JP2016046649A - 認証システム、送信機、及び受信機 - Google Patents

認証システム、送信機、及び受信機 Download PDF

Info

Publication number
JP2016046649A
JP2016046649A JP2014168795A JP2014168795A JP2016046649A JP 2016046649 A JP2016046649 A JP 2016046649A JP 2014168795 A JP2014168795 A JP 2014168795A JP 2014168795 A JP2014168795 A JP 2014168795A JP 2016046649 A JP2016046649 A JP 2016046649A
Authority
JP
Japan
Prior art keywords
unit
ciphertext
encryption
bits
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014168795A
Other languages
English (en)
Inventor
北原 高秀
Takahide Kitahara
高秀 北原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2014168795A priority Critical patent/JP2016046649A/ja
Publication of JP2016046649A publication Critical patent/JP2016046649A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】認証のために送信機から受信機に送信する情報量を抑えながらも、高いセキュリティ性を確保することを可能にする。【解決手段】共通暗号鍵方式を用いた認証のために携帯機1からBCM2に送信する情報は、合わせたビット数が暗号鍵のビット数よりも少ない平文と断片暗号文とにする。BCM2では、携帯機1から受信した平文を、携帯機1と同様にして暗号鍵のビット数となるように拡張してから、携帯機1と共通の暗号鍵及び暗号アルゴリズムによって暗号化する。そして、得られた暗号文から、携帯機1で暗号文から断片暗号文を抽出したのと同じ箇所の断片暗号文を抽出し、抽出した断片暗号文と携帯機1から受信した断片暗号文とが一致するか否かによって認証を行う。【選択図】図1

