説明

認証システム及び認証方法

【課題】暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供する。
【解決手段】1台の車両1に対し、イモビライザーシステムに準じた認証が可能な車両キー2を複数登録可能とする。そして、この車両1に、登録キーと暗号演算式F(x)とを関連付けたテーブル18を用意する。テーブル18は、例えば車両1に登録された登録キーがどの暗号演算式F(x)を使用するのかを定義付けるものである。チャレンジレスポンス認証の際には、認証に使用する暗号演算式F(x)を、車両1に登録された登録キーごとに変更する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信マスタがその通信相手である通信相手と個人認証を行う際に使用される認証システム及び認証方法に関する。
【背景技術】
【0002】
近年、通信相手が本人であるか否かを確認する認証システムの認証方式として、例えばチャレンジレスポンス認証(特許文献1〜3等参照)が広く使用されている。チャレンジレスポンス認証は暗号認証の一種であって、まずは最初に認証側が、発信の度に毎回値が変わる乱数コードをチャレンジとして受け側に送る。この乱数コードを受け取った受け側は、この乱数コードを自身が持つ暗号演算式によって演算し、これをレスポンスとして認証側に送り返す。認証側は、受け側に送った乱数コードを自身も同様の暗号演算式を使った演算でレスポンスを求め、受け側から送られてきたレスポンスと自身が演算したレスポンスとを照合し、これらが一致してレスポンス照合が成立すれば、両者の通信が許可される。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009−32070号公報
【特許文献2】特開2008−48166号公報
【特許文献3】特表2006−512515号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、この種の認証システムが例えば車両の電子キーシステムに使用されたときなどは、1つの認証側、即ち車両に対して、受け側である電子キーを複数使用する場合がある。しかし、この場合、全ての受け側で同じ暗号演算式が使用されることになるので、例えば1つの受け側で暗号演算式が盗まれてしまうと、その時点で認証システムの暗号がやぶられる、即ち無効化されてしまうことになる。このため、暗号演算式が解析され難い新たな認証方式の開発が要望されていた。
【0005】
本発明の目的は、暗号演算式の不正解析を生じ難くすることができる認証システム及び認証方法を提供することにある。
【課題を解決するための手段】
【0006】
前記問題点を解決するために、本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能な登録手段と、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認する端末種別確認手段と、前記端末種別確認手段により割り出された前記通信端末が、前記登録手段により登録された登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換える暗号演算式切換手段とを備えたことを要旨とする。
【0007】
この構成によれば、通信マスタには、自身の操作端末として通信端末を登録手段によって適宜登録可能となっている。そして、通信端末が通信マスタとアクセスする際、これら2者の間でチャレンジレスポンス式の認証が行われるが、まずは通信端末の種別が端末種別確認手段によって確認される。そして、複数用意されたチャレンジレスポンス認証用の暗号演算式の中から、通信相手となっている通信端末に応じた暗号演算式が暗号演算式切換手段によって選択され、この暗号演算式によって認証が実行される。このため、認証の暗号演算式を登録端末ごとに変更することが可能となるので、各通信端末で各々異なる暗号演算式で認証実行が可能となる。よって、暗号演算式の不正な読み取りに対して耐性を高くすることが可能となり、ひいては認証を解析され難いものとすることが可能となる。
【0008】
本発明では、前記登録手段は、前記通信マスタ及び前記通信端末の両方において、これら2者の各々に予め用意されている複数の暗号演算式の群の中から特定の同じ1つを選び出し、これを前記認証に使用する演算式として前記2者の各々に設定することを要旨とする。
【0009】
この構成によれば、通信マスタ及び通信端末の各々に予め複数の暗号演算式を用意しておき、これらの中のどれを使用するのかを選択することにより、使用する暗号演算式の登録設定が行われる。このため、暗号演算式の登録に際して、例えば実際に暗号演算式を通信でやり取りする形式をとらずに済むので、暗号演算式自体が盗聴される状況にならずに済む。よって、暗号演算式の不正な読み取りを一層生じ難くすることが可能となる。
【0010】
本発明では、前記登録手段は、前記暗号演算式とエリア番号とが対応付けられた登録エリアを前記通信マスタ側の通信端末の登録先として持ち、前記通信マスタに前記通信端末を登録するに際して、前記登録エリアのエリア番号を前記通信端末に通知することにより、当該エリア番号に準じた暗号演算式を前記通信端末で使用する暗号演算式として登録させ、一方で前記通信マスタにおいては前記エリア番号と当該通信端末とを対応付けて登録することにより、前記通信マスタ側に登録された前記通信端末と前記暗号演算式とを対応付けることを要旨とする。
