JP5313754B2 - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP5313754B2
JP5313754B2 JP2009102142A JP2009102142A JP5313754B2 JP 5313754 B2 JP5313754 B2 JP 5313754B2 JP 2009102142 A JP2009102142 A JP 2009102142A JP 2009102142 A JP2009102142 A JP 2009102142A JP 5313754 B2 JP5313754 B2 JP 5313754B2
Authority
JP
Japan
Prior art keywords
authentication
destination
challenge
communication
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009102142A
Other languages
Japanese (ja)
Other versions
JP2010250747A (en
Inventor
弘樹 松浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2009102142A priority Critical patent/JP5313754B2/en
Publication of JP2010250747A publication Critical patent/JP2010250747A/en
Application granted granted Critical
Publication of JP5313754B2 publication Critical patent/JP5313754B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信マスタがその通信相手である通信相手と個人認証を行う際に使用される認証システム及び認証方法に関する。   The present invention relates to an authentication system and an authentication method used when a communication master performs personal authentication with a communication partner that is the communication partner.

近年、通信相手が本人であるか否かを確認する認証システムの認証方式として、例えばチャレンジレスポンス認証(特許文献1〜3等参照)が広く使用されている。チャレンジレスポンス認証は暗号認証の一種であって、まずは最初に認証側が、発信の度に毎回値が変わる乱数コードをチャレンジとして受け側に送る。この乱数コードを受け取った受け側は、この乱数コードを自身が持つ暗号演算式によって演算し、これをレスポンスとして認証側に送り返す。認証側は、受け側に送った乱数コードを自身も同様の暗号演算式を使った演算でレスポンスを求め、受け側から送られてきたレスポンスと自身が演算したレスポンスとを照合し、これらが一致してレスポンス照合が成立すれば、両者の通信が許可される。   In recent years, for example, challenge response authentication (see Patent Documents 1 to 3 and the like) has been widely used as an authentication method of an authentication system for confirming whether or not a communication partner is the person. Challenge response authentication is a type of cryptographic authentication. First, the authenticator sends a random number code whose value changes every time a call is made to the receiver as a challenge. Receiving the random number code, the receiving side calculates the random number code by its own cryptographic operation formula and sends it back to the authentication side as a response. The authentication side obtains a response by using the same cryptographic operation formula for the random number code sent to the receiving side, and collates the response sent from the receiving side with the response calculated by itself. If response verification is established, communication between the two is permitted.

特開2009−32070号公報JP 2009-3070 A 特開2008−48166号公報JP 2008-48166 A 特表2006−512515号公報JP 2006-512515 A

ところで、この種の認証システムが例えば車両の電子キーシステムに使用されたときなどは、1つの認証側、即ち車両に対して、受け側である電子キーを複数使用する場合がある。しかし、この場合、全ての受け側で同じ暗号演算式が使用されることになるので、例えば1つの受け側で暗号演算式が盗まれてしまうと、その時点で認証システムの暗号がやぶられる、即ち無効化されてしまうことになる。このため、暗号演算式が解析され難い新たな認証方式の開発が要望されていた。   By the way, when this type of authentication system is used, for example, in an electronic key system of a vehicle, a plurality of electronic keys on the receiving side may be used for one authentication side, that is, the vehicle. However, in this case, since the same cryptographic operation formula is used on all receivers, for example, if the cryptographic operation formula is stolen on one receiver side, the encryption of the authentication system is interrupted at that point. That is, it will be invalidated. For this reason, there has been a demand for the development of a new authentication method in which the cryptographic operation formula is difficult to analyze.

本発明の目的は、暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供することにある。   An object of the present invention is to provide an authentication system and an authentication method capable of making it difficult to cause an illegal analysis of a cryptographic operation expression.

前記問題点を解決するために、本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、前記通信マスタは、各通信マスタの仕向けと前記認証用の暗号演算式とが対応付けられたテーブルと、前記通信マスタに予め備え付けられた仕向け情報から、通信マスタ自体の仕向けを確認する仕向け確認手段と、前記仕向け確認手段により割り出された仕向けに対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用する前記暗号演算式として設定する暗号演算式切換手段とを備えたことを要旨とする。 In order to solve the above problem, in the present invention, a challenge is sent from the communication master to the communication terminal that is the communication partner, and the communication terminal is made to calculate the response of the challenge by the cryptographic operation formula, and after the calculation, the response Is sent back to the communication master, and the communication master calculates the response of the challenge by the cryptographic operation formula possessed by the communication master, and authenticates the two parties by comparing the responses of the two parties. in the authentication system, the communication master are the tables in which the encryption operation equation for the authentication and destination of each communication master is associated, from the pre-equipped obtained destination information to the communication master, destination communication master itself The destination confirmation means for confirming and the destination determined by the destination confirmation means That the singled out encryption arithmetic expression from the table, and the gist that a cryptographic calculation formula switching means for setting, as the encryption operation expression used this before SL during authentication.

この構成によれば、自システム(通信端末と通信マスタの組)がどのような仕向けで製造されたものなのかが仕向け確認手段によって確認される。複数用意されたチャレンジレスポンス認証用の暗号演算式の中から、仕向けに応じた暗号演算式がテーブルから暗号演算式切換手段により選択され、この暗号演算式によって認証が実行される。このため、認証の暗号演算式を仕向けごとに変更することが可能となるので、各仕向けで各々異なる暗号演算式で認証実行が可能となる。よって、暗号演算式の不正な読み取りに対して耐性を高くすることが可能となり、ひいては認証を解析され難いものとすることが可能となる。 According to this configuration, the destination confirmation means confirms the destination system (the combination of the communication terminal and the communication master) that is manufactured . From the encryption operation expression for challenge-response authentication is provided multiple cryptographic calculation formula corresponding to the destination is selected by the encryption operation equation switching means from the table, the authentication is performed by the encryption arithmetic expression. For this reason, since it is possible to change the cryptographic operation formula for authentication for each destination, it is possible to execute authentication with a different cryptographic computation formula for each destination. Therefore, it is possible to increase the resistance against illegal reading of the cryptographic operation formula, and it is possible to make the authentication difficult to analyze.

この構成によれば、通信マスタに予め備え付けられた仕向け情報から仕向けを判断するので、実際の認証の実行有無に拘わらず、認証で使用する暗号演算式を予め設定しておくことが可能となる。   According to this configuration, since the destination is determined from the destination information provided in advance in the communication master, it is possible to set in advance the cryptographic operation formula used for authentication regardless of whether or not the actual authentication is performed. .

本発明では、前記通信マスタには、動作実行の開始に際して、前記通信マスタ側において前記通信端末との認証を実行する認証実行手段との間で、前記チャレンジレスポンスの認証成立を必要とするマスタ側装置が接続され、前記マスタ側装置は、前記認証実行手段との間の前記チャレンジレスポンスの認証を、前記仕向けに応じて決まる前記暗号演算式により実行することを要旨とする。 In the present invention, the communication master is required to establish authentication of the challenge response with the authentication execution means for executing authentication with the communication terminal on the communication master side at the start of operation execution. A gist is that the device is connected, and the master side device executes authentication of the challenge response with the authentication execution unit by the cryptographic operation formula determined according to the destination.

この構成によれば、マスタ側装置が動作実行を開始する際には、認証実行手段との間で、仕向けに応じた暗号演算式によるチャレンジレスポンス認証を実行するので、マスタ側装置の不正動作を生じ難くすることが可能となる。   According to this configuration, when the master side device starts executing the operation, challenge response authentication is performed with the authentication execution unit using a cryptographic operation formula according to the destination. It can be made difficult to occur.

