暗号通信システム及び暗号鍵更新方法
【課題】共通鍵暗号通信において暗号鍵の更新を行うようにしても、通信マスタ及びその通信相手に科す通信を簡素なものにすることができる暗号通信システムを提供する。
【解決手段】イモビライザーシステム6は、イモビライザー照合の他に、チャレンジレスポンス認証により本人確認を行う。イモビライザー通信には、共通鍵暗号方式が採用される。イモビライザーECU8は、イモビライザー通信を行う際、暗号鍵が更新時期に到達していれば、自身の暗号鍵を更新しつつ、特定データ列Dttを復号化して復号データ列Dfkを作成し、この復号データ列Dfkをチャレンジとしてトランスポンダ7(電子キー2)に発信する。トランスポンダ7は、チャレンジのレスポンスを計算した際、このレスポンスが特定データ列Dttをとれば、自身で使用する暗号鍵を新規のものに更新しつつ、更新後の暗号鍵でレスポンスを車両1に返信して、チャレンジレスポンス認証を実行させる。
【解決手段】イモビライザーシステム6は、イモビライザー照合の他に、チャレンジレスポンス認証により本人確認を行う。イモビライザー通信には、共通鍵暗号方式が採用される。イモビライザーECU8は、イモビライザー通信を行う際、暗号鍵が更新時期に到達していれば、自身の暗号鍵を更新しつつ、特定データ列Dttを復号化して復号データ列Dfkを作成し、この復号データ列Dfkをチャレンジとしてトランスポンダ7(電子キー2)に発信する。トランスポンダ7は、チャレンジのレスポンスを計算した際、このレスポンスが特定データ列Dttをとれば、自身で使用する暗号鍵を新規のものに更新しつつ、更新後の暗号鍵でレスポンスを車両1に返信して、チャレンジレスポンス認証を実行させる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、発信信号を暗号鍵により暗号化して通信相手に送り渡す暗号通信システム及び暗号鍵更新方法に関する。
【背景技術】
【0002】
従来、多くの車両には、キーコードを無線通信より車両に発信する電子キーを車両キーとして使用する電子キーシステムが広く搭載されている。この電子キーシステムは、電子キーから発信されたキーコードを車両が受け取ると、電子キーから受け取ったキーコードを、車両に登録されたキーコードと照らし合わせてキー照合を行い、このキー照合が成立すれば、例えば車両ドアのドアロック施解錠や、エンジンの始動を許可又は実行するものである。
【0003】
また、電子キーシステムの中には、無線で車両に送られるキーコードの不正傍受に対応すべく、この無線通信を暗号通信により行うものもある。この暗号通信は、相手側に送る通信データをデータ発信元が持つ暗号鍵で暗号化し、この暗号データを通信相手に発信してこれを受け取らせ、通信相手が自身の暗号鍵でこれを復号して、通信データを受け付ける。このような暗号通信の技術は、例えば特許文献1等に開示されている。この種の暗号通信としては、通信相手同士が互いに共通の暗号鍵を持つ共通鍵暗号方式がある。この共通鍵暗号方式は、通信相手同士が同じ暗号鍵を使用するので、その分だけ処理が簡素なものとなり、処理時間が短く済む利点がある。
【特許文献1】特開2007−49759号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、図9に示すように、車両81の電子キーシステムの暗号通信として共通鍵暗号方式を使用した場合、車両81と電子キー82とには、それぞれ同じ暗号鍵が搭載される。しかし、共通鍵暗号方式は、もし仮に傍受者に暗号化手順(要は暗号鍵)が割り出されてしまうと、この時点で復号化手順も分かってしまうことになるので、キーコードの盗み取り(不正傍受)に対して必ずしもその耐性が高いとは言えない。ここで、キーコードの盗み取りに対して耐性を上げる一対策としては、例えば図10に示すように、車両81及び電子キー82に暗号鍵を複数共有させ、使用する暗号鍵を適宜更新することによって、この種のキーコードの盗み取りに対応する対策をとることが想定される。
【0005】
しかし、この暗号鍵更新機能を電子キーシステムに搭載した場合、電子キーシステムをマスタとして統括管理する車両81は、図11に示すように、所定の共通鍵更新時期において、電子キー82への共通鍵の更新指令として暗号鍵更新命令83を電子キー82に別途送る必要がある。よって、この場合においては、車両−電子キー間の無線通信に、キーコード発信とは別系統の通信が必要となることから、車両−電子キー間で実行させる無線通信の数が増えることになり、これら2者間の無線通信が煩雑化する問題があった。このため、車両−電子キー間で実行する無線通信の簡素化を図って、この種の無線通信で車両81や電子キー82にかかる電力を少なくしたい要望があった。
【0006】
ところで、先に述べた暗号化手順(暗号鍵)の不正解析というのは、例えば暗号データを多数収集し、この暗号データの規則性を割り出すことによって行われることも想定される。ここで、もし暗号鍵の更新時期が傍受者に知られないものであれば、傍受者は暗号データを多数収集しても、これは鍵更新前後の暗号データが混在することになるので、暗号化手順の不正割り出しを生じ難くすることが可能である。しかし、車両81が電子キー82に暗号鍵更新命令83を送って暗号鍵更新を行う場合は、この暗号鍵更新命令83が傍受されてしまうと、傍受者に暗号更新がいつ行われたのかを知られることになり、暗号データ解析もその更新を踏まえたもので実行させてしまうので、キーコード盗み取りの耐性が高いものとは言えなかった。
【0007】
本発明の目的は、共通鍵暗号通信において暗号鍵の更新を行うようにしても、通信マスタ及びその通信相手に科す通信を簡素なものにすることができる暗号通信システムを提供することにある。
【課題を解決するための手段】
【0008】
前記問題点を解決するために、本発明では、通信マスタがその通信相手と一通信を行う際、当該通信に当たって前記通信相手にチャレンジを送り、当該通信相手が当該チャレンジに共通鍵暗号による暗号化処理を加えて返信してきたレスポンスと、自身も同様の暗号化処理を施して計算したレスポンスとを比較することにより、前記通信相手が正規のものかを確認するチャレンジレスポンス認証を行い、当該認証が成立すれば前記通信を確立させ、前記通信マスタと前記通信相手とが通信可能な暗号通信システムにおいて、前記通信マスタは、前記通信相手と前記通信を行う際、暗号鍵が更新時期に到達していれば、この時に行う前記チャレンジレスポンス認証時、特定データ列を復号化した復号データ列を前記チャレンジとして前記通信相手に送り、前記通信相手は、前記チャレンジとして前記復号データ列を受け付けた際、当該復号データ列のレスポンスを計算し、当該レスポンスが前記特定データ列をとっていれば、前記暗号通信で使用する前記暗号鍵を更新することを要旨とする。
【0009】
この構成によれば、本例の通信マスタは、通信相手と通常形式で通信(例えば暗号通信)を行うに際し、例えばランダムなデータ列を作成し、これをチャレンジとして通信相手に送り渡す。通信相手は、通信マスタからチャレンジを受け取ると、このチャレンジに暗号化処理を加えてレスポンスを計算し、このレスポンスを通信マスタに送り返す。通信マスタは、通信相手にレスポンスを計算させる際、自身も同様にチャレンジに暗号化処理を施してレスポンスを計算し、通信相手から受け取ったレスポンスと、自らが計算したレスポンスとを比較して、この時の通信相手が正規のものか否かを確認する。通信マスタは、これら両レスポンスが同じ値をとれば、チャレンジレスポンス認証が成立したとみなし、通信相手との間の通信を確立させる。
【0010】
また、通信マスタは、通信相手と通信を行う際、この通信のときに例えば暗号鍵の使用期間や実行回数等から暗号鍵が更新時期にあることを確認すると、自身の暗号鍵を更新するとともに、この時は特定データ列を読み出しつつ、これを復号化して復号データ列を作成し、この復号データ列をチャレンジとして通信相手に送り渡す。ところで、通信相手は、通信マスタからチャレンジを受け付けると、このチャレンジのレスポンスを計算(要は、暗号化)し、このレスポンスがどのような値をとっているかを逐次確認している。よって、通信相手は、通信マスタから受け付けたチャレンジからレスポンスを計算した際、このレスポンスが特定データ列をとっていれば、暗号通信で使用する暗号鍵が更新時期に来たと認識し、自身の暗号鍵を新規のものに更新する。なお、ここで言う特定データ列とは、通信マスタが通信相手に対して暗号鍵の更新を要求する通知に相当するものである。
【0011】
よって、本構成においては、通信マスタとその通信相手との2者間の間で使用する共通鍵暗号通信の暗号鍵更新機能を、これら2者間の本人確認として実行されるチャレンジレスポンス認証に組み込んでいる。よって、暗号鍵の不正傍受による同鍵の盗み取りを防止すべく、共通鍵暗号通信の暗号鍵を特定時期において更新するようにしても、この種の暗号鍵更新の処理を、通信マスタと通信相手との間の更新専用の通信として、これらに別途、科す必要がない。よって、通信マスタと通信相手との間の通信に暗号鍵更新用の通信が不要となるので、通信マスタと通信相手との間で科される通信について簡素化を図ることが可能となる。
【0012】
本発明では、前記通信マスタは、前記チャレンジレスポンス認証を前記共通鍵暗号通信により行うことを要旨とする。
この構成によれば、チャレンジレスポンス認証を暗号通信により行うので、もし仮に傍受者がチャレンジレスポンス認証を不正傍受しても、この認証に使用されている暗号鍵を知らなければ、チャレンジレスポンス認証の通信を解読できない。よって、チャレンジレスポンス認証を不正傍受に対して耐性の高いものとすることが可能となる。
【0013】
本発明では、前記特定データ列は、生成される度にデータ内容が毎回変わる可変式となっていることを要旨とする。
この構成によれば、例えば傍受者が通信を不正傍受して特定データ列を割り出そうとしても、本構成の特定データ列は生成の度にデータ内容が毎回変わる可変式となっているので、正規の特定データ列の割り出しには困難性を伴う。よって、暗号鍵更新を不正傍受に対して耐性の高いものとすることが可能となる。
【0014】