【0011】
この構成によれば、通信マスタが通信端末を自身に登録した際、その登録エリアのエリア番号を通信端末に通知し、エリア番号に応じた暗号演算式を通信端末に選択させて、その暗号演算式を使用暗号演算式として通信端末に登録させる。よって、通信端末で使用する暗号演算式を登録するに際しては、エリア番号を通知するという簡素な形式で演算式設定を行うことが可能となる。
【0012】
本発明では、前記端末種別確認手段は、前記チャレンジに前記通信端末の端末番号を含ませることにより前記通信端末に前記端末番号の照合を実行させ、当該照合が成立せずに前記レスポンスが前記通信マスタに返信されてこなければ、今度は次番号の前記端末番号を前記チャレンジに付加して前記端末番号の照合を実行させ、この動作を前記レスポンスの返信を受け付けるまで繰り返すことにより、前記通信マスタの通信相手を確認することを要旨とする。
【0013】
この構成によれば、通信相手に対して順番にキー番号を出し、これに応答できるかどうかを見ることにより通信相手を確認する。このため、キー番号を出してその応答の有無を見るという簡単な形式により通信相手を確認することが可能となる。
【0014】
本発明では、通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能とし、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認するとともに、当該通信端末が登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換えることを要旨とする。
【発明の効果】
【0015】
本発明によれば、チャレンジレスポンス認証に用いる暗号演算式の不正解析を生じ難くすることができる。
【図面の簡単な説明】
【0016】
【図1】一実施形態におけるイモビライザーシステムの構成を示すブロック図。
【図2】キー登録システム及び暗号演算式切換システムの構成を示すブロック図。
【図3】キー番号と暗号演算式との関連を定義付けるテーブル。
【図4】キー登録動作を示すシーケンスチャート。
【図5】暗号演算式の切り換え動作を示すシーケンスチャート。
【図6】暗号演算式の切り換え動作を示すシーケンスチャート。
【発明を実施するための形態】
【0017】
以下、本発明を具体化した認証システム及び認証方法の一実施形態を図1〜図6に従って説明する。
図1に示すように、車両1には、例えばステアリングホイールの近傍等に、メカニカルキーからなる車両キー2の挿し込み先としてキーシリンダ3が設けられている。この場合、キーシリンダ3に車両キー2が挿し込まれて同キー2が回し操作されると、車両キー2のキー溝(キーコード)がキーシリンダ3に合致してキー照合が成立すれば、キーシリンダ3のロータの回転が許容される。そして、キーシリンダ3のロータ回転位置がエンジンスタート位置(ST位置)まで操作されると、イグニッションスイッチ4のスタータリレーがそれまでのオフからオンに切り換わるとともに、エンジン5を統括制御するエンジンECU(Electronic Control Unit)6が起動して、エンジン5が始動状態をとる。
【0018】
また、車両1には、車両1の盗難防止を図る一システムとしてイモビライザーシステム7が搭載されている。この場合、車両1には、イモビライザーシステム7を管理するコントロールユニットとしてイモビライザーECU8が設けられている。イモビライザーECU8には、イモビライザーシステム7の車両側のアンテナとしてコイルアンテナ9が接続されている。コイルアンテナ9は、キーシリンダ3のキー穴を囲むように複数回に亘り巻回されている。イモビライザーECU8は、車内の一ネットワークである車内バス10を介してエンジンECU6と接続されている。なお、イモビライザーECU8が通信マスタに相当する。
【0019】
一方、車両キー2には、固有IDを無線発信することが可能なIDタグとしてトランスポンダ11が組み込まれている。このトランスポンダ11には、トランスポンダ11を統括管理するトランスポンダECU12と、トランスポンダ11のアンテナとして送受信アンテナ13とが設けられている。トランスポンダECU12のメモリ14には、前述した固有IDとしてトランスポンダコードが登録されている。トランスポンダ11は、イモビライザーECU8と互いに接近した状態で相互通信する、いわゆる近距離無線通信により通信が可能で、この通信形式として例えばRFID(Radio Frequency IDentification)が使用されている。また、トランスポンダ11は、自ら電源を持たず、イモビライザーECU8から発信された電波を電源として動くパッシブ型となっている。なお、トランスポンダ11が通信端末(通信相手)に相当する。
【0020】
また、イモビライザーシステム7の無線通信、いわゆるイモビライザー通信は、チャレンジレスポンス認証により暗号化された暗号通信となっている。この場合、イモビライザーECU8のメモリ15には、チャレンジレスポンス認証のイモビライザーECU8側の演算式として暗号演算式F(x)が登録されている。また、トランスポンダ11のメモリ14にも、チャレンジレスポンス認証のトランスポンダ11側の演算式として暗号演算式F(x)が登録されている。この暗号演算式F(x)は、暗号鍵や暗号アルゴリズムに相当するものであり、車両1と車両キー2が組をなしていれば、これらは同じアルゴリズムのものが設定される。
