JP5313754B2 - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP5313754B2 JP5313754B2 JP2009102142A JP2009102142A JP5313754B2 JP 5313754 B2 JP5313754 B2 JP 5313754B2 JP 2009102142 A JP2009102142 A JP 2009102142A JP 2009102142 A JP2009102142 A JP 2009102142A JP 5313754 B2 JP5313754 B2 JP 5313754B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- destination
- challenge
- communication
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、通信マスタがその通信相手である通信相手と個人認証を行う際に使用される認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method used when a communication master performs personal authentication with a communication partner that is the communication partner.
近年、通信相手が本人であるか否かを確認する認証システムの認証方式として、例えばチャレンジレスポンス認証(特許文献1〜3等参照)が広く使用されている。チャレンジレスポンス認証は暗号認証の一種であって、まずは最初に認証側が、発信の度に毎回値が変わる乱数コードをチャレンジとして受け側に送る。この乱数コードを受け取った受け側は、この乱数コードを自身が持つ暗号演算式によって演算し、これをレスポンスとして認証側に送り返す。認証側は、受け側に送った乱数コードを自身も同様の暗号演算式を使った演算でレスポンスを求め、受け側から送られてきたレスポンスと自身が演算したレスポンスとを照合し、これらが一致してレスポンス照合が成立すれば、両者の通信が許可される。 In recent years, for example, challenge response authentication (see Patent Documents 1 to 3 and the like) has been widely used as an authentication method of an authentication system for confirming whether or not a communication partner is the person. Challenge response authentication is a type of cryptographic authentication. First, the authenticator sends a random number code whose value changes every time a call is made to the receiver as a challenge. Receiving the random number code, the receiving side calculates the random number code by its own cryptographic operation formula and sends it back to the authentication side as a response. The authentication side obtains a response by using the same cryptographic operation formula for the random number code sent to the receiving side, and collates the response sent from the receiving side with the response calculated by itself. If response verification is established, communication between the two is permitted.
ところで、この種の認証システムが例えば車両の電子キーシステムに使用されたときなどは、1つの認証側、即ち車両に対して、受け側である電子キーを複数使用する場合がある。しかし、この場合、全ての受け側で同じ暗号演算式が使用されることになるので、例えば1つの受け側で暗号演算式が盗まれてしまうと、その時点で認証システムの暗号がやぶられる、即ち無効化されてしまうことになる。このため、暗号演算式が解析され難い新たな認証方式の開発が要望されていた。 By the way, when this type of authentication system is used, for example, in an electronic key system of a vehicle, a plurality of electronic keys on the receiving side may be used for one authentication side, that is, the vehicle. However, in this case, since the same cryptographic operation formula is used on all receivers, for example, if the cryptographic operation formula is stolen on one receiver side, the encryption of the authentication system is interrupted at that point. That is, it will be invalidated. For this reason, there has been a demand for the development of a new authentication method in which the cryptographic operation formula is difficult to analyze.
本発明の目的は、暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供することにある。 An object of the present invention is to provide an authentication system and an authentication method capable of making it difficult to cause an illegal analysis of a cryptographic operation expression.
前記問題点を解決するために、本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、前記通信マスタは、各通信マスタの仕向けと前記認証用の暗号演算式とが対応付けられたテーブルと、前記通信マスタに予め備え付けられた仕向け情報から、通信マスタ自体の仕向けを確認する仕向け確認手段と、前記仕向け確認手段により割り出された仕向けに対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用する前記暗号演算式として設定する暗号演算式切換手段とを備えたことを要旨とする。 In order to solve the above problem, in the present invention, a challenge is sent from the communication master to the communication terminal that is the communication partner, and the communication terminal is made to calculate the response of the challenge by the cryptographic operation formula, and after the calculation, the response Is sent back to the communication master, and the communication master calculates the response of the challenge by the cryptographic operation formula possessed by the communication master, and authenticates the two parties by comparing the responses of the two parties. in the authentication system, the communication master are the tables in which the encryption operation equation for the authentication and destination of each communication master is associated, from the pre-equipped obtained destination information to the communication master, destination communication master itself The destination confirmation means for confirming and the destination determined by the destination confirmation means That the singled out encryption arithmetic expression from the table, and the gist that a cryptographic calculation formula switching means for setting, as the encryption operation expression used this before SL during authentication.
この構成によれば、自システム(通信端末と通信マスタの組)がどのような仕向けで製造されたものなのかが仕向け確認手段によって確認される。複数用意されたチャレンジレスポンス認証用の暗号演算式の中から、仕向けに応じた暗号演算式がテーブルから暗号演算式切換手段により選択され、この暗号演算式によって認証が実行される。このため、認証の暗号演算式を仕向けごとに変更することが可能となるので、各仕向けで各々異なる暗号演算式で認証実行が可能となる。よって、暗号演算式の不正な読み取りに対して耐性を高くすることが可能となり、ひいては認証を解析され難いものとすることが可能となる。 According to this configuration, the destination confirmation means confirms the destination system (the combination of the communication terminal and the communication master) that is manufactured . From the encryption operation expression for challenge-response authentication is provided multiple cryptographic calculation formula corresponding to the destination is selected by the encryption operation equation switching means from the table, the authentication is performed by the encryption arithmetic expression. For this reason, since it is possible to change the cryptographic operation formula for authentication for each destination, it is possible to execute authentication with a different cryptographic computation formula for each destination. Therefore, it is possible to increase the resistance against illegal reading of the cryptographic operation formula, and it is possible to make the authentication difficult to analyze.
