JP6441615B2 - Electronic key system - Google Patents

Electronic key system Download PDF

Info

Publication number
JP6441615B2
JP6441615B2 JP2014175647A JP2014175647A JP6441615B2 JP 6441615 B2 JP6441615 B2 JP 6441615B2 JP 2014175647 A JP2014175647 A JP 2014175647A JP 2014175647 A JP2014175647 A JP 2014175647A JP 6441615 B2 JP6441615 B2 JP 6441615B2
Authority
JP
Japan
Prior art keywords
challenge
response
electronic key
stored
pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014175647A
Other languages
Japanese (ja)
Other versions
JP2016050409A (en
Inventor
耕平 岸本
耕平 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2014175647A priority Critical patent/JP6441615B2/en
Priority to PCT/JP2015/073029 priority patent/WO2016031607A1/en
Publication of JP2016050409A publication Critical patent/JP2016050409A/en
Application granted granted Critical
Publication of JP6441615B2 publication Critical patent/JP6441615B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Description

本発明は、電子キーと通信対象との間で無線によるID照合を行う電子キーシステムに関する。   The present invention relates to an electronic key system that performs wireless ID verification between an electronic key and a communication target.

従来、電子キーを無線によりID照合して車両を作動させる電子キーシステムが知られている(例えば、特許文献1参照)。この種の電子キーシステムでは、車両に搭載された送信アンテナから例えばLF(Low Frequency)帯の電波でリクエスト信号を送信する。電子キーは、このリクエスト信号を受信すると、自身に書き込まれているキーID信号を例えばUHF(Ultra High Frequency)帯の電波で車両に送信する。車両の照合ECUは、電子キーから送信されたキーID信号を車両の受信アンテナで受信すると、このキーID信号を基にID照合を行い、ID照合の成立が確認することができれば、例えば車両ドアの施解錠やエンジンの始動等を許可又は実行する。また、このID照合時には、チャレンジレスポンス認証を行い、セキュリティ性を高めている。   2. Description of the Related Art Conventionally, an electronic key system is known that operates a vehicle by wirelessly collating an electronic key with an ID (see, for example, Patent Document 1). In this type of electronic key system, a request signal is transmitted from, for example, an LF (Low Frequency) band radio wave from a transmission antenna mounted on a vehicle. When receiving the request signal, the electronic key transmits a key ID signal written in the electronic key to the vehicle using radio waves in, for example, a UHF (Ultra High Frequency) band. When the vehicle verification ECU receives the key ID signal transmitted from the electronic key at the reception antenna of the vehicle, the vehicle verification ECU performs ID verification based on the key ID signal, and if the ID verification can be confirmed, for example, the vehicle door Permit / execute locking / unlocking and engine starting. At the time of ID verification, challenge response authentication is performed to enhance security.

特開2005−262915号公報JP 2005-262915 A

ところで、上記のような電子キーシステムでは、車両自体に侵入して、装置内部の動作状況を解析してチャレンジレスポンス認証に必要な情報を取得するサイドチャネル攻撃がある。例えば、チャレンジレスポンス認証のレスポンスの生成方法を解析されるおそれがある。そして、サイドチャネル攻撃を受けた場合には、電子キーを携帯しない第三者によって取得された情報が通信されてチャレンジレスポンス認証が成立することで、第三者によって勝手に車両ドアの解錠やエンジンの始動が許可又は実行されるおそれがある。そこで、サイドチャネル攻撃を受けたとしても、不正なチャレンジレスポンス認証を防ぐことができる電子キーシステムが求められている。   By the way, in the electronic key system as described above, there is a side channel attack that intrudes into the vehicle itself and analyzes the operation state inside the apparatus to acquire information necessary for challenge response authentication. For example, there is a risk of analyzing a method for generating a response of challenge response authentication. When a side channel attack is received, information obtained by a third party who does not carry the electronic key is communicated to establish challenge response authentication, so that the third party can unlock the vehicle door without permission. There is a risk that engine start may be permitted or executed. Thus, there is a need for an electronic key system that can prevent unauthorized challenge-response authentication even when subjected to a side channel attack.

本発明は、こうした実情に鑑みてなされたものであり、その目的は、サイドチャネル攻撃による不正なチャレンジレスポンス認証を防ぐことができる電子キーシステムを提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide an electronic key system that can prevent unauthorized challenge-response authentication due to a side channel attack.

以下、上記課題を解決するための手段及びその作用効果について説明する。
上記課題を解決する電子キーシステムは、電子キーと通信対象とのチャレンジレスポンス認証が成立したことに基づいて当該通信対象の制御が可能となる電子キーシステムにおいて、前記通信対象が、チャレンジと、当該チャレンジを暗号鍵によって暗号化したレスポンスとのペアを予め複数生成して、これらチャレンジとレスポンスとの複数のペアを記憶しておき、記憶しておいたチャレンジを送信するとともに、当該チャレンジとペアであるレスポンスを読み出し、前記通信対象から送信された前記チャレンジを受信した前記電子キーが暗号鍵によって暗号化したレスポンスを送信し、前記通信対象に記憶していた前記レスポンスと前記電子キーから送信された前記レスポンスとが一致したときにチャレンジレスポンス認証が成立したと前記通信対象が判断することをその要旨としている。
Hereinafter, means for solving the above-described problems and the effects thereof will be described.
An electronic key system that solves the above problem is an electronic key system that enables control of the communication target based on the establishment of challenge response authentication between the electronic key and the communication target. A plurality of pairs of responses encrypted with an encryption key are generated in advance, a plurality of pairs of these responses and responses are stored, the stored challenge is transmitted, and the challenge and the pair are paired. A response is read, the electronic key that has received the challenge transmitted from the communication target transmits a response encrypted with an encryption key, and is transmitted from the response stored in the communication target and the electronic key When challenge response authentication is established when the response matches That serial communication target is determined is set to its gist.

サイドチャネル攻撃では、チャレンジを送信した後に、通信対象が暗号鍵によって該チャレンジを暗号化することでレスポンスを生成する際の消費電力等を解析して、暗号鍵が解析される。そこで、上記構成によれば、チャレンジとレスポンスとのペアを予め複数生成して記憶しておいて、記憶しておいたチャレンジとレスポンスとを読み出して、チャレンジレスポンス認証を行う。このため、チャレンジを送信した後にレスポンスを生成するための暗号化が行われないので、該チャレンジを暗号化する際の消費電力等を取得されることを防ぐことができる。よって、サイドチャネル攻撃による不正なチャレンジレスポンス認証を防ぐことができる。   In the side channel attack, after transmitting a challenge, the communication target analyzes the power consumption when the response is generated by encrypting the challenge with the encryption key, and the encryption key is analyzed. Therefore, according to the above configuration, a plurality of challenge / response pairs are generated and stored in advance, and the stored challenge / response is read out to perform challenge-response authentication. For this reason, since encryption for generating a response is not performed after the challenge is transmitted, it is possible to prevent acquisition of power consumption or the like when encrypting the challenge. Therefore, unauthorized challenge response authentication due to side channel attacks can be prevented.

