JP2017076874A - ユーザ認証装置及び暗号鍵格納方法 - Google Patents
ユーザ認証装置及び暗号鍵格納方法 Download PDFInfo
- Publication number
- JP2017076874A JP2017076874A JP2015203051A JP2015203051A JP2017076874A JP 2017076874 A JP2017076874 A JP 2017076874A JP 2015203051 A JP2015203051 A JP 2015203051A JP 2015203051 A JP2015203051 A JP 2015203051A JP 2017076874 A JP2017076874 A JP 2017076874A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- authentication
- key
- user
- input information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】第1暗号鍵の管理を簡素な構成によって実現することができるユーザ認証装置及び暗号鍵格納方法を提供する。
【解決手段】ユーザ認証装置2は、電子キー3の正否を第1暗号鍵Kaによるチャレンジレスポンス認証を通じて判定する第1認証と、ユーザから取り込んだ入力情報Dinの正否を第2暗号鍵Kbによって判定する第2認証とにより、ユーザ認証を実行する。暗号鍵保存部33は、第1暗号鍵Kaを第2暗号鍵Kbによって暗号化し、その暗号化された当該第1暗号鍵Ka’を不揮発性メモリ13に保存する。暗号鍵管理部32は、第2暗号鍵Kbを揮発性メモリ14に保持しておくことにより、この第2暗号鍵Kbを以降の第2認証において使用可能とする。
【選択図】図1
【解決手段】ユーザ認証装置2は、電子キー3の正否を第1暗号鍵Kaによるチャレンジレスポンス認証を通じて判定する第1認証と、ユーザから取り込んだ入力情報Dinの正否を第2暗号鍵Kbによって判定する第2認証とにより、ユーザ認証を実行する。暗号鍵保存部33は、第1暗号鍵Kaを第2暗号鍵Kbによって暗号化し、その暗号化された当該第1暗号鍵Ka’を不揮発性メモリ13に保存する。暗号鍵管理部32は、第2暗号鍵Kbを揮発性メモリ14に保持しておくことにより、この第2暗号鍵Kbを以降の第2認証において使用可能とする。
【選択図】図1
Description
本発明は、ユーザの正否を認証するユーザ認証装置及び暗号鍵格納方法に関する。
従来、ユーザの正否を認証するユーザ認証装置として、無線通信を通じて電子キーの正否を認証する電子キーシステムが周知である(特許文献1等参照)。この種の電子キーシステムでは、例えばチャレンジレスポンス認証を用いたものがある。チャレンジレスポンス認証は、通信の度に毎回値が異なるチャレンジコードを、車両及び電子キーの双方で各々の暗号鍵によって演算し、これらのレスポンスコードを比較することにより、電子キーの正否を認証する。
ところで、例えば車両において、暗号鍵を例えばEEPROM等のような不揮発性メモリやハードディスク等で保存するときには、不正読み出しを防ぐために暗号鍵を暗号化して保存することが好ましい。この場合、暗号化用の暗号鍵は不揮発性メモリ等には保存できない事情があり、例えば暗号化用の暗号鍵を専用セキュリティチップ等のセキュア領域に保存することで対応すると、コストアップを招いてしまう問題があった。
本発明の目的は、第1暗号鍵の管理を簡素な構成によって実現することができるユーザ認証装置及び暗号鍵格納方法を提供することにある。
前記問題点を解決するユーザ認証装置は、電子キーとその通信相手との間で第1暗号鍵を用いた暗号通信を通じて当該電子キーの正否を確認する第1認証と、ユーザから取得した入力情報から生成された第2暗号鍵の正否を確認することにより、当該入力情報の正否を確認する第2認証とによって、ユーザを認証する構成であって、前記第1暗号鍵を前記第2暗号鍵によって暗号化し、その暗号化された当該第1暗号鍵を、前記通信相手に設けられた不揮発性メモリに保存しておく暗号鍵保存部と、前記通信相手に設けられた揮発性メモリに前記第2暗号鍵を保持しておくことにより、当該第2暗号鍵を前記第2認証において使用可能とする暗号鍵管理部とを備えた。
本構成によれば、ユーザから取り込んだ入力情報により第2暗号鍵を生成し、その第2暗号鍵によって第1暗号鍵を暗号化して通信相手の不揮発性メモリに保存するので、第1暗号鍵を暗号化して保存するにあたり、第1暗号鍵を暗号化するための専用の暗号鍵を通信相手側に予め用意しておく必要がない。このため、専用の暗号鍵を格納しておくようなセキュア領域も必要としない。よって、第1暗号鍵の管理を簡素な構成によって実現することが可能となる。また、第2暗号鍵を揮発性メモリに保持しておくので、通常の認証時に、この第2暗号鍵を用いて第2認証も実施可能となる。
