WO2019181412A1 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
WO2019181412A1
WO2019181412A1 PCT/JP2019/007778 JP2019007778W WO2019181412A1 WO 2019181412 A1 WO2019181412 A1 WO 2019181412A1 JP 2019007778 W JP2019007778 W JP 2019007778W WO 2019181412 A1 WO2019181412 A1 WO 2019181412A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
response
communication device
communication
electronic key
Prior art date
Application number
PCT/JP2019/007778
Other languages
English (en)
French (fr)
Inventor
一輝 内木
明暁 岩下
健一 古賀
佳之 大屋
佳樹 大石
Original Assignee
株式会社東海理化電機製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社東海理化電機製作所 filed Critical 株式会社東海理化電機製作所
Priority to DE112019001472.2T priority Critical patent/DE112019001472T5/de
Priority to US16/769,826 priority patent/US11356264B2/en
Priority to CN201980006815.1A priority patent/CN111566993B/zh
Publication of WO2019181412A1 publication Critical patent/WO2019181412A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to an authentication system.
  • an electronic key system that controls a vehicle through wireless communication between an electronic key possessed by a user and an in-vehicle device mounted on the vehicle is known.
  • an electronic key system a smart verification system in which an electronic key automatically responds and performs ID verification by wireless communication is well known.
  • the electronic key system described in Patent Document 1 authenticates both by transmitting authentication information from one of the in-vehicle device and the electronic key to the other, calculating with the encryption key, and determining the calculation result.
  • a fraudulent act using a repeater is an act of relaying communication between an in-vehicle device and an electronic key by a plurality of repeaters, for example, when the electronic key is located far from the vehicle, and illegally establishing ID verification. is there. Therefore, there is a possibility that the ID collation is established where the user who has the regular electronic key does not notice.
  • An object of the present invention is to provide an authentication system capable of improving communication security.
  • the authentication information is transmitted from one of them to the other and the authentication information is encrypted by each of the first and second communication devices.
  • An authentication unit that performs an authentication process between the first communication device and the second communication device by calculating with a key and determining the calculation result is provided, and the authentication unit performs a series of processes of the authentication process. In the process, the first authentication based on a part of the calculation result communicated between the first and second communication devices, and the calculation result communicated between the first and second communication devices. And a second authentication based on another part.
  • the authentication unit is provided as a first authentication unit.
  • the authentication system further satisfies a situation in which a usage status of the first communication device and the second communication device is imposed on an authorized user when the first communication device and the second communication device perform communication.
  • a second authenticating unit that performs detection processing to detect whether or not.
  • the first authentication unit preferably executes the second authentication in association with the detection process in the course of a series of processes of the authentication process.
  • the first authentication unit transmits at least part of the calculation result in the authentication process from one of the first communication device and the second communication device to the other. It is preferable to make it.
  • the first authentication unit performs determination of the calculation result in both the first communication device and the second communication device in a series of processes of the authentication processing.
  • an illegal act can be detected by both the first communication device and the second communication device. Therefore, it contributes to improving the security of the authentication system.
  • the detection process by the second authentication unit calculates the ranging signal communicated between the first communication device and the second communication device, thereby calculating the first communication device and the second communication device. It is distance detection that detects whether or not the communication devices are sufficiently close to each other, and the first authentication unit preferably transmits the distance measurement signal including at least a part of the calculation result. .
  • the first authentication unit specifies a part of the calculation result to be divided when transmitting a part of the calculation result. According to this configuration, when a fraudulent act is performed by a spoofing machine, an unauthorized establishment of communication cannot be realized unless the location specified in the calculation result is known. This further contributes to improving the security of the authentication system.
  • the authentication information is transmitted from one of the first communication device and the second communication device to the other, and the authentication information is calculated by the encryption key in each of the first and second communication devices,
  • the process for determining the calculation result is preferably executed a plurality of times.
  • the first authentication unit communicates new authentication information between the first and second communication devices to retry the authentication process. Is preferred.
  • the calculation result may be copied to the spoofing machine. For this reason, if transmission of the calculation result is retried in the second and subsequent communications, a spoofing action may be performed based on the calculation result copied in the first time.
  • the computation result is calculated again from the new authentication information, so that the authentication is established for the operation result copied at the first time. do not do. This further contributes to improving the security of the authentication system.
  • the first authentication unit may perform the authentication information calculation only once and divide the calculation result into at least two in the course of a series of the authentication processes.
  • radio waves having different frequencies may be used for the authentication process and the detection process.
  • the flowchart which shows the ID collation procedure of 1st Embodiment. The block diagram which shows the structure of the response code of 1st Embodiment.
  • the simple flow which shows the impersonation act detection procedure in 1st Embodiment. The flowchart which shows the ID collation procedure of 2nd Embodiment.
  • the simple flow which shows the impersonation act detection procedure in 2nd Embodiment. The flowchart which shows the ID collation procedure of 3rd Embodiment.
  • the block diagram which shows the structure of the response code of 3rd Embodiment The simple flow which shows the impersonation act detection procedure in 3rd Embodiment.
  • the flowchart which shows the ID collation procedure of other embodiment The flowchart which shows the ID collation procedure of other embodiment.
  • the vehicle 2 includes an authentication system 100 (in this example, the electronic key system 1) that authenticates the authenticity of the electronic key 10.
  • the electronic key system 1 includes an electronic key 10 possessed by a user and an in-vehicle device 20 mounted on the vehicle 2.
  • the electronic key 10 and the in-vehicle device 20 correspond to a first communication device and a second communication device.
  • a series of ID verifications are automatically performed by mutual communication between the electronic key 10 and the vehicle-mounted device 20, on the condition that the ID verification is established in the vicinity area of the vehicle 2. Locking / unlocking of the door lock and starting of the engine are permitted or executed.
  • the electronic key 10 includes an electronic key control unit 11 that controls the operation of the electronic key 10.
  • the memory 15 in the electronic key control unit 11 stores a key-specific ID code 15a used at the time of ID collation.
  • the electronic key 10 includes an LF receiver 12 that receives radio waves in the LF band (LF: Low Frequency), a UHF transmitter 13 that transmits radio waves in the UHF band (UHF: Ultra High Frequency), and a UWB band (UWB: Ultra). Wide Band) UWB communication unit 14 for transmitting and receiving radio waves.
  • the LF reception unit 12, the UHF transmission unit 13, and the UWB communication unit 14 are electrically connected to the electronic key control unit 11.
  • the electronic key control unit 11 controls transmission / reception of radio waves.
  • the in-vehicle device 20 mounted on the vehicle 2 includes an in-vehicle control unit 21 that controls the operation of the in-vehicle device 20.
  • the memory 25 in the in-vehicle controller 21 stores an ID code 25a of the electronic key 10 registered in the in-vehicle device 20.
  • the in-vehicle device 20 includes an LF transmitter 22 that transmits LF radio waves, a UHF receiver 23 that receives UHF radio waves, and a UWB communication unit 24 that transmits and receives UWB radio waves.
  • the LF transmission unit 22, the UHF reception unit 23, and the UWB communication unit 24 are electrically connected to the in-vehicle control unit 21.
  • the in-vehicle control unit 21 controls transmission / reception of radio waves.
  • the in-vehicle control unit 21 is electrically connected to various in-vehicle devices so that the various in-vehicle devices can be controlled. Connected to the in-vehicle controller 21 are a door handle sensor 31 that detects that the user has touched the door, and a door lock device 33 that locks and unlocks the door.
  • the on-vehicle control unit 21 is connected to an engine switch 32 that is operated when the vehicle power source is switched and an engine control device 34 that controls the engine.
  • the authentication system 100 includes a first authentication unit 6 that authenticates the electronic key 10 and the vehicle-mounted device 20 through an authentication process using an encryption key.
  • the authentication process is performed by, for example, calculating a challenge code having a different value every time using a cryptographic key and confirming the correctness of the response code after the calculation, thereby confirming whether the set of the electronic key 10 and the vehicle-mounted device 20 is correct. It is challenge response authentication.
  • the first authentication unit 6 of this example includes an authentication unit 16 provided in the electronic key 10 (this example is a challenge response authentication unit 16a) and an authentication unit 26 provided in the in-vehicle device 20 (this example is a challenge response authentication unit). 26a).
  • the challenge response authentication unit 16a performs a challenge response authentication calculation based on the encryption key 15b stored in the memory 15.
  • the challenge response authentication unit 26 a executes a challenge response authentication operation based on the encryption key 25 b stored in the memory 25.
  • the authentication system 100 includes a second authentication unit 7 that authenticates whether the communication between the electronic key 10 and the vehicle-mounted device 20 is in accordance with the usage situation imposed on the authorized user.
  • the second authentication unit 7 performs a detection process for detecting whether or not these usage conditions satisfy the situation imposed on the authorized user.
  • the usage condition determination parameters include, for example, the distance between the electronic key 10 and the in-vehicle device 20, the position (coordinates) of the electronic key 10 with respect to the in-vehicle device 20, and the movement (vibration) of the electronic key 10.
  • the use condition determination parameter is a distance between the electronic key 10 and the vehicle-mounted device 20, and distance detection is performed to determine whether the distance between the two is sufficiently close.
  • the second authentication unit 7 in this example includes an authentication unit 17 (in this example, a distance detection unit 17a) provided in the electronic key 10 and an authentication unit 27 (in this example, a distance detection unit 27a) provided in the in-vehicle device 20.
  • the electronic key 10 and the in-vehicle device 20 are sufficiently transmitted by transmitting the distance measurement signal Sd from one of the electronic key 10 and the in-vehicle device 20 by UWB radio waves and calculating the distance measurement signal. It detects whether or not it exists at a close distance. Thereby, the 2nd authentication part 7 prevents the unauthorized act using a repeater.
  • the first authentication unit 6 transmits a part of the calculation result (response code in this example) to the other side in the course of a series of processing of authentication processing (in this example, challenge response authentication). Are transmitted to the other party in association with the detection process.
  • the 1st authentication part 6 prevents authentication establishment by "spoofing” by dividing
  • spokeing is an illegal act that shifts the determination of the distance to establishment even though the electronic key 10 and the in-vehicle device 20 are largely separated. is there.
  • the response code 60 is divided into a first response 61 and a second response 62.
  • the first response 61 is composed of, for example, a 64-bit signal, and is authenticated by the in-vehicle device 20 in a normal challenge response authentication communication (LF-UHF bidirectional communication).
  • the second response 62 is composed of, for example, a 64-bit signal and is authenticated in the in-vehicle device 20 in association with the distance detection process.
  • step 101 the vehicle-mounted device 20 transmits a wake signal Swk (LF band) by polling to the vehicle vicinity area.
  • a wake signal Swk LF band
  • the electronic key 10 enters the vehicle vicinity area and receives it when the wake signal Swk is being transmitted, the electronic key 10 is activated from a standby state and starts ID verification.
  • step 102 when the electronic key 10 is switched to the activated state, the electronic key 10 transmits an ack signal Sac0 (UHF band) as a response signal for activation.
  • step 103 the in-vehicle device 20 generates a challenge signal Sch (LF band) in challenge response authentication and transmits it to the electronic key 10.
  • the challenge signal Sch includes a 128-bit challenge code 50 generated by the challenge-response authentication unit 26a as an example of authentication information.
  • the challenge code 50 is a random number whose value changes every time it is generated.
  • step 104 the challenge response authentication unit 26a of the in-vehicle device 20 calculates the response code 60 from the challenge code 50 using the encryption key 25b.
  • the response code 60 is calculated by calculating the challenge code 50 as a plain text and calculating it with the encryption key 25b along the encryption algorithm.
  • the response code 60 corresponds to the calculation result.
  • step 105 the electronic key 10 receives the challenge signal Sch. And the challenge response authentication part 16a of the electronic key 10 calculates the response code 60 using the encryption key 15b for the challenge code 50 included in the challenge signal Sch as in the in-vehicle device 20.
  • the obtained response code 60 is the same. In this way, a unique response code 60 is calculated for each ID verification.
