説明

認証システム及び認証方法

【課題】認証にかかる時間の増加を回避しつつ、セキュリティ性を向上させることのできる認証システム及び認証方法を提供する。
【解決手段】この認証システムでは、キー1,2のトランスポンダ10と車両3のイモビライザ40との間で、第1乱数データを暗号化することにより得られる第1暗号化データに基づいて認証を行う。また、この認証が成立すると、車両3のイモビライザ40とエンジンECU50との間で、第2乱数データを暗号化することにより得られる第2暗号化データに基づいて認証を行う。ここでは、イモビライザ40は、第2暗号化データをエンジンECU50に送信する際に、第1暗号化データも併せてエンジンECU50に送信する。そして、エンジンECU50は、イモビライザ40から送信される第1暗号化データ及び第2暗号化データに基づいてイモビライザ40を認証する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システム及び認証方法に関し、特に車両のエンジン始動システムに適用して有益な認証システム及び認証方法に関する。
【背景技術】
【0002】
車両のキーシリンダにキーが挿入されたときに、車両に設けられたイモビライザと、キーに内蔵されたトランスポンダとの間で近距離無線通信を行い、同近距離無線通信を通じてキーの電子的な認証が成立することを条件にエンジンの始動を許可する車両のエンジン始動システムが周知である。そして従来、この種の車両のエンジン始動システムとしては、例えば特許文献1に記載のシステムが知られている。
【0003】
この特許文献1に記載のエンジン始動システムでは、ユーザが所持するキーが車両のキーシリンダに挿入されると、車両に設けられたイモビライザとキーのトランスポンダとの間でチャレンジレスポンス認証が行われる。
【0004】
すなわち、図8(a)に示すように、車両のイモビライザ90は、キーシリンダ80へのキー70の挿入を検知すると、乱数データを生成するとともに、生成した乱数データを含む駆動電波を、キーシリンダ80に設けられたコイルアンテナ91から送信する。
【0005】
これにより、車両のイモビライザ90から無線送信された駆動電波がキー70のトランスポンダ71によって受信されると、トランスポンダ71が駆動電波から得られる電力を駆動電源として起動する。そして、トランスポンダ71は、キー通信用暗号化プログラムの実行を通じて、駆動電波に含まれている乱数データをキー通信用暗号鍵を用いて暗号化することにより暗号化データを演算する。また、図8(b)に示すように、演算した暗号化データを含む応答電波をイモビライザ90に無線送信する。
【0006】
一方、車両のイモビライザ90は、キー70に駆動電波を無線送信した後、キー通信用暗号化プログラムの実行を通じて、自身で生成した乱数データをキー通信用暗号鍵を用いて暗号化することにより自身でも暗号化データを演算する。なお、これらのキー通信用暗号化プログラム及び暗号鍵は、車両のトランスポンダ71が用いるキー通信用暗号化プログラム及び暗号鍵と同様のものである。そして、車両のイモビライザ90は、キー70のトランスポンダ71から無線送信された応答電波を受信すると、まずはこの応答電波に含まれている暗号化データと自ら演算した暗号化データとを照合する。ここで、互いの暗号化データが一致した場合には、キー70の電子的な認証が成立したと判断して、図8(c)に示すように、そのことを示す認証成立信号を、車両に搭載されたエンジン制御装置(エンジンECU)100に送信する。これにより、エンジンの始動が許可されるため、ユーザはキーシリンダ80に挿入したキー70を操作してイグニッションスイッチをオンさせることにより、エンジンを始動させることができる。
【0007】
こうした車両のエンジン始動システムによれば、キーシリンダ80によるキー70の機械的な認証、及びイモビライザ90によるキー70の電子的な認証の双方が成立しなければエンジンを始動させることができない。このため、高いセキュリティ性を確保することができるようになる。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2009−302848号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
ところで、こうした車両のエンジン始動システムにあっては、セキュリティ性を更に高めるべく、車両のイモビライザとエンジンECUとの間の通信についてもチャレンジレスポンス認証を行うことが考えられる。
【0010】
すなわち、先の図8(c)に示すように、イモビライザ90から送信された認証成立信号がエンジンECU100によって受信されたとき、図9(a)に示すように、エンジンECU100が、乱数データを生成するとともに、生成した乱数データをイモビライザ90に送信する。
【0011】
そして、エンジンECU100から送信された乱数データがイモビライザ90によって受信されると、イモビライザ90が、エンジン通信用暗号化プログラムの実行を通じて、乱数データをエンジン通信用暗号鍵を用いて暗号化することにより暗号化データを演算する。また、図6(b)に示すように、演算した暗号化データをエンジンECU100に送信する。