Description

本発明は、送信機と受信機との間で認証を行う認証システム、並びにその認証システムに含まれる送信機及び受信機に関するものである。
従来、送信機と受信機との間で認証を行う認証システムとして、ユーザに携帯される携帯機と車載装置との間での無線通信によって認証を行って車両ドアを施解錠するキーレスエントリーシステムなどが知られている。
このような認証システムでは、セキュリティ性を維持するために共通鍵暗号方式が採用されている。共通化暗号方式が採用された認証システムでは、送信機は、平文を暗号鍵で暗号化した暗号文を送信し、暗号文を受信した受信機は、送信機と共通の暗号鍵で暗号文を復号化し、復号された平文が正しいか否かの認証を行う。
また、認証システムのセキュリティ性を向上させるために、認証に用いる平文として、値が毎回変化するローリングコードを用いる技術が知られている。例えば、特許文献1には、自動車ドアロック制御用送信装置のキー操作部の操作回数をローリングコードとして用いる技術が開示されている。特許文献1に開示の技術では、キー操作部の操作回数としてのローリングコードを暗号化して自動車側に送信する。そして、自動車側の受信装置では、受信して復号化したローリングコードの値が前回値よりも増えていることをもって正常な受信が行われたものと判定する。
近年では、認証システムのセキュリティ性をさらに向上させるために、ローリングコードを暗号化する暗号アルゴリズムを複雑化したり、暗号鍵の長さも32ビットから64ビット、128ビットと長くしたりすることが求められている。
特開2001−027063号公報
しかしながら、従来、単方向の通信を用いるキーレスエントリーシステムなどの認証システムでは、送信機から送信される暗号化されたローリングコード(つまり、暗号文)を受信機側で復号化できるようにするために、暗号鍵と同じビット数の暗号文を送信する必要があった。そのため、認証システムのセキュリティ性を向上させるために暗号鍵のビット数を増やすと、送信機と受信機との間で送受信する暗号文のビット数も増えてしまっていた。送信機と受信機との間で送受信する暗号文のビット数が増加すると、送信機と受信機との間で送受信する情報量が増加し、通信レスポンスが低下したり、受信エラーが発生し易くなったりする問題点が生じる。
本発明は、上記従来の問題点に鑑みなされたものであって、その目的は、認証のために送信機から受信機に送信する情報量を抑えながらも、高いセキュリティ性を確保することを可能にする認証システム、送信機、及び受信機を提供することにある。
本発明の認証システムは、送信機(1)と受信機(2)とを含み、共通の暗号鍵を用いて認証を行う認証システムであって、送信機は、受信機と共通の拡張アルゴリズムによって、暗号鍵のビット数である暗号鍵ビット数よりもビット数の少ない拡張前平文を、暗号鍵ビット数の拡張後平文に拡張する送信側拡張部(114)と、受信機と共通の暗号アルゴリズムに従って、送信側拡張部で拡張した拡張後平文を、受信機と共通の暗号鍵によって暗号鍵ビット数の暗号文に暗号化する送信側暗号化部(115)と、送信側暗号化部で暗号化された暗号文をもとに、暗号鍵ビット数から拡張前平文のビット数を差し引いたビット数よりもビット数が少ない断片部分を抽出する送信側抽出部(117)と、送信側抽出部で抽出した暗号文の断片部分と、拡張前平文とを送信する送信部(13)とを備え、受信機は、送信機から送信された暗号文の断片部分及び拡張前平文を受信する受信部(22)と、受信部で受信した拡張前平文を、送信機と共通の拡張アルゴリズムによって、暗号鍵ビット数の拡張後平文に拡張する受信側拡張部(232)と、送信機と共通の暗号アルゴリズムに従って、受信側拡張部で拡張した拡張後平文を、送信機と共通の暗号鍵によって暗号鍵ビット数の暗号文に暗号化する受信側暗号化部(233)と、受信側暗号化部で暗号化された暗号文から、送信側抽出部で断片部分を抽出するのと同じ箇所の断片部分を抽出する受信側抽出部(235)と、受信部で受信した暗号文の断片部分と、受信側抽出部で抽出した暗号文の断片部分とが一致するか否かによって、認証を行う認証部(236)とを備えることを特徴としている。
これによれば、認証のために送信機から受信機に送信する情報は、拡張前平文と、送信側抽出部で暗号文から抽出した暗号文の断片部分とになる。拡張前平文は暗号鍵ビット数よりもビット数が少なく、暗号文の断片部分は暗号鍵ビット数から拡張前平文のビット数を差し引いたビット数よりもビット数が少ないので、拡張前平文と暗号文の断片部分とのビット数を合わせても、暗号鍵ビット数よりもビット数が少なくなる。よって、認証のために送信機から受信機に送信する情報量を抑えることができる。
受信機では、送信機から送信された拡張前平文から受信側拡張部で拡張した拡張後平文を、送信機と共通の暗号アルゴリズムに従って、送信機と共通の暗号鍵によって暗号鍵ビット数の暗号文に暗号化する。よって、送信されたのが正規の拡張前平文であれば、送信側暗号化部で暗号化した暗号文と同じ暗号文が得られる。続いて、この暗号文から、送信側抽出部で断片部分を抽出するのと同じ箇所の断片部分を受信側抽出部で抽出するので、送信されたのが正規の拡張前平文であれば、送信側抽出部で抽出された暗号文の断片部分と同じ断片部分が得られる。そして、受信部で受信した暗号文の断片部分と、受信側抽出部で抽出した暗号文の断片部分とが一致するか否かによって、認証部で認証を行う。送信機から送信された拡張前平文と暗号文の断片部分とのいずれも正規のものであれば、受信部で受信した暗号文の断片部分と、受信側抽出部で抽出した暗号文の断片部分とが一致する。よって、暗号文の全てでなく、暗号文の断片部分しか送信機から受信機に送信しなくても、認証を行うことができる。