  • step 106 the electronic key 10 (challenge response authentication unit 16a) transmits the first response 61, which is a part of the response code 60, on the response signal Sre (UHF band).
  • the response code 60 is divided into two, the upper 64 bits are the first response 61 and the lower 64 bits are the second response 62.
  • step 107 the challenge response authentication unit 26a of the in-vehicle device 20 collates the first response 61 included in the received response signal Sre with the first response 61 calculated by the in-vehicle device 20.
  • the in-vehicle device 20 continues the ID verification process and transmits a response verification ACK signal Sac1 (LF band).
  • the in-vehicle device 20 determines that the ID verification communication is “illegal communication” and forcibly ends the ID verification processing.
  • response authentication is established, and the routine proceeds to step 108.
  • the response authentication by the first response 61 corresponds to the first authentication.
  • step 108 the electronic key 10 that has received the response verification acknowledgment signal Sac1 starts distance detection.
  • the electronic key 10 (distance detection unit 17a) transmits a ranging start signal Sds (UWB band) to the in-vehicle device 20.
  • the distance detection unit 17a starts measuring time after transmitting the distance measurement start signal Sds.
  • step 109 the vehicle-mounted device 20 (ranging detection unit 27a) that has received the ranging start signal Sds transmits a ranging response signal Sdr (UWB band) as a response to the ranging start signal Sds.
  • the ranging start signal Sds and the ranging response signal Sdr each correspond to the ranging signal Sd.
  • step 110 when the electronic key 10 (distance detector 17a) receives the distance measurement response signal Sdr, the electronic key 10 (distance detector 17a) confirms the time measured by the distance detector 17a.
  • the distance detection unit 17a calculates the distance between the vehicle 2 and the electronic key 10 based on the time required from the transmission of the distance measurement start signal Sds to the reception of the distance measurement response signal Sdr. If this distance is within the threshold, the electronic key 10 considers that distance detection has been established, and transmits a distance detection acknowledgment signal Sac2 (UHF band) indicating that distance detection has been established.
  • the challenge response authentication unit 16a transmits the second response 62, which is the remaining part of the response code 60, included in the distance detection ack signal Sac2.
  • the electronic key 10 determines that the ID verification communication is “illegal communication” and forcibly ends the ID verification process.
  • the routine proceeds to step 111.
  • step 111 the challenge response authentication unit 26a of the in-vehicle device 20 collates the second response 62 included in the distance detection ack signal Sac2 with the second response 62 calculated by the in-vehicle device 20.
  • the in-vehicle device 20 (in-vehicle control unit 21) permits the control of the vehicle 2 when these second responses 62 match.
  • the vehicle-mounted control part 21 permits control of the door lock apparatus 33, when it confirms that the electronic key 10 outside a vehicle and ID collation are materialized. Therefore, when the door handle sensor 31 detects a user operation in this state, the vehicle door is unlocked.
  • the challenge response authentication unit 26a determines that the ID verification communication is “illegal communication” and forcibly ends the ID verification process.
  • the response authentication by the second response 62 corresponds to the second authentication.
  • the ID verification is not established, the ID verification is retried again.
  • the process starts from step 101.
  • the electronic key system 1 step 111 of 1st Embodiment, the effect
  • description will be made assuming the following situation.
  • the repeater 81 may be single or plural.
  • an impersonator 82 (in this example, an impersonated electronic key 82a) capable of copying and transmitting an electric wave transmitted from the electronic key 10 is used to perform “impersonation”. Assume that the spoofed electronic key 82a intercepts past ID verification communication and copies the communication radio wave of the electronic key 10.
  • the electronic key 10 can be determined through distance determination executed after the ID verification communication. Recognizing the failure of the distance determination, the second response 62 is not transmitted. That is, the in-vehicle device 20 does not permit the operation of the vehicle 2.
  • the impersonation electronic key 82a tries to make the vehicle-mounted device 20 recognize as if the impersonation electronic key 82a has been established although the distance detection with the regular electronic key 10 has not been established.
  • step 111 the in-vehicle device 20 collates the second response 62 included in the distance detection ack signal Sac2 transmitted from the spoofing electronic key 82a.
  • the response code 60 (second response 62) is unique in this ID collation, and is different from the response code 60 (second response 62) calculated in the previous ID collation.
  • the distance detection ack signal Sac2 transmitted by the spoofing electronic key 82a is a copy of the communication of the previous ID verification, and therefore does not include the correct second response 62. Therefore, step 111 is not established. Therefore, even if the impersonation action is performed, the communication is not shifted to establishment.
  • a part of the response code 60 (second response 62) is associated with the detection process to detect the distance detection ACK signal.
  • Sac2 By including it in Sac2 and transmitting it, it is possible to detect fraud using the impersonator 82.
  • the impersonator 82 is used in addition to the repeater 81, the ID verification is not established illegally. Therefore, the security of the authentication system 100 can be improved.
  • a distance detection ack signal Sac2 including a part of the response code 60 (second response 62) is transmitted. Therefore, even if the communication is illegally established by impersonation, it is necessary to establish the authentication process, which contributes to improving the security of the authentication system 100.
  • the ID collation when the ID collation is not established, the ID collation is repeated from step 101. According to this, when the verification of the second response 62 in step 111 is not established at the first time, the response code is calculated again from the new challenge code (step 103 to step 105). Therefore, the ID verification is not established in the second response 62 copied at the first time. This further contributes to ensuring the security of the authentication system 100.
  • the response code 60 calculated by one operation is divided into a first response 61 and a second response 62, and these are determined as correct or incorrect at different timings in time series, thereby enabling communication. Authenticated. Therefore, the calculation of the response code 60 is performed only once in step 105 (step 104) in the electronic key 10 (onboard device 20). For this reason, in order to improve the security of the authentication system 100, the time required for the ID verification is not easily increased. Moreover, since there are few processes in the electronic key 10, it contributes also to power saving.
  • UHF radio waves were used for distance detection, whereas UHF radio waves were used for challenge response. Therefore, a person who intends to cheat and impersonate needs to cope with transmission / reception of a plurality of types of radio waves. This makes fraud and impersonation difficult. This contributes to improving the security of the authentication system 100. Further, since challenge response authentication is LF-UHF communication, for example, power consumption can be reduced compared to communication using a frequency such as UWB.
  • the second embodiment is different from the first embodiment in that the response code 60 is divided into three parts and that the response authentication is performed by both the electronic key 10 and the in-vehicle device 20. Therefore, the same parts as those of the first embodiment are denoted by the same reference numerals, detailed description thereof is omitted, and only different parts are described in detail. Steps 201 to 206 are the same as the procedure described in the first embodiment.
  • the response code 60 of this example is divided into three parts, a first response 61, a second response 62, and a third response 63.
  • the first response 61 is composed of, for example, a 42-bit signal, and is authenticated by the in-vehicle device 20 in a normal challenge response authentication communication (LF-UHF bidirectional communication).
  • the second response 62 is composed of, for example, a 43-bit signal and is authenticated by the electronic key 10 in association with the distance detection process (in the process of the distance detection process).
  • the third response 63 is composed of, for example, a 43-bit signal, is associated with distance detection processing (after the distance detection is established), and is authenticated by the in-vehicle device 20.
  • the challenge response authentication unit 16a of the electronic key 10 transmits the first response 61, which is a part of the response code 60, on the response signal Sre.
  • the response code 60 is divided into three parts, the most significant 42 bits are the first response 61, the next data string 43 bits are the second response 62, and the lower 43 bits are the third response 63.
  • step 207 the challenge response authentication unit 26a of the in-vehicle device 20 collates the first response 61 included in the response signal Sre with the first response 61 calculated by the in-vehicle device 20. In this case, since an example of regular communication is given, authentication of the first response 61 is established. When this response authentication is established, the in-vehicle device 20 transmits a response verification acknowledgment signal Sac1.
  • step 208 the distance detector 17a of the electronic key 10 transmits a distance measurement start signal Sds.
  • step 209 the distance detector 27a of the in-vehicle device 20 transmits a distance measurement response signal Sdr as a response to the distance measurement start signal Sds.
  • the challenge response authentication unit 26a transmits the second response 62 on the distance measurement response signal Sdr.
  • step 210 the distance detector 17a of the electronic key 10 calculates the distance between the electronic key 10 and the vehicle 2.
  • the detection process is established, and the process proceeds to step 211.
  • step 211 the challenge response authentication unit 16a of the electronic key 10 checks whether the second response 62 included in the distance measurement response signal Sdr matches the second response 62 calculated by the electronic key 10. In this case, since an example of regular communication is given, the determination of distance detection is established.
  • the challenge response authentication unit 16a of the electronic key 10 transmits a distance detection ack signal Sac2.
  • the distance detection ACK signal Sac2 includes the third response 63 and is transmitted.
  • step 212 the challenge response authentication unit 26a of the in-vehicle device 20 checks whether or not the third response 63 included in the distance detection ack signal Sac2 matches the third response 63 calculated by the in-vehicle device 20.
  • authentication of the third response 63 is established.
  • the in-vehicle device 20 (the in-vehicle control unit 21) permits the control of the vehicle 2 when these third responses 63 match.
  • step 211 operations and effects when unauthorized communication is performed in the electronic key system 1 (step 211) in the second embodiment will be described with reference to FIG.
  • description will be made assuming the following situation.
  • the vehicle 2 and the electronic key 10 are far away from each other, communication between the in-vehicle device 20 and the electronic key 10 is connected by a relay 81 that can relay wireless communication between the two parties.
  • an impersonator 82 in this example, an impersonated vehicle-mounted device 82b
  • the impersonation in-vehicle device 82b intercepts past ID collation communication and copies the communication radio wave of the in-vehicle device 20.
  • the authorized electronic key 10 performs distance measurement with the impersonation on-vehicle device 82b existing nearby.
  • the impersonation vehicle-mounted device 82b is disposed sufficiently close to the electronic key 10. For this reason, although the electronic key 10 and the vehicle 2 are far away, distance detection is shifted to establishment.
  • the impersonation vehicle-mounted device 82b since the impersonation vehicle-mounted device 82b does not know the unique response code 60 used only in this communication, the correct second response 62 cannot be added to the ranging response signal Sdr. Therefore, the challenge response authentication unit 16a of the electronic key 10 processes the verification of the second response 62 as unsuccessful in the determination in step 211. Therefore, it is not necessary to detect the improper communication using the spoofed in-vehicle device 82b and shift to establishment of communication.
  • the spoofed electronic key 82a may transmit the distance detection ack signal Sac2 to the in-vehicle device 20 to make it appear that distance detection is established. is assumed. In this case, distance detection is performed in a state where the electronic key 10 and the vehicle-mounted device 20 are sufficiently separated from each other. Therefore, distance detection is not established in the determination of step 211, and the regular electronic key 10 is Stop operation. Therefore, the in-vehicle device 20 does not permit the operation of the vehicle 2.
  • the challenge response authentication unit 26a of the in-vehicle device 20 processes the verification of the third response 63 as not established in step 212. Therefore, even if the unauthorized communication uses the spoofed electronic key 82a, it is not necessary to detect this and shift to establishment of communication.
  • the in-vehicle device 20 not only performs response authentication using a part of the response code 60 but also puts another part of the response code 60 on the distance measurement signal Sd (range measurement response signal Sdr).
  • the electronic key 10 is also used for response authentication. Therefore, it is possible to detect unauthorized communication that attempts to disguise the distance between the two using the spoofed onboard device 82b, and it is possible to prevent the occurrence of unauthorized communication between the electronic key 10 and the onboard device 20.
  • the response code 60 is divided into three parts, and the second response 62 is authenticated by the electronic key 10 (step 211), and the third response 63 is authenticated by the in-vehicle device 20 (step 212). I did it. For this reason, it becomes possible to detect fraudulent acts by both the electronic key 10 and the vehicle-mounted device 20, and it is possible to detect not only unauthorized communication using the spoofed vehicle-mounted device 82b but also unauthorized communication using the spoofed electronic key 82a. Therefore, it is very effective in ensuring the security of communication establishment.