上記電子キーシステムについて、前記通信対象は、記憶したチャレンジとレスポンスとの複数のペアからランダムに読み出して使用することが好ましい。
チャレンジとレスポンスとを予め生成する際に、消費電力等が取得された上で、記憶したチャレンジとレスポンスとのペアから順番に読み出すと、取得した消費電力等が、どのチャレンジを暗号化した際のものであるかを特定できるため、サイドチャネル攻撃による暗号鍵解読のおそれがある。そこで、上記構成によれば、チャレンジとレスポンスとの複数のペアからランダムに読み出すことで、読み出す順番に規則性がなくなることとなる。このため、予め生成して記憶したチャレンジとレスポンスとの順番からレスポンスの生成方法が解析されることを防ぐことができる。
In the electronic key system, it is preferable that the communication target is used by randomly reading from a plurality of pairs of stored challenges and responses.
When generating the challenge and response in advance, the power consumption, etc. is acquired, and when reading from the stored challenge-response pair in order, the acquired power consumption, etc. Since it is possible to identify whether it is a thing, there is a risk of decryption of the encryption key by side channel attack. So, according to the said structure, regularity will be lose | eliminated in the order read out by reading randomly from several pairs of a challenge and a response. For this reason, it is possible to prevent the response generation method from being analyzed from the order of the challenge and response generated and stored in advance.

上記電子キーシステムについて、前記通信対象は、ハミング重みが同じであるチャレンジと、当該チャレンジとペアとなるレスポンスとを複数記憶することが好ましい。
例えば、ハミング重みの異なる複数のチャレンジを生成した際には、サイドチャネルアタックの解析によってはハミング重みの違いからチャレンジを推測され、取得した消費電力等がどのチャレンジを暗号化する際のものであるかを特定されるおそれがある。そこで、上記構成によれば、ハミング重みが同じチャレンジとそのペアとなるレスポンスとを記憶するので、ハミング重みの違いからレスポンスの生成方法が解析されることを防ぐことができる。
In the electronic key system, the communication target preferably stores a plurality of challenges having the same hamming weight and responses paired with the challenge.
For example, when multiple challenges with different hamming weights are generated, the challenge is inferred from the difference in hamming weights depending on the analysis of the side channel attack, and the acquired power consumption etc. is for encrypting which challenge. May be identified. Therefore, according to the above configuration, the challenge having the same hamming weight and the paired response are stored, so that it is possible to prevent the response generation method from being analyzed from the difference in the hamming weight.

上記電子キーシステムについて、前記通信対象は、記憶されたチャレンジとレスポンスとのペアが所定値に達していないことを条件に、記憶されたチャレンジとレスポンスとのペアが前記所定値に達するまでチャレンジとレスポンスとのペアを生成して記憶することが好ましい。   For the electronic key system, the communication target is a challenge and a response until the stored challenge and response pair reaches the predetermined value on condition that the stored challenge and response pair does not reach the predetermined value. It is preferable to generate and store a pair with the response.

上記構成によれば、記憶されたチャレンジとレスポンスとのペアが所定値に達しないときに、所定値に達するまでチャレンジとレスポンスとのペアを生成して記憶する。このため、チャレンジとレスポンスとのペアが所定値記憶されている状態を多くの期間維持することができ、チャレンジとレスポンスとのペアを読み出すときには、複数のペアから選択することができる。   According to the above configuration, when the stored challenge-response pair does not reach the predetermined value, the challenge-response pair is generated and stored until the predetermined value is reached. For this reason, it is possible to maintain a state in which a predetermined value is stored for a pair of challenge and response, and to select from a plurality of pairs when reading a pair of challenge and response.

上記電子キーシステムについて、前記通信対象は、チャレンジを送信した直後に、記憶されたチャレンジとレスポンスとのペアが前記所定値あるか否か確認することが好ましい。   In the electronic key system, it is preferable that the communication target confirms whether or not a stored challenge-response pair has the predetermined value immediately after transmitting the challenge.

上記構成によれば、チャレンジを送信した直後に、記憶されたチャレンジとレスポンスとのペアが所定値あるか否か確認するので、所定値なければ、チャレンジを送信した直後にチャレンジとレスポンスとのペアを生成することとなる。このため、送信したチャレンジと、生成したチャレンジとレスポンスとのペアとを混在させることとなるので、サイドチャネル攻撃による解析を妨げることができる。   According to the above configuration, immediately after the challenge is transmitted, it is checked whether or not the stored challenge and response pair has a predetermined value. If there is no predetermined value, the challenge and response pair is transmitted immediately after the challenge is transmitted. Will be generated. For this reason, since the transmitted challenge and the generated challenge and response pair are mixed, the analysis by the side channel attack can be prevented.

上記電子キーシステムについて、前記通信対象は、予め決めたタイミングでチャレンジとレスポンスとのペアを生成して、生成したチャレンジとレスポンスとのペアと、記憶されたチャレンジとレスポンスとのペアとを置き換えることが好ましい。   In the electronic key system, the communication target generates a challenge-response pair at a predetermined timing, and replaces the generated challenge-response pair with a stored challenge-response pair. Is preferred.

上記構成によれば、記憶されたチャレンジとレスポンスとのペアを生成したチャレンジとレスポンスとのペアと置き換える。このため、記憶されていたチャレンジとレスポンスとのペアの数量に加えて、置き換えたチャレンジとレスポンスとのペアの数量が存在することとなる。よって、第三者がチャレンジを傍受して、消費電力等を総当たりで選択して試す場合に、総当たりの数量が増えることとなり、取得した消費電力等がどのチャレンジを暗号化する際のものであるか特定することを更に困難にすることができる。   According to the above configuration, the stored challenge-response pair is replaced with the generated challenge-response pair. Therefore, in addition to the stored number of challenge / response pairs, the number of replaced challenge / response pairs exists. Therefore, when a third party intercepts a challenge and selects and tries power consumption etc. with brute force, the number of brute force will increase, and what challenge the power consumption obtained will encrypt It can be made more difficult to specify whether it is.

本発明によれば、サイドチャネル攻撃による不正なチャレンジレスポンス認証を防ぐことができる。   ADVANTAGE OF THE INVENTION According to this invention, the illegal challenge response authentication by a side channel attack can be prevented.

電子キーシステムの概略構成を示すブロック図。The block diagram which shows schematic structure of an electronic key system. 車両の制御装置によるチャレンジ及びレスポンスの生成処理を示すフローチャート。The flowchart which shows the production | generation process of the challenge and response by the vehicle control apparatus. 車両の制御装置による認証処理を示すフローチャート。The flowchart which shows the authentication process by the control apparatus of a vehicle.

以下、図1〜図3を参照して、電子キーシステムの一実施形態について説明する。
図1に示されるように、通信対象である車両20は、電子キー10と無線によりID照合を行う電子キーシステムが搭載されている。電子キーシステムは、例えば車両20からの通信を契機に狭域無線によりID照合を実行するシステムである。なお、以降は、電子キーシステムのID照合を「スマート照合」と記し、その通信を「スマート通信」と記す。
Hereinafter, an embodiment of an electronic key system will be described with reference to FIGS.
As shown in FIG. 1, a vehicle 20 that is a communication target is equipped with an electronic key system that performs ID verification wirelessly with the electronic key 10. The electronic key system is a system that performs ID collation by narrow-band radio, for example, triggered by communication from the vehicle 20. Hereinafter, the ID verification of the electronic key system is referred to as “smart verification”, and the communication is referred to as “smart communication”.

