説明

認証システム及び認証方法

【課題】暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供する。
【解決手段】イモビライザーシステムにより車両キー2と照合が可能な車両1に、車両キー2のキー番号Nと暗号演算式F(x)とを関連付けたテーブル20を用意する。テーブル20は、例えば第1マスターキー2aに第1暗号演算式F1(x)、第2マスターキー2bに第2暗号演算式F2(x)というように、キー番号Nごとに暗号演算式F(x)が割り当てられている。そして、チャレンジレスポンス認証の際には、認証に使用する暗号演算式F(x)を、これらキー2a〜2hのキー番号Nごとに変更する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信マスタがその通信相手である通信相手と個人認証を行う際に使用される認証システム及び認証方法に関する。
【背景技術】
【0002】
近年、通信相手が本人であるか否かを確認する認証システムの認証方式として、例えばチャレンジレスポンス認証(特許文献1〜3等参照)が広く使用されている。チャレンジレスポンス認証は暗号認証の一種であって、まずは最初に認証側が、発信の度に毎回値が変わる乱数コードをチャレンジとして受け側に送る。この乱数コードを受け取った受け側は、この乱数コードを自身が持つ暗号演算式によって演算し、これをレスポンスとして認証側に送り返す。認証側は、受け側に送った乱数コードを自身も同様の暗号演算式を使った演算でレスポンスを求め、受け側から送られてきたレスポンスと自身が演算したレスポンスとを照合し、これらが一致してレスポンス照合が成立すれば、両者の通信が許可される。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009−32070号公報
【特許文献2】特開2008−48166号公報
【特許文献3】特表2006−512515号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、この種の認証システムが例えば車両の電子キーシステムに使用されたときなどは、1つの認証側、即ち車両に対して、受け側である電子キーを複数使用する場合がある。しかし、この場合、全ての受け側で同じ暗号演算式が使用されることになるので、例えば1つの受け側で暗号演算式が盗まれてしまうと、その時点で認証システムの暗号がやぶられる、即ち無効化されてしまうことになる。このため、暗号演算式が解析され難い新たな認証方式の開発が要望されていた。
【0005】
本発明の目的は、暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供することにある。
【課題を解決するための手段】
【0006】
前記問題点を解決するために、本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、前記通信マスタに設けられ、前記通信端末の端末種と前記暗号演算式とが予め対応付けられたテーブルと、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認する端末種別確認手段と、前記端末種別確認手段により割り出された前記端末種に対応する前記暗号演算式を前記テーブルから選び出し、当該選び出した前記暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記端末種ごとに切り換える暗号演算式切換手段と
を備えたことを要旨とする。
【0007】
この構成によれば、通信端末が通信マスタとアクセスする際、これら2者の間でチャレンジレスポンス式の認証が行われるが、まずは通信端末の種別が端末種別確認手段によって確認される。そして、複数用意されたチャレンジレスポンス認証用の暗号演算式の中から、通信相手となっている通信端末に応じた暗号演算式が暗号演算式切換手段によって選択され、この暗号演算式によって認証が実行される。このため、認証の暗号演算式を端末種ごとに変更することが可能となるので、各通信端末で各々異なる暗号演算式で認証実行が可能となる。よって、暗号演算式の不正な読み取りに対して耐性を高くすることが可能となり、ひいては認証を解析され難いものとすることが可能となる。
【0008】
本発明では、前記端末種は、前記通信端末の各々に割り振られた端末番号であることを要旨とする。
この構成によれば、暗号演算式を通信端末の端末番号ごとに切り換えることが可能となるので、端末番号という区分けに最適な単位により使用暗号演算式を振り分けることが可能となる。