本発明では、キーコードを無線発信して車両に送る電子キーを車両キーとして使用し、前記電子キーのキーコードが車両のそれと一致するか否かを見ることによりキー照合を行う車両用電子キーシステムに、前記チャレンジレスポンス認証が組み込まれていることを要旨とする。
【0015】
この構成によれば、本構成の暗号通信システムを車両用電子キーシステムに適用したので、車両用電子キーシステムを不正傍受に対して耐性の高いものとすることが可能となる。よって、車両が盗難に遭う可能性が低くなるので、高価な物品である車両を盗難から守るという観点から本構成は非常に効果が高いと言える。
【0016】
本発明では、通信マスタがその通信相手と一通信を行う際、当該通信に当たって前記通信相手にチャレンジを送り、当該通信相手が当該チャレンジに共通鍵暗号による暗号化処理を加えて返信してきたレスポンスと、自身も同様の前記暗号化処理を施して計算したレスポンスとを比較することにより、前記通信相手が正規のものかを確認するチャレンジレスポンス認証を行い、当該認証が成立すれば前記通信を確立させ、前記通信マスタと前記通信相手とが通信可能な暗号鍵更新方法において、
前記通信マスタは、前記通信相手と前記通信を行う際、前記暗号鍵が更新時期に到達していれば、この時に行う前記チャレンジレスポンス認証時、特定データ列を復号化した復号データ列を前記チャレンジとして前記通信相手に送り、前記通信相手は、前記チャレンジとして前記復号データ列を受け付けた際、当該復号データ列のレスポンスを計算し、当該レスポンスが前記特定データ列をとっていれば、前記通信で使用する前記暗号鍵を更新することを特徴とする暗号鍵更新方法。
【発明の効果】
【0017】
本発明によれば、共通鍵暗号通信において暗号鍵の更新を行うようにしても、通信マスタ及びその通信相手に科す通信を簡素なものにすることができる。
【発明を実施するための最良の形態】
【0018】
以下、本発明を具体化した暗号通信システムの一実施形態を図1〜図8に従って説明する。
図1に示すように、メカニカルキー操作によりエンジン始動停止操作が可能な車両1には、例えば車内のステアリングホイール横に、車両キーであるキー2の挿し込み先としてキーシリンダ3が設けられている。この車両1においては、キーシリンダ3にキー2が挿し込まれて同キー2が回し操作されると、キー2のキー溝(キーコード)がキーシリンダ3に対して正規のものであれば、キーシリンダ3のロータの回転が許容される。そして、キーシリンダ3のロータ回転位置がエンジンスタート位置(START位置)まで操作されると、イグニッションスイッチ4のスタータリレー(図示略)がそれまでのオフからオンに切り換わり、エンジン5が始動状態をとる。
【0019】
車両1には、車両1の盗難防止を図る一システムとしてイモビライザーシステム6が搭載されている。このイモビライザーシステム6は、キー2の中にトランスポンダ7を組み込んでおき、このトランスポンダ7が持つトランスポンダコードDta(図2参照)が車両1のものと一致したときにのみ、エンジン5の始動を許可する盗難防止システムの一種である。なお、本例のキー2は、メカニカル操作が可能なキーではあるが、トランスポンダ7が組み込まれることでキーコードが電子照合可能であるので、以降はキー2を電子キーと称する。イモビライザーシステム6は、RFID(Radio Frequency IDentification)に準じた双方向の無線通信によりデータやり取りを行い、通信対象同士を極力近づける近距離無線通信となっている。また、トランスポンダ7は、自ら電源を持たず、受信した駆動電波信号Skd(駆動電波V:図2参照)によって起動状態をとるパッシブ型である。なお、イモビライザーシステム6が電子キーシステムに相当し、トランスポンダ7が通信相手に相当する。また、トランスポンダコードDtaがキーコードを構成する。
【0020】
図1に示すように、このイモビライザーシステム6においては、車両1に、イモビライザーシステム6を統括管理するイモビライザーECU8が設けられている。イモビライザーECU8は、トランスポンダ7が持つトランスポンダコードDtaを自身のそれと照らし合わせることによりイモビライザー照合を行い、この照合結果に基づきエンジン始動の可否を取り決める。イモビライザーECU8には、イモビライザーシステム6の車両側アンテナとしてコイルアンテナ9が接続されている。コイルアンテナ9は、送受信兼用のアンテナであって、LF帯の信号をやり取り可能となっている。なお、イモビライザーECU8が通信マスタに相当する。
【0021】
イモビライザーECU8は、キーシリンダ3にキー2が挿し込まれたことをシリンダ内部の接点スイッチ(図示略)で検出すると、図2に示すように、トランスポンダ起動用の駆動電波Vを乗せた駆動電波信号Skdをコイルアンテナ9から所定時間の間において断続的に発信させ、イモビライザー通信の成立可否を試みる。トランスポンダ7は、コイルアンテナ9から発信される駆動電波信号Skdを受信すると、この駆動電波信号Skd内の駆動電波Vによって起動を開始し、自身のメモリ10(図5参照)に登録されたトランスポンダコードDtaを乗せたトランスポンダ信号Stpを車両1に向けて発信する。イモビライザーECU8は、コイルアンテナ9でこのトランスポンダ信号Stpを受信すると、このトランスポンダ信号Stp内のトランスポンダコードDtaと、自身のメモリ11(図5参照)に登録されたトランスポンダコードDtxとを照らし合わせてイモビライザー照合を行い、このイモビライザー照合が成立すればエンジン5の始動を許可し、イモビライザー照合が不成立であればエンジン5の始動を不許可とする。
【0022】
図1に示すように、イモビライザーECU8には、エンジン5を動作管理するエンジンECU12が例えば車内LAN13を介して接続されている。エンジンECU12は、キーシリンダ3がキー2によりエンジンスタート位置まで回されてイグニッションスイッチ4がスタータオンされたことを検出すると、イモビライザーECU8にイモビライザー照合の照合結果を確認しに行く。エンジンECU12は、イモビライザー照合が成立済みの確認結果をイモビライザーECU8から受け付けると、エンジン始動が許可されていると認識し、点火制御及び燃料噴射制御を開始してエンジン5を始動させる。一方、エンジンECU12は、イモビライザー照合が不成立という確認結果をイモビライザーECU8から受け付けると、エンジン始動が許可されていないと認識し、点火制御及び燃料噴射制御を行わず、エンジン5を停止のままに維持する。
【0023】
図2に示すように、イモビライザー通信には、車両1及び電子キー2の間の本人認証としてチャレンジレスポンス認証が実行されている。車両1及び電子キー2は、このチャレンジレスポンス認証を暗号通信として実行する。この種のチャレンジレスポンス認証は、暗号化と復号化とに同じ鍵を使う暗号方式、即ち車両1と電子キー2とで同じ暗号鍵を使用する共通鍵暗号方式が採用されている。このため、トランスポンダ7のメモリ10と、イモビライザーECU8のメモリ11とには、同じ暗号鍵が登録されている。なお、暗号鍵は、暗号処理時におけるアルゴリズムの手順を示すデータ群のことを言う。また、共通鍵暗号方式は、互いが同じ暗号鍵を持つ方式であるので、処理速度が速く、しかも取り扱い易いという利点がある。
【0024】
このチャレンジレスポンス認証は、所定のデータ列からなるチャレンジDchを車両1が電子キー2に送るとともに、電子キー2がこのチャレンジDchに処理(暗号化処理)を加えてレスポンスDrsを計算しつつこのレスポンスDrsを車両1に送り返し、これが正しい値をとるか否かを車両1に確認させる認証方式の1つである。イモビライザー通信は、このチャレンジレスポンス認証が成立すれば通信が確立し、チャレンジレスポンス認証が不成立であれば通信が確立しない。なお、チャレンジDchは、ランダムに作成される数値列や文字列からなるデータ群である。
【0025】
図3に示すように、イモビライザーECU8は、通常のイモビライザー通信を行うに際し、まずはランダムなデータ列を作成してチャレンジDchを作成し、このチャレンジDchと駆動電波Vとを含む駆動電波信号Skdを、コイルアンテナ9からトランスポンダ7に向けて発信する。トランスポンダ7は、この駆動電波信号Skdを受信すると、この信号Skd内の駆動電波Vで起動を開始するとともに、同じ信号Skd内に含まれるチャレンジDchに処理(暗号化処理)を加えて、チャレンジDchに対するレスポンスDrsを計算する。なお、暗号化処理は、チャレンジDchを共通鍵で暗号化する処理のことをいう。トランスポンダ7は、このようにしてレスポンスDrsを計算すると、このレスポンスDrsとトランスポンダコードDtaとを含むトランスポンダ信号StpをイモビライザーECU8に返信する。
【0026】
また、イモビライザーECU8は、駆動電波信号Skdをトランスポンダ7に発信した際、生成したチャレンジDchに処理(暗号化処理)を加えて、自らもレスポンスDrxを計算する。そして、イモビライザーECU8は、トランスポンダ7からトランスポンダ信号Stpを受け付けた際、まずはこのトランスポンダ7に含まれるレスポンスDrsと、自らが計算して求めたレスポンスDrxとを照らし合わせてレスポンス比較を行い、チャレンジレスポンス認証の成立可否を確認する。イモビライザーECU8は、これらレスポンスDrs,Drxが一致する値をとると、チャレンジレスポンス認証が成立したと認識し、イモビライザー通信を成立させる。
【0027】
イモビライザーECU8は、このようにしてイモビライザー通信を成立させた後、続いてはトランスポンダ信号Stpに含まれるトランスポンダコードDtaと、自身のメモリ11に登録されたトランスポンダコードDtxとを照らし合わせてイモビライザー照合を行う。このとき、イモビライザーECU8は、これらトランスポンダコードDta,Dtxが同じ値をとると、イモビライザー照合が成立したと認識する。これにより、車両1はエンジン5の始動操作が許可された状態をとる。一方、イモビライザーECU8は、これらトランスポンダコードDta,Dtxが異なる値をとると、イモビライザー照合が不成立であると認識し、エンジン5の始動操作を不許可とする。
【0028】
