Nothing Special   »   [go: up one dir, main page]

JP7063666B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP7063666B2
JP7063666B2 JP2018054697A JP2018054697A JP7063666B2 JP 7063666 B2 JP7063666 B2 JP 7063666B2 JP 2018054697 A JP2018054697 A JP 2018054697A JP 2018054697 A JP2018054697 A JP 2018054697A JP 7063666 B2 JP7063666 B2 JP 7063666B2
Authority
JP
Japan
Prior art keywords
authentication
response
vehicle
electronic key
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018054697A
Other languages
English (en)
Other versions
JP2019169790A (ja
Inventor
一輝 内木
明暁 岩下
健一 古賀
佳之 大屋
佳樹 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2018054697A priority Critical patent/JP7063666B2/ja
Priority to CN201980006815.1A priority patent/CN111566993B/zh
Priority to US16/769,826 priority patent/US11356264B2/en
Priority to DE112019001472.2T priority patent/DE112019001472T5/de
Priority to PCT/JP2019/007778 priority patent/WO2019181412A1/ja
Publication of JP2019169790A publication Critical patent/JP2019169790A/ja
Application granted granted Critical
Publication of JP7063666B2 publication Critical patent/JP7063666B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、認証システムに関する。
従来、例えば車両において、ユーザーに所持される電子キーと車両に搭載される車載機との間の無線通信を通じて車両の制御を行う電子キーシステムが知られている。電子キーシステムとしては、電子キーが自動で応答して無線通信によりID照合を行うスマート照合システムが周知である。
例えば、特許文献1に記載の電子キーシステムは、車載機及び電子キーの一方から他方に認証情報を送信して暗号鍵により演算させ、その演算結果を判定することにより、両者の認証を行う。
特開2012-193499号公報
ところで、この種の電子キーにおいては、正規電子キーを所持したユーザーの意志によらない所でID照合成立を謀る行為として、中継器を使った不正行為がある。中継器を使った不正行為は、例えば電子キーが車両から遠い場所に位置する場合に、複数の中継器によって車載機及び電子キーの間の通信を中継し、ID照合を不正に成立させる行為である。よって、正規電子キーを所持したユーザーが気付かないところでID照合が成立されてしまうおそれがあった。
また、無線通信をコピーしたコピー信号を発信するなりすまし機を使用し、不正にID照合成立を謀るなりすまし行為もある。これによっても、ID照合を不正に成立されてしまうおそれがあった。
本発明は上記課題を解決するためのものであって、その目的は、通信のセキュリティ性向上を可能にした認証システムを提供することにある。
上記課題を解決する認証システムは、第1通信機及び第2通信機が通信を行うにあたり、これらの一方から他方に認証情報を送信して暗号鍵により演算させ、その演算結果を判定することにより、前記第1通信機及び前記第2通信機の間の認証処理を行う認証部を備え、前記認証部は、前記認証処理の一連の処理の過程で、前記演算結果の一部を相手側に送信して認証を行う第1の認証と、当該演算結果の別の一部を、相手側に送信して認証を行う第2の認証を行う。
本構成によれば、演算結果を複数に分けて送信するので、中継器を使用した不正行為を難しくさせることができる。また、なりすまし機を用いたなりすまし行為は、演算結果を知らないのでID照合を成立させることが難しい。これは、認証システムのセキュリティ性を向上させる。
前記認証システムにおいて、前記認証部としての第1認証部と、前記第1通信機及び前記第2通信機を通信させる場合に、前記第1通信機及び前記第2通信機の使用態様が、正規ユーザーに課された態様を満足するか否かを検出する検出処理を行う第2認証部とを備え、前記第1認証部は、前記認証処理の一連の処理の過程で、前記第2の認証を、前記検出処理に関連付けて実行することが好ましい。
本構成によれば、検出処理に関連付けて認証処理の演算結果の一部を送信する場合、なりすまし機を用いて通信を不正に成立させようとしても、なりすまし機では演算結果を通知することができないので、このなりすまし行為では通信は成立できない。よって、中継器を使用した不正行為だけでなく、なりすまし行為に対しても不正な通信成立を生じ難くすることが可能となるので、認証システムのセキュリティ性を向上できる。
前記認証システムにおいて、前記第1認証部は、前記検出処理が成立した場合に、前記第1通信機及び前記第2通信機の一方から他方に前記認証処理における前記演算結果の少なくとも一部を送信することが好ましい。
この構成によれば、なりすまし行為により不正に検出処理を成立させようとした場合、認証処理の成立も必要となる。よって、認証システムのセキュリティ性向上に寄与する。
前記認証システムにおいて、前記第1認証部は、前記認証処理の一連の処理の過程で、前記第1通信機及び前記第2通信機の両方で前記演算結果の判定を実行することが好ましい。
この構成によれば、第1通信機及び第2通信機の両方で不正行為を検出可能となる。そのため、認証システムのセキュリティ性向上に寄与する。
前記認証システムにおいて、前記第2認証部による検出処理は、前記第1通信機及び前記第2通信機の一方から他方に測距信号を送信し、当該測距信号を演算することによって、前記第1通信機及び前記第2通信機が十分に近い距離に存在するか否かを検出する距離検出であり、前記第1認証部は、前記測距信号に前記演算結果の少なくとも一部を含ませて送信することが好ましい。
この構成によれば、第1通信機及び第2通信機が実際は遠く離れた位置にあるにも拘わらず、この距離を短い値で測定させる不正行為が行われたとしても、この行為を検出することができる。よって、2者間の距離が偽装される不正行為に対し、セキュリティ性を確保することができる。
前記認証システムにおいて、前記第1認証部は、前記演算結果を分割した一部を送信する場合に、前記演算結果のどの部分が分割されるかを位置指定することが好ましい。
この構成によれば、なりすまし機で不正行為を行う場合、演算結果において位置指定された箇所を知らなければ、通信の不正成立が実現できない。これは、認証システムのセキュリティ性向上にさらに寄与する。
前記認証システムにおいて、前記第1通信機及び前記第2通信機の一方から他方に前記認証情報を送信して前記暗号鍵により演算し、その演算結果を判定する処理は、複数回実行されることが好ましい。
この構成によれば、認証処理を成立させるために複数の演算結果が必要となる。そのため、認証システムのセキュリティ性向上に寄与する。
前記認証システムにおいて、前記第1認証部は、前記認証処理及び前記検出処理が成立しない場合、前記認証処理において新たな認証情報を送信する以前の過程からリトライすることが好ましい。
