このような場合、電子キー12が管理する受信回数のみが加算されることが懸念されるからである。   Further, if the vehicle side authentication code Cc4 and the key side authentication code Ck4 included in the response signal Sres do not match, the collation control device 31 of the present embodiment itself becomes the electronic key 12 until they match. The verification cycle for verifying the vehicle-side authentication code Cc4 generated by itself and the key-side authentication code Ck4 is repeatedly executed a predetermined number of times so that the number of authentications for authenticating the key approaches the number of times the electronic key 12 has received the challenge code Cch. To do. The collation control device 31 counts the number of executions of the collation cycle for one response signal Sres with a counter (not shown), and repeats the collation cycle five times at maximum for one response signal Sres. In this embodiment, in order to bring the value of the vehicle-side rolling code Cc1 managed by the electronic key 12 closer to the value of the key-side rolling code Ck1 managed by the electronic key 12, the verification control device 31 performs the number of authentications, that is, the vehicle-side rolling code. 1 is added to Cc1 each time. This is because the key-side authentication code Ck4 transmitted from the electronic key 12 is received even though the electronic key 12 has received the challenge code Cch due to the radio wave condition between the verification control device 31 and the electronic key 12. This is because it is assumed that the verification control device 31 does not receive the information, and in such a case, there is a concern that only the number of receptions managed by the electronic key 12 is added.
また、照合制御装置31は、この照合サイクルを所定回数(この場合、5回)だけ繰り返し実行したにも関わらず、車両側認証コードCc4と、レスポンス信号Sresに含まれるキー側認証コードCk4とが一致しなかった場合、該電子キー12の登録を解除(抹消)する。なお、この照合サイクルが繰り返し実行される回数は、照合制御装置31と電子キー12との間の電波状態などにより生じる通常想定される受信回数と認証回数のずれに相当する回数に設定されている。また、照合制御装置31は、この照合サイクルを所定回数だけ繰り返し実行したにも関わらず、車両側認証コードCc4と、レスポンス信号Sresに含まれるキー側認証コードCk4とが一致しなかった場合、電子キー12に対して不正なチャレンジコードCchが送信されていると判断する。そして、照合制御装置31は、電子キー12のインジケータランプ24を通じてその旨を報知するべく、報知要求信号を電子キー12へ送信する。   Further, the verification control device 31 repeats this verification cycle a predetermined number of times (in this case, 5 times), but the vehicle side authentication code Cc4 and the key side authentication code Ck4 included in the response signal Sres are obtained. If they do not match, the registration of the electronic key 12 is canceled (deleted). It should be noted that the number of times that the verification cycle is repeatedly executed is set to a number corresponding to a difference between a normally assumed reception frequency and an authentication frequency caused by a radio wave condition between the verification control device 31 and the electronic key 12. . Further, the verification control device 31 does not match the vehicle-side authentication code Cc4 and the key-side authentication code Ck4 included in the response signal Sres when the verification cycle is repeatedly executed a predetermined number of times. It is determined that an illegal challenge code Cch is transmitted to the key 12. Then, the verification control device 31 transmits a notification request signal to the electronic key 12 in order to notify the fact through the indicator lamp 24 of the electronic key 12.
ここで、上述のように構成した照合制御装置31の照合処理手順を図4に示されるフローチャートに従って説明する。このフローチャートの処理は、照合制御装置31の記憶部31aに格納された制御プログラムに従って実行される。なお、この照合処理手順のステップを「S」と略記する。   Here, the collation processing procedure of the collation control device 31 configured as described above will be described with reference to the flowchart shown in FIG. The processing of this flowchart is executed according to a control program stored in the storage unit 31a of the verification control device 31. Note that the step of this collation processing procedure is abbreviated as “S”.
同図4のフローチャートに示されるように、先ず、ステップ101において、照合制御装置31は、受信したレスポンス信号Sresに含まれるキー側認証コードCk4と、前記車両側抽出部44が暗号コードCc3から抽出した車両側認証コードCc4とを照合する。このステップ101において、キー側認証コードCk4と、前記車両側抽出部44が暗号コードCc3から抽出した車両側認証コードCc4とが一致した場合、照合制御装置31は、ステップ102へ移行して照合成立と判断し、本処理を終了する。   As shown in the flowchart of FIG. 4, first, in step 101, the collation control device 31 extracts the key side authentication code Ck4 included in the received response signal Sres and the vehicle side extraction unit 44 from the encryption code Cc3. The vehicle side authentication code Cc4 is verified. In step 101, if the key-side authentication code Ck4 and the vehicle-side authentication code Cc4 extracted from the encryption code Cc3 by the vehicle-side extraction unit 44 match, the verification control device 31 proceeds to step 102 and the verification is established. This process is terminated.
一方、このステップ101において、キー側認証コードCk4と、前記車両側抽出部44が暗号コードCc3から抽出した車両側認証コードCc4とが一致しなかった場合、照合制御装置31は、ステップ103において、自身のカウンタ41aに1を加算し、新たな車両側ローリングコードCc1を生成する。そして、照合制御装置31は、次のステップ104において、電子キー12へ送信したチャレンジコードCchに、新たな車両側ローリングコードCc1を付加して加算コードCc2を生成し、該加算コードCc2を前記共通の暗号鍵Kを使用して暗号化した暗号コードCc3を生成する(図3(b)参照)。そして、次のステップ105において、照合制御装置31は、新たに生成した暗号コードCc3の一部を、登録された電子キー12との間で予め取り決められた特定の抽出規則に基づいて、抽出し、新たな車両側認証コードCc4を生成する。本実施の形態では、暗号コードCc3の最初の32ビットを抽出し、認証コードCc4を生成する。そして、照合制御装置31は、次のステップ106において、受信したレスポンス信号Sresに含まれるキー側認証コードCk4と、新たな車両側認証コードCc4とを照合する。   On the other hand, if the key-side authentication code Ck4 does not match the vehicle-side authentication code Cc4 extracted from the encryption code Cc3 by the vehicle-side extraction unit 44 in step 101, the collation control device 31 1 is added to its own counter 41a to generate a new vehicle-side rolling code Cc1. Then, in the next step 104, the verification control device 31 adds the new vehicle-side rolling code Cc1 to the challenge code Cch transmitted to the electronic key 12 to generate an addition code Cc2, and uses the addition code Cc2 as the common code Cc2. The encryption code Cc3 encrypted using the encryption key K is generated (see FIG. 3B). Then, in the next step 105, the collation control device 31 extracts a part of the newly generated encryption code Cc3 based on a specific extraction rule previously determined with the registered electronic key 12. A new vehicle-side authentication code Cc4 is generated. In the present embodiment, the first 32 bits of the encryption code Cc3 are extracted to generate the authentication code Cc4. Then, in the next step 106, the collation control device 31 collates the key side authentication code Ck4 included in the received response signal Sres with the new vehicle side authentication code Cc4.
このステップ106において、受信したレスポンス信号Sresに含まれるキー側認証コードCk4と、新たな車両側認証コードCc4とが一致した場合、照合制御装置31は、ステップ102へ移行して照合成立と判断し、本処理を終了する。   If the key-side authentication code Ck4 included in the received response signal Sres matches the new vehicle-side authentication code Cc4 in step 106, the verification control device 31 proceeds to step 102 and determines that verification is established. This process is terminated.
一方、このステップ106において、受信したレスポンス信号Sresに含まれるキー側認証コードCk4と、新たな車両側認証コードCc4とが一致しなかった場合、照合制御装置31は、次のステップ107へ移行し、今回の認証において、この照合サイクルを所定回数以上実行したか否かを判断する。   On the other hand, if the key-side authentication code Ck4 included in the received response signal Sres and the new vehicle-side authentication code Cc4 do not match at step 106, the verification control device 31 proceeds to the next step 107. In this authentication, it is determined whether or not this verification cycle has been executed a predetermined number of times or more.
このステップ107において、この照合サイクルを所定回数以上実行していないと判断した場合、照合制御装置31は、ステップ103へ移行し、上述したステップ103〜S106の照合サイクルを再び実行する。一方、このステップ107においてこの照合サイクルを所定回数以上実行したと判断した場合、照合制御装置31は、ステップ108へ移行し、対応する電子キー12の登録を解除するとともに電子キー12へ報知要求信号を送信し、次のステップ109において照合不成立と判断し、本処理を終了する。   If it is determined in step 107 that this collation cycle has not been executed a predetermined number of times or more, the collation control device 31 proceeds to step 103 and again executes the collation cycles in steps 103 to S106 described above. On the other hand, if it is determined in step 107 that this collation cycle has been executed a predetermined number of times or more, the collation control device 31 proceeds to step 108 to cancel the registration of the corresponding electronic key 12 and notify the electronic key 12 of the notification request signal. In step 109, it is determined that the verification is not established, and the process is terminated.