本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、前記通信マスタには、各通信マスタの仕向けと前記認証用の暗号演算式とが対応付けられたテーブルが設けられ、前記通信マスタは、該通信マスタに予め備え付けられた仕向け情報から、通信マスタ自体の仕向けを割り出すとともに、割り出された仕向け先に対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用する暗号演算式として設定することを要旨とする。 In the present invention, a challenge is transmitted from the communication master to the communication terminal that is the communication partner, and the communication terminal is caused to calculate a response of the challenge using the cryptographic operation expression. After the calculation, the response is sent back to the communication master, and the communication In the challenge response type authentication method in which the master also calculates the response of the challenge by the cryptographic operation formula possessed by the communication master, and authenticates the two parties by comparing the responses of the two parties, the communication master is directed to the table and the encryption arithmetic expression for authentication has been correlated set eclipse of the communication master, the communication master, from pre-equipped obtained destination information to the communication master, a destination of the communication master itself And calculating the cryptographic operation expression corresponding to the determined destination from the table. Fine out, and summarized in that to set as a cryptographic calculation formula to use it before SL during authentication.

本発明によれば、チャレンジレスポンス認証に用いる暗号演算式の不正解析を生じ難くすることができる。   According to the present invention, it is possible to make it difficult for fraud analysis of a cryptographic operation formula used for challenge response authentication to occur.

一実施形態におけるイモビライザーシステムの構成を示すブロック図。The block diagram which shows the structure of the immobilizer system in one Embodiment. 車両が仕向けごとに製造されることを示す概念図。The conceptual diagram which shows that a vehicle is manufactured for every destination. 暗号演算式切換システムの構成を示すブロック図。The block diagram which shows the structure of a cryptography type switching system. 仕向け情報と暗号演算式との関連を定義付けるテーブル。A table that defines the relationship between destination information and cryptographic operations. 暗号演算式の切り換え動作を示すシーケンスチャート。The sequence chart which shows the switching operation | movement of a cryptographic operation type | formula.

以下、本発明を具体化した認証システム及び認証方法の一実施形態を図1〜図5に従って説明する。
図1に示すように、車両1には、例えばステアリングホイールの近傍等に、メカニカルキーからなる車両キー2の挿し込み先としてキーシリンダ3が設けられている。この場合、キーシリンダ3に車両キー2が挿し込まれて同キー2が回し操作されると、車両キー2のキー溝(キーコード)がキーシリンダ3に合致してキー照合が成立すれば、キーシリンダ3のロータの回転が許容される。そして、キーシリンダ3のロータ回転位置がエンジンスタート位置(ST位置)まで操作されると、イグニッションスイッチ4のスタータリレーがそれまでのオフからオンに切り換わるとともに、エンジン5を統括制御するエンジンECU(Electronic Control Unit)6が起動して、エンジン5が始動状態をとる。なお、エンジンECU6がマスタ側装置に相当する。
Hereinafter, an embodiment of an authentication system and an authentication method embodying the present invention will be described with reference to FIGS.
As shown in FIG. 1, the vehicle 1 is provided with a key cylinder 3 as an insertion destination of a vehicle key 2 composed of a mechanical key, for example, in the vicinity of a steering wheel. In this case, when the vehicle key 2 is inserted into the key cylinder 3 and the key 2 is turned, if the key groove of the vehicle key 2 matches the key cylinder 3 and the key verification is established, The rotation of the key cylinder 3 rotor is allowed. Then, when the rotor rotational position of the key cylinder 3 is operated to the engine start position (ST position), the starter relay of the ignition switch 4 is switched from OFF to ON, and the engine ECU (overall control of the engine 5) The Electronic Control Unit) 6 is activated and the engine 5 is in the starting state. The engine ECU 6 corresponds to a master side device.

また、車両1には、車両1の盗難防止を図る一システムとしてイモビライザーシステム7が搭載されている。この場合、車両1には、イモビライザーシステム7を管理するコントロールユニットとしてイモビライザーECU8が設けられている。イモビライザーECU8には、イモビライザーシステム7の車両側のアンテナとしてコイルアンテナ9が接続されている。コイルアンテナ9は、キーシリンダ3のキー穴を囲むように複数回に亘り巻回されている。イモビライザーECU8は、車内の一ネットワークである車内バス10を介してエンジンECU6と接続されている。なお、イモビライザーECU8が通信マスタに相当する。   The vehicle 1 is equipped with an immobilizer system 7 as one system for preventing the vehicle 1 from being stolen. In this case, the vehicle 1 is provided with an immobilizer ECU 8 as a control unit that manages the immobilizer system 7. A coil antenna 9 is connected to the immobilizer ECU 8 as an antenna on the vehicle side of the immobilizer system 7. The coil antenna 9 is wound a plurality of times so as to surround the key hole of the key cylinder 3. The immobilizer ECU 8 is connected to the engine ECU 6 via an in-vehicle bus 10 that is one network in the vehicle. The immobilizer ECU 8 corresponds to a communication master.

一方、車両キー2には、固有IDを無線発信することが可能なIDタグとしてトランスポンダ11が組み込まれている。このトランスポンダ11には、トランスポンダ11を統括管理するトランスポンダECU12と、トランスポンダ11のアンテナとして送受信アンテナ13とが設けられている。トランスポンダECU12のメモリ14には、前述した固有IDとしてトランスポンダコードが登録されている。トランスポンダ11は、イモビライザーECU8と互いに接近した状態で相互通信する、いわゆる近距離無線通信により通信が可能で、この通信形式として例えばRFID(Radio Frequency IDentification)が使用されている。また、トランスポンダ11は、自ら電源を持たず、イモビライザーECU8から発信された電波を電源として動くパッシブ型となっている。なお、トランスポンダ11が通信端末(通信相手)に相当する。   On the other hand, the vehicle key 2 includes a transponder 11 as an ID tag capable of wirelessly transmitting a unique ID. The transponder 11 is provided with a transponder ECU 12 that supervises and manages the transponder 11 and a transmission / reception antenna 13 as an antenna of the transponder 11. In the memory 14 of the transponder ECU 12, a transponder code is registered as the above-mentioned unique ID. The transponder 11 can perform communication by so-called short-range wireless communication that communicates with the immobilizer ECU 8 while being close to each other. For example, RFID (Radio Frequency IDentification) is used as the communication format. Further, the transponder 11 is a passive type that does not have its own power source and moves using the radio wave transmitted from the immobilizer ECU 8 as a power source. The transponder 11 corresponds to a communication terminal (communication partner).

また、イモビライザーシステム7の無線通信、いわゆるイモビライザー通信は、チャレンジレスポンス認証により暗号化された暗号通信となっている。この場合、イモビライザーECU8のメモリ15には、チャレンジレスポンス認証のイモビライザーECU8側の演算式として暗号演算式F(x)が登録されている。また、トランスポンダ11のメモリ14にも、チャレンジレスポンス認証のトランスポンダ11側の演算式として暗号演算式F(x)が登録されている。この暗号演算式F(x)は、暗号鍵や暗号アルゴリズムに相当するものであり、車両1と車両キー2が組をなしていれば、これらは同じアルゴリズムのものが設定される。   Further, the wireless communication of the immobilizer system 7, so-called immobilizer communication, is encrypted communication encrypted by challenge response authentication. In this case, the cryptographic operation formula F (x) is registered in the memory 15 of the immobilizer ECU 8 as an arithmetic expression on the immobilizer ECU 8 side for challenge response authentication. Also, the cryptographic operation formula F (x) is registered in the memory 14 of the transponder 11 as an arithmetic expression on the transponder 11 side of challenge response authentication. The cryptographic operation formula F (x) corresponds to an encryption key or an encryption algorithm. If the vehicle 1 and the vehicle key 2 form a pair, those having the same algorithm are set.

