JP7114413B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP7114413B2
JP7114413B2 JP2018166727A JP2018166727A JP7114413B2 JP 7114413 B2 JP7114413 B2 JP 7114413B2 JP 2018166727 A JP2018166727 A JP 2018166727A JP 2018166727 A JP2018166727 A JP 2018166727A JP 7114413 B2 JP7114413 B2 JP 7114413B2
Authority
JP
Japan
Prior art keywords
mobile terminal
communication
authentication
control device
response code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018166727A
Other languages
English (en)
Other versions
JP2020043381A (ja
Inventor
正則 小杉
惠 森
健一 古賀
一輝 内木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2018166727A priority Critical patent/JP7114413B2/ja
Priority to US16/556,717 priority patent/US11310663B2/en
Priority to DE102019123628.2A priority patent/DE102019123628A1/de
Publication of JP2020043381A publication Critical patent/JP2020043381A/ja
Priority to US17/699,645 priority patent/US11611876B2/en
Application granted granted Critical
Publication of JP7114413B2 publication Critical patent/JP7114413B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、通信時に携帯端末を認証する認証システム及び認証方法に関連する。
従来、例えば車両において、ユーザに所持される携帯端末と車両に搭載される車載機との間の無線通信を通じて車両の制御を行う認証システムが知られている。認証システムとしては、車載機からの送信電波に携帯端末が自動で応答して無線通信によりID認証(スマート照合)を行うスマート認証システムが周知である。
例えば、特許文献1に記載の認証システムは、車載機及び携帯端末の一方から他方にデータ列を送信して暗号鍵により演算させ、その演算結果を判定することにより、両者の認証を行う、いわゆるチャレンジレスポンス認証を実行する。これにより、通信が確立した携帯端末に対し、その携帯端末が正しいか否かの判定の精度が向上する。
特開2012-193499号公報
この種の認証システムでは、例えば携帯端末が複数の車載機と通信を行う場合も想定される。この場合、各車載機とそれぞれ認証を行うことが望ましい。しかし、携帯端末が複数の車載機とそれぞれ認証を行うと、通信にかかる処理が増大するという懸念があった。
本発明の目的は、通信にかかる処理の増大を抑制可能にした認証システム及び認証方法を提供することにある。
上記課題を解決するための認証システムは、携帯端末と第1制御装置とが無線により通信する際に当該携帯端末のIDを認証する認証システムであって、ID認証の際に、前記携帯端末及び前記第1制御装置の一方から他方にデータ列を送信し、当該データ列を前記携帯端末及び前記第1制御装置の双方で暗号鍵により演算して演算結果を求め、当該演算結果の一致を確認する双方認証を行う第1認証部と、前記携帯端末が第2制御装置と通信を行う場合に、前記演算結果の一部を用いた暗号通信を行う第2認証部とを備える。
この構成によれば、携帯端末と第2制御装置との間の通信を暗号通信により行う場合に、携帯端末及び第2制御装置の一方から他方にデータ列を送信して演算するという双方認証の処理を行わなくても暗号通信の認証を行うことができる。これにより、携帯端末及び第2制御装置の間の通信に暗号通信を課す場合に、通信にかかる処理の増大を抑制できる。
前記認証システムにおいて、前記第2認証部は、前記携帯端末及び前記第1制御装置の位置関係に準じたパラメータを、通信を通じて測定し、当該パラメータを基に前記携帯端末及び前記第1制御装置の間の通信が妥当か否かを確認することが好ましい。この構成によれば、携帯端末及び第1制御装置が通信するにあたり、ID認証に加えて通信の妥当性の確認を行う。これは、認証システムのセキュリティ向上に寄与する。
前記認証システムにおいて、前記第2認証部は、前記携帯端末及び前記第2制御装置の一方から他方へ前記演算結果の一部を用いた前記暗号通信を行う場合に、当該暗号通信の正否を他方側で確認する認証を通じて通信を行うことが好ましい。この構成によれば、携帯端末及び第2制御装置との通信に暗号通信を課すようにしても、同通信において双方向の通信を必要としないため、暗号通信の処理を軽減するのに寄与する。