次に、電子キーシステム11におけるチャレンジ・レスポンス認証方式の暗号化通信の動作を図5に従って説明する。なお、ここでは、乗車時等に行われる車室外照合が行われるものとする。なお、この暗号化通信のステップを「S」と略記する。   Next, the encrypted communication operation of the challenge / response authentication method in the electronic key system 11 will be described with reference to FIG. Here, it is assumed that the vehicle exterior verification performed at the time of boarding or the like is performed. The encrypted communication step is abbreviated as “S”.
同図5に示すように、車両Carの駐車状態にあっては、車載機13は、前記応答要求信号Sreqとして、電子キー12を起動させるWAKEコードを含む起動信号Swakeを所定の制御周期で送信する。これにより、車両Carのドアの周辺には、電子キー12の検知領域が形成される。   As shown in FIG. 5, when the vehicle Car is parked, the in-vehicle device 13 transmits an activation signal Swake including a WAKE code for activating the electronic key 12 as the response request signal Sreq at a predetermined control cycle. To do. Thereby, the detection area of the electronic key 12 is formed around the door of the vehicle Car.
そして、ユーザが電子キー12を携帯して前記検知領域に入った際、当該電子キー12が車両Carからの起動信号Swakeを受信すると、当該電子キー12は、まず起動信号Swakeに含まれるWAKEコードの妥当性、すなわち、当該WAKEコードが登録された正規の信号パターンかどうかを判定する。次に、電子キー12は、前記WAKEコードが正規の信号パターンである旨判定したときには、自身の動作が安定するのを待って、正常に認識した旨の応答信号であるACK信号Sackを車両側へ返信する。   When the user carries the electronic key 12 and enters the detection area, when the electronic key 12 receives the activation signal Swake from the vehicle Car, the electronic key 12 first receives the WAKE code included in the activation signal Swake. That is, whether the WAKE code is a registered regular signal pattern. Next, when the electronic key 12 determines that the WAKE code is a regular signal pattern, the electronic key 12 waits for its own operation to stabilize, and receives an ACK signal Sack, which is a response signal indicating that the operation has been normally performed, on the vehicle side. Reply to
車載機13は、電子キー12からのACK信号Sackを受信することにより、電子キー12が前記検知領域内にあると判断し、登録された自身の車両コードを含む車両識別信号Scarを発信する。   The in-vehicle device 13 receives the ACK signal Sack from the electronic key 12 to determine that the electronic key 12 is within the detection area, and transmits a vehicle identification signal Scar including its registered vehicle code.
そして、電子キー12は、車載機13からの車両識別信号Scarを受信すると、それに含まれる車両コードと自身に登録された車両コードとの照合を行う。そして、その照合が成立した場合には、電子キー12は、RF送信回路23を通じてACK信号Sackを車両側へ再び返信する。   And the electronic key 12 will collate the vehicle code contained in the vehicle code registered in self, if the vehicle identification signal Scar from the vehicle equipment 13 is received. If the verification is established, the electronic key 12 returns the ACK signal Sack to the vehicle side again through the RF transmission circuit 23.
<チャレンジ・レスポンス認証>
車載機13は、電子キー12からのACK信号Sackを再度受信すると、電子キー12との間でチャレンジ・レスポンス認証を行う。
<Challenge-response authentication>
When receiving the ACK signal Sack from the electronic key 12 again, the in-vehicle device 13 performs challenge / response authentication with the electronic key 12.
すなわち、同図5に示すように、車載機13は、ステップ201において、まず乱数を生成し、この乱数を電子キー12に対するチャレンジコードCchとする。そして、車載機13は、次のステップ202において、このチャレンジコードCchを含む認証信号Schaを送信する。   That is, as shown in FIG. 5, in-vehicle device 13 first generates a random number in step 201, and uses this random number as a challenge code Cch for electronic key 12. Then, in the next step 202, the in-vehicle device 13 transmits an authentication signal Scha including this challenge code Cch.
ステップ203において、車載機13からの認証信号Schaを受信すると、電子キー12の制御回路21は、次のステップ204において、自身の記憶部21aに記憶されているキー側ローリングコードCk1を更新する。そして、制御回路21は、次のステップ205において、受信したチャレンジコードCchに、自身の記憶部21aに記憶されたキー側ローリングコードCk1を付加して加算コードCk2を生成し、該加算コードCk2を前記共通の暗号鍵Kを使用して暗号化した暗号コードCk3を生成する。   In step 203, when receiving the authentication signal Scha from the vehicle-mounted device 13, in the next step 204, the control circuit 21 of the electronic key 12 updates the key-side rolling code Ck1 stored in its storage unit 21a. Then, in the next step 205, the control circuit 21 adds the key-side rolling code Ck1 stored in the storage unit 21a to the received challenge code Cch to generate the addition code Ck2, and the addition code Ck2 An encrypted code Ck3 encrypted using the common encryption key K is generated.
次のステップ206において、制御回路21は、車載機13との間で予め取り決められた特定の抽出規則に基づいて、暗号コードCk3の一部(この場合、暗号コードCk3の1ビットから32ビット)を抽出し、キー側認証コードCk4を生成する。そして、次のステップ207において、制御回路21は、該認証コードCk4を含むレスポンス信号Sresを車載機13に送信する。   In the next step 206, the control circuit 21 determines a part of the encryption code Ck3 (in this case, 1 to 32 bits of the encryption code Ck3) based on a specific extraction rule determined in advance with the in-vehicle device 13. To generate a key-side authentication code Ck4. In the next step 207, the control circuit 21 transmits a response signal Sres including the authentication code Ck4 to the in-vehicle device 13.
ステップ208において、電子キー12から送信された認証コードCk4(レスポンス信号Sres)を受信すると、車載機13は、次のステップ209において、自身の記憶部31aに記憶されている車両側ローリングコードCc1を更新する。そして、車載機13は、次のステップ110において、電子キー12へ送信したチャレンジコードCchに自身の記憶部31aに記憶された車両側ローリングコードCc1を付加して加算コードCc2を生成し、該加算コードCc2を前記共通の暗号鍵Kを使用して暗号化した暗号コードを生成する。そして、次のステップ111において、車載機13は、登録された電子キー12との間で予め取り決められた特定の抽出規則に基づいて、車両側暗号部43が生成した前記認証回数に対応する暗号コードCc3の一部(この場合、暗号コードCc3の1ビットから32ビット)を抽出し、車両側認証コードCc4を生成する。そして、車載機13は、次のステップ112において、受信したレスポンス信号Sresに含まれるキー側認証コードCk4と、前記車両側抽出部44が暗号コードCc3から抽出した車両側認証コードCc4とを照合する。   In step 208, when receiving the authentication code Ck4 (response signal Sres) transmitted from the electronic key 12, the in-vehicle device 13 receives the vehicle-side rolling code Cc1 stored in its storage unit 31a in the next step 209. Update. Then, in the next step 110, the in-vehicle device 13 adds the vehicle-side rolling code Cc1 stored in the storage unit 31a to the challenge code Cch transmitted to the electronic key 12, and generates the addition code Cc2. An encryption code is generated by encrypting the code Cc2 using the common encryption key K. In the next step 111, the in-vehicle device 13 uses the encryption corresponding to the number of authentications generated by the vehicle-side encryption unit 43 based on a specific extraction rule negotiated with the registered electronic key 12 in advance. A part of the code Cc3 (in this case, 1 to 32 bits of the encryption code Cc3) is extracted to generate the vehicle-side authentication code Cc4. In the next step 112, the in-vehicle device 13 compares the key-side authentication code Ck4 included in the received response signal Sres with the vehicle-side authentication code Cc4 extracted from the encryption code Cc3 by the vehicle-side extraction unit 44. .
ここで、例えば、電子キー12の記憶部21aに記憶されているキー側ローリングコードCk1と、車載機13(詳しくは照合制御装置31の記憶部31a)に記憶されている車両側ローリングコードCc1とが一致する場合を想定する。この場合、図3(a)及び同図(b)に示すように、電子キー12側のキー側ローリングコードCk1とチャレンジコードCchとを加算した電子キー12側の加算コードCk2と、車載機13側の車両側ローリングコードCc1とチャレンジコードCchとを加算した車載機13側の加算コードCc2とが一致する。このため、それら加算コードCk2,Cc2を共通の暗号鍵Kにより暗号化した暗号コードCk3,Cc3から、同一の抽出規則に基づいて一部を抽出したもの、即ちキー側認証コードCk4と車両側認証コードCc4とが一致する。従って、この場合、車載機13は、ステップS202において認証成立(照合成立)と判断し、この認証処理を終了する。   Here, for example, the key-side rolling code Ck1 stored in the storage unit 21a of the electronic key 12, and the vehicle-side rolling code Cc1 stored in the in-vehicle device 13 (specifically, the storage unit 31a of the verification control device 31). Suppose that they match. In this case, as shown in FIGS. 3A and 3B, the addition code Ck2 on the electronic key 12 side obtained by adding the key side rolling code Ck1 on the electronic key 12 side and the challenge code Cch, and the vehicle-mounted device 13 The addition code Cc2 on the in-vehicle device 13 side obtained by adding the vehicle-side rolling code Cc1 on the side and the challenge code Cch matches. For this reason, a part of the added codes Ck2 and Cc2 encrypted with the common encryption key K is extracted based on the same extraction rule, that is, the key-side authentication code Ck4 and the vehicle-side authentication. The code Cc4 matches. Therefore, in this case, the in-vehicle device 13 determines that authentication is established (verification is established) in step S202, and ends this authentication processing.
以上で車載機13と電子キー12との間のチャレンジ・レスポンス認証は完了となる。ここで、チャレンジ・レスポンス認証においては、認証のたびに異なる乱数を生成してチャレンジコードとされることから、いわゆるリプレイアタックが抑制される。このリプレイアタックとは、過去のチャレンジコードCchと、該チャレンジコードCchに対応する認証コードCk4とを傍受して、そのまま再利用することにより正規のユーザになりすます攻撃をいう。   The challenge / response authentication between the in-vehicle device 13 and the electronic key 12 is thus completed. Here, in challenge-response authentication, a different random number is generated and used as a challenge code for each authentication, and so-called replay attack is suppressed. This replay attack refers to an attack that impersonates a legitimate user by intercepting a past challenge code Cch and an authentication code Ck4 corresponding to the challenge code Cch and reusing them as they are.