イモビライザーECU8は、キーシリンダ3に車両キー2が挿し込まれたことを確認すると、イモビライザー通信を開始する。このとき、イモビライザーECU8は、まずコイルアンテナ9から、トランスポンダ11の電源として駆動電波Svcと、チャレンジレスポンス認証のチャレンジSchとしてチャレンジコードとを発信させる。駆動電波Svc及びチャレンジSchは、LF(Low Frequency)帯の電波で発信される。また、チャレンジコードは、発信の度に値が毎回変わるデータ列(乱数コード)である。トランスポンダECU12は、この駆動電波Svcを受信すると、これを電源として起動し、この後に受信するチャレンジSchを自身の暗号演算式F(x)により計算してレスポンスコードを生成する。そして、トランスポンダECU12は、このレスポンスコードと自身のトランスポンダコードとを、レスポンスSrsとしてイモビライザーECU8にLF帯の電波で返信する。   When the immobilizer ECU 8 confirms that the vehicle key 2 is inserted into the key cylinder 3, the immobilizer ECU 8 starts immobilizer communication. At this time, the immobilizer ECU 8 first causes the coil antenna 9 to transmit a driving radio wave Svc as a power source for the transponder 11 and a challenge code as a challenge Sch for challenge response authentication. The drive radio wave Svc and the challenge Sch are transmitted by radio waves in the LF (Low Frequency) band. The challenge code is a data string (random number code) whose value changes every time it is transmitted. When the transponder ECU 12 receives this driving radio wave Svc, it starts up using it as a power source, calculates a challenge Sch received thereafter by its own cryptographic operation formula F (x), and generates a response code. Then, the transponder ECU 12 returns this response code and its own transponder code as a response Srs to the immobilizer ECU 8 with LF band radio waves.

一方、イモビライザーECU8は、チャレンジSchを発信した際、自らもチャレンジコードを自身の暗号演算式F(x)により計算してレスポンスSrsを計算する。そして、イモビライザーECU8は、トランスポンダ11から発信されたレスポンスSrsをコイルアンテナ9で受信すると、まずは自ら計算したレスポンスコードと、トランスポンダ11が計算したレスポンスコードとを照らし合わせてレスポンス照合を行う。そして、イモビライザーECU8は、これらレスポンスコードが一致してチャレンジレスポンス認証が成立することを確認すると、今度は同じレスポンスSrs内に含まれるトランスポンダコードと、自身のメモリ15に登録されたトランスポンダコードと照らし合わせてコード照合を行う。イモビライザーECU8は、これら両照合が一致してレスポンス認証が成立することを確認すると、イモビライザーロックを解除する。   On the other hand, when the immobilizer ECU 8 transmits the challenge Sch, the immobilizer ECU 8 also calculates the response Srs by calculating the challenge code by its own cryptographic operation formula F (x). When the immobilizer ECU 8 receives the response Srs transmitted from the transponder 11 by the coil antenna 9, first, the immobilizer ECU 8 compares the response code calculated by itself with the response code calculated by the transponder 11, and performs response verification. When the immobilizer ECU 8 confirms that the response codes match and the challenge response authentication is established, this time, the immobilizer ECU 8 compares the transponder code included in the same response Srs with the transponder code registered in its own memory 15. Code verification. The immobilizer ECU 8 releases the immobilizer lock when confirming that the two verifications match and the response authentication is established.

イモビライザーロックが解除された際、イモビライザーECU8はエンジンECU6によるエンジン始動を許可するが、このときはイモビライザーECU8とエンジンECU6との間でペアリング確認が行われ、この確認にもチャレンジレスポンス認証が使用される。このため、エンジンECU6のメモリ16にも、チャレンジレスポンス認証のエンジンECU6側の演算式として演算暗号式F(x)が登録されている。そして、エンジンECU6は、イモビライザーロックが解除された際、イモビライザーECU8にチャレンジSchを送ってチャレンジレスポンス認証を実行し、この認証が成立すればエンジン5を起動状態に切り換える。   When the immobilizer lock is released, the immobilizer ECU 8 allows the engine ECU 6 to start the engine. At this time, pairing confirmation is performed between the immobilizer ECU 8 and the engine ECU 6, and challenge response authentication is also used for this confirmation. The For this reason, the operation encryption formula F (x) is also registered in the memory 16 of the engine ECU 6 as an arithmetic expression on the engine ECU 6 side of challenge response authentication. Then, when the immobilizer lock is released, the engine ECU 6 sends a challenge Sch to the immobilizer ECU 8 to perform challenge response authentication. If this authentication is established, the engine 5 is switched to the activated state.

図2に示すように、各車両1a,1b…は、それぞれ仕向けが異なるように製造されている。仕向けとは、例えば同一メーカ車両や同一車種を利用するが、車両ごとに部品の実装状況や部品点数等数を異ならせることで決まる一種の車両パラメータである。本例の場合、第1車両1aが第1仕向けに、第2車両1bが第2仕向けに、第3車両1cが第3仕向けに、第4車両1dが第4仕向けに、第5車両1eが第5仕向けに、第6車両1fが第6仕向けに、第7車両1gが第7仕向けに、第8車両1hが第8仕向けに各々設定されている。   As shown in FIG. 2, each vehicle 1a, 1b ... is manufactured so that each may differ. “Destination” is a kind of vehicle parameter determined by, for example, using the same manufacturer vehicle or the same vehicle type, but varying the mounting status of components, the number of components, and the like for each vehicle. In this example, the first vehicle 1a is for the first destination, the second vehicle 1b is for the second destination, the third vehicle 1c is for the third destination, the fourth vehicle 1d is for the fourth destination, and the fifth vehicle 1e is for the fourth destination. For the fifth destination, the sixth vehicle 1f is set for the sixth destination, the seventh vehicle 1g is set for the seventh destination, and the eighth vehicle 1h is set for the eighth destination.

車両1a〜1hの仕向けは、各車両1a〜1hが各々持つ仕向け情報D(図3、図4等参照)によって決まる。仕向け情報Dとは、例えばリモートエンジンスタータの取り付け可否や、車両1に登録されたID情報の一括消去の可否や、車両キーの追加登録の可否などが決められた情報群である。よって、車両1a〜1hの仕向けは、仕向け情報Dの各種情報の組み合わせにより決まり、例えば全機能が可となっている場合には車両1が第1仕向けに設定されるように、仕向け情報Dに応じて適宜設定される。本例の場合、図4に示すように、例えば車両1a〜1hが第1〜第3の3つの機能を持っていたとすると、全機能が可の場合には、仕向け情報Dが第1仕向け情報D1をとって車両1が第1仕向けに設定され、第1機能及び第2機能が可をとり、第3機能が否をとる場合には、仕向け情報Dが第2仕向け情報D2をとって車両1が第2仕向けに設定される。   The destinations of the vehicles 1a to 1h are determined by the destination information D (see FIGS. 3 and 4) that the vehicles 1a to 1h have. The destination information D is an information group in which, for example, whether or not a remote engine starter can be attached, whether or not ID information registered in the vehicle 1 can be erased collectively, whether or not additional registration of a vehicle key can be determined, and the like. Therefore, the destination of the vehicles 1a to 1h is determined by a combination of various information of the destination information D. For example, when all functions are enabled, the destination information D is set so that the vehicle 1 is set to the first destination. It is set accordingly. In the case of this example, as shown in FIG. 4, if the vehicles 1a to 1h have the first to third functions, for example, when all functions are possible, the destination information D is the first destination information. When the vehicle 1 is set for the first destination by taking D1, the first function and the second function are enabled, and the third function is not, the destination information D is taken by the second destination information D2. 1 is set for the second destination.