前記認証システムにおいて、前記第1制御装置は、前記第2制御装置の作動を主管理するマスタ制御装置であり、前記第2制御装置は、前記演算結果の一部を前記マスタ制御装置から入力することにより、当該演算結果の一部を取得することが好ましい。この構成によれば、第2制御装置は、暗号通信に使用する演算結果の一部をマスタ制御装置から取得するので、演算結果の一部を得るために、自身でデータ列を演算する必要がない。そのため、第2制御装置の処理負担の軽減に寄与する。
前記認証システムにおいて、前記携帯端末は、前記第1制御装置から前記データ列を受信してこれを演算することにより前記演算結果を求め、当該演算結果から、前記暗号通信の際に用いる前記演算結果の一部を取得することが好ましい。この構成によれば、携帯端末は、データ列の演算後、その演算結果の一部を、第2制御装置との暗号通信に使用する暗号鍵としてそのまま取得することが可能となる。したがって、暗号通信の処理を軽減するのに寄与する。
前記認証システムにおいて、前記双方認証は、前記データ列としての乱数からなるチャレンジコードを前記携帯端末及び前記第1制御装置の一方から他方へ送信し、当該チャレンジコードを前記携帯端末及び前記第1制御装置の双方で演算して前記演算結果としてのレスポンスコードを求め、当該レスポンスコードの一致を確認するチャレンジレスポンス認証であることが好ましい。この構成によれば、チャレンジレスポンス認証のレスポンスコードの一部を利用して、携帯端末及び第2制御装置の通信にかかる処理の軽減を満足することができる。
上記課題を解決するための認証方法は、携帯端末と第1制御装置とが無線により通信する際に当該携帯端末のIDを認証する認証方法であって、ID認証の際に、前記携帯端末及び前記第1制御装置の一方から他方にデータ列を送信し、当該データ列を前記携帯端末及び前記第1制御装置の双方で暗号鍵により演算して演算結果を求め、当該演算結果の一致を確認する双方認証を行うステップと、前記携帯端末が第2制御装置と通信を行う場合に、前記演算結果の一部を用いた暗号通信を行うステップとを備える。
本発明の認証システム及び認証方法は、通信にかかる処理の増大を抑制可能にする。
認証システムの構成を示すブロック図。 レスポンスコードの構成を示すブロック図。 携帯端末と第1制御装置との認証の流れを示すフロー図。 携帯端末と第2制御装置との認証の流れを示すフロー図。
以下、認証システム及び認証方法の一実施形態を、図1~図4に従って説明する。
図1に示すように、車両1は、無線通信を通じて携帯端末2の正否を認証することにより車載装置(図示略)の作動可否を制御する認証システム3を備える。本例の認証システム3は、車両1からの通信を契機に無線を通じたID認証(スマート照合)を実行するスマート認証システムである。携帯端末2は、例えば主にキー機能を備える電子キーであることが好ましい。また、車載装置は、例えば車両1のドアの施解錠を制御するドアロック装置や、車両1のエンジン(いずれも不図示)である。
車両1は、第1制御装置としての照合ECU(Electronic Control Unit)10を備える。照合ECU10は、携帯端末2のID認証(スマート照合)を実行する。照合ECU10のメモリ11には、車両1に登録された携帯端末2の電子キーIDや、例えば携帯端末2及び照合ECU10の間の双方認証時に使用する暗号鍵が書き込み保存されている。
車両1には、車両1において携帯端末2とのID認証(スマート照合)の通信を実行する第1通信部12を備える。第1通信部12は、例えばID認証の通信がLF(Low Frequency)-UHF(Ultra High Frequency)の双方向通信の場合、LF電波を送信する電波送信機と、UHF電波を受信する電波受信機とを備える。
携帯端末2は、携帯端末2の作動を制御するキー制御部20を備える。キー制御部20のメモリ21には、ID認証(スマート照合)の際に使用される電子キーID及び暗号鍵が書き込み保存されている。また、携帯端末2は、携帯端末2において車両1とのID認証の通信を実行する第1通信部22を備える。第1通信部22は、ID認証の通信がLF-UHFの双方向通信の場合、LF電波を受信する受信部と、UHF電波を送信する送信部とを備える。
ID認証(スマート照合)は、車両1の第1通信部12から定期又は不定期にLF送信されるウェイク信号を携帯端末2が受信したことを契機に開始される。具体的には、携帯端末2は、ウェイク信号を受信すると、待機状態から起動し、そしてアック信号をUHF送信する。照合ECU10は、ウェイク信号に対するアック信号を受信すると、スマート照合を開始する。スマート照合では、携帯端末2から電子キーIDをUHF送信し、照合ECU10側で電子キーIDの認証を行う。
認証システム3は、ID認証の際に携帯端末2及び照合ECU10の間で双方認証を実行する第1認証部30を備える。本例の第1認証部30は、携帯端末2及び照合ECU10の一方から他方にデータ列を送信し、当該データ列を携帯端末2及び照合ECU10の双方で暗号鍵により演算して演算結果を求め、当該演算結果の一致を確認する。本例の第1認証部30は、照合ECU10に設けられた第1認証部30aと、キー制御部20に設けられた第1認証部30bとを含む。