電子キー10は、電子キー10の動作を制御するキー制御部11と、電子キー10において電波受信を可能とする受信アンテナ12と、電子キー10において電波送信を可能とする送信アンテナ13とを備えている。キー制御部11のメモリ11aには、電子キー10の固有IDとして電子キーIDが書き込み保存されている。受信アンテナ12は、例えばLF(Low Frequency)帯の電波を受信可能である。送信アンテナ13は、例えばUHF(Ultra High Frequency)帯の電波を送信可能である。   The electronic key 10 includes a key control unit 11 that controls the operation of the electronic key 10, a receiving antenna 12 that enables radio reception by the electronic key 10, and a transmission antenna 13 that enables radio transmission by the electronic key 10. ing. An electronic key ID is written and stored in the memory 11 a of the key control unit 11 as a unique ID of the electronic key 10. The reception antenna 12 can receive radio waves in, for example, an LF (Low Frequency) band. The transmission antenna 13 can transmit radio waves in, for example, UHF (Ultra High Frequency) band.

車両20は、電子キー10と各種照合を実行する照合ECU(Electric Control Unit)21と、車載電装品の電源を管理するボディECU22と、エンジン24を制御するエンジンECU23とを備えている。これらは、車内の通信線25を通じて電気接続されている。通信線25は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。照合ECU21のメモリ21aには、車両20に登録された電子キー10のID(電子キーID)が書き込み保存されている。   The vehicle 20 includes a collation ECU (Electric Control Unit) 21 that performs various collations with the electronic key 10, a body ECU 22 that manages the power source of the in-vehicle electrical components, and an engine ECU 23 that controls the engine 24. These are electrically connected through a communication line 25 in the vehicle. The communication line 25 is, for example, a CAN (Controller Area Network) or a LIN (Local Interconnect Network). The ID (electronic key ID) of the electronic key 10 registered in the vehicle 20 is written and stored in the memory 21a of the verification ECU 21.

車両20は、ID照合の通信において車外に電波を送信可能な車外送信機26と、ID照合の通信において車内に電波を送信可能な車内送信機27と、ID照合の通信において電子キー10から送信される電波を受信可能な車両受信機28とを備えている。これらは、照合ECU21に電気接続されている。車外送信機26及び車内送信機27は、例えばLF帯の電波を送信可能である。車両受信機28は、例えばUHF帯の電波を受信可能である。   The vehicle 20 transmits from the outside transmitter 26 capable of transmitting radio waves outside the vehicle in ID verification communication, the in-vehicle transmitter 27 capable of transmitting radio waves inside the vehicle in ID verification communication, and the electronic key 10 in ID verification communication. And a vehicle receiver 28 capable of receiving received radio waves. These are electrically connected to the verification ECU 21. The vehicle transmitter 26 and the vehicle transmitter 27 can transmit, for example, LF band radio waves. The vehicle receiver 28 can receive, for example, UHF radio waves.

車両20は、車両ドアの施解錠を切り替えるメカ機構としてドアロック機構29を備えている。ボディECU22は、照合ECU21のID照合の照合結果に基づき、ドアロック機構29の施解錠を切り替える。車両20のドアには、ドアの施解錠のトリガとなるドアボタン40が備えられている。   The vehicle 20 includes a door lock mechanism 29 as a mechanical mechanism that switches between locking and unlocking the vehicle door. The body ECU 22 switches between locking and unlocking of the door lock mechanism 29 based on the verification result of the ID verification of the verification ECU 21. The door of the vehicle 20 is provided with a door button 40 that serves as a trigger for locking and unlocking the door.

車両20は、車両20の電源状態を切り替えるときに操作されるエンジンスイッチ30を備える。エンジンスイッチ30は、エンジンスイッチ30への例えばプッシュ操作(オン操作)を検出する操作検出部31を備えている。操作検出部31は、スイッチ(例えばマイクロスイッチ)や、センサ(磁気センサや光学センサ)のいずれでもよい。操作検出部31は、エンジンスイッチ30が操作されると、その操作信号Sswを照合ECU21に出力する。エンジンスイッチ30の操作時に出力される操作信号Sswは、例えばオン信号である。   The vehicle 20 includes an engine switch 30 that is operated when the power state of the vehicle 20 is switched. The engine switch 30 includes an operation detection unit 31 that detects, for example, a push operation (on operation) to the engine switch 30. The operation detection unit 31 may be either a switch (for example, a micro switch) or a sensor (a magnetic sensor or an optical sensor). When the engine switch 30 is operated, the operation detection unit 31 outputs the operation signal Ssw to the verification ECU 21. The operation signal Ssw output when operating the engine switch 30 is, for example, an ON signal.

照合ECU21は、操作検出部31から入力する操作信号Sswを基に、車両20の電源状態を判定する。照合ECU21は、電源状態の判定結果を基に車両20の電源状態を切り替える。車両20の電源状態は、例えばIGオフ、ACCオン、IGオン、エンジンスタートのいずれかの状態に切り替えられる。   The verification ECU 21 determines the power state of the vehicle 20 based on the operation signal Ssw input from the operation detection unit 31. The verification ECU 21 switches the power state of the vehicle 20 based on the determination result of the power state. The power supply state of the vehicle 20 is switched to any of IG off, ACC on, IG on, and engine start, for example.

車外送信機26が車外にLF電波の通信エリアを形成するとき、この通信エリアに電子キー10が進入すると、車外スマート通信が実行される。具体的には、車外送信機26から送信されたウェイク信号を電子キー10が受信すると、電子キー10が起動してアックを返信し、続く通信課程において、車両コード照合、チャレンジレスポンス認証、電子キーID照合の各種照合を実行する。車両コード照合は、車両20の固有IDである車両コードを電子キー10に送信し、電子キー10に車両コードを確認させる照合である。チャレンジレスポンス認証は、送信の度にコードが毎回変わるチャレンジコード(以下、チャレンジ)を車両20から電子キー10に送信し、電子キー10の暗号鍵によってレスポンスコード(以下、レスポンス)を生成し、このレスポンスを車両20に返信させる。続いて、チャレンジレスポンス認証は、車両20において同様に演算したレスポンスと電子キー10のレスポンスとが一致するか否かを確認する照合である。電子キーID照合は、電子キー10の電子キーIDを車両20に送信し、車両20において電子キーIDを確認する照合である。照合ECU21は、これら照合が全て成立することを確認すると、車外スマート照合が成立したとして、ボディECU22による車両ドアの施解錠を許可又は実行する。   When the outside transmitter 26 forms a communication area for LF radio waves outside the vehicle, the smart communication outside the vehicle is executed when the electronic key 10 enters the communication area. Specifically, when the electronic key 10 receives the wake signal transmitted from the external transmitter 26, the electronic key 10 is activated to return an ACK, and in the subsequent communication process, vehicle code verification, challenge response authentication, electronic key Various verifications of ID verification are executed. The vehicle code collation is a collation in which a vehicle code that is a unique ID of the vehicle 20 is transmitted to the electronic key 10 and the electronic key 10 is checked for the vehicle code. In challenge response authentication, a challenge code (hereinafter referred to as “challenge”) whose code changes every time it is transmitted is transmitted from the vehicle 20 to the electronic key 10, and a response code (hereinafter referred to as “response”) is generated using the encryption key of the electronic key 10. A response is returned to the vehicle 20. Subsequently, the challenge response authentication is a verification for checking whether or not the response calculated in the vehicle 20 and the response of the electronic key 10 match. The electronic key ID verification is verification for transmitting the electronic key ID of the electronic key 10 to the vehicle 20 and confirming the electronic key ID in the vehicle 20. When the verification ECU 21 confirms that all of these verifications are established, the body ECU 22 permits or executes the locking / unlocking of the vehicle door, assuming that the smart verification outside the vehicle is established.