【0012】
一方、エンジンECU100は、イモビライザ90に乱数データを送信した後、エンジン通信用暗号化プログラムの実行を通じて、自身で生成した乱数データをエンジン通信用暗号鍵を用いて暗号化することにより自身でも暗号化データを演算する。なお、これらのエンジン通信用暗号化プログラム及び暗号鍵は、イモビライザ90が用いるエンジン通信用暗号化プログラム及び暗号鍵と同様のものである。そして、エンジンECU100は、イモビライザ90から送信された暗号化データを受信すると、受信した暗号化データと自ら演算した暗号化データとを照合する。ここで、互いの暗号化データが一致した場合には、イモビライザ90の認証が成立したと判断して、エンジンを始動させる。
【0013】
このように、車両のイモビライザ90とエンジンECU100との間の通信についてもチャレンジレスポンス認証を行うこととすれば、イモビライザ90とエンジンECU100との間で授受される通信データが暗号化されたデータとなるため、その秘匿性が確保される。このため、エンジン始動システムとしてのセキュリティ性を高めることができる。ただし、エンジン通信用暗号化プログラムの演算ロジックが何らかの理由により第三者に漏洩するようなことがあると、イモビライザ90とエンジンECU100との間で授受される通信データが第三者によって不正に取得されるおそれがある。この場合、第三者による不正なエンジン始動が行われる等の懸念があり、セキュリティ性が低下してしまう。そしてこのことが、車両のエンジン始動システムに限らないこの種の認証システムにとって課題となっていた。
【0014】
本発明は、こうした実情に鑑みてなされたものであり、その目的は、認証にかかる時間の増加を回避しつつ、セキュリティ性を向上させることのできる認証システム及び認証方法を提供することにある。
【課題を解決するための手段】
【0015】
上記課題を解決するために、請求項1に記載の発明は、第1認証手段から送信される第1乱数データが被認証手段によって受信された際に、同被認証手段が、前記第1乱数データを暗号化することにより第1暗号化データを生成するとともに、同第1暗号化データを前記第1認証手段に送信し、同第1認証手段は、前記被認証手段から送信される前記第1暗号化データと、前記第1乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記被認証手段を認証するとともに、該認証が成立したときにそのことを示す認証成立信号を第2認証手段に送信し、同第2認証手段は、前記第1認証手段から送信される前記認証成立信号を受信したとき、第2乱数データを生成してこれを前記第1認証手段に送信し、同第1認証手段は、前記第2認証手段から送信される前記第2乱数データを暗号化することにより第2暗号化データを生成するとともに、同第2暗号化データを前記第2認証手段に送信し、同第2認証手段は、前記第1認証手段から送信される前記第2暗号化データと、前記第2乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記第1認証手段を認証する認証システムにおいて、前記第1認証手段は、前記被認証手段に前記第1乱数データを送信する際に、同第1乱数データを前記第2認証手段にも送信するとともに、前記第2暗号化データを前記第2認証手段に送信する際に、前記第1暗号化データも併せて前記第2認証手段に送信するものであり、前記第2認証手段は、前記第1認証手段から送信される前記第1暗号化データ及び前記第2暗号化データを受信した際に、同第1暗号化データと、前記第1乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記第1認証手段を更に認証することを要旨とする。
【0016】
また、請求項3に記載の発明は、第1認証手段から被認証手段及び第2認証手段に第1乱数データをそれぞれ送信するステップと、前記被認証手段が、前記第1乱数データを暗号化して第1暗号化データを演算するとともに、同第1暗号化データを前記第1認証手段に送信するステップと、前記第1認証手段が、前記被認証手段から送信される前記第1暗号化データと、前記第1乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記被認証手段を認証するとともに、該認証が成立したときにそのことを示す認証成立信号を前記第2認証手段に送信するステップと、前記第2認証手段が、前記第1認証手段から送信される前記認証成立信号を受信することを条件に第2乱数データを生成するとともに、同第2乱数データを前記第1認証手段に送信するステップと、前記第1認証手段が、前記第2乱数データを暗号化して第2暗号化データを演算するとともに、同第2暗号化データと共に前記第1暗号化データを前記第2認証手段に送信するステップと、前記第2認証手段が、前記第1認証手段から送信される前記第1暗号化データと、前記第1乱数データを暗号化することにより得られる暗号化データとを照合するとともに、前記第1認証手段から送信される前記第2暗号化データと、前記第2乱数データを暗号化することにより得られる暗号化データとを照合し、これらの照合結果に基づいて前記第1認証手段を認証するステップとを備えることを要旨とする。