前記ユーザ認証装置において、前記第1認証は、前記第1暗号鍵を使用したチャレンジレスポンス認証を含むことが好ましい。この構成によれば、チャレンジレスポンス認証を通じて、電子キーの正否を精度よく判定することが可能となる。
前記ユーザ認証装置において、前記第2認証は、生体認証及びパスワード認証の少なくとも一方を含むことが好ましい。この構成によれば、生体認証及びパスワード認証の少なくとも一方を通じて、第2認証を精度よく行うのに有利となる。
前記ユーザ認証装置において、前記通信相手のバッテリが切れた後の復帰後、前記不揮発性メモリに保存されている暗号化済みの前記第1暗号鍵を、ユーザによって入力された前記入力情報を用いて復号し、復号された前記第1暗号鍵を用いて認証を実行可能とする認証処理部を備えることが好ましい。この構成によれば、仮に通信相手のバッテリが切れて揮発性メモリ内の暗号鍵が消去されても、ユーザ認証を実施することが可能となる。
前記ユーザ認証装置において、前記入力情報が入力される入力インターフェースは、前記通信相手の電源状態を切り替えるときに操作されるスイッチに設けられていることが好ましい。この構成によれば、スイッチの操作とともに入力インターフェースによって入力情報を取得可能となるので、利便性確保に有利となる。
前記問題点を解決するユーザ認証装置は、電子キーとその通信相手との間で第1暗号鍵を用いた暗号通信を通じて当該電子キーの正否を確認する第1認証と、ユーザから取得した入力情報から生成された第2暗号鍵の正否を確認することにより、当該入力情報の正否を確認する第2認証とによって、ユーザを認証するユーザ認証装置に使用され、前記第1暗号鍵及び第2暗号鍵の格納に関する方法であって、前記第1暗号鍵を前記第2暗号鍵によって暗号化し、その暗号化された当該第1暗号鍵を、前記通信相手に設けられた不揮発性メモリに保存しておくステップと、前記通信相手に設けられた揮発性メモリに前記第2暗号鍵を保持しておくことにより、当該第2暗号鍵を前記第1認証において使用可能とするステップとを備えた。
本発明によれば、第1暗号鍵の管理を簡素な構成によって実現することができる。
以下、ユーザ認証装置及び暗号鍵格納方法の一実施形態を図1〜図4に従って説明する。
図1に示すように、車両1は、ユーザが車両1を使用するときに正規ユーザか否かを認証するユーザ認証装置2を備える。本例のユーザ認証装置2は、電子キー3とその通信相手4(本例は車両1)との間で第1暗号鍵Kaを用いた暗号通信を通じて電子キー3の正否を確認する第1認証と、ユーザから取得した入力情報Dinから生成された第2暗号鍵Kbの正否を確認することにより、入力情報Dinの正否を確認する第2認証とによって、ユーザを認証する。
図1に示すように、車両1は、ユーザが車両1を使用するときに正規ユーザか否かを認証するユーザ認証装置2を備える。本例のユーザ認証装置2は、電子キー3とその通信相手4(本例は車両1)との間で第1暗号鍵Kaを用いた暗号通信を通じて電子キー3の正否を確認する第1認証と、ユーザから取得した入力情報Dinから生成された第2暗号鍵Kbの正否を確認することにより、入力情報Dinの正否を確認する第2認証とによって、ユーザを認証する。
第1認証は、車両1と電子キー3の間で無線通信によってID照合を行う電子キーシステム7を通じた認証である。電子キーシステム7は、例えば車両1からの通信を契機に狭域無線によって電子キー3とID照合を行うキー操作フリーシステムである。なお、以降、キー操作フリーシステムのID照合を「スマート照合」と記し、その通信を「スマート通信」と記す。また、第1認証は、第1暗号鍵Kaを使用したチャレンジレスポンス認証を含むことが好ましい。
第2認証は、ユーザによって入力された入力情報Dinを基にユーザの正否を確認する外部入力を通じた認証である。第2認証は、生体認証及びパスワード認証の少なくとも一方を含むことが好ましい。入力情報Dinは、例えば生体情報(指紋、虹彩など)やパスワードであることが好ましい。
車両1は、ID照合を行う照合ECU(Electronic Control Unit)8と、車載電装品の電源を管理するボディECU9と、エンジン11を制御するエンジンECU10とを備える。これらECUは、車内の通信線12を通じて接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)がある。照合ECU8の不揮発性メモリ13には、車両1に登録された電子キー3の電子キーIDが書き込み保存されている。また、照合ECU8の揮発性メモリ14には、前述の第1暗号鍵Ka及び第2暗号鍵Kbが書き込み保存されている。揮発性メモリ14は、例えばRAM(SRAMやDRAM等)であることが好ましい。不揮発性メモリ13は、例えばPROM、EPROM、EEPROM等であることが好ましい。ボディECU9は、車両ドアの施解錠を切り替えるドアロック機構15の作動を制御する。