電子キー10が車内に進入すると、車外送信機26に代えて今度は車外送信機26が車内に通信エリアを形成することにより、車外スマート照合と同様の車内スマート照合が実行される。照合ECU21は、車内に位置する電子キー10との間で車内スマート照合が成立することを確認すると、エンジンスイッチ30による車両電源の切り替え(エンジン始動の切り替え)を許可又は実行する。   When the electronic key 10 enters the vehicle, the in-vehicle smart collation similar to the out-of-vehicle smart collation is executed by the out-of-car transmitter 26 instead of forming the communication area in the vehicle. When the verification ECU 21 confirms that in-vehicle smart verification is established with the electronic key 10 located in the vehicle, the verification ECU 21 permits or executes switching of the vehicle power source (switching of engine start) by the engine switch 30.

電子キーシステムは、電子キー10に電池がなくとも車両20との無線によるID照合を可能となるイモビライザーシステムを備えている。イモビライザーシステムの通信は、例えば近距離無線(例えば、通信距離が数〜数十cmのRFID(Radio Frequency IDentification))である。また、以降は、イモビライザーシステムの通信を「イモビライザー通信」と記し、その通信によるID照合を「イモビライザー照合」と記す。   The electronic key system includes an immobilizer system that enables wireless ID verification with the vehicle 20 even if the electronic key 10 does not have a battery. The communication of the immobilizer system is, for example, short-range wireless (for example, RFID (Radio Frequency IDentification) having a communication distance of several to several tens of centimeters). Further, hereinafter, communication of the immobilizer system is referred to as “immobilizer communication”, and ID verification by the communication is referred to as “immobilizer verification”.

車両20は、車両20において近距離無線の電波を送受信可能な通信アンテナ32を備えている。また、電子キー10は、電子キー10において近距離無線の電波を送受信可能な通信アンテナ14を備えている。各メモリ11a,21aには、イモビライザーシステムにおいて確認されるトランスポンダIDが書き込み保存されている。通信アンテナ32は、例えばエンジンスイッチ30の外周に設けられたボビンなどである。   The vehicle 20 includes a communication antenna 32 that can transmit and receive short-range radio waves in the vehicle 20. The electronic key 10 also includes a communication antenna 14 that can transmit and receive short-range radio waves in the electronic key 10. In each of the memories 11a and 21a, a transponder ID confirmed in the immobilizer system is written and stored. The communication antenna 32 is, for example, a bobbin provided on the outer periphery of the engine switch 30.

電子キー10が電池切れになったとき、狭域無線通信は使用することができないので、イモビライザー照合を行う。このとき、電子キー10を車両20の通信アンテナ32にかざすと、例えば負荷変調の通信により、電子キー10のトランスポンダIDが車両20に送信される。照合ECU21は、電子キー10のトランスポンダIDと自身に登録されたトランスポンダIDとを比較し、これらが一致すれば、例えばエンジンスイッチ30による車両電源の切り替え(エンジン始動の切り替え)を許可する。   When the electronic key 10 runs out of battery, the narrow area wireless communication cannot be used, so the immobilizer verification is performed. At this time, when the electronic key 10 is held over the communication antenna 32 of the vehicle 20, the transponder ID of the electronic key 10 is transmitted to the vehicle 20 by, for example, load modulation communication. The verification ECU 21 compares the transponder ID of the electronic key 10 with the transponder ID registered in itself, and if they match, for example, the engine switch 30 permits switching of the vehicle power supply (engine start switching).

ここで、電子キーシステムでは、車両20自体に侵入されることで、装置内部の動作状況が解析されてチャレンジレスポンス認証に必要な例えばレスポンスの生成方法を解析されるサイドチャネル攻撃を受けるおそれがある。そこで、車両20の照合ECU21は、チャレンジとレスポンスとのペアを予め複数生成して記憶しておいて、記憶しておいたチャレンジとレスポンスとを読み出して、チャレンジレスポンス認証を行う。このようにすることで、チャレンジを送信した後にレスポンスを生成しないので、送信されたチャレンジに対応するレスポンスを生成する際の消費電力等が取得されることを防ぐことができる。   Here, in the electronic key system, there is a risk of being subjected to a side channel attack in which the operation state inside the apparatus is analyzed and a method for generating a response necessary for challenge response authentication is analyzed, for example, by entering the vehicle 20 itself. . Therefore, the verification ECU 21 of the vehicle 20 previously generates and stores a plurality of pairs of challenges and responses, reads the stored challenges and responses, and performs challenge response authentication. By doing in this way, since a response is not produced | generated after transmitting a challenge, it can prevent acquiring the power consumption etc. at the time of producing | generating the response corresponding to the transmitted challenge.

さらに、照合ECU21は、予め複数生成して記憶しておいたチャレンジとレスポンスとのペアを生成した順ではなく、ランダムに読み出して使用する。このようにすることで、万が一レスポンスを予め複数生成する際に、消費電力等が取得されていたとしても、読み出す順を読み出すことで、サイドチャネル攻撃による暗号鍵が解析されることを防ぐことができる。   Further, the verification ECU 21 reads and uses a plurality of pairs of challenges and responses that have been generated and stored in advance, in a random order. By doing this, even if power consumption is acquired when multiple responses are generated in advance, reading the reading order prevents the encryption key from being analyzed by side channel attacks from being analyzed. it can.

さらに、照合ECU21は、ハミング重みが同じであるチャレンジを予め生成して記憶する。このようにすることで、ハミング重みの違いから取得した消費電力等がどのチャレンジを暗号化する際のものであるかを特定されることを防ぐことができる。   Further, the verification ECU 21 generates and stores a challenge having the same hamming weight in advance. By doing in this way, it can prevent specifying which challenge is what when the power consumption etc. which were acquired from the difference of Hamming weight are what is encrypted.

照合ECU21は、特定の条件が成立したときにチャレンジとレスポンスとのペアを所定値に達するまで生成して記憶する。特定の条件とは、車両20の電源が投入されたとき、すなわちバッテリが接続されたことや、チャレンジを送信したことに加えて、記憶されたチャレンジとレスポンスとのペアが所定値に満たないことである。   The verification ECU 21 generates and stores a challenge-response pair until a predetermined value is reached when a specific condition is satisfied. The specific condition is that when the power of the vehicle 20 is turned on, that is, the battery is connected or the challenge is transmitted, the stored challenge-response pair is less than a predetermined value. It is.