【0021】
イモビライザーECU8は、キーシリンダ3に車両キー2が挿し込まれたことを確認すると、イモビライザー通信を開始する。このとき、イモビライザーECU8は、まずコイルアンテナ9から、トランスポンダ11の電源として駆動電波Svcと、チャレンジレスポンス認証のチャレンジSchとしてチャレンジコードとを発信させる。駆動電波Svc及びチャレンジSchは、LF(Low Frequency)帯の電波で発信される。また、チャレンジコードは、発信の度に値が毎回変わるデータ列(乱数コード)である。トランスポンダECU12は、この駆動電波Svcを受信すると、これを電源として起動し、この後に受信するチャレンジSchを自身の暗号演算式F(x)により計算してレスポンスコードを生成する。そして、トランスポンダECU12は、このレスポンスコードと自身のトランスポンダコードとを、レスポンスSrsとしてイモビライザーECU8にLF帯の電波で返信する。
【0022】
一方、イモビライザーECU8は、チャレンジSchを発信した際、自らもチャレンジコードを自身の暗号演算式F(x)により計算してレスポンスSrsを計算する。そして、イモビライザーECU8は、トランスポンダ11から発信されたレスポンスSrsをコイルアンテナ9で受信すると、まずは自ら計算したレスポンスコードと、トランスポンダ11が計算したレスポンスコードとを照らし合わせてレスポンス照合を行う。そして、イモビライザーECU8は、これらレスポンスコードが一致してチャレンジレスポンス認証が成立することを確認すると、今度は同じレスポンスSrs内に含まれるトランスポンダコードと、自身のメモリ15に登録されたトランスポンダコードと照らし合わせてコード照合を行う。イモビライザーECU8は、これら両照合が一致してレスポンス認証が成立することを確認すると、イモビライザーロックを解除する。
【0023】
イモビライザーロックが解除された際、イモビライザーECU8はエンジンECU6によるエンジン始動を許可するが、このときはイモビライザーECU8とエンジンECU6との間でペアリング確認が行われ、この確認にもチャレンジレスポンス認証が使用される。このため、エンジンECU6のメモリ16にも、チャレンジレスポンス認証のエンジンECU6側の演算式として暗号演算式F(x)が登録されている。そして、エンジンECU6は、イモビライザーロックが解除された際、イモビライザーECU8にチャレンジSchを送ってチャレンジレスポンス認証を実行し、この認証が成立すればエンジン5を起動状態に切り換える。
【0024】
図2に示すように、車両1には、所定の車両キー2を自車両用のキーとして車両1に登録するキー登録システム17が設けられている。車両キー2は、例えば一家族で1台の車両1を持ち合わせたり、或いは車両キー2を紛失したりしてしまったときのために、1台の車両1に対して複数の車両キー2が登録可能である。本例の場合、例えば第1マスターキー2a〜第5マスターキー2e及び第1サブキー2f〜第3サブキー2hの合計8本のキーが登録可能となっている。なお、マスターキー2a〜2eは、車両1の使用が制限されずに全機能が使用可能な位置付けのキーである。また、サブキー2f〜2hは、車両1の使用が制限されて所定機能のみしか操作できない位置付けのキーである。なお、キー2(2a〜2h)が登録端末に相当する。
【0025】
イモビライザーECU8のメモリ15には、図3に示すように、車両キー2の登録先としてテーブル18が設けられている。このテーブル18は、データ書込領域である登録エリアEがキー単位で区分けされ、登録される車両キー2の関連データ(トランスポンダコード、キー番号N)が登録エリアEの先頭(アドレスの先頭)から登録順に第1登録キー、第2登録キー…として書き込まれる。即ち、第1登録エリアE1に登録されるキーが第1登録キーとされ、第2登録エリアE2に登録されるキーが第2登録キーとして設定され、以降の登録エリアE3〜E8も同様である。よって、キー2a〜2hは、登録作業を行った順番で車両1に登録される。本例の場合、テーブル18には、第5マスターキー2e、第1マスターキー2a、第4マスターキー2d、第2サブキー2g、第1サブキー2f、第2マスターキー2b、第3サブキー2h、第3マスターキー2cの順でキー登録がなされている。なお、キー番号Nが端末種、端末番号を構成する。
【0026】
図2に示すように、イモビライザーECU8には、キー登録システム17を車両1側において管理する車両側登録実行部19が設けられている。車両側登録実行部19は、車両1が車両キー2の登録モードに入ると、車両キー2のトランスポンダ11と登録通信を実行し、このときに通信状態に入っている車両キー2をテーブル18に登録する。また、トランスポンダECU12には、キー登録システム17をキー2側において管理するキー側登録実行部20が設けられている。キー側登録実行部20は、車両側登録実行部19と協同して、車両1への車両キー2の登録動作を実行する。なお、車両側登録実行部19及びキー側登録実行部20が登録手段を構成する。
【0027】