また、拡張前平文と暗号文の断片部分との対を傍受した場合でも、暗号文の全ては得られないため暗号鍵を解析することはできない。よって、拡張前平文と暗号文の断片部分との対が傍受された場合でも暗号鍵の秘匿性は確保される。その結果、送信機から受信機に送信する情報量を抑えながらも、高いセキュリティ性を確保することが可能になる。
本発明の送信機及び受信機は、前述の認証システムに用いられるものであるので、前述の認証システムと同様に、認証のために送信機から受信機に送信する情報量を抑えながらも、高いセキュリティ性を確保することが可能になる。
電子キーシステム100の概略的な構成の一例を示す図である。 携帯機1の概略的な構成の一例を示すブロック図である。 携帯機1の制御IC11の概略的な構成の一例を示すブロック図である。 携帯機1でのキーレスエントリー関連処理の流れの一例を示すフローチャートである。 BCM2の概略的な構成の一例を示すブロック図である。 BCM2の主制御部23の概略的な構成の一例を示すブロック図である。 BCM2でのキーレスエントリー関連処理の流れの一例を示すフローチャートである。 電子キーシステム100でのキーレスエントリー関連処理の概要を模式的に示す模式図である。
(実施形態1)
<電子キーシステム100の概略構成>
図1は、本発明が適用された電子キーシステム100の概略的な構成の一例を示す図である。電子キーシステム100は、図1に示すように、本発明に係る電子キーシステム100は、図1に示すように、ユーザに携帯される携帯機1、及び車両HVに搭載されるボディコントロールモジュール(以下、BCM)2を含んでいる。携帯機1が請求項の送信機に相当し、BCM2が請求項の車載装置及び受信機に相当し、電子キーシステム100が請求項の認証システムに相当する。
電子キーシステム100は、いわゆるスマート機能を有している。スマート機能は、携帯機1とBCM2との間で無線通信によって認証を行い、認証が成立した場合に、車両のドアの施解錠制御や始動許可を行う機能を指している。また、電子キーシステム100は、携帯機1が有するスイッチの操作に応じて車両ドアのロックやアンロック等の制御を実行するいわゆるリモートキーレスエントリー機能も有している。
電子キーシステム100は、携帯機1とBCM2との間で共通の秘密鍵(以下、暗号鍵)及び共通の暗号アルゴリズムを用いて通信の秘匿性を確保する共通鍵暗号方式を採用しているものとして以降の説明を行う。また、本実施形態では、暗号化アルゴリズムとしてAES(Advanced Encryption Standard)方式を用いる場合を例に挙げて以降の説明を行う。
<携帯機1の詳細構成>
次に、図2を用いて携帯機1についての説明を行う。図2に示すように、携帯機1は、制御IC11、LF受信部12、UHF送信部13、プッシュスイッチ14、及びプッシュスイッチ15を備えている。
LF受信部12は、LFアンテナを介して、LF帯(例えば30kHz〜300kHz)の電波にて車両HV側から送信されてくる信号を受信する。一例として、LF帯の電波は125kHz帯の電波とする。
また、LF受信部12は制御IC11に接続されており、受信した信号を制御IC11に出力する。UHF送信部13は、制御IC11から出力された信号をUHF帯(例えば300MHz〜3GHz)の電波にのせてUHFアンテナから送出させる。一例として、UHF帯の電波は315MHz帯の電波とする。
プッシュスイッチ14及び15は、主にリモートキーレスエントリー機能を利用するためのスイッチである。プッシュスイッチ14がワンプッシュ操作されると、車両ドアの施錠が行われる一方、プッシュスイッチ15がワンプッシュ操作されると、車両ドアの解錠が行われるようになっている。プッシュスイッチ14及び15が請求項の操作入力部に相当する。
制御IC11は、CPU、ROMやRAM等のメモリ、I/O等よりなるマイクロコンピュータであり、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行する。例えば、制御IC11は、前述のスマート機能やリモートキーレスエントリー機能に関する処理を実行する。本実施形態では、リモートキーレスエントリー機能に関する処理(以下、キーレスエントリー関連処理)について説明を行う。
制御IC11は、キーレスエントリー関連処理に関わる機能ブロックとして、図3に示すように、操作検出部111、携帯側送信処理部112、乱数発生部113、携帯側拡張部114、携帯側暗号化部115、携帯側暗号鍵格納部116、及び携帯側抽出部117を備えている。
<携帯機1でのキーレスエントリー関連処理>
続いて、図4のフローチャートを用いて、携帯機1でのキーレスエントリー関連処理の一例について説明を行う。前述したように、本実施形態では、暗号化アルゴリズムとしてAES方式を用いた場合を例に挙げて説明を行うものとし、携帯機1とBCM2とで共通の暗号鍵として、128ビット(bit)の暗号鍵を用いるものとする。図4のフローチャートは、プッシュスイッチ14及び15のいずれかが操作されたことを操作検出部111で検出したときに開始する。
