説明

認証システム及び認証方法

【課題】暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供する。
【解決手段】イモビライザーシステムにより車両キー2,2…と照合が可能な車両1,1…に、車両1の仕向け(仕向け情報)と暗号演算式F(x)とを関連付けたテーブル18を用意する。テーブル18は、例えば第1仕向け情報に第1暗号演算式F1(x)、第2仕向け情報に第2暗号演算式F2(x)というように、車両1,1…の仕向けごとに暗号演算式F(x)が割り当てられている。そして、チャレンジレスポンス認証の際には、認証に使用する暗号演算式F(x)を、車両1,1…の仕向けごとに変更する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信マスタがその通信相手である通信相手と個人認証を行う際に使用される認証システム及び認証方法に関する。
【背景技術】
【0002】
近年、通信相手が本人であるか否かを確認する認証システムの認証方式として、例えばチャレンジレスポンス認証(特許文献1〜3等参照)が広く使用されている。チャレンジレスポンス認証は暗号認証の一種であって、まずは最初に認証側が、発信の度に毎回値が変わる乱数コードをチャレンジとして受け側に送る。この乱数コードを受け取った受け側は、この乱数コードを自身が持つ暗号演算式によって演算し、これをレスポンスとして認証側に送り返す。認証側は、受け側に送った乱数コードを自身も同様の暗号演算式を使った演算でレスポンスを求め、受け側から送られてきたレスポンスと自身が演算したレスポンスとを照合し、これらが一致してレスポンス照合が成立すれば、両者の通信が許可される。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009−32070号公報
【特許文献2】特開2008−48166号公報
【特許文献3】特表2006−512515号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、この種の認証システムが例えば車両の電子キーシステムに使用されたときなどは、1つの認証側、即ち車両に対して、受け側である電子キーを複数使用する場合がある。しかし、この場合、全ての受け側で同じ暗号演算式が使用されることになるので、例えば1つの受け側で暗号演算式が盗まれてしまうと、その時点で認証システムの暗号がやぶられる、即ち無効化されてしまうことになる。このため、暗号演算式が解析され難い新たな認証方式の開発が要望されていた。
【0005】
本発明の目的は、暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供することにある。
【課題を解決するための手段】
【0006】
前記問題点を解決するために、本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、前記通信マスタに設けられ、自システムの仕向けと前記認証用の暗号演算式とが対応付けられたテーブルと、当該自システムの仕向けを確認する仕向け確認手段と、前記仕向け確認手段により割り出された仕向けに対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用することにより、前記暗号演算式を前記仕向けごとに切り換える暗号演算式切換手段とを備えたことを要旨とする。
【0007】
この構成によれば、自システム(通信端末と通信マスタの組)がどのような仕向けで製造されたものなのかが仕向け確認手段によって確認される。そして、通信端末が通信マスタにアクセスして、これら2者間の間でチャレンジレスポンス認証が行われた際には、複数用意されたチャレンジレスポンス認証用の暗号演算式の中から、仕向けに応じた暗号演算式がテーブルから暗号演算式切換手段により選択され、この暗号演算式によって認証が実行される。このため、認証の暗号演算式を仕向けごとに変更することが可能となるので、各仕向けで各々異なる暗号演算式で認証実行が可能となる。よって、暗号演算式の不正な読み取りに対して耐性を高くすることが可能となり、ひいては認証を解析され難いものとすることが可能となる。
【0008】
本発明では、前記仕向け確認手段は、前記通信マスタに予め備え付けられた仕向け情報から前記仕向けを確認することにより、自システムの仕向けを判定することを要旨とする。
【0009】
この構成によれば、通信マスタに予め備え付けられた仕向け情報から仕向けを判断するので、実際の認証の実行有無に拘わらず、認証で使用する暗号演算式を予め設定しておくことが可能となる。