また、車両1には、イモビライザー照合(即ち、チャレンジレスポンス認証)で使用する暗号演算式F(x)を、車両1の登録キーごとに切り換える暗号演算式切換システム21が設けられている。本例の暗号演算式切換システム21は、それぞれの登録キーごとに各々異なる暗号演算式F(x)を使用させるシステムであって、例えば第1登録キーの場合には第1暗号演算式F1(x)を使用し、第2登録キーの場合には第2暗号演算式F2(x)を使用するように、登録キーごとにイモビライザー照合(チャレンジレスポンス認証)に使用する暗号演算式F(x)を切り換えるシステムである。
【0028】
この場合、トランスポンダECU12には、チャレンジレスポンス認証時にイモビライザーECU8から送られてくるキー番号N(図5及び図6参照)の正否を確認するキー番号照合部22が設けられている。キー番号Nは、車両キー2がマスターキー2a〜2e及びサブキー2f〜2hのうちどの種のものかを表す情報であって、数ビットのデータ列からなる。また、トランスポンダECU12には、イモビライザーECU8から送られてくるチャレンジSchを自身の暗号演算式F(x)により演算してレスポンスSrsを生成するレスポンス演算部23が設けられている。
【0029】
また、図3に示すテーブル18には、それぞれの登録キーごとに各々異なる暗号演算式F(x)が割り振られている。即ち、これら登録キーには、第1登録キー、第2登録キー…の順で、それぞれ第1暗号演算式F1(x)、第2暗号演算式F2(x)…が割り振られている。よって、本例の場合、第1登録キーである第5マスターキー2eに第1暗号演算式F1(x)が、第2登録キーである第1マスターキー2aに第2暗号演算式F2(x)が、第3登録キーである第4マスターキー2dに第3暗号演算式F3(x)が、第4登録キーである第2サブキー2gに第4暗号演算式F4(x)が、第5登録キーである第1サブキー2fに第5暗号演算式F5(x)が、第6登録キーである第2マスターキー2bに第4暗号演算式F6(x)が、第7登録キーである第3サブキー2hに第7暗号演算式F7(x)が、第8登録キーである第3マスターキー2cに第8暗号演算式F8(x)が各々割り振られている。
【0030】
一方、車両キー2にも、キーごとで各々異なる暗号演算式Fa(x)が登録されている。本例の場合、各トランスポンダ11には、図2に示すように、車両1と同様に第1暗号演算式F1(x)〜第8暗号演算式F8(x)が予め用意され、この中から特定の1つがキー側登録実行部20により選び出されて設定される。ところで、登録エリアEのエリア番号Nerと暗号演算式F(x)とは一義的な関係で設定されているので、車両キー2がイモビライザーECU8のテーブル18に登録される際、このキー登録先のエリア番号Nerが分かれば、テーブル18において車両キー2に登録された暗号演算式F(x)の番号も分かるはずである。
【0031】
よって、本例の場合、車両側登録実行部19は、車両キー2の登録モードの際、キー登録先の登録エリアEのエリア番号Nerをキー側登録実行部20に通知する。キー側登録実行部20は、使用エリア番号Nerの通知を受け付けると、このエリア番号Nerに対応する暗号演算式F(x)を読み出して、これを使用演算式として設定する。例えば、第5マスターキー2eの場合、これはテーブル18の第1登録エリアE1に登録されるので、車両側登録実行部19は、エリア番号Nerとして第1登録エリアE1をキー側登録実行部20に通知する。そして、キー側登録実行部20は、複数の暗号演算式F1(x)〜F8(x)の中からこの第1登録エリアE1に対応する演算式F(x)、即ち第1暗号演算式F1(x)を選び出し、これを使用暗号演算式として設定する。これにより、第5マスターキー2eには、車両1のテーブル18と同じく第1暗号演算式F1(x)が登録された状態になる。
【0032】
また、イモビライザーECU8には、車両1側においてチャレンジレスポンス認証を管理する認証実行部24が設けられている。認証実行部24は、例えばトランスポンダ11へのチャレンジSch(駆動電波Svc、チャレンジコード、キー番号N等)の発信や、イモビライザーECU8側における暗号演算式F(x)でのレスポンスコードの演算や、トランスポンダ11から受信したレスポンスSrsの正否を見る認証などの各種動作を実行する。
【0033】
イモビライザーECU8には、チャレンジレスポンス認証の通信相手が何であるか、即ち認証相手の車両キー2の種別を確認するキー種別確認部25が設けられている。本例の場合、イモビライザー照合時は、チャレンジSchにキー番号Nが含ませられて発信され、このチャレンジSchに含まれるキー番号Nの照合がトランスポンダ11側において成立してトランスポンダ11がレスポンスSrsを返してくるか否かが確認され、これをレスポンスSrsが返されるまで登録キー順に繰り返される。よって、キー種別確認部25は、チャレンジSchに対するレスポンスSrsの受け付け有無を監視し、レスポンス受け付けを確認すると、このときに発信したチャレンジSchに含まれていたキー番号Nの登録キーを認証相手の車両キー2として認識する。なお、キー種別確認部25が端末種別確認手段に相当する。
【0034】