【0009】
本発明では、前記端末種別確認手段は、前記チャレンジに前記通信端末の端末番号を含ませることにより前記通信端末に前記端末番号の照合を実行させ、当該照合が成立せずに前記レスポンスが前記通信マスタに返信されてこなければ、今度は次番号の前記端末番号を前記チャレンジに付加して前記端末番号の照合を実行させ、この動作を前記レスポンスの返信を受け付けるまで繰り返すことにより、前記通信マスタの通信相手を確認することを要旨とする。
【0010】
この構成によれば、通信相手に対して順番にキー番号を出し、これに応答できるかどうかを見ることにより通信相手を確認する。このため、キー番号を出してその応答の有無を見るという簡単な形式により通信相手を確認することが可能となる。
【0011】
本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、前記通信端末の端末種と前記暗号演算式とが予め対応付けられたテーブルが前記通信マスタに設けられ、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認するとともに、当該通信端末に対応する前記暗号演算式を前記テーブルから選び出し、当該選び出した前記暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記端末種ごとに切り換えることを要旨とする。
【発明の効果】
【0012】
本発明によれば、チャレンジレスポンス認証に用いる暗号演算式の不正解析を生じ難くすることができる。
【図面の簡単な説明】
【0013】
【図1】一実施形態におけるイモビライザーシステムの構成を示すブロック図。
【図2】キー番号と暗号演算式との関連を定義付けるテーブル。
【図3】暗号演算式切換システムの構成を示すブロック図。
【図4】暗号演算式の切り換え動作を示すシーケンスチャート。
【図5】暗号演算式の切り換え動作を示すシーケンスチャート。
【発明を実施するための形態】
【0014】
以下、本発明を具体化した認証システム及び認証方法の一実施形態を図1〜図5に従って説明する。
図1に示すように、車両1には、例えばステアリングホイールの近傍等に、メカニカルキーからなる車両キー2の挿し込み先としてキーシリンダ3が設けられている。この場合、キーシリンダ3に車両キー2が挿し込まれて同キー2が回し操作されると、車両キー2のキー溝(キーコード)がキーシリンダ3に合致してキー照合が成立すれば、キーシリンダ3のロータの回転が許容される。そして、キーシリンダ3のロータ回転位置がエンジンスタート位置(ST位置)まで操作されると、イグニッションスイッチ4のスタータリレーがそれまでのオフからオンに切り換わるとともに、エンジン5を統括制御するエンジンECU(Electronic Control Unit)6が起動して、エンジン5が始動状態をとる。
【0015】
また、車両1には、車両1の盗難防止を図る一システムとしてイモビライザーシステム7が搭載されている。この場合、車両1には、イモビライザーシステム7を管理するコントロールユニットとしてイモビライザーECU8が設けられている。イモビライザーECU8には、イモビライザーシステム7の車両側のアンテナとしてコイルアンテナ9が接続されている。コイルアンテナ9は、キーシリンダ3のキー穴を囲むように複数回に亘り巻回されている。イモビライザーECU8は、車内の一ネットワークである車内バス10を介してエンジンECU6と接続されている。なお、イモビライザーECU8が通信マスタに相当する。
【0016】
一方、車両キー2には、固有IDを無線発信することが可能なIDタグとしてトランスポンダ11が組み込まれている。このトランスポンダ11には、トランスポンダ11を統括管理するトランスポンダECU12と、トランスポンダ11のアンテナとして送受信アンテナ13とが設けられている。トランスポンダECU12のメモリ14には、前述した固有IDとしてトランスポンダコードが登録されている。トランスポンダ11は、イモビライザーECU8と互いに接近した状態で相互通信する、いわゆる近距離無線通信により通信が可能で、この通信形式として例えばRFID(Radio Frequency IDentification)が使用されている。また、トランスポンダ11は、自ら電源を持たず、イモビライザーECU8から発信された電波を電源として動くパッシブ型となっている。なお、トランスポンダ11が通信端末(通信相手)に相当する。
【0017】