1回目のID照合の通信が成立しなかった場合、なりすまし機に演算結果をコピーされる可能性がある。そのため、2回目以降の通信で演算結果の送信をリトライすると1回目でコピーされた演算結果によってなりすまし行為が行われる可能性がある。その点、この構成によれば、認証処理及び検出処理が成立しなかった場合には、再度新たな認証情報から演算結果の演算が行われるので、1回目でコピーされた演算結果では認証が成立しない。これは、認証システムのセキュリティ性確保に一層寄与する。
通信のセキュリティ性を向上することができる。
第1実施形態の認証システムの構成を示すブロック図。 第1実施形態のID照合手順を示すフローチャート。 第1実施形態のレスポンスコードの構成を示すブロック図。 第1実施形態におけるなりすまし行為検出手順を示す簡易フロー。 第2実施形態のID照合手順を示すフローチャート。 第2実施形態のレスポンスコードの構成を示すブロック図。 第2実施形態におけるなりすまし行為検出手順を示す簡易フロー。 第2実施形態におけるなりすまし行為検出手順を示す簡易フロー。 第3実施形態のID照合手順を示すフローチャート。 第3実施形態のレスポンスコードの構成を示すブロック図。 第3実施形態におけるなりすまし行為検出手順を示す簡易フロー。 他の実施形態のID照合手順を示すフローチャート。 他の実施形態のID照合手順を示すフローチャート。 他の実施形態のレスポンスコードの構成を示すブロック図。
(第1実施形態)
以下、認証システムの第1実施形態を図1~図3に従って説明する。
図1に示すように、車両2は、電子キー10の正否を認証する認証システム100(本例は電子キーシステム1)を備える。電子キーシステム1は、ユーザーによって所持される電子キー10と、車両2に搭載される車載機20とを備えている。電子キー10及び車載機20は、第1通信機及び第2通信機に相当する。電子キーシステム1においては、電子キー10と車載機20との間で自動的に相互通信による一連のID照合が行われ、そのID照合が車両2の近傍エリア内にて成立したことを条件としてドア錠の施解錠及びエンジンの始動が許可又は実行される。
電子キー10は、電子キー10の作動を制御する電子キー制御部11を備える。また、電子キー制御部11内のメモリ15には、ID照合時に使用されるキー固有のIDコード15aが記憶されている。電子キー10は、LF帯(LF:Low Frequency)の電波を受信するLF受信部12と、UHF帯(UHF:Ultra High Frequency)の電波を送信するUHF送信部13と、UWB帯(UWB:Ultra Wide Band)の電波を送受信するUWB通信部14とを備えている。LF受信部12とUHF送信部13とUWB通信部14とは、電子キー制御部11に電気的に接続されている。電子キー制御部11は、電波の送受信を制御する。
車両2に搭載された車載機20は、車載機20の作動を制御する車載制御部21を備える。また、車載制御部21内のメモリ25には、車載機20に登録された電子キー10のIDコード25aが記憶されている。車載機20は、LF電波を送信するLF送信部22と、UHF電波を受信するUHF受信部23と、UWB電波を送受信するUWB通信部24とを備える。LF送信部22とUHF受信部23とUWB通信部24とは、車載制御部21に電気的に接続されている。車載制御部21は、電波の送受信の制御を行う。
また、車載制御部21は、各種車載機器を制御可能に、各種車載機器と電気的に接続されている。車載制御部21には、ユーザーがドアに触れたことを検出するドアハンドルセンサ31と、ドアを施解錠するドアロック装置33とが接続されている。また、車載制御部21には、車両電源の切り替え時に操作するエンジンスイッチ32と、エンジンを制御するエンジン制御装置34とが接続されている。
認証システム100は、暗号鍵を使用した認証処理を通じて電子キー10及び車載機20を認証する第1認証部6を備える。認証処理は、例えば、生成の度に値が毎回異なるチャレンジコードを互いに暗号鍵で演算させ、演算後のレスポンスコードの正否を確認することで、電子キー10及び車載機20の組の正否を確認するチャレンジレスポンス認証である。
本例の第1認証部6は、電子キー10側に設けられた第1認証部16(本例はチャレンジレスポンス認証部16a)と、車載機20側に設けられた第1認証部26(本例はチャレンジレスポンス認証部26a)とを備える。チャレンジレスポンス認証部16aは、メモリ15に記憶された暗号鍵15bを基にチャレンジレスポンス認証の演算を実行する。チャレンジレスポンス認証部26aは、メモリ25に記憶された暗号鍵25bを基にチャレンジレスポンス認証の演算を実行する。
認証システム100は、電子キー10及び車載機20の通信が、正規ユーザーに課された使用態様に沿うものか否かを認証する第2認証部7を備える。第2認証部7は、電子キー10及び車載機20を通信させる場合に、これらの使用態様が、正規ユーザーに課された態様を満足するか否かを検出する検出処理を行う。使用態様の判定パラメータには、例えば電子キー10及び車載機20の間の距離、車載機20に対する電子キー10の位置(座標)、電子キー10の動き(振動)などがある。本例の検出処理は、使用態様の判定パラメータを電子キー10及び車載機20の間の距離とし、2者間の距離が十分に近いか否かを判定する距離検出とする。
本例の第2認証部7は、電子キー10側に設けられた第2認証部17(本例は距離検出部17a)と、車載機20側に設けられた第2認証部27(本例は距離検出部27a)とを備える。本例の距離検出は、電子キー10及び車載機20の一方から他方に測距信号SdをUWB電波で送信し、その測距信号を演算することによって、電子キー10及び車載機20が十分に近い距離に存在するか否かを検出する。これにより、第2認証部7は、中継器を使用した不正行為を防止する。
第1認証部6は、認証処理(本例はチャレンジレスポンス認証)の一連の処理の過程で、演算結果(本例はレスポンスコード)の一部を相手側に送信し、演算結果の別の一部を、検出処理に関連付けて相手側に送信する。このように、第1認証部6は、チャレンジレスポンス認証の演算結果であるレスポンスコードを分割して送信することにより、「なりすまし」による認証成立を防止する。第2認証部7の検出処理を距離検出とした場合、「なりすまし」は、電子キー10及び車載機20が大きく離れているにも拘わらず、距離の判定を成立に移行させてしまう不正行為である。
図3に示すように、第1のレスポンス61及び第2のレスポンス62の2つに分割されている。第1のレスポンス61は、例えば64bitの信号からなり、通常のチャレンジレスポンス認証の通信(LF-UHFの双方向通信)の過程で車載機20において認証される。第2のレスポンス62は、例えば64bitの信号からなり、距離検出の処理に関連付けられて車載機20において認証される。
次に、電子キーシステムにおけるID照合の手順を図2及び図3に従って説明する。なお、ここでは、車両ドアは施錠されており、正規の電子キー10が車両近傍エリアにあることを前提に、車両ドアの解錠を許可する手順(正規通信)を記載する。
図2及び図3に示すように、ステップ101では、車載機20は、車両近傍エリアにポーリングによるウェイク信号Swk(LF帯)を送信する。電子キー10はウェイク信号Swkが送信されているとき、車両近傍エリアに進入して受信すると、待機状態から起動し、ID照合を開始する。
ステップ102では、電子キー10は、起動状態に切り替わると、起動に対する応答信号としてアック信号Sac0(UHF帯)を送信する。
ステップ103では、車載機20は、チャレンジレスポンス認証におけるチャレンジ信号Sch(LF帯)を生成し、これを電子キー10に送信する。チャレンジ信号Schには、チャレンジレスポンス認証部26aで生成した128bitのチャレンジコード50が含まれている。チャレンジコード50は、生成の度に値が毎回変わる乱数である。