車両1は、室外に電波を送信する室外送信機18と、室内に電波を送信する室内送信機19と、車両1において電波を受信する電波受信機20とを備える。室外送信機18及び室内送信機19は、例えばLF(Low Frequency)帯の電波を送信する。電波受信機20は、例えばUHF(Ultra High Frequency)帯の電波を受信する。このように、本例の電子キーシステム7は、車両1からの電波がLF帯であり、電子キー3からの電波がLF電波よりも遠くまで届くUHF帯のLF−UHFの双方向通信となっている。なお、室内送信機19からのLF電波を電子キー3が受信するときは、室内スマート照合が実施され、室外送信機18からのLF電波を電子キー3が受信するときは、室外スマート照合が実施される。
車両1は、車両電源を切り替えるときに操作するエンジンスイッチ21を備える。エンジンスイッチ21は、例えばプッシュモーメンタリ式のスイッチからなる。車両電源は、エンジンスイッチ21を操作することにより、IGオフ、ACCオン、IGオン、エンジンスタートのいずれかの状態に遷移可能となっている。
電子キー3は、電子キー3の動作を制御するキー制御部24と、電子キー3において電波を受信する受信部25と、電子キー3において電波を送信する送信部26とを備える。キー制御部24のメモリ27には、それぞれの電子キー3が固有に持つ電子キーID及び第1暗号鍵Kaの組が書き込み保存されている。受信部25は、例えばLF電波を受信する。送信部26は、例えばUHF電波を送信する。
ユーザ認証装置2は、ユーザ認証装置2において認証の動作を管理する認証処理部30を備える。認証処理部30は、照合ECU8に設けられることが好ましい。認証処理部30は、前述の第1認証及び第2認証の両方が成立するか否かを確認することにより、ユーザの正否を認証する。第1認証は、前述のスマート照合であえることが好ましく、この場合、電子キーIDの正否を確認する電子キーID照合の他に、例えばチャレンジレスポンス認証が含まれることが好ましい。
ユーザ認証装置2は、ユーザが入力情報Dinを通信相手4(車両1)に取り込むときに使用する入力インターフェース31を備える。入力インターフェース31は、例えば車内の運転席等に設けられることが好ましい。入力インターフェース31は、例えば指紋や虹彩などの生体情報Daを入力したり、パスワードDbを入力したりすることが可能である。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより第2暗号鍵Kbを生成し、これを揮発性メモリ14の第2暗号鍵Kbと比較することにより、第2認証を実行する。
ユーザ認証装置2は、第2暗号鍵Kbを揮発性メモリ14に保持する暗号鍵管理部32を備える。暗号鍵管理部32は、照合ECU8に設けられている。暗号鍵管理部32は、揮発性メモリ14に第2暗号鍵Kbを保持しておくことにより、この第2暗号鍵Kbを以降の第2認証において使用可能にする。
ユーザ認証装置2は、暗号化された第1暗号鍵Kaを不揮発性メモリ13に保存する暗号鍵保存部33を備える。暗号鍵保存部33は、照合ECU8に設けられる。暗号鍵保存部33は、電子キー3から取得した第1暗号鍵Kaを、第2暗号鍵Kbによって暗号化し、その暗号化された第1暗号鍵Ka’を不揮発性メモリ13に保存しておく。
本例の認証処理部30は、通信相手4(本例は車両1)のバッテリ(図示略)が切れた後のバッテリ復帰後、最初の認証において、不揮発性メモリ13に保存しておいた暗号化済みの第1暗号鍵Ka’を用いて、ユーザ認証を実行する。すなわち、通信相手4のバッテリ復帰後の最初の認証において、不揮発性メモリ13に保存されている暗号化された第1暗号鍵Ka’を、ユーザによって入力された入力情報Dinを用いて復号し、復号された第1暗号鍵Kaを用いてユーザ認証を実行する。
次に、図2〜図4を用いて、電子キーシステム7の動作を説明する。
[登録フェーズ]
図2に示すように、ユーザ認証装置2を使用するにあたっては、電子キー3に登録されている第1暗号鍵Kaを、車両1と電子キー3との間で共有しておく。第1暗号鍵Kaの共有は、例えば電子キー3を車両1に登録するキー登録の作業を経て実現されることが好ましい。なお、キー登録は、ある電子キー3を車両1で使用できるキーとして登録する作業のことをいい、電子キー3の電子キーID及び第1暗号鍵Kaを登録することをいう。本例の場合、キー登録において車両1に取り込まれた電子キーIDは不揮発性メモリ13に書き込まれ、第1暗号鍵Kaは揮発性メモリ14に書き込まれる。