一方、イモビライザーECU8は、トランスポンダ7からトランスポンダ信号Stpを受け付けてレスポンス比較を行った際、これらレスポンスDrs,Drxが一致しない場合には、チャレンジレスポンス認証が不成立であると認識する。イモビライザーECU8は、チャレンジレスポンス認証が不成立であることを認識すると、この時に通信を行っているトランスポンダ7(電子キー2)は自身と組をなすものではないと判定し、イモビライザー通信をその時点で強制終了し、イモビライザー通信を成立させない。
【0029】
更に、本例の暗号通信には、車両1や電子キー2に登録された暗号鍵(共通鍵)を所定時期において新しいものに更新する暗号鍵更新機能が内蔵されている。この暗号鍵更新機能においては、図4に示すように、トランスポンダ7のメモリ10とイモビライザーECU8のメモリ11とに、それぞれ暗号鍵が複数登録されている。そして、暗号鍵が更新時期に到達した際には、メモリ10,11内の暗号鍵の中から次に使用すべきものに暗号鍵を更新し、更新時期が到達する度にこの暗号鍵更新を繰り返す。このように、暗号通信に暗号鍵の更新機能を設けるのは、ある一定周期で暗号鍵を新しいものに更新することにより、暗号鍵の不正傍受による車両盗難を発生し難くすることを目的としている。
【0030】
また、本例の暗号鍵更新機能は、前述したチャレンジレスポンス認証に組み込まれた機能となっている。即ち、本例の暗号鍵更新機能は、暗号鍵が更新時期に到達した際、この鍵更新到達後の最初のイモビライザー通信のチャレンジレスポンス認証のときに、このチャレンジレスポンス認証を同認証のみならず暗号鍵更新としても実行する機能となっている。また、この暗号鍵更新機能を別の言い方で言い表すならば、本例のチャレンジレスポンス認証は、チャレンジレスポンス認証と暗号鍵更新との両方の機能を持つ認証として実行し、チャレンジレスポンス認証を行いつつも、この認証に同調して暗号鍵更新も行う。
【0031】
本例の暗号鍵更新機能においては、図5示すようにイモビライザーECU8に、使用中の暗号鍵が更新時期に到達しているか否かを判定する更新時期判定部14と、使用中の暗号鍵が更新時期に到達した際に車両1側の暗号鍵を新しいものに更新する車両側暗号鍵更新実行部15とが設けられている。更新時期判定部14は、例えば暗号鍵の使用期間をタイマ(図示略)で計時して有効期限を監視したり、或いはイモビライザー通信(チャレンジレスポンス認証)の実行回数をカウンタ(図示略)で計測したりするなどし、測定値が閾値を超えるか否かを見ることにより、更新時期の到達有無を判定する。また、車両側暗号鍵更新実行部15は、暗号鍵が更新時期に到達した際、チャレンジレスポンス認証を暗号鍵更新の実行形式で行いつつ、イモビライザーECU8のメモリ11の中の特定の暗号鍵を、新しく使用する暗号鍵として設定する。
【0032】
一方、トランスポンダ7には、車両1から送られてきたチャレンジDchに対するレスポンス値を計算するレスポンス計算部16と、使用中の暗号鍵が更新時期に到達した際にキー2側の暗号鍵を新しいものに更新するキー側暗号鍵更新実行部17とが設けられている。レスポンス計算部16は、車両1から受け付けたチャレンジDchを読み取って、これが暗号鍵更新を指示するものか否かを確認する。キー側暗号鍵更新実行部17は、キー2が車両1から受け付けたチャレンジDchが暗号鍵更新を指示するものであれば、トランスポンダ7のメモリ10の中の特定の暗号鍵を、新しく使用する暗号鍵として設定する。
【0033】
次に、本例のイモビライザーシステム6の動作を図6及び図7に従って説明する。
運転者がエンジン5を始動すべくキーシリンダ3にキー2を挿し込んだ際、イモビライザーECU8はトランスポンダ7との間で、キー挿し込みの都度、イモビライザー通信を実行する。このとき、更新時期判定部14は、その時に使用中の暗号鍵が更新時期に到達したか否かを確認する。即ち、更新時期判定部14は、使用中の暗号鍵の有効期限が切れていたり、或いはイモビライザー通信の実行回数が許容回数を超えていたりしているか否かを確認し、計測値が閾値を超えていなければ、暗号鍵は未だ更新時期に到達していないと判定し、計測値が閾値を超えていれば、暗号鍵が更新時期に到達していると判定する。
【0034】
ここで、暗号鍵が更新時期に到達していない場合、イモビライザーECU8は、通常形式に則ってイモビライザー通信を行う。ここで言う通常形式のイモビライザー通信とは、イモビライザー通信で実行されるチャレンジレスポンス認証において、ランダムなデータ列をチャレンジDchとして使用する認証をとっているイモビライザー通信のことを言う。そして、このイモビライザー通信が成立、即ちチャレンジレスポンス認証及びイモビライザー照合の2つの本人確認が成立すると、車両1はエンジン5の始動が許可された状態をとる。
【0035】
一方、更新鍵が更新時期に到達した場合、車両側暗号鍵更新実行部15は、この判断が更新時期判定部14によりなされてから最初に行うイモビライザー通信の際、まずは自身のメモリ11から特定データ列Dttを読み出し、これを復号化することにより、復号データ列Dfkを計算する。なお、特定データ列Dttは、車両1が電子キー2に暗号鍵の更新を指示する旨に相当するデータ列であって、例えば特定のビット列(例としてはビットが全て0)からなるデータ群である。そして、車両側暗号鍵更新実行部15は、図2に示すように、トランスポンダ起動用の駆動電波Vを含むとともに、チャレンジDchとして復号データ列Dfkを持つ駆動電波信号Skdを電子キー2に発信する。また、車両側暗号鍵更新実行部15は、この暗号鍵更新時期の際、メモリ11に登録された複数の暗号鍵の中から次に使用する暗号鍵を使用鍵として設定することにより、暗号鍵の更新を行う。
【0036】
トランスポンダ7は、駆動電波信号Skdを受信すると、この駆動電波信号Skdに含まれる駆動電波Vによって、それまでの停止状態から起動状態に切り換わる。レスポンス計算部16は、トランスポンダ7が駆動電波VとともにチャレンジDchを受け取った際、通常通り、このチャレンジDchのレスポンスDrsを計算する。なお、このレスポンス計算は、チャレンジレスポンス認証の際に車両1から受け付けたチャレンジDchを共通鍵によって暗号化する処理である。
【0037】
ところで、図7に示すように、通信データを復号化することで生成した復号化データは、復号化した時と同じ鍵で暗号化されると、これは復号化前の元の通信データに戻る。よって、レスポンス計算部16がチャレンジDchのレスポンスを計算した際、チャレンジDchが復号データ列Dfkをとっていれば、この時に求まるレスポンスDrsは、復号データ列Dfkの元値である特定データ列Dttをとるはずである。
【0038】
よって、キー側暗号鍵更新実行部17は、レスポンス計算部16が求めたレスポンスDrsがどのような値をとるのかを見ることにより、電子キー2の更新鍵が更新時期に到達したか否かを判定する。即ち、キー側暗号鍵更新実行部17は、レスポンスDrsがランダムなデータ列をとっていることを確認すると、電子キー2の暗号鍵は未だ更新時期に到達していないと認識し、イモビライザー通信を通常形式で行う。一方、キー側暗号鍵更新実行部17は、レスポンスDrsが特定データ列Dttをとっていることを確認すると、電子キー2の暗号鍵が更新時期に到達したと認識し、電子キー2の暗号鍵を更新する動作に移る。なお、レスポンスDrsが特定データ列Dttをとっているか否かを電子キー2側で確認するために、トランスポンダ7(電子キー2)のメモリ10にも、同様に特定データ列Dttが予め登録されている。
【0039】
キー側暗号鍵更新実行部17は、チャレンジDchのレスポンスDrsが特定データ列Dttであることを読み取ると、メモリ10に登録された複数の暗号鍵の中から次に使用する暗号鍵を使用鍵として設定することにより、暗号鍵の更新を行う。そして、トランスポンダ7は、自身固有コードであるトランスポンダコードDtaと、レスポンス計算部16が計算したレスポンスDrsとを含むトランスポンダ信号Stpを更新後の新しい暗号鍵で暗号化し、この暗号信号を車両1に発信する。そして、この時に車両1に返信されたトランスポンダ信号Stpで、チャレンジレスポンス認証及びイモビライザー照合の2つの本人確認が成立すれば、車両1はエンジン5の始動が許可された状態をとる。
【0040】
さて、本例は、共通鍵暗号方式のイモビライザー通信において、この通信時に車両1−電子キー2間で実行されるチャレンジレスポンス認証に、共通鍵暗号通信で使用する暗号鍵を更新する機能(暗号鍵更新機能)を組み込んでいる。これにより、暗号鍵更新機能を行う際に必要となる通信を、従来から執り行っている一般的な通信(例えばイモビライザー通信)に対する別系統の通信として別途設けずに済むので、その分だけこれら2者間に科す通信を簡素なものとすることが可能となる。また、このように通信回数を減らせられれば、動作時に電力がかかってしまう通信動作の回数も少なく抑えられるので、車両1や電子キー2の省エネルギー化を図ることも可能となる。
【0041】
また、本例のように暗号鍵更新をチャレンジレスポンス認証に組み込めば、もし仮にイモビライザー通信を不正傍受して、外からこのチャレンジレスポンス認証(イモビライザー通信)を盗み見しても、これは単なるチャレンジレスポンス認証の通信を執り行っているとしか見えず、暗号鍵の更新有無は識別できない。よって、このように暗号鍵の更新を分からなくすれば、ただ単に通信データの不正傍受を行っても、正確にチャレンジDchやレスポンスDrsを割りさせなくすることが可能となり、データ不正傍受に対する耐性が非常に高くなる。よって、車両1の盗難に対するセキュリティ性も非常に高いものとすることが可能となる。
【0042】
ところで、特定データ列Dttは、予め決められた固定値であることに限らず、図8に示す手順に則って生成される可変式でもよい。この場合の特定データ列Dttは、上位半分のビット列(以降、上位ビット列と言う)R1がランダムなデータ列をとり、下位半分のビット列(以降、下位ビット列と言う)R2が所定の規則性を持って設定されるデータ列をとる。下位ビット列R2は、図8に示すように、上位ビット列R1と、ある特定の性質を規定する値を持つ性質値R(change)との排他的論理和によって算出される。性質値R(change)は、所定の規則性を持ったデータ群であって、例えばビットが全て「0」のビット列や、或いは「0」と「1」とが規則性に沿って並んだビット列等からなる。
【0043】