【0010】
本発明では、前記通信マスタには、動作実行の開始に際して、前記通信マスタ側において前記通信端末との認証を実行する認証実行手段との間で、前記チャレンジレスポンスの認証成立を必要とするマスタ側装置が設けられ、前記マスタ側装置は、前記認証実行手段との間の前記チャレンジレスポンスの認証を、前記仕向けに応じて決まる前記暗号演算式により実行することを要旨とする。
【0011】
この構成によれば、マスタ側装置が動作実行を開始する際には、認証実行手段との間で、仕向けに応じた暗号演算式によるチャレンジレスポンス認証を実行するので、マスタ側装置の不正動作を生じ難くすることが可能となる。
【0012】
本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、自システムの仕向け情報と前記認証用の暗号演算式とが対応付けられたテーブルが前記通信マスタに設けられ、当該自システムの仕向けを確認するとともに、割り出された仕向け先に対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用することにより、前記暗号演算式を前記仕向けごとに切り換えることを要旨とする。
【発明の効果】
【0013】
本発明によれば、チャレンジレスポンス認証に用いる暗号演算式の不正解析を生じ難くすることができる。
【図面の簡単な説明】
【0014】
【図1】一実施形態におけるイモビライザーシステムの構成を示すブロック図。
【図2】車両が仕向けごとに製造されることを示す概念図。
【図3】暗号演算式切換システムの構成を示すブロック図。
【図4】仕向け情報と暗号演算式との関連を定義付けるテーブル。
【図5】暗号演算式の切り換え動作を示すシーケンスチャート。
【発明を実施するための形態】
【0015】
以下、本発明を具体化した認証システム及び認証方法の一実施形態を図1〜図5に従って説明する。
図1に示すように、車両1には、例えばステアリングホイールの近傍等に、メカニカルキーからなる車両キー2の挿し込み先としてキーシリンダ3が設けられている。この場合、キーシリンダ3に車両キー2が挿し込まれて同キー2が回し操作されると、車両キー2のキー溝(キーコード)がキーシリンダ3に合致してキー照合が成立すれば、キーシリンダ3のロータの回転が許容される。そして、キーシリンダ3のロータ回転位置がエンジンスタート位置(ST位置)まで操作されると、イグニッションスイッチ4のスタータリレーがそれまでのオフからオンに切り換わるとともに、エンジン5を統括制御するエンジンECU(Electronic Control Unit)6が起動して、エンジン5が始動状態をとる。なお、エンジンECU6がマスタ側装置に相当する。
【0016】
また、車両1には、車両1の盗難防止を図る一システムとしてイモビライザーシステム7が搭載されている。この場合、車両1には、イモビライザーシステム7を管理するコントロールユニットとしてイモビライザーECU8が設けられている。イモビライザーECU8には、イモビライザーシステム7の車両側のアンテナとしてコイルアンテナ9が接続されている。コイルアンテナ9は、キーシリンダ3のキー穴を囲むように複数回に亘り巻回されている。イモビライザーECU8は、車内の一ネットワークである車内バス10を介してエンジンECU6と接続されている。なお、イモビライザーECU8が通信マスタに相当する。
【0017】
一方、車両キー2には、固有IDを無線発信することが可能なIDタグとしてトランスポンダ11が組み込まれている。このトランスポンダ11には、トランスポンダ11を統括管理するトランスポンダECU12と、トランスポンダ11のアンテナとして送受信アンテナ13とが設けられている。トランスポンダECU12のメモリ14には、前述した固有IDとしてトランスポンダコードが登録されている。トランスポンダ11は、イモビライザーECU8と互いに接近した状態で相互通信する、いわゆる近距離無線通信により通信が可能で、この通信形式として例えばRFID(Radio Frequency IDentification)が使用されている。また、トランスポンダ11は、自ら電源を持たず、イモビライザーECU8から発信された電波を電源として動くパッシブ型となっている。なお、トランスポンダ11が通信端末(通信相手)に相当する。
【0018】