本例の場合、第1認証部30による双方認証は、チャレンジレスポンス認証である。第1認証部30は、データ列としての乱数からなるチャレンジコードに対する演算結果としてのレスポンスコードを、照合ECU10及び携帯端末2の双方に演算させ、これらレスポンスコードの一致を確認する。照合ECU10は、第1認証部30による双方認証が不成立した場合、スマート照合の判定を不成立として車載装置の作動を禁止する。
認証システム3は、車両1及び携帯端末2の間の位置関係の妥当性を、通信を通じて確認する不正通信検出機能(通信不正成立防止システム40)を備える。本例の通信不正成立防止システム40は、車両1及び携帯端末2の位置関係に準じたパラメータを、通信を通じて測定し、当該パラメータを基に携帯端末2及び照合ECU10の間の通信が妥当か否かを確認する。通信不正成立防止システム40は、例えば車両1から遠く離れた携帯端末2を中継器等により不正に車両1に通信接続してスマート照合を成立させる不正行為への対策として設けられる。本例の通信不正成立防止システム40において、位置関係に準じたパラメータは、携帯端末2及び車両1の間の距離(測距値)であって、2者間の無線通信を解析して距離が十分に近いか否かを判定して通信の妥当性を確認する検出処理(距離検出)を実行する。
通信不正成立防止システム40は、車両1に設けられた第2制御装置としての測距ECU41を備える。照合ECU10は、通信不正成立防止システム40において、測距ECU41の作動を主管理するマスタ制御装置42として作動する。照合ECU10と測距ECU41とは、車内の通信線43を介して接続されている。通信線43は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。通信線43は、ドアロック装置を制御するECUや、エンジンの作動を制御するECUにも接続されている。照合ECU10は、測距ECU41に検出処理(距離検出)を実行させる制御信号S0を、通信線43を介して出力する。
測距ECU41は、車両1及び携帯端末2の間でUWB帯の電波を送受信する通信を通じて、これら2者間の位置関係に準じたパラメータ(測距値)を測定し、位置関係の妥当性を認証する。車両1は、車両1において検出処理の通信を実行する第2通信部44を備える。携帯端末2は、携帯端末2において検出処理の通信を実行する第2通信部45を備える。第2通信部44,45は、UWB帯の電波を送受信する。
測距ECU41及びキー制御部20は、検出処理(距離検出)を実行する第2認証部50を備える。第2認証部50は、測距ECU41に設けられた第2認証部50aと、キー制御部20に設けられた第2認証部50bとを含む。第2認証部50a,50bは、UWB帯の測距信号Sdを携帯端末2及び測距ECU41の間で互いに送受信して、その伝播時間から携帯端末2及び車両1間の距離(測距値)を算出する。そして、第2認証部50a,50bは、測距値に基づいて携帯端末2及び照合ECU10の間の通信が妥当か否かを判定する。例えば、第2認証部50a,50bは、測距値が所定の閾値以下である場合、通信が妥当であると判定する。なお、通信が妥当であるか否かを判定する機能は、第2認証部50a,50bの少なくとも一方に設けられていればよく、本例の場合、第2認証部50bがこの判定を行う。照合ECU10は、通信が妥当でないと判定された場合、車載装置の作動を禁止する。
第2認証部50は、携帯端末2及び測距ECU41が検出処理の通信を行う場合に、レスポンスコードの一部を用いた暗号通信によって通信を実行する。例えば、第2認証部50a,50bは、検出処理の通信において、測距信号Sdにレスポンスコードの一部を含ませて送信し、このレスポンスコードの一致を、携帯端末2及び測距ECU41の双方で確認することで両者の認証を行う。第2認証部50a,50bは、携帯端末2及び測距ECU41の間の認証が不成立した場合、検出処理の通信を途絶して通信が妥当でないと判定する。
図2に示すように、本例のチャレンジレスポンス認証では、96bitの信号からなるチャレンジコードが生成され、このチャレンジコードから96bitの信号からなるレスポンスコードが演算される。本例の場合、レスポンスコードは、第1レスポンスコードα1、第2レスポンスコードα2、及び第3レスポンスコードα3に分割して使用される。第1レスポンスコードα1は、レスポンスコードにおいて最上位の32bitのデータ列であり、第2レスポンスコードα2は、次の32bitのデータ列であり、第3レスポンスコードα3は、下位の32bitのデータ列である。第1レスポンスコードα1は、携帯端末2及び照合ECU10の間で行われる双方認証(チャレンジレスポンス認証)に使用される部分である。第2レスポンスコードα2及び第3レスポンスコードα3は、携帯端末2及び測距ECU41の間で行われる検出処理(距離検出)の暗号通信に使用される部分である。
携帯端末2は、双方認証において受信したチャレンジコードを演算することによりレスポンスコードを求め、第1レスポンスコードα1、第2レスポンスコードα2、及び第3レスポンスコードα3を取得する。測距ECU41は、レスポンスコードのうち、第2レスポンスコードα2及び第3レスポンスコードα3を、照合ECU10から通信線43を介して入力して取得する。
次に、認証システム3の作用及び効果について、図3~図4を用いて説明する。