よって、このように特定データ列Dttが可変式をとっていれば、共通鍵暗号通信の暗号鍵を更新する際に、イモビライザーECU8が暗号鍵の更新指令としてトランスポンダ7に送る特定データ列Dtt(復号データ列Dfk)が、暗号鍵更新の度に毎回異なる値をとることになる。よって、傍受者に特定データ列Dttを不正に割り出される可能性を低く抑えることが可能となるので、チャレンジレスポンス認証(イモビライザー通信)の耐傍受性を非常に高いものとすることが可能となる。このため、チャレンジレスポンス認証が不正解読される状況が生じ難くなるので、それに伴い車両1が盗難に遭う可能性も一層低く抑えることが可能となる。
【0044】
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)共通鍵暗号方式のイモビライザー通信で実行されるチャレンジレスポンス認証に、共通鍵暗号通信で使用する暗号鍵の更新機能を組み込んだ。これにより、この種の暗号鍵更新機能を別途専用の通信として設ける必要がないので、車両1−電子キー2間に科す通信の簡素化を図ることができる。また、このように車両1−電子キー2間の通信の簡素化を図ることができれば、動作時に電力が必要となる通信の動作回数も少なく抑えられるので、車両1や電子キー2の省エネルギー化を図ることもできる。
【0045】
(2)共通鍵暗号通信の暗号鍵更新をチャレンジレスポンス認証に組み込んだ場合、もし仮に傍受者がイモビライザー通信を不正傍受して、外からチャレンジレスポンス認証を盗み見しても、これは単なるチャレンジレスポンス認証の通信を行っているとしか見えないので、暗号鍵の更新有無を識別することはできない。このため、チャレンジレスポンス認証の耐不正傍受性を高いものとすることができ、ひいては車両盗難に対するセキュリティ性も高いものとすることができる。
【0046】
(3)イモビライザー通信(チャレンジレスポンス認証)を暗号通信により行うので、もし仮にイモビライザー通信が傍受者により不正傍受されても、通信データを勝手に読み出される状況を低く抑えることができる。
【0047】
(4)特定データ列Dttを可変式とした場合、特定データ列Dtt(復号データ列Dfk)は、更新の度に毎回異なる値をとる。よって、特定データ列Dttを傍受者に不正に割り出される可能性を低く抑えることができ、ひいては車両盗難に対するセキュリティ性も一層向上することができる。
【0048】
(5)チャレンジレスポンス認証に暗号鍵更新機能を組み込むという本例の更新方式を、車両1の電子キーシステムの一種であるイモビライザーシステム6に適用したので、この種の電子キーシステムを不正傍受に対して耐性の高いものとすることができる。このため、車両1が盗難被害に遭う可能性が低く抑えられるので、ユーザにとっては高価な物品である車両1を盗難から守るという観点から、本例は非常に効果が高いと言える。
【0049】
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 電子キーシステムは、必ずしもイモビライザーシステム6であることに限らず、例えば電子キー2がLF帯のリクエストを受け付けると、電子キー2が自らの電源によりキーコードをRF帯の信号で車両1に送り返すキー操作フリーシステムでもよい。このキー操作フリーシステムにおいては、電子キー2が持つIDコード(キーコード)の返信を催促するリクエストが車両1から発信され、このリクエストを電子キー2が受け取ると、電子キー2がIDコードを車両1に発信して、ID照合(スマート照合)が車両1で行われるものである。このスマート照合には、車外発信機からリクエストを発信して照合を行う車外照合と、車内発信機からリクエストを発信して照合を行う車内照合とがあり、車外照合が成立すれば車両ドアのドアロックの施解錠が許可又は実行され、車内照合が成立すればエンジン始動が許可される。
【0050】
・ 車両1には、イモビライザーシステム6のみが搭載されることに限定されず、例えば前述したキー操作フリーシステムを併用してもよい。この場合、スマート照合とイモビライザー照合との2照合のうち少なくとも一方が成立していれば、車両操作(エンジン始動)が許可されるものとしてもよい。
【0051】
・ コイルアンテナ9からの駆動電波Vの発信条件は、必ずしもキー2がキーシリンダ3に挿し込まれたことを条件としない。例えば、カーテシスイッチでドアの開閉を検出して運転者の乗車を確認したときや、或いは前述したキー操作フリーシステムで車内のスマート照合(車内照合)が成立したときなどを条件としてもよい。
【0052】
・ イモビライザーシステム6の監視対象となる車両操作は、必ずしもエンジン始動の可否に限定されず、例えば車両ドアのドアロック施解錠の可否等に適用してもよい。
・ 暗号鍵が更新時期に到達したか否かの判定は、暗号鍵の有効期限を見る方式や、イモビライザー通信(チャレンジレスポンス認証)の実行回数を見る方式に限定されず、例えばエンジン5の始動回数等を見てもよい。また、例えば車内スイッチを複数長押しするなどして更新トリガが車両1に加えられた際に、暗号鍵が更新されるようにしてもよい。
【0053】
・ 特定データ列Dttは、必ずしも「0」及び「1」が並ぶビット列に限らず、種々のデータ列が使用可能である。
・ 特定データ列Dtt(復号データ列Dfk)を可変式とする場合、上位と下位でビット数が同じであることに限定されず、これらが異なるビット数を有するものでもよい。
【0054】
・ 特定データ列Dtt(復号データ列Dfk)を可変式とする場合、その可変方式は上位ビット列R1がランダムな値をとり、下位ビット列R2が上位ビット列R1の排他的論理和から導かれる値をとるものに限定されない。即ち、特定データ列Dtt(復号データ列Dfk)の可変方式は、種々の方式が使用可能である。
【0055】
・ 車両1及び電子キー2の間の通信は、LF帯やRF帯の周波数を使用することに限らず、種々の周波数を使用可能である。
・ 車両1及び電子キー2の間の通信は、必ずしも無線に限定されず、例えば有線でもよい。
【0056】
・ 暗号鍵更新機能を持つ本例のチャレンジレスポンス認証は、必ずしも車両1に搭載されることに限らず、2者間で通信を行う種々の装置や機器に適宜使用可能である。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
【0057】
(1)請求項1〜3のいずれかにおいて、前記通信マスタは、前記チャレンジレスポンス認証を前記共通鍵暗号通信により行うとともに、前記暗号鍵が更新時期に到達していれば自身の前記暗号鍵を更新しつつ、復号データ列を前記チャレンジとして前記通信相手に送る動作を行い、前記通信相手は、前記復号データ列に応答して前記暗号鍵を更新した際、その時の前記チャレンジレスポンス認証の前記レスポンスを、当該更新した暗号鍵で暗号化して前記通信マスタに送り返す。この構成によれば、チャレンジレスポンス認証を、暗号鍵更新を踏まえた上で、滞りなく実行することが可能となる。
【図面の簡単な説明】
【0058】
【図1】一実施形態におけるイモビライザーシステムの概略構成を示す構成図。
【図2】イモビライザーシステムの動作状態を示す斜視図。
【図3】イモビライザー通信の通信手順の概要を示す動作フロー。
【図4】共通鍵暗号通信方式のイモビライザー通信の概念図。
【図5】暗号鍵更新機能を持つイモビライザーシステムの概略を示すブロック図。
【図6】暗号鍵更新機能を持つイモビライザー通信の通信手順の概要を示す動作フロー。
【図7】チャレンジレスポンス認証の概要を示す概念図。
【図8】可変式の特定データ列のデータ構造を示すデータ図。
【図9】従来における共通鍵暗号方式の電子キーシステムの概略を示す概念図。
【図10】鍵更新機能を持つ共通鍵暗号方式の電子キーシステムの概略を示す概念図。
【図11】暗号鍵を更新する際の車両及びキーの動作状態を示す概念図。
【符号の説明】
【0059】
1…車両、2…電子キー(車両キー)、6…車両用電子キーシステムとしてのイモビライザーシステム、7…通信相手としてのトランスポンダ、8…通信マスタとしてのイモビライザーECU、Dch…チャレンジ、Drs,Drx…レスポンス、Dtt…特定データ列、Dfk…復号データ列、Dta…キーコードを構成するトランスポンダコード。
【技術分野】
【0001】
本発明は、発信信号を暗号鍵により暗号化して通信相手に送り渡す暗号通信システム及び暗号鍵更新方法に関する。
【背景技術】
【0002】
従来、多くの車両には、キーコードを無線通信より車両に発信する電子キーを車両キーとして使用する電子キーシステムが広く搭載されている。この電子キーシステムは、電子キーから発信されたキーコードを車両が受け取ると、電子キーから受け取ったキーコードを、車両に登録されたキーコードと照らし合わせてキー照合を行い、このキー照合が成立すれば、例えば車両ドアのドアロック施解錠や、エンジンの始動を許可又は実行するものである。
【0003】
また、電子キーシステムの中には、無線で車両に送られるキーコードの不正傍受に対応すべく、この無線通信を暗号通信により行うものもある。この暗号通信は、相手側に送る通信データをデータ発信元が持つ暗号鍵で暗号化し、この暗号データを通信相手に発信してこれを受け取らせ、通信相手が自身の暗号鍵でこれを復号して、通信データを受け付ける。このような暗号通信の技術は、例えば特許文献1等に開示されている。この種の暗号通信としては、通信相手同士が互いに共通の暗号鍵を持つ共通鍵暗号方式がある。この共通鍵暗号方式は、通信相手同士が同じ暗号鍵を使用するので、その分だけ処理が簡素なものとなり、処理時間が短く済む利点がある。
【特許文献1】特開2007−49759号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、図9に示すように、車両81の電子キーシステムの暗号通信として共通鍵暗号方式を使用した場合、車両81と電子キー82とには、それぞれ同じ暗号鍵が搭載される。しかし、共通鍵暗号方式は、もし仮に傍受者に暗号化手順(要は暗号鍵)が割り出されてしまうと、この時点で復号化手順も分かってしまうことになるので、キーコードの盗み取り(不正傍受)に対して必ずしもその耐性が高いとは言えない。ここで、キーコードの盗み取りに対して耐性を上げる一対策としては、例えば図10に示すように、車両81及び電子キー82に暗号鍵を複数共有させ、使用する暗号鍵を適宜更新することによって、この種のキーコードの盗み取りに対応する対策をとることが想定される。