【0017】
これらの認証システム及び認証方法によるように、第2認証手段による第1認証手段の認証を、第1暗号化データに基づく認証及び第2暗号化データに基づく認証の双方により行うこととすれば、第1認証手段と第2認証手段との間で授受される通信データには、第1暗号化データを演算するための演算ロジック、及び第2暗号化データを演算するための演算ロジックの双方が用いられることとなる。このため、第1認証手段と第2認証手段との間で授受される通信データが第三者に漏洩しにくくなるため、セキュリティ性が向上するようになる。ところで、第1認証手段と第2認証手段との間で第1暗号化データに基づく認証を行うためには、第2認証手段が第1乱数データを取得する必要があるが、このための通信を別途行うと、通信時間の増加を招くおそれがある。この点、上記認証システム及び認証方法によるように、第1認証手段から被認証手段に第1乱数データを送信する際に、第1認証手段から第2認証手段にも第1乱数データを送信することとすれば、通信時間の増加を招くことなく、第2認証手段が第1乱数データを取得することができる。これにより、認証にかかる時間の増加を回避しつつ、セキュリティ性を向上させることができるようになる。
【0018】
請求項2に記載の発明は、請求項1に記載の認証システムにおいて、前記被認証手段は、前記第1暗号化データを前記第1認証手段に送信する際に、自身に固有のキー情報も前記第1認証手段に併せて送信するものであり、前記第1認証手段は、前記第1暗号化データ及び前記第2暗号化データを前記第2認証手段に送信する際に、前記キー情報も前記第2認証手段に併せて送信するものであり、前記第2認証手段は、前記キー情報が記憶された記憶手段を有して、前記第1認証手段から送信された前記第1暗号化データ、前記第2暗号化データ、及び前記キー情報を受信した際に、受信したキー情報と、前記記憶手段に記憶されたキー情報とに基づいて前記第1認証手段を更に認証することを要旨とする。
【0019】
同認証システムによれば、第2認証手段による第1認証手段の認証がキー情報に基づいて更に行われることとなり、セキュリティ性をより高めることができるようになる。
【発明の効果】
【0020】
本発明にかかる認証システム及び認証方法によれば、認証にかかる時間の増加を回避しつつ、セキュリティ性を向上させることができるようになる。
【図面の簡単な説明】
【0021】
【図1】本発明にかかる認証システム及び認証方法を利用した車両のエンジン始動システムの一実施形態についてそのシステム構成を示すブロック図。
【図2】(a),(b)は、同実施形態の車両のエンジン始動システムについてそのキーに設けられたトラポンECUのメモリに記憶されている情報を模式的に示す図。
【図3】同実施形態の車両のエンジン始動システムについて車両に設けられたイモビECU及びエンジンECUのそれぞれのメモリに記憶されている情報を模式的に示す図。
【図4】同実施形態の車両のエンジン始動システムによるエンジン始動の手順の一部を示すシーケンス図。
【図5】同実施形態の車両のエンジン始動システムによるエンジン始動の手順の一部を示すシーケンス図。
【図6】(a)〜(c)は、同実施形態の車両のエンジン始動システムについてその動作例を模式的に示す図。
【図7】(a)及び(b)は、同実施形態の車両のエンジン始動システムについてその動作例を模式的に示す図。
【図8】(a)〜(c)は、従来の車両のエンジン始動システムについてその動作例を模式的に示す図。
【図9】(a)及び(b)は、車両のエンジン始動システムについてその動作例を模式的に示す図。
【発明を実施するための形態】
【0022】
以下、本発明にかかる認証システム及び認証方法を利用した車両のエンジン始動システムの一実施形態について図1〜図7を参照して説明する。はじめに、図1を参照して、本実施形態にかかる車両のエンジン始動システムの概要について説明する。
【0023】
本実施形態にかかる車両のエンジン始動システムの基本構成は、先の図8及び図9に例示したエンジン始動システムと同様である。すなわち、図1に示すように、ユーザが所持するキー1が車両3のキーシリンダ30に挿入されると、キー1に設けられたトランスポンダ10と、車両に設けられたイモビライザ40との間で近距離無線通信が行われる。そして、この近距離無線通信を通じてキー1の電子的な認証が成立した場合には、そのことを示す認証成立信号が、イモビライザ40からエンジン制御装置(エンジンECU)50に送信される。これにより、エンジン51の始動が許可される。また、ユーザは、キー1とは別のキー2も所持しており、このキー2が車両3のキーシリンダ30に挿入された場合にも、同様にエンジン51の始動が許可されるようになっている。なお、本実施形態でも、キー1,2のトランスポンダ10,20と車両3のイモビライザ40との間で行われる認証の方式、及び車両3のイモビライザ40とエンジンECU50との間で行われる認証の方式として、チャレンジレスポンス認証方式が採用されている。また、本実施形態では、キー1,2が被認証手段となっている。さらに、イモビライザ40が第1認証手段となるとともに、エンジンECU50が第2認証手段となっている。