また、イモビライザーシステム7の無線通信、いわゆるイモビライザー通信は、チャレンジレスポンス認証により暗号化された暗号通信となっている。この場合、イモビライザーECU8のメモリ15には、チャレンジレスポンス認証のイモビライザーECU8側の演算式として暗号演算式F(x)が登録されている。また、トランスポンダ11のメモリ14にも、チャレンジレスポンス認証のトランスポンダ11側の演算式として暗号演算式F(x)が登録されている。この暗号演算式F(x)は、暗号鍵や暗号アルゴリズムに相当するものであり、車両1と車両キー2が組をなしていれば、これらは同じアルゴリズムのものが設定される。
【0019】
イモビライザーECU8は、キーシリンダ3に車両キー2が挿し込まれたことを確認すると、イモビライザー通信を開始する。このとき、イモビライザーECU8は、まずコイルアンテナ9から、トランスポンダ11の電源として駆動電波Svcと、チャレンジレスポンス認証のチャレンジSchとしてチャレンジコードとを発信させる。駆動電波Svc及びチャレンジSchは、LF(Low Frequency)帯の電波で発信される。また、チャレンジコードは、発信の度に値が毎回変わるデータ列(乱数コード)である。トランスポンダECU12は、この駆動電波Svcを受信すると、これを電源として起動し、この後に受信するチャレンジSchを自身の暗号演算式F(x)により計算してレスポンスコードを生成する。そして、トランスポンダECU12は、このレスポンスコードと自身のトランスポンダコードとを、レスポンスSrsとしてイモビライザーECU8にLF帯の電波で返信する。
【0020】
一方、イモビライザーECU8は、チャレンジSchを発信した際、自らもチャレンジコードを自身の暗号演算式F(x)により計算してレスポンスSrsを計算する。そして、イモビライザーECU8は、トランスポンダ11から発信されたレスポンスSrsをコイルアンテナ9で受信すると、まずは自ら計算したレスポンスコードと、トランスポンダ11が計算したレスポンスコードとを照らし合わせてレスポンス照合を行う。そして、イモビライザーECU8は、これらレスポンスコードが一致してチャレンジレスポンス認証が成立することを確認すると、今度は同じレスポンスSrs内に含まれるトランスポンダコードと、自身のメモリ15に登録されたトランスポンダコードと照らし合わせてコード照合を行う。イモビライザーECU8は、これら両照合が一致してレスポンス認証が成立することを確認すると、イモビライザーロックを解除する。
【0021】
イモビライザーロックが解除された際、イモビライザーECU8はエンジンECU6によるエンジン始動を許可するが、このときはイモビライザーECU8とエンジンECU6との間でペアリング確認が行われ、この確認にもチャレンジレスポンス認証が使用される。このため、エンジンECU6のメモリ16にも、チャレンジレスポンス認証のエンジンECU6側の演算式として演算暗号式F(x)が登録されている。そして、エンジンECU6は、イモビライザーロックが解除された際、イモビライザーECU8にチャレンジSchを送ってチャレンジレスポンス認証を実行し、この認証が成立すればエンジン5を起動状態に切り換える。
【0022】
図2に示すように、各車両1a,1b…は、それぞれ仕向けが異なるように製造されている。仕向けとは、例えば同一メーカ車両や同一車種を利用するが、車両ごとに部品の実装状況や部品点数等数を異ならせることで決まる一種の車両パラメータである。本例の場合、第1車両1aが第1仕向けに、第2車両1bが第2仕向けに、第3車両1cが第3仕向けに、第4車両1dが第4仕向けに、第5車両1eが第5仕向けに、第6車両1fが第6仕向けに、第7車両1gが第7仕向けに、第8車両1hが第8仕向けに各々設定されている。
【0023】
車両1a〜1hの仕向けは、各車両1a〜1hが各々持つ仕向け情報D(図3、図4等参照)によって決まる。仕向け情報Dとは、例えばリモートエンジンスタータの取り付け可否や、車両1に登録されたID情報の一括消去の可否や、車両キーの追加登録の可否などが決められた情報群である。よって、車両1a〜1hの仕向けは、仕向け情報Dの各種情報の組み合わせにより決まり、例えば全機能が可となっている場合には車両1が第1仕向けに設定されるように、仕向け情報Dに応じて適宜設定される。本例の場合、図4に示すように、例えば車両1a〜1hが第1〜第3の3つの機能を持っていたとすると、全機能が可の場合には、仕向け情報Dが第1仕向け情報D1をとって車両1が第1仕向けに設定され、第1機能及び第2機能が可をとり、第3機能が否をとる場合には、仕向け情報Dが第2仕向け情報D2をとって車両1が第2仕向けに設定される。
【0024】