そして、前述したチャレンジ・レスポンス認証において車載機13が電子キー12を正常に認証した場合、車載機13は、当該認証が成立したことをもって電子キー12との間の車室外照合が成立した旨判断する。この後、車両のドアが解錠されて、電子キー12を所持するユーザが乗車した際には、前述した車室外照合と同様にして車載機13と電子キー12との相互認証を行うべく車室内照合が行われる。ここでは、車室内照合の手順についての詳細な説明を省略する。   When the in-vehicle device 13 normally authenticates the electronic key 12 in the above-described challenge / response authentication, the in-vehicle device 13 determines that the vehicle compartment verification with the electronic key 12 has been established when the authentication is established. To do. Thereafter, when the vehicle door is unlocked and the user holding the electronic key 12 gets on the vehicle, the vehicle-mounted device 13 and the electronic key 12 are subjected to mutual authentication in the same manner as in the vehicle exterior verification described above. Room verification is performed. Here, detailed description of the procedure for vehicle interior verification is omitted.
ところで、通常、暗号方式としてAESを採用した場合の暗号コードのブロックサイズは128ビットであり、これを復号化して認証するためには、認証を実施する装置間で128ビットの暗号コードを送信しなければならない。本実施の形態では、電子キー12は、共通の暗号鍵を使用して暗号化した暗号コードCk3の一部を抽出した認証コードCk4を車載機13に送信し、車載機13は、自身が生成した暗号コードCc3の一部を抽出した認証コードCc4と、キー側認証コードCk4とが一致する場合に、電子キー12の正当性を認証する。即ち、暗号コードCk3の一部が認証コードCk4として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を、通常のAESを復号化して認証するために必要な通信ビット数よりも小さくすることが可能となり、より短い時間で情報を授受することができる。従って、送受信の処理及び認証の応答速度の高速化を図ることができる。   By the way, the block size of the encryption code when AES is adopted as the encryption method is usually 128 bits, and in order to decrypt and authenticate this, a 128-bit encryption code is transmitted between the devices performing the authentication. There must be. In the present embodiment, the electronic key 12 transmits an authentication code Ck4 obtained by extracting a part of the encrypted code Ck3 encrypted using a common encryption key to the in-vehicle device 13, and the in-vehicle device 13 is generated by itself. When the authentication code Cc4 obtained by extracting a part of the encrypted code Cc3 matches the key-side authentication code Ck4, the validity of the electronic key 12 is authenticated. That is, since a part of the encryption code Ck3 is exchanged as the authentication code Ck4, it is necessary to authenticate the number of bits of information exchanged between the electronic key 12 and the vehicle-mounted device 13 by decrypting normal AES. The number of communication bits can be made smaller, and information can be exchanged in a shorter time. Therefore, it is possible to increase the response speed of the transmission / reception processing and authentication.
また、上述したように、本実施の形態では、図3(a)及び同図(b)に示したように、車載機13と電子キー12との間で授受されるチャレンジコードCchにそれらの間で認証が実施される毎に変化するローリングコードCk1,Cc1を付加したものを共通の暗号鍵を使用して暗号化した認証コードCk4,Cc4に基づいて、電子キー12の認証が行われる。このため、図6(a)及び同図(b)に示すように、新たな認証の際に車載機13と電子キー12との間で授受されるチャレンジコードCch(n)が過去の認証で用いられたチャレンジコードCch(0)と同一のものであった場合でも、車載機13と電子キー12との間の通信回数が異なるため、過去の認証における認証コードCk1(0)(図6(a))と、新たな認証における認証コードCk1(n)(図6(b))とが一致してしまうことはない。よって、認証を実施する装置間で授受される情報(この場合、チャレンジコードCch及び認証コードCk4)が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。   As described above, in the present embodiment, as shown in FIG. 3A and FIG. 3B, the challenge code Cch exchanged between the in-vehicle device 13 and the electronic key 12 includes the challenge code Cch. The electronic key 12 is authenticated based on the authentication codes Ck4 and Cc4 obtained by encrypting the codes added with the rolling codes Ck1 and Cc1 that change every time authentication is performed using a common encryption key. For this reason, as shown in FIG. 6A and FIG. 6B, the challenge code Cch (n) exchanged between the in-vehicle device 13 and the electronic key 12 at the time of new authentication is the past authentication. Even if it is the same as the challenge code Cch (0) used, the number of communications between the in-vehicle device 13 and the electronic key 12 is different, so that the authentication code Ck1 (0) in the past authentication (FIG. a)) and the authentication code Ck1 (n) (FIG. 6B) in the new authentication never match. Therefore, even when information (in this case, the challenge code Cch and the authentication code Ck4) exchanged between apparatuses that perform authentication is intercepted, it is possible to prevent unauthorized authentication by the information. .
ところで、例えば、車載機13と電子キー12との間の電波状態などにより、電子キー12がチャレンジコードCchを受信したにもかかわらず、電子キー12から送信された認証コードCk4が照合制御装置31に受信されない場合がある。このような場合、照合制御装置31が管理する前記認証回数と、電子キー12が管理する前記受信回数とがずれてしまうため、図7(a)及び同図(b)に示すように、電子キー12のキー側ローリングコードCk1(n+1)と、車載機13の車両側ローリングコードCc1(n)との間にずれが生じ、電子キー12で生成される加算コードCk2と、車載機13で生成される加算コードCc2とが一致しなくなる。このため、それらを共通の暗号鍵Kにより暗号化したキー側認証コードCk4(n+1)と車両側認証コードCc4(n)とが、正当な電子キー12であるにもかかわらず、一致しなくなる。   By the way, for example, due to the radio wave condition between the in-vehicle device 13 and the electronic key 12, the verification code Ck4 transmitted from the electronic key 12 is the verification control device 31 even though the electronic key 12 has received the challenge code Cch. May not be received. In such a case, since the number of authentications managed by the verification control device 31 and the number of receptions managed by the electronic key 12 are shifted, as shown in FIG. 7A and FIG. A shift occurs between the key-side rolling code Ck1 (n + 1) of the key 12 and the vehicle-side rolling code Cc1 (n) of the in-vehicle device 13, and the addition code Ck2 generated by the electronic key 12 and the in-vehicle device 13 generate The added code Cc2 does not match. For this reason, the key-side authentication code Ck4 (n + 1) and the vehicle-side authentication code Cc4 (n) obtained by encrypting them with the common encryption key K do not match even though they are the valid electronic key 12.
本実施の形態では、車載機13は、車両側認証コードCc4と、キー側認証コードCk4とが一致するまで、キー側ローリングコードCk1の値と車両側ローリングコードCc1の値とが近づくように、前記照合サイクルを繰り返し実行する。このため、車載機13と電子キー12との間の電波状態などにより、車載機13が管理する車両側ローリングコードCc1の値と、電子キー12が管理するキー側ローリングコードCk1の値とがずれてしまった場合でも、正当な電子キー12を認証することができる。   In the present embodiment, the in-vehicle device 13 causes the value of the key-side rolling code Ck1 and the value of the vehicle-side rolling code Cc1 to approach each other until the vehicle-side authentication code Cc4 and the key-side authentication code Ck4 match. The verification cycle is repeatedly executed. For this reason, the value of the vehicle-side rolling code Cc1 managed by the vehicle-mounted device 13 and the value of the key-side rolling code Ck1 managed by the electronic key 12 are shifted due to the radio wave state between the vehicle-mounted device 13 and the electronic key 12 or the like. Even if it has been, the legitimate electronic key 12 can be authenticated.
ところで、例えば、電子キー12に対して不正なチャレンジコードCchが頻繁に送信されると、車載機13及び電子キー12間のカウンタ41a,51aのずれが大きくなる。従って、照合サイクルを複数回繰り返し実行したにも関わらずそれらが一致しなかった場合、該車載機13若しくは電子キー12に対して不正なアクセスが繰り返し実行された可能性が高い。本実施の形態の車載機13は、この照合サイクルを所定回数(この場合5回)だけ繰り返し実行したにも関わらず、車両側認証コードCc4と、レスポンス信号Sresに含まれるキー側認証コードCk4とが一致しなかった場合、該電子キー12の登録を解除する。このため、不正な認証がされてしまうことを好適に防止することができる。また、この場合、電子キー12のインジケータランプ24を点滅させるため、電子キー12が不正なチャレンジコードCchを頻繁に受信していることをユーザに把握させることができる。   By the way, for example, if an unauthorized challenge code Cch is frequently transmitted to the electronic key 12, the deviation of the counters 41a and 51a between the in-vehicle device 13 and the electronic key 12 becomes large. Therefore, if they do not match even though the verification cycle is repeatedly executed a plurality of times, there is a high possibility that unauthorized access to the in-vehicle device 13 or the electronic key 12 has been repeatedly executed. The in-vehicle device 13 of the present embodiment repeats this verification cycle a predetermined number of times (in this case, five times), but the vehicle-side authentication code Cc4 and the key-side authentication code Ck4 included in the response signal Sres If they do not match, the registration of the electronic key 12 is canceled. For this reason, it can prevent suitably that unauthorized authentication is performed. Further, in this case, since the indicator lamp 24 of the electronic key 12 is blinked, the user can be made aware that the electronic key 12 frequently receives unauthorized challenge codes Cch.