また、これら車両1a〜1hの各車両キー2a〜2hは、車両1側とキー2側とでトランスポンダコードを各々合わせることによって、各車両専用のキーとして設定されている。即ち、各車両キー2a〜2hは、仕向けが設定された各々の車両1a〜1hの専用キーとして製造されることにより、仕向け対応のキーとなっている。本例の場合、第1車両キー2aが第1車両1aのキーとなり、第2車両キー2bが第2車両1bのキーとなり、第3車両キー2cが第3車両1cのキーとなり、第4車両キー2dが第4車両1dのキーとなり、第5車両キー2eが第5車両1eのキーとなり、第6車両キー2fが第6車両1fのキーとなり、第7車両キー2gが第7車両1gのキーとなり、第8車両キー2hが第8車両1hのキーとなっている。   The vehicle keys 2a to 2h of the vehicles 1a to 1h are set as dedicated keys for the respective vehicles by matching the transponder codes on the vehicle 1 side and the key 2 side. That is, each vehicle key 2a-2h is a key corresponding to the destination by being manufactured as a dedicated key for each vehicle 1a-1h for which the destination is set. In this example, the first vehicle key 2a becomes the key of the first vehicle 1a, the second vehicle key 2b becomes the key of the second vehicle 1b, the third vehicle key 2c becomes the key of the third vehicle 1c, and the fourth vehicle The key 2d becomes the key of the fourth vehicle 1d, the fifth vehicle key 2e becomes the key of the fifth vehicle 1e, the sixth vehicle key 2f becomes the key of the sixth vehicle 1f, and the seventh vehicle key 2g becomes the key of the seventh vehicle 1g. The eighth vehicle key 2h is the key of the eighth vehicle 1h.

図3に示すように、車両1には、車両1の仕向け(仕向け情報D)に応じて暗号演算式F(x)を切り換える暗号演算式切換システム17が設けられている。本例の暗号演算式切換システム17は、車両1に予め複数の暗号演算式F(x),F(x)…を用意しておき、車両1が各々持っている仕向け情報Dが何であるのかを確認するとともに、チャレンジレスポンス認証時に使用する暗号演算式F(x)を、仕向け情報Dに基づくもの、即ち車両1の仕向けに応じたものに設定するシステムである。   As shown in FIG. 3, the vehicle 1 is provided with a cryptographic operation formula switching system 17 that switches the cryptographic operation formula F (x) according to the destination of the vehicle 1 (the destination information D). The cryptographic operation formula switching system 17 of this example prepares a plurality of cryptographic computation formulas F (x), F (x)... In the vehicle 1 in advance, and what is the destination information D each of the vehicles 1 has. The cryptographic operation formula F (x) used at the time of challenge response authentication is set to the one based on the destination information D, that is, the one corresponding to the destination of the vehicle 1.

この場合、イモビライザーECU8のメモリ15には、仕向け情報Dと暗号演算式F(x)との関係性が定義付けられたテーブル18が登録されている。このテーブル18は、メモリ15における同テーブル18の書込領域内に、どの仕向け(仕向け情報D)のときにどの暗号演算式F(x)を使用するのかの情報が書き込まれている。本例の場合、第1仕向け情報D1に第1暗号演算式F1(x)が、第2仕向け情報D2に第2暗号演算式F2(x)が、第3仕向け情報D3に第3暗号演算式F3(x)が、第4仕向け情報D4に第4暗号演算式F4(x)が、第5仕向け情報D5に第5暗号演算式F5(x)が、第6仕向け情報D6に第6暗号演算式F6(x)が、第7仕向け情報D7に第7暗号演算式F7(x)が、第8仕向け情報D8に第8暗号演算式F8(x)が各々割り振られている。   In this case, a table 18 in which the relationship between the destination information D and the cryptographic operation formula F (x) is defined is registered in the memory 15 of the immobilizer ECU 8. In this table 18, information about which cryptographic operation formula F (x) is used at which destination (destination information D) is written in the writing area of the table 18 in the memory 15. In the case of this example, the first cipher operation formula F1 (x) is used for the first destination information D1, the second cipher operation formula F2 (x) is used for the second destination information D2, and the third cipher operation formula is used for the third destination information D3. F3 (x) is the fourth cryptographic operation expression F4 (x) for the fourth destination information D4, the fifth cryptographic arithmetic equation F5 (x) is for the fifth destination information D5, and the sixth cryptographic operation is for the sixth destination information D6. In the formula F6 (x), the seventh cryptographic operation formula F7 (x) is allocated to the seventh destination information D7, and the eighth cryptographic arithmetic formula F8 (x) is allocated to the eighth destination information D8.

図3に示すように、イモビライザーECU8には、車両1側においてチャレンジレスポンス認証を管理する認証実行部19が設けられている。認証実行部19は、例えばトランスポンダ11へのチャレンジSch(駆動電波Svc、チャレンジコード等)の発信や、イモビライザーECU8側における暗号演算式F(x)でのレスポンスコードの演算や、トランスポンダ11から受信したレスポンスSrsの正否を見る認証や、エンジンECU6とのペア確認などの各種動作を実行する。なお、認証実行部19が認証実行手段に相当する。   As shown in FIG. 3, the immobilizer ECU 8 is provided with an authentication execution unit 19 that manages challenge response authentication on the vehicle 1 side. The authentication execution unit 19 sends, for example, a challenge Sch (driving radio wave Svc, challenge code, etc.) to the transponder 11, calculates a response code in the cryptographic calculation formula F (x) on the immobilizer ECU 8 side, and receives it from the transponder 11. Various operations such as authentication for checking whether the response Srs is correct and pair confirmation with the engine ECU 6 are executed. The authentication execution unit 19 corresponds to an authentication execution unit.

また、イモビライザーECU8には、仕向け情報Dから自システム(車両1及び電子キー2の組み合わせ種)の仕向けを確認する仕向け確認部20が設けられている。仕向け確認部20は、仕向け情報Dの内容から自車の仕向けを確認し、この確認結果を出力する。例えば、仕向け情報Dが第1仕向け情報D1であることを確認すると、自車の仕向けが第1仕向けであると認識し、仕向け情報Dが第2仕向け情報D2であることを確認すると、自車の仕向けが第2仕向けであると認識する。また、仕向け確認部20は、この仕向け確認を、チャレンジレスポンス認証を行う度に毎回実行する。   Further, the immobilizer ECU 8 is provided with a destination confirmation unit 20 that confirms the destination of the own system (combination type of the vehicle 1 and the electronic key 2) from the destination information D. The destination confirmation unit 20 confirms the destination of the own vehicle from the contents of the destination information D, and outputs the confirmation result. For example, when it is confirmed that the destination information D is the first destination information D1, the host vehicle recognizes that the destination of the host vehicle is the first destination and confirms that the destination information D is the second destination information D2. Recognize that the destination is the second destination. Further, the destination confirmation unit 20 executes the destination confirmation every time challenge response authentication is performed.