まず、ステップS1では、乱数発生部113が、32ビットのランダムなコードを生成する。この32ビットのランダムなコードを以下では平文と呼ぶ。なお、この32ビットのランダムなコードが請求項の拡張前平文に相当する。
ステップS2では、携帯側拡張部114が、S1で生成した32ビットの平文を、暗号鍵と同じ128ビットとなるように拡張する。具体例としては、S1で生成した32ビットの平文を4倍することで、暗号鍵と同じ128ビットとなるように拡張する。S1で生成した32ビットの平文を4倍したコードを、以下ではローリングコードと呼ぶ。このローリングコードが請求項の拡張後平文に相当し、携帯側拡張部114が請求項の送信側拡張部に相当する。
ステップS3では、携帯側暗号化部115が、携帯側暗号鍵格納部116に格納されている128ビットの暗号鍵を読み出し、S2で拡張した128ビットのローリングコードを、その暗号鍵を用い、AES方式の暗号アルゴリズムに従って暗号化する。S3の暗号化によって、128ビットの暗号文が得られる。この携帯側暗号化部115が請求項の送信側暗号化部に相当する。
ステップS4では、携帯側抽出部117が、S3で暗号化された128ビットの暗号文から、所定の箇所の32ビットの断片部分(以下、断片暗号文)を抽出する。暗号文のどの箇所から断片部分を抽出するのかは、制御IC11に予めプログラムされている。なお、携帯側抽出部117が、請求項の送信側抽出部に相当し、断片暗号文が請求項の暗号文の断片部分に相当する。
ステップS5では、プッシュスイッチ14及び15のいずれが操作されたかを示す操作情報と、S1で生成した32ビットの平文と、S4で抽出した32ビットの断片暗号文とを、携帯側送信処理部112がUHF送信部13から送信させ、携帯機1でのキーレスエントリー関連処理を終了する。プッシュスイッチ14及び15のいずれが操作されたかを示す操作情報は、操作検出部111から得ればよい。また、UHF送信部13が請求項の送信部に相当する。
<BCM2の詳細構成>
次に、図5を用いて、BCM2の概略的な構成の一例について説明を行う。図5に示すように、BCM2は、LF送信部21、UHF受信部22、及び主制御部23を備えており、ドア施解錠部3が接続されている。
ドア施解錠部3は、サイドドアやトランクドアといった車両ドアの施解錠を行うためのアクチュエータを駆動させることにより、車両ドアの施解錠を行う。
LF送信部21は、主制御部23から入力される信号をLF帯の電波にのせてLFアンテナから送出させる。LFアンテナは、例えばサイドドア近傍やトランク内などに複数配置される構成とすればよい。
UHF受信部22は、UHFアンテナを介して、UHF帯の電波にて携帯機1から送信されてくる信号を受信する。UHF受信部22は、主制御部23に接続されており、受信した信号を主制御部23に出力する。
主制御部23は、CPU、ROMやRAM等のメモリ、I/O等よりなるマイクロコンピュータを主体として構成され、ROMに記憶された各種の制御プログラムを実行することで各種の処理を実行する。例えば、主制御部23は、前述のスマート機能やリモートキーレスエントリー機能に関する処理を実行する。本実施形態では、リモートキーレスエントリー機能に関する処理(つまり、キーレスエントリー関連処理)について説明を行う。
主制御部23は、キーレスエントリー関連処理に関わる機能ブロックとして、図6に示すように、車側受信処理部231、車側拡張部232、車側暗号化部233、車側暗号鍵格納部234、車側抽出部235、認証部236、及び施解錠指示部237を備えている。なお、主制御部23が実行する機能の一部または全部を、一つあるいは複数のIC等によりハードウェア的に構成してもよい。
<BCM2でのキーレスエントリー関連処理>
続いて、図7のフローチャートを用いて、BCM2でのキーレスエントリー関連処理の一例について説明を行う。前述したように、本実施形態では、暗号化アルゴリズムとしてAES方式を用いた場合を例に挙げて説明を行うものとし、携帯機1とBCM2とで共通の暗号鍵として、128ビットの暗号鍵を用いるものとする。
図7のフローチャートは、携帯機1からUHF帯の電波にて送信された前述の操作情報、平文、及び断片暗号文をUHF受信部22で受信したときに開始する。このUHF受信部22が請求項の受信部に相当する。
まず、ステップS21では、車側受信処理部231が、UHF受信部22から出力された前述の操作情報、平文、及び断片暗号文を受信する。なお、平文、及び断片暗号文のビットは、前述したように32ビットである。
ステップS22では、車側拡張部232が、S21で受信した32ビットの平文を、S2と同様にして、暗号鍵と同じ128ビットとなるように拡張する。つまり、S21で受信した32ビットの平文を4倍することで、暗号鍵と同じ128ビットとなるように拡張し、前述のローリングコードを得る。車側拡張部232が請求項の受信側拡張部に相当し、携帯機1とBCM2とで共通の、32ビットの平文を4倍して暗号鍵のビット数と同じ128ビットにする処理が、請求項の拡張アルゴリズムに相当する。
ステップS23では、車側暗号化部233が、車側暗号鍵格納部234に格納されている128ビットの暗号鍵を読み出し、S22で拡張した128ビットのローリングコードを、その暗号鍵を用い、AES方式の暗号アルゴリズムに従って暗号化する。車側暗号鍵格納部234に格納されている暗号鍵は、携帯側暗号鍵格納部116に格納されている暗号鍵と共通であり、暗号アルゴリズムも携帯機1とBCM2とで共通である。このS23の暗号化によって、前述のS3での暗号化で得られたのと同じ128ビットの暗号文が得られる。この車側暗号化部233が請求項の受信側暗号化部に相当する。