図3に示すように、ステップS101では、照合ECU10は、車両近傍エリアにポーリングによるウェイク信号SwkをLF送信する。携帯端末2は、ウェイク信号Swkが送信されているとき、車両近傍エリアに進入してウェイク信号Swkを受信すると、待機状態から起動し、スマート照合を開始する。キー制御部20は、起動状態に切り替わると、アック信号SacをUHF送信する。照合ECU10は、携帯端末2からウェイク信号Swkに対するアック信号Sacを受信すると、ステップS102へ移行する。
ステップS102では、照合ECU10は、送信の度に値が異なる乱数からなるチャレンジコードを含むチャレンジ信号ScをLF送信する。チャレンジコードは、96bitの信号である。キー制御部20は、チャレンジ信号Scを受信すると、第1認証部30bによって暗号鍵を用いて受信したチャレンジコードを演算してレスポンスコードを生成する。また、照合ECU10も、第1認証部30aによって暗号鍵を用いてチャレンジコードを演算してレスポンスコードを生成する。レスポンスコードにはそれぞれ32bitの信号である第1レスポンスコードα1、第2レスポンスコードα2、及び第3レスポンスコードα3が含まれている。第1認証部30bは、演算した第1レスポンスコードα1、第2レスポンスコードα2、及び第3レスポンスコードα3を含むレスポンス信号Srを送信する。このとき、携帯端末2は、電子キーIDも併せて照合ECU10に送信する。
ステップS103では、第1認証部30aは、受信したレスポンス信号Srに含まれている第1レスポンスコードα1と、車両1側で演算した第1レスポンスコードα1とを照合する。第1認証部30aは、第1レスポンスコードα1同士が一致した場合、携帯端末2及び照合ECU10の間の双方認証を成立と判定する。また、照合ECU10は、携帯端末2から受信した電子キーIDの正否を確認するキーID認証も行う。第1認証部30aは、双方認証及びキーID認証が共に成立した場合、ステップS104へ移行する。一方、第1認証部30aは、双方認証及びキーID認証の少なくとも一方が成立しなかった場合、スマート照合を不成立として車載機器の作動を禁止する。
ステップS104では、照合ECU10は、携帯端末2及び照合ECU10の間の双方認証及びキーID認証が成立した場合に、測距ECU41に検出処理を実行させる制御信号S0を出力する。ここで、制御信号S0には、第2レスポンスコードα2及び第3レスポンスコードα3が含まれている。
図4に示すように、ステップS201では、測距ECU41は、制御信号S0を入力すると、検出処理(距離検出)を開始する。また、測距ECU41は、制御信号S0に含まれている第2レスポンスコードα2及び第3レスポンスコードα3を取得する。測距ECU41の第2認証部50aは、検出処理を開始すると、携帯端末2からの第1測距信号Sd1の送信を待機する。携帯端末2の第2認証部50bは、制御信号S0が出力されてから所定のタイミングで第1測距信号Sd1をUWB帯で送信する。第1測距信号Sd1には、第2認証部50a,50bの間の同期のための同期ビットと、第2レスポンスコードα2とが含まれている。また、第2認証部50bは、第1測距信号Sd1を送信してからの計時を開始する。
ステップS202では、測距ECU41の第2認証部50aは、受信した第2レスポンスコードα2の照合を行う。第2認証部50aは、照合ECU10から入力した第2レスポンスコードα2と、携帯端末2から受信した第2レスポンスコードα2とが一致する場合、暗号通信の認証を成立とする。第2認証部50aは、暗号通信の認証が成立した場合、第2測距信号Sd2を送信する。第2測距信号Sd2には、同期ビットと、第3レスポンスコードα3が含まれている。一方、第2認証部50aは、第2レスポンスコードα2の暗号通信の認証が成立しなかった場合、第2測距信号Sd2を送信せず、通信が妥当でないと判定する。したがって、照合ECU10は、車載機器の作動を禁止する。
ステップS203では、携帯端末2の第2認証部50bは、受信した第3レスポンスコードα3と、携帯端末2で演算した第3レスポンスコードα3とを照合する。これら第3レスポンスコードα3が一致する場合、第2認証部50bは、携帯端末2及び測距ECU41の間の暗号通信の認証を成立と判定する。第2認証部50bは、暗号通信の認証が成立した場合、ステップS204へ移行する。一方、第2認証部50bは、暗号通信の認証が成立しなかった場合、検出処理の判定を行わず通信が妥当でないと判定する。
ステップS204では、携帯端末2の第2認証部50bは、第1測距信号Sd1を送信してから第2測距信号Sd2を受信するまでの伝搬時間に基づいて携帯端末2及び車両1との測距値(距離)を算出する。第2認証部50bは、測距値が所定の閾値以下であった場合に、携帯端末2及び車両1の間の通信が妥当であると判定する。第2認証部50bは、検出処理の判定結果を車両1側へ報知する第3測距信号Sd3を送信する。照合ECU10は、検出処理により通信が妥当であると判定された場合、車載機器の作動を許可する。一方、照合ECU10は、検出処理により通信が妥当でないと判定された場合、車載機器の作動を禁止する。なお、第3測距信号Sd3には、レスポンスコードの一部が含まれていてもよく、再度車両1側でこのレスポンスコードの照合(暗号通信の認証)を行ってもよい。
このように、通信不正成立防止システム40の検出処理によって通信の妥当性を判定するため、例えば携帯端末2が車両1から遠く離れた状況で中継器を使用した不正行為が行われたとしても、検出処理で求めた測距値(距離)が妥当でないと判定される。これにより、車載機器を作動させることがない。