ステップ104では、車載機20のチャレンジレスポンス認証部26aは、暗号鍵25bを用いて、チャレンジコード50からレスポンスコード60を演算する。本例の場合、チャレンジコード50を平文として、これを暗号アルゴリズムに沿って暗号鍵25bによって演算することにより、レスポンスコード60を算出する。レスポンスコード60は演算結果に相当する。
ステップ105では、電子キー10は、チャレンジ信号Schを受信する。そして、電子キー10のチャレンジレスポンス認証部16aは、チャレンジ信号Schに含まれるチャレンジコード50を、車載機20側と同様に暗号鍵15bを用いてレスポンスコード60を演算する。ここで、車載機20及び電子キー10の暗号鍵25b,15bは同じであるので、得られたレスポンスコード60は同じになる。このように、ID照合の都度、ユニークなレスポンスコード60が演算される。
ステップ106では、電子キー10(チャレンジレスポンス認証部16a)は、レスポンスコード60の一部である第1のレスポンス61をレスポンス信号Sre(UHF帯)に乗せて送信する。なお、本例においては、レスポンスコード60をそれぞれ二分割した場合、上位64bitを第1のレスポンス61とし、下位64bitを第2のレスポンス62とする。
ステップ107では、車載機20のチャレンジレスポンス認証部26aは、受信したレスポンス信号Sreに含まれている第1のレスポンス61と、車載機20で演算した第1のレスポンス61とを照合する。第1のレスポンス61同士が一致した場合、車載機20は、ID照合の処理を継続し、レスポンス照合アック信号Sac1(LF帯)を送信する。一方、第1のレスポンス61が一致しなかった場合、車載機20は、ID照合の通信を「不正通信」と判定し、ID照合の処理を強制終了する。なお、ここでは、正規通信を例に挙げているので、レスポンス認証が成立し、ステップ108に移行する。この第1のレスポンス61によるレスポンス認証は、第1の認証に相当する。
ステップ108では、レスポンス照合アック信号Sac1を受信した電子キー10は、距離検出を開始する。このとき、電子キー10(距離検出部17a)は、測距開始信号Sds(UWB帯)を車載機20に送信する。また、距離検出部17aは、測距開始信号Sdsを送信してからの時間の計測を開始する。
ステップ109では、測距開始信号Sdsを受信した車載機20(測距検出部27a)は、測距開始信号Sdsの応答として測距応答信号Sdr(UWB帯)を送信する。なお、測距開始信号Sds及び測距応答信号Sdrは、測距信号Sdに相当する。
ステップ110では、電子キー10(距離検出部17a)は、測距応答信号Sdrを受信すると、距離検出部17aで計測した時間を確認する。ここで、距離検出部17aは、測距開始信号Sdsを送信してから測距応答信号Sdrを受信するまでに要した時間を基に、車両2と電子キー10との距離を算出する。電子キー10は、この距離が閾値以内である場合、距離検出が成立したとみなし、距離検出が成立した旨の距離検出アック信号Sac2(UHF帯)を送信する。このとき、チャレンジレスポンス認証部16aは、レスポンスコード60の残りの一部である第2のレスポンス62を、距離検出アック信号Sac2に含ませて送信させる。一方、電子キー10は、車両2と電子キー10との距離が閾値以上であった場合、ID照合の通信を「不正通信」と判定し、ID照合の処理を強制終了する。なお、ここでは、正規通信を例に挙げているので、距離判定が成立し、ステップ111に移行する。
ステップ111では、車載機20のチャレンジレスポンス認証部26aは、距離検出アック信号Sac2に含まれる第2のレスポンス62と車載機20で演算した第2のレスポンス62とを照合する。車載機20(車載制御部21)は、これら第2のレスポンス62が一致した場合、車両2の制御を許可する。このため、車載制御部21は、車外の電子キー10とID照合が成立することを確認した場合、ドアロック装置33の制御を許可する。よって、この状態でユーザーの操作をドアハンドルセンサ31が検知すると、車両ドアが解錠される。一方、チャレンジレスポンス認証部26aは、第2のレスポンス62が一致しなかった場合、ID照合の通信を「不正通信」と判定し、ID照合の処理を強制終了する。この第2のレスポンス62によるレスポンス認証は、第2の認証に相当する。
尚、前記のID照合が不成立となった場合には、再度ID照合がリトライされる。ID照合をリトライする際は、ステップ101から開始する。
次に、第1実施形態の電子キーシステム1(ステップ111)において、不正通信が実行された場合の作用及び効果を、図4を用いて説明する。ここでは、次の状況を想定して説明する。車両2と電子キー10とは遠く離れているが、2者間の無線通信を中継可能な中継器81によって、車載機20及び電子キー10の通信が接続されている。中継器81は、単独及び複数を問わない。さらに、電子キー10から発信される電波をコピーして発信可能ななりすまし機82(本例ではなりすまし電子キー82a)が使用され、「なりすまし」が行われようとしている。なりすまし電子キー82aは、過去のID照合の通信を傍受し、電子キー10の通信電波をコピーしたとする。
不正通信の場合、ID照合の通信の前段で実施される第1のレスポンス61の認証は、中継器81の通信を通じて不正に成立させられてしまう。しかし、この場合、電子キー10と車載機20が十分に離れた位置関係をとっていることを想定しているので、電子キー10は、ID照合の通信の後段で実行される距離判定を通じて、距離判定の不成立を認識し、第2のレスポンス62の送信を実行しない。すなわち、正規の電子キー10では、車載機20が車両2の作動を許可することはない。
このとき、なりすまし電子キー82aが距離判定の成立を装って、以前にコピーした距離検出アック信号Sac2を車載機20に送信したとする。すなわち、なりすまし電子キー82aは、距離検出が不成立にも拘わらず、成立したかのように車載機20に認識させようとする。
ステップ111で、車載機20は、なりすまし電子キー82aから送信された距離検出アック信号Sac2に含まれる第2のレスポンス62を照合する。ここで、レスポンスコード60(第2のレスポンス62)は、このID照合でユニークなものであり、以前のID照合で演算されたレスポンスコード60(第2のレスポンス62)とは異なる。なりすまし電子キー82aが送信した距離検出アック信号Sac2は、以前のID照合の通信のコピーであるため、正しい第2のレスポンス62を含んでいない。よって、ステップ111は成立しない。よって、なりすまし行為が行われても、通信が成立に移行されない。
さて、以上のように、本例の場合、認証処理(チャレンジレスポンス)の一連の処理の過程で、レスポンスコード60の一部(第2のレスポンス62)を、検出処理に関連付けて距離検出アック信号Sac2に含ませて送信することで、なりすまし機82を用いた不正行為を検出できる。これにより、中継器81に加えてなりすまし機82が用いられてもID照合を不正に成立されない。そのため、認証システム100のセキュリティ性を向上させることができる。
また、本例では、ステップ110で検出処理が成立した場合にレスポンスコード60の一部(第2のレスポンス62)を含む距離検出アック信号Sac2が送信される。よって、なりすましによって通信を不正に成立させようとしても、認証処理の成立も必要となるので、認証システム100のセキュリティ性向上に寄与する。
また、本例において、ID照合が成立しなかった場合は、ID照合をステップ101からやり直すこととした。これによれば、1回目でステップ111の第2のレスポンス62の照合が成立しなかった場合に、再度新たなチャレンジコードからレスポンスコードの演算が行われる(ステップ103~ステップ105)。そのため、1回目でコピーされた第2のレスポンス62ではID照合が成立しないことになる。これにより、認証システム100のセキュリティ性確保に一層寄与する。
また、本例では、1度の演算で算出されたレスポンスコード60を第1のレスポンス61と第2のレスポンス62に分割し、これらを時系列の異なるタイミングで正否の判定を行うことにより、通信の認証を行うようにした。よってレスポンスコード60の演算は電子キー10(車載機20)において、ステップ105(ステップ104)の一回で済む。そのため、認証システム100のセキュリティ性を向上させるために、ID照合にかかる時間が長くなりにくい。また、電子キー10において処理が少ないので、省電力化にも寄与する。