【0005】
しかし、この暗号鍵更新機能を電子キーシステムに搭載した場合、電子キーシステムをマスタとして統括管理する車両81は、図11に示すように、所定の共通鍵更新時期において、電子キー82への共通鍵の更新指令として暗号鍵更新命令83を電子キー82に別途送る必要がある。よって、この場合においては、車両−電子キー間の無線通信に、キーコード発信とは別系統の通信が必要となることから、車両−電子キー間で実行させる無線通信の数が増えることになり、これら2者間の無線通信が煩雑化する問題があった。このため、車両−電子キー間で実行する無線通信の簡素化を図って、この種の無線通信で車両81や電子キー82にかかる電力を少なくしたい要望があった。
【0006】
ところで、先に述べた暗号化手順(暗号鍵)の不正解析というのは、例えば暗号データを多数収集し、この暗号データの規則性を割り出すことによって行われることも想定される。ここで、もし暗号鍵の更新時期が傍受者に知られないものであれば、傍受者は暗号データを多数収集しても、これは鍵更新前後の暗号データが混在することになるので、暗号化手順の不正割り出しを生じ難くすることが可能である。しかし、車両81が電子キー82に暗号鍵更新命令83を送って暗号鍵更新を行う場合は、この暗号鍵更新命令83が傍受されてしまうと、傍受者に暗号更新がいつ行われたのかを知られることになり、暗号データ解析もその更新を踏まえたもので実行させてしまうので、キーコード盗み取りの耐性が高いものとは言えなかった。
【0007】
本発明の目的は、共通鍵暗号通信において暗号鍵の更新を行うようにしても、通信マスタ及びその通信相手に科す通信を簡素なものにすることができる暗号通信システムを提供することにある。
【課題を解決するための手段】
【0008】
前記問題点を解決するために、本発明では、通信マスタがその通信相手と一通信を行う際、当該通信に当たって前記通信相手にチャレンジを送り、当該通信相手が当該チャレンジに共通鍵暗号による暗号化処理を加えて返信してきたレスポンスと、自身も同様の暗号化処理を施して計算したレスポンスとを比較することにより、前記通信相手が正規のものかを確認するチャレンジレスポンス認証を行い、当該認証が成立すれば前記通信を確立させ、前記通信マスタと前記通信相手とが通信可能な暗号通信システムにおいて、前記通信マスタは、前記通信相手と前記通信を行う際、暗号鍵が更新時期に到達していれば、この時に行う前記チャレンジレスポンス認証時、特定データ列を復号化した復号データ列を前記チャレンジとして前記通信相手に送り、前記通信相手は、前記チャレンジとして前記復号データ列を受け付けた際、当該復号データ列のレスポンスを計算し、当該レスポンスが前記特定データ列をとっていれば、前記暗号通信で使用する前記暗号鍵を更新することを要旨とする。
【0009】
この構成によれば、本例の通信マスタは、通信相手と通常形式で通信(例えば暗号通信)を行うに際し、例えばランダムなデータ列を作成し、これをチャレンジとして通信相手に送り渡す。通信相手は、通信マスタからチャレンジを受け取ると、このチャレンジに暗号化処理を加えてレスポンスを計算し、このレスポンスを通信マスタに送り返す。通信マスタは、通信相手にレスポンスを計算させる際、自身も同様にチャレンジに暗号化処理を施してレスポンスを計算し、通信相手から受け取ったレスポンスと、自らが計算したレスポンスとを比較して、この時の通信相手が正規のものか否かを確認する。通信マスタは、これら両レスポンスが同じ値をとれば、チャレンジレスポンス認証が成立したとみなし、通信相手との間の通信を確立させる。
【0010】
また、通信マスタは、通信相手と通信を行う際、この通信のときに例えば暗号鍵の使用期間や実行回数等から暗号鍵が更新時期にあることを確認すると、自身の暗号鍵を更新するとともに、この時は特定データ列を読み出しつつ、これを復号化して復号データ列を作成し、この復号データ列をチャレンジとして通信相手に送り渡す。ところで、通信相手は、通信マスタからチャレンジを受け付けると、このチャレンジのレスポンスを計算(要は、暗号化)し、このレスポンスがどのような値をとっているかを逐次確認している。よって、通信相手は、通信マスタから受け付けたチャレンジからレスポンスを計算した際、このレスポンスが特定データ列をとっていれば、暗号通信で使用する暗号鍵が更新時期に来たと認識し、自身の暗号鍵を新規のものに更新する。なお、ここで言う特定データ列とは、通信マスタが通信相手に対して暗号鍵の更新を要求する通知に相当するものである。
【0011】
よって、本構成においては、通信マスタとその通信相手との2者間の間で使用する共通鍵暗号通信の暗号鍵更新機能を、これら2者間の本人確認として実行されるチャレンジレスポンス認証に組み込んでいる。よって、暗号鍵の不正傍受による同鍵の盗み取りを防止すべく、共通鍵暗号通信の暗号鍵を特定時期において更新するようにしても、この種の暗号鍵更新の処理を、通信マスタと通信相手との間の更新専用の通信として、これらに別途、科す必要がない。よって、通信マスタと通信相手との間の通信に暗号鍵更新用の通信が不要となるので、通信マスタと通信相手との間で科される通信について簡素化を図ることが可能となる。
【0012】
本発明では、前記通信マスタは、前記チャレンジレスポンス認証を前記共通鍵暗号通信により行うことを要旨とする。
この構成によれば、チャレンジレスポンス認証を暗号通信により行うので、もし仮に傍受者がチャレンジレスポンス認証を不正傍受しても、この認証に使用されている暗号鍵を知らなければ、チャレンジレスポンス認証の通信を解読できない。よって、チャレンジレスポンス認証を不正傍受に対して耐性の高いものとすることが可能となる。
【0013】
本発明では、前記特定データ列は、生成される度にデータ内容が毎回変わる可変式となっていることを要旨とする。
この構成によれば、例えば傍受者が通信を不正傍受して特定データ列を割り出そうとしても、本構成の特定データ列は生成の度にデータ内容が毎回変わる可変式となっているので、正規の特定データ列の割り出しには困難性を伴う。よって、暗号鍵更新を不正傍受に対して耐性の高いものとすることが可能となる。
【0014】
本発明では、キーコードを無線発信して車両に送る電子キーを車両キーとして使用し、前記電子キーのキーコードが車両のそれと一致するか否かを見ることによりキー照合を行う車両用電子キーシステムに、前記チャレンジレスポンス認証が組み込まれていることを要旨とする。
【0015】
この構成によれば、本構成の暗号通信システムを車両用電子キーシステムに適用したので、車両用電子キーシステムを不正傍受に対して耐性の高いものとすることが可能となる。よって、車両が盗難に遭う可能性が低くなるので、高価な物品である車両を盗難から守るという観点から本構成は非常に効果が高いと言える。
【0016】
本発明では、通信マスタがその通信相手と一通信を行う際、当該通信に当たって前記通信相手にチャレンジを送り、当該通信相手が当該チャレンジに共通鍵暗号による暗号化処理を加えて返信してきたレスポンスと、自身も同様の前記暗号化処理を施して計算したレスポンスとを比較することにより、前記通信相手が正規のものかを確認するチャレンジレスポンス認証を行い、当該認証が成立すれば前記通信を確立させ、前記通信マスタと前記通信相手とが通信可能な暗号鍵更新方法において、
前記通信マスタは、前記通信相手と前記通信を行う際、前記暗号鍵が更新時期に到達していれば、この時に行う前記チャレンジレスポンス認証時、特定データ列を復号化した復号データ列を前記チャレンジとして前記通信相手に送り、前記通信相手は、前記チャレンジとして前記復号データ列を受け付けた際、当該復号データ列のレスポンスを計算し、当該レスポンスが前記特定データ列をとっていれば、前記通信で使用する前記暗号鍵を更新することを特徴とする暗号鍵更新方法。
【発明の効果】
【0017】
本発明によれば、共通鍵暗号通信において暗号鍵の更新を行うようにしても、通信マスタ及びその通信相手に科す通信を簡素なものにすることができる。
【発明を実施するための最良の形態】
【0018】
以下、本発明を具体化した暗号通信システムの一実施形態を図1〜図8に従って説明する。
図1に示すように、メカニカルキー操作によりエンジン始動停止操作が可能な車両1には、例えば車内のステアリングホイール横に、車両キーであるキー2の挿し込み先としてキーシリンダ3が設けられている。この車両1においては、キーシリンダ3にキー2が挿し込まれて同キー2が回し操作されると、キー2のキー溝(キーコード)がキーシリンダ3に対して正規のものであれば、キーシリンダ3のロータの回転が許容される。そして、キーシリンダ3のロータ回転位置がエンジンスタート位置(START位置)まで操作されると、イグニッションスイッチ4のスタータリレー(図示略)がそれまでのオフからオンに切り換わり、エンジン5が始動状態をとる。
【0019】
車両1には、車両1の盗難防止を図る一システムとしてイモビライザーシステム6が搭載されている。このイモビライザーシステム6は、キー2の中にトランスポンダ7を組み込んでおき、このトランスポンダ7が持つトランスポンダコードDta(図2参照)が車両1のものと一致したときにのみ、エンジン5の始動を許可する盗難防止システムの一種である。なお、本例のキー2は、メカニカル操作が可能なキーではあるが、トランスポンダ7が組み込まれることでキーコードが電子照合可能であるので、以降はキー2を電子キーと称する。イモビライザーシステム6は、RFID(Radio Frequency IDentification)に準じた双方向の無線通信によりデータやり取りを行い、通信対象同士を極力近づける近距離無線通信となっている。また、トランスポンダ7は、自ら電源を持たず、受信した駆動電波信号Skd(駆動電波V:図2参照)によって起動状態をとるパッシブ型である。なお、イモビライザーシステム6が電子キーシステムに相当し、トランスポンダ7が通信相手に相当する。また、トランスポンダコードDtaがキーコードを構成する。
【0020】