  • the authentication unit 16 (challenge response authentication unit 16 a) specifies a position where the response code 60 is divided before the in-vehicle device 20 transmits a part of the response code 60 to the electronic key 10.
  • the challenge response authenticating unit 16a transmits the ranging signal Sd (ranging start signal Sds) to the in-vehicle device 20, which part of the response code 60 is transmitted (that is, divided).
  • Response position designation (position designation information 90) indicating whether or not to be performed is added to the distance measurement signal Sd.
  • the response code 60 is, for example, divided into three (first response 61, second response 62, and third response 63).
  • the first response 61 is composed of 42 bits, which is the upper third of the response code 60.
  • the second response 62 is bit data whose position is specified.
  • the second response 62 includes a predetermined partial bit string after the first response 61.
  • the third response 63 is a bit portion other than the second response 62 in the bit string after the first response 61.
  • step 306 the response signal Sre including the first response 61 is transmitted from the challenge response authentication unit 16a of the electronic key 10.
  • the first response 61 is set to 42 bits, which is the upper third of the response code 60.
  • step 307 the challenge response authentication unit 26a of the in-vehicle device 20 collates the first response 61.
  • response authentication is established.
  • the challenge response authentication unit 26a transmits a response verification acknowledgment signal Sac1.
  • step 308 the challenge response authentication unit 16a of the electronic key 10 uses the position designation information 90 that designates the position where the second response 62 (and the third response 63) in the response 60 is divided as the distance measurement start signal Sds. Send it on board.
  • the position designation information 90 is a command for notifying which bit position information of the calculated response code 60 the in-vehicle device 20 returns to the electronic key 10.
  • step 309 the challenge response authentication unit 26 a of the in-vehicle device 20 divides the response code 60 based on the position designation information 90 and generates a second response 62. Then, the challenge response authentication unit 26a transmits the second response 62 on the distance measurement response signal Sdr.
  • step 310 the distance detector 17a of the electronic key 10 measures the distance based on the received distance measurement response signal Sdr.
  • the distance detector 17a of the electronic key 10 measures the distance based on the received distance measurement response signal Sdr.
  • Sdr the received distance measurement response signal
  • step 311 the challenge response authentication unit 16a of the electronic key 10 collates the second response 62 included in the distance measurement response signal Sdr.
  • authentication of the second response 62 is established.
  • the challenge response authentication unit 16a of the electronic key 10 transmits a distance detection ACK signal Sac2 including the third response 63.
  • the third response 63 is a remaining part of the response code 60 that is not used for the first response 61 or the second response 62.
  • step 312 the challenge response authentication unit 26 a of the in-vehicle device 20 collates the third response 63.
  • this response authentication is established, and the in-vehicle control unit 21 permits control of the vehicle 2.
  • step 311 operations and effects when unauthorized communication is performed in the electronic key system 1 (step 311) according to the third embodiment will be described with reference to FIG.
  • description will be made assuming the following situation.
  • the vehicle 2 and the electronic key 10 are far away from each other, communication between the in-vehicle device 20 and the electronic key 10 is connected by a relay 81 that can relay wireless communication between the two parties.
  • an impersonator 82 in this example, an impersonated electronic key 82a
  • an impersonated electronic key 82a capable of copying and transmitting an electric wave transmitted from the electronic key 10 is used to perform “impersonation”.
  • the spoofed electronic key 82a intercepts past ID verification communication and copies the communication radio wave of the electronic key 10.
  • the impersonation electronic key 82 a transmits a ranging start signal Sds to the in-vehicle device 20 in the vicinity of the vehicle 2.
  • the arrival time of the ranging start signal Sds transmitted from the spoofed electronic key 82a is shorter than the arrival time when the ranging start signal Sds transmitted from the electronic key 10 reaches the vehicle-mounted device 20. Therefore, although the electronic key 10 and the vehicle-mounted device 20 are actually separated from each other, there is a possibility that the determination of the distance detection executed in step 310 may shift to establishment.
  • the challenge response authentication unit 16a processes the authentication of the second response 62 as unsuccessful in the determination in step 311. Therefore, even if the spoofed electronic key 82a transmits the ranging signal Sd (ranging start signal Sds) to the in-vehicle device 20, it is not necessary to detect this and shift to establishment of communication.
  • ranging signal Sd ranging start signal Sds
  • the vehicle-mounted device 20 not only performs response authentication using a part of the response code 60, but also includes another part of the response code 60 (the first response code 60) in the distance measurement signal Sd (range measurement response signal Sdr).
  • the response authentication is performed with the electronic key 10 as well.
  • the electronic key 10 transmits the position designation information 90 that designates the position of the bit string of the second response 62 using the distance measurement start signal Sds. Therefore, even if the impersonation electronic key 82a transmits the ranging signal Sd (ranging start signal Sds) to the in-vehicle device 20 and the unauthorized communication is performed, the unauthorized communication can be detected.
  • the position designation information 90 for designating the position where the second response 62 (third response 63) is divided is generated.
  • the ranging start signal Sds may be transmitted from the in-vehicle device 20.
  • the ID collation procedure when the ranging start signal Sds is transmitted from the in-vehicle device 20 will be described with reference to FIG. Here, the case of regular communication is described.
  • steps 401 to 406 are the same as the procedure described in the first embodiment.
  • the in-vehicle device 20 proceeds to step 408 when the verification of the first response 61 is established.
  • step 408 the distance detector 27a of the in-vehicle device 20 transmits a distance measurement start signal Sds.
  • the distance detection unit 27a starts measuring time after transmitting the distance measurement start signal Sds.
  • step 409 the challenge response authentication unit 16a of the electronic key 10 transmits the distance measurement response signal Sdr including the second response 62.
  • step 410 the distance detector 27a of the in-vehicle device 20 confirms the time from when the ranging start signal Sds is transmitted until the ranging response signal Sdr is received. The distance detection unit 27a calculates the distance between the electronic key 10 and the vehicle 2 based on the measured time. If the calculated distance is less than or equal to the threshold, the process proceeds to step 411.
  • step 411 the challenge response authentication unit 26a of the in-vehicle device 20 collates the second response 62. If the second response 62 matches, the in-vehicle device 20 permits control of the vehicle 2.
  • the act of impersonation can be suppressed.
  • the challenge code 50 is transmitted only once and challenge response authentication is executed.
  • the challenge code 50 may be transmitted a plurality of times, and the calculation of the response code 60 may be performed a plurality of times. The procedure in this case will be described with reference to FIGS.
  • step 503 the challenge response authentication unit 26 a of the in-vehicle device 20 transmits a challenge code A.
  • each of the in-vehicle device 20 and the electronic key 10 calculates the response code A based on the challenge code A.
  • step 506 the challenge response authenticating unit 16a of the electronic key 10 transmits the first response 61 included in the response signal Sre.
  • the first response 61 is the upper 64 bits of the response code A.
  • step 507 the challenge-response authentication unit 26a of the in-vehicle device 20 performs verification of the first response 61, and when it is established, transmits a response verification acknowledgment signal Sac1.
  • step 508 the challenge response authentication unit 16a of the electronic key 10 transmits the ranging start signal Sds including the challenge code B.
  • step 509 and step 510 the in-vehicle device 20 and the electronic key 10 calculate the response code B from the challenge code B, respectively.
  • step 511 the challenge response authentication unit 26a of the in-vehicle device 20 transmits the second response 62 on the distance measurement response signal Sdr.
  • the second response 62 is the upper 64 bits of the response code B.
  • the distance measurement response signal Sdr includes position designation information 90 that designates the position of the third response 63.
  • step 512 distance detection is established, and when verification of the second response 62 is established at step 513, the electronic key 10 (challenge response authentication unit 16a) places the third response 63 on the distance detection ack signal Sac2. Send.
  • the third response 63 is either the lower 64 bits of the response code A or the lower 64 bits of the response code B specified by the position specifying information 90. The remaining portion not specified is not transmitted in the series of ID verification processes.
  • the act of impersonation can be suppressed.
  • the 2nd authentication part 7 does not need to be provided.
  • the challenge code 50 is transmitted from one of the electronic key 10 and the vehicle-mounted device 20 to the other, and the calculated response code 60 is divided into two or more and returned, and the first authentication and the second authentication are executed. May be. Even in this case, since the response code 60 is divided and transmitted, it is possible to make an illegal act using the repeater difficult. Moreover, since the act of impersonation using the impersonator does not know the correct response code 60, it can make it difficult to establish ID verification.
  • the response code 60 (or a part thereof) may be transmitted again and the retry may be performed in the middle of a series of processes.
  • the response code 60 may be copied to the spoofing machine 82 in the first communication, it is preferable to generate the response code 60 again each time.
  • the position designation information 90 may be included in the response verification acknowledgment signal Sac1, the distance measurement start signal Sds, and the like. Also in this case, the security of the authentication system can be improved.
  • a plurality of location designation information 90 may be transmitted.
  • the content of the position information specified by the position specifying information 90 that is, the method for specifying the division position of the second response 62 (third response 63) is not particularly limited.
  • a plurality of discontinuous portions of the response code 60 may be specified, or an odd number (even number) may be specified.
  • a part of the response code 60 may be transmitted on the ranging start signal Sds or may be transmitted on the response verification ack signal Sac1.
  • the number which divides the response code 60 is not limited.
  • each of the response codes 60 divided into four may be transmitted on the ranging start signal Sds, the ranging response signal Sdr, and the distance detection ack signal Sac2.
  • the calculation result (response code 60) of the authentication process is transmitted in association with at least the detection process, it may be carried on any signal.
  • the determination parameter for detecting whether or not the usage condition imposed on the authorized user is met is not limited to the distance between the vehicle 2 and the electronic key 10.
  • the position (coordinates) of the electronic key 10 relative to the in-vehicle device 20 and the movement (vibration) of the electronic key 10 may be used. Even in this case, spoofing can be suppressed if a part of the calculation result (response code 60) of the authentication process is transmitted in association with the detection process.
  • the distance detection method is not particularly limited.
  • the distance can be calculated by a known method.
  • distance detection is performed with two messages of the distance measurement start signal Sds and the distance measurement response signal Sdr, but three or more messages may be used.
  • the accuracy of distance detection is improved by increasing the number of messages.
  • the length of the response code 60 is not limited to 128 bits, and other bit lengths may be adopted. In each embodiment, the length of the response divided from the response code 60 is not limited. Further, it may not be divided equally.
  • any number of response codes 60 may be divided. Further, there may be a portion of the response code 60 that is not transmitted in a series of processes.
  • the response code 60 may be collated only once. For example, when the first response 61 and the second response 62 are transmitted separately, they may be collated together when the second response 62 is received (step 111 in the first embodiment).
  • the distance detection when the distance between the vehicle 2 and the electronic key 10 exceeds the threshold value, that is, when the distance detection is not established, the distance detection is not established from the electronic key 10 (or the in-vehicle device 20). It is also possible to transmit a distance detection ACK signal Sac2 indicating that
  • wireless communication is not specifically limited. However, fraudulent acts become difficult by using different bands for the authentication process and the detection process.
  • an authentication system is not limited to a vehicle. For example, it may be used for locking and unlocking a door of a house.
  • An authentication method comprising: transmitting authentication information from one of the first communication device and the second communication device to the other when the first communication device and the second communication device perform communication; encrypting the authentication information in each of the first and second communication devices Calculating with a key; performing an authentication process between the first communication device and the second communication device by determining the calculation result; use statuses of the first communication device and the second communication device; Performing a detection process for detecting whether or not a situation imposed on a regular user is satisfied, wherein the authentication process includes: the calculation result communicated between the first communication device and the second communication device Performing a first authentication based on a part of the first communication; performing a second authentication based on another part of the operation result communicated between the first and second communication devices, The second authentication is performed in association with the detection process.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