また、イモビライザーECU8には、チャレンジレスポンス認証時に使用する暗号演算式F(x)を設定する暗号演算式設定部21が設けられている。暗号演算式設定部21は、仕向け確認部20の確認結果から自車の仕向けを確認し、テーブル18を参照して自車の仕向けに対応する暗号演算式F(x)を同テーブル18から読み出す。続いて、暗号演算式設定部21は、テーブル18から読み出した暗号演算式F(x)を、チャレンジレスポンス認証に使用する暗号演算式F(x)として設定する。そして、暗号演算式設定部21は、この暗号演算式F(x)で認証実行部19にレスポンス照合を実行させる。   In addition, the immobilizer ECU 8 is provided with a cryptographic operation formula setting unit 21 that sets a cryptographic operation formula F (x) used during challenge response authentication. The cryptographic operation formula setting unit 21 confirms the destination of the own vehicle from the confirmation result of the destination confirmation unit 20, and reads out the cryptographic operation formula F (x) corresponding to the destination of the own vehicle from the table 18 with reference to the table 18. . Subsequently, the cryptographic operation formula setting unit 21 sets the cryptographic operation formula F (x) read from the table 18 as the cryptographic operation formula F (x) used for challenge response authentication. Then, the cryptographic operation formula setting unit 21 causes the authentication execution unit 19 to execute response verification using this cryptographic operation formula F (x).

更に、本例の場合、エンジンECU6がイモビライザーECU8と始動開始時にペアリング確認をチャレンジレスポンス認証により行うが、このチャレンジレスポンス認証も、仕向けに応じた暗号演算式F(x)により実行される。このため、エンジンECU6にも、イモビライザーECU8と同様に、テーブル22、認証実行部23、仕向け確認部24、暗号演算式設定部25、認証実行部23が設けられている。仕向け確認部24は、イモビライザーECU8とのチャレンジレスポンス認証の際に仕向けの確認を行う。そして、暗号演算式設定部25は、仕向け確認部24の確認結果からテーブル18を参照して暗号演算式F(x)を設定し、認証実行部23にこの暗号演算式F(x)でペア確認を実行させる。なお、仕向け確認部20,24が仕向け確認手段を構成し、暗号演算式設定部21,25が暗号演算式設定手段を構成する。   Furthermore, in the case of this example, the engine ECU 6 performs pairing confirmation with the immobilizer ECU 8 at the start of startup by challenge response authentication, and this challenge response authentication is also executed by the cryptographic operation formula F (x) according to the destination. Therefore, similarly to the immobilizer ECU 8, the engine ECU 6 is also provided with a table 22, an authentication execution unit 23, a destination confirmation unit 24, a cryptographic operation formula setting unit 25, and an authentication execution unit 23. The destination confirmation unit 24 confirms the destination at the time of challenge response authentication with the immobilizer ECU 8. Then, the cipher operation formula setting unit 25 sets the cipher operation formula F (x) with reference to the table 18 from the confirmation result of the destination confirmation unit 24, and sets the cipher operation formula F (x) in the authentication execution unit 23 with this cipher operation formula F (x). Let the verification run. The destination confirmation units 20 and 24 constitute destination confirmation means, and the cryptographic operation formula setting units 21 and 25 constitute cryptographic operation formula setting means.

次に、本例の暗号演算式切換システム17がとる動作を図5に従って説明する。
キーシリンダ3に車両キー2が挿し込まれると、まず認証実行部19は、図5に示すように、コイルアンテナ9から駆動電波Svcを発信する。車両キー2は、トランスポンダ11でこの駆動電波Svcを受信する。トランスポンダECU12は、駆動電波Svcを受信すると、この駆動電波Svcを電源として起動状態に切り換わり、自身が起動状態に入ったことをイモビライザーECU8に通知すべくアックをLF電波により発信する。認証実行部19、駆動電波Svcの発信の後にコイルアンテナ9でアックを受信すると、先に発信した駆動電波Svcによりトランスポンダ11が起動状態に切り換わったことを認識する。
Next, the operation performed by the cryptographic operation type switching system 17 of this example will be described with reference to FIG.
When the vehicle key 2 is inserted into the key cylinder 3, the authentication execution unit 19 first transmits a drive radio wave Svc from the coil antenna 9 as shown in FIG. The vehicle key 2 receives this drive radio wave Svc at the transponder 11. When the transponder ECU 12 receives the drive radio wave Svc, the transponder ECU 12 switches to the activated state using the drive radio wave Svc as a power source, and transmits an ACK via the LF radio wave to notify the immobilizer ECU 8 that it has entered the activated state. When the authentication execution unit 19 receives the ACK by the coil antenna 9 after the transmission of the drive radio wave Svc, the authentication execution unit 19 recognizes that the transponder 11 has been switched to the activated state by the drive radio wave Svc transmitted earlier.

認証実行部19は、トランスポンダ11が起動状態に切り換わったことを確認すると、チャレンジレスポンス認証用のチャレンジコードをチャレンジSchとしてコイルアンテナ9からLF電波で発信させる。トランスポンダ11は、このチャレンジSchを受け付けると、チャレンジSch内に含まれるチャレンジコードを、自身が持つ暗号演算式F(x)により計算して、レスポンスコードを演算する。車両キー2が第1車両キー2aの場合には、第1暗号演算式F1(x)によりチャレンジコードが演算される。そして、トランスポンダ11は、レスポンスコードの演算が終了すると、演算結果であるこのレスポンスコードと、自身のメモリ14に登録されたトランスポンダコードとを、レスポンスSrsとして送受信アンテナ13からLF電波で発信させる。   When the authentication execution unit 19 confirms that the transponder 11 has been switched to the activated state, the authentication execution unit 19 transmits a challenge code for challenge response authentication as a challenge Sch from the coil antenna 9 using LF radio waves. Upon receiving this challenge Sch, the transponder 11 calculates the response code by calculating the challenge code included in the challenge Sch using its own cryptographic operation formula F (x). When the vehicle key 2 is the first vehicle key 2a, a challenge code is calculated by the first cryptographic calculation formula F1 (x). Then, when the calculation of the response code is completed, the transponder 11 transmits the response code, which is the calculation result, and the transponder code registered in its own memory 14 as a response Srs from the transmission / reception antenna 13 by LF radio waves.

また、仕向け確認部20は、チャレンジSchの発信の際、自車の仕向けが何であるのかを確認し、その確認結果を暗号演算式設定部21に通知する。本例の仕向け確認部20は、車両1に予め用意されている仕向け情報Dから車両1の仕向けが何であるのかを確認する。例えば、仕向け情報Dが第1仕向け情報D1である場合には、車両1が第1仕向けであることを確認し、仕向け情報Dが第2仕向け情報D2である場合には、車両1が第2仕向けであることを確認する。仕向け確認部20は、この仕向けの確認結果を暗号演算式設定部21に出力する。   Further, the destination confirmation unit 20 confirms what the destination of the own vehicle is when the challenge Sch is transmitted, and notifies the cryptographic operation formula setting unit 21 of the confirmation result. The destination confirmation unit 20 of this example confirms what the destination of the vehicle 1 is from the destination information D prepared in advance in the vehicle 1. For example, if the destination information D is the first destination information D1, it is confirmed that the vehicle 1 is the first destination information. If the destination information D is the second destination information D2, the vehicle 1 is the second destination information D2. Confirm that it is destined. The destination confirmation unit 20 outputs the destination confirmation result to the cryptographic operation expression setting unit 21.