また、本例では、チャレンジレスポンスにUHF電波を使用したのに対し、距離検出にUWB電波を使用した。よって、不正行為及びなりすまし行為を謀る者は複数種類の電波の送受信に対応する必要がある。これは、不正行為やなりすまし行為を困難にする。これにより、認証システム100のセキュリティ性の向上に寄与する。また、チャレンジレスポンス認証をLF-UHFの通信としたので、例えばUWB等の周波数を用いる通信と比較して、消費電力を低く抑えることもできる。
(第2実施形態)
次に、第2実施形態におけるID照合について図5及び図6を用いて説明する。第2実施形態は、レスポンスコード60が三分割される点と、レスポンス認証を電子キー10及び車載機20の両方で行う点が第1実施形態と異なる。従って、第1実施形態と同一の部分については、同一の符号を付し、その詳細な説明を省略し、異なる部分のみ詳述する。なお、ステップ201からステップ206までは、第1実施形態で説明した手順と同様である。
図6に示すように、本例のレスポンスコード60は、第1のレスポンス61、第2のレスポンス62及び第3のレスポンス63の3つに分割されている。第1のレスポンス61は、例えば42bitの信号からなり、通常のチャレンジレスポンス認証の通信(LF-UHFの双方向通信)の過程で車載機20において認証される。第2のレスポンス62は、例えば43bitの信号からなり、距離検出の処理に関連付けられて(距離検出の処理の過程で)、電子キー10において認証される。第3のレスポンス63は、例えば43bitの信号からなり、距離検出の処理に関連付けられて(距離検出の成立後)、車載機20において認証される。
図5に示すように、ステップ206では、電子キー10のチャレンジレスポンス認証部16aは、レスポンスコード60の一部である第1のレスポンス61をレスポンス信号Sreに乗せて送信する。なお、本例においては、レスポンスコード60をそれぞれ三分割した場合、最上位の42bitを第1のレスポンス61、次のデータ列の43bitを第2のレスポンス62、下位の43bitを第3のレスポンス63とする。
ステップ207では、車載機20のチャレンジレスポンス認証部26aは、レスポンス信号Sreに含まれる第1のレスポンス61と車載機20で演算した第1のレスポンス61を照合する。この場合、正規通信の例を挙げているので、第1のレスポンス61の認証は成立する。このレスポンス認証が成立すると、車載機20は、レスポンス照合アック信号Sac1を送信する。
ステップ208では、電子キー10の距離検出部17aは、測距開始信号Sdsを送信する。
ステップ209では、車載機20の距離検出部27aは、測距開始信号Sdsの応答として測距応答信号Sdrを送信する。このとき、チャレンジレスポンス認証部26aは、第2のレスポンス62を、測距応答信号Sdrに乗せて送信させる。
ステップ210では、電子キー10の距離検出部17aは、電子キー10と車両2との距離を算出する。ここでは、正規通信を例に挙げているので、検出処理は成立し、ステップ211に移行する。
ステップ211では、電子キー10のチャレンジレスポンス認証部16aは、測距応答信号Sdrに含まれる第2のレスポンス62が電子キー10で演算した第2のレスポンス62と一致しているか照合を行う。この場合、正規通信の例を挙げているので、距離検出の判定は成立する。このレスポンス認証が成立すると、電子キー10のチャレンジレスポンス認証部16aは、距離検出アック信号Sac2を送信する。距離検出アック信号Sac2には、第3のレスポンス63が含まれて送信される。
ステップ212で、車載機20のチャレンジレスポンス認証部26aは、距離検出アック信号Sac2に含まれる第3のレスポンス63が車載機20で演算した第3のレスポンス63と一致しているか照合を行う。ここでは、正規通信の例を挙げているので、第3のレスポンス63の認証は成立する。車載機20(車載制御部21)は、これら第3のレスポンス63が一致した場合、車両2の制御を許可する。
次に、第2実施形態における電子キーシステム1(ステップ211)において、不正通信が行われた場合の作用及び効果を、図7を用いて説明する。ここでは、次の状況を想定して説明する。車両2と電子キー10とは遠く離れているが、2者間の無線通信を中継可能な中継器81によって、車載機20及び電子キー10の通信が接続されている。さらに、車載機20から発信される電波をコピーして発信可能ななりすまし機82(本例ではなりすまし車載機82b)が使用され、「なりすまし」が行われようとしている。なりすまし車載機82bは、過去のID照合の通信を傍受し、車載機20の通信電波をコピーしたとする。
なりすまし車載機82bが使用された不正通信の場合、正規の電子キー10は、近くに存在するなりすまし車載機82bとの間で距離の測定を実行することになる。不正通信の場合、なりすまし車載機82bは、電子キー10の十分近くに配置される。このため、電子キー10及び車両2が遠く離れているにも拘わらず、距離検出が成立に移行させられてしまう。
しかし、なりすまし車載機82bは、この通信においてのみ使用するユニークなレスポンスコード60は知らないので、測距応答信号Sdrに正しい第2のレスポンス62を付加することができない。よって、電子キー10のチャレンジレスポンス認証部16aは、ステップ211の判定において、第2のレスポンス62の照合を不成立として処理する。従って、なりすまし車載機82bが使用された不正通信であっても、これを検出して、通信成立に移行させずに済む。
また、図8に示すように、なりすまし電子キー82aを使用した不正通信において、なりすまし電子キー82aが距離検出アック信号Sac2を車載機20に送信して、距離検出が成立したようにみせかける場合も想定される。なお、この場合は、電子キー10と車載機20とは、十分に離れた状態で距離検出が行われるので、ステップ211の判定において距離検出が不成立となり、正規の電子キー10は、その時点で作動を停止する。よって、正規の電子キー10で車載機20が車両2の作動を許可してしまうことはない。
ここで、なりすまし電子キー82aは、この通信においてのみ使用するユニークなレスポンスコード60は知らないので、距離検出アック信号Sac2に正しい第3のレスポンス63を付加することができない。よって、車載機20のチャレンジレスポンス認証部26aは、ステップ212において、第3のレスポンス63の照合を不成立として処理する。従って、なりすまし電子キー82aが使用された不正通信であっても、これを検出して、通信成立に移行させずに済む。
さて、本例の場合、車載機20側でレスポンスコード60の一部を用いたレスポンス認証を行うのみならず、測距信号Sd(測距応答信号Sdr)にレスポンスコード60の他の一部を乗せて、電子キー10側でもレスポンス認証を実行するようにした。よって、なりすまし車載機82bを使用した2者間の距離を偽装しようとする不正通信を検出することができ、電子キー10及び車載機20の間の不正通信の成立を生じ難くすることができる。
また、レスポンスコード60を3分割し、電子キー10側で第2のレスポンス62の認証(ステップ211の処理)を行うとともに、車載機20側で第3のレスポンス63の認証(ステップ212の処理)を行うようにした。このため、電子キー10側と車載機20側との両方で不正行為を検出可能となり、なりすまし車載機82bを使用した不正通信のみならず、なりすまし電子キー82aを使用した不正通信も検出することができる。よって、通信成立のセキュリティ性確保に非常に効果が高くなる。
(第3実施形態)
次に、第3実施形態におけるID照合について図9及び図10を用いて説明する。第3実施形態は、レスポンスコード60を分割する位置を指定する点で第1実施形態及び第2実施形態と異なる。従って、本例も異なる部分のみ詳述する。なお、ステップ301からステップ305までは、第1実施形態で説明した手順と同様である。