認証システムは、第1通信機(10)及び第2通信機(20)の一方から他方に認証情報を送信して第1及び第2通信機の各々で認証情報を暗号鍵により演算し、その演算結果を判定することにより第1通信機及び第2通信機の間の認証処理を行う認証部を備える。認証部は、認証処理の一連の処理の過程で、第1及び第2通信機の間で通信される演算結果の一部(61)に基づいた第1の認証(S107)と、第1及び第2通信機の間で通信される演算結果の別の一部(62)に基づいた第2の認証(S111)とを行う。

Description

認証システム
 本発明は、認証システムに関する。
 従来、例えば車両において、ユーザーに所持される電子キーと車両に搭載される車載機との間の無線通信を通じて車両の制御を行う電子キーシステムが知られている。電子キーシステムとしては、電子キーが自動で応答して無線通信によりID照合を行うスマート照合システムが周知である。
 例えば、特許文献1に記載の電子キーシステムは、車載機及び電子キーの一方から他方に認証情報を送信して暗号鍵により演算させ、その演算結果を判定することにより、両者の認証を行う。
特開2012-193499号公報
 ところで、この種の電子キーにおいては、正規電子キーを所持したユーザーの意志によらない所でID照合成立を謀る行為として、中継器を使った不正行為がある。中継器を使った不正行為は、例えば電子キーが車両から遠い場所に位置する場合に、複数の中継器によって車載機及び電子キーの間の通信を中継し、ID照合を不正に成立させる行為である。よって、正規電子キーを所持したユーザーが気付かないところでID照合が成立されてしまうおそれがあった。
 また、無線通信をコピーしたコピー信号を発信するなりすまし機を使用し、不正にID照合成立を謀るなりすまし行為もある。これによっても、ID照合を不正に成立されてしまうおそれがあった。
 本発明の目的は、通信のセキュリティ性向上を可能にした認証システムを提供することにある。
 一態様の認証システムは、第1通信機及び第2通信機が通信を行うにあたり、これらの一方から他方に認証情報を送信して前記第1及び第2通信機の各々で前記認証情報を暗号鍵により演算し、その演算結果を判定することにより、前記第1通信機及び前記第2通信機の間の認証処理を行う認証部を備え、前記認証部は、前記認証処理の一連の処理の過程で、前記第1及び第2通信機の間で通信される前記演算結果の一部に基づいた第1の認証と、前記第1及び第2通信機の間で通信される前記演算結果の別の一部に基づいた第2の認証と、を行う。
 本構成によれば、演算結果を複数に分けて送信するので、中継器を使用した不正行為を難しくさせることができる。また、なりすまし機を用いたなりすまし行為は、演算結果を知らないのでID照合を成立させることが難しい。これは、認証システムのセキュリティ性を向上させる。
 前記認証システムにおいて、前記認証部は第1認証部として設けられている。前記認証システムはさらに、前記第1通信機及び前記第2通信機が通信を行う場合に、前記第1通信機及び前記第2通信機の使用状況が、正規ユーザーに課された状況を満足するか否かを検出する検出処理を行う第2認証部を備えている。前記第1認証部は、前記認証処理の一連の処理の過程で、前記第2の認証を、前記検出処理に関連付けて実行することが好ましい。
 本構成によれば、検出処理に関連付けて認証処理の演算結果の一部を送信する場合、なりすまし機を用いて通信を不正に成立させようとしても、なりすまし機では演算結果を通知することができないので、このなりすまし行為では通信は成立できない。よって、中継器を使用した不正行為だけでなく、なりすまし行為に対しても不正な通信成立を生じ難くすることが可能となるので、認証システムのセキュリティ性を向上できる。
 前記認証システムにおいて、前記第1認証部は、前記検出処理が成立した場合に、前記第1通信機及び前記第2通信機の一方から他方に前記認証処理における前記演算結果の少なくとも一部を送信させることが好ましい。
 この構成によれば、なりすまし行為により不正に検出処理を成立させようとした場合、認証処理の成立も必要となる。よって、認証システムのセキュリティ性向上に寄与する。
 前記認証システムにおいて、前記第1認証部は、前記認証処理の一連の処理の過程で、前記第1通信機及び前記第2通信機の両方で前記演算結果の判定を実行することが好ましい。
 この構成によれば、第1通信機及び第2通信機の両方で不正行為を検出可能となる。そのため、認証システムのセキュリティ性向上に寄与する。
 前記認証システムにおいて、前記第2認証部による検出処理は、前記第1通信機及び前記第2通信機の間で通信される測距信号を演算することによって、前記第1通信機及び前記第2通信機が互いに十分に近い距離に存在するか否かを検出する距離検出であり、前記第1認証部は、前記測距信号に前記演算結果の少なくとも一部を含ませて送信することが好ましい。
 この構成によれば、第1通信機及び第2通信機が実際は遠く離れた位置にあるにも拘わらず、この距離を短い値で測定させる不正行為が行われたとしても、この行為を検出することができる。よって、2者間の距離が偽装される不正行為に対し、セキュリティ性を確保することができる。
 前記認証システムにおいて、前記第1認証部は、前記演算結果を分割した一部を送信する場合に、前記演算結果のどの部分が分割されるかを位置指定することが好ましい。
 この構成によれば、なりすまし機で不正行為を行う場合、演算結果において位置指定された箇所を知らなければ、通信の不正成立が実現できない。これは、認証システムのセキュリティ性向上にさらに寄与する。
 前記認証システムにおいて、前記第1通信機及び前記第2通信機の一方から他方に前記認証情報を送信して前記第1及び第2通信機の各々で前記認証情報を前記暗号鍵により演算し、その演算結果を判定する処理は、複数回実行されることが好ましい。
 この構成によれば、認証処理を成立させるために複数の演算結果が必要となる。そのため、認証システムのセキュリティ性向上に寄与する。
 前記認証システムにおいて、前記第1認証部は、前記認証処理及び前記検出処理が成立しない場合、新たな認証情報を前記第1及び第2通信機の間で通信して前記認証処理をリトライすることが好ましい。
 1回目のID照合の通信が成立しなかった場合、なりすまし機に演算結果をコピーされる可能性がある。そのため、2回目以降の通信で演算結果の送信をリトライすると1回目でコピーされた演算結果によってなりすまし行為が行われる可能性がある。その点、この構成によれば、認証処理及び検出処理が成立しなかった場合には、再度新たな認証情報から演算結果の演算が行われるので、1回目でコピーされた演算結果では認証が成立しない。これは、認証システムのセキュリティ性向上に一層寄与する。
 前記認証システムにおいて、前記第1認証部は、前記認証処理の一連の処理の過程で、前記認証情報の演算を一度のみ実施して前記演算結果を少なくとも二つに分割してもよい。
 前記認証システムにおいて、前記認証処理と前記検出処理とでは、異なる周波数の電波が使用されてもよい。
 通信のセキュリティ性を向上することができる。
第1実施形態の認証システムの構成を示すブロック図。 第1実施形態のID照合手順を示すフローチャート。 第1実施形態のレスポンスコードの構成を示すブロック図。 第1実施形態におけるなりすまし行為検出手順を示す簡易フロー。 第2実施形態のID照合手順を示すフローチャート。 第2実施形態のレスポンスコードの構成を示すブロック図。 第2実施形態におけるなりすまし行為検出手順を示す簡易フロー。 第2実施形態におけるなりすまし行為検出手順を示す簡易フロー。 第3実施形態のID照合手順を示すフローチャート。 第3実施形態のレスポンスコードの構成を示すブロック図。 第3実施形態におけるなりすまし行為検出手順を示す簡易フロー。 他の実施形態のID照合手順を示すフローチャート。 他の実施形態のID照合手順を示すフローチャート。 他の実施形態のレスポンスコードの構成を示すブロック図。
 (第1実施形態)
 以下、認証システムの第1実施形態を図1~図3に従って説明する。
 図1に示すように、車両2は、電子キー10の正否を認証する認証システム100(本例は電子キーシステム1)を備える。電子キーシステム1は、ユーザーによって所持される電子キー10と、車両2に搭載される車載機20とを備えている。電子キー10及び車載機20は、第1通信機及び第2通信機に相当する。電子キーシステム1においては、電子キー10と車載機20との間で自動的に相互通信による一連のID照合が行われ、そのID照合が車両2の近傍エリア内にて成立したことを条件としてドア錠の施解錠及びエンジンの始動が許可又は実行される。
 電子キー10は、電子キー10の作動を制御する電子キー制御部11を備える。また、電子キー制御部11内のメモリ15には、ID照合時に使用されるキー固有のIDコード15aが記憶されている。電子キー10は、LF帯(LF:Low Frequency)の電波を受信するLF受信部12と、UHF帯(UHF:Ultra High Frequency)の電波を送信するUHF送信部13と、UWB帯(UWB:Ultra Wide Band)の電波を送受信するUWB通信部14とを備えている。LF受信部12とUHF送信部13とUWB通信部14とは、電子キー制御部11に電気的に接続されている。電子キー制御部11は、電波の送受信を制御する。
 車両2に搭載された車載機20は、車載機20の作動を制御する車載制御部21を備える。また、車載制御部21内のメモリ25には、車載機20に登録された電子キー10のIDコード25aが記憶されている。車載機20は、LF電波を送信するLF送信部22と、UHF電波を受信するUHF受信部23と、UWB電波を送受信するUWB通信部24とを備える。LF送信部22とUHF受信部23とUWB通信部24とは、車載制御部21に電気的に接続されている。車載制御部21は、電波の送受信の制御を行う。
 また、車載制御部21は、各種車載機器を制御可能に、各種車載機器と電気的に接続されている。車載制御部21には、ユーザーがドアに触れたことを検出するドアハンドルセンサ31と、ドアを施解錠するドアロック装置33とが接続されている。また、車載制御部21には、車両電源の切り替え時に操作するエンジンスイッチ32と、エンジンを制御するエンジン制御装置34とが接続されている。
 認証システム100は、暗号鍵を使用した認証処理を通じて電子キー10及び車載機20を認証する第1認証部6を備える。認証処理は、例えば、生成の度に値が毎回異なるチャレンジコードを互いに暗号鍵で演算させ、演算後のレスポンスコードの正否を確認することで、電子キー10及び車載機20の組の正否を確認するチャレンジレスポンス認証である。
 本例の第1認証部6は、電子キー10に設けられた認証部16(本例はチャレンジレスポンス認証部16a)と、車載機20に設けられた認証部26(本例はチャレンジレスポンス認証部26a)とを備える。チャレンジレスポンス認証部16aは、メモリ15に記憶された暗号鍵15bを基にチャレンジレスポンス認証の演算を実行する。チャレンジレスポンス認証部26aは、メモリ25に記憶された暗号鍵25bを基にチャレンジレスポンス認証の演算を実行する。
 認証システム100は、電子キー10及び車載機20の通信が、正規ユーザーに課された使用状況に沿うものか否かを認証する第2認証部7を備える。第2認証部7は、電子キー10及び車載機20が通信を行う場合に、これらの使用状況が、正規ユーザーに課された状況を満足するか否かを検出する検出処理を行う。使用状況の判定パラメータには、例えば電子キー10及び車載機20の間の距離、車載機20に対する電子キー10の位置(座標)、電子キー10の動き(振動)などがある。本例の検出処理は、使用状況の判定パラメータを電子キー10及び車載機20の間の距離とし、2者間の距離が十分に近いか否かを判定する距離検出とする。