ステップS24では、車側抽出部235が、S23で暗号化された128ビットの暗号文から、前述のS4と同じ箇所の32ビットの断片部分(つまり、断片暗号文)を抽出する。暗号文のどの箇所から断片部分を抽出するのかは、主制御部23に予めプログラムされている。
電子キーシステム100では、携帯側抽出部117と車側抽出部235とで、暗号文から断片部分を抽出する箇所として同じ箇所が選択されるように、制御IC11と主制御部23とがプログラムされている。よって、携帯機1とBCM2とで暗号文の同じ箇所の断片部分を抽出する処理が、請求項の抽出アルゴリズムに相当する。また、車側抽出部235が、請求項の送信側抽出部に相当する。
ステップS25では、認証部236が、S21で受信した32ビットの断片暗号文と、S24で抽出した32ビットの断片暗号文とを比較する。携帯機1とBCM2とで暗号鍵及び暗号アルゴリズムが共通であって、BCM2で受信した32ビットの平文が正規の携帯機1から送信したものであれば、この32ビットの平文を拡張した128ビットのローリングコードを暗号化した暗号文から抽出する断片暗号文は、正規の携帯機1から受信する断片暗号文と一致する。
そして、ステップS26では、S21で受信した32ビットの断片暗号文と、S24で抽出した32ビットの断片暗号文とが一致する場合(S26でYES)には、ステップS27に移る。一方、一致しない場合(S26でNO)には、ステップS29に移る。
ステップS27では、認証部236が認証成立とし、ステップS28に移る。ステップS28では、施解錠指示部237が、S21で受信した操作情報に応じて、ドア施解錠部3に車両ドアの施解錠を行うように指示を行って、車両ドアの施解錠を行う。例えば、プッシュスイッチ14が操作されたことを示す操作情報であった場合には、車両ドアの施錠を行うようにドア施解錠部3に指示を行って自動で車両ドアの施錠を行う。一方、プッシュスイッチ15が操作されたことを示す操作情報であった場合には、車両ドアの解錠を行うようにドア施解錠部3に指示を行って自動で車両ドアの解錠を行う。
また、ステップS29では、認証部236が認証不成立とし、BCM2でのキーレスエントリー関連処理を終了する。
<電子キーシステム100でのキーレスエントリー関連処理のまとめ>
ここで、図8を用いて、電子キーシステム100でのキーレスエントリー関連処理の概要を示す。図8に示すように、携帯機1では、32ビットの平文を4倍した128ビットのローリングコードを、128ビットの暗号鍵を用い、暗号アルゴリズムに従って暗号化する。そして、暗号化した暗号文の所定の箇所の32ビットの断片部分を抽出し、32ビットの平文と32ビットの断片暗号文とを無線通信によってBCM2へ送信する。
BCM2では、携帯機1から受信した32ビットの平文を4倍した128ビットのローリングコードを、携帯機1と共通の128ビットの暗号鍵を用い、携帯機1と共通の暗号アルゴリズムに従って暗号化する。続いて、暗号化した128ビットの暗号文から、携帯機1で32ビットの断片暗号文を抽出したのと同じ箇所の32ビットの断片暗号文を抽出する。そして、抽出した32ビットの断片暗号文と携帯機1から受信した32ビットの断片暗号文とが一致する場合には認証成立とし、一致しない場合には認証不成立とする。
<実施形態1のまとめ>
実施形態1の構成によれば、値が毎回変化するローリングコードを認証に用いたり、128ビットといった比較的長い暗号鍵を用いたりするので、セキュリティ性を向上させることができる。
また、共通鍵暗号方式を用いた認証のために携帯機1からBCM2に送信する情報は、32ビットの平文と32ビットの断片暗号文となるので、携帯機1からBCM2に送信する情報のビット数を、暗号鍵のビット数である128ビットよりも大幅に少ない64ビットに抑えることができる。よって、送信側から送信される暗号文を受信側で復号化できるようにするために暗号鍵と同じビット数の暗号文を送信する必要があった従来までの構成に比べ、認証のために送信する情報量を抑えることができる。
さらに、実施形態1の構成によれば、平文と断片暗号文との対を悪意の第三者が傍受した場合でも、暗号文の全ては得られないため暗号鍵を解析することはできない。よって、平文と断片暗号文との対を傍受された場合でも暗号鍵の秘匿性は確保される。従って、携帯機1からBCM2に送信する情報量を抑えながらも、高いセキュリティ性を確保することが可能になる。
他にも、特許文献1に開示の技術であれば、ローリングコードを送信する機器の操作回数をローリングコードとして用いるため、ローリングコードを送信する機器のメモリに操作回数を記憶しておく必要がある。これに対して、実施形態1の構成によれば、乱数発生部113で生成したランダムなコードを暗号鍵と同じビット数となるように拡張したものを認証のためのローリングコードとすることができるので、携帯機1の操作回数を携帯機1のメモリに記憶しておく必要がない。暗号鍵が長くなる分だけ暗号鍵を記憶しておく携帯機1のメモリ領域を確保する必要があるが、以上の構成によれば、携帯機1のメモリ領域を確保しやすくなる。
(変形例1)