次に、上記実施の形態の作用効果を以下に記載する。
(1)車載機13と電子キー12との間で授受されるチャレンジコードCchにそれらの間で認証が実施される毎に変化するローリングコードCk1,Cc1を付加したものを共通の暗号鍵Kを使用して暗号化した暗号結果に基づいて、電子キー12の認証が行われる。このため、新たな認証の際に車載機13と電子キー12との間で授受されるチャレンジコードCchが過去の認証で用いられたチャレンジコードCchと同一のものであった場合でも、車載機13と電子キー12との間の通信回数が異なるため、過去の認証における暗号結果と同一の暗号結果に基づいて認証が行われることはない。よって、認証を実施する装置間で共通の暗号鍵Kを持ち合い、該装置間で、チャレンジコードCchを暗号鍵Kで暗号化した結果を認証コードCk4として授受することで認証を行う通信システムにおいて、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。
Next, the operational effects of the above embodiment will be described below.
(1) A common encryption key K is obtained by adding rolling codes Ck1 and Cc1 that change every time authentication is performed between the challenge code Cch exchanged between the in-vehicle device 13 and the electronic key 12 to each other. The electronic key 12 is authenticated on the basis of the encryption result encrypted using the electronic key 12. For this reason, even when the challenge code Cch exchanged between the in-vehicle device 13 and the electronic key 12 in the new authentication is the same as the challenge code Cch used in the past authentication, the in-vehicle device 13 Since the number of communications between the electronic key 12 and the electronic key 12 is different, authentication is not performed based on the same encryption result as that in the past authentication. Therefore, in a communication system that carries out authentication by having a common encryption key K between devices that perform authentication and exchanging the result of encrypting the challenge code Cch with the encryption key K as the authentication code Ck4 between the devices. Even when information exchanged between devices is intercepted, it is possible to prevent unauthorized authentication by the information.
(2)暗号結果の一部が認証コードCk4として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を小さくすることが可能となり、より短い時間で情報を授受することができる。   (2) Since a part of the encryption result is exchanged as the authentication code Ck4, the number of bits of information exchanged between the electronic key 12 and the vehicle-mounted device 13 can be reduced, and information can be transmitted in a shorter time. Can give and receive.
(3)車載機13は、車両側認証コードCc4と、キー側認証コードCk4とが一致するまで、キー側ローリングコードCk1の値と車両側ローリングコードCc1の値とが近づくように、照合サイクルを繰り返し実行する。このため、車載機13と電子キー12との間の電波状態などにより、車載機13が管理する車両側ローリングコードCc1の値と、電子キー12が管理するキー側ローリングコードCk1の値とがずれてしまった場合でも、電子キー12を認証することができる。   (3) The in-vehicle device 13 performs a verification cycle so that the value of the key-side rolling code Ck1 and the value of the vehicle-side rolling code Cc1 approach each other until the vehicle-side authentication code Cc4 and the key-side authentication code Ck4 match. Run repeatedly. For this reason, the value of the vehicle-side rolling code Cc1 managed by the vehicle-mounted device 13 and the value of the key-side rolling code Ck1 managed by the electronic key 12 are shifted due to the radio wave state between the vehicle-mounted device 13 and the electronic key 12 or the like. Even if it has been, the electronic key 12 can be authenticated.
(4)照合サイクルを所定回数だけ繰り返し実行したにも関わらず、車両側認証コードCc4と、キー側認証コードCk4とが一致しなかった場合、該電子キー12の登録が解除されるため、不正なチャレンジコードCchにより、不正な認証がされてしまうことを好適に防止することができる。   (4) If the vehicle-side authentication code Cc4 and the key-side authentication code Ck4 do not match even though the verification cycle is repeatedly executed a predetermined number of times, the registration of the electronic key 12 is cancelled. It is possible to suitably prevent unauthorized authentication by a simple challenge code Cch.
(5)インジケータランプ24の点滅を通じて、電子キー12に対して不正なチャレンジコードCchが送信されている旨が報知されるため、電子キー12が不正なチャレンジコードCchを頻繁に受信していること、即ち情報が不正に読み取られようとしていたことをユーザに把握させることができる。   (5) Since the fact that the unauthorized challenge code Cch is transmitted to the electronic key 12 is notified through the blinking of the indicator lamp 24, the electronic key 12 frequently receives the unauthorized challenge code Cch. That is, the user can be made aware that the information was being read illegally.
<第2の実施の形態>
次に、本発明の第2の実施の形態を説明する。本実施の形態は、認証を実施する装置間で予め取り決められた、それらの間で認証が実施される毎に変化する特定の抽出規則に基づいて、チャレンジコードCchを暗号化した暗号結果の一部を抽出し、抽出した暗号結果の一部を認証情報とする点で前記第1の実施の形態と異なる。従って、前記第1の実施の形態と同様の構成については同一の符号を付し、その詳細な説明を省略する。
<Second Embodiment>
Next, a second embodiment of the present invention will be described. In the present embodiment, an encryption result obtained by encrypting the challenge code Cch is determined based on a specific extraction rule that is determined in advance between devices that perform authentication and changes each time authentication is performed between the devices. The second embodiment is different from the first embodiment in that a part is extracted and a part of the extracted encryption result is used as authentication information. Therefore, the same components as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.
図8に示すように、車載機13の照合制御装置31(具体的には記憶部31a)には、予め登録された電子キー12固有の識別情報である96ビットの識別コード(定数値)Cc5とともに、該電子キー12と共通の暗号鍵Kとが記憶されている。また、本実施の形態の照合制御装置31は、電子キー12の認証回数をカウントするカウンタ61を備えている。なお、このカウンタ61は、照合制御装置31に登録された電子キー12毎に設定されている。また、照合制御装置31は、電子キー12へ送信した32ビットのチャレンジコードCchに、対応する電子キー12の96ビットの識別コードCc5を付加して128ビットの加算コードCc6を生成し、該加算コードCc6を共通の暗号鍵Kを使用して暗号化して128ビットの暗号コードCc7を生成する車両側暗号部62を備えている。   As shown in FIG. 8, the collation control device 31 (specifically, the storage unit 31a) of the in-vehicle device 13 has a 96-bit identification code (constant value) Cc5 that is identification information unique to the electronic key 12 registered in advance. In addition, the electronic key 12 and a common encryption key K are stored. Further, the collation control device 31 of the present embodiment includes a counter 61 that counts the number of times the electronic key 12 is authenticated. The counter 61 is set for each electronic key 12 registered in the verification control device 31. In addition, the verification control device 31 adds the 96-bit identification code Cc5 of the corresponding electronic key 12 to the 32-bit challenge code Cch transmitted to the electronic key 12 to generate a 128-bit addition code Cc6. A vehicle-side encryption unit 62 is provided that encrypts the code Cc6 using a common encryption key K to generate a 128-bit encryption code Cc7.
また、照合制御装置31は、電子キー12との間で予め取り決められた、前記電子キー12の認証回数に応じて変化する特定の抽出規則に基づいて、前記車両側暗号部62が生成した暗号コードCc7の一部を抽出し、32ビットの車両側認証コードCc8を生成する車両側抽出部63を備えている。本実施の形態では、カウンタ61に1加算される毎に32ビットずつずれた位置から32ビットを抽出し、車両側認証コードCc8を生成する。具体的には、mを整数としたとき、カウンタ61の値が4mとなった場合、暗号コードCc7の1ビットから32ビットまでを車両側認証コードCc8とし、カウンタ61の値が4m+1となった場合、暗号コードCc7の33ビットから64ビットまでを車両側認証コードCc8とする。また、カウンタ61の値が4m+2となった場合、暗号コードCc7の65ビットから96ビットまでを車両側認証コードCc8とし、カウンタ61の値が4m+3となった場合、暗号コードCc7の97ビットから128ビットまでを車両側認証コードCc8とする。   In addition, the verification control device 31 uses the encryption generated by the vehicle-side encryption unit 62 based on a specific extraction rule that is determined in advance with the electronic key 12 and changes according to the number of times the electronic key 12 is authenticated. A vehicle-side extraction unit 63 that extracts a part of the code Cc7 and generates a 32-bit vehicle-side authentication code Cc8 is provided. In the present embodiment, every time 1 is added to the counter 61, 32 bits are extracted from a position shifted by 32 bits to generate the vehicle-side authentication code Cc8. Specifically, when m is an integer and the value of the counter 61 is 4 m, the 1st to 32nd bits of the encryption code Cc7 are used as the vehicle-side authentication code Cc8, and the value of the counter 61 is 4m + 1. In this case, 33 to 64 bits of the encryption code Cc7 are set as the vehicle-side authentication code Cc8. When the value of the counter 61 becomes 4m + 2, the 65th to 96th bits of the encryption code Cc7 are used as the vehicle-side authentication code Cc8, and when the value of the counter 61 becomes 4m + 3, the encryption code Cc7 has 97 bits to 128 bits. Up to the bit is the vehicle side authentication code Cc8.