 本例の第2認証部7は、電子キー10に設けられた認証部17(本例は距離検出部17a)と、車載機20に設けられた認証部27(本例は距離検出部27a)とを備える。本例の距離検出は、電子キー10及び車載機20の一方から他方に測距信号SdをUWB電波で送信し、その測距信号を演算することによって、電子キー10及び車載機20が十分に近い距離に存在するか否かを検出する。これにより、第2認証部7は、中継器を使用した不正行為を防止する。
 第1認証部6は、認証処理(本例はチャレンジレスポンス認証)の一連の処理の過程で、演算結果(本例はレスポンスコード)の一部を相手側に送信し、演算結果の別の一部を、検出処理に関連付けて相手側に送信する。このように、第1認証部6は、チャレンジレスポンス認証の演算結果であるレスポンスコードを分割して送信することにより、「なりすまし」による認証成立を防止する。第2認証部7の検出処理を距離検出とした場合、「なりすまし」は、電子キー10及び車載機20が大きく離れているにも拘わらず、距離の判定を成立に移行させてしまう不正行為である。
 図3に示すように、レスポンスコード60は、第1のレスポンス61及び第2のレスポンス62の2つに分割されている。第1のレスポンス61は、例えば64bitの信号からなり、通常のチャレンジレスポンス認証の通信(LF-UHFの双方向通信)の過程で車載機20において認証される。第2のレスポンス62は、例えば64bitの信号からなり、距離検出の処理に関連付けられて車載機20において認証される。
 次に、電子キーシステム1におけるID照合の手順を図2及び図3に従って説明する。なお、ここでは、車両ドアは施錠されており、正規の電子キー10が車両近傍エリアにあることを前提に、車両ドアの解錠を許可する手順(正規通信)を記載する。
 図2及び図3に示すように、ステップ101では、車載機20は、車両近傍エリアにポーリングによるウェイク信号Swk(LF帯)を送信する。電子キー10はウェイク信号Swkが送信されているとき、車両近傍エリアに進入して受信すると、待機状態から起動し、ID照合を開始する。
 ステップ102では、電子キー10は、起動状態に切り替わると、起動に対する応答信号としてアック信号Sac0(UHF帯)を送信する。
 ステップ103では、車載機20は、チャレンジレスポンス認証におけるチャレンジ信号Sch(LF帯)を生成し、これを電子キー10に送信する。チャレンジ信号Schには、チャレンジレスポンス認証部26aで生成した128bitのチャレンジコード50が認証情報の一例として含まれている。チャレンジコード50は、生成の度に値が毎回変わる乱数である。
 ステップ104では、車載機20のチャレンジレスポンス認証部26aは、暗号鍵25bを用いて、チャレンジコード50からレスポンスコード60を演算する。本例の場合、チャレンジコード50を平文として、これを暗号アルゴリズムに沿って暗号鍵25bによって演算することにより、レスポンスコード60を算出する。レスポンスコード60は演算結果に相当する。
 ステップ105では、電子キー10は、チャレンジ信号Schを受信する。そして、電子キー10のチャレンジレスポンス認証部16aは、チャレンジ信号Schに含まれるチャレンジコード50を、車載機20と同様に暗号鍵15bを用いてレスポンスコード60を演算する。ここで、車載機20及び電子キー10の暗号鍵25b,15bは同じであるので、得られたレスポンスコード60は同じになる。このように、ID照合の都度、ユニークなレスポンスコード60が演算される。
 ステップ106では、電子キー10(チャレンジレスポンス認証部16a)は、レスポンスコード60の一部である第1のレスポンス61をレスポンス信号Sre(UHF帯)に乗せて送信する。なお、本例においては、レスポンスコード60をそれぞれ二分割した場合、上位64bitを第1のレスポンス61とし、下位64bitを第2のレスポンス62とする。
 ステップ107では、車載機20のチャレンジレスポンス認証部26aは、受信したレスポンス信号Sreに含まれている第1のレスポンス61と、車載機20で演算した第1のレスポンス61とを照合する。第1のレスポンス61同士が一致した場合、車載機20は、ID照合の処理を継続し、レスポンス照合アック信号Sac1(LF帯)を送信する。一方、第1のレスポンス61同士が一致しなかった場合、車載機20は、ID照合の通信を「不正通信」と判定し、ID照合の処理を強制終了する。なお、ここでは、正規通信を例に挙げているので、レスポンス認証が成立し、ステップ108に移行する。この第1のレスポンス61によるレスポンス認証は、第1の認証に相当する。
 ステップ108では、レスポンス照合アック信号Sac1を受信した電子キー10は、距離検出を開始する。このとき、電子キー10(距離検出部17a)は、測距開始信号Sds(UWB帯)を車載機20に送信する。また、距離検出部17aは、測距開始信号Sdsを送信してからの時間の計測を開始する。
 ステップ109では、測距開始信号Sdsを受信した車載機20(測距検出部27a)は、測距開始信号Sdsへの応答として測距応答信号Sdr(UWB帯)を送信する。なお、測距開始信号Sds及び測距応答信号Sdrは各々、測距信号Sdに相当する。
 ステップ110では、電子キー10(距離検出部17a)は、測距応答信号Sdrを受信すると、距離検出部17aで計測した時間を確認する。ここで、距離検出部17aは、測距開始信号Sdsを送信してから測距応答信号Sdrを受信するまでに要した時間を基に、車両2と電子キー10との距離を算出する。電子キー10は、この距離が閾値以内である場合、距離検出が成立したとみなし、距離検出が成立した旨の距離検出アック信号Sac2(UHF帯)を送信する。このとき、チャレンジレスポンス認証部16aは、レスポンスコード60の残りの一部である第2のレスポンス62を、距離検出アック信号Sac2に含ませて送信させる。一方、電子キー10は、車両2と電子キー10との距離が閾値を越える場合、ID照合の通信を「不正通信」と判定し、ID照合の処理を強制終了する。なお、ここでは、正規通信を例に挙げているので、距離判定が成立し、ステップ111に移行する。
 ステップ111では、車載機20のチャレンジレスポンス認証部26aは、距離検出アック信号Sac2に含まれる第2のレスポンス62と車載機20で演算した第2のレスポンス62とを照合する。車載機20(車載制御部21)は、これら第2のレスポンス62が一致した場合、車両2の制御を許可する。このため、車載制御部21は、車外の電子キー10とID照合が成立することを確認した場合、ドアロック装置33の制御を許可する。よって、この状態でユーザーの操作をドアハンドルセンサ31が検知すると、車両ドアが解錠される。一方、チャレンジレスポンス認証部26aは、第2のレスポンス62同士が一致しなかった場合、ID照合の通信を「不正通信」と判定し、ID照合の処理を強制終了する。この第2のレスポンス62によるレスポンス認証は、第2の認証に相当する。
 尚、ID照合が不成立となった場合には、再度ID照合がリトライされる。ID照合をリトライする際は、ステップ101から開始する。
 次に、第1実施形態の電子キーシステム1(ステップ111)において、不正通信が実行された場合の作用及び効果を、図4を用いて説明する。ここでは、次の状況を想定して説明する。車両2と電子キー10とは遠く離れているが、2者間の無線通信を中継可能な中継器81によって、車載機20及び電子キー10の通信が接続されている。中継器81は、単独及び複数を問わない。さらに、電子キー10から発信される電波をコピーして発信可能ななりすまし機82(本例ではなりすまし電子キー82a)が使用され、「なりすまし」が行われようとしている。なりすまし電子キー82aは、過去のID照合の通信を傍受し、電子キー10の通信電波をコピーしたとする。
 不正通信の場合、ID照合の通信の前段で実施される第1のレスポンス61の認証は、中継器81の通信を通じて不正に成立させられてしまう可能性がある。しかし、この場合、電子キー10と車載機20が十分に離れた位置関係をとっていることを想定しているので、電子キー10は、ID照合の通信の後段で実行される距離判定を通じて、距離判定の不成立を認識し、第2のレスポンス62の送信を実行しない。すなわち、車載機20が車両2の作動を許可することはない。
 このとき、なりすまし電子キー82aが距離判定の成立を装って、以前にコピーした距離検出アック信号Sac2を車載機20に送信したとする。すなわち、なりすまし電子キー82aは、正規の電子キー10での距離検出が不成立にも拘わらず、成立したかのように車載機20に認識させようとする。
 ステップ111で、車載機20は、なりすまし電子キー82aから送信された距離検出アック信号Sac2に含まれる第2のレスポンス62を照合する。ここで、レスポンスコード60(第2のレスポンス62)は、このID照合でユニークなものであり、以前のID照合で演算されたレスポンスコード60(第2のレスポンス62)とは異なる。なりすまし電子キー82aが送信した距離検出アック信号Sac2は、以前のID照合の通信のコピーであるため、正しい第2のレスポンス62を含んでいない。よって、ステップ111は成立しない。よって、なりすまし行為が行われても、通信が成立に移行されない。
 さて、以上のように、本例の場合、認証処理(チャレンジレスポンス)の一連の処理の過程で、レスポンスコード60の一部(第2のレスポンス62)を、検出処理に関連付けて距離検出アック信号Sac2に含ませて送信することで、なりすまし機82を用いた不正行為を検出できる。これにより、中継器81に加えてなりすまし機82が用いられてもID照合が不正に成立されない。そのため、認証システム100のセキュリティ性を向上させることができる。
 また、本例では、ステップ110で検出処理が成立した場合にレスポンスコード60の一部(第2のレスポンス62)を含む距離検出アック信号Sac2が送信される。よって、なりすましによって通信を不正に成立させようとしても、認証処理の成立も必要となるので、認証システム100のセキュリティ性向上に寄与する。
 また、本例において、ID照合が成立しなかった場合は、ID照合をステップ101からやり直すこととした。これによれば、1回目でステップ111の第2のレスポンス62の照合が成立しなかった場合に、再度新たなチャレンジコードからレスポンスコードの演算が行われる(ステップ103~ステップ105)。そのため、1回目でコピーされた第2のレスポンス62ではID照合が成立しないことになる。これにより、認証システム100のセキュリティ性確保に一層寄与する。
 また、本例では、1度の演算で算出されたレスポンスコード60を第1のレスポンス61と第2のレスポンス62に分割し、これらを時系列の異なるタイミングで正否の判定を行うことにより、通信の認証を行うようにした。よってレスポンスコード60の演算は電子キー10(車載機20)において、ステップ105(ステップ104)の一回で済む。そのため、認証システム100のセキュリティ性を向上させるために、ID照合にかかる時間が長くなりにくい。また、電子キー10において処理が少ないので、省電力化にも寄与する。