【0024】
キー1のトランスポンダ10は、図中に拡大して示すように、イモビライザ40から無線送信される駆動電波を受信するとともに、駆動電波の受信に基づき応答電波を無線送信するためのコイルアンテナ11を備えている。また、トランスポンダ10は、コイルアンテナ11を介して受信される駆動電波の処理、及びコイルアンテナ11からの応答電波の送信制御を統括的に行うトランスポンダ用電子制御装置(トラポンECU)12を備えている。このトラポンECU12は、コイルアンテナ11を介して受信される駆動電波から得られる電力を動作電源として起動する。また、トラポンECU12は、記憶手段としてのメモリ12aを備えており、このメモリ12a内に、図2(a)に示すように、キー情報K1及びキー通信用暗号化プログラムPkが記憶されている。キー情報K1は、例えばキー1の製造番号を示すシリアルナンバーや、他のキーとキー1とを識別するためのIDコード(識別コード)など、キー1固有の情報からなるものである。また、キー通信用暗号化プログラムPkは、トランスポンダ10とイモビライザ40との間で実行されるチャレンジレスポンス認証において乱数データを暗号化するために用いられるものである。
【0025】
なお、キー2のトランスポンダ20も、キー1のトランスポンダ10と同様の構成からなる。すなわち、トランスポンダ20も、コイルアンテナ21、トラポンECU22、及びメモリ22aを有して構成されている。ただし、このトランスポンダ20のメモリ22a内には、図2(b)に示すように、キー2固有のキー情報K2、及び上記キー通信用暗号化プログラムPkが記憶されている。
【0026】
また、図1に示すように、車両3のイモビライザ40は、キーシリンダ30のキー1,2が挿入される側の端部に巻回される態様で設けられたコイルアンテナ41、及び同コイルアンテナ41を介して送受信される電波を増幅するためのイモビアンプ42を備えている。また、イモビライザ40は、コイルアンテナ41からの駆動電波の送信制御、及びコイルアンテナ41を介して受信される応答電波の処理を統括的に行うイモビライザ用電子制御装置(イモビECU)43を備えている。このイモビECU43は、CAN(Controller Area Network)などの車載ネットワーク60を介してエンジンECU50と各種データの授受を行うことができる。また、このイモビECU43は、記憶手段としてのメモリ43aを備えており、このメモリ43a内に、図3に示すように、キー1のキー情報K1、キー2のキー情報K2、キー通信用暗号化プログラムPk、エンジン通信用暗号化プログラムPe、及びエンジン通信用暗号鍵Keが記憶されている。エンジン通信用暗号化プログラムPe及びエンジン通信用暗号鍵Keは、イモビライザ40とエンジンECU50との間で実行されるチャレンジレスポンス認証において乱数データを暗号化するために用いられるものである。
【0027】
一方、キーシリンダ30には、キー1,2の挿入を検知するキー挿入センサ31が設けられている。このキー挿入センサ31の出力信号は、イモビECU43及びエンジンECU50の双方に取り込まれている。また、キーシリンダ30には、キーの操作に基づきオン/オフされるイグニッションスイッチ32が設けられている。このイグニッションスイッチ32の出力信号は、エンジンECU50に取り込まれている。エンジンECU50は、イグニッションスイッチ32の出力信号に基づいて同スイッチ32がオン操作されたことを検知すると起動し、エンジン51の始動制御などの各種制御を実行する。なお、エンジンECU50は、記憶手段としてのメモリ50aを備えており、このメモリ50a内に、先の図3に例示したイモビECU43のメモリ43a内に記憶されている情報と同様の情報が記憶されている。
【0028】
次に、本実施形態の車両のエンジン始動システムによるエンジン始動の手順について、図4及び図5を参照して説明する。
例えば、ユーザが車両3のエンジン51を始動させるべく、自身が所持するキー1をキーシリンダ30に挿入したとする。このとき、図4に示すように、イモビECU43は、キー挿入センサ31を通じてキーシリンダ30にキー1が挿入されたことを検知すると(ステップS20)、第1乱数データを生成する(ステップS21)。そして、生成した第1乱数データをエンジンECU50に送信するとともに(ステップS22)、第1乱数データを含む駆動電波をコイルアンテナ41から送信する(ステップS23)。
【0029】