図1に示すように、このイモビライザーシステム6においては、車両1に、イモビライザーシステム6を統括管理するイモビライザーECU8が設けられている。イモビライザーECU8は、トランスポンダ7が持つトランスポンダコードDtaを自身のそれと照らし合わせることによりイモビライザー照合を行い、この照合結果に基づきエンジン始動の可否を取り決める。イモビライザーECU8には、イモビライザーシステム6の車両側アンテナとしてコイルアンテナ9が接続されている。コイルアンテナ9は、送受信兼用のアンテナであって、LF帯の信号をやり取り可能となっている。なお、イモビライザーECU8が通信マスタに相当する。
【0021】
イモビライザーECU8は、キーシリンダ3にキー2が挿し込まれたことをシリンダ内部の接点スイッチ(図示略)で検出すると、図2に示すように、トランスポンダ起動用の駆動電波Vを乗せた駆動電波信号Skdをコイルアンテナ9から所定時間の間において断続的に発信させ、イモビライザー通信の成立可否を試みる。トランスポンダ7は、コイルアンテナ9から発信される駆動電波信号Skdを受信すると、この駆動電波信号Skd内の駆動電波Vによって起動を開始し、自身のメモリ10(図5参照)に登録されたトランスポンダコードDtaを乗せたトランスポンダ信号Stpを車両1に向けて発信する。イモビライザーECU8は、コイルアンテナ9でこのトランスポンダ信号Stpを受信すると、このトランスポンダ信号Stp内のトランスポンダコードDtaと、自身のメモリ11(図5参照)に登録されたトランスポンダコードDtxとを照らし合わせてイモビライザー照合を行い、このイモビライザー照合が成立すればエンジン5の始動を許可し、イモビライザー照合が不成立であればエンジン5の始動を不許可とする。
【0022】
図1に示すように、イモビライザーECU8には、エンジン5を動作管理するエンジンECU12が例えば車内LAN13を介して接続されている。エンジンECU12は、キーシリンダ3がキー2によりエンジンスタート位置まで回されてイグニッションスイッチ4がスタータオンされたことを検出すると、イモビライザーECU8にイモビライザー照合の照合結果を確認しに行く。エンジンECU12は、イモビライザー照合が成立済みの確認結果をイモビライザーECU8から受け付けると、エンジン始動が許可されていると認識し、点火制御及び燃料噴射制御を開始してエンジン5を始動させる。一方、エンジンECU12は、イモビライザー照合が不成立という確認結果をイモビライザーECU8から受け付けると、エンジン始動が許可されていないと認識し、点火制御及び燃料噴射制御を行わず、エンジン5を停止のままに維持する。
【0023】
図2に示すように、イモビライザー通信には、車両1及び電子キー2の間の本人認証としてチャレンジレスポンス認証が実行されている。車両1及び電子キー2は、このチャレンジレスポンス認証を暗号通信として実行する。この種のチャレンジレスポンス認証は、暗号化と復号化とに同じ鍵を使う暗号方式、即ち車両1と電子キー2とで同じ暗号鍵を使用する共通鍵暗号方式が採用されている。このため、トランスポンダ7のメモリ10と、イモビライザーECU8のメモリ11とには、同じ暗号鍵が登録されている。なお、暗号鍵は、暗号処理時におけるアルゴリズムの手順を示すデータ群のことを言う。また、共通鍵暗号方式は、互いが同じ暗号鍵を持つ方式であるので、処理速度が速く、しかも取り扱い易いという利点がある。
【0024】
このチャレンジレスポンス認証は、所定のデータ列からなるチャレンジDchを車両1が電子キー2に送るとともに、電子キー2がこのチャレンジDchに処理(暗号化処理)を加えてレスポンスDrsを計算しつつこのレスポンスDrsを車両1に送り返し、これが正しい値をとるか否かを車両1に確認させる認証方式の1つである。イモビライザー通信は、このチャレンジレスポンス認証が成立すれば通信が確立し、チャレンジレスポンス認証が不成立であれば通信が確立しない。なお、チャレンジDchは、ランダムに作成される数値列や文字列からなるデータ群である。
【0025】
図3に示すように、イモビライザーECU8は、通常のイモビライザー通信を行うに際し、まずはランダムなデータ列を作成してチャレンジDchを作成し、このチャレンジDchと駆動電波Vとを含む駆動電波信号Skdを、コイルアンテナ9からトランスポンダ7に向けて発信する。トランスポンダ7は、この駆動電波信号Skdを受信すると、この信号Skd内の駆動電波Vで起動を開始するとともに、同じ信号Skd内に含まれるチャレンジDchに処理(暗号化処理)を加えて、チャレンジDchに対するレスポンスDrsを計算する。なお、暗号化処理は、チャレンジDchを共通鍵で暗号化する処理のことをいう。トランスポンダ7は、このようにしてレスポンスDrsを計算すると、このレスポンスDrsとトランスポンダコードDtaとを含むトランスポンダ信号StpをイモビライザーECU8に返信する。
【0026】
また、イモビライザーECU8は、駆動電波信号Skdをトランスポンダ7に発信した際、生成したチャレンジDchに処理(暗号化処理)を加えて、自らもレスポンスDrxを計算する。そして、イモビライザーECU8は、トランスポンダ7からトランスポンダ信号Stpを受け付けた際、まずはこのトランスポンダ7に含まれるレスポンスDrsと、自らが計算して求めたレスポンスDrxとを照らし合わせてレスポンス比較を行い、チャレンジレスポンス認証の成立可否を確認する。イモビライザーECU8は、これらレスポンスDrs,Drxが一致する値をとると、チャレンジレスポンス認証が成立したと認識し、イモビライザー通信を成立させる。
【0027】
イモビライザーECU8は、このようにしてイモビライザー通信を成立させた後、続いてはトランスポンダ信号Stpに含まれるトランスポンダコードDtaと、自身のメモリ11に登録されたトランスポンダコードDtxとを照らし合わせてイモビライザー照合を行う。このとき、イモビライザーECU8は、これらトランスポンダコードDta,Dtxが同じ値をとると、イモビライザー照合が成立したと認識する。これにより、車両1はエンジン5の始動操作が許可された状態をとる。一方、イモビライザーECU8は、これらトランスポンダコードDta,Dtxが異なる値をとると、イモビライザー照合が不成立であると認識し、エンジン5の始動操作を不許可とする。
【0028】
一方、イモビライザーECU8は、トランスポンダ7からトランスポンダ信号Stpを受け付けてレスポンス比較を行った際、これらレスポンスDrs,Drxが一致しない場合には、チャレンジレスポンス認証が不成立であると認識する。イモビライザーECU8は、チャレンジレスポンス認証が不成立であることを認識すると、この時に通信を行っているトランスポンダ7(電子キー2)は自身と組をなすものではないと判定し、イモビライザー通信をその時点で強制終了し、イモビライザー通信を成立させない。
【0029】
更に、本例の暗号通信には、車両1や電子キー2に登録された暗号鍵(共通鍵)を所定時期において新しいものに更新する暗号鍵更新機能が内蔵されている。この暗号鍵更新機能においては、図4に示すように、トランスポンダ7のメモリ10とイモビライザーECU8のメモリ11とに、それぞれ暗号鍵が複数登録されている。そして、暗号鍵が更新時期に到達した際には、メモリ10,11内の暗号鍵の中から次に使用すべきものに暗号鍵を更新し、更新時期が到達する度にこの暗号鍵更新を繰り返す。このように、暗号通信に暗号鍵の更新機能を設けるのは、ある一定周期で暗号鍵を新しいものに更新することにより、暗号鍵の不正傍受による車両盗難を発生し難くすることを目的としている。
【0030】
また、本例の暗号鍵更新機能は、前述したチャレンジレスポンス認証に組み込まれた機能となっている。即ち、本例の暗号鍵更新機能は、暗号鍵が更新時期に到達した際、この鍵更新到達後の最初のイモビライザー通信のチャレンジレスポンス認証のときに、このチャレンジレスポンス認証を同認証のみならず暗号鍵更新としても実行する機能となっている。また、この暗号鍵更新機能を別の言い方で言い表すならば、本例のチャレンジレスポンス認証は、チャレンジレスポンス認証と暗号鍵更新との両方の機能を持つ認証として実行し、チャレンジレスポンス認証を行いつつも、この認証に同調して暗号鍵更新も行う。
【0031】
本例の暗号鍵更新機能においては、図5示すようにイモビライザーECU8に、使用中の暗号鍵が更新時期に到達しているか否かを判定する更新時期判定部14と、使用中の暗号鍵が更新時期に到達した際に車両1側の暗号鍵を新しいものに更新する車両側暗号鍵更新実行部15とが設けられている。更新時期判定部14は、例えば暗号鍵の使用期間をタイマ(図示略)で計時して有効期限を監視したり、或いはイモビライザー通信(チャレンジレスポンス認証)の実行回数をカウンタ(図示略)で計測したりするなどし、測定値が閾値を超えるか否かを見ることにより、更新時期の到達有無を判定する。また、車両側暗号鍵更新実行部15は、暗号鍵が更新時期に到達した際、チャレンジレスポンス認証を暗号鍵更新の実行形式で行いつつ、イモビライザーECU8のメモリ11の中の特定の暗号鍵を、新しく使用する暗号鍵として設定する。
【0032】
一方、トランスポンダ7には、車両1から送られてきたチャレンジDchに対するレスポンス値を計算するレスポンス計算部16と、使用中の暗号鍵が更新時期に到達した際にキー2側の暗号鍵を新しいものに更新するキー側暗号鍵更新実行部17とが設けられている。レスポンス計算部16は、車両1から受け付けたチャレンジDchを読み取って、これが暗号鍵更新を指示するものか否かを確認する。キー側暗号鍵更新実行部17は、キー2が車両1から受け付けたチャレンジDchが暗号鍵更新を指示するものであれば、トランスポンダ7のメモリ10の中の特定の暗号鍵を、新しく使用する暗号鍵として設定する。
【0033】
次に、本例のイモビライザーシステム6の動作を図6及び図7に従って説明する。
運転者がエンジン5を始動すべくキーシリンダ3にキー2を挿し込んだ際、イモビライザーECU8はトランスポンダ7との間で、キー挿し込みの都度、イモビライザー通信を実行する。このとき、更新時期判定部14は、その時に使用中の暗号鍵が更新時期に到達したか否かを確認する。即ち、更新時期判定部14は、使用中の暗号鍵の有効期限が切れていたり、或いはイモビライザー通信の実行回数が許容回数を超えていたりしているか否かを確認し、計測値が閾値を超えていなければ、暗号鍵は未だ更新時期に到達していないと判定し、計測値が閾値を超えていれば、暗号鍵が更新時期に到達していると判定する。