実施形態1では、電子キーシステム100において、携帯側抽出部117と車側抽出部235とで、暗号文から断片部分を抽出する箇所として同じ箇所が選択されるように、制御IC11と主制御部23とがプログラムされている構成を示したが、必ずしもこれに限らない。例えば、32ビットの平文に、携帯側抽出部117及び車側抽出部235で128ビットの暗号文から32ビットの断片暗号文を抽出する箇所を示す情報(以下、抽出箇所情報)を含ませることで、携帯側抽出部117と車側抽出部235とで、この抽出箇所情報をもとに暗号文から同じ箇所の断片部分を抽出する構成(以下、変形例1)としてもよい。
変形例1の構成を採用する場合には、例えば、乱数発生部113で生成したランダムなコードのうちの所定箇所の数ビット分のコードを、抽出箇所情報として扱うなどする構成とすればよい。一例として、乱数発生部113で0と1との2値で表されるランダムなコードを生成し、生成したコードの特定領域の配列が「0000」の場合は、暗号文の1ビット目から32ビット分を抽出し、「0100」の場合は暗号文の8ビット目から32ビット分を抽出するなど、特定領域の配列に応じて抽出箇所を特定すればよい。
変形例1の構成を採用した場合にも、携帯機1の操作回数を携帯機1のメモリに記憶しておく必要がないため、実施形態1の構成と同様に、携帯機1のメモリ領域を確保しやすくなる。
(変形例2)
また、実施形態1では、リモートキーレスエントリー機能に関する処理における認証に本発明を適用する構成を示したが、必ずしもこれに限らない。例えば、スマート機能に関する処理における認証に本発明を適用する構成(以下、変形例2)としてもよい。
ここで、変形例2の一例について以下で説明を行う。まず、BCM2のLF送信部21が、携帯機1の起動を要求するWAKE要求を定期的に送信する。携帯機1は、LF送信部21からのWAKE要求を受信可能な無線通信エリア内に入った場合、そのWAKE要求をLF受信部12で受信する。
携帯機1のLF受信部12がBCM2からのWAKE要求を受信すると、スリープ状態であった携帯機1がアクティブ状態となり、制御IC11が、WAKE要求に対するレスポンス信号としてのWAKE応答をUHF送信部13から送信させる。変形例2では、例えばこのWAKE応答において、前述のS1〜S4の処理で得た32ビットの平文と32ビットの断片暗号文をBCM2へ送信すればよい。
32ビットの平文と32ビットの断片暗号文とを受信したBCM2では、S21〜S26の処理を行って、認証成立であれば解錠の準備状態に移行し、認証不成立であれば解錠を禁止する。そして、解錠の準備状態において、車両HVの運転席ドアのアウタードアハンドルにユーザが触れたことを検知すると、主制御部23がドア施解錠部3に指示を行って、自動で車両ドアの解錠を行う。なお、車両ドアの解錠の他にも、認証成立であった場合に車両HVの始動を許可するなどしてもよい。
(変形例3)
実施形態1では、乱数発生部113で生成したランダムなコードを暗号鍵と同じビット数となるように拡張したものを認証のためのローリングコードとする構成を示したが、必ずしもこれに限らない。例えば、携帯機1の操作回数をローリングコードとして用いる構成としてもよい。
(変形例4)
前述の実施形態では、電子キーシステム100がリモートキーレスエントリー機能とスマート機能とを有する構成を示したが、必ずしもこれに限らず、電子キーシステム100がリモートキーレスエントリー機能とスマート機能とのうちのリモートキーレスエントリー機能のみを有する構成であってもよい。
(変形例5)
前述の実施形態では、暗号アルゴリズムとしてAES方式を用いる場合を例に挙げたが、必ずしもこれに限らない。例えば、AES方式以外の共通鍵暗号方式の暗号アルゴリズムを用いる構成としてもよい。
(変形例6)
前述の実施形態では、暗号鍵を128ビットとする構成を示したが、必ずしもこれに限らない。例えば、192ビットや256ビットなど、他のビット数とする構成としてもよい。
(変形例7)
前述の実施形態では、携帯機1からBCM2に送信する平文を32ビット、断片暗号文を32ビットとする構成を示したが、必ずしもこれに限らない。携帯機1からBCM2に送信する平文と断片暗号文とを合わせたビット数が、携帯機1とBCM2とで共通の暗号鍵のビット数よりも少ない条件を満たしていれば、他のビット数とする構成としてもよい。
(変形例8)
前述の実施形態では、ユーザに携帯される携帯機1と車両HVに搭載されるBCM2との間での無線通信の認証に本発明を適用する構成を示したが、必ずしもこれに限らず、様々な装置間での通信の認証に本発明を適用することができる。一例としては、携帯機1と家屋のドアに設けられた装置との無線通信による家屋のドアの施解錠制御のための認証に本発明を適用することができる。
なお、本発明は、上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
1 携帯機(送信機)、2 BCM(受信機、車載装置)、13 UHF送信部(送信部)、14 プッシュスイッチ(操作入力部)、15 プッシュスイッチ(操作入力部)、22 UHF受信部(受信部)、100 電子キーシステム(認証システム)、114 携帯側拡張部(送信側拡張部)、115 携帯側暗号化部(送信側暗号化部)、117 携帯側抽出部(送信側抽出部)、232 車側拡張部(受信側拡張部)、233 車側暗号化部(受信側暗号化部)、235 車側抽出部(受信側抽出部)、236 認証部、237 施解錠指示部