一方、エンジンECU50は、キー挿入センサ31を通じてキーシリンダ30にキー1が挿入されたことを検知すると(ステップS40)、起動する(ステップS41)。その後、イモビECU43から送信された第1乱数データを受信すると(ステップS42)、受信した第1乱数データを、自身のメモリ50aに記憶されているキー通信用暗号化プログラムPk、キー情報K1、及びキー情報K2に基づいて暗号化する。具体的には、キー通信用暗号化プログラムPkの実行を通じて、キー1のキー情報K1を暗号鍵として第1乱数データを暗号化することによりキー1に対応する暗号化データを演算する(ステップS43)。また、同じくキー通信用暗号化プログラムPkの実行を通じて、キー2のキー情報K2を暗号鍵として第1乱数データを暗号化することによりキー2に対応する暗号化データも演算する(ステップS44)。そして、演算されたキー1に対応する暗号化データ、及びキー2に対応する暗号化データをメモリ50aに記憶する(ステップS45)。
【0030】
また一方、車両のイモビライザ40から送信された駆動電波がキー1のトランスポンダ10によって受信されると(ステップS10)、駆動電波から得られる電力を動作電源としてトラポンECU12が起動する(ステップS11)。そして、トラポンECU12は、駆動電波に含まれている第1乱数データを、自身のメモリ12aに記憶されているキー通信用暗号化プログラムPk及びキー情報K1に基づいて暗号化する。すなわち、キー通信用暗号化プログラムPkを実行して、キー情報K1を暗号鍵として第1乱数データを暗号化することにより第1暗号化データを演算する(ステップS12)。また、演算した第1暗号化データ及びキー情報K1を含む応答電波を上記コイルアンテナ11から送信する(ステップS13)。
【0031】
一方、車両3のイモビECU43は、駆動電波の送信を行った後(ステップS23)、自身のメモリ43aに記憶されているキー通信用暗号化プログラムPk、キー情報K1、及びキー情報K2に基づいて、先のステップS21の処理で自ら生成した第1乱数データを暗号化する。すなわち、キー通信用暗号化プログラムPkを実行することにより、キー情報K1を暗号鍵として第1乱数データを暗号化することによりキー1に対応する暗号化データを演算する(ステップS24)。また、イモビECU43は、キー通信用暗号化プログラムPkの実行を通じて、キー情報K2を暗号鍵として第1乱数データを暗号化することによりキー2に対応する暗号化データも演算する(ステップS25)。その後、キー1のトランスポンダ10から送信された応答電波をコイルアンテナ41を介して受信すると(ステップS26)、この応答電波に含まれているキー情報K1及び第1暗号化データと、ステップS24,S25で自ら演算した各キー1,2に対応する暗号化データとを照合する(ステップS27)。具体的には、応答電波にキー1に対応するキー情報K1が含まれている場合、先のステップS24の処理で自ら演算したキー1に対応する暗号化データと、応答電波に含まれている第1暗号化データとを照合する。そして、互いの暗号化データが一致した場合には、キー1の認証が成立したと判定して(ステップS28)、応答電波に含まれているキー情報K1及び第1暗号化データをメモリ43aに記憶する(ステップS29)。また、キーの認証が成立したことを示す認証成立信号をエンジンECU50に送信する(ステップS30)。これにより、エンジンECU50は、認証成立信号を受信する(ステップS46)。
【0032】
その後、ユーザがキーシリンダ30に挿入されたキー1を操作してイグニッションスイッチ32をオンさせたとする。このとき、図5に示すように、エンジンECU50は、イグニッションスイッチ32がオン操作されたことを検知すると(ステップS60)、イモビECU43から送信された認証成立信号を受信していることを条件に、ステップS61以降の処理を実行する。すなわち、第2乱数データを生成するとともに(ステップS61)、生成した第2乱数データをイモビECU43に送信する(ステップS62)。
【0033】
こうしてエンジンECU50から送信された第2乱数データがイモビECU43によって受信されると(ステップS50)、イモビECU43は、受信した第2乱数データを、自身のメモリ43aに記憶されているエンジン通信用暗号化プログラムPe及びエンジン通信用暗号鍵Keに基づいて暗号化する(ステップS51)。すなわち、エンジン通信用暗号化プログラムPeの実行を通じて、第2乱数データをエンジン通信用暗号鍵Keを用いて暗号化することにより第2暗号化データを演算する。そして、演算した第2暗号化データ、並びに先のステップS29の処理を通じてメモリ43aに記憶されたキー情報K1、第1暗号化データをエンジンECU50に送信する(ステップS52)。
【0034】