【0034】
ここで、暗号鍵が更新時期に到達していない場合、イモビライザーECU8は、通常形式に則ってイモビライザー通信を行う。ここで言う通常形式のイモビライザー通信とは、イモビライザー通信で実行されるチャレンジレスポンス認証において、ランダムなデータ列をチャレンジDchとして使用する認証をとっているイモビライザー通信のことを言う。そして、このイモビライザー通信が成立、即ちチャレンジレスポンス認証及びイモビライザー照合の2つの本人確認が成立すると、車両1はエンジン5の始動が許可された状態をとる。
【0035】
一方、更新鍵が更新時期に到達した場合、車両側暗号鍵更新実行部15は、この判断が更新時期判定部14によりなされてから最初に行うイモビライザー通信の際、まずは自身のメモリ11から特定データ列Dttを読み出し、これを復号化することにより、復号データ列Dfkを計算する。なお、特定データ列Dttは、車両1が電子キー2に暗号鍵の更新を指示する旨に相当するデータ列であって、例えば特定のビット列(例としてはビットが全て0)からなるデータ群である。そして、車両側暗号鍵更新実行部15は、図2に示すように、トランスポンダ起動用の駆動電波Vを含むとともに、チャレンジDchとして復号データ列Dfkを持つ駆動電波信号Skdを電子キー2に発信する。また、車両側暗号鍵更新実行部15は、この暗号鍵更新時期の際、メモリ11に登録された複数の暗号鍵の中から次に使用する暗号鍵を使用鍵として設定することにより、暗号鍵の更新を行う。
【0036】
トランスポンダ7は、駆動電波信号Skdを受信すると、この駆動電波信号Skdに含まれる駆動電波Vによって、それまでの停止状態から起動状態に切り換わる。レスポンス計算部16は、トランスポンダ7が駆動電波VとともにチャレンジDchを受け取った際、通常通り、このチャレンジDchのレスポンスDrsを計算する。なお、このレスポンス計算は、チャレンジレスポンス認証の際に車両1から受け付けたチャレンジDchを共通鍵によって暗号化する処理である。
【0037】
ところで、図7に示すように、通信データを復号化することで生成した復号化データは、復号化した時と同じ鍵で暗号化されると、これは復号化前の元の通信データに戻る。よって、レスポンス計算部16がチャレンジDchのレスポンスを計算した際、チャレンジDchが復号データ列Dfkをとっていれば、この時に求まるレスポンスDrsは、復号データ列Dfkの元値である特定データ列Dttをとるはずである。
【0038】
よって、キー側暗号鍵更新実行部17は、レスポンス計算部16が求めたレスポンスDrsがどのような値をとるのかを見ることにより、電子キー2の更新鍵が更新時期に到達したか否かを判定する。即ち、キー側暗号鍵更新実行部17は、レスポンスDrsがランダムなデータ列をとっていることを確認すると、電子キー2の暗号鍵は未だ更新時期に到達していないと認識し、イモビライザー通信を通常形式で行う。一方、キー側暗号鍵更新実行部17は、レスポンスDrsが特定データ列Dttをとっていることを確認すると、電子キー2の暗号鍵が更新時期に到達したと認識し、電子キー2の暗号鍵を更新する動作に移る。なお、レスポンスDrsが特定データ列Dttをとっているか否かを電子キー2側で確認するために、トランスポンダ7(電子キー2)のメモリ10にも、同様に特定データ列Dttが予め登録されている。
【0039】
キー側暗号鍵更新実行部17は、チャレンジDchのレスポンスDrsが特定データ列Dttであることを読み取ると、メモリ10に登録された複数の暗号鍵の中から次に使用する暗号鍵を使用鍵として設定することにより、暗号鍵の更新を行う。そして、トランスポンダ7は、自身固有コードであるトランスポンダコードDtaと、レスポンス計算部16が計算したレスポンスDrsとを含むトランスポンダ信号Stpを更新後の新しい暗号鍵で暗号化し、この暗号信号を車両1に発信する。そして、この時に車両1に返信されたトランスポンダ信号Stpで、チャレンジレスポンス認証及びイモビライザー照合の2つの本人確認が成立すれば、車両1はエンジン5の始動が許可された状態をとる。
【0040】
さて、本例は、共通鍵暗号方式のイモビライザー通信において、この通信時に車両1−電子キー2間で実行されるチャレンジレスポンス認証に、共通鍵暗号通信で使用する暗号鍵を更新する機能(暗号鍵更新機能)を組み込んでいる。これにより、暗号鍵更新機能を行う際に必要となる通信を、従来から執り行っている一般的な通信(例えばイモビライザー通信)に対する別系統の通信として別途設けずに済むので、その分だけこれら2者間に科す通信を簡素なものとすることが可能となる。また、このように通信回数を減らせられれば、動作時に電力がかかってしまう通信動作の回数も少なく抑えられるので、車両1や電子キー2の省エネルギー化を図ることも可能となる。
【0041】
また、本例のように暗号鍵更新をチャレンジレスポンス認証に組み込めば、もし仮にイモビライザー通信を不正傍受して、外からこのチャレンジレスポンス認証(イモビライザー通信)を盗み見しても、これは単なるチャレンジレスポンス認証の通信を執り行っているとしか見えず、暗号鍵の更新有無は識別できない。よって、このように暗号鍵の更新を分からなくすれば、ただ単に通信データの不正傍受を行っても、正確にチャレンジDchやレスポンスDrsを割りさせなくすることが可能となり、データ不正傍受に対する耐性が非常に高くなる。よって、車両1の盗難に対するセキュリティ性も非常に高いものとすることが可能となる。
【0042】
ところで、特定データ列Dttは、予め決められた固定値であることに限らず、図8に示す手順に則って生成される可変式でもよい。この場合の特定データ列Dttは、上位半分のビット列(以降、上位ビット列と言う)R1がランダムなデータ列をとり、下位半分のビット列(以降、下位ビット列と言う)R2が所定の規則性を持って設定されるデータ列をとる。下位ビット列R2は、図8に示すように、上位ビット列R1と、ある特定の性質を規定する値を持つ性質値R(change)との排他的論理和によって算出される。性質値R(change)は、所定の規則性を持ったデータ群であって、例えばビットが全て「0」のビット列や、或いは「0」と「1」とが規則性に沿って並んだビット列等からなる。
【0043】
よって、このように特定データ列Dttが可変式をとっていれば、共通鍵暗号通信の暗号鍵を更新する際に、イモビライザーECU8が暗号鍵の更新指令としてトランスポンダ7に送る特定データ列Dtt(復号データ列Dfk)が、暗号鍵更新の度に毎回異なる値をとることになる。よって、傍受者に特定データ列Dttを不正に割り出される可能性を低く抑えることが可能となるので、チャレンジレスポンス認証(イモビライザー通信)の耐傍受性を非常に高いものとすることが可能となる。このため、チャレンジレスポンス認証が不正解読される状況が生じ難くなるので、それに伴い車両1が盗難に遭う可能性も一層低く抑えることが可能となる。
【0044】
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)共通鍵暗号方式のイモビライザー通信で実行されるチャレンジレスポンス認証に、共通鍵暗号通信で使用する暗号鍵の更新機能を組み込んだ。これにより、この種の暗号鍵更新機能を別途専用の通信として設ける必要がないので、車両1−電子キー2間に科す通信の簡素化を図ることができる。また、このように車両1−電子キー2間の通信の簡素化を図ることができれば、動作時に電力が必要となる通信の動作回数も少なく抑えられるので、車両1や電子キー2の省エネルギー化を図ることもできる。
【0045】
(2)共通鍵暗号通信の暗号鍵更新をチャレンジレスポンス認証に組み込んだ場合、もし仮に傍受者がイモビライザー通信を不正傍受して、外からチャレンジレスポンス認証を盗み見しても、これは単なるチャレンジレスポンス認証の通信を行っているとしか見えないので、暗号鍵の更新有無を識別することはできない。このため、チャレンジレスポンス認証の耐不正傍受性を高いものとすることができ、ひいては車両盗難に対するセキュリティ性も高いものとすることができる。
【0046】
(3)イモビライザー通信(チャレンジレスポンス認証)を暗号通信により行うので、もし仮にイモビライザー通信が傍受者により不正傍受されても、通信データを勝手に読み出される状況を低く抑えることができる。
【0047】
(4)特定データ列Dttを可変式とした場合、特定データ列Dtt(復号データ列Dfk)は、更新の度に毎回異なる値をとる。よって、特定データ列Dttを傍受者に不正に割り出される可能性を低く抑えることができ、ひいては車両盗難に対するセキュリティ性も一層向上することができる。
【0048】
(5)チャレンジレスポンス認証に暗号鍵更新機能を組み込むという本例の更新方式を、車両1の電子キーシステムの一種であるイモビライザーシステム6に適用したので、この種の電子キーシステムを不正傍受に対して耐性の高いものとすることができる。このため、車両1が盗難被害に遭う可能性が低く抑えられるので、ユーザにとっては高価な物品である車両1を盗難から守るという観点から、本例は非常に効果が高いと言える。
【0049】
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 電子キーシステムは、必ずしもイモビライザーシステム6であることに限らず、例えば電子キー2がLF帯のリクエストを受け付けると、電子キー2が自らの電源によりキーコードをRF帯の信号で車両1に送り返すキー操作フリーシステムでもよい。このキー操作フリーシステムにおいては、電子キー2が持つIDコード(キーコード)の返信を催促するリクエストが車両1から発信され、このリクエストを電子キー2が受け取ると、電子キー2がIDコードを車両1に発信して、ID照合(スマート照合)が車両1で行われるものである。このスマート照合には、車外発信機からリクエストを発信して照合を行う車外照合と、車内発信機からリクエストを発信して照合を行う車内照合とがあり、車外照合が成立すれば車両ドアのドアロックの施解錠が許可又は実行され、車内照合が成立すればエンジン始動が許可される。