Claims (7)

  1. 送信機(1)と受信機(2)とを含み、共通の暗号鍵を用いて認証を行う認証システムであって、
    前記送信機は、
    前記受信機と共通の拡張アルゴリズムによって、前記暗号鍵のビット数である暗号鍵ビット数よりもビット数の少ない拡張前平文を、前記暗号鍵ビット数の拡張後平文に拡張する送信側拡張部(114)と、
    前記受信機と共通の暗号アルゴリズムに従って、前記送信側拡張部で拡張した前記拡張後平文を、前記受信機と共通の暗号鍵によって前記暗号鍵ビット数の暗号文に暗号化する送信側暗号化部(115)と、
    前記送信側暗号化部で暗号化された前記暗号文をもとに、前記暗号鍵ビット数から前記拡張前平文のビット数を差し引いたビット数よりもビット数が少ない断片部分を抽出する送信側抽出部(117)と、
    前記送信側抽出部で抽出した暗号文の前記断片部分と、前記拡張前平文とを送信する送信部(13)とを備え、
    前記受信機は、
    前記送信機から送信された暗号文の前記断片部分及び前記拡張前平文を受信する受信部(22)と、
    前記受信部で受信した前記拡張前平文を、前記送信機と共通の拡張アルゴリズムによって、前記暗号鍵ビット数の前記拡張後平文に拡張する受信側拡張部(232)と、
    前記送信機と共通の暗号アルゴリズムに従って、前記受信側拡張部で拡張した前記拡張後平文を、前記送信機と共通の暗号鍵によって前記暗号鍵ビット数の暗号文に暗号化する受信側暗号化部(233)と、
    前記受信側暗号化部で暗号化された前記暗号文から、前記送信側抽出部で前記断片部分を抽出するのと同じ箇所の断片部分を抽出する受信側抽出部(235)と、
    前記受信部で受信した暗号文の前記断片部分と、前記受信側抽出部で抽出した暗号文の前記断片部分とが一致するか否かによって、認証を行う認証部(236)とを備えることを特徴とする認証システム。
  2. 請求項1において、
    前記送信側抽出部は、前記受信機と共通の抽出アルゴリズムに従って、前記送信側暗号化部で暗号化された前記暗号文から、所定の箇所の断片部分を抽出し、
    前記受信側抽出部は、前記送信機と共通の抽出アルゴリズムに従って、前記受信側暗号化部で暗号化された前記暗号文から、前記送信側抽出部で前記断片部分を抽出するのと同じ箇所の断片部分を抽出することを特徴とする認証システム。
  3. 請求項1において、
    前記拡張前平文には、前記送信側抽出部及び前記受信側抽出部で前記暗号文から前記断片部分を抽出する箇所を示す抽出箇所情報が含まれており、
    前記送信側抽出部は、前記送信側拡張部で拡張する前記拡張前平文に含まれる前記抽出箇所情報をもとに、前記送信側暗号化部で暗号化された前記暗号文から、所定の箇所の断片部分を抽出し、
    前記受信側抽出部は、前記受信部で受信した前記拡張前平文をもとに、前記受信側暗号化部で暗号化された前記暗号文から、前記送信側抽出部で前記断片部分を抽出するのと同じ箇所の断片部分を抽出することを特徴とする認証システム。
  4. 請求項1〜3のいずれか1項において、
    前記送信機は、ユーザに携帯される携帯機であって、
    前記受信機は、車両に搭載される車載装置であることを特徴とする認証システム。
  5. 請求項4において、
    前記送信機としての前記携帯機は、
    前記車両のドアの施解錠を指示するためのユーザからの操作入力を受け付ける操作入力部(14、15)を備え、
    前記送信部は、前記操作入力部で前記操作入力を受け付けた場合に、前記送信側抽出部で抽出した暗号文の前記断片部分と、前記拡張前平文とに加え、前記操作入力部で受け付けた操作入力に応じた操作情報も送信するものであり、
    前記受信機としての前記車載装置は、
    前記送信部から送信される前記操作情報も前記受信部で受信するものであり、
    前記認証部での認証が成立した場合に、前記受信部で受信した前記操作情報に従って、前記車両のドアの施解錠を自動で行わせる施解錠指示部(237)を備えることを特徴とする認証システム。
  6. 請求項1〜5のいずれか1項に記載の認証システムに用いられることを特徴とする送信機。
  7. 請求項1〜5のいずれか1項に記載の認証システムに用いられることを特徴とする受信機。
JP2014168795A 2014-08-21 2014-08-21 認証システム、送信機、及び受信機 Pending JP2016046649A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014168795A JP2016046649A (ja) 2014-08-21 2014-08-21 認証システム、送信機、及び受信機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014168795A JP2016046649A (ja) 2014-08-21 2014-08-21 認証システム、送信機、及び受信機