ところで、例えば、なりすまし送信機を使用して通信が妥当であると判定させようとする「なりすまし行為」が行われる可能性もある。なりすまし送信機は、過去の検出処理の通信を傍受して測距信号Sdをコピーしており、これらを送信可能である。なりすまし行為は、なりすまし送信機を携帯端末2近傍(又は車両1近傍)に配置して実際には遠く離れた携帯端末2と車両1との測距値を改ざんする不正行為である。本例の場合、第2認証部50によって携帯端末2と測距ECU41との間で暗号通信を行う。さらに、暗号通信には、通信毎にユニークなレスポンスコードを用いている。そのため、なりすまし行為が行われたとしても、なりすまし送信機は、正規のレスポンスコードを有していないので、暗号通信の認証を成立させることができない。したがって、なりすまし行為によって通信が妥当であると判定されることがない。
さて、本例では、携帯端末2と照合ECU10との間で双方認証をおこなう第1認証部30と、レスポンスコードの一部(第2レスポンスコードα2及び第3レスポンスコードα3)を用いて携帯端末2と測距ECU41との間の暗号通信を行う第2認証部50とを備えた。この構成によれば、携帯端末2と測距ECU41との間の通信を暗号通信により行う場合に、携帯端末2及び測距ECU41の一方から他方にデータ列を送って演算するという双方認証の処理を行なわなくても暗号通信の認証を行うことができる。これにより、携帯端末2及び測距ECU41の間の通信に暗号通信を課す場合に、通信にかかる処理の増大を抑制できる。
本例では、第2認証部50は、携帯端末2及び照合ECU10の距離に準じた測距値を、通信を通じて測定し、当該測距値を基に携帯端末2及び照合ECU10の間の通信が妥当か否かを確認する構成とした。この構成によれば、携帯端末2及び照合ECU10が通信するにあたり、ID認証に加えて通信の妥当性の確認を行う。これは、認証システム3のセキュリティ向上に寄与する。
本例では、第2認証部50は、携帯端末2及び測距ECU41の一方から他方へレスポンスコードの一部を用いた暗号通信を行う場合に、暗号通信の正否を他方側で確認する認証を通じて通信を行う構成とした。この構成によれば、携帯端末2及び測距ECU41との通信に暗号通信を課すようにしても、同通信において双方向の通信を必要としないため、暗号通信の処理を軽減するのに寄与する。
本例では、照合ECU10は、測距ECU41の作動を主管理するマスタ制御装置42であり、測距ECU41は、第2レスポンスコードα2及び第3レスポンスコードα3を照合ECU10から入力することにより、第2レスポンスコードα2及び第3レスポンスコードα3を取得する構成とした。この構成によれば、測距ECU41は、暗号通信に使用するレスポンスコードの一部を照合ECU10から取得するので、第2レスポンスコードα2及び第3レスポンスコードα3を得るために、自身でデータ列を演算する必要がない。そのため、測距ECU41の処理負担の軽減に寄与する。
本例では、携帯端末2は、照合ECU10からチャレンジコードを受信してこれを演算することによりレスポンスコードを求め、レスポンスコードのうち暗号通信に使用される第2レスポンスコードα2及び第3レスポンスコードα3を取得する構成とした。この構成によれば、携帯端末2は、チャレンジコードの演算後、それに対するレスポンスコードの一部を、測距ECU41との暗号通信に使用する暗号鍵としてそのまま取得することが可能となる。したがって、暗号通信の処理を軽減するのに寄与する。
本例では、第1認証部30による双方認証はチャレンジレスポンス認証とした。この構成によれば、チャレンジレスポンス認証のレスポンスコードの一部を利用して、携帯端末2及び測距ECU41の通信にかかる処理の軽減を満足することができる。また、チャレンジコードは、通信毎にユニークに生成されるため、通信のセキュリティ向上に寄与する。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・本実施形態において、携帯端末2と照合ECU10との間の双方認証は、チャレンジレスポンス認証に限定されず、データ列を暗号鍵によって演算する処理を含む認証方法であればよい。また、データ列は、制御装置において固有の値であってもよい。
・本実施形態において、チャレンジコードの演算は、複数回、実施されてもよい。例えば、第1レスポンスコードα1、第2レスポンスコードα2、及び第3レスポンスコードα3がそれぞれ別個に演算されてもよい。ただし、チャレンジコードの演算を一度とすることで、演算による通信の処理の増大を抑制し易くなる。
・本実施形態において、測距ECU41は、複数設けられていてもよい。また、測距ECU41が複数設けられる場合、測距ECU41の個数に合わせてレスポンスコードが分割される個数を適宜変更してもよい。複数の測距ECU41ごとにレスポンスコードを分割し、それぞれ個別のレスポンスコードを認証に使用することで、セキュリティの向上に寄与する。
・本実施形態において、測距の方式は、電波の伝播時間に基づくものに限定されず、電波の信号受信強度に基づく方式であってもよい。
・本実施形態において、第3測距信号Sd3は、照合ECU10へUHF送信されてもよいし、測距ECU41へUWB送信されてもよい。