また、イモビライザーシステム7の無線通信、いわゆるイモビライザー通信は、チャレンジレスポンス認証により暗号化された暗号通信となっている。この場合、イモビライザーECU8のメモリ15には、チャレンジレスポンス認証のイモビライザーECU8側の演算式として暗号演算式F(x)が登録されている。また、トランスポンダ11のメモリ14にも、チャレンジレスポンス認証のトランスポンダ11側の演算式として暗号演算式F(x)が登録されている。この暗号演算式F(x)は、暗号鍵や暗号アルゴリズムに相当するものであり、車両1と車両キー2が組をなしていれば、これらは同じアルゴリズムのものが設定される。
【0018】
イモビライザーECU8は、キーシリンダ3に車両キー2が挿し込まれたことを確認すると、イモビライザー通信を開始する。このとき、イモビライザーECU8は、まずコイルアンテナ9から、トランスポンダ11の電源として駆動電波Svcと、チャレンジレスポンス認証のチャレンジSchとしてチャレンジコードとを発信させる。駆動電波Svc及びチャレンジSchは、LF(Low Frequency)帯の電波で発信される。また、チャレンジコードは、発信の度に値が毎回変わるデータ列(乱数コード)である。トランスポンダECU12は、この駆動電波Svcを受信すると、これを電源として起動し、この後に受信するチャレンジSchを自身の暗号演算式F(x)により計算してレスポンスコードを生成する。そして、トランスポンダECU12は、このレスポンスコードと自身のトランスポンダコードとを、レスポンスSrsとしてイモビライザーECU8にLF帯の電波で返信する。
【0019】
一方、イモビライザーECU8は、チャレンジSchを発信した際、自らもチャレンジコードを自身の暗号演算式F(x)により計算してレスポンスSrsを計算する。そして、イモビライザーECU8は、トランスポンダ11から発信されたレスポンスSrsをコイルアンテナ9で受信すると、まずは自ら計算したレスポンスコードと、トランスポンダ11が計算したレスポンスコードとを照らし合わせてレスポンス照合を行う。そして、イモビライザーECU8は、これらレスポンスコードが一致してチャレンジレスポンス認証が成立することを確認すると、今度は同じレスポンスSrs内に含まれるトランスポンダコードと、自身のメモリ15に登録されたトランスポンダコードと照らし合わせてコード照合を行う。イモビライザーECU8は、これら両照合が一致してレスポンス認証が成立することを確認すると、イモビライザーロックを解除する。
【0020】
イモビライザーロックが解除された際、イモビライザーECU8はエンジンECU6によるエンジン始動を許可するが、このときはイモビライザーECU8とエンジンECU6との間でペアリング確認が行われ、この確認にもチャレンジレスポンス認証が使用される。このため、エンジンECU6のメモリ16にも、チャレンジレスポンス認証のエンジンECU6側の演算式として暗号演算式F(x)が登録されている。そして、エンジンECU6は、イモビライザーロックが解除された際、イモビライザーECU8にチャレンジSchを送ってチャレンジレスポンス認証を実行し、この認証が成立すればエンジン5を起動状態に切り換える。
【0021】
図3に示すように、車両1には、例えば一家族で1台の車両1を持ち合わせたり、或いは車両キー2を紛失したりしてしまったときのために、1台の車両1に対して複数の車両キー2,2…が登録可能となっている。本例の場合、1台の車両1に対して8本の車両キー2,2…が登録可能となっている。図3の例では、5本の車両キー2がマスターキー2a〜2eとされ、3本の車両キー2がサブキー2f〜2hとされている。なお、マスターキー2a〜2eは、車両1の使用が制限されずに全機能が使用可能な位置付けのキーである。また、サブキー2f〜2hは、車両1の使用が制限されて所定機能のみしか操作できない位置付けのキーである。
【0022】
本例のイモビライザーシステム7には、イモビライザー照合時(チャレンジレスポンス認証時)に使用する暗号演算式F(x)を、これら車両キー2,2…の種類ごとに切り換える暗号演算式切換システム17が設けられている。本例の暗号演算式切換システム17は、マスターキー2a〜2eやサブキー2f〜2hが各々持っているキー番号Nによって、認証に使用する暗号演算式F(x)を切り換えるキー番号選択式となっている。なお、キー番号Nとは、車両キー2がマスターキー2a〜2e及びサブキー2f〜2hの中のどの種のキーであるのかを通知する数ビットのデータ列からなる情報である。なお、キー番号Nが端末種、端末番号を構成する。
【0023】