一方、エンジンECU50は、イモビECU43への第2乱数データの送信を行った後(ステップS62)、自身のメモリ50aに記憶されているエンジン通信用暗号化プログラムPe及びエンジン通信用暗号鍵Keに基づいて、先のステップS61の処理で自ら生成した第2乱数データを暗号化する(ステップS63)。すなわち、エンジン通信用暗号化プログラムPeの実行を通じて、第2乱数データをエンジン通信用暗号鍵Keを用いて暗号化することにより自身でも暗号化データを演算する。そして、イモビECU43から送信された各種情報を受信すると(ステップS64)、その中に含まれている第2暗号化データと、ステップS63で自ら演算した暗号化データとを照合する(ステップS65)。さらに、イモビECU43から送信された各種情報のうち、キー情報K1及び第1暗号化データと、先のステップS45の処理でメモリ50aに記憶した暗号化データとを照合する(ステップS66)。具体的には、イモビECU43から送信されたキー情報がキー1に対応するキー情報K1である場合、先のステップS45の処理でメモリ50aに記憶した暗号化データのうち、キー1に対応する暗号化データと、第1暗号化データとを照合する。そして、ステップS65の処理で互いの暗号化データが一致して且つ、ステップS66の処理でも互いの暗号化データが一致した場合には、イモビライザ40の認証が成立したと判定して(ステップS67)、エンジン51を始動させる(ステップS68)。
【0035】
なお、この車両のエンジン始動システムでは、ユーザがキー2を用いた場合にも、キー2のトラポンECU22、イモビECU43、及びエンジンECU50の間で図4及び図5に例示した手順に準じた手順で通信が行われて、エンジン51が始動する。
【0036】
次に、図6及び図7を参照して、本実施形態にかかる車両のエンジン始動システムの動作例(作用)について説明する。
図6(a)に示すように、本実施形態の車両のエンジン始動システムでは、車両のイモビライザ40からキー1のトランスポンダ10に第1乱数データを含む駆動電波が送信されるタイミングで、イモビライザ40からエンジンECU50に第1乱数データが送信される。これにより、通信時間の増加を回避しつつ、エンジンECU50が第1乱数データを取得することが可能となる。またその後は、図6(b),(c)及び図7(a),(b)に示す一連の流れで通信が行われることとなるが、このときにトランスポンダ10、イモビライザ40、及びエンジンECU50の間で通信が行われる回数は、先の図8(a)〜(c)及び図9(a),(b)に例示したエンジン始動システムと同様である。したがって、通信時間が大幅に増えることはないため、認証かかる時間の増加を回避することができる。
【0037】
また、図7(b)に示すように、イモビライザ40とエンジンECU50との間で授受される通信データが、キー情報、第1暗号化データ、及び第2暗号化データを含むものとなる。換言すれば、イモビライザ40とエンジンECU50との間で授受される通信データには、第1暗号化データを演算するためのキー通信用暗号化プログラムに対応する演算ロジック、及び第2暗号化データを演算するためのエンジン通信用暗号化プログラムに対応する演算ロジックの双方が用いられることとなる。このため、イモビライザ40とエンジンECU50との間で授受される通信データが第三者に漏洩しにくくなるため、セキュリティ性が向上する。これにより、第三者によるエンジンの不正な始動を未然に防止することができるようになる。
【0038】
以上説明したように、本実施形態にかかる車両のエンジン始動システムによれば、以下のような効果が得られるようになる。
(1)車両3のイモビライザ40では、キー1,2のトランスポンダ20,10に第1乱数データを送信する際に、同第1乱数データをエンジンECU50にも送信することとした。また、イモビライザ40では、エンジンECU50に第2暗号化データを送信する際に、第1暗号化データも併せてエンジンECU50に送信することとした。さらに、エンジンECU50では、イモビライザ40から送信される第1暗号化データ及び第2暗号化データを受信した際に、第1暗号化データに基づく照合、及び第2暗号化データに基づく照合をそれぞれ行い、これらの照合を通じてイモビライザ40の認証を行うこととした。これにより、イモビライザ40とエンジンECU50との間で授受される通信データが第三者に漏洩しにくくなるため、セキュリティ性を向上させることができるようになる。またこのように、セキュリティ性を高めながらも、認証にかかる時間の増加を回避することもできる。
【0039】
(2)キー1,2のトランスポンダ10,20では、第1暗号化データを車両3のイモビライザ40に送信する際に、キー情報もイモビライザ40に送信することとした。また、イモビライザ40では、第1暗号化データ及び第2暗号化データをエンジンECU50に送信する際に、キー情報もエンジンECU50に送信することとした。さらに、エンジンECU50では、イモビライザ40から第1暗号化データ、第2暗号化データ、及びキー情報を受信した際に、受信したキー情報に基づいてイモビライザ40の認証を行うこととした。これにより、エンジンECU50によるイモビライザ40の認証がキー情報に基づいて更に行われることとなり、セキュリティ性をより高めることができるようになる。
【0040】
なお、上記実施形態は、これを適宜変更した以下の形態にて実施することもできる。