この構成によれば、通信マスタに予め備え付けられた仕向け情報から仕向けを判断するので、実際の認証の実行有無に拘わらず、認証で使用する暗号演算式を予め設定しておくことが可能となる。 According to this configuration, since the destination is determined from the destination information provided in advance in the communication master, it is possible to set in advance the cryptographic operation formula used for authentication regardless of whether or not the actual authentication is performed. .
本発明では、前記通信マスタには、動作実行の開始に際して、前記通信マスタ側において前記通信端末との認証を実行する認証実行手段との間で、前記チャレンジレスポンスの認証成立を必要とするマスタ側装置が接続され、前記マスタ側装置は、前記認証実行手段との間の前記チャレンジレスポンスの認証を、前記仕向けに応じて決まる前記暗号演算式により実行することを要旨とする。 In the present invention, the communication master is required to establish authentication of the challenge response with the authentication execution means for executing authentication with the communication terminal on the communication master side at the start of operation execution. A gist is that the device is connected, and the master side device executes authentication of the challenge response with the authentication execution unit by the cryptographic operation formula determined according to the destination.
この構成によれば、マスタ側装置が動作実行を開始する際には、認証実行手段との間で、仕向けに応じた暗号演算式によるチャレンジレスポンス認証を実行するので、マスタ側装置の不正動作を生じ難くすることが可能となる。 According to this configuration, when the master side device starts executing the operation, challenge response authentication is performed with the authentication execution unit using a cryptographic operation formula according to the destination. It can be made difficult to occur.
本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、前記通信マスタには、各通信マスタの仕向けと前記認証用の暗号演算式とが対応付けられたテーブルが設けられ、前記通信マスタは、該通信マスタに予め備え付けられた仕向け情報から、通信マスタ自体の仕向けを割り出すとともに、割り出された仕向け先に対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用する暗号演算式として設定することを要旨とする。 In the present invention, a challenge is transmitted from the communication master to the communication terminal that is the communication partner, and the communication terminal is caused to calculate a response of the challenge using the cryptographic operation expression. After the calculation, the response is sent back to the communication master, and the communication In the challenge response type authentication method in which the master also calculates the response of the challenge by the cryptographic operation formula possessed by the communication master, and authenticates the two parties by comparing the responses of the two parties, the communication master is directed to the table and the encryption arithmetic expression for authentication has been correlated set eclipse of the communication master, the communication master, from pre-equipped obtained destination information to the communication master, a destination of the communication master itself And calculating the cryptographic operation expression corresponding to the determined destination from the table. Fine out, and summarized in that to set as a cryptographic calculation formula to use it before SL during authentication.
本発明によれば、チャレンジレスポンス認証に用いる暗号演算式の不正解析を生じ難くすることができる。 According to the present invention, it is possible to make it difficult for fraud analysis of a cryptographic operation formula used for challenge response authentication to occur.
以下、本発明を具体化した認証システム及び認証方法の一実施形態を図1〜図5に従って説明する。
図1に示すように、車両1には、例えばステアリングホイールの近傍等に、メカニカルキーからなる車両キー2の挿し込み先としてキーシリンダ3が設けられている。この場合、キーシリンダ3に車両キー2が挿し込まれて同キー2が回し操作されると、車両キー2のキー溝(キーコード)がキーシリンダ3に合致してキー照合が成立すれば、キーシリンダ3のロータの回転が許容される。そして、キーシリンダ3のロータ回転位置がエンジンスタート位置(ST位置)まで操作されると、イグニッションスイッチ4のスタータリレーがそれまでのオフからオンに切り換わるとともに、エンジン5を統括制御するエンジンECU(Electronic Control Unit)6が起動して、エンジン5が始動状態をとる。なお、エンジンECU6がマスタ側装置に相当する。
Hereinafter, an embodiment of an authentication system and an authentication method embodying the present invention will be described with reference to FIGS.
As shown in FIG. 1, the vehicle 1 is provided with a key cylinder 3 as an insertion destination of a