 また、本例では、チャレンジレスポンスにUHF電波を使用したのに対し、距離検出にUWB電波を使用した。よって、不正行為及びなりすまし行為を謀る者は複数種類の電波の送受信に対応する必要がある。これは、不正行為やなりすまし行為を困難にする。これにより、認証システム100のセキュリティ性の向上に寄与する。また、チャレンジレスポンス認証をLF-UHFの通信としたので、例えばUWB等の周波数を用いる通信と比較して、消費電力を低く抑えることもできる。
 (第2実施形態)
 次に、第2実施形態におけるID照合について図5及び図6を用いて説明する。第2実施形態は、レスポンスコード60が三分割される点と、レスポンス認証を電子キー10及び車載機20の両方で行う点が第1実施形態と異なる。従って、第1実施形態と同一の部分については、同一の符号を付し、その詳細な説明を省略し、異なる部分のみ詳述する。なお、ステップ201からステップ206までは、第1実施形態で説明した手順と同様である。
 図6に示すように、本例のレスポンスコード60は、第1のレスポンス61、第2のレスポンス62及び第3のレスポンス63の3つに分割されている。第1のレスポンス61は、例えば42bitの信号からなり、通常のチャレンジレスポンス認証の通信(LF-UHFの双方向通信)の過程で車載機20において認証される。第2のレスポンス62は、例えば43bitの信号からなり、距離検出の処理に関連付けられて(距離検出の処理の過程で)、電子キー10において認証される。第3のレスポンス63は、例えば43bitの信号からなり、距離検出の処理に関連付けられて(距離検出の成立後)、車載機20において認証される。
 図5に示すように、ステップ206では、電子キー10のチャレンジレスポンス認証部16aは、レスポンスコード60の一部である第1のレスポンス61をレスポンス信号Sreに乗せて送信する。なお、本例においては、レスポンスコード60をそれぞれ三分割した場合、最上位の42bitを第1のレスポンス61、次のデータ列の43bitを第2のレスポンス62、下位の43bitを第3のレスポンス63とする。
 ステップ207では、車載機20のチャレンジレスポンス認証部26aは、レスポンス信号Sreに含まれる第1のレスポンス61と車載機20で演算した第1のレスポンス61を照合する。この場合、正規通信の例を挙げているので、第1のレスポンス61の認証は成立する。このレスポンス認証が成立すると、車載機20は、レスポンス照合アック信号Sac1を送信する。
 ステップ208では、電子キー10の距離検出部17aは、測距開始信号Sdsを送信する。
 ステップ209では、車載機20の距離検出部27aは、測距開始信号Sdsへの応答として測距応答信号Sdrを送信する。このとき、チャレンジレスポンス認証部26aは、第2のレスポンス62を、測距応答信号Sdrに乗せて送信させる。
 ステップ210では、電子キー10の距離検出部17aは、電子キー10と車両2との距離を算出する。ここでは、正規通信を例に挙げているので、検出処理は成立し、ステップ211に移行する。
 ステップ211では、電子キー10のチャレンジレスポンス認証部16aは、測距応答信号Sdrに含まれる第2のレスポンス62が電子キー10で演算した第2のレスポンス62と一致しているか照合を行う。この場合、正規通信の例を挙げているので、距離検出の判定は成立する。このレスポンス認証が成立すると、電子キー10のチャレンジレスポンス認証部16aは、距離検出アック信号Sac2を送信する。距離検出アック信号Sac2には、第3のレスポンス63が含まれて送信される。
 ステップ212で、車載機20のチャレンジレスポンス認証部26aは、距離検出アック信号Sac2に含まれる第3のレスポンス63が車載機20で演算した第3のレスポンス63と一致しているか照合を行う。ここでは、正規通信の例を挙げているので、第3のレスポンス63の認証は成立する。車載機20(車載制御部21)は、これら第3のレスポンス63が一致した場合、車両2の制御を許可する。
 次に、第2実施形態における電子キーシステム1(ステップ211)において、不正通信が行われた場合の作用及び効果を、図7を用いて説明する。ここでは、次の状況を想定して説明する。車両2と電子キー10とは遠く離れているが、2者間の無線通信を中継可能な中継器81によって、車載機20及び電子キー10の通信が接続されている。さらに、車載機20から発信される電波をコピーして発信可能ななりすまし機82(本例ではなりすまし車載機82b)が使用され、「なりすまし」が行われようとしている。なりすまし車載機82bは、過去のID照合の通信を傍受し、車載機20の通信電波をコピーしたとする。
 なりすまし車載機82bが使用された不正通信の場合、正規の電子キー10は、近くに存在するなりすまし車載機82bとの間で距離の測定を実行することになる。不正通信の場合、なりすまし車載機82bは、電子キー10の十分近くに配置される。このため、電子キー10及び車両2が遠く離れているにも拘わらず、距離検出が成立に移行させられてしまう。
 しかし、なりすまし車載機82bは、この通信においてのみ使用するユニークなレスポンスコード60は知らないので、測距応答信号Sdrに正しい第2のレスポンス62を付加することができない。よって、電子キー10のチャレンジレスポンス認証部16aは、ステップ211の判定において、第2のレスポンス62の照合を不成立として処理する。従って、なりすまし車載機82bが使用された不正通信であっても、これを検出して、通信成立に移行させずに済む。
 また、図8に示すように、なりすまし電子キー82aを使用した不正通信において、なりすまし電子キー82aが距離検出アック信号Sac2を車載機20に送信して、距離検出が成立したようにみせかける場合も想定される。なお、この場合は、電子キー10と車載機20とは、十分に離れた状態で距離検出が行われるので、ステップ211の判定において距離検出が不成立となり、正規の電子キー10は、その時点で作動を停止する。よって、車載機20が車両2の作動を許可してしまうことはない。
 ここで、なりすまし電子キー82aは、この通信においてのみ使用するユニークなレスポンスコード60は知らないので、距離検出アック信号Sac2に正しい第3のレスポンス63を付加することができない。よって、車載機20のチャレンジレスポンス認証部26aは、ステップ212において、第3のレスポンス63の照合を不成立として処理する。従って、なりすまし電子キー82aが使用された不正通信であっても、これを検出して、通信成立に移行させずに済む。
 さて、本例の場合、車載機20でレスポンスコード60の一部を用いたレスポンス認証を行うのみならず、測距信号Sd(測距応答信号Sdr)にレスポンスコード60の他の一部を乗せて、電子キー10でもレスポンス認証を実行するようにした。よって、なりすまし車載機82bを使用した2者間の距離を偽装しようとする不正通信を検出することができ、電子キー10及び車載機20の間の不正通信の成立を生じ難くすることができる。
 また、レスポンスコード60を3分割し、電子キー10で第2のレスポンス62の認証(ステップ211の処理)を行うとともに、車載機20で第3のレスポンス63の認証(ステップ212の処理)を行うようにした。このため、電子キー10と車載機20との両方で不正行為を検出可能となり、なりすまし車載機82bを使用した不正通信のみならず、なりすまし電子キー82aを使用した不正通信も検出することができる。よって、通信成立のセキュリティ性確保に非常に効果が高くなる。
 (第3実施形態)
 次に、第3実施形態におけるID照合について図9及び図10を用いて説明する。第3実施形態は、レスポンスコード60を分割する位置を指定する点で第1実施形態及び第2実施形態と異なる。従って、本例も異なる部分のみ詳述する。なお、ステップ301からステップ305までは、第1実施形態で説明した手順と同様である。
 図10に示すように、認証部16(チャレンジレスポンス認証部16a)は、車載機20がレスポンスコード60の一部を電子キー10に送信する前に、レスポンスコード60を分割する位置を指定する。本例の場合、チャレンジレスポンス認証部16aは、測距信号Sd(測距開始信号Sds)を車載機20にUWB送信するとき、車載機20がレスポンスコード60のどの部分を送信(すなわち、分割)すべきかを示すレスポンス位置指定(位置指定情報90)を測距信号Sdに付加する。
 レスポンスコード60は、例えば3分割(第1のレスポンス61、第2のレスポンス62、第3のレスポンス63)されている。第1のレスポンス61は、レスポンスコード60の上位三分の一の42bitからなる。第2のレスポンス62は、位置指定されたビットデータであり、本例の場合、第1のレスポンス61以降の所定の一部分のビット列からなる。第3のレスポンス63は、第1のレスポンス61以降のビット列において、第2のレスポンス62以外のビット部分となっている。
 図9に示すように、ステップ306では、電子キー10のチャレンジレスポンス認証部16aから第1のレスポンス61を含んだレスポンス信号Sreが送信される。ここで、第1のレスポンス61は、レスポンスコード60の上位三分の一の42bitとする。
 ステップ307では、車載機20のチャレンジレスポンス認証部26aは、第1のレスポンス61を照合する。ここでは、正規通信の例を挙げているので、レスポンス認証が成立する。チャレンジレスポンス認証部26aは、このレスポンス認証が成立すると、レスポンス照合アック信号Sac1を送信する。
 ステップ308では、電子キー10のチャレンジレスポンス認証部16aは、レスポンス60内における第2のレスポンス62(及び第3のレスポンス63)の分割する位置を指定した位置指定情報90を測距開始信号Sdsに乗せて送信する。なお、位置指定情報90は、演算したレスポンスコード60のどのビット位置の情報を車載機20が電子キー10に返信するのかを通知する指令である。
 ステップ309では、車載機20のチャレンジレスポンス認証部26aは、位置指定情報90を基にレスポンスコード60を分割して、第2のレスポンス62を生成する。そして、チャレンジレスポンス認証部26aは、第2のレスポンス62を測距応答信号Sdrに乗せて送信する。
 ステップ310では、電子キー10の距離検出部17aは、受信した測距応答信号Sdrに基づき距離を測定する。ここでは、正規通信を例に挙げているので、距離検出の判定が成立し、ステップ311に移行する。
 ステップ311では、電子キー10のチャレンジレスポンス認証部16aは、測距応答信号Sdrに含まれる第2のレスポンス62を照合する。ここでは、位置指定情報90を基に分割して得られた電子キー10の第2のレスポンス62が、測距応答信号Sdrに含まれる第2のレスポンス62と一致するか照合が行われる。ここでは、正規通信を例に挙げているので、第2のレスポンス62の認証が成立する。このレスポンス認証が成立する場合、電子キー10のチャレンジレスポンス認証部16aは、第3のレスポンス63を含んだ距離検出アック信号Sac2を送信する。ここで、第3のレスポンス63は、レスポンスコード60の内、第1のレスポンス61にも第2のレスポンス62にも使用されなかった残りの部分である。
 ステップ312では、車載機20のチャレンジレスポンス認証部26aは、第3のレスポンス63の照合を行う。ここでは、正規通信を例に挙げているので、このレスポンス認証が成立し、車載制御部21は、車両2の制御を許可する。