また、これら車両1a〜1hの各車両キー2a〜2hは、車両1側とキー2側とでトランスポンダコードを各々合わせることによって、各車両専用のキーとして設定されている。即ち、各車両キー2a〜2hは、仕向けが設定された各々の車両1a〜1hの専用キーとして製造されることにより、仕向け対応のキーとなっている。本例の場合、第1車両キー2aが第1車両1aのキーとなり、第2車両キー2bが第2車両1bのキーとなり、第3車両キー2cが第3車両1cのキーとなり、第4車両キー2dが第4車両1dのキーとなり、第5車両キー2eが第5車両1eのキーとなり、第6車両キー2fが第6車両1fのキーとなり、第7車両キー2gが第7車両1gのキーとなり、第8車両キー2hが第8車両1hのキーとなっている。
【0025】
図3に示すように、車両1には、車両1の仕向け(仕向け情報D)に応じて暗号演算式F(x)を切り換える暗号演算式切換システム17が設けられている。本例の暗号演算式切換システム17は、車両1に予め複数の暗号演算式F(x),F(x)…を用意しておき、車両1が各々持っている仕向け情報Dが何であるのかを確認するとともに、チャレンジレスポンス認証時に使用する暗号演算式F(x)を、仕向け情報Dに基づくもの、即ち車両1の仕向けに応じたものに設定するシステムである。
【0026】
この場合、イモビライザーECU8のメモリ15には、仕向け情報Dと暗号演算式F(x)との関係性が定義付けられたテーブル18が登録されている。このテーブル18は、メモリ15における同テーブル18の書込領域内に、どの仕向け(仕向け情報D)のときにどの暗号演算式F(x)を使用するのかの情報が書き込まれている。本例の場合、第1仕向け情報D1に第1暗号演算式F1(x)が、第2仕向け情報D2に第2暗号演算式F2(x)が、第3仕向け情報D3に第3暗号演算式F3(x)が、第4仕向け情報D4に第4暗号演算式F4(x)が、第5仕向け情報D5に第5暗号演算式F5(x)が、第6仕向け情報D6に第6暗号演算式F6(x)が、第7仕向け情報D7に第7暗号演算式F7(x)が、第8仕向け情報D8に第8暗号演算式F8(x)が各々割り振られている。
【0027】
図3に示すように、イモビライザーECU8には、車両1側においてチャレンジレスポンス認証を管理する認証実行部19が設けられている。認証実行部19は、例えばトランスポンダ11へのチャレンジSch(駆動電波Svc、チャレンジコード等)の発信や、イモビライザーECU8側における暗号演算式F(x)でのレスポンスコードの演算や、トランスポンダ11から受信したレスポンスSrsの正否を見る認証や、エンジンECU6とのペア確認などの各種動作を実行する。なお、認証実行部19が認証実行手段に相当する。
【0028】
また、イモビライザーECU8には、仕向け情報Dから自システム(車両1及び電子キー2の組み合わせ種)の仕向けを確認する仕向け確認部20が設けられている。仕向け確認部20は、仕向け情報Dの内容から自車の仕向けを確認し、この確認結果を出力する。例えば、仕向け情報Dが第1仕向け情報D1であることを確認すると、自車の仕向けが第1仕向けであると認識し、仕向け情報Dが第2仕向け情報D2であることを確認すると、自車の仕向けが第2仕向けであると認識する。また、仕向け確認部20は、この仕向け確認を、チャレンジレスポンス認証を行う度に毎回実行する。
【0029】
また、イモビライザーECU8には、チャレンジレスポンス認証時に使用する暗号演算式F(x)を設定する暗号演算式設定部21が設けられている。暗号演算式設定部21は、仕向け確認部20の確認結果から自車の仕向けを確認し、テーブル18を参照して自車の仕向けに対応する暗号演算式F(x)を同テーブル18から読み出す。続いて、暗号演算式設定部21は、テーブル18から読み出した暗号演算式F(x)を、チャレンジレスポンス認証に使用する暗号演算式F(x)として設定する。そして、暗号演算式設定部21は、この暗号演算式F(x)で認証実行部19にレスポンス照合を実行させる。
【0030】
更に、本例の場合、エンジンECU6がイモビライザーECU8と始動開始時にペアリング確認をチャレンジレスポンス認証により行うが、このチャレンジレスポンス認証も、仕向けに応じた暗号演算式F(x)により実行される。このため、エンジンECU6にも、イモビライザーECU8と同様に、テーブル22、認証実行部23、仕向け確認部24、暗号演算式設定部25、認証実行部23が設けられている。仕向け確認部24は、イモビライザーECU8とのチャレンジレスポンス認証の際に仕向けの確認を行う。そして、暗号演算式設定部25は、仕向け確認部24の確認結果からテーブル18を参照して暗号演算式F(x)を設定し、認証実行部23にこの暗号演算式F(x)でペア確認を実行させる。なお、仕向け確認部20,24が仕向け確認手段を構成し、暗号演算式設定部21,25が暗号演算式設定手段を構成する。