また、車両1には、車両1の盗難防止を図る一システムとしてイモビライザーシステム7が搭載されている。この場合、車両1には、イモビライザーシステム7を管理するコントロールユニットとしてイモビライザーECU8が設けられている。イモビライザーECU8には、イモビライザーシステム7の車両側のアンテナとしてコイルアンテナ9が接続されている。コイルアンテナ9は、キーシリンダ3のキー穴を囲むように複数回に亘り巻回されている。イモビライザーECU8は、車内の一ネットワークである車内バス10を介してエンジンECU6と接続されている。なお、イモビライザーECU8が通信マスタに相当する。
The vehicle 1 is equipped with an immobilizer system 7 as one system for preventing the vehicle 1 from being stolen. In this case, the vehicle 1 is provided with an immobilizer ECU 8 as a control unit that manages the immobilizer system 7. A
一方、車両キー2には、固有IDを無線発信することが可能なIDタグとしてトランスポンダ11が組み込まれている。このトランスポンダ11には、トランスポンダ11を統括管理するトランスポンダECU12と、トランスポンダ11のアンテナとして送受信アンテナ13とが設けられている。トランスポンダECU12のメモリ14には、前述した固有IDとしてトランスポンダコードが登録されている。トランスポンダ11は、イモビライザーECU8と互いに接近した状態で相互通信する、いわゆる近距離無線通信により通信が可能で、この通信形式として例えばRFID(Radio Frequency IDentification)が使用されている。また、トランスポンダ11は、自ら電源を持たず、イモビライザーECU8から発信された電波を電源として動くパッシブ型となっている。なお、トランスポンダ11が通信端末(通信相手)に相当する。
On the other hand, the
また、イモビライザーシステム7の無線通信、いわゆるイモビライザー通信は、チャレンジレスポンス認証により暗号化された暗号通信となっている。この場合、イモビライザーECU8のメモリ15には、チャレンジレスポンス認証のイモビライザーECU8側の演算式として暗号演算式F(x)が登録されている。また、トランスポンダ11のメモリ14にも、チャレンジレスポンス認証のトランスポンダ11側の演算式として暗号演算式F(x)が登録されている。この暗号演算式F(x)は、暗号鍵や暗号アルゴリズムに相当するものであり、車両1と車両キー2が組をなしていれば、これらは同じアルゴリズムのものが設定される。
Further, the wireless communication of the immobilizer system 7, so-called immobilizer communication, is encrypted communication encrypted by challenge response authentication. In this case, the cryptographic operation formula F (x) is registered in the
イモビライザーECU8は、キーシリンダ3に車両キー2が挿し込まれたことを確認すると、イモビライザー通信を開始する。このとき、イモビライザーECU8は、まずコイルアンテナ9から、トランスポンダ11の電源として駆動電波Svcと、チャレンジレスポンス認証のチャレンジSchとしてチャレンジコードとを発信させる。駆動電波Svc及びチャレンジSchは、LF(Low Frequency)帯の電波で発信される。また、チャレンジコードは、発信の度に値が毎回変わるデータ列(乱数コード)である。トランスポンダECU12は、この駆動電波Svcを受信すると、これを電源として起動し、この後に受信するチャレンジSchを自身の暗号演算式F(x)により計算してレスポンスコードを生成する。そして、トランスポンダECU12は、このレスポンスコードと自身のトランスポンダコードとを、レスポンスSrsとしてイモビライザーECU8にLF帯の電波で返信する。
When the immobilizer ECU 8 confirms that the
一方、イモビライザーECU8は、チャレンジSchを発信した際、自らもチャレンジコードを自身の暗号演算式F(x)により計算してレスポンスSrsを計算する。そして、イモビライザーECU8は、トランスポンダ11から発信されたレスポンスSrsをコイルアンテナ9で受信すると、まずは自ら計算したレスポンスコードと、トランスポンダ11が計算したレスポンスコードとを照らし合わせてレスポンス照合を行う。そして、イモビライザーECU8は、これらレスポンスコードが一致してチャレンジレスポンス認証が成立することを確認すると、今度は同じレスポンスSrs内に含まれるトランスポンダコードと、自身のメモリ15に登録されたトランスポンダコードと照らし合わせてコード照合を行う。イモビライザーECU8は、これら両照合が一致してレスポンス認証が成立することを確認すると、イモビライザーロックを解除する。
On the other hand, when the immobilizer ECU 8 transmits the challenge Sch, the immobilizer ECU 8 also calculates the response Srs by calculating the challenge code by its own cryptographic operation formula F (x). When the immobilizer ECU 8 receives the response Srs transmitted from the transponder 11 by the
イモビライザーロックが解除された際、イモビライザーECU8はエンジンECU6によるエンジン始動を許可するが、このときはイモビライザーECU8とエンジンECU6との間でペアリング確認が行われ、この確認にもチャレンジレスポンス認証が使用される。このため、エンジンECU6のメモリ16にも、チャレンジレスポンス認証のエンジンECU6側の演算式として演算暗号式F(x)が登録されている。そして、エンジンECU6は、イモビライザーロックが解除された際、イモビライザーECU8にチャレンジSchを送ってチャレンジレスポンス認証を実行し、この認証が成立すればエンジン5を起動状態に切り換える。
When the immobilizer lock is released, the immobilizer ECU 8 allows the
図2に示すように、各車両1a,1b…は、それぞれ仕向けが異なるように製造されている。仕向けとは、例えば同一メーカ車両や同一車種を利用するが、車両ごとに部品の実装状況や部品点数等数を異ならせることで決まる一種の車両パラメータである。本例の場合、第1車両1aが第1仕向けに、第2車両1bが第2仕向けに、第3車両1cが第3仕向けに、第4車両1dが第4仕向けに、第5車両1eが第5仕向けに、第6車両1fが第6仕向けに、第7車両1gが第7仕向けに、第8車両1hが第8仕向けに各々設定されている。 As shown in FIG. 2, each vehicle 1a, 1b ... is manufactured so that each may differ. “Destination” is a kind of vehicle parameter determined by, for example, using the same manufacturer vehicle or the same vehicle type, but varying the mounting status of components, the number of components, and the like for each vehicle. In this example, the first vehicle 1a is for the first destination, the second vehicle 1b is for the second destination, the third vehicle 1c is for the third destination, the fourth vehicle 1d is for the fourth destination, and the fifth vehicle 1e is for the fourth destination. For the fifth destination, the sixth vehicle 1f is set for the sixth destination, the seventh vehicle 1g is set for the seventh destination, and the eighth vehicle 1h is set for the eighth destination.