また、イモビライザーECU8には、チャレンジレスポンス認証時に使用する暗号演算式F(x)を設定する暗号演算式設定部26が設けられている。暗号演算式設定部26は、キー種別確認部25の確認結果から認証相手を確認し、テーブル18を参照して通信相手に対応する暗号演算式F(x)を同テーブル18から読み出す。続いて、暗号演算式設定部26は、テーブル18から読み出した暗号演算式F(x)を、チャレンジレスポンス認証に使用する暗号演算式F(x)として設定する。そして、暗号演算式設定部26は、この暗号演算式F(x)で認証実行部24にレスポンス照合を実行させる。暗号演算式設定部26が暗号演算式切換手段に相当する。
【0035】
まずは最初に、イモビライザーECU8への車両キー2の登録手順を図4に従って説明する。
例えば、車両1において暗号演算式切換システム21を車両キー2の登録モードに入れる所定操作が実行されると、キー登録システム17が登録モードに入って車両側登録実行部19が起動する。ここで、車両1を車両キー2の登録モードに切り換える一例としては、例えば車両1のドアノブを所定回数及び順序で操作する例が挙げられる。車両側登録実行部19は、動作モードが登録モードに切り換わると、トランスポンダ11を起動するために、図4に示すようにコイルアンテナ9から駆動電波SvcをLF電波で発信させる。この駆動電波Svcは、イモビライザー照合時にも発信されるトランスポンダ11の電源となる電波である。
【0036】
トランスポンダECU12がこの駆動電波Svcを受信すると、キー側登録実行部20が起動状態に切り換わる。キー側登録実行部20は、駆動電波Svcを電源に起動状態に入った際、自身に暗号演算式F(x)が登録されていないことを確認すると、自身の動作モードを登録モードにする。そして、キー側登録実行部20は、登録モードに入ると、その旨を車両側登録実行部19に通知すべくアックをLF電波で返信する。車両側登録実行部19は、車両キー2の登録モードに入って駆動電波Svcを発信した後、所定時間内にアックを受け付けると、トランスポンダ11が登録モードに入ったことを認識する。
【0037】
車両側登録実行部19は、トランスポンダ11が登録モードに入ったことを確認すると、テーブル18の登録エリアEの中でデータ(車両キー2)が書き込まれていないエリア番号Nerを、車両キー2の登録先としてLF電波で発信する。例えば、車両1に初めてキー登録する場合には、エリア番号Nerとして第1登録エリアE1が発信され、仮に第1登録エリアE1及び第2登録エリアE2が使用済みの場合には、エリア番号Nerとして第3登録エリアE3が発信される。
【0038】
キー側登録実行部20は、イモビライザーECU8から発信されたエリア番号Nerを受信すると、自身のメモリ15に登録された暗号演算式F(x)の中から、エリア番号Nerに応じた暗号演算式F(x)を読み出し、これを設定登録する。例えば第1登録エリアE1のエリア番号を受け付けた場合には、第1暗号演算式F1(x)が登録され、仮に第3登録エリアE3のエリア番号を受け付けた場合には、第3暗号演算式F3(x)が使用暗号演算式として登録される。キー側登録実行部20は、キー側の式登録が完了すると、アックをLF電波で返信する。車両側登録実行部19は、エリア番号Nerを発信した後、所定時間内にアックを受け付けると、車両キー2側の暗号演算式の選択が完了したと認識し、このとき選択状態にあるエリア番号Nerを登録先として確定する。
【0039】
車両側登録実行部19は、車両キー2側の暗号演算式の選択が完了したことを確認すると、今度はトランスポンダコードとキー番号Nとを通知させる要求としてキー情報通知要求をトランスポンダ11に発信する。トランスポンダ11は、キー情報通知要求を受信すると、自身のトランスポンダコードとキー番号NとをイモビライザーECU8に返信する。車両側登録実行部19は、トランスポンダ11からトランスポンダコードとキー番号Nとを受け付けると、確定したエリア番号Nerにこれら情報を書き込む。これにより、車両1に登録された車両キー2が、使用暗号演算式が対応付けられた状態で車両1に登録される。
【0040】
次に、本例の暗号演算式切換システム21がとる動作を図5及び図6に従って説明する。
キーシリンダ3に車両キー2が挿し込まれると、まず認証実行部24は、図5に示すように、コイルアンテナ9から駆動電波Svcを発信する。車両キー2は、トランスポンダ11でこの駆動電波Svcを受信する。トランスポンダECU12は、駆動電波Svcを受信すると、この駆動電波Svcを電源として起動状態に切り換わり、自身が起動状態に入ったことをイモビライザーECU8に通知すべくアックをLF電波により発信する。認証実行部24は、駆動電波Svcの発信の後にコイルアンテナ9でアックを受信すると、先に発信した駆動電波Svcによりトランスポンダ11が起動状態に切り換わったことを認識する。
【0041】
認証実行部24は、トランスポンダ11が起動状態に切り換わったことを確認すると、このとき通信相手となっているトランスポンダ11(車両キー2)を特定する動作に入る。本例の場合、認証実行部24は、まずは最初に、テーブル18の第1登録キーのキー番号N、即ちテーブル18の第1登録エリアE1(先頭アドレス)に書き込まれているキー番号Nと、チャレンジレスポンス認証用のチャレンジコードとを、本例のチャレンジSchとしてコイルアンテナ9からLF電波で発信させる。ここでは、第5マスターキー2eのキー番号NがチャレンジSchに乗せられる。
【0042】