暗号演算式設定部21は、仕向け確認部20から仕向けの確認結果を受け付けると、この確認結果とテーブル18とを照らし合わせて、仕向けに応じた暗号演算式F(x)を選択設定する。即ち、暗号演算式設定部21は、仕向けに対応する暗号演算式F(x)を読み出し、これを使用暗号演算式として自車に設定する。例えば、図4に示すように、仕向け情報Dが第1仕向け情報D1の場合には、暗号演算式が第1暗号演算式F1(x)に設定され、仕向け情報Dが第2仕向け情報D2の場合には、暗号演算式が第2暗号演算式F2(x)に設定される。   When receiving the destination confirmation result from the destination confirmation unit 20, the cryptographic operation formula setting unit 21 compares the confirmation result with the table 18 and selects and sets the cryptographic operation formula F (x) corresponding to the destination. In other words, the cryptographic operation formula setting unit 21 reads the cryptographic operation formula F (x) corresponding to the destination, and sets it in the own vehicle as the used cryptographic operation formula. For example, as shown in FIG. 4, when the destination information D is the first destination information D1, the cryptographic calculation formula is set to the first cryptographic calculation formula F1 (x), and the destination information D is the second destination information D2. In this case, the cryptographic calculation formula is set to the second cryptographic calculation formula F2 (x).

この暗号演算式設定後、認証実行部19は、暗号演算式F(x)で自身もチャレンジコードを演算してレスポンスコードを作成し、このレスポンスコードを、トランスポンダ11から受け付けたレスポンスコードに照らし合わせてレスポンス照合を行う。なお、車両1が第1仕向けの場合には、第1暗号演算式F1(x)によりレスポンスコードが演算される。そして、認証実行部19は、両者のレスポンスコードが一致してレスポンス照合の成立を確認すると、続いては同じレスポンスSrs内に含まれるトランスポンダコードによりコード照合を実行する。認証実行部19は、このコード照合も成立を確認すると、チャレンジレスポンス認証が成立したと認識し、イモビライザーロックを解除する。   After this cryptographic operation formula is set, the authentication execution unit 19 creates a response code by calculating the challenge code itself using the cryptographic operation formula F (x), and compares this response code with the response code received from the transponder 11. Response verification. When the vehicle 1 is for the first destination, the response code is calculated by the first cryptographic calculation formula F1 (x). When the authentication execution unit 19 confirms that the response codes match and the response verification is established, the authentication execution unit 19 subsequently executes code verification using the transponder code included in the same response Srs. When the authentication execution unit 19 confirms that the code verification is also established, the authentication execution unit 19 recognizes that the challenge response authentication is established, and releases the immobilizer lock.

続いて、キーシリンダ3に挿し込まれた車両キー2がエンジンスタート位置に回し操作されると、エンジンECU6に電源が入り、エンジンECU6はイモビライザーECU8とペアリング確認のチャレンジレスポンス認証を開始する。このとき、仕向け確認部24は、車両1に予め用意されている仕向け情報Dから車両1の仕向けが何であるのかを確認し、この仕向けの確認結果を暗号演算式設定部25に出力する。   Subsequently, when the vehicle key 2 inserted into the key cylinder 3 is turned to the engine start position and operated, the engine ECU 6 is turned on, and the engine ECU 6 starts challenge response authentication with the immobilizer ECU 8 for pairing confirmation. At this time, the destination confirmation unit 24 confirms what the destination of the vehicle 1 is from the destination information D prepared in advance in the vehicle 1, and outputs the confirmation result of the destination to the cryptographic operation formula setting unit 25.

暗号演算式設定部25は、仕向け確認部24から仕向けの確認結果を受け付けると、この確認結果とテーブル22とを照らし合わせて、仕向けに応じた暗号演算式F(x)を選択設定する。即ち、イモビライザーECU8及びトランスポンダ11の間のチャレンジレスポンス認証のときと同様の手順で、ペア確認のチャレンジレスポンス認証のときに使用する暗号演算式F(x)を設定する。そして、認証実行部19は、暗号演算式設定部21により設定された暗号演算式F(x)でペア確認のチャレンジレスポンス認証を行い、この認証が成立することを確認すると、エンジン5を始動状態に切り換える。   When receiving the destination confirmation result from the destination confirmation unit 24, the cryptographic operation formula setting unit 25 compares the confirmation result with the table 22 and selects and sets the cryptographic operation formula F (x) according to the destination. That is, the cryptographic operation formula F (x) used for the challenge response authentication for pair confirmation is set in the same procedure as that for the challenge response authentication between the immobilizer ECU 8 and the transponder 11. Then, the authentication execution unit 19 performs challenge response authentication for pair confirmation using the cryptographic operation formula F (x) set by the cryptographic operation formula setting unit 21, and confirms that this authentication is established. Switch to.

以上により、本例においては、車両1の仕向けを決める条件である仕向け情報Dごとに複数のチャレンジレスポンス認証用の暗号演算式F(x)を用意し、暗号演算式F(x)を車両1の仕向け情報Dの内容に応じて、即ち車両1の仕向けに応じて変更可能とした。このため、各車両キー2では各々異なる暗号演算式F(x)で認証が実行されるので、例えば複数の車両キー2で1つの同じ暗号演算式F(x)を共用する場合に比べて、暗号演算式F(x)の不正読み取りに対する耐性を高くすることが可能となる。これにより、暗号演算式F(x)を解析し難くすることが可能となり、ひいては車両盗難に対するセキュリティ性も高いものとすることが可能となる。   As described above, in this example, a plurality of cryptographic operation formulas F (x) for challenge response authentication are prepared for each destination information D, which is a condition for determining the destination of the vehicle 1, and the cryptographic operation formula F (x) is changed to the vehicle 1. It can be changed according to the contents of the destination information D, that is, according to the destination of the vehicle 1. For this reason, since each vehicle key 2 performs authentication with a different cryptographic calculation formula F (x), for example, compared to a case where a plurality of vehicle keys 2 share one and the same cryptographic calculation formula F (x). It is possible to increase the resistance against unauthorized reading of the cryptographic operation formula F (x). As a result, it is possible to make it difficult to analyze the cryptographic operation formula F (x), and thus it is possible to improve the security against vehicle theft.

本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)車両1が各々持つ仕向け情報Dごとに暗号演算式F(x)を用意したので、チャレンジレスポンス認証に使用する暗号演算式F(x)を、車両1の仕向けごとに変更することができる。このため、各車両1a〜1hでは各々異なる暗号演算式F(x)で認証が実行されるので、例えば複数の車両1a〜1hで同じ1つの暗号演算式F(x)を共用する場合に比べて、暗号演算式F(x)の不正読み取りに対する耐性を高くすることができる。これにより、暗号演算式F(x)を解析し難くすることが可能となり、ひいては車両盗難に対するセキュリティ性も高いものとすることができる。
According to the configuration of the present embodiment, the following effects can be obtained.
(1) Since the cryptographic operation formula F (x) is prepared for each destination information D that the vehicle 1 has, it is possible to change the cryptographic operation formula F (x) used for challenge response authentication for each destination of the vehicle 1. it can. For this reason, since each vehicle 1a-1h performs authentication with a different cryptographic operation formula F (x), for example, compared to a case where a plurality of vehicles 1a-1h share the same single cryptographic operation formula F (x). Thus, it is possible to increase the resistance against unauthorized reading of the cryptographic operation formula F (x). As a result, it is possible to make it difficult to analyze the cryptographic operation formula F (x), and as a result, security against vehicle theft can be improved.