車両1a〜1hの仕向けは、各車両1a〜1hが各々持つ仕向け情報D(図3、図4等参照)によって決まる。仕向け情報Dとは、例えばリモートエンジンスタータの取り付け可否や、車両1に登録されたID情報の一括消去の可否や、車両キーの追加登録の可否などが決められた情報群である。よって、車両1a〜1hの仕向けは、仕向け情報Dの各種情報の組み合わせにより決まり、例えば全機能が可となっている場合には車両1が第1仕向けに設定されるように、仕向け情報Dに応じて適宜設定される。本例の場合、図4に示すように、例えば車両1a〜1hが第1〜第3の3つの機能を持っていたとすると、全機能が可の場合には、仕向け情報Dが第1仕向け情報D1をとって車両1が第1仕向けに設定され、第1機能及び第2機能が可をとり、第3機能が否をとる場合には、仕向け情報Dが第2仕向け情報D2をとって車両1が第2仕向けに設定される。 The destinations of the vehicles 1a to 1h are determined by the destination information D (see FIGS. 3 and 4) that the vehicles 1a to 1h have. The destination information D is an information group in which, for example, whether or not a remote engine starter can be attached, whether or not ID information registered in the vehicle 1 can be erased collectively, whether or not additional registration of a vehicle key can be determined, and the like. Therefore, the destination of the vehicles 1a to 1h is determined by a combination of various information of the destination information D. For example, when all functions are enabled, the destination information D is set so that the vehicle 1 is set to the first destination. It is set accordingly. In the case of this example, as shown in FIG. 4, if the vehicles 1a to 1h have the first to third functions, for example, when all functions are possible, the destination information D is the first destination information. When the vehicle 1 is set for the first destination by taking D1, the first function and the second function are enabled, and the third function is not, the destination information D is taken by the second destination information D2. 1 is set for the second destination.
また、これら車両1a〜1hの各車両キー2a〜2hは、車両1側とキー2側とでトランスポンダコードを各々合わせることによって、各車両専用のキーとして設定されている。即ち、各車両キー2a〜2hは、仕向けが設定された各々の車両1a〜1hの専用キーとして製造されることにより、仕向け対応のキーとなっている。本例の場合、第1車両キー2aが第1車両1aのキーとなり、第2車両キー2bが第2車両1bのキーとなり、第3車両キー2cが第3車両1cのキーとなり、第4車両キー2dが第4車両1dのキーとなり、第5車両キー2eが第5車両1eのキーとなり、第6車両キー2fが第6車両1fのキーとなり、第7車両キー2gが第7車両1gのキーとなり、第8車両キー2hが第8車両1hのキーとなっている。
The
図3に示すように、車両1には、車両1の仕向け(仕向け情報D)に応じて暗号演算式F(x)を切り換える暗号演算式切換システム17が設けられている。本例の暗号演算式切換システム17は、車両1に予め複数の暗号演算式F(x),F(x)…を用意しておき、車両1が各々持っている仕向け情報Dが何であるのかを確認するとともに、チャレンジレスポンス認証時に使用する暗号演算式F(x)を、仕向け情報Dに基づくもの、即ち車両1の仕向けに応じたものに設定するシステムである。
As shown in FIG. 3, the vehicle 1 is provided with a cryptographic operation
この場合、イモビライザーECU8のメモリ15には、仕向け情報Dと暗号演算式F(x)との関係性が定義付けられたテーブル18が登録されている。このテーブル18は、メモリ15における同テーブル18の書込領域内に、どの仕向け(仕向け情報D)のときにどの暗号演算式F(x)を使用するのかの情報が書き込まれている。本例の場合、第1仕向け情報D1に第1暗号演算式F1(x)が、第2仕向け情報D2に第2暗号演算式F2(x)が、第3仕向け情報D3に第3暗号演算式F3(x)が、第4仕向け情報D4に第4暗号演算式F4(x)が、第5仕向け情報D5に第5暗号演算式F5(x)が、第6仕向け情報D6に第6暗号演算式F6(x)が、第7仕向け情報D7に第7暗号演算式F7(x)が、第8仕向け情報D8に第8暗号演算式F8(x)が各々割り振られている。
In this case, a table 18 in which the relationship between the destination information D and the cryptographic operation formula F (x) is defined is registered in the
図3に示すように、イモビライザーECU8には、車両1側においてチャレンジレスポンス認証を管理する認証実行部19が設けられている。認証実行部19は、例えばトランスポンダ11へのチャレンジSch(駆動電波Svc、チャレンジコード等)の発信や、イモビライザーECU8側における暗号演算式F(x)でのレスポンスコードの演算や、トランスポンダ11から受信したレスポンスSrsの正否を見る認証や、エンジンECU6とのペア確認などの各種動作を実行する。なお、認証実行部19が認証実行手段に相当する。
As shown in FIG. 3, the immobilizer ECU 8 is provided with an
また、イモビライザーECU8には、仕向け情報Dから自システム(車両1及び電子キー2の組み合わせ種)の仕向けを確認する仕向け確認部20が設けられている。仕向け確認部20は、仕向け情報Dの内容から自車の仕向けを確認し、この確認結果を出力する。例えば、仕向け情報Dが第1仕向け情報D1であることを確認すると、自車の仕向けが第1仕向けであると認識し、仕向け情報Dが第2仕向け情報D2であることを確認すると、自車の仕向けが第2仕向けであると認識する。また、仕向け確認部20は、この仕向け確認を、チャレンジレスポンス認証を行う度に毎回実行する。
Further, the immobilizer ECU 8 is provided with a