[登録フェーズ]
図2に示すように、ユーザ認証装置2を使用するにあたっては、電子キー3に登録されている第1暗号鍵Kaを、車両1と電子キー3との間で共有しておく。第1暗号鍵Kaの共有は、例えば電子キー3を車両1に登録するキー登録の作業を経て実現されることが好ましい。なお、キー登録は、ある電子キー3を車両1で使用できるキーとして登録する作業のことをいい、電子キー3の電子キーID及び第1暗号鍵Kaを登録することをいう。本例の場合、キー登録において車両1に取り込まれた電子キーIDは不揮発性メモリ13に書き込まれ、第1暗号鍵Kaは揮発性メモリ14に書き込まれる。
登録作業時、車両1で入力情報Dinを取り込む旨の操作が実行されると、ユーザ認証装置2は、入力情報Dinを取り込む動作を開始する。なお、入力情報Dinを取り込む旨の操作は、例えば車内のカーナビゲーションシステムを操作したり、入力インターフェース31自体を操作したりすることで実現するとよい。ユーザ認証装置2は、入力情報Dinを取り込む旨の操作を検出すると、ユーザに入力情報Dinを入力させることを促す。ユーザは、この促しに沿い、入力インターフェース31に入力情報Dinを入力する。
入力インターフェース31に入力情報Dinが入力されると、暗号鍵管理部32は、この入力情報Dinから第2暗号鍵Kbを生成する。本例の場合、暗号鍵管理部32は、入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinに紐付いた第2暗号鍵Kbを生成する。そして、暗号鍵管理部32は、入力情報Dinから生成した第2暗号鍵Kbを、照合ECU8の揮発性メモリ14に保存する。これが、第2暗号鍵Kbを揮発性メモリ14に保存するステップに相当する。
暗号鍵保存部33は、入力情報Dinから生成された第2暗号鍵Kbを利用して、不揮発性メモリ13への第1暗号鍵Kaの保存を実行する。本例の場合、暗号鍵保存部33は、揮発性メモリ14に書き込まれている第1暗号鍵Kaを読み出し、この第1暗号鍵Kaを第2暗号鍵Kbによって暗号化する。具体的には、揮発性メモリ14に書き込まれている第1暗号鍵Kaと、入力情報Dinから生成された第2暗号鍵Kbとを、暗号アルゴリズム(関数)に通すことにより、暗号化された第1暗号鍵Ka’が生成される。暗号鍵保存部33は、暗号化された第1暗号鍵Ka’を不揮発性メモリ13に書き込んで保存する。これが、暗号化された第1暗号鍵Ka’を不揮発性メモリ13に保存するステップに相当する。なお、暗号化された第1暗号鍵Ka’は、不揮発性メモリ13内において、対応する電子キーIDと紐付けして保存される。
以上により、車両1(照合ECU8)への第1暗号鍵Ka、第2暗号鍵Kb、及び暗号化された第1暗号鍵Ka’の登録が完了する。これら鍵登録が完了したときは、例えばカーナビゲーションシステムや入力インターフェース31を通じて、その旨をユーザに通知するとよい。
[通常の認証動作]
図3に示すように、認証処理部30(照合ECU8)は、スマート照合開始のトリガを入力すると、スマート照合を開始する。スマート照合開始のトリガは、例えば車両電源(エンジンスイッチ21)がイグニッションオンに操作されたことが好ましい。このとき、認証処理部30は、送信の度に毎回値が変わるチャレンジコードを室内送信機19(室外送信機18)から電子キー3にLF送信する。電子キー3は、車両1からチャレンジコードを受信すると、自身に登録されている第1暗号鍵Kaを用いて、チャレンジコードに対するレスポンスコードを演算する。そして、電子キー3は、演算したレスポンスコードを車両1にUHF送信する。このとき、電子キー3は、自身に登録されている電子キーIDも併せて車両1に送信する。
図3に示すように、認証処理部30(照合ECU8)は、スマート照合開始のトリガを入力すると、スマート照合を開始する。スマート照合開始のトリガは、例えば車両電源(エンジンスイッチ21)がイグニッションオンに操作されたことが好ましい。このとき、認証処理部30は、送信の度に毎回値が変わるチャレンジコードを室内送信機19(室外送信機18)から電子キー3にLF送信する。電子キー3は、車両1からチャレンジコードを受信すると、自身に登録されている第1暗号鍵Kaを用いて、チャレンジコードに対するレスポンスコードを演算する。そして、電子キー3は、演算したレスポンスコードを車両1にUHF送信する。このとき、電子キー3は、自身に登録されている電子キーIDも併せて車両1に送信する。