(2)車両1の仕向け判定は、車両1が予め持っている仕向け情報Dから判定される。このため、例えばチャレンジレスポンス認証の実行有無に拘わらず、予め車両1の仕向け結果を割り出しておくことが可能となる。よって、チャレンジレスポンス認証時に必要となる処理が軽減されるので、認証の処理時間の短時間化を図ることが可能となる。   (2) The destination determination of the vehicle 1 is determined from the destination information D that the vehicle 1 has in advance. For this reason, for example, regardless of whether or not challenge response authentication is executed, it is possible to determine the destination result of the vehicle 1 in advance. Therefore, the processing required at the time of challenge response authentication is reduced, so that the authentication processing time can be shortened.

(3)イモビライザーECU8とエンジンECU6との間で行うペア確認のチャレンジレスポンス認証も、車両1の仕向けに応じた暗号演算式F(x)で実行されるので、イモビライザーECU8及びトランスポンダ11の間のみならず、イモビライザーECU8及びエンジンECU6の間の認証も、暗号演算式F(x)を解析され難くすることが可能となる。よって、エンジン5の不正始動を生じ難くすることが可能となり、車両盗難に対するセキュリティ性をより高くすることが可能となる。   (3) Since the challenge-response authentication for pair confirmation performed between the immobilizer ECU 8 and the engine ECU 6 is also executed by the cryptographic operation formula F (x) according to the destination of the vehicle 1, it is only between the immobilizer ECU 8 and the transponder 11. In addition, the authentication between the immobilizer ECU 8 and the engine ECU 6 can also make it difficult to analyze the cryptographic operation formula F (x). Therefore, it is possible to make it difficult for the engine 5 to be illegally started, and it is possible to further increase the security against vehicle theft.

なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 暗号演算式切換システム17の採用対象は、必ずしもイモビライザーシステム7であることに限定されない。例えば、車両1からキー返信要求としてリクエストを発信させ、このリクエストに応答してキー2が返信してくるIDコードで照合を行うシステム、いわゆるキー操作フリーシステムに応用してもよい。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
The adoption target of the cryptographic operation switching system 17 is not necessarily limited to the immobilizer system 7. For example, the present invention may be applied to a so-called key operation free system in which a request is transmitted as a key reply request from the vehicle 1 and collation is performed using an ID code returned from the key 2 in response to the request.

・ 車両1は、前述したキー操作フリーシステムとイモビライザーシステム7の両方を備えるものでもよい。また、この場合、キー操作フリーシステムを管理する制御IC(Integrated Circuit)に、本例のトランスポンダ11の機能を組み込んで一体化してもよい。   The vehicle 1 may include both the key operation free system and the immobilizer system 7 described above. In this case, the function of the transponder 11 of this example may be integrated into a control IC (Integrated Circuit) that manages the key operation free system.

・ 仕向け情報Dの組み合わせ数は、必ずしも第1機能〜第3機能の3つに限定されず、これ以外の数の組み合わせを採用してもよい。
・ 仕向け確認は、必ずしも認証時に毎回行うことに限らず、認証を1度行った後、これを固定値として保持するものでもよい。
-The number of combinations of the destination information D is not necessarily limited to three of the first function to the third function, and other numbers of combinations may be adopted.
The destination confirmation is not necessarily performed every time at the time of authentication, but may be held as a fixed value after the authentication is performed once.

・ 仕向け確認は、必ずしも認証時に実行されることに限らず、これはいつ行ってもよい。
・ 仕向け確認は、必ずしも車両1が予め持つ仕向け情報Dを基に、テーブル18(22)を参照して導き出す形式に限定されない。例えば、車両キー2から発信されたID情報、即ちトランスポンダ11から発信されたトランスポンダコードから、車両1の仕向けを判定する形式を採用してもよい。
-Destination confirmation is not necessarily performed at the time of authentication, but may be performed at any time.
The destination confirmation is not necessarily limited to a format derived by referring to the table 18 (22) based on the destination information D that the vehicle 1 has in advance. For example, a format for determining the destination of the vehicle 1 from the ID information transmitted from the vehicle key 2, that is, the transponder code transmitted from the transponder 11, may be adopted.

・ イモビライザーECU8とエンジンECU6とに供給される仕向け情報Dは、これら両者で共通するものであってもよいし、或いは各々の別の箇所から供給されるものでもよい。   The destination information D supplied to the immobilizer ECU 8 and the engine ECU 6 may be common to both of them, or may be supplied from a different part of each.

・ イモビライザー照合の開始条件は、必ずしも車両キー2がキーシリンダ3に挿し込まれたことに限定されない。例えば、シフトレバーがパーキング位置に位置した状態でブレーキペダルが踏み込まれたことを開始条件としてもよい。   The start condition for immobilizer verification is not necessarily limited to the vehicle key 2 being inserted into the key cylinder 3. For example, the start condition may be that the brake pedal is depressed while the shift lever is in the parking position.

・ イモビライザー通信の周波数は、必ずしもLF帯の電波で行われることに限らず、例えばUHF(Ultra High Frequency)帯を使用してもよい。
・ テーブル18,22は、必ずしも仕向け情報Dと暗号演算式F(x)とを関連付けた表のような形式をとることに限らず、要はどの仕向け情報Dのときにどの暗号演算式F(x)を使用するのかが分かれば、その形式は特に限定されない。
-The frequency of immobilizer communication is not necessarily performed by radio waves in the LF band, and, for example, a UHF (Ultra High Frequency) band may be used.
The tables 18 and 22 are not necessarily in the form of a table in which the destination information D and the cryptographic operation formula F (x) are associated with each other. If it is known whether to use x), the form is not particularly limited.

・ イモビライザーECU8及びトランスポンダ11の間の認証と、イモビライザーECU8及びエンジンECU6の間の認証とで、必ずしも同じ暗号演算式F(x)を用いることに限らず、これらの間で暗号演算式F(x)を異ならせてもよい。   The authentication between the immobilizer ECU 8 and the transponder 11 and the authentication between the immobilizer ECU 8 and the engine ECU 6 are not necessarily limited to using the same cryptographic operation formula F (x), but the cryptographic operation formula F (x ) May be different.

・ 暗号演算式F(x)は、例えばAES(Advanced Encryption Standard)暗号やDES(Data Encryption Standard)暗号などの種々の形式のものが採用可能である。
・ 通信マスタと通信端末との通信形式は、必ずしも無線に限定されず、例えば有線としてもよい。
As the cryptographic operation formula F (x), various types such as AES (Advanced Encryption Standard) cipher and DES (Data Encryption Standard) cipher can be adopted.
The communication format between the communication master and the communication terminal is not necessarily limited to wireless, and may be wired, for example.

・ イモビライザーECU8及びエンジンECU6のチャレンジレスポンス認証は、必ずしも仕向けに応じた暗号演算式F(x)で行われることに限定されず、この機能を省略して、1つの固定の演算式で行われるものでもよい。   The challenge response authentication of the immobilizer ECU 8 and the engine ECU 6 is not necessarily limited to being performed with the cryptographic calculation formula F (x) according to the destination, and is performed with one fixed calculation formula by omitting this function. But you can.

・ 本例の技術思想の採用対象は、必ずしも車両1に限定されず、種々の装置や機器に応用してもよい。よって、通信マスタはイモビライザーECU8(車両1)に限らないし、また通信端末はトランスポンダ11(車両キー2)に限るものではなく、種々のものが採用可能である。   -The adoption object of the technical idea of this example is not necessarily limited to the vehicle 1, and may be applied to various apparatuses and devices. Therefore, the communication master is not limited to the immobilizer ECU 8 (vehicle 1), and the communication terminal is not limited to the transponder 11 (vehicle key 2), and various types can be adopted.