また、イモビライザーECU8には、チャレンジレスポンス認証時に使用する暗号演算式F(x)を設定する暗号演算式設定部21が設けられている。暗号演算式設定部21は、仕向け確認部20の確認結果から自車の仕向けを確認し、テーブル18を参照して自車の仕向けに対応する暗号演算式F(x)を同テーブル18から読み出す。続いて、暗号演算式設定部21は、テーブル18から読み出した暗号演算式F(x)を、チャレンジレスポンス認証に使用する暗号演算式F(x)として設定する。そして、暗号演算式設定部21は、この暗号演算式F(x)で認証実行部19にレスポンス照合を実行させる。
In addition, the immobilizer ECU 8 is provided with a cryptographic operation
更に、本例の場合、エンジンECU6がイモビライザーECU8と始動開始時にペアリング確認をチャレンジレスポンス認証により行うが、このチャレンジレスポンス認証も、仕向けに応じた暗号演算式F(x)により実行される。このため、エンジンECU6にも、イモビライザーECU8と同様に、テーブル22、認証実行部23、仕向け確認部24、暗号演算式設定部25、認証実行部23が設けられている。仕向け確認部24は、イモビライザーECU8とのチャレンジレスポンス認証の際に仕向けの確認を行う。そして、暗号演算式設定部25は、仕向け確認部24の確認結果からテーブル18を参照して暗号演算式F(x)を設定し、認証実行部23にこの暗号演算式F(x)でペア確認を実行させる。なお、仕向け確認部20,24が仕向け確認手段を構成し、暗号演算式設定部21,25が暗号演算式設定手段を構成する。
Furthermore, in the case of this example, the
次に、本例の暗号演算式切換システム17がとる動作を図5に従って説明する。
キーシリンダ3に車両キー2が挿し込まれると、まず認証実行部19は、図5に示すように、コイルアンテナ9から駆動電波Svcを発信する。車両キー2は、トランスポンダ11でこの駆動電波Svcを受信する。トランスポンダECU12は、駆動電波Svcを受信すると、この駆動電波Svcを電源として起動状態に切り換わり、自身が起動状態に入ったことをイモビライザーECU8に通知すべくアックをLF電波により発信する。認証実行部19、駆動電波Svcの発信の後にコイルアンテナ9でアックを受信すると、先に発信した駆動電波Svcによりトランスポンダ11が起動状態に切り換わったことを認識する。
Next, the operation performed by the cryptographic operation
When the
認証実行部19は、トランスポンダ11が起動状態に切り換わったことを確認すると、チャレンジレスポンス認証用のチャレンジコードをチャレンジSchとしてコイルアンテナ9からLF電波で発信させる。トランスポンダ11は、このチャレンジSchを受け付けると、チャレンジSch内に含まれるチャレンジコードを、自身が持つ暗号演算式F(x)により計算して、レスポンスコードを演算する。車両キー2が第1車両キー2aの場合には、第1暗号演算式F1(x)によりチャレンジコードが演算される。そして、トランスポンダ11は、レスポンスコードの演算が終了すると、演算結果であるこのレスポンスコードと、自身のメモリ14に登録されたトランスポンダコードとを、レスポンスSrsとして送受信アンテナ13からLF電波で発信させる。
When the
また、仕向け確認部20は、チャレンジSchの発信の際、自車の仕向けが何であるのかを確認し、その確認結果を暗号演算式設定部21に通知する。本例の仕向け確認部20は、車両1に予め用意されている仕向け情報Dから車両1の仕向けが何であるのかを確認する。例えば、仕向け情報Dが第1仕向け情報D1である場合には、車両1が第1仕向けであることを確認し、仕向け情報Dが第2仕向け情報D2である場合には、車両1が第2仕向けであることを確認する。仕向け確認部20は、この仕向けの確認結果を暗号演算式設定部21に出力する。
Further, the
暗号演算式設定部21は、仕向け確認部20から仕向けの確認結果を受け付けると、この確認結果とテーブル18とを照らし合わせて、仕向けに応じた暗号演算式F(x)を選択設定する。即ち、暗号演算式設定部21は、仕向けに対応する暗号演算式F(x)を読み出し、これを使用暗号演算式として自車に設定する。例えば、図4に示すように、仕向け情報Dが第1仕向け情報D1の場合には、暗号演算式が第1暗号演算式F1(x)に設定され、仕向け情報Dが第2仕向け情報D2の場合には、暗号演算式が第2暗号演算式F2(x)に設定される。
When receiving the destination confirmation result from the
この暗号演算式設定後、認証実行部19は、暗号演算式F(x)で自身もチャレンジコードを演算してレスポンスコードを作成し、このレスポンスコードを、トランスポンダ11から受け付けたレスポンスコードに照らし合わせてレスポンス照合を行う。なお、車両1が第1仕向けの場合には、第1暗号演算式F1(x)によりレスポンスコードが演算される。そして、認証実行部19は、両者のレスポンスコードが一致してレスポンス照合の成立を確認すると、続いては同じレスポンスSrs内に含まれるトランスポンダコードによりコード照合を実行する。認証実行部19は、このコード照合も成立を確認すると、チャレンジレスポンス認証が成立したと認識し、イモビライザーロックを解除する。
After this cryptographic operation formula is set, the
続いて、キーシリンダ3に挿し込まれた車両キー2がエンジンスタート位置に回し操作されると、エンジンECU6に電源が入り、エンジンECU6はイモビライザーECU8とペアリング確認のチャレンジレスポンス認証を開始する。このとき、仕向け確認部24は、車両1に予め用意されている仕向け情報Dから車両1の仕向けが何であるのかを確認し、この仕向けの確認結果を暗号演算式設定部25に出力する。
Subsequently, when the
暗号演算式設定部25は、仕向け確認部24から仕向けの確認結果を受け付けると、この確認結果とテーブル22とを照らし合わせて、仕向けに応じた暗号演算式F(x)を選択設定する。即ち、イモビライザーECU8及びトランスポンダ11の間のチャレンジレスポンス認証のときと同様の手順で、ペア確認のチャレンジレスポンス認証のときに使用する暗号演算式F(x)を設定する。そして、認証実行部19は、暗号演算式設定部21により設定された暗号演算式F(x)でペア確認のチャレンジレスポンス認証を行い、この認証が成立することを確認すると、エンジン5を始動状態に切り換える。
When receiving the destination confirmation result from the
以上により、本例においては、車両1の仕向けを決める条件である仕向け情報Dごとに複数のチャレンジレスポンス認証用の暗号演算式F(x)を用意し、暗号演算式F(x)を車両1の仕向け情報Dの内容に応じて、即ち車両1の仕向けに応じて変更可能とした。このため、各車両キー2では各々異なる暗号演算式F(x)で認証が実行されるので、例えば複数の車両キー2で1つの同じ暗号演算式F(x)を共用する場合に比べて、暗号演算式F(x)の不正読み取りに対する耐性を高くすることが可能となる。これにより、暗号演算式F(x)を解析し難くすることが可能となり、ひいては車両盗難に対するセキュリティ性も高いものとすることが可能となる。
As described above, in this example, a plurality of cryptographic operation formulas F (x) for challenge response authentication are prepared for each destination information D, which is a condition for determining the destination of the vehicle 1, and the cryptographic operation formula F (x) is changed to the vehicle 1. It can be changed according to the contents of the destination information D, that is, according to the destination of the vehicle 1. For this reason, since each