認証処理部30は、チャレンジコードを電子キー3に送信するにあたり、自身も照合ECU8(揮発性メモリ14)に登録された第1暗号鍵Kaを用いて、チャレンジコードに対するレスポンスコードを演算する。そして、認証処理部30は、自ら演算したレスポンスコードと、電子キー3から通知されたレスポンスコードとを比較することにより、チャレンジレスポンス認証を実行する。
また、認証処理部30は、電子キー3から電子キーIDを受信すると、電子キーIDの正否を確認する電子キーID照合を実行する。具体的には、電子キー3から通知された電子キーIDと、照合ECU8(不揮発性メモリ13)に登録された電子キーIDとを比較することにより、電子キーID照合が実行される。このように、認証処理部30は、第1認証として、チャレンジレスポンス認証及び電子キーID照合を実行する。
また、認証処理部30(照合ECU8)は、スマート照合開始のトリガを入力したとき、入力インターフェース31に入力情報Dinを入力することを促す。このとき、ユーザは、入力インターフェース31に入力情報Dinを入力する。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinから第2暗号鍵Kbを生成する。そして、認証処理部30は、生成した第2暗号鍵Kbと、揮発性メモリ14に書き込まれた第2暗号鍵Kbとを比較することにより、入力情報Dinの正否を認証する。このように、認証処理部30は、第2認証として、入力情報Dinの正否を確認する。
認証処理部30は、第1認証及び第2認証の両方が成立することを確認すると、ユーザ認証装置2における認証を成立とし、車両1の操作を許可する。これにより、エンジン11の始動操作などが許可される。一方、認証処理部30は、第1認証及び第2認証のうちどちらか一方でも成立しないことを確認すると、ユーザ認証装置2における認証を不成立とし、車両1の操作を不可とする。これにより、第三者等に不正にエンジンをかけられずに済み、車両盗難防止に有利となる。
[バッテリ復帰後の最初の認証動作]
図4に示すように、例えば車両1に搭載されたバッテリが切れるなどして車両1の電源が喪失されたとき、揮発性メモリ14の書込情報、すなわち第1暗号鍵Ka及び第2暗号鍵Kbは消去されてしまうことになる。このため、バッテリを交換するなどしてバッテリ復帰後は、揮発性メモリ14には何も書き込まれていない状態となってしまい、通常の認証を実施できないことになる。
図4に示すように、例えば車両1に搭載されたバッテリが切れるなどして車両1の電源が喪失されたとき、揮発性メモリ14の書込情報、すなわち第1暗号鍵Ka及び第2暗号鍵Kbは消去されてしまうことになる。このため、バッテリを交換するなどしてバッテリ復帰後は、揮発性メモリ14には何も書き込まれていない状態となってしまい、通常の認証を実施できないことになる。
この場合、認証処理部30は、例えば電源がリセットされた後、最初のスマート照合開始のトリガを入力したとき、バッテリが復帰に移行された後の最初の認証である電源復帰時認証を実施すべく、入力インターフェース31に入力情報Dinを入力することを促す。認証処理部30は、取り込んだ入力情報Dinを暗号アルゴリズム(関数)に通すことにより、入力情報Dinから第2暗号鍵Kbを生成する。そして、認証処理部30は、不揮発性メモリ13に保存されている暗号化された第1暗号鍵Ka’を読み出し、この暗号化された第1暗号鍵Ka’を、生成した第2暗号鍵Kbによって復号化する。具体的には、不揮発性メモリ13から読み出した暗号化済みの第1暗号鍵Ka’と、入力情報Dinから生成された第2暗号鍵Kbとを、暗号アルゴリズム(関数)に通すことにより、暗号化されていない第1暗号鍵Kaを生成する。
また、認証処理部30は、復号による第1暗号鍵Kaの生成後、この第1暗号鍵Kaを用いてチャレンジレスポンス認証を実行する。すなわち、認証処理部30は、復号により生成した第1暗号鍵Kaを用いて演算したレスポンスコードと、電子キー3から取得したレスポンスコードとが一致するか否かを確認する。認証処理部30は、これらレスポンスコードが一致することを確認すると、チャレンジレスポンス認証を成立とする。
認証処理部30は、このチャレンジレスポンス認証とともに、電子キーID照合も実行する。そして、認証処理部30は、チャレンジレスポンス認証及び電子キーID照合の両方が成立することを確認すると、ユーザ認証装置2における認証(電源復帰時認証)を成立とし、車両1の操作を許可する。一方、認証処理部30は、チャレンジレスポンス認証及び電子キーIDのどちらか一方でも成立しないことを確認すると、ユーザ認証装置2における認証(電源復帰時認証)を不成立とし、車両1の操作を不可とする。このように、バッテリ復帰後であっても、ユーザ認証装置2によってユーザの正否を認証することが可能となる。