次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)請求項1,2において、前記レスポンスには、前記チャレンジレスポンス認証の応答であるレスポンスコードと、前記通信端末の固有IDである認証コードとが含まれ、前記チャレンジレスポンス認証は、前記レスポンスと前記認証コードとの両方の照合成立を判定する認証となっている。この場合、認証レベルをより高いものとすることができる。
Next, technical ideas that can be grasped from the above-described embodiment and other examples will be described below together with their effects.
(1) In Claims 1 and 2 , the response includes a response code that is a response to the challenge response authentication and an authentication code that is a unique ID of the communication terminal. And the authentication code are used to determine whether the verification is successful. In this case, the authentication level can be higher.

6…マスタ側装置としてのエンジンECU、8…通信マスタとしてのイモビライザーECU、11…通信端末(通信相手)としてのトランスポンダ、18,22…テーブル、19…認証実行手段としての認証実行部、20,24…仕向け確認手段としての仕向け確認部、21,25…暗号演算式切換手段としての暗号演算式設定部、Sch…チャレンジ、Srs…レスポンス、F(x)(F1(x)〜F8(x))…暗号演算式、D(D1〜D8)…仕向け情報。   6 ... Engine ECU as master side device, 8 ... Immobilizer ECU as communication master, 11 ... Transponder as communication terminal (communication partner), 18, 22 ... Table, 19 ... Authentication execution unit as authentication execution means, 20, 24 ... Destination confirmation unit as destination confirmation unit, 21, 25 ... Cryptographic operation formula setting unit as cryptographic operation type switching unit, Sch ... Challenge, Srs ... Response, F (x) (F1 (x) to F8 (x) ) ... Cryptographic expression, D (D1-D8) ... Destination information.

Claims (3)

通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、
前記通信マスタは、
通信マスタの仕向けと前記認証用の暗号演算式とが対応付けられたテーブルと、
前記通信マスタに予め備え付けられた仕向け情報から、通信マスタ自体の仕向けを確認する仕向け確認手段と、
前記仕向け確認手段により割り出された仕向けに対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用する前記暗号演算式として設定する暗号演算式切換手段と
を備えたことを特徴とする認証システム。
Sending a challenge from the communication master to the communication terminal that is the communication partner, causing the communication terminal to calculate the response of the challenge using the cryptographic operation formula, and sending the response back to the communication master after the calculation, also to the communication master In the challenge response type authentication system that performs the response of the challenge by the cryptographic operation formula possessed by the communication master and authenticates the two parties by comparing the responses of the two parties,
The communication master is
A table and the encryption arithmetic expression for the authentication and destination of each communication master is associated,
From the destination information provided in advance in the communication master, destination confirmation means for confirming the destination of the communication master itself ;
Comprising the said singled out encryption arithmetic expression from the table, the cryptographic computing expressions switching means for setting this as the encryption operation expression used before SL during authentication corresponding to the destination that has been indexed by the destination confirmation unit Authentication system.
前記通信マスタには、動作実行の開始に際して、前記通信マスタ側において前記通信端末との認証を実行する認証実行手段との間で、前記チャレンジレスポンスの認証成立を必要とするマスタ側装置が接続され、
前記マスタ側装置は、前記認証実行手段との間の前記チャレンジレスポンスの認証を、前記仕向けに応じて決まる前記暗号演算式により実行することを特徴とする請求項1に記載の認証システム。
When the operation execution is started, the communication master is connected with a master side device that requires authentication of the challenge response between the communication master and an authentication execution unit that performs authentication with the communication terminal. And
2. The authentication system according to claim 1, wherein the master side device executes authentication of the challenge response with the authentication execution unit by the cryptographic operation expression determined according to the destination.
通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、
前記通信マスタには、各通信マスタの仕向けと前記認証用の暗号演算式とが対応付けられたテーブルが設けられ、
前記通信マスタは、該通信マスタに予め備え付けられた仕向け情報から、通信マスタ自体の仕向けを割り出すとともに、割り出された仕向け先に対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用する暗号演算式として設定することを特徴とする認証方法。
Sending a challenge from the communication master to the communication terminal that is the communication partner, causing the communication terminal to calculate the response of the challenge using the cryptographic operation formula, and sending the response back to the communication master after the calculation, also to the communication master In the challenge response type authentication method for performing authentication of the two parties by comparing the responses of the two parties by calculating the response of the challenge by the cryptographic calculation formula possessed by the communication master,
Wherein the communication master table and the encryption arithmetic expression for the authentication and destination of each communication master was correlated set vignetting,
The communication master, from pre-equipped obtained destination information to the communication master, together determine the destination of the communication master itself, picked the encryption operation equation corresponding to the indexed the destination from the table, before SL authenticate this An authentication method characterized in that it is set as a cryptographic operation expression used sometimes.
JP2009102142A 2009-04-20 2009-04-20 Authentication system and authentication method Active JP5313754B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009102142A JP5313754B2 (en) 2009-04-20 2009-04-20 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009102142A JP5313754B2 (en) 2009-04-20 2009-04-20 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2010250747A JP2010250747A (en) 2010-11-04
JP5313754B2 true JP5313754B2 (en) 2013-10-09

Family

ID=43312971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009102142A Active JP5313754B2 (en) 2009-04-20 2009-04-20 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP5313754B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020026190A (en) * 2018-08-10 2020-02-20 株式会社カーメイト Remote starting device for vehicle

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2947458B2 (en) * 1994-10-19 1999-09-13 本田技研工業株式会社 Vehicle anti-theft device
JPH09139985A (en) * 1995-11-16 1997-05-27 Tokai Rika Co Ltd Transmitter-receiver
JPH11334534A (en) * 1998-05-28 1999-12-07 Denso Corp Key collating device
JP2000274124A (en) * 1999-03-25 2000-10-03 Mazda Motor Corp Keyless entry system
JP4358696B2 (en) * 2004-07-20 2009-11-04 株式会社東海理化電機製作所 Building unlocking control device

Also Published As

Publication number Publication date
JP2010250747A (en) 2010-11-04

Similar Documents

Publication Publication Date Title
JP5189073B2 (en) Personal property, in particular a method, computer program and personal property for protecting automobiles from unauthorized use
JP6445235B2 (en) Method of pairing mobile phone and automobile, and locking / unlocking system
JP5973224B2 (en) Electronic key registration method
JP5922419B2 (en) Wireless communication system
JP2018531826A (en) How to start the vehicle
JP5964726B2 (en) Electronic key registration system
EP3050762B1 (en) Electronic key registration system
JP6441615B2 (en) Electronic key system
JP5254697B2 (en) Communications system
JP2010250748A (en) Authentication system and authentication method
JP2010041410A (en) Encryption data communication system
JP6342718B2 (en) Vehicle communication system
JP7057944B2 (en) Authentication system and authentication method
JP5313754B2 (en) Authentication system and authentication method
JP5164798B2 (en) Vehicle authentication control device
JP2010180596A (en) Electronic key system and key authentication method
JP6616179B2 (en) Electronic key system
JP5647030B2 (en) Electronic key registration system
JP2020004044A (en) Authentication system and authentication method
JP6212437B2 (en) Electronic key system
JP7198682B2 (en) Authentication system and authentication method
JP2010250746A (en) Authentication system and authentication method
JP7428995B2 (en) Authentication system and authentication method
JP2022042102A (en) Registration device, terminal machine, and registration method
JP2012070167A (en) Communication device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130704

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5313754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150