一方、電子キー12の制御回路21(具体的には記憶部21a)には、固有の識別情報である96ビットの識別コード(定数値)Ck5とともに、車載機13と共通の暗号鍵Kが記憶されている。また、本実施の形態の制御回路21は、前記チャレンジコードCchの受信回数をカウントするカウンタ71を備えている。また、制御回路21は、照合制御装置31から送信された32ビットのチャレンジコードCchに自身の96ビットの識別コードCk5を付加して128ビットの加算コードCk6を生成し、該加算コードCk6を前記共通の暗号鍵Kを使用して暗号化して128ビットの暗号コードCk7を生成するキー側暗号部72を備えている。   On the other hand, the control circuit 21 (specifically, the storage unit 21a) of the electronic key 12 stores an encryption key K common to the vehicle-mounted device 13 together with a 96-bit identification code (constant value) Ck5 that is unique identification information. Has been. The control circuit 21 according to the present embodiment includes a counter 71 that counts the number of times the challenge code Cch is received. Further, the control circuit 21 generates a 128-bit addition code Ck6 by adding its 96-bit identification code Ck5 to the 32-bit challenge code Cch transmitted from the verification control device 31, and generates the addition code Ck6. A key-side encryption unit 72 that encrypts using a common encryption key K and generates a 128-bit encryption code Ck7 is provided.
また、制御回路21は、照合制御装置31との間で予め取り決められたチャレンジコードCchの受信回数に応じて変化する特定の抽出規則に基づいて、前記キー側暗号部72が生成した暗号コードCk7の一部を抽出し、32ビットのキー側認証コードCk8を生成するキー側抽出部73を備えている。本実施の形態では、カウンタ71に1加算される毎に32ビットずつずれた位置から32ビットを抽出し、キー側認証コードCk8を生成する。具体的には、mを整数としたとき、カウンタ71の値が4mとなった場合、暗号コードCk7の1ビットから32ビットまでをキー側認証コードCk8とし、カウンタ71の値が4m+1となった場合、暗号コードCk7の33ビットから64ビットまでをキー側認証コードCk8とする。また、カウンタ71の値が4m+2となった場合、暗号コードCk7の65ビットから96ビットまでをキー側認証コードCk8とし、カウンタ71の値が4m+3となった場合、暗号コードCk7の97ビットから128ビットまでをキー側認証コードCk8とする。即ち、車載機13側のカウンタ61の値と電子キー12側のカウンタ71の値とが一致する場合、同じ位置から認証コードCk8,Cc8が抽出されるようになっている。   In addition, the control circuit 21 generates the encryption code Ck7 generated by the key-side encryption unit 72 based on a specific extraction rule that changes according to the number of times the challenge code Cch is received in advance with the verification control device 31. Is extracted, and a key-side extraction unit 73 that generates a 32-bit key-side authentication code Ck8 is provided. In this embodiment, every time 1 is added to the counter 71, 32 bits are extracted from a position shifted by 32 bits, and the key-side authentication code Ck8 is generated. Specifically, when m is an integer and the value of the counter 71 is 4 m, the 1st to 32nd bits of the encryption code Ck7 are used as the key-side authentication code Ck8, and the value of the counter 71 is 4m + 1. In this case, the 33rd to 64th bits of the encryption code Ck7 are set as the key side authentication code Ck8. Further, when the value of the counter 71 is 4m + 2, the 65th to 96th bits of the encryption code Ck7 are used as the key side authentication code Ck8, and when the value of the counter 71 is 4m + 3, the encryption code Ck7 is 97 bits to 128 bits. Up to the bit is the key side authentication code Ck8. That is, when the value of the counter 61 on the in-vehicle device 13 side matches the value of the counter 71 on the electronic key 12 side, the authentication codes Ck8 and Cc8 are extracted from the same position.
照合制御装置31から送信されたチャレンジコードCchを受信すると、電子キー12の制御回路21は、図9(a)に示すように、照合制御装置31から送信されたチャレンジコードCchに自身の識別コードCk5を付加して加算コードCk6を生成し、該加算コードCk6を前記共通の暗号鍵Kを使用して暗号化して暗号コードCk7を生成する。そして、該暗号コードCk7の一部を、照合制御装置31との間で予め取り決められたチャレンジコードCchの受信回数、即ちカウンタ71の値に応じて変化する特定の抽出規則に基づいて抽出し、キー側認証コードCk8を生成するとともに、該キー側認証コードCk8を含むレスポンス信号Sresを、前記RF送信回路23を通じて車載機13へ送信する。   When the challenge code Cch transmitted from the verification control device 31 is received, the control circuit 21 of the electronic key 12 includes its own identification code in the challenge code Cch transmitted from the verification control device 31 as shown in FIG. Ck5 is added to generate an addition code Ck6, and the addition code Ck6 is encrypted using the common encryption key K to generate an encryption code Ck7. Then, a part of the encryption code Ck7 is extracted based on a specific extraction rule that changes in accordance with the number of times the challenge code Cch is received in advance with the collation control device 31, that is, the value of the counter 71, A key-side authentication code Ck8 is generated, and a response signal Sres including the key-side authentication code Ck8 is transmitted to the in-vehicle device 13 through the RF transmission circuit 23.
前記RF受信機34を通じてレスポンス信号Sresを受信すると、照合制御装置31は、図9(b)に示すように、電子キー12へ送信したチャレンジコードCchに対応する電子キー12の識別コードCc5を付加して加算コードCc6を生成し、該加算コードCk6を共通の暗号鍵Kを使用して暗号化して暗号コードCc7を生成する。そして、照合制御装置31は、該暗号コードCc7の一部を、電子キー12との間で予め取り決められた前記電子キー12の認証回数、即ちカウンタ61の値に応じて変化する特定の抽出規則に基づいて抽出し、車両側認証コードCc8を生成する。図9(b)では、照合制御装置31は、前記電子キー12の制御回路21と同様、暗号コードCc7の1ビットから32ビットを車両側認証コードCc8として抽出する。   When the response signal Sres is received through the RF receiver 34, the verification control device 31 adds the identification code Cc5 of the electronic key 12 corresponding to the challenge code Cch transmitted to the electronic key 12, as shown in FIG. Thus, the addition code Cc6 is generated, and the addition code Ck6 is encrypted using the common encryption key K to generate the encryption code Cc7. Then, the collation control device 31 uses a specific extraction rule that changes a part of the encryption code Cc7 according to the number of times of authentication of the electronic key 12 determined in advance with the electronic key 12, that is, the value of the counter 61. To generate a vehicle-side authentication code Cc8. In FIG. 9B, the verification control device 31 extracts 1 to 32 bits of the encryption code Cc7 as the vehicle-side authentication code Cc8, like the control circuit 21 of the electronic key 12.
そして、照合制御装置31は、自身が生成した車両側認証コードCc8と、受信したレスポンス信号Sresに含まれるキー側認証コードCk8とが一致する場合、照合制御装置31は、電子キー12の正当性を認証する。一方、自身が生成した車両側認証コードCc8と、受信したレスポンス信号Sresに含まれるキー側認証コードCk8とが一致しない場合、照合制御装置31は、電子キー12の正当性を認証しない。   If the vehicle-side authentication code Cc8 generated by the verification control device 31 matches the key-side authentication code Ck8 included in the received response signal Sres, the verification control device 31 determines that the electronic key 12 is valid. Authenticate. On the other hand, when the vehicle-side authentication code Cc8 generated by itself does not match the key-side authentication code Ck8 included in the received response signal Sres, the verification control device 31 does not authenticate the validity of the electronic key 12.
このため、図10(a)及び同図(b)に示すように、新たな認証の際に車載機13と電子キー12との間で授受されるチャレンジコードCch(n)が過去の認証で用いられたチャレンジコードCch(0)と同一のものであった場合でも、車載機13と電子キー12との間の通信回数が異なるため、各認証の抽出規則、即ち過去の認証における認証コードCk8(0)の抽出位置(この場合、4m回目と同じ位置)と、新たな認証における認証コードCk8(n)の抽出位置(この場合、4m+3回目と同じ位置)が異なる。このため、過去の認証における認証コードCk8(0)(図10(a))と、新たな認証における認証コードCk8(n)(図10(b))とが一致してしまうことはない。よって、認証を実施する装置間で授受される情報(この場合、チャレンジコードCch及び認証コードCk8)が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。   For this reason, as shown in FIGS. 10A and 10B, the challenge code Cch (n) exchanged between the in-vehicle device 13 and the electronic key 12 at the time of new authentication is the past authentication. Even if it is the same as the challenge code Cch (0) used, the number of communications between the in-vehicle device 13 and the electronic key 12 is different, so that each authentication extraction rule, that is, the authentication code Ck8 in the past authentication is used. The extraction position of (0) (in this case, the same position as the 4th time) is different from the extraction position of the authentication code Ck8 (n) in the new authentication (in this case, the same position as the 4m + 3 time). For this reason, the authentication code Ck8 (0) (FIG. 10 (a)) in the past authentication does not match the authentication code Ck8 (n) (FIG. 10 (b)) in the new authentication. Therefore, even when information (in this case, the challenge code Cch and the authentication code Ck8) exchanged between apparatuses that perform authentication is intercepted, it is possible to prevent unauthorized authentication by the information. .
また、暗号コードCk7の一部が認証コードCk8として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を、通常のAESを復号化して認証するために必要な通信ビット数よりも小さくすることが可能となり、より短い時間で情報を授受することができる。従って、送受信の処理及び認証の応答速度の高速化を図ることができる。   Further, since a part of the encryption code Ck7 is exchanged as the authentication code Ck8, it is necessary to authenticate the number of bits of information exchanged between the electronic key 12 and the vehicle-mounted device 13 by decrypting normal AES. The number of communication bits can be made smaller, and information can be exchanged in a shorter time. Therefore, it is possible to increase the response speed of the transmission / reception processing and authentication.