次に、図2及び図3を参照して、上記のように構成された電子キーシステムの動作について説明する。
まず、図2を参照して、チャレンジC及びレスポンスRの生成処理について説明する。
Next, the operation of the electronic key system configured as described above will be described with reference to FIGS.
First, the challenge C and response R generation processing will be described with reference to FIG.

照合ECU21は、車両20の電源が投入されたことや、チャレンジCを送信したことをトリガとしてチャレンジCとレスポンスRとのペアを生成する。ここで、車両20の電源が投入されたときには、メモリ21aにはチャレンジCとレスポンスRとのペアは記憶されていない。また、チャレンジCを送信したときには、チャレンジCを使用しているので、チャレンジCとレスポンスRとのペアの数量(記憶数)が所定値Nから少なくとも1つ減っている。このため、このようなときには、チャレンジCとレスポンスRとのペアを所定値Nまで生成してメモリ21aに記憶する必要がある。   The verification ECU 21 generates a pair of a challenge C and a response R triggered by the vehicle 20 being powered on or the challenge C being transmitted. Here, when the power of the vehicle 20 is turned on, the pair of challenge C and response R is not stored in the memory 21a. When the challenge C is transmitted, since the challenge C is used, the number of pairs (stored number) of the challenge C and the response R is reduced by at least one from the predetermined value N. Therefore, in such a case, it is necessary to generate a pair of challenge C and response R up to a predetermined value N and store it in the memory 21a.

照合ECU21は、トリガとして車両20の電源の投入や、チャレンジCの送信があると、チャレンジCを生成する(ステップS11)。すなわち、照合ECU21は、ハミング重みが同じとなる値の中からランダムに選択した値をチャレンジCとする。ここで、生成するチャレンジCは、ハミング重みが全て同じとなるものに限る。このようにすることで、N個の消費電力等を取得された場合でも、チャレンジCのハミング重みの違いによってN個の消費電力等のうちいずれを暗号化する際のものであるかを特定されることを防ぐことができる。   The verification ECU 21 generates a challenge C when the vehicle 20 is turned on or a challenge C is transmitted as a trigger (step S11). That is, the verification ECU 21 sets a value randomly selected from values having the same Hamming weight as the challenge C. Here, the challenge C to be generated is limited to those having the same hamming weight. Thus, even when N pieces of power consumption are acquired, it is specified which of the N pieces of power consumption is to be encrypted due to the difference in Hamming weight of Challenge C. Can be prevented.

続いて、照合ECU21は、レスポンスRを生成する(ステップS12)。すなわち、照合ECU21は、先に生成したチャレンジCを暗号鍵によって暗号化することでレスポンスRを生成する。   Subsequently, the verification ECU 21 generates a response R (step S12). That is, the verification ECU 21 generates the response R by encrypting the challenge C generated previously with the encryption key.

続いて、照合ECU21は、チャレンジCとレスポンスRとのペアを記憶する(ステップS13)。照合ECU21は、チャレンジCとレスポンスRとのペアが生成できると、チャレンジCとレスポンスRとのペアを生成した順にメモリ21aに記憶する。   Subsequently, the verification ECU 21 stores a pair of challenge C and response R (step S13). When the pair of challenge C and response R can be generated, the verification ECU 21 stores the pair of challenge C and response R in the memory 21a in the order of generation.

続いて、照合ECU21は、記憶したチャレンジCとレスポンスRとのペアの数量(記憶数)が所定値Nよりも小さいか否かを判断する(ステップS14)。すなわち、照合ECU21は、メモリ21aにチャレンジCとレスポンスRとのペアが所定値N記憶されている状態にしたいので、チャレンジCとレスポンスRとのペアの数量(記憶数)が所定値N未満であるか否かを判断する。   Subsequently, the verification ECU 21 determines whether or not the stored number of pairs of challenge C and response R (number stored) is smaller than a predetermined value N (step S14). That is, since the verification ECU 21 wants to make the memory 21a store the pair of challenge C and response R with a predetermined value N, the quantity (stored number) of the pair of challenge C and response R is less than the predetermined value N. Judge whether there is.

その結果、照合ECU21は、記憶したチャレンジCとレスポンスRとのペアの数量が所定値Nよりも小さいと判断した場合には(ステップS14:YES)、ステップS11に移行する。すなわち、照合ECU21は、チャレンジCとレスポンスRとのペアの数量が所定値Nに達していないということなので、チャレンジCとレスポンスRとのペアをさらに生成して記憶するためにステップS11に戻る。   As a result, when the verification ECU 21 determines that the stored number of pairs of challenge C and response R is smaller than the predetermined value N (step S14: YES), the verification ECU 21 proceeds to step S11. That is, since the number of pairs of challenge C and response R has not reached the predetermined value N, the verification ECU 21 returns to step S11 to further generate and store a pair of challenge C and response R.

一方、照合ECU21は、記憶したチャレンジCとレスポンスRとのペアの数量が所定値N以上であると判断した場合には(ステップS14:NO)、処理を終了する。すなわち、照合ECU21は、チャレンジCとレスポンスRとのペアの数量が所定値Nに達しているということなので、チャレンジCとレスポンスRとの生成を止める。   On the other hand, when the collation ECU 21 determines that the stored number of pairs of challenge C and response R is greater than or equal to the predetermined value N (step S14: NO), the process ends. That is, the verification ECU 21 stops generating the challenge C and the response R because the number of pairs of the challenge C and the response R has reached the predetermined value N.

次に、図3を参照して、チャレンジレスポンス認証の処理について説明する。
照合ECU21は、車両20のドアに設けられたドアボタン40又はエンジンスイッチ30に対して操作があったことをトリガとしてID照合を行う。ここでは、ID照合として、車両コード照合及び電子キーID照合の説明を割愛し、チャレンジレスポンス認証のみを説明する。
Next, the challenge response authentication process will be described with reference to FIG.
The verification ECU 21 performs ID verification by using an operation on the door button 40 or the engine switch 30 provided on the door of the vehicle 20 as a trigger. Here, description of vehicle code verification and electronic key ID verification will be omitted as ID verification, and only challenge response authentication will be described.

照合ECU21は、トリガとしてドアボタン40又はエンジンスイッチ30に対して操作があると、メモリ21aに記憶したチャレンジCをランダムに選択する(ステップS21)。すなわち、照合ECU21は、メモリ21aに記憶した順と異なる順となるようにランダムにチャレンジCとレスポンスRとのペアを選択して読み出す。   When there is an operation on the door button 40 or the engine switch 30 as a trigger, the verification ECU 21 randomly selects the challenge C stored in the memory 21a (step S21). That is, the verification ECU 21 selects and reads a pair of the challenge C and the response R at random so that the order is different from the order stored in the memory 21a.