この場合、トランスポンダECU12のメモリ14には、自身がマスターキー2a〜2e及びサブキー2f〜2hの中のどの種のキーであるのかを認識するためにキー番号Nが登録されている。また、トランスポンダECU12には、トランスポンダ11側でキー番号Nの照合を行うキー番号照合部18が設けられている。また、トランスポンダECU12には、イモビライザーECU8から送られてくるチャレンジSchを自身の暗号演算式F(x)により演算してレスポンスSrsを生成するレスポンス演算部19が設けられている。
【0024】
一方、イモビライザーECU8のメモリ15には、キー番号Nと暗号演算式F(x)とが対応付けられた図2に示すテーブル20が登録されている。このテーブル20は、メモリ15における同テーブル20の書き込み領域内に、どのキー番号Nのときにどの種の暗号演算式F(x)を使用するのかの情報が書き込まれている。本例の場合、第1マスターキー2aのキー番号N1に第1暗号演算式F1(x)が、第2マスターキー2bのキー番号N2に第2暗号演算式F2(x)が、第3マスターキー2cのキー番号N3に第3暗号演算式F3(x)が、第4マスターキー2dのキー番号N4に第4暗号演算式F4(x)が、第5マスターキー2eのキー番号N5に第5暗号演算式F5(x)が、第1サブキー2fのキー番号N6に第6暗号演算式F6(x)が、第2サブキー2gのキー番号N7に第7暗号演算式F7(x)が、第3サブキー2hのキー番号N8に第8暗号演算式F8(x)が各々割り振られている。また、各キー番号N1〜N8には、それぞれのキー2a〜2hのトランスポンダコードが対応付けて登録されている。
【0025】
図3に示すように、イモビライザーECU8には、車両1側においてチャレンジレスポンス認証を管理する認証実行部21が設けられている。認証実行部21は、例えばトランスポンダ11へのチャレンジSch(駆動電波Svc、チャレンジコード、キー番号N等)の発信や、イモビライザーECU8側における暗号演算式F(x)でのレスポンスコードの演算や、トランスポンダ11から受信したレスポンスSrsの正否を見る認証などの各種動作を実行する。
【0026】
イモビライザーECU8には、チャレンジレスポンス認証の通信相手が何であるか、即ち認証相手の車両キー2の種別を確認するキー種別確認部22が設けられている。本例の場合、イモビライザー照合時は、チャレンジSchにキー番号Nが含ませられて発信され、このチャレンジSchに含まれるキー番号Nの照合がトランスポンダ11側において成立してトランスポンダ11がレスポンスSrsを返してくるか否かが確認され、これをレスポンスSrsが返されるまで登録キー順に繰り返される。よって、キー種別確認部22は、チャレンジSchに対するレスポンスSrsの受け付け有無を監視し、レスポンス受け付けを確認すると、このときに発信したチャレンジSchに含まれていたキー番号Nの登録キーを認証相手の車両キー2として認識する。なお、キー種別確認部22が端末種別確認手段に相当する。
【0027】
また、イモビライザーECU8には、チャレンジレスポンス認証時に使用する暗号演算式F(x)を設定する暗号演算式設定部23が設けられている。暗号演算式設定部23は、キー種別確認部22の確認結果から認証相手を確認し、テーブル20を参照して通信相手に対応する暗号演算式F(x)を同テーブル20から読み出す。続いて、暗号演算式設定部23は、テーブル20から読み出した暗号演算式F(x)を、チャレンジレスポンス認証に使用する暗号演算式F(x)として設定する。そして、暗号演算式設定部23は、この暗号演算式F(x)で認証実行部21にレスポンス照合を実行させる。なお、暗号演算式設定部23が暗号演算式切換手段に相当する。
【0028】
次に、本例の暗号演算式切換システム21がとる動作を図4及び図5に従って説明する。
キーシリンダ3に車両キー2が挿し込まれると、まず認証実行部21は、図4に示すように、コイルアンテナ9から駆動電波Svcを発信する。車両キー2は、トランスポンダ11でこの駆動電波Svcを受信する。トランスポンダECU12は、駆動電波Svcを受信すると、この駆動電波Svcを電源として起動状態に切り換わり、自身が起動状態に入ったことをイモビライザーECU8に通知すべくアックをLF電波により発信する。認証実行部21は、駆動電波Svcの発信の後にコイルアンテナ9でアックを受信すると、先に発信した駆動電波Svcによりトランスポンダ11が起動状態に切り換わったことを認識する。
【0029】