【0031】
次に、本例の暗号演算式切換システム17がとる動作を図5に従って説明する。
キーシリンダ3に車両キー2が挿し込まれると、まず認証実行部19は、図5に示すように、コイルアンテナ9から駆動電波Svcを発信する。車両キー2は、トランスポンダ11でこの駆動電波Svcを受信する。トランスポンダECU12は、駆動電波Svcを受信すると、この駆動電波Svcを電源として起動状態に切り換わり、自身が起動状態に入ったことをイモビライザーECU8に通知すべくアックをLF電波により発信する。認証実行部19、駆動電波Svcの発信の後にコイルアンテナ9でアックを受信すると、先に発信した駆動電波Svcによりトランスポンダ11が起動状態に切り換わったことを認識する。
【0032】
認証実行部19は、トランスポンダ11が起動状態に切り換わったことを確認すると、チャレンジレスポンス認証用のチャレンジコードをチャレンジSchとしてコイルアンテナ9からLF電波で発信させる。トランスポンダ11は、このチャレンジSchを受け付けると、チャレンジSch内に含まれるチャレンジコードを、自身が持つ暗号演算式F(x)により計算して、レスポンスコードを演算する。車両キー2が第1車両キー2aの場合には、第1暗号演算式F1(x)によりチャレンジコードが演算される。そして、トランスポンダ11は、レスポンスコードの演算が終了すると、演算結果であるこのレスポンスコードと、自身のメモリ14に登録されたトランスポンダコードとを、レスポンスSrsとして送受信アンテナ13からLF電波で発信させる。
【0033】
また、仕向け確認部20は、チャレンジSchの発信の際、自車の仕向けが何であるのかを確認し、その確認結果を暗号演算式設定部21に通知する。本例の仕向け確認部20は、車両1に予め用意されている仕向け情報Dから車両1の仕向けが何であるのかを確認する。例えば、仕向け情報Dが第1仕向け情報D1である場合には、車両1が第1仕向けであることを確認し、仕向け情報Dが第2仕向け情報D2である場合には、車両1が第2仕向けであることを確認する。仕向け確認部20は、この仕向けの確認結果を暗号演算式設定部21に出力する。
【0034】
暗号演算式設定部21は、仕向け確認部20から仕向けの確認結果を受け付けると、この確認結果とテーブル18とを照らし合わせて、仕向けに応じた暗号演算式F(x)を選択設定する。即ち、暗号演算式設定部21は、仕向けに対応する暗号演算式F(x)を読み出し、これを使用暗号演算式として自車に設定する。例えば、図4に示すように、仕向け情報Dが第1仕向け情報D1の場合には、暗号演算式が第1暗号演算式F1(x)に設定され、仕向け情報Dが第2仕向け情報D2の場合には、暗号演算式が第2暗号演算式F2(x)に設定される。
【0035】
この暗号演算式設定後、認証実行部19は、暗号演算式F(x)で自身もチャレンジコードを演算してレスポンスコードを作成し、このレスポンスコードを、トランスポンダ11から受け付けたレスポンスコードに照らし合わせてレスポンス照合を行う。なお、車両1が第1仕向けの場合には、第1暗号演算式F1(x)によりレスポンスコードが演算される。そして、認証実行部19は、両者のレスポンスコードが一致してレスポンス照合の成立を確認すると、続いては同じレスポンスSrs内に含まれるトランスポンダコードによりコード照合を実行する。認証実行部19は、このコード照合も成立を確認すると、チャレンジレスポンス認証が成立したと認識し、イモビライザーロックを解除する。
【0036】
続いて、キーシリンダ3に挿し込まれた車両キー2がエンジンスタート位置に回し操作されると、エンジンECU6に電源が入り、エンジンECU6はイモビライザーECU8とペアリング確認のチャレンジレスポンス認証を開始する。このとき、仕向け確認部24は、車両1に予め用意されている仕向け情報Dから車両1の仕向けが何であるのかを確認し、この仕向けの確認結果を暗号演算式設定部25に出力する。
【0037】
暗号演算式設定部25は、仕向け確認部24から仕向けの確認結果を受け付けると、この確認結果とテーブル22とを照らし合わせて、仕向けに応じた暗号演算式F(x)を選択設定する。即ち、イモビライザーECU8及びトランスポンダ11の間のチャレンジレスポンス認証のときと同様の手順で、ペア確認のチャレンジレスポンス認証のときに使用する暗号演算式F(x)を設定する。そして、認証実行部19は、暗号演算式設定部21により設定された暗号演算式F(x)でペア確認のチャレンジレスポンス認証を行い、この認証が成立することを確認すると、エンジン5を始動状態に切り換える。
【0038】