キー番号照合部22は、イモビライザーECU8からチャレンジSchを受信すると、まずはこのチャレンジSchに含まれるキー番号Nを、自身のそれと照らし合わせることによりキー番号照合を行う。このとき、キー番号照合部22は、イモビライザーECU8から受け付けたキー番号Nと、トランスポンダECU12のメモリ14に登録されたキー番号Nとを照らし合わせることによりキー番号照合を行う。キー番号照合部22は、キー番号照合が成立することを確認すると次動作に移行し、キー番号照合が成立しなければ、その時点で照合動作を終了して待機する。
【0043】
このとき、通信相手の車両キー2が例えば第5マスターキー2eであれば、キー番号照合部22はキー番号照合が成立することを確認する。そして、レスポンス演算部23は、チャレンジSch内に含まれるチャレンジコードを、自身が持つ第1暗号演算式F1(x)により計算して、レスポンスコードを演算する。レスポンス演算部23は、レスポンスコードの演算が終了すると、演算結果であるこのレスポンスコードと、自身のメモリ14に登録されたトランスポンダコードとを、レスポンスSrsとして送受信アンテナ13からLF電波で発信させる。
【0044】
また、キー種別確認部25は、第5マスターキー2eのキー番号Nを乗せたチャレンジSchの発信の後、所定時間内にレスポンスSrsをコイルアンテナ9で受信すると、通信相手の車両キー2が第5マスターキー2eであることを認識する。即ち、キー種別確認部25は、チャレンジSchを発信した後の所定時間内に、アックとしてレスポンスSrsを受信できれば、このときにチャレンジSchに乗せたキー番号Nの車両キー2が通信相手であると認識する。そして、キー種別確認部25は、キー種別確認結果として通信相手が何番目の登録キーであるかを暗号演算式設定部26に通知する。本例の場合、キー種別確認部25は、通信相手が第1登録キーであることを暗号演算式設定部26に通知する。
【0045】
暗号演算式設定部26は、キー種別確認部25からキー種別確認結果を受け付けると、テーブル18を参照してこのときの通信相手に応じた暗号演算式F(x)を選び出し、選び出した暗号演算式F(x)を使用暗号演算式として設定する。このとき、暗号演算式設定部26は、通信相手が第1登録キーであること、即ち第5マスターキー2eであることを受け付けるので、第1登録キー用の暗号演算式である第1暗号演算式F1(x)を使用暗号演算式として設定する。
【0046】
この暗号演算式設定後、認証実行部24は、第1暗号演算式F1(x)で自身もチャレンジコードを演算してレスポンスコードを作成し、このレスポンスコードを、トランスポンダ11から受け付けたレスポンスコードに照らし合わせてレスポンス照合を行う。そして、認証実行部24は、レスポンス照合の成立を確認すると、続いては同じレスポンスSrs内に含まれるトランスポンダコードによりコード照合を実行する。認証実行部24は、このコード照合も成立を確認すると、チャレンジレスポンス認証が成立したと認識し、イモビライザーロックを解除する。
【0047】
一方、例えば図6に示すように、イモビライザーECU8から第1登録キー(第5マスターキー2e)のキー番号Nを乗せたチャレンジSchが発信された際、通信相手が第5マスターキー2eではないと、イモビライザーECU8とトランスポンダECU12とでキー番号Nが一致しないので、キー番号照合部22はキー番号照合の成立を認識しない。このため、トランスポンダECU12は、以降に続く動作、即ちレスポンス演算の動作をとることができず、レスポンスSrsをイモビライザーECU8に返す動作をとらない。
【0048】
よって、認証実行部24は、第1登録キーのキー番号Nを乗せたチャレンジSchを発信しても、所定時間内にこのレスポンスSrsを受け取ることができないので、次の動作に移り、今度は第2登録キーのキー番号Nを乗せたチャレンジSchを発信させて、通信相手を確認する。そして、認証実行部24は、チャレンジ発信の後の所定時間内にレスポンスを受け付けることができなければ、次の登録キーのキー番号Nを乗せたチャレンジSchを発信し、レスポンスSrsを受け付けるまでこの動作を繰り返し行う。そして、認証実行部24は、レスポンスSrsを受け付けることができた番号の登録キーに準じた暗号演算式F(x)を使用暗号演算式として設定し、レスポンス照合を実行する。
【0049】
また、認証実行部24は、チャレンジSchの発信に際して、自身に登録された8本の車両キー2のキー番号Nを全て送っても、トランスポンダ11からレスポンスSrsを受け付けることができなければ、通信相手の車両キー2は他車両のキーであると認識して、認証動作を強制終了する。一方、トランスポンダ11は、駆動電波Svcによる電源が切れた時点で電源オフに戻る。
【0050】
以上により、本例においては、車両1に複数の車両キー2を登録可能とするとともに、チャレンジレスポンス認証用の暗号演算式F(x)を登録キーの数に合わせて車両1に複数用意し、この暗号演算式F(x)を登録キーごとに変更可能とした。このため、例えば1つの暗号演算式F(x)を複数の車両キー2で共用する場合に比べて、暗号演算式F(x)の解析を困難にすることが可能となるので、認証を不正に成立させられる心配が少なくなる。よって、車両盗難に対して高いセキュリティ性が確保される。また、車両キー2を登録式としたので、登録順に認証が実行されるので、ユーザの要望に応じた認証順序を設定することが可能となり、ひいてはユーザ満足度を満たすことが可能となる。