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)車両1が各々持つ仕向け情報Dごとに暗号演算式F(x)を用意したので、チャレンジレスポンス認証に使用する暗号演算式F(x)を、車両1の仕向けごとに変更することができる。このため、各車両1a〜1hでは各々異なる暗号演算式F(x)で認証が実行されるので、例えば複数の車両1a〜1hで同じ1つの暗号演算式F(x)を共用する場合に比べて、暗号演算式F(x)の不正読み取りに対する耐性を高くすることができる。これにより、暗号演算式F(x)を解析し難くすることが可能となり、ひいては車両盗難に対するセキュリティ性も高いものとすることができる。
According to the configuration of the present embodiment, the following effects can be obtained.
(1) Since the cryptographic operation formula F (x) is prepared for each destination information D that the vehicle 1 has, it is possible to change the cryptographic operation formula F (x) used for challenge response authentication for each destination of the vehicle 1. it can. For this reason, since each vehicle 1a-1h performs authentication with a different cryptographic operation formula F (x), for example, compared to a case where a plurality of vehicles 1a-1h share the same single cryptographic operation formula F (x). Thus, it is possible to increase the resistance against unauthorized reading of the cryptographic operation formula F (x). As a result, it is possible to make it difficult to analyze the cryptographic operation formula F (x), and as a result, security against vehicle theft can be improved.
(2)車両1の仕向け判定は、車両1が予め持っている仕向け情報Dから判定される。このため、例えばチャレンジレスポンス認証の実行有無に拘わらず、予め車両1の仕向け結果を割り出しておくことが可能となる。よって、チャレンジレスポンス認証時に必要となる処理が軽減されるので、認証の処理時間の短時間化を図ることが可能となる。 (2) The destination determination of the vehicle 1 is determined from the destination information D that the vehicle 1 has in advance. For this reason, for example, regardless of whether or not challenge response authentication is executed, it is possible to determine the destination result of the vehicle 1 in advance. Therefore, the processing required at the time of challenge response authentication is reduced, so that the authentication processing time can be shortened.
(3)イモビライザーECU8とエンジンECU6との間で行うペア確認のチャレンジレスポンス認証も、車両1の仕向けに応じた暗号演算式F(x)で実行されるので、イモビライザーECU8及びトランスポンダ11の間のみならず、イモビライザーECU8及びエンジンECU6の間の認証も、暗号演算式F(x)を解析され難くすることが可能となる。よって、エンジン5の不正始動を生じ難くすることが可能となり、車両盗難に対するセキュリティ性をより高くすることが可能となる。
(3) Since the challenge-response authentication for pair confirmation performed between the immobilizer ECU 8 and the
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 暗号演算式切換システム17の採用対象は、必ずしもイモビライザーシステム7であることに限定されない。例えば、車両1からキー返信要求としてリクエストを発信させ、このリクエストに応答してキー2が返信してくるIDコードで照合を行うシステム、いわゆるキー操作フリーシステムに応用してもよい。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
The adoption target of the cryptographic
・ 車両1は、前述したキー操作フリーシステムとイモビライザーシステム7の両方を備えるものでもよい。また、この場合、キー操作フリーシステムを管理する制御IC(Integrated Circuit)に、本例のトランスポンダ11の機能を組み込んで一体化してもよい。 The vehicle 1 may include both the key operation free system and the immobilizer system 7 described above. In this case, the function of the transponder 11 of this example may be integrated into a control IC (Integrated Circuit) that manages the key operation free system.
・ 仕向け情報Dの組み合わせ数は、必ずしも第1機能〜第3機能の3つに限定されず、これ以外の数の組み合わせを採用してもよい。
・ 仕向け確認は、必ずしも認証時に毎回行うことに限らず、認証を1度行った後、これを固定値として保持するものでもよい。
-The number of combinations of the destination information D is not necessarily limited to three of the first function to the third function, and other numbers of combinations may be adopted.
The destination confirmation is not necessarily performed every time at the time of authentication, but may be held as a fixed value after the authentication is performed once.