 次に、第3実施形態における電子キーシステム1(ステップ311)において、不正通信が行われた場合の作用及び効果を、図11を用いて説明する。ここでは、次の状況を想定して説明する。車両2と電子キー10とは遠く離れているが、2者間の無線通信を中継可能な中継器81によって、車載機20及び電子キー10の通信が接続されている。さらに、電子キー10から発信される電波をコピーして発信可能ななりすまし機82(本例ではなりすまし電子キー82a)が使用され、「なりすまし」が行われようとしている。なりすまし電子キー82aは、過去のID照合の通信を傍受し、電子キー10の通信電波をコピーしたとする。
 図11に示すように、なりすまし電子キー82aは、車両2の近傍において、測距開始信号Sdsを車載機20へ送信する。このとき、電子キー10から送信された測距開始信号Sdsが車載機20に到達する到達時間よりも、なりすまし電子キー82aから送信された測距開始信号Sdsの到達時間の方が短い。よって、実際には電子キー10と車載機20とは離れた位置にあるにも拘わらず、ステップ310で実行される距離検出の判定が成立に移行してしまう可能性がある。
 しかし、なりすまし電子キー82aは、位置指定情報90を取得しておらず、測距応答信号Sdrに正しいビット位置の第2のレスポンス62を付加することができない。よって、チャレンジレスポンス認証部16aは、ステップ311の判定において、第2のレスポンス62の認証を不成立として処理する。従って、なりすまし電子キー82aが測距信号Sd(測距開始信号Sds)を車載機20に送信して行われる不正通信であっても、これを検出して、通信成立に移行させずに済む。
 さて、本例の場合、車載機20でレスポンスコード60の一部を用いたレスポンス認証を行うのみならず、測距信号Sd(測距応答信号Sdr)にレスポンスコード60の他の一部(第2のレスポンス62)を乗せて、電子キー10でもレスポンス認証を行う。さらに、本例では、電子キー10が、第2のレスポンス62のビット列の位置を指定する位置指定情報90を測距開始信号Sdsで送信する。よって、なりすまし電子キー82aが測距信号Sd(測距開始信号Sds)を車載機20に送信して行われる不正通信が行われても、この不正通信を検出することができる。
 また、本例では、第2のレスポンス62(第3のレスポンス63)を分割する位置を指定する位置指定情報90を生成した。これにより、なりすまし機82で不正行為を行う場合、レスポンスコード60において位置指定された箇所を知らなければ通信の不正成立が実現できない。これは、電子キーシステム1のセキュリティ性向上にさらに寄与する。
 なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は技術的に矛盾しない範囲で組み合わせて実施することができる。
 ・各実施形態において、測距開始信号Sdsが車載機20から送信されていてもよい。測距開始信号Sdsが車載機20から送信される場合のID照合手順について図12を用いて説明する。ここでは、正規通信の場合を記載する。
 図12に示すように、ステップ401からステップ406までは第1実施形態で説明した手順と同様である。
 ステップ407では、車載機20は、第1のレスポンス61の照合が成立すると、ステップ408へ移行する。
 ステップ408では、車載機20の距離検出部27aは、測距開始信号Sdsを送信する。また、距離検出部27aは、測距開始信号Sdsを送信してからの時間の計測を開始する。
 ステップ409では、電子キー10のチャレンジレスポンス認証部16aは、測距応答信号Sdrに第2のレスポンス62を含ませて送信する。
 ステップ410では、車載機20の距離検出部27aは、測距開始信号Sdsを送信してから、測距応答信号Sdrを受信するまでの時間を確認する。距離検出部27aは、測定した時間を基に、電子キー10と車両2との距離を算出する。算出した距離が閾値以下であった場合、ステップ411に移行する。
 ステップ411では、車載機20のチャレンジレスポンス認証部26aは、第2のレスポンス62の照合を行う。第2のレスポンス62が一致する場合、車載機20は、車両2の制御を許可する。
 このような構成においても、なりすまし行為を抑制することができる。
 ・各実施形態において、チャレンジコード50が1度のみ送信されてチャレンジレスポンス認証が実行される例に限定されない。例えば、チャレンジコード50が複数回送信され、レスポンスコード60の演算が複数回行われてもよい。この場合の手順について図13及び図14を用いて説明する。
 図13及び図14に示すように、ステップ503では、車載機20のチャレンジレスポンス認証部26aは、チャレンジコードAを発信する。
 ステップ504及びステップ505では、車載機20及び電子キー10の各々は、チャレンジコードAを基に、レスポンスコードAを演算する。
 ステップ506では、電子キー10のチャレンジレスポンス認証部16aは、第1のレスポンス61をレスポンス信号Sreに含ませて送信する。このとき、第1のレスポンス61は、レスポンスコードAの上位64bitである。
 ステップ507では、車載機20のチャレンジレスポンス認証部26aは、第1のレスポンス61の照合を行い、成立した場合、レスポンス照合アック信号Sac1を送信する。
 ステップ508では、電子キー10のチャレンジレスポンス認証部16aは、測距開始信号SdsにチャレンジコードBを含ませて送信する。
 ステップ509及びステップ510において、車載機20及び電子キー10は、それぞれチャレンジコードBからレスポンスコードBを演算する。
 ステップ511では、車載機20のチャレンジレスポンス認証部26aは、第2のレスポンス62を測距応答信号Sdrに乗せて送信する。このとき、第2のレスポンス62は、レスポンスコードBの上位64bitである。また、測距応答信号Sdrには、第3のレスポンス63の位置を指定する位置指定情報90が含まれる。
 ステップ512では、距離検出が成立し、ステップ513で第2のレスポンス62の照合が成立すると、電子キー10(チャレンジレスポンス認証部16a)は、距離検出アック信号Sac2に第3のレスポンス63を乗せて送信する。ここで、第3のレスポンス63は、位置指定情報90によって指定された、レスポンスコードAの下位64bitか、レスポンスコードBの下位64bitのいずれかである。指定されなかった残りの部分は、ID照合の一連の過程で送信されることはない。
 このような構成においても、なりすまし行為を抑制することができる。
 ・各実施形態において、第2認証部7は備えなくてもよい。例えば、電子キー10及び車載機20のどちらか一方から他方にチャレンジコード50を送信し、演算させたレスポンスコード60を、二つ以上に分割し返信させ第1の認証及び第2の認証を実行してもよい。この場合でも、レスポンスコード60を複数に分けて送信するので、中継器を使用した不正行為を難しくさせることができる。また、なりすまし機を用いたなりすまし行為は、正しいレスポンスコード60を知らないのでID照合を成立させることが難しくさせることができる。
 ・各実施形態において、ID照合が成立しなかった場合に、再度、レスポンスコード60(又はその一部)を送信し、一連の処理の途中からリトライしてもよい。ただし、1回目の通信でなりすまし機82にレスポンスコード60をコピーされるおそれがあるので、都度、レスポンスコード60の生成をやり直すことが好ましい。
 ・第3実施形態において、位置指定情報90は、レスポンス照合アック信号Sac1や測距開始信号Sds等に含まれてもよい。この場合も、認証システムのセキュリティ向上が可能となる。
 ・第3実施形態において、位置指定情報90は、複数送信されてもよい。
 ・第3実施形態において、位置指定情報90によって指定される位置情報の内容、すなわち、第2のレスポンス62(第3のレスポンス63)の分割位置を指定する方法は特に限定されない。例えば、レスポンスコード60のうち、不連続となる複数箇所を指定してもよいし、奇数番(偶数番)を指定するのでもよい。
 ・各実施形態において、レスポンスコード60の一部は、測距開始信号Sdsに乗せられて送信されてもよいし、レスポンス照合アック信号Sac1に乗せられて送信されてもよい。
 ・各実施形態において、レスポンスコード60を分割する個数は限定されない。例えば、四分割されたレスポンスコード60のそれぞれが、測距開始信号Sdsと測距応答信号Sdrと距離検出アック信号Sac2とに乗せられて送信されるのでもよい。このように、認証処理の演算結果(レスポンスコード60)の一部が少なくとも検出処理に関連付けて送信されていれば、どの信号に乗せられてもよい。
 ・各実施形態において、正規ユーザーに課された使用状況に沿うものか否かを検出する判定パラメータは、車両2と電子キー10との距離に限定されない。例えば、車載機20に対する電子キー10の位置(座標)、電子キー10の動き(振動)などでもよい。この場合でも検出処理に関連付けて認証処理の演算結果(レスポンスコード60)の一部が送信されればなりすましを抑制することができる。
 ・各実施形態において、距離検出の方法は特に限定されない。周知の方法で距離を算出することができる。また、本例では、測距開始信号Sdsと測距応答信号Sdrとの2メッセージで距離検出を行ったが、3メッセージ以上を用いてもよい。メッセージ数を増やすことで、距離検出の精度は向上する。
 ・各実施形態において、レスポンスコード60の長さは、128bitに限定されず、他のビット長を採用してもよい。
 ・各実施形態において、レスポンスコード60から分割されたレスポンスの長さはいくらでもよい。また、均等に分割されなくてもよい。
 ・各実施形態において、レスポンスコード60から抽出される第1のレスポンス61と第2のレスポンス62と第3のレスポンス63とに重複する箇所があってもよい。
 ・各実施形態において、レスポンスコード60の分割される個数はいくつでもよい。また、レスポンスコード60のうち一連の処理の中で送信されない部分があってもよい。
 ・各実施形態において、レスポンスコード60の照合はまとめて一度のみ行ってもよい。例えば、第1のレスポンス61と第2のレスポンス62とを別々に送信した場合、第2のレスポンス62を受信したとき(第1実施形態におけるステップ111)に両者をまとめて照合してもよい。
 ・各実施形態において、距離検出において、車両2と電子キー10との距離が閾値を越えた場合、すなわち、距離検出が不成立だった場合、電子キー10(又は車載機20)から距離検出が不成立である旨の距離検出アック信号Sac2を送信することとしてもよい。
 ・各実施形態において、無線通信に使用される帯域は、特に限定されない。ただし、認証処理と検出処理とで異なる帯域を使用することで、不正行為が困難になる。
 ・各実施形態において、認証システムは、車両に限定されない。例えば、住宅のドアなどの施解錠に使用されるものでもよい。
 本開示には、上記実施形態及び変更例から把握できる以下の技術的思想が含まれる。
 認証方法であって:第1通信機及び第2通信機が通信を行うにあたり、これらの一方から他方に認証情報を送信すること;前記第1及び第2通信機の各々で前記認証情報を暗号鍵により演算すること;前記演算結果を判定することにより前記第1通信機及び前記第2通信機の間の認証処理を行うこと;前記第1通信機及び前記第2通信機の使用状況が、正規ユーザーに課された状況を満足するか否かを検出する検出処理を行うこと、を備え、前記認証処理は:前記第1通信機及び前記第2通信機の間で通信される前記演算結果の一部に基づいた第1の認証を行うこと;前記第1及び第2通信機の間で通信される前記演算結果の別の一部に基づいた第2の認証を行うこと、を含み、前記第2の認証が、前記検出処理に関連付けて実行される、認証方法。