認証実行部21は、トランスポンダ11が起動状態に切り換わったことを確認すると、このとき通信相手となっているトランスポンダ11(車両キー2)を特定する動作に入る。本例の場合、認証実行部21は、まずは最初に、テーブル20の先頭アドレスに書き込まれているキー番号N、即ち第1マスターキー2aのキー番号N1と、チャレンジレスポンス認証用のチャレンジコードとを、本例のチャレンジSchとしてコイルアンテナ9からLF電波で発信させる。
【0030】
キー番号照合部18は、イモビライザーECU8からチャレンジSchを受信すると、まずはこのチャレンジSchに含まれるキー番号Nを、自身のそれと照らし合わせることによりキー番号照合を行う。このとき、キー番号照合部18は、イモビライザーECU8から受け付けたキー番号Nと、トランスポンダECU12のメモリ14に登録されたキー番号Nとを照らし合わせることによりキー番号照合を行う。キー番号照合部18は、キー番号照合が成立することを確認すると次動作に移行し、キー番号照合が成立しなければ、その時点で照合動作を終了して待機する。
【0031】
このとき、通信相手の車両キー2が例えば第1マスターキー2aであれば、キー番号照合部18はキー番号照合が成立することを確認する。そして、レスポンス演算部19は、チャレンジSch内に含まれるチャレンジコードを、自身が持つ第1暗号演算式F1(x)により計算して、レスポンスコードを演算する。レスポンス演算部19は、レスポンスコードの演算が終了すると、演算結果であるこのレスポンスコードと、自身のメモリ14に登録されたトランスポンダコードとを、レスポンスSrsとして送受信アンテナ13からLF電波で発信させる。
【0032】
また、キー種別確認部22は、第1マスターキー2aのキー番号N1を乗せたチャレンジSchの発信の後、所定時間内にレスポンスSrsをコイルアンテナ9で受信すると、通信相手の車両キー2が第1マスターキー2aであることを認識する。即ち、キー種別確認部22は、チャレンジSchを発信した後の所定時間内に、アックとしてレスポンスSrsを受信できれば、このときにチャレンジSchに乗せたキー番号Nの車両キー2が通信相手であると認識する。そして、キー種別確認部22は、キー種別確認結果として通信相手が何番目の登録キーであるかを暗号演算式設定部23に通知する。本例の場合、キー種別確認部22は、通信相手がキー番号N1の第1マスターキー2aであることを暗号演算式設定部23に通知する。
【0033】
暗号演算式設定部23は、キー種別確認部22からキー種別確認結果を受け付けると、テーブル20を参照してこのときの通信相手に応じた暗号演算式F(x)を選び出し、選び出した暗号演算式F(x)を使用暗号演算式として設定する。このとき、暗号演算式設定部23は、通信相手がキー番号N1のキーであること、即ち第1マスターキー2aであることを受け付けるので、第1マスターキー2a用の暗号演算式である第1暗号演算式F1(x)を使用暗号演算式として設定する。
【0034】
この暗号演算式設定後、認証実行部21は、第1暗号演算式F1(x)で自身もチャレンジコードを演算してレスポンスコードを作成し、このレスポンスコードを、トランスポンダ11から受け付けたレスポンスコードに照らし合わせてレスポンス照合を行う。そして、認証実行部21は、レスポンス照合の成立を確認すると、続いては同じレスポンスSrs内に含まれるトランスポンダコードによりコード照合を実行する。認証実行部21は、このコード照合も成立を確認すると、チャレンジレスポンス認証が成立したと認識し、イモビライザーロックを解除する。
【0035】
一方、例えば図5に示すように、イモビライザーECU8から第1マスターキー2aのキー番号N1が乗せられたチャレンジSchが発信された際、通信相手が第1マスターキー2aではないと、イモビライザーECU8とトランスポンダECU12とでキー番号Nが一致しないので、キー番号照合部18はキー番号照合の成立を認識しない。このため、トランスポンダECU12は、以降に続く動作、即ちレスポンス演算の動作をとることができず、レスポンスSrsをイモビライザーECU8に返す動作をとらない。
【0036】
よって、認証実行部21は、第1マスターキー2aのキー番号N1を乗せたチャレンジSchを発信しても、所定時間内にこのレスポンスSrsを受け取ることができないので、次の動作に移り、今度は次番号キーである第2マスターキー2bのキー番号N2を乗せたチャレンジSchを発信させて、通信相手を確認する。そして、認証実行部21は、チャレンジ発信の後の所定時間内にレスポンスを受け付けることができなければ、次番号のキー番号Nを乗せたチャレンジSchを発信し、レスポンスSrsを受け付けるまでこの動作を繰り返し行う。そして、認証実行部21は、レスポンスSrsを受け付けることができた番号のキーに準じた暗号演算式F(x)を使用暗号演算式として設定し、レスポンス照合を実行する。