【0050】
・ 車両1には、イモビライザーシステム6のみが搭載されることに限定されず、例えば前述したキー操作フリーシステムを併用してもよい。この場合、スマート照合とイモビライザー照合との2照合のうち少なくとも一方が成立していれば、車両操作(エンジン始動)が許可されるものとしてもよい。
【0051】
・ コイルアンテナ9からの駆動電波Vの発信条件は、必ずしもキー2がキーシリンダ3に挿し込まれたことを条件としない。例えば、カーテシスイッチでドアの開閉を検出して運転者の乗車を確認したときや、或いは前述したキー操作フリーシステムで車内のスマート照合(車内照合)が成立したときなどを条件としてもよい。
【0052】
・ イモビライザーシステム6の監視対象となる車両操作は、必ずしもエンジン始動の可否に限定されず、例えば車両ドアのドアロック施解錠の可否等に適用してもよい。
・ 暗号鍵が更新時期に到達したか否かの判定は、暗号鍵の有効期限を見る方式や、イモビライザー通信(チャレンジレスポンス認証)の実行回数を見る方式に限定されず、例えばエンジン5の始動回数等を見てもよい。また、例えば車内スイッチを複数長押しするなどして更新トリガが車両1に加えられた際に、暗号鍵が更新されるようにしてもよい。
【0053】
・ 特定データ列Dttは、必ずしも「0」及び「1」が並ぶビット列に限らず、種々のデータ列が使用可能である。
・ 特定データ列Dtt(復号データ列Dfk)を可変式とする場合、上位と下位でビット数が同じであることに限定されず、これらが異なるビット数を有するものでもよい。
【0054】
・ 特定データ列Dtt(復号データ列Dfk)を可変式とする場合、その可変方式は上位ビット列R1がランダムな値をとり、下位ビット列R2が上位ビット列R1の排他的論理和から導かれる値をとるものに限定されない。即ち、特定データ列Dtt(復号データ列Dfk)の可変方式は、種々の方式が使用可能である。
【0055】
・ 車両1及び電子キー2の間の通信は、LF帯やRF帯の周波数を使用することに限らず、種々の周波数を使用可能である。
・ 車両1及び電子キー2の間の通信は、必ずしも無線に限定されず、例えば有線でもよい。
【0056】
・ 暗号鍵更新機能を持つ本例のチャレンジレスポンス認証は、必ずしも車両1に搭載されることに限らず、2者間で通信を行う種々の装置や機器に適宜使用可能である。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
【0057】
(1)請求項1〜3のいずれかにおいて、前記通信マスタは、前記チャレンジレスポンス認証を前記共通鍵暗号通信により行うとともに、前記暗号鍵が更新時期に到達していれば自身の前記暗号鍵を更新しつつ、復号データ列を前記チャレンジとして前記通信相手に送る動作を行い、前記通信相手は、前記復号データ列に応答して前記暗号鍵を更新した際、その時の前記チャレンジレスポンス認証の前記レスポンスを、当該更新した暗号鍵で暗号化して前記通信マスタに送り返す。この構成によれば、チャレンジレスポンス認証を、暗号鍵更新を踏まえた上で、滞りなく実行することが可能となる。
【図面の簡単な説明】
【0058】
【図1】一実施形態におけるイモビライザーシステムの概略構成を示す構成図。
【図2】イモビライザーシステムの動作状態を示す斜視図。
【図3】イモビライザー通信の通信手順の概要を示す動作フロー。
【図4】共通鍵暗号通信方式のイモビライザー通信の概念図。
【図5】暗号鍵更新機能を持つイモビライザーシステムの概略を示すブロック図。
【図6】暗号鍵更新機能を持つイモビライザー通信の通信手順の概要を示す動作フロー。
【図7】チャレンジレスポンス認証の概要を示す概念図。
【図8】可変式の特定データ列のデータ構造を示すデータ図。
【図9】従来における共通鍵暗号方式の電子キーシステムの概略を示す概念図。
【図10】鍵更新機能を持つ共通鍵暗号方式の電子キーシステムの概略を示す概念図。
【図11】暗号鍵を更新する際の車両及びキーの動作状態を示す概念図。
【符号の説明】
【0059】
1…車両、2…電子キー(車両キー)、6…車両用電子キーシステムとしてのイモビライザーシステム、7…通信相手としてのトランスポンダ、8…通信マスタとしてのイモビライザーECU、Dch…チャレンジ、Drs,Drx…レスポンス、Dtt…特定データ列、Dfk…復号データ列、Dta…キーコードを構成するトランスポンダコード。
【特許請求の範囲】
【請求項1】
通信マスタがその通信相手と一通信を行う際、当該通信に当たって前記通信相手にチャレンジを送り、当該通信相手が当該チャレンジに共通鍵暗号による暗号化処理を加えて返信してきたレスポンスと、自身も同様の前記暗号化処理を施して計算したレスポンスとを比較することにより、前記通信相手が正規のものかを確認するチャレンジレスポンス認証を行い、当該認証が成立すれば前記通信を確立させ、前記通信マスタと前記通信相手とが通信可能な暗号通信システムにおいて、
前記通信マスタは、前記通信相手と前記通信を行う際、暗号鍵が更新時期に到達していれば、この時に行う前記チャレンジレスポンス認証時、特定データ列を復号化した復号データ列を前記チャレンジとして前記通信相手に送り、前記通信相手は、前記チャレンジとして前記復号データ列を受け付けた際、当該復号データ列のレスポンスを計算し、当該レスポンスが前記特定データ列をとっていれば、前記暗号通信で使用する前記暗号鍵を更新することを特徴とする暗号通信システム。
【請求項2】
前記特定データ列は、生成される度にデータ内容が毎回変わる可変式となっていることを特徴とする請求項1に記載の暗号通信システム。
【請求項3】
キーコードを無線発信して車両に送る電子キーを車両キーとして使用し、前記電子キーのキーコードが車両のそれと一致するか否かを見ることによりキー照合を行う車両用電子キーシステムに、前記チャレンジレスポンス認証が組み込まれていることを特徴とする請求項1又は2に記載の暗号通信システム。
【請求項4】
通信マスタがその通信相手と一通信を行う際、当該通信に当たって前記通信相手にチャレンジを送り、当該通信相手が当該チャレンジに共通鍵暗号による暗号化処理を加えて返信してきたレスポンスと、自身も同様の前記暗号化処理を施して計算したレスポンスとを比較することにより、前記通信相手が正規のものかを確認するチャレンジレスポンス認証を行い、当該認証が成立すれば前記通信を確立させ、前記通信マスタと前記通信相手とが通信可能な暗号鍵更新方法において、
前記通信マスタは、前記通信相手と前記通信を行う際、前記暗号鍵が更新時期に到達していれば、この時に行う前記チャレンジレスポンス認証時、特定データ列を復号化した復号データ列を前記チャレンジとして前記通信相手に送り、前記通信相手は、前記チャレンジとして前記復号データ列を受け付けた際、当該復号データ列のレスポンスを計算し、当該レスポンスが前記特定データ列をとっていれば、前記通信で使用する前記暗号鍵を更新することを特徴とする暗号鍵更新方法。
【請求項1】
通信マスタがその通信相手と一通信を行う際、当該通信に当たって前記通信相手にチャレンジを送り、当該通信相手が当該チャレンジに共通鍵暗号による暗号化処理を加えて返信してきたレスポンスと、自身も同様の前記暗号化処理を施して計算したレスポンスとを比較することにより、前記通信相手が正規のものかを確認するチャレンジレスポンス認証を行い、当該認証が成立すれば前記通信を確立させ、前記通信マスタと前記通信相手とが通信可能な暗号通信システムにおいて、
前記通信マスタは、前記通信相手と前記通信を行う際、暗号鍵が更新時期に到達していれば、この時に行う前記チャレンジレスポンス認証時、特定データ列を復号化した復号データ列を前記チャレンジとして前記通信相手に送り、前記通信相手は、前記チャレンジとして前記復号データ列を受け付けた際、当該復号データ列のレスポンスを計算し、当該レスポンスが前記特定データ列をとっていれば、前記暗号通信で使用する前記暗号鍵を更新することを特徴とする暗号通信システム。
【請求項2】
前記特定データ列は、生成される度にデータ内容が毎回変わる可変式となっていることを特徴とする請求項1に記載の暗号通信システム。
【請求項3】
キーコードを無線発信して車両に送る電子キーを車両キーとして使用し、前記電子キーのキーコードが車両のそれと一致するか否かを見ることによりキー照合を行う車両用電子キーシステムに、前記チャレンジレスポンス認証が組み込まれていることを特徴とする請求項1又は2に記載の暗号通信システム。
【請求項4】
通信マスタがその通信相手と一通信を行う際、当該通信に当たって前記通信相手にチャレンジを送り、当該通信相手が当該チャレンジに共通鍵暗号による暗号化処理を加えて返信してきたレスポンスと、自身も同様の前記暗号化処理を施して計算したレスポンスとを比較することにより、前記通信相手が正規のものかを確認するチャレンジレスポンス認証を行い、当該認証が成立すれば前記通信を確立させ、前記通信マスタと前記通信相手とが通信可能な暗号鍵更新方法において、
前記通信マスタは、前記通信相手と前記通信を行う際、前記暗号鍵が更新時期に到達していれば、この時に行う前記チャレンジレスポンス認証時、特定データ列を復号化した復号データ列を前記チャレンジとして前記通信相手に送り、前記通信相手は、前記チャレンジとして前記復号データ列を受け付けた際、当該復号データ列のレスポンスを計算し、当該レスポンスが前記特定データ列をとっていれば、前記通信で使用する前記暗号鍵を更新することを特徴とする暗号鍵更新方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2009−302848(P2009−302848A)
【公開日】平成21年12月24日(2009.12.24)
【国際特許分類】
【出願番号】特願2008−154390(P2008−154390)
【出願日】平成20年6月12日(2008.6.12)
【出願人】(000003551)株式会社東海理化電機製作所 (3,198)
【Fターム(参考)】
【公開日】平成21年12月24日(2009.12.24)
【国際特許分類】
【出願日】平成20年6月12日(2008.6.12)
【出願人】(000003551)株式会社東海理化電機製作所 (3,198)
【Fターム(参考)】
[ Back to top ]