Claims (10)

  1.  第1通信機及び第2通信機が通信を行うにあたり、これらの一方から他方に認証情報を送信して前記第1及び第2通信機の各々で前記認証情報を暗号鍵により演算し、その演算結果を判定することにより、前記第1通信機及び前記第2通信機の間の認証処理を行う認証部を備え、
     前記認証部は、前記認証処理の一連の処理の過程で、
      前記第1及び第2通信機の間で通信される前記演算結果の一部に基づいた第1の認証と、
      前記第1及び第2通信機の間で通信される前記演算結果の別の一部に基づいた第2の認証と
    を行う、認証システム。
  2.  前記認証部は第1認証部として設けられ、
     前記第1通信機及び前記第2通信機が通信を行う場合に、前記第1通信機及び前記第2通信機の使用状況が、正規ユーザーに課された状況を満足するか否かを検出する検出処理を行う第2認証部をさらに備え、
     前記第1認証部は、前記認証処理の一連の処理の過程で、前記第2の認証を、前記検出処理に関連付けて実行する、
     請求項1に記載の認証システム。
  3.  前記第1認証部は、前記検出処理が成立した場合に、前記第1通信機及び前記第2通信機の一方から他方に前記認証処理における前記演算結果の少なくとも一部を送信させる、
     請求項2に記載の認証システム。
  4.  前記第1認証部は、前記認証処理の一連の処理の過程で、前記第1通信機及び前記第2通信機の両方で前記演算結果の判定を実行する、
     請求項2又は3に記載の認証システム。
  5.  前記第2認証部による前記検出処理は、前記第1通信機及び前記第2通信機の間で通信される測距信号を演算することによって、前記第1通信機及び前記第2通信機が互いに十分に近い距離に存在するか否かを検出する距離検出であり
     前記第1認証部は、前記測距信号に前記演算結果の少なくとも一部を含ませて送信する、
     請求項2から4のいずれか一項に記載の認証システム。
  6.  前記第1認証部は、前記演算結果を分割した一部を送信する場合に、前記演算結果のどの部分が分割されるかを位置指定する、
     請求項2から5のいずれか一項に記載の認証システム。
  7.  前記第1通信機及び前記第2通信機の一方から他方に前記認証情報を送信して前記第1及び第2通信機の各々で前記認証情報を前記暗号鍵により演算しその演算結果を判定する処理は、複数回実行される、
     請求項2から6のいずれか一項に記載の認証システム。
  8.  前記第1認証部は、前記認証処理及び前記検出処理が成立しない場合、新たな認証情報を前記第1及び第2通信機の間で通信して前記認証処理をリトライする
     請求項2から7のいずれか一項に記載の認証システム。
  9.  前記第1認証部は、前記認証処理の一連の処理の過程で、前記認証情報の演算を一度のみ実施して前記演算結果を少なくとも二つに分割する、
     請求項2から6のいずれか一項に記載の認証システム。
  10.  前記認証処理と前記検出処理とでは、異なる周波数の電波が使用されている、
     請求項2から9のいずれか一項に記載の認証システム。
PCT/JP2019/007778 2018-03-22 2019-02-28 認証システム WO2019181412A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE112019001472.2T DE112019001472T5 (de) 2018-03-22 2019-02-28 Authentisierungssystem
US16/769,826 US11356264B2 (en) 2018-03-22 2019-02-28 Authentication system
CN201980006815.1A CN111566993B (zh) 2018-03-22 2019-02-28 认证系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-054697 2018-03-22
JP2018054697A JP7063666B2 (ja) 2018-03-22 2018-03-22 認証システム

Publications (1)

Publication Number Publication Date
WO2019181412A1 true WO2019181412A1 (ja) 2019-09-26

Family

ID=67987727

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/007778 WO2019181412A1 (ja) 2018-03-22 2019-02-28 認証システム

Country Status (5)

Country Link
US (1) US11356264B2 (ja)
JP (1) JP7063666B2 (ja)
CN (1) CN111566993B (ja)
DE (1) DE112019001472T5 (ja)
WO (1) WO2019181412A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112839322A (zh) * 2019-11-01 2021-05-25 株式会社东海理化电机制作所 通信装置和系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11028633B2 (en) * 2018-12-06 2021-06-08 The Chamberlain Group, Inc. Automatic control of a movable barrier
JP7183830B2 (ja) * 2019-01-31 2022-12-06 株式会社Soken 車両用位置推定システム
US11578527B2 (en) 2019-07-08 2023-02-14 The Chamberlain Group Llc In-vehicle device for controlling a movable barrier operator
JP7284701B2 (ja) * 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム
JP2021105834A (ja) * 2019-12-26 2021-07-26 株式会社東海理化電機製作所 通信装置及びシステム
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法
JP7382286B2 (ja) * 2020-06-09 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
US11449691B2 (en) 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair
JP7330224B2 (ja) * 2021-04-14 2023-08-21 株式会社東海理化電機製作所 制御装置、システム、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157027A1 (en) * 2002-05-30 2007-07-05 Microsoft Corporation Tls tunneling
JP2015001935A (ja) * 2013-06-18 2015-01-05 Necエンジニアリング株式会社 認証装置および認証方法
JP2016038332A (ja) * 2014-08-08 2016-03-22 株式会社東海理化電機製作所 距離測定システム
WO2017131115A1 (ja) * 2016-01-29 2017-08-03 株式会社東海理化電機製作所 無線通信正否判定システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL354839A1 (en) * 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
WO2003056746A1 (en) * 2002-01-03 2003-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method for establishing connections between rf devices and system comprising such rf devices
US7437559B2 (en) * 2003-11-19 2008-10-14 Hewlett-Packard Development Company, L.P. Electronic message authentication
WO2008051736A2 (en) * 2006-10-12 2008-05-02 Honeywell International Inc. Architecture for unified threat management
US20080201199A1 (en) * 2007-02-16 2008-08-21 Capital One Financial Corporation System and method for behaviorial psychology and personality profiling to adapt customer service communications
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
US20090154703A1 (en) * 2007-12-18 2009-06-18 Vizio Content Protection Using Encryption Keys Where only part of the private key is associated with end user data
CN101559745B (zh) * 2009-05-15 2011-03-02 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
EP2290872B1 (en) * 2009-08-27 2014-06-18 Nxp B.V. Device for generating a message authentication code for authenticating a message
US20110187642A1 (en) * 2009-11-25 2011-08-04 Patrick Faith Interaction Terminal
US8782417B2 (en) * 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
JP5393717B2 (ja) 2011-03-15 2014-01-22 三菱電機株式会社 電子キー装置
GB2508776A (en) * 2011-09-28 2014-06-11 Lionel Wolovitz Methods and apparatus for brokering a transaction
US10308221B2 (en) * 2013-08-23 2019-06-04 Seoyon Electronics Co., Ltd. Method for preventing relay attack on vehicle smart key system
JP2018038024A (ja) * 2016-01-29 2018-03-08 株式会社東海理化電機製作所 無線通信正否判定システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157027A1 (en) * 2002-05-30 2007-07-05 Microsoft Corporation Tls tunneling
JP2015001935A (ja) * 2013-06-18 2015-01-05 Necエンジニアリング株式会社 認証装置および認証方法
JP2016038332A (ja) * 2014-08-08 2016-03-22 株式会社東海理化電機製作所 距離測定システム
WO2017131115A1 (ja) * 2016-01-29 2017-08-03 株式会社東海理化電機製作所 無線通信正否判定システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112839322A (zh) * 2019-11-01 2021-05-25 株式会社东海理化电机制作所 通信装置和系统

Also Published As

Publication number Publication date
CN111566993B (zh) 2023-08-04
JP7063666B2 (ja) 2022-05-09
DE112019001472T5 (de) 2020-12-03
JP2019169790A (ja) 2019-10-03
US20200374122A1 (en) 2020-11-26
CN111566993A (zh) 2020-08-21
US11356264B2 (en) 2022-06-07

Similar Documents

Publication Publication Date Title
WO2019181412A1 (ja) 認証システム
JP6702845B2 (ja) 電子キーシステム
US10543808B2 (en) Passive remote keyless entry system with level-based anti-theft feature
JP5341814B2 (ja) 無線通信正否判定システム
JP2020118030A (ja) 電子キーシステム
JP7114413B2 (ja) 認証システム及び認証方法
JP6351425B2 (ja) キーレスエントリー装置およびその制御方法
JP2012144905A (ja) 電子キーシステム
JP2017014834A (ja) 電子キー及び電子キーシステム
JP2020510142A (ja) アクセスを防護する方法
JP6396855B2 (ja) 通信不正成立防止システム
JP6702840B2 (ja) 無線通信正否判定システム
JP6557078B2 (ja) 電子キー及び電子キーシステム
JP7082012B2 (ja) 通信不正成立防止システム及び通信不正成立防止方法
US20190248330A1 (en) Vehicular on-board device, portable device, and wireless communication system for vehicles
JP2011063938A (ja) 電子キーシステム
JP2011111845A (ja) 電子キーシステム
JP2016022917A (ja) 車両通信装置、携帯機および車両通信システム
JP6747751B1 (ja) 車両用認証装置および車両用認証システム、並びに車両用認証方法
JP2017220692A (ja) 通信不正成立防止システム
JP6617970B2 (ja) 車載器及び車両用無線通信システム
JP7449726B2 (ja) 車両制御装置、携帯機、車両制御システム、および制御方法
US11427160B2 (en) Field superposition method and system
JP2022178454A (ja) 通信システム及び通信方法
JP6617969B2 (ja) 携帯機、車載器、及び車両用無線通信システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19770899

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 19770899

Country of ref document: EP

Kind code of ref document: A1