図10に示すように、第1認証部16(チャレンジレスポンス認証部16a)は、車載機20がレスポンスコード60の一部を電子キー10に送信するにあたり、レスポンスコード60の位置を指定する。本例の場合、チャレンジレスポンス認証部16aは、測距信号Sd(測距開始信号Sds)を車載機20にUWB送信するとき、レスポンスコード60のどの部分を送信させるかの要求としてレスポンス位置指定(位置指定情報90)を付加して、車載機20に送信する。
レスポンスコード60は、例えば3分割(第1のレスポンス61、第2のレスポンス62、第3のレスポンス63)されている。第1のレスポンス61は、レスポンスコード60の上位三分の一の42bitからなる。第2のレスポンス62は、位置指定されたビットデータであり、本例の場合、第1のレスポンス61以降の所定の一部分のビット列からなる。第3のレスポンス63は、第1のレスポンス61以降のビット列において、第2のレスポンス62以外のビット部分となっている。
図9に示すように、ステップ306では、電子キー10のチャレンジレスポンス認証部16aから第1のレスポンス61を含んだレスポンス信号Sreが送信される。ここで、第1のレスポンス61は、レスポンスコード60の上位三分の一の42bitとする。
ステップ307では、車載機20のチャレンジレスポンス認証部26aは、第1のレスポンス61を照合する。ここでは、正規通信の例を挙げているので、レスポンス認証が成立する。チャレンジレスポンス認証部26aは、このレスポンス認証が成立すると、レスポンス照合アック信号Sac1を送信する。
ステップ308では、電子キー10のチャレンジレスポンス認証部16aは、第2のレスポンス62(及び第3のレスポンス63)の分割する位置を指定した位置指定情報90を測距開始信号Sdsに乗せて送信する。なお、位置指定情報90は、演算したレスポンスコード60のどのビット位置の情報を車載機20が電子キー10に返信するのかを通知する指令である。
ステップ309では、車載機20のチャレンジレスポンス認証部26aは、位置指定情報90を基にレスポンスコード60を分割して、第2のレスポンス62を生成する。そして、チャレンジレスポンス認証部26aは、第2のレスポンス62を測距応答信号Sdrに乗せて送信する。
ステップ310では、電子キー10の距離検出部17aは、受信した測距応答信号Sdrに基づき距離を測定する。ここでは、正規通信を例に挙げているので、距離検出の判定が成立し、ステップ311に移行する。
ステップ311では、電子キー10のチャレンジレスポンス認証部16aは、測距応答信号Sdrに含まれる第2のレスポンス62を照合する。ここでは、位置指定情報90を基に分割した電子キー10側の第2のレスポンス62と一致するか照合が行われる。ここでは、正規通信を例に挙げているので、第2のレスポンス62の認証が成立する。このレスポンス認証が成立する場合、電子キー10のチャレンジレスポンス認証部16aは、第3のレスポンス63を含んだ距離検出アック信号Sac2を送信する。ここで、第3のレスポンス63は、レスポンスコード60の内、第1のレスポンス61にも第2のレスポンス62にも使用されなかった残りの部分である。
ステップ312では、車載機20のチャレンジレスポンス認証部26aは、第3のレスポンス63の照合を行う。ここでは、正規通信を例に挙げているので、このレスポンス認証が成立し、車載制御部21は、車両2の制御を許可する。
次に、第3実施形態における電子キーシステム1(ステップ311)において、不正通信が行われた場合の作用及び効果を、図11を用いて説明する。ここでは、次の状況を想定して説明する。車両2と電子キー10とは遠く離れているが、2者間の無線通信を中継可能な中継器81によって、車載機20及び電子キー10の通信が接続されている。さらに、電子キー10から発信される電波をコピーして発信可能ななりすまし機82(本例ではなりすまし電子キー82a)が使用され、「なりすまし」が行われようとしている。なりすまし電子キー82aは、過去のID照合の通信を傍受し、電子キー10の通信電波をコピーしたとする。
図11に示すように、なりすまし電子キー82aは、車両2の近傍において、測距開始信号Sdsを車載機20へ送信する。このとき、電子キー10から送信された測距開始信号Sdsが車載機20に到達する到達時間よりも、なりすまし電子キー82aから送信された測距開始信号Sdsの到達時間の方が短い。よって、実際には電子キー10と車載機20とは離れた位置にあるにも拘わらず、ステップ310で実行される距離検出の判定が成立に移行してしまう。
しかし、なりすまし電子キー82aは、位置指定情報90を取得しておらず、測距応答信号Sdrに正しいビット位置の第2のレスポンス62を付加することができない。よって、チャレンジレスポンス認証部16aは、ステップ311の判定において、第2のレスポンス62の認証を不成立として処理する。従って、なりすまし電子キー82aが測距信号Sd(測距開始信号Sds)を車載機20に送信して行われる不正通信であっても、これを検出して、通信成立に移行させずに済む。
さて、本例の場合、車載機20側でレスポンスコード60の一部を用いたレスポンス認証を行うのみならず、測距信号Sd(測距応答信号Sdr)にレスポンスコード60の他の一部(第2のレスポンス62)を乗せて、電子キー10側でもレスポンス認証を行う。さらに、本例では、電子キー10が、第2のレスポンス62のビット列の位置を指定する位置指定情報90を測距開始信号Sdsで送信する。よって、なりすまし電子キー82aが測距信号Sd(測距開始信号Sds)を車載機20に送信して行われる不正通信が行われても、この不正通信を検出することができる。
また、本例では、第2のレスポンス62(第3のレスポンス63)を分割する位置を指定する位置指定情報90を生成した。これにより、なりすまし機82で不正行為を行う場合、レスポンスコード60において位置指定された箇所を知らなければ通信の不正成立が実現できない。これは、電子キーシステム1のセキュリティ性向上にさらに寄与する。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は技術的に矛盾しない範囲で組み合わせて実施することができる。
・各実施形態において、測距開始信号Sdsが車載機20から送信されていてもよい。測距開始信号Sdsが車載機20から送信される場合のID照合手順について図12を用いて説明する。ここでは、正規通信の場合を記載する。
図12に示すように、ステップ401からステップ406までは第1実施形態で説明した手順と同様である。
ステップ407では、車載機20は、第1のレスポンス61の照合が成立すると、ステップ408へ移行する。
ステップ408では、車載機20の距離検出部27aは、測距開始信号Sdsを送信する。また、距離検出部27aは、測距開始信号Sdsを送信してからの時間の計測を開始する。
ステップ409では、電子キー10のチャレンジレスポンス認証部16aは、測距応答信号Sdrに第2のレスポンス62を含ませて送信する。
ステップ410では、車載機20の距離検出部27aは、測距開始信号Sdsを送信してから、測距応答信号Sdrを受信するまでの時間を確認する。距離検出部27aは、測定した時間を基に、電子キー10と車両2との距離を算出する。算出した距離が閾値以下であった場合、ステップ411に移行する。
ステップ411では、車載機20のチャレンジレスポンス認証部26aは、第2のレスポンス62の照合を行う。第2のレスポンス62が一致する場合、車載機20は、車両2の制御を許可する。
このような構成においても、なりすまし行為を抑制することができる。
・各実施形態において、チャレンジコード50が1度のみ送信されてチャレンジレスポンス認証が実行される例に限定されない。例えば、チャレンジコード50が複数回送信され、レスポンスコード60の演算が複数回行われてもよい。この場合の手順について図13及び図14を用いて説明する。
図13及び図14に示すように、ステップ503では、車載機20のチャレンジレスポンス認証部26aは、チャレンジコードAを発信する。