【0051】
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)イモビライザーECU8(テーブル18)に登録されている車両キー2ごとに暗号演算式F(x)を分けたので、チャレンジレスポンス認証で使用する暗号演算式F(x)を、登録キーごとに変更することができる。このため、各車両キー2では各々異なる暗号演算式F(x)で認証が実行されるので、例えば複数の車両キー2で1つの同じ暗号演算式F(x)を共用する場合に比べて、暗号演算式F(x)の不正読み取りに対する耐性を高くすることができる。これにより、暗号演算式F(x)を解析し難くすることが可能となり、ひいては車両盗難に対するセキュリティ性も高いものとすることができる。
【0052】
(2)イモビライザーECU8とトランスポンダECU12との各々に、予め複数の暗号演算式F(x),F(x)…を用意しておき、車両キー2を車両1に登録する際に、これら暗号演算式F(x),F(x)…の中のどれを使用するのかを選択する形式をとっている。よって、暗号演算式F(x)の登録に際して、例えば暗号演算式F(x)を実際に通信で相手側に飛ばすという形式を用いずに済むので、暗号演算式F(x)自体が盗聴される状況にならない。よって、暗号演算式F(x)の不正読み取りを一層生じ難くすることができる。
【0053】
(3)車両キー2に複数用意された暗号演算式F(x),F(x)…のうちどれを選択設定するのかは、暗号演算式F(x)の登録時に、イモビライザーECU8から登録エリアEのエリア番号Nerを車両キー2に通知することにより実行される。よって、車両キー2における暗号演算式F(x)の選択設定を、車両1から登録エリアEのエリア番号Nerを車両キー2に通知するという簡素な形式によって実行することができる。
【0054】
(4)チャレンジレスポンス認証の際、車両キー2に対して順番にキー番号Nを出して、これに応答できるか否かを見ることにより、車両キー2がマスターキー2a〜2e及びサブキー2f〜2hの中のどのキー種であるのかが確認される。このため、キー番号Nを出してその応答の有無を見るという簡単な形式で車両キー2の種別を確認することができる。
【0055】
(5)チャレンジレスポンス認証の際、キー番号Nを順番に車両キー2に送って、通信相手を1つずつ順番に確認する。このため、本例のように1つの車両1に対して複数の車両キー2が通信相手として存在する場合であっても、複数の車両キー2が一度に同時に車両1にアクセスするような状況にならずに済むので、認証を問題なく実行させることができる。
【0056】
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・ 暗号演算式切換システム21の採用対象は、必ずしもイモビライザーシステム7であることに限定されない。例えば、車両1からキー返信要求としてリクエストを発信させ、このリクエストに応答してキー2が返信してくるIDコードで照合を行うシステム、いわゆるキー操作フリーシステムに応用してもよい。
【0057】
・ 車両1は、前述したキー操作フリーシステムとイモビライザーシステム7の両方を備えるものでもよい。また、この場合、キー操作フリーシステムを管理する制御IC(Integrated Circuit)に、本例のトランスポンダ11の機能を組み込んで一体化してもよい。
【0058】
・ イモビライザー照合の開始条件は、必ずしも車両キー2がキーシリンダ3に挿し込まれたことに限定されない。例えば、シフトレバーがパーキング位置に位置した状態でブレーキペダルが踏み込まれたことを開始条件としてもよい。
【0059】
・ イモビライザー通信の周波数は、必ずしもLF帯の電波で行われることに限らず、例えばUHF(Ultra High Frequency)帯を使用してもよい。
・ テーブル18は、必ずしも登録キーと暗号演算式F(x)とを関連付けた表のような形式をとることに限らず、要はどのキー番号Nのときにどの暗号演算式F(x)を使用するのかが分かれば、その形式は特に限定されない。
【0060】
・ 車両キー2の登録は、例えば登録動作時において車両キー2から暗号演算式F(x)が車両1に向けて発信され、これをキー情報と関連付けて車両1に登録する方式を採用してもよい。
【0061】
・ 車両キー2には、予め複数の暗号演算式F(x),F(x)…が用意されていることに限定されず、例えば1つのみ用意されている構成を採用してもよい。
・ キー登録システム17を登録モードにする操作態様は、必ずしもドアノブを用いた形式をとることに限定されず、車両1に設置された他の操作機器を使用してもよし、或いは専用の登録ツールを使用するものでもよい。
【0062】
・ イモビライザーECU8及びトランスポンダ11の間の認証と、イモビライザーECU8及びエンジンECU6の間の認証とで、必ずしも同じ暗号演算式F(x)を用いることに限らず、これらの間で暗号演算式F(x)を異ならせてもよい。
【0063】
・ 登録モードに入った際、車両キー2の種別を確認する方式は、例えば車両キー2に種別を問い合わせて、キー種が何であるかを判定する方式を採用してもよい。