Publications (1)

Publication Number Publication Date
JP2016046649A true JP2016046649A (ja) 2016-04-04

Family

ID=55636831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014168795A Pending JP2016046649A (ja) 2014-08-21 2014-08-21 認証システム、送信機、及び受信機

Country Status (1)

Country Link
JP (1) JP2016046649A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10137860B2 (en) 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10137860B2 (en) 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication

Similar Documents

Publication Publication Date Title
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
JP6036638B2 (ja) 電子キーシステム、車載装置、及び携帯機
RU2706768C2 (ru) Система удаленного бесключевого входа для транспортного средства (варианты), брелок для ключей для системы удаленного бесключевого входа
US10943416B2 (en) Secured communication in passive entry passive start (PEPS) systems
WO2015064016A1 (ja) 車両システム、車載装置、及び携帯機
JP5254697B2 (ja) 通信システム
US9609512B2 (en) Wireless authentication system and wireless authentication method
Patel et al. On the security of remote key less entry for vehicles
CN104527576A (zh) Wifi式汽车启动控制方法和移动终端
JP5237707B2 (ja) 暗号認証システム及び暗号通信方法
JP5189432B2 (ja) 暗号データ通信システム
CN104554143A (zh) 汽车启动控制方法和移动终端
JP2009284086A (ja) 暗号鍵更新システム及び暗号鍵更新方法
JP5073307B2 (ja) 暗号データ通信システム
US11533612B2 (en) Transceiver system
JP5249180B2 (ja) 電子キーシステム
CN107749795B (zh) 一种基于滚动码的二次加密的汽车遥控方法
JP2016046649A (ja) 認証システム、送信機、及び受信機
JP5393717B2 (ja) 電子キー装置
JP2019100059A (ja) 車載器及びリモートキーレスエントリーシステム
JP5758757B2 (ja) 電子キーシステム
JP6960482B2 (ja) 通信マスタ及び無線通信システム
CN112785753B (zh) 一种基于gps的汽车门禁***和防范攻击的方法
CN104618424A (zh) Zigbee式汽车启动控制方法和移动终端
CN104618423A (zh) Nfc式汽车启动控制方法和移动终端