以上により、本例においては、車両1の仕向けを決める条件である仕向け情報Dごとに複数のチャレンジレスポンス認証用の暗号演算式F(x)を用意し、暗号演算式F(x)を車両1の仕向け情報Dの内容に応じて、即ち車両1の仕向けに応じて変更可能とした。このため、各車両キー2では各々異なる暗号演算式F(x)で認証が実行されるので、例えば複数の車両キー2で1つの同じ暗号演算式F(x)を共用する場合に比べて、暗号演算式F(x)の不正読み取りに対する耐性を高くすることが可能となる。これにより、暗号演算式F(x)を解析し難くすることが可能となり、ひいては車両盗難に対するセキュリティ性も高いものとすることが可能となる。
【0039】
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)車両1が各々持つ仕向け情報Dごとに暗号演算式F(x)を用意したので、チャレンジレスポンス認証に使用する暗号演算式F(x)を、車両1の仕向けごとに変更することができる。このため、各車両1a〜1hでは各々異なる暗号演算式F(x)で認証が実行されるので、例えば複数の車両1a〜1hで同じ1つの暗号演算式F(x)を共用する場合に比べて、暗号演算式F(x)の不正読み取りに対する耐性を高くすることができる。これにより、暗号演算式F(x)を解析し難くすることが可能となり、ひいては車両盗難に対するセキュリティ性も高いものとすることができる。
【0040】
(2)車両1の仕向け判定は、車両1が予め持っている仕向け情報Dから判定される。このため、例えばチャレンジレスポンス認証の実行有無に拘わらず、予め車両1の仕向け結果を割り出しておくことが可能となる。よって、チャレンジレスポンス認証時に必要となる処理が軽減されるので、認証の処理時間の短時間化を図ることが可能となる。
【0041】
(3)イモビライザーECU8とエンジンECU6との間で行うペア確認のチャレンジレスポンス認証も、車両1の仕向けに応じた暗号演算式F(x)で実行されるので、イモビライザーECU8及びトランスポンダ11の間のみならず、イモビライザーECU8及びエンジンECU6の間の認証も、暗号演算式F(x)を解析され難くすることが可能となる。よって、エンジン5の不正始動を生じ難くすることが可能となり、車両盗難に対するセキュリティ性をより高くすることが可能となる。
【0042】
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 暗号演算式切換システム17の採用対象は、必ずしもイモビライザーシステム7であることに限定されない。例えば、車両1からキー返信要求としてリクエストを発信させ、このリクエストに応答してキー2が返信してくるIDコードで照合を行うシステム、いわゆるキー操作フリーシステムに応用してもよい。
【0043】
・ 車両1は、前述したキー操作フリーシステムとイモビライザーシステム7の両方を備えるものでもよい。また、この場合、キー操作フリーシステムを管理する制御IC(Integrated Circuit)に、本例のトランスポンダ11の機能を組み込んで一体化してもよい。
【0044】
・ 仕向け情報Dの組み合わせ数は、必ずしも第1機能〜第3機能の3つに限定されず、これ以外の数の組み合わせを採用してもよい。
・ 仕向け確認は、必ずしも認証時に毎回行うことに限らず、認証を1度行った後、これを固定値として保持するものでもよい。
【0045】
・ 仕向け確認は、必ずしも認証時に実行されることに限らず、これはいつ行ってもよい。
・ 仕向け確認は、必ずしも車両1が予め持つ仕向け情報Dを基に、テーブル18(22)を参照して導き出す形式に限定されない。例えば、車両キー2から発信されたID情報、即ちトランスポンダ11から発信されたトランスポンダコードから、車両1の仕向けを判定する形式を採用してもよい。
【0046】
・ イモビライザーECU8とエンジンECU6とに供給される仕向け情報Dは、これら両者で共通するものであってもよいし、或いは各々の別の箇所から供給されるものでもよい。
【0047】
・ イモビライザー照合の開始条件は、必ずしも車両キー2がキーシリンダ3に挿し込まれたことに限定されない。例えば、シフトレバーがパーキング位置に位置した状態でブレーキペダルが踏み込まれたことを開始条件としてもよい。
【0048】
・ イモビライザー通信の周波数は、必ずしもLF帯の電波で行われることに限らず、例えばUHF(Ultra High Frequency)帯を使用してもよい。
・ テーブル18,22は、必ずしも仕向け情報Dと暗号演算式F(x)とを関連付けた表のような形式をとることに限らず、要はどの仕向け情報Dのときにどの暗号演算式F(x)を使用するのかが分かれば、その形式は特に限定されない。