【0037】
また、認証実行部21は、チャレンジSchの発信に際して、自身に登録された8本の車両キー2のキー番号Nを全て送っても、トランスポンダ11からレスポンスSrsを受け付けることができなければ、通信相手の車両キー2は他車両のキーであると認識して、認証動作を強制終了する。一方、トランスポンダ11は、駆動電波Svcによる電源が切れた時点で電源オフに戻る。
【0038】
以上により、本例は、1台の車両1に対して複数のキー2a〜2hが割り当てられた条件下において、チャレンジレスポンス認証用の暗号演算式F(x)を、これら複数のキー2a〜2hの数に合わせて車両1に複数用意し、この暗号演算式F(x)をキー2a〜2hのキー番号Nごとに変更可能とした。このため、例えば1つの暗号演算式F(x)を複数のキー2a〜2hで共用する場合に比べて、暗号演算式F(x)の解析を困難にすることが可能となるので、認証を不正に成立させられる心配が少なくなる。よって、車両盗難に対して高いセキュリティ性が確保される。
【0039】
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)イモビライザーECU8(テーブル18)にキー番号N単位で振り分けられている車両キー2ごとに暗号演算式F(x)を用意したので、チャレンジレスポンス認証で使用する暗号演算式F(x)を、キー番号Nごとに変更することができる。このため、各車両キー2では各々異なる暗号演算式F(x)で認証が実行されるので、例えば複数の車両キー2で1つの同じ暗号演算式F(x)を共用する場合に比べて、暗号演算式F(x)の不正読み取りに対する耐性を高くすることができる。これにより、暗号演算式F(x)を解析し難くすることが可能となり、ひいては車両盗難に対するセキュリティ性も高いものとすることができる。
【0040】
(2)暗号演算式F(x)の振り分けをキー番号Nとしたので、キー番号Nという振り分けに最適な単位で暗号演算式F(x)の使用を変更することができる。
(3)チャレンジレスポンス認証の際、車両キー2に対して順番にキー番号Nを出して、これに応答できるか否かを見ることにより、車両キー2がマスターキー2a〜2e及びサブキー2f〜2hの中のどのキー種であるのかが確認される。このため、キー番号Nを出してその応答の有無を見るという簡単な形式で車両キー2の種別を確認することができる。
【0041】
(4)チャレンジレスポンス認証の際、キー番号Nを順番に車両キー2に送って、通信相手を1つずつ順番に確認する。このため、本例のように1つの車両1に対して複数の車両キー2が通信相手として存在する場合であっても、複数の車両キー2が一度に同時に車両1にアクセスするような状況にならずに済むので、認証を問題なく実行させることができる。
【0042】
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 暗号演算式切換システム17の採用対象は、必ずしもイモビライザーシステム7であることに限定されない。例えば、車両1からキー返信要求としてリクエストを発信させ、このリクエストに応答してキー2が返信してくるIDコードで照合を行うシステム、いわゆるキー操作フリーシステムに応用してもよい。
【0043】
・ 車両1は、前述したキー操作フリーシステムとイモビライザーシステム7の両方を備えるものでもよい。また、この場合、キー操作フリーシステムを管理する制御IC(Integrated Circuit)に、本例のトランスポンダ11の機能を組み込んで一体化してもよい。
【0044】
・ イモビライザー照合の開始条件は、必ずしも車両キー2がキーシリンダ3に挿し込まれたことに限定されない。例えば、シフトレバーがパーキング位置に位置した状態でブレーキペダルが踏み込まれたことを開始条件としてもよい。
【0045】
・ イモビライザー通信の周波数は、必ずしもLF帯の電波で行われることに限らず、例えばUHF(Ultra High Frequency)帯を使用してもよい。
・ テーブル20は、必ずしもキー番号Nと暗号演算式F(x)とを関連付けた表のような形式をとることに限らず、要はどのキー番号Nのときにどの暗号演算式F(x)を使用するのかが分かれば、その形式は特に限定されない。
【0046】