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)ユーザから取り込んだ入力情報Dinにより第2暗号鍵Kbを生成し、その第2暗号鍵Kbによって第1暗号鍵Kaを暗号化して車両1の不揮発性メモリ13に保存するので、第1暗号鍵Kaを暗号化して保存するにあたり、第1暗号鍵Kaを暗号化するための専用の暗号鍵を車両1に予め用意しておく必要がない。このため、専用暗号鍵を格納しておくようなセキュア領域も必要としない。よって、第1暗号鍵Kaの管理を簡素な構成によって実現することができる。また、第2暗号鍵Kbを揮発性メモリ14に保持しておくので、通常の認証時、この第2暗号鍵Kbを用いて第2認証を実施することもできるようになる。
(1)ユーザから取り込んだ入力情報Dinにより第2暗号鍵Kbを生成し、その第2暗号鍵Kbによって第1暗号鍵Kaを暗号化して車両1の不揮発性メモリ13に保存するので、第1暗号鍵Kaを暗号化して保存するにあたり、第1暗号鍵Kaを暗号化するための専用の暗号鍵を車両1に予め用意しておく必要がない。このため、専用暗号鍵を格納しておくようなセキュア領域も必要としない。よって、第1暗号鍵Kaの管理を簡素な構成によって実現することができる。また、第2暗号鍵Kbを揮発性メモリ14に保持しておくので、通常の認証時、この第2暗号鍵Kbを用いて第2認証を実施することもできるようになる。
(2)第2暗号鍵Kbは、第1暗号鍵Kaを暗号化するときに用いる暗号鍵として使用する他に、通常の認証で使用する要素としても用いることができる。
(3)揮発性メモリ14に第1暗号鍵Ka及び第2暗号鍵Kbを保持しておくので、認証時に第1暗号鍵Ka及び第2暗号鍵Kbを使用するにあたり、揮発性メモリ14を読み出すだけでよい。よって、認証を高速で実施することができる。
(3)揮発性メモリ14に第1暗号鍵Ka及び第2暗号鍵Kbを保持しておくので、認証時に第1暗号鍵Ka及び第2暗号鍵Kbを使用するにあたり、揮発性メモリ14を読み出すだけでよい。よって、認証を高速で実施することができる。
(4)、第1暗号鍵Kaをメモリ読み出しするにあたり、不揮発性メモリ13から暗号化済みの第1暗号鍵Ka’を読み出して取得することも想定されるが、この場合は読み出しと復号が必要になるので、認証に時間を要する。この点からしても、本例は有利である。また、第1暗号鍵Kaの復号を行わないので、例えば復号処理が解読されて暗号鍵を不正に取得されてしまうサイドチャネル攻撃に対しても耐性を確保することができる。
(5)ユーザ認証では、第1認証及び第2認証の両方が課されるので、認証時には、第1認証に準じたチャレンジコードが通信される。このため、第三者が入力した入力情報Dinが正しいか否かの検証を防ぐことができる。すなわち、第三者は、エンジン11が始動できなかったとき、レスポンスコードが誤りなのか、それとも入力情報Dinが誤りなのかを特定することができなくなる。
(6)第1認証は、第1暗号鍵Kaを使用したチャレンジレスポンス認証を含む。よって、チャレンジレスポンス認証を通じて、電子キー3の正否を精度よく判定することができる。
(7)第2認証は、生体認証及びパスワード認証の少なくとも一方を含む。よって、生体認証及びパスワード認証の少なくとも一方を通じて、第2認証を精度よく行うのに有利となる。
(8)車両1のバッテリが切れた後の復帰後、不揮発性メモリ13に保存されている暗号化済みの第1暗号鍵Ka’を、ユーザによって入力された入力情報Dinを用いて復号し、復号された第1暗号鍵Kaを用いて認証を実行する。よって、仮に車両1のバッテリが切れて不揮発性メモリ13内の暗号鍵が消去されても、ユーザ認証を実施することができる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・電子キーシステム7で実施される認証は、実施形態で述べたような共通鍵暗号に限定されず、例えばRSA暗号や楕円曲線暗号などの公開鍵暗号方式を使用してもよい。この場合、例えば電子キー3に秘密鍵を登録し、車両1に公開鍵を登録し、電子キー3がチャレンジコードに対してデジタル署名を作成して、車両1に送り返す。そして、車両1がデジタル署名の検証を行うことにより、電子キー3の正否を確認する。この構成の場合、本例のユーザ認証装置2を採用すれば、公開鍵を任意の値に改竄されてしまうことを防止することができる。