・本実施形態において、第2認証部50において測距信号を解析して測距値を算出及び判定する機能は、車両1及び携帯端末2の少なくとも一方に設けられればよい。車両1側で判定する場合、第3測距信号Sd3はなくてもよい。
・本実施形態において、第2制御装置は、測距ECU41に限定されず、検出処理により通信が妥当か否かを判定する他の制御装置であってもよい。すなわち、携帯端末2と第1制御装置の位置関係に準じたパラメータは、車両1と携帯端末2との距離に限定されない。例えば、携帯端末2と第1制御装置の位置関係に準じたパラメータは、車両1及び携帯端末2の間の距離、車両1に対する携帯端末2の位置(座標)及びこれらの組み合わせであってもよい。
・本実施形態において、第2認証部50は、通信の妥当性の確認を行わなくてもよく、携帯端末2と第2制御装置との間で暗号通信を行えばよい。ただし、通信の妥当性を確認する機能を有することで、セキュリティの向上に寄与する。
・本実施形態において、携帯端末2と測距ECU41との間の暗号通信は、単なるレスポンスコードの一部の照合に限定されず、レスポンスコードの一部を用いて、暗号化及び復号を行う方式でもよい。例えば、携帯端末2及び測距ECU41の一方から他方へ第2レスポンスコードα2を用いて作成した暗号文を送信し、それを他方で復号することにより、認証を行ってもよい。すなわち、暗号通信において双方向の通信を必要としない方式であればよい。
・本実施形態において、照合ECU10は、測距ECU41に演算結果を出力しなくてもよい。例えば、照合ECU10から測距ECU41へチャレンジコードを出力して、測距ECU41でレスポンスコードを演算してもよい。ただし、照合ECU10から測距ECU41へ演算結果を出力することで、測距ECU41で演算を行わなくて済む。
・本実施形態において、照合ECU10は、携帯端末2からレスポンス信号Srを受信する前に、測距ECU41へレスポンスコードを出力してもよいし、第1認証部30の双方認証の判定結果に拘わらず出力してもよい。この場合に、照合ECU10は、第1認証部30aで演算したレスポンスコードを測距ECU41へ送信すればよい。
・本実施形態において、第1認証部30及び第2認証部50によって認証が不成立と判定された場合、車載装置の作動が許可されないように制御すればよい。例えば、第1認証部30及び第2認証部50の認証がスマート照合の一条件になっていなくてもよいし、これら認証が不成立になったときにスマート照合を無効化するように作動してもよい。
・本実施形態において、照合ECU10と測距ECU41とは、有線の通信線43で接続されていなくてもよく、無線通信を行ってもよい。また、両者の間の通信は、暗号化されていてもよい。
・本実施形態において、測距の方式は、例えば電波を複数チャネルで送信してこれらの伝搬特性を測定し、これら測定値に演算を加えることで2者間の距離を求める方式としてもよい。
・本実施形態において、チャレンジコード及びレスポンスコードの全体の長さは96bitに限定されず、適宜変更してもよい。また、チャレンジコードとレスポンスコードとでデータ長が異なっていてもよい。さらに、レスポンスコードを分割した各レスポンスコードのデータ長はいくらでもよいし、均等に分割されなくてもよい。
・本実施形態において、レスポンスコードが分割される個数も適宜変更してもよいし、スマート照合の一連の過程で、レスポンスコードの一部が使用されなくてもよい。
・本実施形態において、車載機器は特に限定されない。例えば、車載装置には、車両1のドアの施解錠を制御するドアロック装置や、車両1のエンジンなどが挙げられる。
・本実施形態において、スマート照合の通信及び検出処理の通信に使用される帯域は、特に限定されない。
・本実施形態において、認証システム3は、携帯端末2側からウェイク信号Swkが送信される態様でもよい。
・本実施形態において、認証システム3は、ID認証の通信において、車両1から定期送信されるLF電波を携帯端末2が受信した場合に電子キーIDをUHF送信して照合させるシステムに限定されない。例えば、往路と復路で同じ周波数の電波を使用してもよく、携帯端末2の正否を無線により確認できるシステムであればよい。
・本実施形態において、車両1において、第1通信部12及び第2通信部44の配置は、特に限定されない。例えば、車両1において車外及び車内にLFアンテナを設置してもよいし、車内外の区別無く車両1の左右にLFアンテナを設置してもよい。また、認証システム3は、ID照合の通信が車内外のどちらで成立したかを検出し、携帯端末2の車内外の位置を判定する機能を備えていてもよい。
・本実施形態において、携帯端末2は、電子キーに限定されず、高機能携帯電話であってもよい。
・本実施形態において、複数の制御装置は、車両に搭載される制御装置に限定されず、種々の機器や装置に変更可能である。
次に、上述した実施形態やその変形例から把握できる技術的思想について、それらの効果とともに以下に記載する。
(イ)前記認証システムにおいて、前記演算結果は、前記第2制御装置の個数に合わせて分割され、前記第2制御装置ごとに異なる演算結果の一部を用いて前記携帯端末との認証を行う。この構成によれば、複数の第2制御装置ごとにそれぞれ個別の演算結果の一部を認証に使用することで、セキュリティの向上に寄与する。
1…車両、2…携帯端末、3…認証システム、10…照合ECU、20…キー制御部、30…第1認証部、40…通信不正成立防止システム、41…測距ECU、42…マスタ制御装置、50…第2認証部。