・ イモビライザーECU8及びトランスポンダ11の間の認証と、イモビライザーECU8及びエンジンECU6の間の認証とで、必ずしも同じ暗号演算式F(x)を用いることに限らず、これらの間で暗号演算式F(x)を異ならせてもよい。
【0047】
・ 車両キー2の種別を確認する方式は、例えば車両キー2に種別を問い合わせて、キー種が何であるかを判定する方式を採用してもよい。
・ 暗号演算式F(x)は、例えばAES(Advanced Encryption Standard)暗号やDES(Data Encryption Standard)暗号などの種々の形式のものが採用可能である。
【0048】
・ 通信マスタと通信端末との通信形式は、必ずしも無線に限定されず、例えば有線としてもよい。
・ 本例の技術思想の採用対象は、必ずしも車両1に限定されず、種々の装置や機器に応用してもよい。よって、通信マスタはイモビライザーECU8(車両1)に限らないし、また通信端末はトランスポンダ11(車両キー2)に限るものではなく、種々のものが採用可能である。
【0049】
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)請求項1〜3のいずれかにおいて、前記レスポンスには、前記チャレンジレスポンス認証の応答であるレスポンスコードと、前記通信端末の固有IDである認証コードとが含まれ、前記チャレンジレスポンス認証は、前記レスポンスと前記認証コードとの両方の照合成立を判定する認証となっている。この場合、認証レベルをより高いものとすることができる。
【符号の説明】
【0050】
8…通信マスタとしてのイモビライザーECU、11…通信端末(通信相手)としてのトランスポンダ、20…テーブル、22…端末種別確認手段としてのキー種別確認部、23…暗号演算式切換手段としての暗号演算式設定部、Sch…チャレンジ、Srs…レスポンス、F(x)(F1(x)〜F8(x))…暗号演算式、N…端末種、端末番号を構成するキー番号。

【特許請求の範囲】
【請求項1】
通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、
前記通信マスタに設けられ、前記通信端末の端末種と前記暗号演算式とが予め対応付けられたテーブルと、
前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認する端末種別確認手段と、
前記端末種別確認手段により割り出された前記端末種に対応する前記暗号演算式を前記テーブルから選び出し、当該選び出した前記暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記端末種ごとに切り換える暗号演算式切換手段と
を備えたことを特徴とする認証システム。
【請求項2】
前記端末種は、前記通信端末の各々に割り振られた端末番号であることを特徴とする請求項1に記載の認証システム。
【請求項3】
前記端末種別確認手段は、前記チャレンジに前記通信端末の端末番号を含ませることにより前記通信端末に前記端末番号の照合を実行させ、当該照合が成立せずに前記レスポンスが前記通信マスタに返信されてこなければ、今度は次番号の前記端末番号を前記チャレンジに付加して前記端末番号の照合を実行させ、この動作を前記レスポンスの返信を受け付けるまで繰り返すことにより、前記通信マスタの通信相手を確認することを特徴とする請求項1又は2に記載の認証システム。
【請求項4】
通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、
前記通信端末の端末種と前記暗号演算式とが予め対応付けられたテーブルが前記通信マスタに設けられ、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認するとともに、当該通信端末に対応する前記暗号演算式を前記テーブルから選び出し、当該選び出した前記暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記端末種ごとに切り換えることを特徴とする認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2010−250746(P2010−250746A)
【公開日】平成22年11月4日(2010.11.4)
【国際特許分類】
【出願番号】特願2009−102141(P2009−102141)
【出願日】平成21年4月20日(2009.4.20)
【出願人】(000003551)株式会社東海理化電機製作所 (3,198)
【Fターム(参考)】