・電子キーシステム7で実施される認証は、実施形態で述べたような共通鍵暗号に限定されず、例えばRSA暗号や楕円曲線暗号などの公開鍵暗号方式を使用してもよい。この場合、例えば電子キー3に秘密鍵を登録し、車両1に公開鍵を登録し、電子キー3がチャレンジコードに対してデジタル署名を作成して、車両1に送り返す。そして、車両1がデジタル署名の検証を行うことにより、電子キー3の正否を確認する。この構成の場合、本例のユーザ認証装置2を採用すれば、公開鍵を任意の値に改竄されてしまうことを防止することができる。
・入力インターフェース31は、エンジンスイッチ21に設けてもよい。すなわち、入力インターフェース31として、エンジンスイッチ21を使用してもよい。この場合は、例えばエンジンスイッチ21のノブに入力インターフェース31を設けるとよい。こうすれば、エンジンスイッチ21の操作とともに、入力インターフェース31に生体情報等を入力することが可能となるので、利便性が確保される。
・スマート照合開始のトリガは、種々のトリガに変更可能である。例えば、電子キー3が車両1のLF電波の通信エリア(スマート通信のエリア)に入ると、スマート照合が開始されるものでもよい。
・スマート照合は、種々の照合や認証に変更可能である。
・チャレンジレスポンス認証で用いる暗号アルゴリズムは、種々の形式のものに変更可能である。
・チャレンジレスポンス認証で用いる暗号アルゴリズムは、種々の形式のものに変更可能である。
・第1認証は、スマート照合に限定されず、電子キー3の正否を無線によって確認できるものであればよい。
・入力情報Dinは、複数のもの(例えば生体情報Da及びパスワードDb)を併用してもよい。
・入力情報Dinは、複数のもの(例えば生体情報Da及びパスワードDb)を併用してもよい。
・第2認証で用いる鍵生成関数は、誤り訂正やハッシュ関数など、種々の関数が適用できる。
・第2認証は、生体認証やパスワード認証に限定されず、外部から入力される入力情報Dinに基づく認証であればよい。
・第2認証は、生体認証やパスワード認証に限定されず、外部から入力される入力情報Dinに基づく認証であればよい。
・第1暗号鍵Kaは、種々の暗号方式の鍵に変更可能である。
・不揮発性メモリ13は、車両1のバッテリが切れても書込情報を保持できるメモリであればよい。
・不揮発性メモリ13は、車両1のバッテリが切れても書込情報を保持できるメモリであればよい。
・揮発性メモリ14は、RAM以外のメモリを適用してもよい。
・登録フェーズへの入り方は、種々の形式が適用可能である。
・スイッチは、車両1のエンジンスイッチ21に限定されず、通信相手4に設けられたスイッチであればよい。また、スイッチは、プッシュスイッチに限定されず、他の操作態様のスイッチに適宜変更することが可能である。
・登録フェーズへの入り方は、種々の形式が適用可能である。
・スイッチは、車両1のエンジンスイッチ21に限定されず、通信相手4に設けられたスイッチであればよい。また、スイッチは、プッシュスイッチに限定されず、他の操作態様のスイッチに適宜変更することが可能である。
・通信相手4の電源状態は、車両1に用意された各種状態に限らず、例えばオンとオフとのみを切り替えるなど、他の態様に変更可能である。
・電子キー3は、例えば高機能携帯電話等の他の端末に変更できる。
・電子キー3は、例えば高機能携帯電話等の他の端末に変更できる。
・電子キーシステム7は、例えばNFC(Near Field Communication)等の近距離無線や、ブルートゥース通信(Bluetooth:登録商標)を用いた通信方式に変更してもよい。
・ユーザ認証装置2は、車両1に適用されることに限らず、他の装置や機器に使用してもよい。すなわち、通信相手4は、車両1に限定されず、他の装置や機器に変更可能である。
・ユーザ認証装置2は、車両1に適用されることに限らず、他の装置や機器に使用してもよい。すなわち、通信相手4は、車両1に限定されず、他の装置や機器に変更可能である。
1…通信相手の一例である車両、2…ユーザ認証装置、3…電子キー、4…通信相手、13…不揮発性メモリ、14…揮発性メモリ、21…エンジンスイッチ、30…認証処理部、31…入力インターフェース、32…暗号鍵管理部、33…暗号鍵保存部、Ka…第1暗号鍵、Kb…第2暗号鍵、Ka’…暗号化された第1暗号鍵、Din…入力情報。
Claims (6)
- 電子キーとその通信相手との間で第1暗号鍵を用いた暗号通信を通じて当該電子キーの正否を確認する第1認証と、ユーザから取得した入力情報から生成された第2暗号鍵の正否を確認することにより、当該入力情報の正否を確認する第2認証とによって、ユーザを認証するユーザ認証装置であって、
前記第1暗号鍵を前記第2暗号鍵によって暗号化し、その暗号化された当該第1暗号鍵を、前記通信相手に設けられた不揮発性メモリに保存しておく暗号鍵保存部と、