・ 暗号演算式F(x)は、例えばAES(Advanced Encryption Standard)暗号やDES(Data Encryption Standard)暗号などの種々の形式のものが採用可能である。
【0064】
・ 通信マスタと通信端末との通信形式は、必ずしも無線に限定されず、例えば有線としてもよい。
・ 本例の技術思想の採用対象は、必ずしも車両1に限定されず、種々の装置や機器に応用してもよい。よって、通信マスタはイモビライザーECU8(車両1)に限らないし、また通信端末はトランスポンダ11(車両キー2)に限るものではなく、種々のものが採用可能である。
【0065】
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(1)請求項1〜4のいずれかにおいて、前記レスポンスには、前記チャレンジレスポンス認証の応答であるレスポンスコードと、前記通信端末の固有IDである認証コードとが含まれ、前記チャレンジレスポンス認証は、前記レスポンスと前記認証コードとの両方の照合成立を判定する認証となっている。この場合、認証レベルをより高いものとすることができる。
【符号の説明】
【0066】
2(2a〜2h)…登録端末としてのキー、8…通信マスタとしてのイモビライザーECU、11…通信端末(通信相手)としてのトランスポンダ、18…テーブル、19…登録手段を構成する車両側登録実行部、20…登録手段を構成するキー側登録実行部、25…端末種別確認手段としてのキー種別確認部、26…暗号演算式切換手段としての暗号演算式設定部、Sch…チャレンジ、Srs…レスポンス、F(x)(F1(x)〜F8(x))…暗号演算式、N…端末種、端末番号を構成するキー番号、E(E1〜E8)…登録エリア、Ner…エリア番号。

【特許請求の範囲】
【請求項1】
通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証システムにおいて、
前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能な登録手段と、
前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認する端末種別確認手段と、
前記端末種別確認手段により割り出された前記通信端末が、前記登録手段により登録された登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換える暗号演算式切換手段と
を備えたことを特徴とする認証システム。
【請求項2】
前記登録手段は、前記通信マスタ及び前記通信端末の両方において、これら2者の各々に予め用意されている複数の暗号演算式の群の中から特定の同じ1つを選び出し、これを前記認証に使用する演算式として前記2者の各々に設定することを特徴とする請求項1に記載の認証システム。
【請求項3】
前記登録手段は、前記暗号演算式とエリア番号とが対応付けられた登録エリアを前記通信マスタ側の通信端末の登録先として持ち、前記通信マスタに前記通信端末を登録するに際して、前記登録エリアのエリア番号を前記通信端末に通知することにより、当該エリア番号に準じた暗号演算式を前記通信端末で使用する暗号演算式として登録させ、一方で前記通信マスタにおいては前記エリア番号と当該通信端末とを対応付けて登録することにより、前記通信マスタ側に登録された前記通信端末と前記暗号演算式とを対応付けることを特徴とする請求項2に記載の認証システム。
【請求項4】
前記端末種別確認手段は、前記チャレンジに前記通信端末の端末番号を含ませることにより前記通信端末に前記端末番号の照合を実行させ、当該照合が成立せずに前記レスポンスが前記通信マスタに返信されてこなければ、今度は次番号の前記端末番号を前記チャレンジに付加して前記端末番号の照合を実行させ、この動作を前記レスポンスの返信を受け付けるまで繰り返すことにより、前記通信マスタの通信相手を確認することを特徴とする請求項1〜3のうちいずれか一項に記載の認証システム。
【請求項5】
通信マスタからその通信相手である通信端末にチャレンジを送って、当該通信端末にその暗号演算式により当該チャレンジのレスポンスを演算させ、該演算後に当該レスポンスを前記通信マスタに送り返し、前記通信マスタにも該通信マスタが持つ暗号演算式により前記チャレンジのレスポンスを演算させて、これら2者のレスポンスを照らし合わせることで前記2者の認証を行うチャレンジレスポンス式の認証方法において、
前記通信マスタに前記通信端末を前記暗号演算式と対応付けた状態で登録可能とし、前記通信マスタが前記通信端末と認証状態に入った際、そのときに通信相手となっている前記通信端末の端末種を確認するとともに、当該通信端末が登録端末の中のどれであるのかを選び出し、当該選び出した該登録端末に対応した暗号演算式を前記認証時に使用することにより、前記暗号演算式を前記登録端末ごとに切り換えることを特徴とする認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−250748(P2010−250748A)
【公開日】平成22年11月4日(2010.11.4)
【国際特許分類】
【出願番号】特願2009−102143(P2009−102143)
【出願日】平成21年4月20日(2009.4.20)
【出願人】(000003551)株式会社東海理化電機製作所 (3,198)
【Fターム(参考)】