ステップ504及びステップ505では、車載機20及び電子キー10は、チャレンジコードAを基に、レスポンスコードAを演算する。
ステップ506では、電子キー10のチャレンジレスポンス認証部16aは、第1のレスポンス61をレスポンス信号Sreに含ませて送信する。このとき、第1のレスポンス61は、レスポンスコードAの上位64bitである。
ステップ507では、車載機20のチャレンジレスポンス認証部26aは、第1のレスポンス61の照合を行い、成立した場合、レスポンス照合アック信号Sac1を送信する。
ステップ508では、電子キー10のチャレンジレスポンス認証部16aは、測距開始信号SdsにチャレンジコードBを含ませて送信する。
ステップ509及びステップ510において、車載機20及び電子キー10は、それぞれチャレンジコードBからレスポンスコードBを演算する。
ステップ511では、車載機20のチャレンジレスポンス認証部26aは、第2のレスポンス62を測距応答信号Sdrに乗せて送信する。このとき、第2のレスポンス62は、レスポンスコードBの上位64bitである。また、測距応答信号Sdrには、第3のレスポンス63の位置を指定する位置指定情報90が含まれる。
ステップ512では、距離検出が成立し、ステップ513で第2のレスポンス62の照合が成立すると、電子キー10(チャレンジレスポンス認証部16a)は、距離検出アック信号Sac2に第3のレスポンス63を乗せて送信する。ここで、第3のレスポンス63は、位置指定情報90によってレスポンスコードAの下位64bitか、レスポンスコードBの下位64bitかのどちらかが指定された方である。指定されなかった残りの部分は、ID照合の一連の過程で送信されることはない。
このような構成においても、なりすまし行為を抑制することができる。
・各実施形態において、第2認証部7は備えなくてもよい。例えば、電子キー10及び車載機20のどちらか一方から他方にチャレンジコード50を送信し、演算させたレスポンスコード60を、二つ以上に分割し返信させ第1の認証及び第2の認証を実行してもよい。この場合でも、レスポンスコード60を複数に分けて送信するので、中継器を使用した不正行為を難しくさせることができる。また、なりすまし機を用いたなりすまし行為は、正しいレスポンスコード60を知らないのでID照合を成立させることが難しくさせることができる。
・各実施形態において、ID照合が成立しなかった場合に、再度、レスポンスコード60(又はその一部)を送信し、一連の処理の途中からリトライしてもよい。ただし、1回目の通信でなりすまし機82にレスポンスコード60をコピーされるおそれがあるので、都度、レスポンスコード60の生成をやり直すことが好ましい。
・第3実施形態において、位置指定情報90は、レスポンス照合アック信号Sac1や測距開始信号Sds等に含まれてもよい。この場合も、認証システムのセキュリティ向上が可能となる。
・第3実施形態において、位置指定情報90は、複数送信されてもよい。
・第3実施形態において、位置指定情報90による第2のレスポンス62(第3のレスポンス63)の分割位置は限定されない。例えば、レスポンスコード60のうち、不連続となる複数箇所を指定してもよいし、奇数番(偶数番)を指定するのでもよい。
・各実施形態において、レスポンスコード60の一部は、測距開始信号Sdsに乗せられて送信されてもよいし、レスポンス照合アック信号Sac1に乗せられて送信されてもよい。
・各実施形態において、レスポンスコード60を分割する個数は限定されない。例えば、四分割されたレスポンスコード60のそれぞれが、測距開始信号Sdsと測距応答信号Sdrと距離検出アック信号Sac2とに乗せられて送信されるのでもよい。このように、認証処理の演算結果(レスポンスコード60)の一部が少なくとも検出処理に関連付けて送信されていれば、どの信号に乗せられてもよい。
・各実施形態において、正規ユーザーに課された使用態様に沿うものか否かを検出する判定パラメータは、車両2と電子キー10との距離に限定されない。例えば、車載機20に対する電子キー10の位置(座標)、電子キー10の動き(振動)などでもよい。この場合でも検出処理に関連付けて認証処理の演算結果(レスポンスコード60)の一部が送信されればなりすましを抑制することができる。
・各実施形態において、距離検出の方法は特に限定されない。周知の方法で距離を算出することができる。また、本例では、測距開始信号Sdsと測距応答信号Sdrとの2メッセージで距離検出を行ったが、3メッセージ以上を用いてもよい。メッセージ数を増やすことで、距離検出の精度は向上する。
・各実施形態において、レスポンスコード60の長さは、128bitに限定されず、他のビット長を採用してもよい。
・各実施形態において、レスポンスコード60から分割されたレスポンスの長さはいくらでもよい。また、均等に分割されなくてもよい。
・各実施形態において、レスポンスコード60から抽出される第1のレスポンス61と第2のレスポンス62と第3のレスポンス63とに重複する箇所があってもよい。
・各実施形態において、レスポンスコード60の分割される個数はいくつでもよい。また、レスポンスコード60のうち一連の処理の中で送信されない部分があってもよい。
・各実施形態において、レスポンスコード60の照合はまとめて一度のみ行ってもよい。例えば、第1のレスポンス61と第2のレスポンス62とを別々に送信した場合、第2のレスポンス62を受信したとき(第1実施形態におけるステップ111)に両者をまとめて照合してもよい。
・各実施形態において、距離検出において、車両2と電子キー10との距離が閾値以上であった場合、すなわち、距離検出が不成立だった場合、電子キー10(又は車載機20)から距離検出が不成立である旨の距離検出アック信号Sac2を送信することとしてもよい。
・各実施形態において、無線通信に使用される帯域は、特に限定されない。ただし、認証処理と検出処理とで異なる帯域を使用することで、不正行為が困難になる。
・各実施形態において、認証システムは、車両に限定されない。例えば、住宅のドアなどの施解錠に使用されるものでもよい。
次に、上記実施形態及び変更例ら把握できる技術的思想について記載する。
(イ)第1通信機及び第2通信機が通信を行うにあたり、これらの一方から他方に認証情報を送信して暗号鍵により演算させ、その演算結果を判定することにより、前記第1通信機及び前記第2通信機の間の認証処理を行い、前記第1通信機及び前記第2通信機を通信させる場合に、前記第1通信機及び前記第2通信機の使用態様が、正規ユーザーに課された態様を満足するか否かを検出する検出処理を行う認証方法であって、前記認証処理の一連の処理の過程で、前記演算結果の一部を相手側に送信し、当該演算結果の別の一部を、前記検出処理に関連付けて相手側に送信する認証方法。
(ロ)前記認証システム又は前記認証方法において、前記第1認証部は、前記認証処理の一連の過程で、前記認証情報の演算を一度のみ実施し、前記演算結果を、少なくとも二つに分割して相手側に送信する認証システム。この構成によれば、この構成によれば、演算結果を複数に分けて送信するにあたり、認証情報の演算が一度で済む。そのため、複数回演算を行う場合と比較して、ID照合全体にかかる時間を短縮できる。また、情報処理が少なくなるので、省電力化にも寄与する。
(ハ)前記認証システム又は前記認証方法において、前記認証処理と前記検出処理とでは、異なる周波数の電波が使用されている認証システム。この構成によれば、不正行為及びなりすまし行為を謀る者は複数種類の電波の送受信に対応する必要がある。これは、不正行為やなりすまし行為を困難にする。これにより、認証システムのセキュリティ性向上に寄与する。
1…電子キーシステム、2…車両、6…第1認証部、7…第2認証部、10…電子キー、11…電子キー制御部、15b…暗号鍵、16…第1認証部、16a…チャレンジレスポンス認証部、17…第2認証部、17a…距離検出部、20…車載機、21…車載制御部、26…第1認証部、25b…暗号鍵、26a…チャレンジレスポンス認証部、27…第2認証部、27a…距離検出部。

Claims (7)

  1. 第1通信機及び第2通信機が通信を行うにあたり、これらの一方で演算した演算結果とこれらの一方から他方に認証情報を送信して暗号鍵により演算させ演算結果とを照合する認証処理を行うことにより、前記第1通信機及び前記第2通信機の間の認証を行う認証部を備え、
    前記認証部は、前記認証処理の過程で、前記演算結果の一部を相手側に送信して認証を行う第1の認証と、当該演算結果の別の一部を、相手側に送信して認証を行う第2の認証を行うものであり、
    前記認証部としての第1認証部と、
    前記第1通信機及び前記第2通信機を通信させる場合に、前記第1通信機及び前記第2通信機の使用態様が、正規ユーザーに課された態様を満足するか否かを検出する検出処理を行う第2認証部とを備え、
    前記第2認証部は、前記認証処理の過程のうち前記第1の認証の認証成立後で、前記検出処理を行い、前記第1認証部は、前記認証処理の過程のうち前記第1の認証の認証成立後で、前記演算結果の別の一部を前記検出処理に関わる信号に含ませて相手側に送信する認証システム。
  2. 前記第1認証部は、前記検出処理が成立した場合に、前記第1通信機及び前記第2通信機の一方から他方に前記認証処理における前記演算結果の少なくとも一部を送信する
    請求項1に記載の認証システム。
  3. 前記第1認証部は、前記認証処理の過程で、前記第1通信機及び前記第2通信機の両方で前記演算結果についての照合を実行する
    請求項1又は2に記載の認証システム。
  4. 前記第2認証部による前記検出処理は、前記第1通信機及び前記第2通信機の一方から他方に測距信号を送信し、当該測距信号を演算することによって、前記第1通信機及び前記第2通信機が十分に近い距離に存在するか否かを検出する距離検出であり
    前記第1認証部は、前記測距信号に前記演算結果の少なくとも一部を含ませて送信する
    請求項1から3のいずれか一項に記載の認証システム。
  5. 前記第1認証部は、前記演算結果を分割した一部を送信する場合に、前記演算結果のどの部分が分割されるかを位置指定する
    請求項1から4のいずれか一項に記載の認証システム。
  6. 前記第1通信機及び前記第2通信機の一方から他方に前記認証情報を送信して前記暗号鍵により演算し、その演算結果についての照合をする処理は、複数回実行される
    請求項1から5のいずれか一項に記載の認証システム。
  7. 前記第1認証部は、前記認証処理及び前記検出処理が成立しない場合、前記認証処理において新たな認証情報を送信する以前の過程からリトライする
    請求項1から6のいずれか一項に記載の認証システム。
JP2018054697A 2018-03-22 2018-03-22 認証システム Active JP7063666B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018054697A JP7063666B2 (ja) 2018-03-22 2018-03-22 認証システム
CN201980006815.1A CN111566993B (zh) 2018-03-22 2019-02-28 认证系统
US16/769,826 US11356264B2 (en) 2018-03-22 2019-02-28 Authentication system
DE112019001472.2T DE112019001472T5 (de) 2018-03-22 2019-02-28 Authentisierungssystem
PCT/JP2019/007778 WO2019181412A1 (ja) 2018-03-22 2019-02-28 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018054697A JP7063666B2 (ja) 2018-03-22 2018-03-22 認証システム

Publications (2)

Publication Number Publication Date
JP2019169790A JP2019169790A (ja) 2019-10-03
JP7063666B2 true JP7063666B2 (ja) 2022-05-09

Family

ID=67987727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018054697A Active JP7063666B2 (ja) 2018-03-22 2018-03-22 認証システム

Country Status (5)

Country Link
US (1) US11356264B2 (ja)
JP (1) JP7063666B2 (ja)
CN (1) CN111566993B (ja)
DE (1) DE112019001472T5 (ja)
WO (1) WO2019181412A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11028633B2 (en) * 2018-12-06 2021-06-08 The Chamberlain Group, Inc. Automatic control of a movable barrier
JP7183830B2 (ja) * 2019-01-31 2022-12-06 株式会社Soken 車両用位置推定システム
US11578527B2 (en) 2019-07-08 2023-02-14 The Chamberlain Group Llc In-vehicle device for controlling a movable barrier operator
JP7285195B2 (ja) * 2019-11-01 2023-06-01 株式会社東海理化電機製作所 通信装置及びシステム
CN113015161B (zh) * 2019-12-20 2022-05-13 华为技术有限公司 认证方法及其介质和电子设备
JP2021105834A (ja) * 2019-12-26 2021-07-26 株式会社東海理化電機製作所 通信装置及びシステム
JP7284701B2 (ja) 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法
JP7446926B2 (ja) * 2020-06-05 2024-03-11 株式会社東海理化電機製作所 制御装置および制御方法
JP7382286B2 (ja) * 2020-06-09 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
US11449691B2 (en) 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair
JP2022047603A (ja) * 2020-09-14 2022-03-25 株式会社東海理化電機製作所 通信装置およびシステム
JP7330224B2 (ja) * 2021-04-14 2023-08-21 株式会社東海理化電機製作所 制御装置、システム、およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157027A1 (en) 2002-05-30 2007-07-05 Microsoft Corporation Tls tunneling
JP2015001935A (ja) 2013-06-18 2015-01-05 Necエンジニアリング株式会社 認証装置および認証方法
JP2016038332A (ja) 2014-08-08 2016-03-22 株式会社東海理化電機製作所 距離測定システム
WO2017131115A1 (ja) 2016-01-29 2017-08-03 株式会社東海理化電機製作所 無線通信正否判定システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60029217T2 (de) * 1999-05-21 2007-05-31 International Business Machines Corp. Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
AU2002231740A1 (en) * 2002-01-03 2003-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Method for establishing connections between rf devices and system comprising such rf devices
US7437559B2 (en) * 2003-11-19 2008-10-14 Hewlett-Packard Development Company, L.P. Electronic message authentication
US20080091681A1 (en) * 2006-10-12 2008-04-17 Saket Dwivedi Architecture for unified threat management
US20080201199A1 (en) * 2007-02-16 2008-08-21 Capital One Financial Corporation System and method for behaviorial psychology and personality profiling to adapt customer service communications
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
US20090154703A1 (en) * 2007-12-18 2009-06-18 Vizio Content Protection Using Encryption Keys Where only part of the private key is associated with end user data
CN101559745B (zh) * 2009-05-15 2011-03-02 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
EP2290872B1 (en) * 2009-08-27 2014-06-18 Nxp B.V. Device for generating a message authentication code for authenticating a message
US8761809B2 (en) * 2009-11-25 2014-06-24 Visa International Services Association Transaction using a mobile device with an accelerometer
US8782417B2 (en) * 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
JP5393717B2 (ja) 2011-03-15 2014-01-22 三菱電機株式会社 電子キー装置
EP2761564A2 (en) * 2011-09-28 2014-08-06 Lionel Wolovitz Methods and apparatus for brokering a transaction
US10308221B2 (en) * 2013-08-23 2019-06-04 Seoyon Electronics Co., Ltd. Method for preventing relay attack on vehicle smart key system
JP2018038024A (ja) * 2016-01-29 2018-03-08 株式会社東海理化電機製作所 無線通信正否判定システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070157027A1 (en) 2002-05-30 2007-07-05 Microsoft Corporation Tls tunneling
JP2015001935A (ja) 2013-06-18 2015-01-05 Necエンジニアリング株式会社 認証装置および認証方法
JP2016038332A (ja) 2014-08-08 2016-03-22 株式会社東海理化電機製作所 距離測定システム
WO2017131115A1 (ja) 2016-01-29 2017-08-03 株式会社東海理化電機製作所 無線通信正否判定システム

Also Published As

Publication number Publication date
DE112019001472T5 (de) 2020-12-03
US11356264B2 (en) 2022-06-07
WO2019181412A1 (ja) 2019-09-26
CN111566993A (zh) 2020-08-21
CN111566993B (zh) 2023-08-04
US20200374122A1 (en) 2020-11-26
JP2019169790A (ja) 2019-10-03

Similar Documents

Publication Publication Date Title
JP7063666B2 (ja) 認証システム
JP6702845B2 (ja) 電子キーシステム
JP7114413B2 (ja) 認証システム及び認証方法
JP6351425B2 (ja) キーレスエントリー装置およびその制御方法
JP2017014834A (ja) 電子キー及び電子キーシステム
JP7005635B2 (ja) アクセスを防護する方法
WO2020209141A1 (ja) 不正通信防止システム及び不正通信防止方法
JP5254697B2 (ja) 通信システム
JP6050169B2 (ja) 通信不正成立防止システム
JP5427050B2 (ja) 電子キーシステム
JP6396855B2 (ja) 通信不正成立防止システム
JP7125323B2 (ja) 車載制御装置、車載制御方法及びコンピュータプログラム
JP6702840B2 (ja) 無線通信正否判定システム
JP5249180B2 (ja) 電子キーシステム
JP6557078B2 (ja) 電子キー及び電子キーシステム
JP7198682B2 (ja) 認証システム及び認証方法
JP2011063938A (ja) 電子キーシステム
JP6747751B1 (ja) 車両用認証装置および車両用認証システム、並びに車両用認証方法
JP7348787B2 (ja) 制御装置、スマートキーシステム、制御方法、および携帯機
JP6616179B2 (ja) 電子キーシステム
JP6212437B2 (ja) 電子キーシステム
JP7183834B2 (ja) 携帯機
JP5584071B2 (ja) 電子キーシステム
JP2022178454A (ja) 通信システム及び通信方法
JP2021145228A (ja) 車両制御装置、携帯機、車両制御システム、および制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220421

R150 Certificate of patent or registration of utility model

Ref document number: 7063666

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150