・上記実施形態では、第1暗号化データを暗号化するために用いる暗号鍵として、キー1,2のキー情報K1,K2を用いることとしたが、これに代えて、例えばキー情報K1,K2とは別の共通暗号鍵を用いてもよい。この場合、共通暗号鍵をトラポンECU12,22、イモビECU43、及びエンジンECU50の各メモリ12a,22a,43a,50aに記憶させておく必要がある。なお、このような構成によれば、キー情報に基づく認証を省略することも可能である。
【0041】
・上記実施形態では、車両3のイモビライザ40とキー1,2のトランスポンダ10,20との間で行われる認証の方式としてチャレンジレスポンス認証方式を採用することとしたが、これに加え、キー1,2のキー情報K1,K2に基づいて認証を行う、いわゆるIDコード認証方式を更に用いてもよい。また、イモビライザ40とエンジンECU50との間で行う認証方式としてIDコード認証方式を更に用いることも可能である。
【0042】
・上記実施形態では、キー1,2が、キーシリンダ30に挿入して使用されるものであったが、例えばトランスポンダ10,20のみを備える、換言すれば電子キーの機能のみを備える携帯機のようなものであってもよい。
【0043】
・上記実施形態では、本発明にかかる認証システム及び認証方法を、キー1,2及びイモビライザ40の認証が成立することを条件にエンジンの始動を許可する車両のエンジン始動システムに適用することとした。これに代えて、例えばキー及びイモビライザの認証に基づいて車両ドアのロック/アンロックを実行するシステムや、住宅の玄関ドアのロック/アンロックを実行するシステムなど、適宜の認証システムに適用することができる。
【0044】
<付記>
次に、上記実施形態及びその変形例から把握できる技術的思想について追記する。
(イ)車両に設けられたイモビライザから送信される第1乱数データがキーに設けられたトランスポンダによって受信された際に、前記トランスポンダが、前記第1乱数データを暗号化することにより第1暗号化データを生成するとともに、同第1暗号化データを前記イモビライザに送信し、同イモビライザは、前記トランスポンダから送信される前記第1暗号化データと、前記第1乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記キーを認証するとともに、該認証が成立したときにそのことを示す認証成立信号をエンジン制御手段に送信し、同エンジン制御手段は、前記イモビライザから送信される前記認証成立信号を受信したとき、第2乱数データを生成してこれを前記イモビライザに送信し、同イモビライザは、前記トランスポンダから送信される前記第2乱数データを暗号化することにより第2暗号化データを生成するとともに、同第2暗号化データを前記エンジン制御手段に送信し、同エンジン制御手段は、前記イモビライザから送信される前記第2暗号化データと、前記第2乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記イモビライザを認証し、該認証が成立することを条件にエンジンの始動を許可する車両のエンジン始動システムにおいて、前記イモビライザは、前記トランスポンダに前記第1乱数データを送信する際に、同第1乱数データを前記エンジン制御手段にも送信するとともに、前記第2暗号化データを前記エンジン制御手段に送信する際に、前記第1暗号化データも併せて前記エンジン制御手段に送信するものであり、前記エンジン制御手段は、前記トランスポンダから送信される前記第1暗号化データ及び前記第2暗号化データを受信した際に、同第1暗号化データと、前記第1乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記イモビライザを更に認証することを特徴とする車両のエンジン始動システム。同システムによれば、エンジン制御手段とトランスポンダとの間で授受される通信データが第三者に漏洩しにくくなるため、第三者によるエンジンの不正な始動を未然に防止することができるようになる。
【0045】
(ロ)付記イに記載の車両のエンジン始動システムにおいて、前記トランスポンダは、前記第1暗号化データを前記イモビライザに送信する際に、自身に固有のキー情報を前記イモビライザに併せて送信するものであり、前記イモビライザは、前記第1暗号化データ及び前記第2暗号化データを前記エンジン制御手段に送信する際に、前記キー情報も前記エンジン制御手段に併せて送信するものであり、前記エンジン制御手段は、前記キー情報が記憶された記憶手段を有して、前記イモビライザから送信された前記第1暗号化データ、前記第2暗号化データ、及び前記キー情報を受信した際に、同キー情報と、前記記憶手段に記憶されたキー情報との照合に基づいて前記イモビライザを更に認証することを特徴とする車両のエンジン始動システム。同システムによれば、エンジン制御手段によるイモビライザの認証がキー情報に基づいて更に行われるため、エンジン始動システムとしてのセキュリティ性を高めることができるようになる。
【符号の説明】
【0046】