(1)認証を実施する装置間で認証が実施される毎に変化する特定の抽出規則に基づいて抽出した暗号コードCk7,Cc7の一部(認証コードCk8,Ck8)に基づいて、電子キー12の認証が行われる。このため、新たな認証の際に車載機13と電子キー12との間で授受されるチャレンジコードCchが過去の認証で用いられたチャレンジコードCchと同一のものであった場合でも、車載機13と電子キー12との間の通信回数が異なるため、過去の認証における暗号結果と同一の暗号結果に基づいて認証が行われることはない。よって、認証を実施する装置間で共通の暗号鍵Kを持ち合い、該装置間で、チャレンジコードCchを暗号鍵Kで暗号化した結果を認証コードCk8,Cc8として授受することで認証を行う電子キーシステム11において、装置間で授受される情報が傍受されてしまった場合でも、該情報によって不正に認証されてしまうことを防止することができる。   (1) Based on a part of the encryption codes Ck7 and Cc7 (authentication codes Ck8 and Ck8) extracted based on a specific extraction rule that changes each time authentication is performed between devices that perform authentication, the electronic key 12 Authentication is performed. For this reason, even when the challenge code Cch exchanged between the in-vehicle device 13 and the electronic key 12 in the new authentication is the same as the challenge code Cch used in the past authentication, the in-vehicle device 13 Since the number of communications between the electronic key 12 and the electronic key 12 is different, authentication is not performed based on the same encryption result as that in the past authentication. Accordingly, an electronic key for performing authentication by having a common encryption key K between the apparatuses that perform authentication and transmitting / receiving the result of encrypting the challenge code Cch with the encryption key K as the authentication codes Ck8 and Cc8 between the apparatuses. In the system 11, even when information exchanged between apparatuses is intercepted, it is possible to prevent unauthorized authentication by the information.
(2)暗号コードCk7,Cc7の一部が認証コードCk8,Ck8として授受されるため、電子キー12と車載機13との間で授受される情報のビット数を小さくすることが可能となり、より短い時間で情報を授受することができる。   (2) Since a part of the encryption codes Ck7 and Cc7 is exchanged as the authentication codes Ck8 and Ck8, the number of bits of information exchanged between the electronic key 12 and the vehicle-mounted device 13 can be reduced. Information can be exchanged in a short time.
尚、上記実施の形態は、以下のように変更してもよい。
・上記第1の実施の形態では、暗号コードCk3の一部を認証コードCk4として授受し、該認証コードCk4に基づいて電子キー12を認証したが、暗号コードCk3の全てを認証コードCk4としてもよい。
In addition, you may change the said embodiment as follows.
In the first embodiment, part of the encryption code Ck3 is exchanged as the authentication code Ck4, and the electronic key 12 is authenticated based on the authentication code Ck4. However, all of the encryption code Ck3 may be used as the authentication code Ck4. Good.
・上記第1の実施の形態では、照合制御装置31と電子キー12との間で予め取り決められた特定の抽出規則に基づいて暗号コードCk3の一部を抽出したが、上記第2の実施の形態と同様、認証を実施する装置間で認証が実施される毎に変化する特定の抽出規則に基づいて暗号コードCk7,Cc7の一部を抽出するようにしてもよい。   In the first embodiment, a part of the encryption code Ck3 is extracted based on a specific extraction rule determined in advance between the verification control device 31 and the electronic key 12, but the second embodiment Similarly to the embodiment, a part of the encryption codes Ck7 and Cc7 may be extracted based on a specific extraction rule that changes every time authentication is performed between devices that perform authentication.
・上記第2の実施の形態では、カウンタ61,71に1加算される毎に、認証コードCk8,Cc8の抽出位置を32ビットずつずらすようにしたが、例えば1ビットずつずらしてもよく、そのずらし方は適宜変更可能である。   In the second embodiment, each time 1 is added to the counters 61 and 71, the extraction position of the authentication codes Ck8 and Cc8 is shifted by 32 bits. However, for example, it may be shifted by 1 bit. The shifting method can be changed as appropriate.
・上記各実施の形態では、128ビットの暗号コードCk3,Cc3,Ck7,Cc7から32ビットの認証コードCk4,Cc4,Ck8,Cc8を抽出するようにしたが、認証コードCk4,Cc4,Ck8,Cc8の長さは適宜変更可能である。   In each of the above embodiments, the 32-bit authentication codes Ck4, Cc4, Ck8, and Cc8 are extracted from the 128-bit encryption codes Ck3, Cc3, Ck7, and Cc7, but the authentication codes Ck4, Cc4, Ck8, and Cc8 The length of can be changed as appropriate.
・上記各実施の形態では、電子キー12に対して不正なチャレンジコードCchが送信されている旨を報知するためのインジケータランプ24を、電子キー12に設けたが、車載機13側に設けてもよく、電子キー12及び車載機13の両方に設けてもよい。また、このインジケータランプ24を省略してもよい。   In each of the above embodiments, the indicator lamp 24 for notifying that the unauthorized challenge code Cch is transmitted to the electronic key 12 is provided on the electronic key 12, but is provided on the in-vehicle device 13 side. Alternatively, both the electronic key 12 and the in-vehicle device 13 may be provided. Further, the indicator lamp 24 may be omitted.
・上記各実施の形態では、本発明を、ユーザにより所持される電子キー12と車両(照合制御装置31)との間の無線通信を通じてドアの施解錠を行う電子キーシステム11に適用したが、例えば住宅用の電子キーシステムに具体化してもよい。また、携帯機を通信装置にかざすことにより、認証装置が携帯機を認証する通信システムに具体化してもよい。   In each of the above embodiments, the present invention is applied to the electronic key system 11 that locks and unlocks the door through wireless communication between the electronic key 12 possessed by the user and the vehicle (collation control device 31). For example, the present invention may be embodied in a residential electronic key system. Further, the authentication device may be embodied in a communication system that authenticates the portable device by holding the portable device over the communication device.
・上記各実施の形態では、相互無線通信を行う2つの通信装置、すなわち電子キー12及び車載機13を一例に挙げたが、例えば通信バス等により相互に接続される複数の電子制御装置、あるいは通信ケーブル等により相互に接続される複数のコンピュータからなる有線通信システムに本発明を適用することも可能である。   In each of the above embodiments, two communication devices that perform mutual wireless communication, that is, the electronic key 12 and the vehicle-mounted device 13 are exemplified. However, for example, a plurality of electronic control devices connected to each other by a communication bus or the like, or The present invention can also be applied to a wired communication system including a plurality of computers connected to each other by a communication cable or the like.
次に、前記実施形態より把握できる技術的思想について以下に記載する。
(イ)前記認証装置は、前記照合サイクルを所定回数だけ繰り返し実行したにも関わらず、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致しなかった場合、前記対象装置に対して不正な乱数情報が送信されていると判断し、その旨を前記対象装置に設けられた報知手段を通じて報知することを特徴とする請求項4又は5に記載の通信システム。本発明によれば、報知手段を通じて対象装置に対して不正な乱数情報が送信されているが報知されるため、対象装置が不正な乱数情報を頻繁に受信していること、即ち情報が不正に読み取られようとしていたことをユーザに把握させることができる。
Next, the technical idea that can be grasped from the embodiment will be described below.
(B) When the authentication device has repeatedly executed the verification cycle a predetermined number of times, and its encryption result does not match the encryption result of the target device included in the authentication information, The communication system according to claim 4 or 5, wherein it is determined that invalid random number information is transmitted to the target device, and the fact is notified through notification means provided in the target device. According to the present invention, since illegal random number information is transmitted to the target device through the notification means, it is notified that the target device frequently receives illegal random number information, that is, the information is illegal. The user can be made aware of what was being read.
電子キーシステムの概略構成を示すブロック図。The block diagram which shows schematic structure of an electronic key system. 第1の実施の形態の暗号化通信に関する機能ブロック図。The functional block diagram regarding the encryption communication of 1st Embodiment. (a)及び(b)は第1の実施の形態の認証コードの生成に関する概略図。(A) And (b) is the schematic regarding the production | generation of the authentication code of 1st Embodiment. 第1の実施の形態の照合処理手順に関するフローチャート。The flowchart regarding the collation processing procedure of 1st Embodiment. 相互認証手順を示す動作シーケンス図。The operation | movement sequence diagram which shows a mutual authentication procedure. (a)及び(b)は第1の実施の形態の暗号化通信の作用を説明するための説明図。(A) And (b) is explanatory drawing for demonstrating the effect | action of the encryption communication of 1st Embodiment. (a)及び(b)は第1の実施の形態の暗号化通信の作用を説明するための説明図。(A) And (b) is explanatory drawing for demonstrating the effect | action of the encryption communication of 1st Embodiment. 第2の実施の形態の暗号化通信に関する機能ブロック図。The functional block diagram regarding the encryption communication of 2nd Embodiment. (a)及び(b)は第2の実施の形態の暗号化通信の作用を説明するための説明図。(A) And (b) is explanatory drawing for demonstrating the effect | action of the encryption communication of 2nd Embodiment. (a)及び(b)は第2の実施の形態の暗号化通信の作用を説明するための説明図。(A) And (b) is explanatory drawing for demonstrating the effect | action of the encryption communication of 2nd Embodiment.
符号の説明Explanation of symbols
11…通信システムとしての電子キーシステム、12…対象装置としての電子キー、31…認証装置としての照合制御装置、K…暗号鍵、Cc4,Cc8,Ck4,Ck8…認証情報としての認証コード、1…通信システム。   DESCRIPTION OF SYMBOLS 11 ... Electronic key system as a communication system, 12 ... Electronic key as object apparatus, 31 ... Verification control apparatus as authentication apparatus, K ... Encryption key, Cc4, Cc8, Ck4, Ck8 ... Authentication code as authentication information, 1 …Communications system.