続いて、照合ECU21は、選択したチャレンジCを送信する(ステップS22)。すなわち、照合ECU21は、選択したチャレンジCとレスポンスRとのペアのチャレンジCを、ドアボタン40が操作されたのであれば車外送信機26から送信し、エンジンスイッチ30が操作されたのであれば車内送信機27から送信する。   Subsequently, the verification ECU 21 transmits the selected challenge C (step S22). In other words, the verification ECU 21 transmits the challenge C of the pair of the selected challenge C and response R from the in-vehicle transmitter 26 if the door button 40 is operated, and in the vehicle if the engine switch 30 is operated. Transmit from transmitter 27.

続いて、照合ECU21は、記憶していたペアのレスポンスRと受信したレスポンスRとを比較する(ステップS23)。すなわち、照合ECU21は、メモリ21aに記憶していた送信したチャレンジCとペアであるレスポンスRを読み出し、送信したチャレンジCを受信した電子キー10から返信されたレスポンスRを受信して、これらレスポンスRを比較する。   Subsequently, the verification ECU 21 compares the stored response R of the pair with the received response R (step S23). That is, the verification ECU 21 reads the response R paired with the transmitted challenge C stored in the memory 21a, receives the response R returned from the electronic key 10 that received the transmitted challenge C, and receives these responses R Compare

続いて、照合ECU21は、記憶していたレスポンスRと受信したレスポンスRとが一致するか否かを判断する(ステップS24)。すなわち、照合ECU21は、メモリ21aから読み出したレスポンスRと、受信したレスポンスRとが一致するか否かを確認する。   Subsequently, the verification ECU 21 determines whether or not the stored response R matches the received response R (step S24). That is, the verification ECU 21 checks whether or not the response R read from the memory 21a matches the received response R.

その結果、照合ECU21は、レスポンスRが一致しないと判断した場合には(ステップS24:NO)、処理を終了する。すなわち、照合ECU21は、他の車両20に対応する電子キー10からのレスポンスR等を受信しているので、チャレンジレスポンス認証が成立せず、要求を実行することなく終了する。   As a result, when the verification ECU 21 determines that the responses R do not match (step S24: NO), the process ends. That is, since the verification ECU 21 receives the response R from the electronic key 10 corresponding to the other vehicle 20, the challenge response authentication is not established, and the process ends without executing the request.

一方、照合ECU21は、レスポンスRが一致すると判断した場合には(ステップS24:YES)、要求を実行する(ステップS25)。すなわち、照合ECU21は、チャレンジレスポンス認証が成立したので、ドアボタン40が操作されたのであればドアの施解錠を許可又は実行し、エンジンスイッチ30が操作されたのであれば車両電源の変更を許可又は実行する。   On the other hand, when it is determined that the responses R match (step S24: YES), the verification ECU 21 executes the request (step S25). That is, since the challenge response authentication is established, the verification ECU 21 permits or executes the door locking / unlocking if the door button 40 is operated, and permits the vehicle power supply change if the engine switch 30 is operated. Or do it.

このように、チャレンジCとレスポンスRとのペアを予め複数生成して記憶しておくことで、チャレンジCを送信した後にレスポンスRを生成しないので、チャレンジCに対応するレスポンスRの生成方法を解析されることを防ぐことができる。   In this way, since a plurality of pairs of challenge C and response R are generated and stored in advance, the response R is not generated after the challenge C is transmitted, so the method of generating the response R corresponding to the challenge C is analyzed. Can be prevented.

以上説明したように、本実施形態によれば、以下の効果を奏することができる。
(1)チャレンジCとレスポンスRとのペアを予め複数生成して記憶しておいて、記憶しておいたチャレンジCとレスポンスRとを読み出して、チャレンジレスポンス認証を行う。このため、チャレンジCを送信した後にレスポンスRを生成するための暗号化が行われないので、チャレンジCを暗号化する際の消費電力等を取得されることを防ぐことができる。よって、サイドチャネル攻撃による不正なチャレンジレスポンス認証を防ぐことができる。
As described above, according to this embodiment, the following effects can be obtained.
(1) A plurality of pairs of challenge C and response R are generated and stored in advance, and the stored challenge C and response R are read and challenge response authentication is performed. For this reason, since the encryption for generating the response R is not performed after the challenge C is transmitted, it is possible to prevent the power consumption and the like when the challenge C is encrypted from being acquired. Therefore, unauthorized challenge response authentication due to side channel attacks can be prevented.

(2)チャレンジCとレスポンスRとの複数のペアからランダムに読み出すことで、読み出す順番に規則性がなくなることとなる。このため、予め生成して記憶したチャレンジCとレスポンスRとの順番からチャレンジCと消費電力等との組み合せを特定されることを防ぐことができる。   (2) By randomly reading from a plurality of pairs of challenge C and response R, regularity is lost in the reading order. For this reason, it is possible to prevent the combination of the challenge C and the power consumption from being specified in the order of the challenge C and the response R generated and stored in advance.

(3)ハミング重みが同じチャレンジCとそのペアとなるレスポンスRとを記憶するので、ハミング重みの違いからチャレンジCと消費電力等との組み合せを特定されることを防ぐことができる。   (3) Since the challenge C having the same Hamming weight and the response R as a pair are stored, it is possible to prevent the combination of the challenge C and the power consumption from being specified due to the difference in the Hamming weight.

(4)記憶されたチャレンジCとレスポンスRとのペアが所定値Nに達しないときに、所定値Nに達するまでチャレンジCとレスポンスRとのペアを生成して記憶する。このため、チャレンジCとレスポンスRとのペアが所定値N記憶されている状態を多くの期間維持することができ、チャレンジCとレスポンスRとのペアを読み出すときには、複数のペアから選択することができる。   (4) When the stored pair of challenge C and response R does not reach the predetermined value N, the pair of challenge C and response R is generated and stored until the predetermined value N is reached. For this reason, the state in which the pair of the challenge C and the response R is stored for the predetermined value N can be maintained for a long period of time. When reading the pair of the challenge C and the response R, it is possible to select from a plurality of pairs. it can.

(5)チャレンジCを送信した直後に、記憶されたチャレンジCとレスポンスRとのペアが所定値Nあるか否か確認するので、所定値Nなければ、チャレンジCを送信した直後にチャレンジCとレスポンスRとのペアを生成することとなる。このため、送信したチャレンジCと、生成したチャレンジCとレスポンスRとのペアとを混在させることとなるので、サイドチャネル攻撃による解析を妨げることができる。   (5) Immediately after transmitting the challenge C, it is checked whether or not the stored pair of challenge C and response R has a predetermined value N. A pair with the response R is generated. For this reason, since the transmitted challenge C and the pair of the generated challenge C and response R are mixed, the analysis by the side channel attack can be prevented.

なお、上記実施形態は、これを適宜変更した以下の形態にて実施することもできる。
・上記実施形態では、車両20の電源が投入されたことや、チャレンジCを送信したことをトリガとしてチャレンジCとレスポンスRとのペアを生成して記憶した。しかしながら、ステップS11の前に、トリガとして、チャレンジCとレスポンスRとのペアの記憶数が所定値Nよりも小さいか否かを判定して、ペアの記憶数が所定値Nよりも小さいときにチャレンジCとレスポンスRとのペアを生成して記憶してもよい。
In addition, the said embodiment can also be implemented with the following forms which changed this suitably.
In the above-described embodiment, a pair of challenge C and response R is generated and stored, triggered by the vehicle 20 being turned on or the challenge C being transmitted. However, before step S11, as a trigger, it is determined whether the number of stored pairs of challenge C and response R is smaller than a predetermined value N, and when the number of stored pairs is smaller than a predetermined value N A pair of challenge C and response R may be generated and stored.