Claims (7)

  1. 携帯端末と第1制御装置とが無線により通信する際に当該携帯端末を認証する認証システムであって、
    記携帯端末及び前記第1制御装置の一方から他方にデータ列を送信し、当該データ列を前記携帯端末及び前記第1制御装置の双方で暗号鍵により演算して演算結果を求め、当該演算結果の一致を確認する認証を行う第1認証部と、
    前記携帯端末が第2制御装置と第2の通信を行う場合に、前記演算結果の一部を用いた通信を行う第2認証部と、を備え、
    前記第2の通信は、前記携帯端末と前記第2制御装置を備える車両との間の距離を算出するための通信である、認証システム。
  2. 前記第2認証部は、前記携帯端末及び前記第1制御装置の位置関係に準じたパラメータを、通信を通じて測定し、当該パラメータを基に前記携帯端末及び前記第1制御装置の間の通信が妥当か否かを確認する請求項1に記載の認証システム。
  3. 前記第2認証部は、前記携帯端末及び前記第2制御装置の一方から他方へ前記演算結果の一部を用いた前記第2の通信を行う場合に、当該第2の通信の正否を他方側で確認する認証を通じて通信を行う請求項1又は2に記載の認証システム。
  4. 前記第1制御装置は、前記第2制御装置の作動を主管理するマスタ制御装置であり、
    前記第2制御装置は、前記演算結果の一部を前記マスタ制御装置から入力することにより、当該演算結果の一部を取得する請求項1から3のいずれか一項に記載の認証システム。
  5. 前記携帯端末は、前記第1制御装置から前記データ列を受信してこれを演算することにより前記演算結果を求め、当該演算結果から、前記第2の通信の際に用いる前記演算結果の一部を取得する請求項4に記載の認証システム。
  6. 記認証は、前記データ列としての乱数からなるチャレンジコードを前記携帯端末及び前記第1制御装置の一方から他方へ送信し、当該チャレンジコードを前記携帯端末及び前記第1制御装置の双方で演算して前記演算結果としてのレスポンスコードを求め、当該レスポンスコードの一致を確認するチャレンジレスポンス認証である請求項1から5のうちいずれか一項に記載の認証システム。
  7. 携帯端末と第1制御装置とが無線により通信する際に当該携帯端末を認証する認証方法であって、
    記携帯端末及び前記第1制御装置の一方から他方にデータ列を送信し、当該データ列を前記携帯端末及び前記第1制御装置の双方で暗号鍵により演算して演算結果を求め、当該演算結果の一致を確認する認証を行うステップと、
    前記携帯端末が第2制御装置と第2の通信を行う場合に、前記演算結果の一部を用いた通信を行うステップとを備え、前記第2の通信は、前記携帯端末と前記第2制御装置を備える車両との間の距離を算出するための通信である、認証方法。
JP2018166727A 2018-09-06 2018-09-06 認証システム及び認証方法 Active JP7114413B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018166727A JP7114413B2 (ja) 2018-09-06 2018-09-06 認証システム及び認証方法
US16/556,717 US11310663B2 (en) 2018-09-06 2019-08-30 Authentication system and authentication method
DE102019123628.2A DE102019123628A1 (de) 2018-09-06 2019-09-04 Authentifizierungssystem und Authentifizierungsverfahren
US17/699,645 US11611876B2 (en) 2018-09-06 2022-03-21 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018166727A JP7114413B2 (ja) 2018-09-06 2018-09-06 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2020043381A JP2020043381A (ja) 2020-03-19
JP7114413B2 true JP7114413B2 (ja) 2022-08-08