Claims (5)

  1. 認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置が前記認証装置から送信された乱数情報に対して前記共通の暗号鍵を使用して暗号化した暗号結果を認証情報として前記認証装置へ返信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記対象装置へ送信した前記乱数情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記対象装置の正当性を認証する通信システムであって、
    前記対象装置は、前記乱数情報を受信する毎に自身の識別情報を生成するとともに、前記認証装置から送信された乱数情報に前記識別情報を付加したものを前記共通の暗号鍵を使用して暗号化した暗号結果を、認証情報として前記認証装置へ返信し、
    前記認証装置は、前記対象装置を認証する毎に自身に登録された前記対象装置固有の識別情報を生成するとともに、前記対象装置へ送信した乱数情報に自身が生成した識別情報を付加したものを前記共通の暗号鍵を使用して暗号化した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする通信システム。
    The authentication device and the target device registered in the authentication device have a common encryption key, and the target device encrypts the random number information transmitted from the authentication device using the common encryption key. The authentication device returns the encryption result to the authentication device as authentication information, and the authentication device is common to the target device side encryption result received by the authentication device as the authentication information and the random number information transmitted to the target device. A communication system that authenticates the legitimacy of the target device when they match by comparing the encryption result encrypted using the encryption key of
    The target device generates its own identification information each time it receives the random number information, and encrypts the random number information transmitted from the authentication device with the identification information added using the common encryption key. The encrypted encryption result is returned to the authentication device as authentication information,
    Each time the authentication device authenticates the target device, the authentication device generates identification information unique to the target device registered therein and adds the identification information generated by itself to the random number information transmitted to the target device. The authenticity of the target device is authenticated when the encryption result encrypted using the common encryption key matches the encryption result on the target device side included in the authentication information. Communications system.
  2. 前記対象装置は、前記認証情報として、前記認証装置との間で予め取り決められた特定の抽出規則に基づいて、前記共通の暗号鍵を使用して暗号化した暗号結果の一部を前記認証装置へ送信し、
    前記認証装置は、前記抽出規則に基づいて自身が生成した暗号結果の一部を抽出するとともに、抽出した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする請求項1に記載の通信システム。
    The target device uses, as the authentication information, a part of an encryption result encrypted by using the common encryption key based on a specific extraction rule previously determined with the authentication device. Send to
    The authentication device extracts a part of the encryption result generated by itself based on the extraction rule, and when the extracted encryption result matches the encryption result on the target device side included in the authentication information The communication system according to claim 1, wherein validity of the target device is authenticated.
  3. 認証装置及び該認証装置に登録された対象装置の間で共通の暗号鍵を持ち合い、前記対象装置が前記認証装置から送信された乱数情報に対して前記共通の暗号鍵を使用して暗号化した暗号結果を認証情報として前記認証装置へ返信し、該認証装置が前記認証情報として受信した前記対象装置側の暗号結果と、前記対象装置へ送信した前記乱数情報に対して前記認証装置が前記共通の暗号鍵を使用して暗号化した暗号結果とを比較してそれらが一致した場合に前記対象装置の正当性を認証する通信システムであって、
    前記対象装置は、前記認証装置との間で予め取り決められた前記乱数情報を受信する毎に変化する特定の抽出規則に基づいて、前記認証装置から送信された乱数情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を抽出し、抽出した暗号結果の一部を認証情報として前記認証装置に送信し、
    前記認証装置は、前記対象装置との間で予め取り決められた前記対象装置を認証する毎に変化する特定の抽出規則に基づいて、前記対象装置へ送信した乱数情報を前記共通の暗号鍵を使用して暗号化した暗号結果の一部を抽出し、抽出した暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致する場合に、前記対象装置の正当性を認証することを特徴とする通信システム。
    The authentication device and the target device registered in the authentication device have a common encryption key, and the target device encrypts the random number information transmitted from the authentication device using the common encryption key. The authentication device returns the encryption result to the authentication device as authentication information, and the authentication device is common to the target device side encryption result received by the authentication device as the authentication information and the random number information transmitted to the target device. A communication system that authenticates the legitimacy of the target device when they match by comparing the encryption result encrypted using the encryption key of
    Based on a specific extraction rule that changes each time the target device receives the random number information negotiated in advance with the authentication device, the target device uses the common encryption key to transmit the random number information transmitted from the authentication device. Extracting a part of the encrypted result encrypted using, and transmitting a part of the extracted encrypted result as authentication information to the authentication device,
    The authentication device uses the common encryption key for the random number information transmitted to the target device based on a specific extraction rule that changes every time the target device is authenticated with the target device. And extracting a part of the encrypted encryption result, and authenticating the validity of the target device when the extracted encryption result matches the encryption result on the target device side included in the authentication information. A communication system characterized by the above.
  4. 前記認証装置は、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致するまで、自身が前記対象装置を認証した認証回数が、前記対象装置が前記乱数情報を受信した受信回数に近づくように、自身の暗号結果と前記認証情報に含まれる前記対象装置側の暗号結果とを照合する照合サイクルを所定回数繰り返し実行することを特徴とする請求項1〜3の何れか1項に記載の通信システム。   The authentication device determines the number of times that it authenticates the target device until the encryption result of the target device matches the encryption result of the target device included in the authentication information. 4. The verification cycle for verifying the encryption result of itself and the encryption result of the target device included in the authentication information is repeatedly executed a predetermined number of times so as to approach the number of receptions received. The communication system according to any one of the above.
  5. 前記認証装置は、前記照合サイクルを所定回数だけ繰り返し実行したにも関わらず、自身の暗号結果と、前記認証情報に含まれる前記対象装置側の暗号結果とが一致しなかった場合、該対象装置の登録を解除することを特徴とする請求項4に記載の通信システム。   If the authentication device does not match the encryption result of the target device side included in the authentication information even though the verification cycle is repeatedly executed a predetermined number of times, the target device The communication system according to claim 4, wherein the registration is canceled.
JP2008202121A 2008-08-05 2008-08-05 Communications system Active JP5254697B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008202121A JP5254697B2 (en) 2008-08-05 2008-08-05 Communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008202121A JP5254697B2 (en) 2008-08-05 2008-08-05 Communications system