・ 仕向け確認は、必ずしも認証時に実行されることに限らず、これはいつ行ってもよい。
・ 仕向け確認は、必ずしも車両1が予め持つ仕向け情報Dを基に、テーブル18(22)を参照して導き出す形式に限定されない。例えば、車両キー2から発信されたID情報、即ちトランスポンダ11から発信されたトランスポンダコードから、車両1の仕向けを判定する形式を採用してもよい。
-Destination confirmation is not necessarily performed at the time of authentication, but may be performed at any time.
The destination confirmation is not necessarily limited to a format derived by referring to the table 18 (22) based on the destination information D that the vehicle 1 has in advance. For example, a format for determining the destination of the vehicle 1 from the ID information transmitted from the
・ イモビライザーECU8とエンジンECU6とに供給される仕向け情報Dは、これら両者で共通するものであってもよいし、或いは各々の別の箇所から供給されるものでもよい。
The destination information D supplied to the immobilizer ECU 8 and the
・ イモビライザー照合の開始条件は、必ずしも車両キー2がキーシリンダ3に挿し込まれたことに限定されない。例えば、シフトレバーがパーキング位置に位置した状態でブレーキペダルが踏み込まれたことを開始条件としてもよい。
The start condition for immobilizer verification is not necessarily limited to the
・ イモビライザー通信の周波数は、必ずしもLF帯の電波で行われることに限らず、例えばUHF(Ultra High Frequency)帯を使用してもよい。
・ テーブル18,22は、必ずしも仕向け情報Dと暗号演算式F(x)とを関連付けた表のような形式をとることに限らず、要はどの仕向け情報Dのときにどの暗号演算式F(x)を使用するのかが分かれば、その形式は特に限定されない。
-The frequency of immobilizer communication is not necessarily performed by radio waves in the LF band, and, for example, a UHF (Ultra High Frequency) band may be used.
The tables 18 and 22 are not necessarily in the form of a table in which the destination information D and the cryptographic operation formula F (x) are associated with each other. If it is known whether to use x), the form is not particularly limited.
・ イモビライザーECU8及びトランスポンダ11の間の認証と、イモビライザーECU8及びエンジンECU6の間の認証とで、必ずしも同じ暗号演算式F(x)を用いることに限らず、これらの間で暗号演算式F(x)を異ならせてもよい。
The authentication between the immobilizer ECU 8 and the transponder 11 and the authentication between the immobilizer ECU 8 and the
・ 暗号演算式F(x)は、例えばAES(Advanced Encryption Standard)暗号やDES(Data Encryption Standard)暗号などの種々の形式のものが採用可能である。
・ 通信マスタと通信端末との通信形式は、必ずしも無線に限定されず、例えば有線としてもよい。
As the cryptographic operation formula F (x), various types such as AES (Advanced Encryption Standard) cipher and DES (Data Encryption Standard) cipher can be adopted.
The communication format between the communication master and the communication terminal is not necessarily limited to wireless, and may be wired, for example.
・ イモビライザーECU8及びエンジンECU6のチャレンジレスポンス認証は、必ずしも仕向けに応じた暗号演算式F(x)で行われることに限定されず、この機能を省略して、1つの固定の演算式で行われるものでもよい。
The challenge response authentication of the immobilizer ECU 8 and the
・ 本例の技術思想の採用対象は、必ずしも車両1に限定されず、種々の装置や機器に応用してもよい。よって、通信マスタはイモビライザーECU8(車両1)に限らないし、また通信端末はトランスポンダ11(車両キー2)に限るものではなく、種々のものが採用可能である。 -The adoption object of the technical idea of this example is not necessarily limited to the vehicle 1, and may be applied to various apparatuses and devices. Therefore, the communication master is not limited to the immobilizer ECU 8 (vehicle 1), and the communication terminal is not limited to the transponder 11 (vehicle key 2), and various types can be adopted.
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)請求項1,2において、前記レスポンスには、前記チャレンジレスポンス認証の応答であるレスポンスコードと、前記通信端末の固有IDである認証コードとが含まれ、前記チャレンジレスポンス認証は、前記レスポンスと前記認証コードとの両方の照合成立を判定する認証となっている。この場合、認証レベルをより高いものとすることができる。
Next, technical ideas that can be grasped from the above-described embodiment and other examples will be described below together with their effects.
(1) In
6…マスタ側装置としてのエンジンECU、8…通信マスタとしてのイモビライザーECU、11…通信端末(通信相手)としてのトランスポンダ、18,22…テーブル、19…認証実行手段としての認証実行部、20,24…仕向け確認手段としての仕向け確認部、21,25…暗号演算式切換手段としての暗号演算式設定部、Sch…チャレンジ、Srs…レスポンス、F(x)(F1(x)〜F8(x))…暗号演算式、D(D1〜D8)…仕向け情報。 6 ... Engine ECU as master side device, 8 ... Immobilizer ECU as communication master, 11 ... Transponder as communication terminal (communication partner), 18, 22 ... Table, 19 ... Authentication execution unit as authentication execution means, 20, 24 ... Destination confirmation unit as destination confirmation unit, 21, 25 ... Cryptographic operation formula setting unit as cryptographic operation type switching unit, Sch ... Challenge, Srs ... Response, F (x) (F1 (x) to F8 (x) ) ... Cryptographic expression, D (D1-D8) ... Destination information.