【0049】
・ イモビライザーECU8及びトランスポンダ11の間の認証と、イモビライザーECU8及びエンジンECU6の間の認証とで、必ずしも同じ暗号演算式F(x)を用いることに限らず、これらの間で暗号演算式F(x)を異ならせてもよい。
【0050】
・ 暗号演算式F(x)は、例えばAES(Advanced Encryption Standard)暗号やDES(Data Encryption Standard)暗号などの種々の形式のものが採用可能である。
・ 通信マスタと通信端末との通信形式は、必ずしも無線に限定されず、例えば有線としてもよい。
【0051】
・ イモビライザーECU8及びエンジンECU6のチャレンジレスポンス認証は、必ずしも仕向けに応じた暗号演算式F(x)で行われることに限定されず、この機能を省略して、1つの固定の演算式で行われるものでもよい。
【0052】
・ 本例の技術思想の採用対象は、必ずしも車両1に限定されず、種々の装置や機器に応用してもよい。よって、通信マスタはイモビライザーECU8(車両1)に限らないし、また通信端末はトランスポンダ11(車両キー2)に限るものではなく、種々のものが採用可能である。
【0053】
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)請求項1〜3のいずれかにおいて、前記レスポンスには、前記チャレンジレスポンス認証の応答であるレスポンスコードと、前記通信端末の固有IDである認証コードとが含まれ、前記チャレンジレスポンス認証は、前記レスポンスと前記認証コードとの両方の照合成立を判定する認証となっている。この場合、認証レベルをより高いものとすることができる。
【符号の説明】
【0054】
6…マスタ側装置としてのエンジンECU、8…通信マスタとしてのイモビライザーECU、11…通信端末(通信相手)としてのトランスポンダ、18,22…テーブル、19…認証実行手段としての認証実行部、20,24…仕向け確認手段としての仕向け確認部、21,25…暗号演算式切換手段としての暗号演算式設定部、Sch…チャレンジ、Srs…レスポンス、F(x)(F1(x)〜F8(x))…暗号演算式、D(D1〜D8)…仕向け情報。

【特許請求の範囲】
【請求項1】
通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、
前記通信マスタに設けられ、自システムの仕向けと前記認証用の暗号演算式とが対応付けられたテーブルと、
当該自システムの仕向けを確認する仕向け確認手段と、
前記仕向け確認手段により割り出された仕向けに対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用することにより、前記暗号演算式を前記仕向けごとに切り換える暗号演算式切換手段と
を備えたことを特徴とする認証システム。
【請求項2】
前記仕向け確認手段は、前記通信マスタに予め備え付けられた仕向け情報から前記仕向けを確認することにより、自システムの仕向けを判定することを特徴とする請求項1に記載の認証システム。
【請求項3】
前記通信マスタには、動作実行の開始に際して、前記通信マスタ側において前記通信端末との認証を実行する認証実行手段との間で、前記チャレンジレスポンスの認証成立を必要とするマスタ側装置が設けられ、
前記マスタ側装置は、前記認証実行手段との間の前記チャレンジレスポンスの認証を、前記仕向けに応じて決まる前記暗号演算式により実行することを特徴とする請求項1又は2に記載の認証システム。
【請求項4】
通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、
自システムの仕向け情報と前記認証用の暗号演算式とが対応付けられたテーブルが前記通信マスタに設けられ、当該自システムの仕向けを確認するとともに、割り出された仕向け先に対応する前記暗号演算式を前記テーブルから選び出し、これを前記認証時に使用することにより、前記暗号演算式を前記仕向けごとに切り換えることを特徴とする認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2010−250747(P2010−250747A)
【公開日】平成22年11月4日(2010.11.4)
【国際特許分類】
【出願番号】特願2009−102142(P2009−102142)
【出願日】平成21年4月20日(2009.4.20)
【出願人】(000003551)株式会社東海理化電機製作所 (3,198)
【Fターム(参考)】