・上記実施形態では、チャレンジを送信したときにチャレンジCとレスポンスRとを生成して記憶したが、レスポンスを受信したときにチャレンジCとレスポンスRとを生成して記憶してもよい。   In the above embodiment, the challenge C and the response R are generated and stored when the challenge is transmitted, but the challenge C and the response R may be generated and stored when the response is received.

・上記実施形態では、チャレンジCとレスポンスRとのペアの記憶数が所定値Nよりも小さいときにチャレンジCとレスポンスRとのペアを生成して記憶した。しかしながら、所定値Nによらず、チャレンジCを送信する度にチャレンジCとレスポンスRとのペアを生成して記憶してもよい。また、所定値Nによらず、レスポンスRを読み出す度にチャレンジCとレスポンスRとのペアを生成して記憶してもよい。   In the above embodiment, when the number of stored pairs of challenge C and response R is smaller than a predetermined value N, a pair of challenge C and response R is generated and stored. However, regardless of the predetermined value N, a pair of challenge C and response R may be generated and stored each time the challenge C is transmitted. Further, regardless of the predetermined value N, a pair of challenge C and response R may be generated and stored each time the response R is read.

・上記実施形態では、ハミング重みが同じとなるレスポンスRを生成して記憶した。しかしながら、ハミング重みの違いによるレスポンスRの推測のおそれがなければ、ハミング重みが異なるレスポンスRを生成して記憶してもよい。   In the above embodiment, the response R having the same Hamming weight is generated and stored. However, if there is no possibility of guessing the response R due to the difference in the Hamming weight, the response R having a different Hamming weight may be generated and stored.

・上記実施形態では、チャレンジCとレスポンスRとのペアを順に記憶して、記憶した順と異なる順となるようにランダムにチャレンジCとレスポンスRとのペアを読み出した。しかしながら、チャレンジCとレスポンスRとのペアをランダムに記憶して、記憶してある順にチャレンジCとレスポンスRとのペアを読み出してもよい。   In the above embodiment, the pair of challenge C and response R is stored in order, and the pair of challenge C and response R is randomly read so that the order is different from the stored order. However, the pair of challenge C and response R may be stored randomly, and the pair of challenge C and response R may be read in the stored order.

・上記実施形態では、記憶したチャレンジCとレスポンスRとの複数のペアからランダムに読み出して使用した。しかしながら、記憶したチャレンジCとレスポンスRとの複数のペアの順番から推測されるおそれがなければ、記憶したチャレンジCとレスポンスRとの複数のペアから順に読み出して使用してもよい。   In the above embodiment, the stored challenge C and response R are randomly read from a plurality of pairs and used. However, if there is no possibility of being inferred from the order of a plurality of pairs of the stored challenge C and response R, the stored pairs of the challenge C and response R may be read out and used in order.

・上記実施形態において、記憶されたチャレンジCとレスポンスRとのペアを予め決められたタイミングで生成したチャレンジCとレスポンスRとのペアと置き換えてもよい。例えば、記憶されていたチャレンジCとレスポンスRとのペアの数量がN個のときに、置き換えたチャレンジCとレスポンスRとのペアの数量がn個存在すると仮定する。このような場合には、第三者がいずれかのチャレンジCを傍受して、消費電力等を総当たりで選択して試す場合に、総当たりの数量がN個に加えてn個必要となり(N+n個)、取得した消費電力等がどのチャレンジCを暗号化する際のものであるか特定することを更に困難にすることができる。   In the above embodiment, the stored pair of challenge C and response R may be replaced with a pair of challenge C and response R generated at a predetermined timing. For example, when the number of stored pairs of challenge C and response R is N, it is assumed that there are n number of replaced pairs of challenge C and response R. In such a case, when a third party intercepts one of the challenges C and selects and tries power consumption etc. with brute force, the brute force number is required in addition to N (n pieces) N + n), it is possible to make it more difficult to specify which challenge C the acquired power consumption is for encrypting.

・上記実施形態では、スマート通信におけるスマート照合に対して適用したが、イモビライザー通信におけるイモビライザー照合に対して適用してもよい。
・上記実施形態では、車両に備えられる電子キーシステムに適用したが、住宅等の建物に備えられる電子キーシステムに適用してもよい。
-In the said embodiment, although applied with respect to the smart collation in smart communication, you may apply to the immobilizer collation in immobilizer communication.
-In the said embodiment, although applied to the electronic key system with which a vehicle is equipped, you may apply to the electronic key system with which buildings, such as a house, are equipped.

10…電子キー、11…キー制御部、11a…メモリ、12…受信アンテナ、13…送信アンテナ、14…通信アンテナ、20…車両、21…照合ECU、21a…メモリ、22…ボディECU、23…エンジンECU、24…エンジン、25…通信線、26…車外送信機、27…車内送信機、28…車両受信機、29…ドアロック機構、30…エンジンスイッチ、31…操作検出部、32…通信アンテナ、40…ドアボタン。   DESCRIPTION OF SYMBOLS 10 ... Electronic key, 11 ... Key control part, 11a ... Memory, 12 ... Reception antenna, 13 ... Transmission antenna, 14 ... Communication antenna, 20 ... Vehicle, 21 ... Collation ECU, 21a ... Memory, 22 ... Body ECU, 23 ... Engine ECU, 24 ... Engine, 25 ... Communication line, 26 ... Outside transmitter, 27 ... In-vehicle transmitter, 28 ... Vehicle receiver, 29 ... Door lock mechanism, 30 ... Engine switch, 31 ... Operation detector, 32 ... Communication Antenna, 40 ... door button.

Claims (4)