Claims (3)
前記通信マスタは、
各通信マスタの仕向けと前記認証用の暗号演算式とが対応付けられたテーブルと、
前記通信マスタに予め備え付けられた仕向け情報から、通信マスタ自体の仕向けを確認する仕向け確認手段と、
前記仕向け確認手段により割り出された仕向けに対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用する前記暗号演算式として設定する暗号演算式切換手段と
を備えたことを特徴とする認証システム。 Sending a challenge from the communication master to the communication terminal that is the communication partner, causing the communication terminal to calculate the response of the challenge using the cryptographic operation formula, and sending the response back to the communication master after the calculation, also to the communication master In the challenge response type authentication system that performs the response of the challenge by the cryptographic operation formula possessed by the communication master and authenticates the two parties by comparing the responses of the two parties,
The communication master is
A table and the encryption arithmetic expression for the authentication and destination of each communication master is associated,
From the destination information provided in advance in the communication master, destination confirmation means for confirming the destination of the communication master itself ;
Comprising the said singled out encryption arithmetic expression from the table, the cryptographic computing expressions switching means for setting this as the encryption operation expression used before SL during authentication corresponding to the destination that has been indexed by the destination confirmation unit Authentication system.
前記マスタ側装置は、前記認証実行手段との間の前記チャレンジレスポンスの認証を、前記仕向けに応じて決まる前記暗号演算式により実行することを特徴とする請求項1に記載の認証システム。 When the operation execution is started, the communication master is connected with a master side device that requires authentication of the challenge response between the communication master and an authentication execution unit that performs authentication with the communication terminal. And
2. The authentication system according to claim 1, wherein the master side device executes authentication of the challenge response with the authentication execution unit by the cryptographic operation expression determined according to the destination.
前記通信マスタには、各通信マスタの仕向けと前記認証用の暗号演算式とが対応付けられたテーブルが設けられ、
前記通信マスタは、該通信マスタに予め備え付けられた仕向け情報から、通信マスタ自体の仕向けを割り出すとともに、割り出された仕向け先に対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用する暗号演算式として設定することを特徴とする認証方法。 Sending a challenge from the communication master to the communication terminal that is the communication partner, causing the communication terminal to calculate the response of the challenge using the cryptographic operation formula, and sending the response back to the communication master after the calculation, also to the communication master In the challenge response type authentication method for performing authentication of the two parties by comparing the responses of the two parties by calculating the response of the challenge by the cryptographic calculation formula possessed by the communication master,
Wherein the communication master table and the encryption arithmetic expression for the authentication and destination of each communication master was correlated set vignetting,
The communication master, from pre-equipped obtained destination information to the communication master, together determine the destination of the communication master itself, picked the encryption operation equation corresponding to the indexed the destination from the table, before SL authenticate this An authentication method characterized in that it is set as a cryptographic operation expression used sometimes.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009102142A JP5313754B2 (en) | 2009-04-20 | 2009-04-20 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009102142A JP5313754B2 (en) | 2009-04-20 | 2009-04-20 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010250747A JP2010250747A (en) | 2010-11-04 |
JP5313754B2 true JP5313754B2 (en) | 2013-10-09 |
Family
ID=43312971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009102142A Active JP5313754B2 (en) | 2009-04-20 | 2009-04-20 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5313754B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020026190A (en) * | 2018-08-10 | 2020-02-20 | 株式会社カーメイト | Remote starting device for vehicle |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2947458B2 (en) * | 1994-10-19 | 1999-09-13 | 本田技研工業株式会社 | Vehicle anti-theft device |
JPH09139985A (en) * | 1995-11-16 | 1997-05-27 | Tokai Rika Co Ltd | Transmitter-receiver |
JPH11334534A (en) * | 1998-05-28 | 1999-12-07 | Denso Corp | Key collating device |
JP2000274124A (en) * | 1999-03-25 | 2000-10-03 | Mazda Motor Corp | Keyless entry system |
JP4358696B2 (en) * | 2004-07-20 | 2009-11-04 | 株式会社東海理化電機製作所 | Building unlocking control device |
-
2009
- 2009-04-20 JP JP2009102142A patent/JP5313754B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010250747A (en) | 2010-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5189073B2 (en) | Personal property, in particular a method, computer program and personal property for protecting automobiles from unauthorized use | |
JP6445235B2 (en) | Method of pairing mobile phone and automobile, and locking / unlocking system | |
JP5973224B2 (en) | Electronic key registration method | |
JP5922419B2 (en) | Wireless communication system | |
JP2018531826A (en) | How to start the vehicle | |
JP5964726B2 (en) | Electronic key registration system | |
EP3050762B1 (en) | Electronic key registration system | |
JP6441615B2 (en) | Electronic key system | |
JP5254697B2 (en) | Communications system | |
JP2010250748A (en) | Authentication system and authentication method | |
JP2010041410A (en) | Encryption data communication system | |
JP6342718B2 (en) | Vehicle communication system | |
JP7057944B2 (en) | Authentication system and authentication method | |
JP5313754B2 (en) | Authentication system and authentication method | |
JP5164798B2 (en) | Vehicle authentication control device | |
JP2010180596A (en) | Electronic key system and key authentication method | |
JP6616179B2 (en) | Electronic key system | |
JP5647030B2 (en) | Electronic key registration system | |
JP2020004044A (en) | Authentication system and authentication method | |
JP6212437B2 (en) | Electronic key system | |
JP7198682B2 (en) | Authentication system and authentication method | |
JP2010250746A (en) | Authentication system and authentication method | |
JP7428995B2 (en) | Authentication system and authentication method | |
JP2022042102A (en) | Registration device, terminal machine, and registration method | |
JP2012070167A (en) | Communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130704 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5313754 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |