JP2014197761A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2014197761A
JP2014197761A JP2013072091A JP2013072091A JP2014197761A JP 2014197761 A JP2014197761 A JP 2014197761A JP 2013072091 A JP2013072091 A JP 2013072091A JP 2013072091 A JP2013072091 A JP 2013072091A JP 2014197761 A JP2014197761 A JP 2014197761A
Authority
JP
Japan
Prior art keywords
authentication
key information
mobile terminal
terminal
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013072091A
Other languages
Japanese (ja)
Inventor
訓成 小堀
Kuninari Kobori
訓成 小堀
宮川 透
Toru Miyagawa
透 宮川
明 工藤
Akira Kudo
明 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2013072091A priority Critical patent/JP2014197761A/en
Publication of JP2014197761A publication Critical patent/JP2014197761A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To enhance security strength in locking or unlocking a mobile body from a portable terminal.SOLUTION: An authentication system includes an authentication device for authenticating a portable terminal in order to permit control of a mobile body. The portable terminal holds key information. The authentication device holds key information corresponding to the portable terminal; and authenticates the portable terminal when key information included in an authentication request from the portable terminal agrees with the key information corresponding to the portable terminal. Each of the portable terminal and authentication device updates key information on the authentication by using the same logic after the authentication.

Description

本発明は、認証システム及び認証方法に関し、特に、移動体の施錠又は開錠の制御を許可するために、認証装置が携帯端末を認証する認証システム及び認証方法に関する。   The present invention relates to an authentication system and an authentication method, and more particularly to an authentication system and an authentication method in which an authentication device authenticates a mobile terminal in order to permit control of locking or unlocking of a moving body.

近年、携帯端末と接続できる無線機能を有したパーソナルモビリティにおいて、当該携帯端末との認証がされた場合に搭乗を可能とするものが開発されている。そして、当該認証を行うためには、通常、携帯端末上で動作するアプリケーションである認証ソフトを利用する。ここで、認証ソフトには、暗号化処理が含まれることが一般的である。   In recent years, personal mobility having a wireless function that can be connected to a mobile terminal has been developed to enable boarding when the mobile terminal is authenticated. And in order to perform the said authentication, the authentication software which is an application normally operate | moved on a portable terminal is utilized. Here, the authentication software generally includes an encryption process.

特許文献1には、車載器及び複数の携帯端末を備え、携帯端末のIDコードを認証した場合に、制御機器を作動させる車両用電子キー装置に関する技術が開示されている。特許文献1にかかる車両用電子キー装置は、第1ないし第3のリクエスト信号を、リクエスト信号とアンサ信号との照合結果の一致に応じて順次送信する。また、当該車両用電子キー装置は、携帯端末から第1ないし第3のアンサ信号を順次受信する。そして、当該車両用電子キー装置は、アンサ信号を受信する毎に、メモリに記憶された第1ないし第3のアンサ信号と順次照合し、最終的に登録された携帯端末のIDコードを認証した場合に駆動手段に制御信号を出力するものである。   Patent Document 1 discloses a technique related to a vehicle electronic key device that includes a vehicle-mounted device and a plurality of portable terminals, and activates a control device when the ID code of the portable terminal is authenticated. The vehicular electronic key device according to Patent Document 1 sequentially transmits the first to third request signals in accordance with the matching result between the request signal and the answer signal. In addition, the vehicle electronic key device sequentially receives the first to third answer signals from the portable terminal. Each time the vehicle electronic key device receives the answer signal, the vehicle electronic key device sequentially checks the first to third answer signals stored in the memory, and finally authenticates the ID code of the registered mobile terminal. In this case, a control signal is output to the driving means.

特開2008−208596号公報JP 2008-208596 A

しかしながら、特許文献1の場合、セキュリティ強度が十分ではないという問題点がある。その理由は、携帯端末では、鍵情報や認証ソフトが外部メモリに保存されることが多く、多数の携帯端末への不正コピーが容易に行われ得るためである。そして、一旦、不正コピーされてしまうと、不正コピーが行われたいずれかの携帯端末によって、車両が動かされてしまうおそれがあるからである。   However, Patent Document 1 has a problem that the security strength is not sufficient. The reason is that in mobile terminals, key information and authentication software are often stored in an external memory, and unauthorized copying to a large number of mobile terminals can be easily performed. This is because once the illegal copy is made, the vehicle may be moved by any of the portable terminals on which the illegal copy has been performed.

本発明は、このような問題を解決するためになされたものであり、携帯端末から移動体の施錠又は開錠を行う場合に、セキュリティ強度を高めるための認証システム及び認証方法を提供することを目的としている。   The present invention has been made to solve such a problem, and provides an authentication system and an authentication method for increasing security strength when a mobile object is locked or unlocked from a mobile terminal. It is aimed.

上記目的を達成するための本発明の一態様は、移動体の制御を許可するために、認証装置が携帯端末を認証する認証システムであって、前記携帯端末は、鍵情報を保持し、前記認証装置は、前記携帯端末に対応する鍵情報を保持し、前記携帯端末からの認証要求に含まれる前記鍵情報が、当該携帯端末に対応付けられた鍵情報と一致する場合に、当該携帯端末を認証し、前記携帯端末及び前記認証装置のそれぞれは、前記認証後に、当該認証にかかる鍵情報を同一のロジックにより更新する認証システムである。   One aspect of the present invention for achieving the above object is an authentication system in which an authentication device authenticates a mobile terminal in order to allow control of a mobile object, the mobile terminal holding key information, The authentication device holds key information corresponding to the mobile terminal, and the mobile terminal when the key information included in the authentication request from the mobile terminal matches the key information associated with the mobile terminal Each of the portable terminal and the authentication device is an authentication system that updates key information related to the authentication with the same logic after the authentication.

この一態様において、前記携帯端末及び前記認証装置は、直近の更新後から複数世代前までの前記鍵情報を保持し、前記携帯端末は、前記認証装置による前記認証が失敗した場合に、当該認証要求に含めた鍵情報より前の世代の鍵情報を含めて前記認証要求を前記認証装置へ再送することが望ましい。   In this one aspect, the mobile terminal and the authentication device hold the key information from the latest update to a plurality of generations before, and the mobile terminal performs the authentication when the authentication by the authentication device fails. It is desirable to retransmit the authentication request to the authentication device including key information of a generation before the key information included in the request.

この一態様において、前記携帯端末は、自己が保持する前記鍵情報を暗号処理した暗号化データを含めて前記認証要求を前記認証装置へ送信し、前記認証装置は、受信した前記認証要求に含まれる前記暗号化データを復号して前記鍵情報を抽出し、当該抽出された鍵情報と、自己が保持する鍵情報のうち当該認証要求にかかる携帯端末に対応付けられたものとを照合して一致する場合に、当該認証要求にかかる携帯端末を認証することが望ましい。   In this one aspect, the portable terminal transmits the authentication request to the authentication device including encrypted data obtained by performing encryption processing on the key information held by the mobile terminal, and the authentication device is included in the received authentication request. The encrypted data is decrypted to extract the key information, and the extracted key information is collated with the key information held by itself that is associated with the portable terminal related to the authentication request. If they match, it is desirable to authenticate the mobile terminal associated with the authentication request.

この一態様において、前記認証装置は、前記認証要求にかかる携帯端末の端末ID及び無線通信デバイスのアドレスを用いた認証後に、前記鍵情報の認証を行うとよい。   In this aspect, the authentication device may authenticate the key information after authentication using the terminal ID of the mobile terminal and the address of the wireless communication device related to the authentication request.

この一態様において、前記鍵情報は、共通鍵方式における初期化ベクトルであることが望ましい。   In this aspect, it is preferable that the key information is an initialization vector in a common key method.

他方、上記目的を達成するための本発明の一態様は、移動体の制御を許可するために、認証装置が携帯端末を認証する認証方法であって、前記携帯端末は、鍵情報を保持し、前記認証装置は、前記携帯端末に対応する鍵情報を保持し、前記携帯端末が、自己が保持する前記鍵情報を含めた認証要求を前記認証装置へ送信し、前記認証装置が受信した認証要求に含まれる前記鍵情報と、当該認証装置が保持しかつ当該携帯端末に対応する鍵情報とが一致するか否かを判定し、前記判定により一致する場合に、前記携帯端末を認証し、前記携帯端末及び前記認証装置のそれぞれが、前記認証後に、当該認証にかかる鍵情報を同一のロジックにより更新する認証方法であってもよい。   On the other hand, an aspect of the present invention for achieving the above object is an authentication method in which an authentication device authenticates a mobile terminal in order to allow control of a mobile object, the mobile terminal holding key information. The authentication device holds key information corresponding to the mobile terminal, the mobile terminal transmits an authentication request including the key information held by itself to the authentication device, and the authentication device receives the authentication It is determined whether the key information included in the request matches the key information held by the authentication device and corresponding to the mobile terminal, and if the determination matches, the mobile terminal is authenticated, Each of the portable terminal and the authentication device may be an authentication method in which key information related to the authentication is updated by the same logic after the authentication.

この一態様において、前記携帯端末が、前記更新後に当該更新前の鍵情報と当該更新後の鍵情報とを保持し、その後、前記認証要求に前記更新後の鍵情報を含めて送信し、前記認証装置による前記認証が失敗した場合に、前記更新前の鍵情報を含めて前記認証要求を前記認証装置へ再送することが望ましい。   In this one aspect, the portable terminal holds the key information before the update and the key information after the update after the update, and then transmits the authentication request including the key information after the update, When the authentication by the authentication device fails, it is desirable that the authentication request including the key information before the update is retransmitted to the authentication device.

この一態様において、前記携帯端末が、自己が保持する前記鍵情報を暗号処理した暗号化データを含めて前記認証要求を前記認証装置へ送信し、前記認証装置が、受信した前記認証要求に含まれる前記暗号化データを復号して前記鍵情報を抽出し、当該抽出された鍵情報と、当該認証装置が保持しかつ当該携帯端末に対応する鍵情報とを照合して一致する場合に、当該携帯端末を認証することが望ましい。   In this one aspect, the mobile terminal transmits the authentication request to the authentication device including encrypted data obtained by cryptographically processing the key information held by the mobile terminal, and the authentication device includes the received authentication request. The encrypted data is decrypted and the key information is extracted, and the extracted key information matches the key information held by the authentication device and corresponding to the mobile terminal. It is desirable to authenticate the mobile terminal.

この一態様において、前記携帯端末の端末ID及び無線通信デバイスのアドレスを用いた認証後に、前記鍵情報の認証を行うとよい。   In this aspect, the key information may be authenticated after authentication using the terminal ID of the portable terminal and the address of the wireless communication device.

この一態様において、前記鍵情報は、共通鍵方式における初期化ベクトルであることが望ましい。   In this aspect, it is preferable that the key information is an initialization vector in a common key method.

また、上記目的を達成するための本発明の一態様は、移動体の制御を許可するために、認証装置が複数の携帯端末を共通鍵方式で認証する認証システムであって、前記複数の携帯端末は、それぞれ異なる初期化ベクトルを保持し、前記認証装置は、前記複数の携帯端末のそれぞれに対応する複数の初期化ベクトルを保持し、前記複数の携帯端末の一つからの認証要求に含まれる前記初期ベクトルが、当該認証要求にかかる携帯端末に対応付けられた初期ベクトルと一致する場合に、当該認証要求にかかる携帯端末を認証し、前記認証要求にかかる携帯端末及び前記認証装置のそれぞれは、前記認証後に、当該認証にかかる初期化ベクトルを同一のロジックにより更新する認証システムであってもよい。   Another aspect of the present invention for achieving the above object is an authentication system in which an authentication apparatus authenticates a plurality of portable terminals by a common key method in order to allow control of a mobile object, the plurality of portable terminals Each terminal holds different initialization vectors, and the authentication device holds a plurality of initialization vectors corresponding to each of the plurality of mobile terminals, and is included in an authentication request from one of the plurality of mobile terminals. If the initial vector matches the initial vector associated with the mobile terminal for the authentication request, the mobile terminal for the authentication request is authenticated, and each of the mobile terminal for the authentication request and the authentication device May be an authentication system that updates an initialization vector for the authentication with the same logic after the authentication.

本発明により、携帯端末から移動体の施錠又は開錠を行う場合に、セキュリティ強度を高めるための認証システム及び認証方法を提供することができる。   According to the present invention, it is possible to provide an authentication system and an authentication method for increasing the security strength when a mobile object is locked or unlocked from a mobile terminal.

本発明の実施の形態1にかかる認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the authentication system concerning Embodiment 1 of this invention. 本発明の実施の形態1にかかる携帯端末の構成を示すブロック図である。It is a block diagram which shows the structure of the portable terminal concerning Embodiment 1 of this invention. 本発明の実施の形態1にかかるパーソナルモビリティの構成を示すブロック図である。It is a block diagram which shows the structure of the personal mobility concerning Embodiment 1 of this invention. 本発明の実施の形態1にかかる認証方法の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of the authentication method concerning Embodiment 1 of this invention. 本発明の実施の形態1にかかるIV認証の例を示すシーケンス図である。It is a sequence diagram which shows the example of IV authentication concerning Embodiment 1 of this invention. 本発明の実施の形態1にかかるIV認証の他の例を示すシーケンス図である。It is a sequence diagram which shows the other example of IV authentication concerning Embodiment 1 of this invention.

以下では、上述した各態様を含む本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。   Hereinafter, specific embodiments to which the present invention including the above-described aspects are applied will be described in detail with reference to the drawings. In the drawings, the same elements are denoted by the same reference numerals, and redundant description will be omitted as necessary for the sake of clarity.

<発明の実施の形態1>
まず、上述した課題について詳述する。一般に、携帯端末に搭載されるSIM(Subscriber Identity Module card)カードには、ICCID(Integrated Circuit Card ID)等の個人情報を管理するセキュア領域(暗号化されたメモリ領域)が存在する。一方、携帯端末上で動作するアプリケーション(プログラム)やそのアプリケーションで使用されるデータは、SD(Secure Digital)カード等の外部メモリに保存されることが多い。ここで、外部メモリに保存されたプログラム及びデータは、容易に読み出し、解析することが可能である。そのため、仮に、データ自体を暗号化して保存していたとしても、暗号化プログラムを逆アセンブルされてしまうと、暗号化ロジックを推定されてしまう危険性がある。つまり、認証ソフトが解析されると、模倣した認証ソフトが作成され得るというセキュリティ上の脅威がある。
<Embodiment 1 of the Invention>
First, the above-described problem will be described in detail. In general, a SIM (Subscriber Identity Module card) card mounted on a mobile terminal has a secure area (encrypted memory area) for managing personal information such as an ICCID (Integrated Circuit Card ID). On the other hand, an application (program) running on a portable terminal and data used in the application are often stored in an external memory such as an SD (Secure Digital) card. Here, the program and data stored in the external memory can be easily read and analyzed. Therefore, even if the data itself is encrypted and stored, there is a risk that the encryption logic is estimated if the encryption program is disassembled. That is, when the authentication software is analyzed, there is a security threat that imitation authentication software can be created.

また、共通鍵方式では、暗号処理時に秘密鍵と共に初期化ベクトル(Initialization Vector)が用いられる。初期化ベクトルは、暗号処理の度に所定のロジックにより更新がされる。ここで、認証装置が複数の携帯端末のそれぞれとの間で、認証を行うためには、携帯端末ごとに異なる秘密鍵を予め安全に携帯端末側へ保存しておく必要がある。そして、秘密鍵は通信路に現れない。一方、初期化ベクトルについては、通信路に直接送信することで同期を取ることが行われている。例えば、認証装置が携帯端末の認証中に、通信不良等により認証処理が中断することがある。その場合、認証装置と携帯端末とがそれぞれ保持する初期化ベクトルの同期が保てなくなるためである。さらに、初期化ベクトルについては、複数の携帯端末について同一の初期化ベクトルが用いられている現状がある。そのため、通信を傍受された場合には初期化ベクトルを入手され得るというリスクがある。   In the common key method, an initialization vector is used together with a secret key during encryption processing. The initialization vector is updated by a predetermined logic every time encryption processing is performed. Here, in order for the authentication device to perform authentication with each of the plurality of mobile terminals, it is necessary to securely store a secret key that is different for each mobile terminal in advance on the mobile terminal side. The secret key does not appear on the communication path. On the other hand, the initialization vector is synchronized by transmitting directly to the communication path. For example, the authentication process may be interrupted due to a communication failure or the like while the authentication device is authenticating the mobile terminal. This is because the initialization vectors held by the authentication device and the portable terminal cannot be synchronized. Furthermore, with regard to the initialization vector, there is a current situation in which the same initialization vector is used for a plurality of portable terminals. Therefore, there is a risk that the initialization vector can be obtained if the communication is intercepted.

そこで、本発明の実施の形態1にかかる認証システムでは、共通鍵方式における鍵情報(特に、初期化ベクトル)について、携帯端末ごとの持たせ方と更新制御を行うことで、上述したセキュリティ上の脅威を低減させるものである。   Therefore, in the authentication system according to the first embodiment of the present invention, the key information (particularly, the initialization vector) in the common key method is given for each portable terminal and the update control is performed. It reduces threats.

図1は、本発明の実施の形態1にかかる認証システム1000の構成を示すブロック図である。認証システム1000は、携帯端末110、120・・・及び1n0と、パーソナルモビリティ200とを備える。認証システム1000は、移動体の制御を許可するために、認証装置が携帯端末を認証するものである。パーソナルモビリティ200は、移動体の一例であり、認証装置(不図示)を搭載しているものとする。パーソナルモビリティ200は、例えば、倒立自動二輪車等が挙げられる。但し、移動体はこれに限定されず、通常の四輪自動車等であってもよい。   FIG. 1 is a block diagram showing a configuration of an authentication system 1000 according to the first exemplary embodiment of the present invention. The authentication system 1000 includes mobile terminals 110, 120..., 1n0, and personal mobility 200. In the authentication system 1000, an authentication device authenticates a mobile terminal in order to permit control of a mobile object. The personal mobility 200 is an example of a mobile body and is assumed to be equipped with an authentication device (not shown). An example of the personal mobility 200 is an inverted motorcycle. However, the moving body is not limited to this and may be a normal four-wheeled vehicle or the like.

また、携帯端末110〜1n0は、それぞれ異なるユーザ(不図示)が所持しているものとする。例えば、ユーザがパーソナルモビリティ200に搭乗する際に、自身が所持する携帯端末をかざして、パーソナルモビリティ200の解錠を行うといった利用方法が挙げられる。携帯端末110〜1n0は、携帯電話機やPDA(personal digital assistance)、タブレット端末等の電子機器である。   Further, it is assumed that the mobile terminals 110 to 1n0 are owned by different users (not shown). For example, when the user gets on the personal mobility 200, there is a usage method in which the personal mobility 200 is unlocked by holding a portable terminal held by the user. The mobile terminals 110 to 1n0 are electronic devices such as a mobile phone, a PDA (Personal Digital Assistance), and a tablet terminal.

携帯端末110は、端末ID111と、BD(Bluetooth(登録商標) Device)アドレス112と、秘密鍵113と、初期化ベクトル114とを内部に保持する。端末ID111は、携帯端末110を一意に識別する情報であり、例えばICCID等が挙げられる。BDアドレス112は、無線通信デバイスのアドレスの一例である。秘密鍵113は、共通鍵方式で用いられる鍵情報である。初期化ベクトル114は、共通鍵方式で用いられる鍵情報である。初期化ベクトル114は、暗号利用モードでブロックを分割する際に、最初のブロックを分割するために使用されるベクトル値である。   The portable terminal 110 stores therein a terminal ID 111, a BD (Bluetooth (registered trademark) Device) address 112, a secret key 113, and an initialization vector 114. The terminal ID 111 is information for uniquely identifying the mobile terminal 110, and examples thereof include ICCID. The BD address 112 is an example of an address of a wireless communication device. The secret key 113 is key information used in the common key method. The initialization vector 114 is key information used in the common key method. The initialization vector 114 is a vector value used to divide the first block when the block is divided in the encryption usage mode.

また、携帯端末120は、端末ID121と、BDアドレス122と、秘密鍵123と、初期化ベクトル124とを内部に保持する。以下、同様に、携帯端末1n0は、端末ID1n1と、BDアドレス1n2と、秘密鍵1n3と、初期化ベクトル1n4とを内部に保持する。ここで、端末ID111、121・・・及び1n1は、それぞれ異なる値であり、BDアドレス112、122・・・及び1n2もそれぞれ異なる値である。また、各携帯端末は、それぞれ異なる鍵情報を保持する。つまり、秘密鍵113、123・・・及び1n3は、それぞれ異なる値であり、初期化ベクトル114、124・・・及び1n4もそれぞれ異なる値である。   In addition, the mobile terminal 120 stores therein a terminal ID 121, a BD address 122, a secret key 123, and an initialization vector 124. Hereinafter, similarly, the portable terminal 1n0 holds therein the terminal ID 1n1, the BD address 1n2, the secret key 1n3, and the initialization vector 1n4. Here, the terminal IDs 111, 121,..., And 1n1 are different values, and the BD addresses 112, 122,. Each mobile terminal holds different key information. That is, the secret keys 113, 123,..., And 1n3 have different values, and the initialization vectors 114, 124,.

パーソナルモビリティ200は、端末情報21、22・・・及び2nを内部に保持する。端末情報21は、端末ID211、BDアドレス212、秘密鍵213及び初期化ベクトル214を含み、端末情報22は、端末ID221、BDアドレス222、秘密鍵223及び初期化ベクトル224を含み、以下同様に、端末情報2nは、端末ID2n1、BDアドレス2n2、秘密鍵2n3及び初期化ベクトル2n4を含む。ここで、端末情報21は、携帯端末110に対応する情報であり、端末情報22は、携帯端末120に対応する情報であり、以下同様に、端末情報2nは、携帯端末1n0に対応する情報である。すなわち、端末ID211は端末ID111と、BDアドレス212はBDアドレス112と、秘密鍵213は秘密鍵113と、初期化ベクトル214は初期化ベクトル114と、それぞれ同じ値である。また、端末ID221は端末ID121と、BDアドレス222はBDアドレス122と、秘密鍵223は秘密鍵123と、初期化ベクトル224は初期化ベクトル124と、それぞれ同じ値である。以下同様に、端末ID2n1は端末ID1n1と、BDアドレス2n2はBDアドレス1n2と、秘密鍵2n3は秘密鍵1n3と、初期化ベクトル2n4は初期化ベクトル1n4と、それぞれ同じ値である。つまり、パーソナルモビリティ200は、複数の携帯端末のそれぞれに対応する複数の初期化ベクトルを保持する。   The personal mobility 200 holds terminal information 21, 22, ..., and 2n inside. The terminal information 21 includes a terminal ID 211, a BD address 212, a secret key 213, and an initialization vector 214, and the terminal information 22 includes a terminal ID 221, a BD address 222, a secret key 223, and an initialization vector 224, and so on. The terminal information 2n includes a terminal ID 2n1, a BD address 2n2, a secret key 2n3, and an initialization vector 2n4. Here, the terminal information 21 is information corresponding to the mobile terminal 110, the terminal information 22 is information corresponding to the mobile terminal 120, and similarly, the terminal information 2n is information corresponding to the mobile terminal 1n0. is there. That is, the terminal ID 211 has the same value as the terminal ID 111, the BD address 212 has the same value as the BD address 112, the secret key 213 has the secret key 113, and the initialization vector 214 has the same value. The terminal ID 221 has the same value as the terminal ID 121, the BD address 222 has the same value as the BD address 122, the secret key 223 has the secret key 123, and the initialization vector 224 has the same value. Similarly, the terminal ID 2n1 has the same value as the terminal ID 1n1, the BD address 2n2 has the same value as the BD address 1n2, the secret key 2n3 has the secret key 1n3, and the initialization vector 2n4 has the same value. That is, the personal mobility 200 holds a plurality of initialization vectors corresponding to each of a plurality of mobile terminals.

図2は、本発明の実施の形態1にかかる携帯端末110の構成を示すブロック図である。携帯端末110は、記憶部101と、暗号処理部102と、通信部103と、更新部104とを備える。記憶部101は、端末ID111、BDアドレス112、秘密鍵113、IV直前値114a及びIV現在値114bを記憶する記憶装置である。IV直前値114a及びIV現在値114bは、いずれも初期化ベクトル114であるが、IV現在値114bは最新の初期化ベクトルの値であり、IV直前値114aはIV現在値114bの更新前、つまり、1世代前の初期化ベクトルの値である。つまり、記憶部101は、2世代分の初期化ベクトルを保存している。但し、記憶部101は、3世代以上の初期化ベクトルを保存していても構わない。つまり、携帯端末110は、直近の更新後から複数世代前までの鍵情報を保持してもよい。   FIG. 2 is a block diagram showing a configuration of the mobile terminal 110 according to the first embodiment of the present invention. The mobile terminal 110 includes a storage unit 101, an encryption processing unit 102, a communication unit 103, and an update unit 104. The storage unit 101 is a storage device that stores a terminal ID 111, a BD address 112, a secret key 113, an immediately preceding IV value 114a, and an IV current value 114b. Both the immediately preceding IV value 114a and the IV current value 114b are the initialization vector 114, but the IV current value 114b is the value of the latest initialization vector, and the IV immediately preceding value 114a is before the update of the IV current value 114b, that is, This is the value of the initialization vector one generation before. That is, the storage unit 101 stores initialization vectors for two generations. However, the storage unit 101 may store three or more generation initialization vectors. That is, the mobile terminal 110 may hold key information from the latest update to a plurality of generations before.

暗号処理部102は、初期化ベクトル114を暗号化する。通信部103は、パーソナルモビリティ200との間で通信を行う。例えば、通信部103は、暗号処理部102により暗号化されたデータを認証要求に含めてパーソナルモビリティ200へ送信する。また、通信部103は、パーソナルモビリティ200から応答を受信する。通信部103は、例えば、上述した無線通信デバイスである。更新部104は、初期ベクトルの認証後に、当該認証にかかる初期化ベクトルを所定のロジックにより更新する。そして、更新部104は、更新前の初期化ベクトルであるIV直前値114a及び更新後の初期化ベクトルであるIV現在値114bを記憶部101に保存する。   The encryption processing unit 102 encrypts the initialization vector 114. The communication unit 103 communicates with the personal mobility 200. For example, the communication unit 103 includes the data encrypted by the encryption processing unit 102 in the authentication request and transmits the data to the personal mobility 200. Further, the communication unit 103 receives a response from the personal mobility 200. The communication unit 103 is, for example, the above-described wireless communication device. After the initial vector is authenticated, the update unit 104 updates the initialization vector for the authentication with a predetermined logic. Then, the updating unit 104 stores the IV immediate value 114 a that is the initialization vector before the update and the IV current value 114 b that is the updated initialization vector in the storage unit 101.

尚、記憶部101は、暗号処理部102及び更新部104の構成を実現するコンピュータプログラム(不図示)を記憶しているものとする。また、携帯端末110のその他の構成は、一般的なものであるため、図示及び説明を省略する。さらに、携帯端末120〜1n0の構成も携帯端末110と同等であるため、図示及び説明を省略する。   Note that the storage unit 101 stores a computer program (not shown) that realizes the configurations of the encryption processing unit 102 and the update unit 104. Further, since the other configuration of the mobile terminal 110 is general, illustration and description thereof are omitted. Furthermore, since the configuration of the mobile terminals 120 to 1n0 is the same as that of the mobile terminal 110, illustration and description are omitted.

図3は、本発明の実施の形態1にかかるパーソナルモビリティ200の構成を示すブロック図である。パーソナルモビリティ200は、記憶部201と、復号処理部202と、通信部203と、認証部204と、更新部205とを備える。記憶部201は、端末情報21、22・・・及び2nを記憶する記憶装置である。そして、端末情報21は、端末ID211、BDアドレス212及び秘密鍵213に加え、IV直前値214a及びIV現在値214bを含む。IV直前値214a及びIV現在値214bは、IV直前値114a及びIV現在値114bと同等の値である。また、端末情報22及び端末情報2nも同様である。   FIG. 3 is a block diagram showing a configuration of the personal mobility 200 according to the first embodiment of the present invention. The personal mobility 200 includes a storage unit 201, a decryption processing unit 202, a communication unit 203, an authentication unit 204, and an update unit 205. The memory | storage part 201 is a memory | storage device which memorize | stores the terminal information 21, 22, ..., and 2n. The terminal information 21 includes a terminal ID 211, a BD address 212, and a secret key 213, as well as an immediately preceding IV value 214a and an IV current value 214b. The immediately preceding IV value 214a and the current IV value 214b are equivalent to the immediately preceding IV value 114a and the current IV value 114b. The same applies to the terminal information 22 and the terminal information 2n.

復号処理部202は、受信した認証要求に含まれる暗号化データを復号して初期化ベクトルを抽出する。通信部203は、携帯端末110〜1n0との間での通信を行う。例えば、通信部203は、携帯端末からの認証要求を受信し、その応答を送信元へ返信する。認証部204は、携帯端末を認証する処理を行う。例えば、認証部204は、認証要求にかかる携帯端末の端末ID、BDアドレス、初期化アドレスについて、一致するか否かを判定する。そして、全てが一致すると判定した場合、当該認証要求にかかる携帯端末を認証する。特に、認証部204は、抽出された鍵情報と、自己が保持する鍵情報のうち当該認証要求にかかる携帯端末に対応付けられたものとを照合して一致する場合に、当該認証要求にかかる携帯端末を認証する。さらに言うと、認証部204は、複数の携帯端末の一つからの認証要求に含まれる初期ベクトルが、当該認証要求にかかる携帯端末に対応付けられた初期ベクトルと一致する場合に、当該認証要求にかかる携帯端末を認証する。更新部205は、初期ベクトルの認証後に、当該認証にかかる初期化ベクトルを所定のロジックにより更新する。そして、更新部205は、更新前の初期化ベクトル(例えば、IV直前値214a)及び更新後の初期化ベクトル(例えば、IV現在値214b)を記憶部201に保存する。但し、記憶部201は、3世代以上の初期化ベクトルを保存していても構わない。つまり、パーソナルモビリティ200は、直近の更新後から複数世代前までの鍵情報を保持してもよい。また、更新部104と更新部205の所定のロジックは、同一である。   The decryption processing unit 202 decrypts the encrypted data included in the received authentication request and extracts an initialization vector. The communication unit 203 performs communication with the mobile terminals 110 to 1n0. For example, the communication unit 203 receives an authentication request from the mobile terminal and returns a response to the transmission source. The authentication unit 204 performs processing for authenticating the mobile terminal. For example, the authentication unit 204 determines whether or not the terminal ID, the BD address, and the initialization address of the portable terminal related to the authentication request match. And when it determines with all matching, the portable terminal concerning the said authentication request | requirement is authenticated. In particular, when the authentication unit 204 matches the extracted key information with the key information held by the authentication unit 204 associated with the mobile terminal related to the authentication request, the authentication unit 204 responds to the authentication request. Authenticate your mobile device. Furthermore, if the initial vector included in the authentication request from one of the plurality of mobile terminals matches the initial vector associated with the mobile terminal related to the authentication request, the authentication unit 204 performs the authentication request. Authenticate the mobile device related to. After the initial vector is authenticated, the update unit 205 updates the initialization vector for the authentication with a predetermined logic. Then, the update unit 205 stores the initialization vector before the update (for example, the immediately preceding IV value 214a) and the updated initialization vector (for example, the IV current value 214b) in the storage unit 201. However, the storage unit 201 may store three or more generation initialization vectors. That is, the personal mobility 200 may hold key information from the latest update to a plurality of generations before. The predetermined logic of the updating unit 104 and the updating unit 205 is the same.

尚、記憶部201は、復号処理部202、認証部204及び更新部205の構成を実現するコンピュータプログラム(不図示)を記憶しているものとする。また、パーソナルモビリティ200のその他の構成は、一般的なものであるため、図示及び説明を省略する。   It is assumed that the storage unit 201 stores a computer program (not shown) that realizes the configuration of the decryption processing unit 202, the authentication unit 204, and the update unit 205. Further, since other configurations of the personal mobility 200 are general, illustration and description thereof are omitted.

図4は、本発明の実施の形態1にかかる認証方法の概要を示すフローチャートである。まず、携帯端末110〜1n0のいずれか1つは、BDアドレスを含めた認証要求をパーソナルモビリティ200へ送信する。そして、パーソナルモビリティ200は、認証要求を受け付け、当該認証要求にかかる携帯端末のBDアドレスの一致判定を行う(S11)。ここで、BDアドレスが一致すると判定した場合、当該認証要求にかかる携帯端末は、端末IDを含めた認証要求を送信する。そして、パーソナルモビリティ200は、端末IDの一致判定を行う(S12)。ここで、端末IDが一致した場合、当該認証要求にかかる携帯端末は、暗号化した初期化ベクトルを含めた認証要求を送信する。そして、パーソナルモビリティ200は、初期化ベクトル(IV)の一致判定を行う(S13)。ここで、初期化ベクトルが一致した場合つまり認証後に、認証要求にかかる携帯端末及び認証装置のそれぞれは、当該認証にかかる鍵情報(特に、初期化ベクトル)を同一のロジックにより更新する。言い換えると、パーソナルモビリティ200は、認証要求にかかる携帯端末の端末ID及び無線通信デバイスのアドレスを用いた認証後に、鍵情報の認証を行う。   FIG. 4 is a flowchart showing an outline of the authentication method according to the first embodiment of the present invention. First, any one of the mobile terminals 110 to 1n0 transmits an authentication request including the BD address to the personal mobility 200. Then, the personal mobility 200 receives the authentication request, and performs a match determination of the BD address of the mobile terminal related to the authentication request (S11). Here, when it is determined that the BD addresses match, the portable terminal related to the authentication request transmits an authentication request including the terminal ID. Then, the personal mobility 200 performs a terminal ID match determination (S12). Here, when the terminal IDs match, the portable terminal related to the authentication request transmits an authentication request including the encrypted initialization vector. Then, the personal mobility 200 determines whether the initialization vector (IV) matches (S13). Here, when the initialization vectors match, that is, after the authentication, each of the portable terminal and the authentication device related to the authentication request updates the key information (particularly, the initialization vector) related to the authentication with the same logic. In other words, the personal mobility 200 authenticates the key information after authentication using the terminal ID of the portable terminal and the address of the wireless communication device that are related to the authentication request.

そして、当該認証要求にかかる携帯端末は、秘密鍵及び更新後のIVを用いた共通鍵暗号方式により暗号化された起動メッセージを含めた認証要求を送信する。そして、パーソナルモビリティ200は、認証要求に含まれる起動メッセージを秘密鍵及び更新後のIVを用いて復号し、正規の起動メッセージとの一致判定を行う(S14)。起動メッセージが一致した場合、パーソナルモビリティ200は、自己の施錠を解錠して、認証要求にかかる携帯端末を所持するユーザの搭乗及び操縦を許可する。   And the portable terminal concerning the said authentication request | requirement transmits the authentication request | requirement containing the starting message encrypted by the common key encryption system using private key and updated IV. Then, the personal mobility 200 decrypts the activation message included in the authentication request using the secret key and the updated IV, and performs a match determination with the regular activation message (S14). If the activation messages match, the personal mobility 200 unlocks its own lock and permits boarding and maneuvering of the user who owns the portable terminal for the authentication request.

例えば、携帯端末110は、初期ベクトルの認証後に、パーソナルモビリティ200の搭乗を可能とするための起動メッセージ等を送信する。このとき、携帯端末110は、秘密鍵とIV現在値114bを用いて起動メッセージ等を暗号化する。一方、パーソナルモビリティ200は、秘密鍵とIV現在値214bを用いて起動メッセージ等を復号化する。また、当該起動メッセージ等のやり取りにおいて、初期化ベクトルを複数回、更新してもよい。   For example, the mobile terminal 110 transmits an activation message or the like for enabling the boarding of the personal mobility 200 after the initial vector authentication. At this time, the portable terminal 110 encrypts the activation message or the like using the secret key and the IV current value 114b. On the other hand, the personal mobility 200 decrypts the activation message or the like using the secret key and the IV current value 214b. Further, the initialization vector may be updated a plurality of times in the exchange of the activation message or the like.

図5は、本発明の実施の形態1にかかるIV認証の例を示すシーケンス図である。以下では、携帯端末110が認証要求を行うものとして説明するが、これに限定されない。まず、携帯端末110とパーソナルモビリティ200の間で、図4のステップS11及びS12によるBDアドレス及び端末IDの認証工程(S201)を行う。ここでは、いずれも認証に成功したものとする。   FIG. 5 is a sequence diagram illustrating an example of IV authentication according to the first embodiment of the present invention. In the following description, it is assumed that the mobile terminal 110 makes an authentication request, but the present invention is not limited to this. First, a BD address and terminal ID authentication process (S201) in steps S11 and S12 of FIG. 4 is performed between the mobile terminal 110 and the personal mobility 200. Here, it is assumed that the authentication is successful.

次に、携帯端末110は、IV現在値の暗号処理(S202)を行う。すなわち、暗号処理部102は、記憶部101からIV現在値114b(IV_now)を読み出し、IV現在値114bに所定の暗号処理を行い、暗号化データを生成する。尚、所定の暗号処理には、秘密鍵113を用いても良い。そして、携帯端末110は、IV認証要求(暗号化IV現在値)(S203)をパーソナルモビリティ200へ送信する。すなわち、通信部103は、IV現在値114bを暗号処理した暗号化データを含めた認証要求をパーソナルモビリティ200へ送信する。   Next, the portable terminal 110 performs an IV current value encryption process (S202). That is, the encryption processing unit 102 reads the IV current value 114b (IV_now) from the storage unit 101, performs predetermined encryption processing on the IV current value 114b, and generates encrypted data. Note that the secret key 113 may be used for the predetermined encryption processing. Then, the mobile terminal 110 transmits an IV authentication request (encrypted IV current value) (S203) to the personal mobility 200. That is, the communication unit 103 transmits to the personal mobility 200 an authentication request including encrypted data obtained by cryptographically processing the IV current value 114b.

ここで、パーソナルモビリティ200は、携帯端末110からの認証要求を通信部203により受信する。そして、復号処理部202は、IVの復号処理(S204)を行う。すなわち、復号処理部202は、受信した認証要求に含まれる暗号化データに所定の復号処理を行い、初期化ベクトルを抽出する。尚、所定の復号処理には、秘密鍵213を用いても良い。   Here, the personal mobility 200 receives the authentication request from the mobile terminal 110 by the communication unit 203. Then, the decoding processing unit 202 performs an IV decoding process (S204). That is, the decryption processing unit 202 performs a predetermined decryption process on the encrypted data included in the received authentication request, and extracts an initialization vector. Note that the secret key 213 may be used for the predetermined decryption process.

その後、パーソナルモビリティ200は、IVの一致判定(S205)を行う。具体的には、まず、認証部204は、認証要求にかかる携帯端末110に対応する端末情報21を特定する。そして、認証部204は、記憶部201から端末情報21に含まれるIV直前値214a(IV_old)及びIV現在値214b(IV_now)を読み出す。そして、認証部204は、IV直前値214a及びIV現在値214bと、認証要求から抽出された初期化ベクトルとをそれぞれ比較し、いずれかと一致するか否かを判定する。いずれかと一致すると判定した場合、パーソナルモビリティ200は、通信部203によりIV認証回答(OK)(S206)を携帯端末110へ送信する。尚、ここでは、IV現在値214bと抽出された初期化ベクトル(ここでは、IV現在値114b)とが一致したものとする。   Thereafter, the personal mobility 200 performs an IV match determination (S205). Specifically, first, the authentication unit 204 specifies the terminal information 21 corresponding to the mobile terminal 110 related to the authentication request. Then, the authentication unit 204 reads the immediately preceding IV value 214a (IV_old) and the current IV value 214b (IV_now) included in the terminal information 21 from the storage unit 201. Then, the authentication unit 204 compares the immediately preceding IV value 214a and the current IV value 214b with the initialization vector extracted from the authentication request, and determines whether they match either one. If it is determined that they match either one, the personal mobility 200 transmits an IV authentication response (OK) (S206) to the portable terminal 110 by the communication unit 203. Here, it is assumed that the IV current value 214b matches the extracted initialization vector (here, the IV current value 114b).

携帯端末110は、通信部103によりIV認証回答を受信する。そして、携帯端末110は、IV認証がOKであるため、IVの更新及び保存(S207)を行う。すなわち、更新部104は、認証要求に用いたIV現在値114bをIV直前値114aとし、IV直前値114aを所定の関数により更新した結果をIV現在値114bとして更新し、各更新値を記憶部101に上書き保存する。ここで、ステップS207の処理は、以下の式(1)及び式(2)の代入式のように表現できる。
IV_old=IV_now ・・・(1)
IV_now=F(IV_old) ・・・(2)
尚、関数Fは、所定のロジックに相当する。その後、携帯端末110は、通信部103によりIV更新完了通知(S208)をパーソナルモビリティ200へ送信する。
The portable terminal 110 receives the IV authentication response through the communication unit 103. And since IV authentication is OK, the portable terminal 110 performs update and preservation | save of IV (S207). That is, the updating unit 104 updates the IV current value 114b used for the authentication request as the immediately preceding IV value 114a, updates the IV immediately preceding value 114a with a predetermined function as the IV current value 114b, and stores each updated value in the storage unit. 101 is overwritten and saved. Here, the process of step S207 can be expressed as an assignment expression of the following expressions (1) and (2).
IV_old = IV_now (1)
IV_now = F (IV_old) (2)
The function F corresponds to predetermined logic. Thereafter, the portable terminal 110 transmits an IV update completion notification (S208) to the personal mobility 200 through the communication unit 103.

パーソナルモビリティ200は、通信部203によりIV更新完了通知を受信する。そして、パーソナルモビリティ200は、携帯端末110側でIV更新処理が正常に完了したことの通知を受信したため、IVの更新及び保存(S209)を行う。すなわち、更新部205は、認証されたIV現在値214bをIV直前値214aとし、IV直前値214aを所定の関数により更新した結果をIV現在値214bとして更新し、各更新値を記憶部201に上書き保存する。ステップS209の処理は、上記の式(1)及び式(2)の代入式のように表現できる。そして、所定のロジックである関数Fは、同一のものを用いる。以降、図4のステップS14が実行される。   The personal mobility 200 receives the IV update completion notification via the communication unit 203. Since the personal mobility 200 receives the notification that the IV update process has been normally completed on the mobile terminal 110 side, the personal mobility 200 performs IV update and storage (S209). That is, the updating unit 205 updates the authenticated IV current value 214b as the immediately preceding IV value 214a, updates the IV immediately preceding value 214a with the predetermined function as the IV current value 214b, and stores each updated value in the storage unit 201. Save over. The process of step S209 can be expressed as the substitution expressions of the above expressions (1) and (2). The same function F is used as the predetermined logic. Thereafter, step S14 of FIG. 4 is executed.

図6は、本発明の実施の形態1にかかるIV認証の他の例を示すシーケンス図である。ここでは、図5のステップS207の後に、携帯端末110とパーソナルモビリティ200の間の通信が切断されたものとする(S300)。つまり、携帯端末110側で既にIV認証後のIV更新及び保存処理(S207)が完了しているが、パーソナルモビリティ200側へIV更新完了通知(S208)が送信されていない状態である。そのため、携帯端末110が保持するIV現在値114bは、IV認証で用いられたもの(IV直前値114a)から更新された最新の値である。一方、パーソナルモビリティ200が保持するIV現在値214bは、IV認証で用いられたものであり、携帯端末110側のIV現在値114bに対して1世代前の値である。それ故、IV現在値114bとIV現在値214bとは異なる値である(逆に言うと、IV直前値114aとIV現在値214bとは同じ値である)。   FIG. 6 is a sequence diagram illustrating another example of the IV authentication according to the first embodiment of the present invention. Here, it is assumed that communication between the mobile terminal 110 and the personal mobility 200 is disconnected after step S207 of FIG. 5 (S300). That is, the IV update and storage processing (S207) after IV authentication has already been completed on the mobile terminal 110 side, but the IV update completion notification (S208) has not been transmitted to the personal mobility 200 side. Therefore, the IV current value 114b held by the mobile terminal 110 is the latest value updated from that used in the IV authentication (IV immediately preceding value 114a). On the other hand, the IV current value 214b held by the personal mobility 200 is used in IV authentication, and is a value one generation before the IV current value 114b on the mobile terminal 110 side. Therefore, the current IV value 114b and the current IV value 214b are different values (in other words, the previous IV value 114a and the current IV value 214b are the same value).

このような状態で、再度、携帯端末110は、パーソナルモビリティ200に対して認証要求を行うものとする。つまり、携帯端末110は、再度、図5のステップS201〜S203に相当する処理を行う(S301〜S303)。そして、パーソナルモビリティ200は、再度、図5のステップS204及びS205に相当する処理を行う(S304〜S305)。   In such a state, the portable terminal 110 makes an authentication request to the personal mobility 200 again. That is, the portable terminal 110 performs again the processing corresponding to steps S201 to S203 in FIG. 5 (S301 to S303). Then, the personal mobility 200 performs again the processing corresponding to steps S204 and S205 in FIG. 5 (S304 to S305).

但し、ステップS303において、携帯端末110からパーソナルモビリティ200へ送信される認証要求に含まれる暗号化データは、最新の初期化ベクトルであるIV現在値114bについて暗号処理が行われたものである。そのため、パーソナルモビリティ200は、ステップS305において、IV直前値214a及びIV現在値214bと、抽出された初期化ベクトル(IV現在値114b)との一致判定を行うが、いずれとも一致しないと判定する。そして、パーソナルモビリティ200は、携帯端末110に対してIV認証回答(NG)(S306)を送信する。   However, in step S303, the encrypted data included in the authentication request transmitted from the mobile terminal 110 to the personal mobility 200 is obtained by performing the encryption process on the IV current value 114b that is the latest initialization vector. Therefore, in step S305, the personal mobility 200 performs a match determination between the immediately preceding IV value 214a and the IV current value 214b and the extracted initialization vector (IV current value 114b), but determines that they do not match. Then, the personal mobility 200 transmits an IV authentication response (NG) (S306) to the mobile terminal 110.

そこで、携帯端末110は、自己が保持する最新の初期化ベクトルの1世代前の値であるIV直前値114aの暗号処理(S307)を行う。そして、携帯端末110は、IV認証要求(暗号化IV直前値)(S308)をパーソナルモビリティ200へ送信する。つまり、携帯端末110は、パーソナルモビリティ200による認証が失敗した場合に、当該認証要求に含めた鍵情報より前の世代の鍵情報を含めて認証要求を再送する。   Therefore, the mobile terminal 110 performs encryption processing (S307) of the immediately preceding IV value 114a, which is a value one generation before the latest initialization vector held by itself. Then, the portable terminal 110 transmits an IV authentication request (value immediately before encryption IV) (S308) to the personal mobility 200. That is, when the authentication by the personal mobility 200 fails, the mobile terminal 110 retransmits the authentication request including the key information of the generation before the key information included in the authentication request.

パーソナルモビリティ200は、携帯端末110からの認証要求を通信部203により受信する。そして、復号処理部202は、IVの復号処理(S309)を行う。このとき、復号処理部202は、受信した認証要求に含まれる暗号化データに所定の復号処理を行い、IV直前値114aを抽出する。   The personal mobility 200 receives the authentication request from the mobile terminal 110 by the communication unit 203. Then, the decoding processing unit 202 performs an IV decoding process (S309). At this time, the decryption processing unit 202 performs a predetermined decryption process on the encrypted data included in the received authentication request, and extracts the immediately preceding IV value 114a.

その後、パーソナルモビリティ200は、IVの一致判定(S310)を行う。ここでは、抽出された初期化ベクトル(IV直前値114a)と、パーソナルモビリティ200が保持するIV現在値214bとが一致する。そのため、IV認証は成功する。そして、パーソナルモビリティ200は、通信部203によりIV認証回答(OK)(S311)を携帯端末110へ送信する。   Thereafter, the personal mobility 200 performs an IV match determination (S310). Here, the extracted initialization vector (IV immediate value 114a) matches the IV current value 214b held by the personal mobility 200. Therefore, IV authentication is successful. Then, the personal mobility 200 transmits an IV authentication response (OK) (S311) to the mobile terminal 110 through the communication unit 203.

携帯端末110は、通信部103によりIV認証回答を受信する。そして、携帯端末110は、IV認証がOKであるため、IV直前値で更新及び保存(S312)を行う。このとき、更新部104は、認証要求に用いたIV直前値114aを更新せず、IV直前値114aをそのままIV現在値114bとして更新し、各更新値を記憶部101に上書き保存する。ここで、ステップS312の処理は、以下の式(3)及び式(4)の代入式のように表現できる。
IV_old=IV_old ・・・(3)
IV_now=IV_old ・・・(4)
その後、携帯端末110は、通信部103によりIV更新完了通知(S313)をパーソナルモビリティ200へ送信する。
The portable terminal 110 receives the IV authentication response through the communication unit 103. And since IV authentication is OK, the portable terminal 110 performs update and preservation | save with IV immediate value (S312). At this time, the update unit 104 does not update the immediately preceding IV value 114a used for the authentication request, updates the immediately preceding IV value 114a as it is as the current IV value 114b, and overwrites and saves each updated value in the storage unit 101. Here, the process of step S312 can be expressed as an assignment expression of the following expressions (3) and (4).
IV_old = IV_old (3)
IV_now = IV_old (4)
Thereafter, the portable terminal 110 transmits an IV update completion notification (S313) to the personal mobility 200 through the communication unit 103.

パーソナルモビリティ200は、通信部203によりIV更新完了通知を受信する。そして、パーソナルモビリティ200は、携帯端末110側でIV更新処理がIV直前値により正常に完了したことの通知を受信したため、IV直前値で更新及び保存(S314)を行う。このとき、更新部205は、認証されたIV現在値214bをIV直前値214aとし、IV現在値214bをそのままIV現在値214bとして更新し、各更新値を記憶部201に上書き保存する。ステップS314の処理は、以下の式(5)及び式(6)の代入式のように表現できる。以降、図4のステップS14が実行される。
IV_old=IV_now ・・・(5)
IV_now=IV_now ・・・(6)
The personal mobility 200 receives the IV update completion notification via the communication unit 203. The personal mobility 200 receives the notification that the IV update processing has been normally completed with the immediately preceding IV value on the mobile terminal 110 side, and updates and saves with the immediately preceding IV value (S314). At this time, the update unit 205 updates the authenticated IV current value 214b as the immediately preceding IV value 214a, updates the IV current value 214b as it is as the IV current value 214b, and overwrites and saves each update value in the storage unit 201. The process of step S314 can be expressed as an assignment expression of the following expressions (5) and (6). Thereafter, step S14 of FIG. 4 is executed.
IV_old = IV_now (5)
IV_now = IV_now (6)

このように、本発明の実施の形態1により、初期化ベクトル自体を認証キーとして用いることで、セキュリティ強度を高めることができる。特に、本発明の実施の形態1では、セキュリティ強度を高めるために、初期化ベクトルを暗号化して認証に用いている。また、図4のステップS11、S12及びS13のように認証を3段階とすることで、セキュリティ強度をさらに高めることができる。   Thus, according to Embodiment 1 of the present invention, the security strength can be increased by using the initialization vector itself as an authentication key. In particular, in Embodiment 1 of the present invention, the initialization vector is encrypted and used for authentication in order to increase the security strength. Further, the security strength can be further increased by performing authentication in three stages as in steps S11, S12, and S13 of FIG.

また、本発明の実施の形態1にかかる認証システム1000は、図5のステップS207及びS209等のように、初期化ベクトルを認証成功後に双方で更新するものである。仮にある携帯端末の初期化ベクトル等が不正コピーされたとしても、不正コピーされた携帯端末による認証よりも前に、元の携帯端末によりIV認証を行うことで、初期化ベクトルが不正コピーされたものとは異なるものとなるため、過去に不正コピーされた初期化ベクトルを無効にすることができる。そして、不正コピー後のリスクを軽減することができる。   Further, the authentication system 1000 according to the first embodiment of the present invention updates the initialization vector on both sides after successful authentication as in steps S207 and S209 of FIG. Even if the initialization vector of a mobile terminal is illegally copied, the initialization vector is illegally copied by performing the IV authentication by the original mobile terminal before the authentication by the illegally copied mobile terminal. Since it is different from the one, the initialization vector illegally copied in the past can be invalidated. And the risk after illegal copy can be reduced.

また、複数の携帯端末間で異なる初期化ベクトルを保持しているため、仮にある携帯端末の初期化ベクトル等が不正コピーされたとしても、他の正規の携帯端末の認証には影響を与えない。   Also, since different initialization vectors are held among a plurality of portable terminals, even if the initialization vector of a certain portable terminal is illegally copied, it does not affect the authentication of other legitimate portable terminals. .

さらに、携帯端末は通信の中断等が頻発するため、直近から数世代を保持することで、初期化ベクトルが不一致となった場合でも、保持している過去の世代の初期化ベクトルによるIV認証を行うことで、復帰できる。   In addition, since the mobile terminal is frequently interrupted by communication, etc., by holding several generations from the latest, even if the initialization vectors do not match, IV authentication based on the previous generations of initialization vectors held You can recover by doing it.

尚、本発明の実施の形態1にかかる認証システム1000では、複数の携帯端末を対象としたが、本発明の他の実施の形態では、少なくとも1台の携帯端末により実現しても構わない。   The authentication system 1000 according to the first embodiment of the present invention targets a plurality of mobile terminals, but may be realized by at least one mobile terminal in other embodiments of the present invention.

なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。   Note that the present invention is not limited to the above-described embodiment, and can be changed as appropriate without departing from the spirit of the present invention. For example, in the above-described embodiment, the present invention has been described as a hardware configuration, but the present invention is not limited to this. The present invention can also realize arbitrary processing by causing a CPU (Central Processing Unit) to execute a computer program.

上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、DVD(Digital Versatile Disc)、BD(Blu-ray(登録商標) Disc)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。   In the above example, the program can be stored and supplied to a computer using various types of non-transitory computer readable media. Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (for example, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (for example, magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W, DVD (Digital Versatile Disc), BD (Blu-ray (registered trademark) Disc), semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM ( Random Access Memory)). The program may also be supplied to the computer by various types of transitory computer readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.

1000 認証システム
110 携帯端末
111 端末ID
112 BDアドレス
113 秘密鍵
114 初期化ベクトル
114a IV直前値
114b IV現在値
120 携帯端末
121 端末ID
122 BDアドレス
123 秘密鍵
124 初期化ベクトル
1n0 携帯端末
1n1 端末ID
1n2 BDアドレス
1n3 秘密鍵
1n4 初期化ベクトル
101 記憶部
102 暗号処理部
103 通信部
104 更新部
200 パーソナルモビリティ
21 端末情報
211 端末ID
212 BDアドレス
213 秘密鍵
214 初期化ベクトル
214a IV直前値
214b IV現在値
22 端末情報
221 端末ID
222 BDアドレス
223 秘密鍵
224 初期化ベクトル
2n 端末情報
2n1 端末ID
2n2 BDアドレス
2n3 秘密鍵
2n4 初期化ベクトル
201 記憶部
202 復号処理部
203 通信部
204 認証部
205 更新部
1000 Authentication system 110 Mobile terminal 111 Terminal ID
112 BD address 113 secret key 114 initialization vector 114a IV immediately preceding value 114b IV current value 120 portable terminal 121 terminal ID
122 BD address 123 secret key 124 initialization vector 1n0 mobile terminal 1n1 terminal ID
1n2 BD address 1n3 secret key 1n4 initialization vector 101 storage unit 102 encryption processing unit 103 communication unit 104 update unit 200 personal mobility 21 terminal information 211 terminal ID
212 BD Address 213 Secret Key 214 Initialization Vector 214a IV Immediate Value 214b IV Current Value 22 Terminal Information 221 Terminal ID
222 BD address 223 secret key 224 initialization vector 2n terminal information 2n1 terminal ID
2n2 BD address 2n3 secret key 2n4 initialization vector 201 storage unit 202 decryption processing unit 203 communication unit 204 authentication unit 205 update unit

Claims (11)

認証装置が携帯端末を認証する認証システムであって、
前記携帯端末は、鍵情報を保持し、
前記認証装置は、前記携帯端末に対応する鍵情報を保持し、
前記携帯端末からの認証要求に含まれる前記鍵情報が、当該携帯端末に対応付けられた鍵情報と一致する場合に、当該携帯端末を認証し、
前記携帯端末及び前記認証装置のそれぞれは、
前記認証後に、当該認証にかかる鍵情報を同一のロジックにより更新する
認証システム。
An authentication system in which an authentication device authenticates a mobile terminal,
The portable terminal holds key information,
The authentication device holds key information corresponding to the mobile terminal,
If the key information included in the authentication request from the mobile terminal matches the key information associated with the mobile terminal, the mobile terminal is authenticated,
Each of the portable terminal and the authentication device
An authentication system for updating key information for the authentication by the same logic after the authentication.
前記携帯端末及び前記認証装置は、
直近の更新後から複数世代前までの前記鍵情報を保持し、
前記携帯端末は、
前記認証装置による前記認証が失敗した場合に、当該認証要求に含めた鍵情報より前の世代の鍵情報を含めて前記認証要求を前記認証装置へ再送する
請求項1に記載の認証システム。
The portable terminal and the authentication device are:
Holds the key information from the last update to multiple generations before,
The portable terminal is
The authentication system according to claim 1, wherein when the authentication by the authentication device fails, the authentication request is retransmitted to the authentication device including key information of a generation before the key information included in the authentication request.
前記携帯端末は、
自己が保持する前記鍵情報を暗号処理した暗号化データを含めて前記認証要求を前記認証装置へ送信し、
前記認証装置は、
受信した前記認証要求に含まれる前記暗号化データを復号して前記鍵情報を抽出し、
当該抽出された鍵情報と、自己が保持する鍵情報のうち当該認証要求にかかる携帯端末に対応付けられたものとを照合して一致する場合に、当該認証要求にかかる携帯端末を認証する
請求項1又は2に記載の認証システム。
The portable terminal is
Sending the authentication request to the authentication device including encrypted data obtained by cryptographically processing the key information held by itself;
The authentication device
Decrypting the encrypted data included in the received authentication request to extract the key information;
When the extracted key information and the key information held by itself match with the one associated with the portable terminal related to the authentication request, the portable terminal related to the authentication request is authenticated. Item 3. An authentication system according to item 1 or 2.
前記認証装置は、
前記認証要求にかかる携帯端末の端末ID及び無線通信デバイスのアドレスを用いた認証後に、前記鍵情報の認証を行う
請求項1乃至3のいずれか1項に記載の認証システム。
The authentication device
The authentication system according to any one of claims 1 to 3, wherein authentication of the key information is performed after authentication using a terminal ID of a mobile terminal and an address of a wireless communication device related to the authentication request.
前記鍵情報は、共通鍵方式における初期化ベクトルである
請求項1乃至4のいずれか1項に記載の認証システム。
The authentication system according to any one of claims 1 to 4, wherein the key information is an initialization vector in a common key method.
認証装置が携帯端末を認証する認証方法であって、
前記携帯端末は、鍵情報を保持し、
前記認証装置は、前記携帯端末に対応する鍵情報を保持し、
前記携帯端末が、自己が保持する前記鍵情報を含めた認証要求を前記認証装置へ送信し、
前記認証装置が受信した認証要求に含まれる前記鍵情報と、当該認証装置が保持しかつ当該携帯端末に対応する鍵情報とが一致するか否かを判定し、
前記判定により一致する場合に、前記携帯端末を認証し、
前記携帯端末及び前記認証装置のそれぞれが、前記認証後に、当該認証にかかる鍵情報を同一のロジックにより更新する
認証方法。
An authentication method in which an authentication device authenticates a mobile terminal,
The portable terminal holds key information,
The authentication device holds key information corresponding to the mobile terminal,
The mobile terminal transmits an authentication request including the key information held by itself to the authentication device,
Determining whether the key information included in the authentication request received by the authentication device matches the key information held by the authentication device and corresponding to the mobile terminal;
If the determination matches, the mobile terminal is authenticated,
An authentication method in which each of the portable terminal and the authentication device updates key information for the authentication with the same logic after the authentication.
前記携帯端末が、
前記更新後に当該更新前の鍵情報と当該更新後の鍵情報とを保持し、
その後、前記認証要求に前記更新後の鍵情報を含めて送信し、
前記認証装置による前記認証が失敗した場合に、前記更新前の鍵情報を含めて前記認証要求を前記認証装置へ再送する
請求項6に記載の認証方法。
The mobile terminal is
Holding the key information before the update and the key information after the update after the update,
After that, send the authentication request including the updated key information,
The authentication method according to claim 6, wherein when the authentication by the authentication device fails, the authentication request including the key information before the update is retransmitted to the authentication device.
前記携帯端末が、
自己が保持する前記鍵情報を暗号処理した暗号化データを含めて前記認証要求を前記認証装置へ送信し、
前記認証装置が、
受信した前記認証要求に含まれる前記暗号化データを復号して前記鍵情報を抽出し、
当該抽出された鍵情報と、
当該認証装置が保持しかつ当該携帯端末に対応する鍵情報とを照合して一致する場合に、当該携帯端末を認証する
請求項6又は7に記載の認証方法。
The mobile terminal is
Sending the authentication request to the authentication device including encrypted data obtained by cryptographically processing the key information held by itself;
The authentication device is
Decrypting the encrypted data included in the received authentication request to extract the key information;
The extracted key information, and
The authentication method according to claim 6 or 7, wherein the mobile terminal is authenticated when the authentication device matches and matches the key information corresponding to the mobile terminal.
前記携帯端末の端末ID及び無線通信デバイスのアドレスを用いた認証後に、前記鍵情報の認証を行う
請求項6乃至8のいずれか1項に記載の認証方法。
The authentication method according to any one of claims 6 to 8, wherein authentication of the key information is performed after authentication using a terminal ID of the mobile terminal and an address of a wireless communication device.
前記鍵情報は、共通鍵方式における初期化ベクトルである
請求項6乃至9のいずれか1項に記載の認証方法。
The authentication method according to claim 6, wherein the key information is an initialization vector in a common key method.
認証装置が複数の携帯端末を共通鍵方式で認証する認証システムであって、
前記複数の携帯端末は、それぞれ異なる初期化ベクトルを保持し、
前記認証装置は、
前記複数の携帯端末のそれぞれに対応する複数の初期化ベクトルを保持し、
前記複数の携帯端末の一つからの認証要求に含まれる前記初期化ベクトルが、当該認証要求にかかる携帯端末に対応付けられた初期化ベクトルと一致する場合に、当該認証要求にかかる携帯端末を認証し、
前記認証要求にかかる携帯端末及び前記認証装置のそれぞれは、
前記認証後に、当該認証にかかる初期化ベクトルを同一のロジックにより更新する
認証システム。
An authentication system for authenticating a plurality of portable terminals by a common key method,
The plurality of mobile terminals hold different initialization vectors,
The authentication device
Holding a plurality of initialization vectors corresponding to each of the plurality of mobile terminals;
When the initialization vector included in the authentication request from one of the plurality of mobile terminals matches the initialization vector associated with the mobile terminal related to the authentication request, the mobile terminal related to the authentication request is Authenticate,
Each of the portable terminal and the authentication device related to the authentication request,
An authentication system for updating an initialization vector for the authentication by the same logic after the authentication.
JP2013072091A 2013-03-29 2013-03-29 Authentication system and authentication method Pending JP2014197761A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013072091A JP2014197761A (en) 2013-03-29 2013-03-29 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013072091A JP2014197761A (en) 2013-03-29 2013-03-29 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2014197761A true JP2014197761A (en) 2014-10-16

Family

ID=52358291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013072091A Pending JP2014197761A (en) 2013-03-29 2013-03-29 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2014197761A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101808537B1 (en) 2016-09-30 2017-12-13 에스케이텔레콤 주식회사 Networlk device and control method thereof
CN113678177A (en) * 2019-10-14 2021-11-19 貂皮技术股份公司 Security enhancement door lock and access door security management system using same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04297154A (en) * 1991-03-26 1992-10-21 Nippon Telegr & Teleph Corp <Ntt> Privacy telephone set
JPH07303102A (en) * 1994-05-10 1995-11-14 Mita Ind Co Ltd Communication equipment
JPH11167549A (en) * 1997-12-03 1999-06-22 Murata Mach Ltd Communication terminal device having electronic mail function and program recording medium
JP2002269663A (en) * 2001-03-13 2002-09-20 Denso Corp Security system for vehicle
JP2009009540A (en) * 2007-05-25 2009-01-15 Nec Corp Authentication system, user terminal, authentication server, authentication method, and authentication program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04297154A (en) * 1991-03-26 1992-10-21 Nippon Telegr & Teleph Corp <Ntt> Privacy telephone set
JPH07303102A (en) * 1994-05-10 1995-11-14 Mita Ind Co Ltd Communication equipment
JPH11167549A (en) * 1997-12-03 1999-06-22 Murata Mach Ltd Communication terminal device having electronic mail function and program recording medium
JP2002269663A (en) * 2001-03-13 2002-09-20 Denso Corp Security system for vehicle
JP2009009540A (en) * 2007-05-25 2009-01-15 Nec Corp Authentication system, user terminal, authentication server, authentication method, and authentication program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101808537B1 (en) 2016-09-30 2017-12-13 에스케이텔레콤 주식회사 Networlk device and control method thereof
CN113678177A (en) * 2019-10-14 2021-11-19 貂皮技术股份公司 Security enhancement door lock and access door security management system using same
CN113678177B (en) * 2019-10-14 2023-04-07 貂皮技术股份公司 Security enhancement door lock and access door security management system using same

Similar Documents

Publication Publication Date Title
US10708062B2 (en) In-vehicle information communication system and authentication method
JP6438113B2 (en) Wireless key management for authentication
CN105915502B (en) The method and system being added conducive to network
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
CN109218263B (en) Control method and device
US20070150736A1 (en) Token-enabled authentication for securing mobile devices
CN108605034B (en) Wireless firmware update
CN103108323B (en) Safety operation execution system and execution method
JP6162071B2 (en) Locking control device, locking control system, and locking control method
CN107733652B (en) Unlocking method and system for shared vehicle and vehicle lock
US11568082B2 (en) Method and system for securing sensitive information
US20130346742A1 (en) Method and System for Device Authentication
JP2019514314A (en) Method, system and medium for using dynamic public key infrastructure to send and receive encrypted messages
CN107925570A (en) Safely to activate or cancel the computing device of key
KR101017307B1 (en) Radio ad hoc communication system, terminal, attribute certificate issuing proposal method and attribute certificate issuing request method at the terminal, and a program for executing the methods
US11706622B1 (en) Methods, systems, and media for protected near-field communications
JP2017073611A (en) Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method
JP2008299457A (en) Authentication system, authentication method, and authentication socket device
JP2005275467A (en) Backup equipment, equipment to be backed-up, backup mediating device, backup system, backup method, data restoration method, program, and recording medium
JP2017073610A (en) Information processing system, peripheral equipment, radio communication chip, application program, and information processing method
JP2018148463A (en) Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus
JP2014197761A (en) Authentication system and authentication method
TWI588782B (en) Security method, security gate and server
JP2001352323A (en) Off-line terminal authentication system and off-line terminal authentication method used for it
JP5942910B2 (en) Key authentication system, key authentication method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150616

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170110