Family

ID=69621432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018166727A Active JP7114413B2 (ja) 2018-09-06 2018-09-06 認証システム及び認証方法

Country Status (3)

Country Link
US (2) US11310663B2 (ja)
JP (1) JP7114413B2 (ja)
DE (1) DE102019123628A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019212231B4 (de) * 2019-08-15 2023-08-03 Volkswagen Aktiengesellschaft Verfahren zur Tür- oder Klappenbedienung bei einem Fahrzeug sowie Authentifizierungselement
JP7441116B2 (ja) * 2020-05-26 2024-02-29 株式会社東海理化電機製作所 制御装置およびプログラム
JP7446926B2 (ja) * 2020-06-05 2024-03-11 株式会社東海理化電機製作所 制御装置および制御方法
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法
US20230087521A1 (en) * 2021-09-20 2023-03-23 Ford Global Technologies, Llc Computing device verification

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015085899A (ja) 2013-11-01 2015-05-07 株式会社デンソー 車両制御装置
JP2015089992A (ja) 2013-11-04 2015-05-11 株式会社デンソー 車両システム、車載装置、及び携帯機
JP2016506161A (ja) 2012-12-21 2016-02-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated Wwanセキュリティコンテキストからwlanセキュリティコンテキストを導出するための方法およびデバイス
JP2018137610A (ja) 2017-02-22 2018-08-30 株式会社東海理化電機製作所 通信システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE264033T1 (de) * 1998-07-03 2004-04-15 Nokia Corp Aufbau einer gesicherten sitzungsverbindung basierend auf dem wireless application protocol
US9836257B2 (en) * 2001-01-19 2017-12-05 Flexiworld Technologies, Inc. Mobile information apparatus that includes intelligent wireless display, wireless direct display, or transfer of digital content for playing over air the digital content at smart televisions, television controllers, or audio output devices
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
US9014658B2 (en) * 2008-03-14 2015-04-21 William J. Johnson System and method for application context location based configuration suggestions
JP5393717B2 (ja) 2011-03-15 2014-01-22 三菱電機株式会社 電子キー装置
US9094800B2 (en) * 2013-06-11 2015-07-28 Cellco Partnership System and method for preventing driver use of a mobile device
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US10162347B2 (en) * 2015-04-20 2018-12-25 Lg Electronics Inc. Mobile terminal and method for controlling the same
US10136322B2 (en) * 2017-04-21 2018-11-20 Kirio Inc. Anonymous authentication system
CA3065557A1 (en) * 2017-06-13 2018-12-20 United States Postal Service Mobile device for safe, secure, and accurate delivery of items

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016506161A (ja) 2012-12-21 2016-02-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated Wwanセキュリティコンテキストからwlanセキュリティコンテキストを導出するための方法およびデバイス
JP2015085899A (ja) 2013-11-01 2015-05-07 株式会社デンソー 車両制御装置
JP2015089992A (ja) 2013-11-04 2015-05-11 株式会社デンソー 車両システム、車載装置、及び携帯機
JP2018137610A (ja) 2017-02-22 2018-08-30 株式会社東海理化電機製作所 通信システム

Also Published As

Publication number Publication date
JP2020043381A (ja) 2020-03-19
US20220217534A1 (en) 2022-07-07
US11611876B2 (en) 2023-03-21
DE102019123628A1 (de) 2020-03-12
US11310663B2 (en) 2022-04-19
US20200084625A1 (en) 2020-03-12

Similar Documents

Publication Publication Date Title
JP7114413B2 (ja) 認証システム及び認証方法
JP7063666B2 (ja) 認証システム
WO2015107609A1 (ja) 制御システム
WO2015064016A1 (ja) 車両システム、車載装置、及び携帯機
JP2017014834A (ja) 電子キー及び電子キーシステム
WO2020209141A1 (ja) 不正通信防止システム及び不正通信防止方法
US20240089101A1 (en) Communication system and control device
JP6702840B2 (ja) 無線通信正否判定システム
JP6557078B2 (ja) 電子キー及び電子キーシステム
JP7082012B2 (ja) 通信不正成立防止システム及び通信不正成立防止方法
JP2020088408A (ja) 認証システム及び認証方法
JP2019100059A (ja) 車載器及びリモートキーレスエントリーシステム
JP7366819B2 (ja) 通信システム及び制御装置
US12003962B2 (en) Communication system and communication device
JP7198682B2 (ja) 認証システム及び認証方法
JP7079710B2 (ja) 不正通信防止システム及び不正通信防止方法
JP2022017856A (ja) 認証システム及び認証方法
JP2022178454A (ja) 通信システム及び通信方法
JP2021075232A (ja) セキュリティ装置
CN113544671A (zh) 通信***和通信机
JP2021145228A (ja) 車両制御装置、携帯機、車両制御システム、および制御方法
JP2020077904A (ja) 携帯機及び照合システム
JP2020127069A (ja) 判定システム及び判定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220727

R150 Certificate of patent or registration of utility model

Ref document number: 7114413

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150