1,2,70…キー、3…車両、10,20,71…トランスポンダ、11,21…コイルアンテナ、12,22…トランスポンダ用電子制御装置(トラポンECU)、12a,22a,43a,50a…メモリ、30,80…キーシリンダ、31…キー挿入センサ、32…イグニッションスイッチ、40,90…イモビライザ、41,91…コイルアンテナ、42…イモビアンプ、43…イモビライザ用電子制御装置(イモビECU)、50,100…エンジン制御装置(エンジンECU)、51…エンジン、60…車載ネットワーク。

【特許請求の範囲】
【請求項1】
第1認証手段から送信される第1乱数データが被認証手段によって受信された際に、同被認証手段が、前記第1乱数データを暗号化することにより第1暗号化データを生成するとともに、同第1暗号化データを前記第1認証手段に送信し、同第1認証手段は、前記被認証手段から送信される前記第1暗号化データと、前記第1乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記被認証手段を認証するとともに、該認証が成立したときにそのことを示す認証成立信号を第2認証手段に送信し、同第2認証手段は、前記第1認証手段から送信される前記認証成立信号を受信したとき、第2乱数データを生成してこれを前記第1認証手段に送信し、同第1認証手段は、前記第2認証手段から送信される前記第2乱数データを暗号化することにより第2暗号化データを生成するとともに、同第2暗号化データを前記第2認証手段に送信し、同第2認証手段は、前記第1認証手段から送信される前記第2暗号化データと、前記第2乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記第1認証手段を認証する認証システムにおいて、
前記第1認証手段は、前記被認証手段に前記第1乱数データを送信する際に、同第1乱数データを前記第2認証手段にも送信するとともに、前記第2暗号化データを前記第2認証手段に送信する際に、前記第1暗号化データも併せて前記第2認証手段に送信するものであり、
前記第2認証手段は、前記第1認証手段から送信される前記第1暗号化データ及び前記第2暗号化データを受信した際に、同第1暗号化データと、前記第1乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記第1認証手段を更に認証する
ことを特徴とする認証システム。
【請求項2】
前記被認証手段は、前記第1暗号化データを前記第1認証手段に送信する際に、自身に固有のキー情報も前記第1認証手段に併せて送信するものであり、
前記第1認証手段は、前記第1暗号化データ及び前記第2暗号化データを前記第2認証手段に送信する際に、前記キー情報も前記第2認証手段に併せて送信するものであり、
前記第2認証手段は、前記キー情報が記憶された記憶手段を有して、前記第1認証手段から送信された前記第1暗号化データ、前記第2暗号化データ、及び前記キー情報を受信した際に、受信したキー情報と、前記記憶手段に記憶されたキー情報とに基づいて前記第1認証手段を更に認証する
請求項1に記載の認証システム。
【請求項3】
第1認証手段から被認証手段及び第2認証手段に第1乱数データをそれぞれ送信するステップと、
前記被認証手段が、前記第1乱数データを暗号化して第1暗号化データを演算するとともに、同第1暗号化データを前記第1認証手段に送信するステップと、
前記第1認証手段が、前記被認証手段から送信される前記第1暗号化データと、前記第1乱数データを暗号化することにより得られる暗号化データとの照合に基づいて前記被認証手段を認証するとともに、該認証が成立したときにそのことを示す認証成立信号を前記第2認証手段に送信するステップと、
前記第2認証手段が、前記第1認証手段から送信される前記認証成立信号を受信することを条件に第2乱数データを生成するとともに、同第2乱数データを前記第1認証手段に送信するステップと、
前記第1認証手段が、前記第2乱数データを暗号化して第2暗号化データを演算するとともに、同第2暗号化データと共に前記第1暗号化データを前記第2認証手段に送信するステップと、
前記第2認証手段が、前記第1認証手段から送信される前記第1暗号化データと、前記第1乱数データを暗号化することにより得られる暗号化データとを照合するとともに、前記第1認証手段から送信される前記第2暗号化データと、前記第2乱数データを暗号化することにより得られる暗号化データとを照合し、これらの照合結果に基づいて前記第1認証手段を認証するステップと
を備えることを特徴とする認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2013−21403(P2013−21403A)
【公開日】平成25年1月31日(2013.1.31)
【国際特許分類】
【出願番号】特願2011−151012(P2011−151012)
【出願日】平成23年7月7日(2011.7.7)
【出願人】(000003551)株式会社東海理化電機製作所 (3,198)
【Fターム(参考)】