Publications (2)

Publication Number Publication Date
JP2010041411A JP2010041411A (en) 2010-02-18
JP5254697B2 true JP5254697B2 (en) 2013-08-07

Family

ID=42013476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008202121A Active JP5254697B2 (en) 2008-08-05 2008-08-05 Communications system

Country Status (1)

Country Link
JP (1) JP5254697B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012100188A (en) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd Authentication system
WO2013179392A1 (en) * 2012-05-29 2013-12-05 トヨタ自動車 株式会社 Authentication system and authentication method
KR101451639B1 (en) * 2014-02-18 2014-10-16 주식회사 시큐브 Identification and theft prevention system using one times random key, and method thereof
FR3022053B1 (en) * 2014-06-06 2018-02-02 Oberthur Technologies METHOD FOR AUTHENTICATING A FIRST ELECTRONIC ENTITY BY A SECOND ELECTRONIC ENTITY AND ELECTRONIC ENTITY USING SUCH A METHOD
TWI534331B (en) * 2014-06-24 2016-05-21 澧達科技股份有限公司 Lock control method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3632463B2 (en) * 1998-09-30 2005-03-23 トヨタ自動車株式会社 In-vehicle device remote control device
AU2003246823A1 (en) * 2002-04-12 2003-10-27 Thomson Licensing S.A. Method for the anonymous authentication of a data transmitter
JP4390437B2 (en) * 2002-09-17 2009-12-24 株式会社デンソー Remote control device
JP3765544B1 (en) * 2004-11-26 2006-04-12 株式会社ソニー・コンピュータエンタテインメント Battery and authentication request device
JP4814599B2 (en) * 2004-11-26 2011-11-16 株式会社ソニー・コンピュータエンタテインメント Authentication apparatus, authentication target apparatus, and authentication method
KR100745999B1 (en) * 2004-12-17 2007-08-06 삼성전자주식회사 Bluetooth device and method for offering service determined by Bluetooth PIN
JP5189432B2 (en) * 2008-08-05 2013-04-24 株式会社東海理化電機製作所 Cryptographic data communication system

Also Published As

Publication number Publication date
JP2010041411A (en) 2010-02-18

Similar Documents

Publication Publication Date Title
JP6609557B2 (en) Vehicle control system to prevent relay attack
JP5973224B2 (en) Electronic key registration method
JP6036638B2 (en) Electronic key system, in-vehicle device, and portable device
KR100586476B1 (en) Apparatus and method of security related data
JP5257814B2 (en) Secret key registration system and secret key registration method
JP5248930B2 (en) Cryptographic communication system and cryptographic key update method
JP2005343430A (en) Vehicle control system
JP5254697B2 (en) Communications system
JP5221476B2 (en) Vehicle electronic key system
JP2016035133A (en) Keyless entry device and control method thereof
JP5189432B2 (en) Cryptographic data communication system
JP6441615B2 (en) Electronic key system
JP2010180596A (en) Electronic key system and key authentication method
US10943416B2 (en) Secured communication in passive entry passive start (PEPS) systems
JP5249180B2 (en) Electronic key system
US10661752B2 (en) Car sharing system
JP2019100059A (en) On-vehicle apparatus and remote keyless entry system
JP6588518B2 (en) Car sharing system
JP6616179B2 (en) Electronic key system
JP5758757B2 (en) Electronic key system
JP2017103719A (en) Security system
JP5393717B2 (en) Electronic key device
JP2013055420A (en) Secret key registration system and secret key registration method
JP2013105100A (en) Data converter
JP2020046812A (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130418

R150 Certificate of patent or registration of utility model

Ref document number: 5254697

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3