電子キーと通信対象とのチャレンジレスポンス認証が成立したことに基づいて当該通信対象の制御が可能となる電子キーシステムにおいて、
前記通信対象が、チャレンジと、当該チャレンジを暗号鍵によって暗号化したレスポンスとのペアを予め複数生成して、これらチャレンジとレスポンスとの複数のペアを記憶しておき、記憶しておいたチャレンジを送信するとともに、当該チャレンジとペアであるレスポンスを読み出し、前記通信対象から送信された前記チャレンジを受信した前記電子キーが暗号鍵によって暗号化したレスポンスを送信し、前記通信対象に記憶していた前記レスポンスと前記電子キーから送信された前記レスポンスとが一致したときにチャレンジレスポンス認証が成立したと前記通信対象が判断し、
前記通信対象は、予め決めたタイミングでチャレンジとレスポンスとのペアを生成して、生成したチャレンジとレスポンスとのペアと、記憶されたチャレンジとレスポンスとのペアとを置き換える
電子キーシステム。
In the electronic key system that enables control of the communication target based on the establishment of challenge response authentication between the electronic key and the communication target,
The communication target generates a plurality of pairs of a challenge and a response obtained by encrypting the challenge with an encryption key, stores a plurality of pairs of the challenge and the response, and stores the stored challenge. Sending the response that is paired with the challenge, sending the response that the electronic key that received the challenge sent from the communication target is encrypted with an encryption key, and storing the response in the communication target The communication object determines that challenge response authentication is established when the response and the response transmitted from the electronic key match,
The communication target is an electronic key system that generates a challenge and response pair at a predetermined timing, and replaces the generated challenge and response pair with a stored challenge and response pair.
電子キーと通信対象とのチャレンジレスポンス認証が成立したことに基づいて当該通信対象の制御が可能となる電子キーシステムにおいて、
前記通信対象が、チャレンジと、当該チャレンジを暗号鍵によって暗号化したレスポンスとのペアを予め複数生成して、これらチャレンジとレスポンスとの複数のペアを記憶しておき、記憶しておいたチャレンジを送信するとともに、当該チャレンジとペアであるレスポンスを読み出し、前記通信対象から送信された前記チャレンジを受信した前記電子キーが暗号鍵によって暗号化したレスポンスを送信し、前記通信対象に記憶していた前記レスポンスと前記電子キーから送信された前記レスポンスとが一致したときにチャレンジレスポンス認証が成立したと前記通信対象が判断し、
前記通信対象は、記憶されたチャレンジとレスポンスとのペアが所定値に達していないことを条件に、記憶されたチャレンジとレスポンスとのペアが前記所定値に達するまでチャレンジとレスポンスとのペアを生成して記憶する
電子キーシステム。
In the electronic key system that enables control of the communication target based on the establishment of challenge response authentication between the electronic key and the communication target,
The communication target generates a plurality of pairs of a challenge and a response obtained by encrypting the challenge with an encryption key, stores a plurality of pairs of the challenge and the response, and stores the stored challenge. Sending the response that is paired with the challenge, sending the response that the electronic key that received the challenge sent from the communication target is encrypted with an encryption key, and storing the response in the communication target The communication object determines that challenge response authentication is established when the response and the response transmitted from the electronic key match,
The communication target generates a challenge-response pair until the stored challenge-response pair reaches the predetermined value, provided that the stored challenge-response pair does not reach the predetermined value. Electronic key system to memorize.
前記通信対象は、ハミング重みが同じであるチャレンジと、当該チャレンジとペアとな
るレスポンスとを複数記憶する
請求項1又は2に記載の電子キーシステム。
The communication object, the electronic key system according to claim 1 or 2, more memory and challenge Hamming weight is the same, and a response to be the challenge and pair.
前記通信対象は、チャレンジを送信した直後に、記憶されたチャレンジとレスポンスとのペアが前記所定値あるか否か確認する
請求項に記載の電子キーシステム。
The electronic key system according to claim 2 , wherein the communication target confirms whether or not a pair of stored challenge and response is the predetermined value immediately after transmitting the challenge.
JP2014175647A 2014-08-29 2014-08-29 Electronic key system Active JP6441615B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014175647A JP6441615B2 (en) 2014-08-29 2014-08-29 Electronic key system
PCT/JP2015/073029 WO2016031607A1 (en) 2014-08-29 2015-08-17 Electronic key system and matching device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014175647A JP6441615B2 (en) 2014-08-29 2014-08-29 Electronic key system

Publications (2)

Publication Number Publication Date
JP2016050409A JP2016050409A (en) 2016-04-11
JP6441615B2 true JP6441615B2 (en) 2018-12-19

Family

ID=55399503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014175647A Active JP6441615B2 (en) 2014-08-29 2014-08-29 Electronic key system

Country Status (2)

Country Link
JP (1) JP6441615B2 (en)
WO (1) WO2016031607A1 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6447610B2 (en) 2016-10-28 2019-01-09 トヨタ自動車株式会社 Vehicle control system and vehicle control device
KR102485246B1 (en) * 2017-12-05 2023-01-06 현대자동차주식회사 Vehicle and control method thereof
JP2019191753A (en) 2018-04-20 2019-10-31 株式会社東海理化電機製作所 Sharing system
JP2020026190A (en) * 2018-08-10 2020-02-20 株式会社カーメイト Remote starting device for vehicle
JP6997053B2 (en) * 2018-08-23 2022-01-17 株式会社東海理化電機製作所 Communication fraud prevention system and communication fraud prevention method
KR20200059930A (en) 2018-11-22 2020-05-29 현대자동차주식회사 Vehicle and controlling method thereof
JP7197373B2 (en) * 2019-01-15 2022-12-27 文化シヤッター株式会社 Remote controller, opening/closing control system, and opening/closing control method
JP7324303B2 (en) * 2019-10-15 2023-08-09 日立Astemo株式会社 Authentication system
CN117315826A (en) * 2023-10-12 2023-12-29 山东泽鹿安全技术有限公司 Automobile key data interaction method and device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010180596A (en) * 2009-02-04 2010-08-19 Tokai Rika Co Ltd Electronic key system and key authentication method
JP5423088B2 (en) * 2009-03-25 2014-02-19 ソニー株式会社 Integrated circuit, encryption communication device, encryption communication system, information processing method, and encryption communication method
JP5356584B2 (en) * 2012-07-26 2013-12-04 株式会社三菱東京Ufj銀行 Authentication system, authentication method, and program
JP2014116897A (en) * 2012-12-12 2014-06-26 Nec Corp Encryption device, encryption method and program

Also Published As

Publication number Publication date
WO2016031607A1 (en) 2016-03-03
JP2016050409A (en) 2016-04-11

Similar Documents

Publication Publication Date Title
JP6441615B2 (en) Electronic key system
JP6036638B2 (en) Electronic key system, in-vehicle device, and portable device
US11405221B2 (en) Retention and revocation of operation keys by a control unit
JP5248930B2 (en) Cryptographic communication system and cryptographic key update method
US8630748B2 (en) Method and apparatus for access and/or starting verification
US11356264B2 (en) Authentication system
US10661752B2 (en) Car sharing system
JP5221476B2 (en) Vehicle electronic key system
JP6351425B2 (en) Keyless entry device and control method thereof
US10943416B2 (en) Secured communication in passive entry passive start (PEPS) systems
JP5254697B2 (en) Communications system
JP5189432B2 (en) Cryptographic data communication system
JP6702840B2 (en) Wireless communication correctness determination system
JP2010250748A (en) Authentication system and authentication method
US20190277066A1 (en) Door lock control system and door lock apparatus
JP6212437B2 (en) Electronic key system
JP2020088408A (en) Authentication system and authentication method
JP5758757B2 (en) Electronic key system
WO2019136332A1 (en) Multilane message counters to ensure order
JP6457333B2 (en) Communication fraud prevention system
JP5313754B2 (en) Authentication system and authentication method
JP6539596B2 (en) Vehicle communication system and vehicle communication method
JP2020046812A (en) Authentication system and authentication method
JP2017128912A (en) Vehicle communication system and vehicle communication method
JP2017128927A (en) Retrofit motion operation system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181122

R150 Certificate of patent or registration of utility model

Ref document number: 6441615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150