前記通信相手に設けられた揮発性メモリに前記第2暗号鍵を保持しておくことにより、当該第2暗号鍵を前記第2認証において使用可能とする暗号鍵管理部と
を備えたことを特徴とするユーザ認証装置。 - 前記第1認証は、前記第1暗号鍵を使用したチャレンジレスポンス認証を含む
請求項1に記載のユーザ認証装置。 - 前記第2認証は、生体認証及びパスワード認証の少なくとも一方を含む
請求項1又は2に記載のユーザ認証装置。 - 前記通信相手のバッテリが切れた後の復帰後、前記不揮発性メモリに保存されている暗号化済みの前記第1暗号鍵を、ユーザによって入力された前記入力情報を用いて復号し、復号された前記第1暗号鍵を用いて認証を実行可能とする認証処理部を備えた
請求項1〜3のうちいずれか一項に記載のユーザ認証装置。 - 前記入力情報が入力される入力インターフェースは、前記通信相手の電源状態を切り替えるときに操作されるスイッチに設けられている
請求項1〜4のうちいずれか一項に記載のユーザ認証装置。 - 電子キーとその通信相手との間で第1暗号鍵を用いた暗号通信を通じて当該電子キーの正否を確認する第1認証と、ユーザから取得した入力情報から生成された第2暗号鍵の正否を確認することにより、当該入力情報の正否を確認する第2認証とによって、ユーザを認証するユーザ認証装置に使用され、前記第1暗号鍵及び第2暗号鍵の格納に関する暗号鍵格納方法であって、
前記第1暗号鍵を前記第2暗号鍵によって暗号化し、その暗号化された当該第1暗号鍵を、前記通信相手に設けられた不揮発性メモリに保存しておくステップと、
前記通信相手に設けられた揮発性メモリに前記第2暗号鍵を保持しておくことにより、当該第2暗号鍵を前記第1認証において使用可能とするステップと
を備えたことを特徴とする暗号鍵格納方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015203051A JP2017076874A (ja) | 2015-10-14 | 2015-10-14 | ユーザ認証装置及び暗号鍵格納方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015203051A JP2017076874A (ja) | 2015-10-14 | 2015-10-14 | ユーザ認証装置及び暗号鍵格納方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019039182A Division JP6850314B2 (ja) | 2019-03-05 | 2019-03-05 | ユーザ認証装置及びユーザ認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017076874A true JP2017076874A (ja) | 2017-04-20 |
Family
ID=58549630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015203051A Pending JP2017076874A (ja) | 2015-10-14 | 2015-10-14 | ユーザ認証装置及び暗号鍵格納方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017076874A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020004044A (ja) * | 2018-06-27 | 2020-01-09 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
WO2020100929A1 (ja) * | 2018-11-15 | 2020-05-22 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
CN113545005A (zh) * | 2019-04-12 | 2021-10-22 | 株式会社东海理化电机制作所 | 通信系统以及控制装置 |
JP7428995B2 (ja) | 2018-11-15 | 2024-02-07 | 株式会社東海理化電機製作所 | 認証システム、及び認証方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003286782A (ja) * | 2002-03-27 | 2003-10-10 | Canon Inc | 電子キーシステム |
JP2010124213A (ja) * | 2008-11-19 | 2010-06-03 | Toshiba Corp | 画像形成装置、およびその制御方法 |
JP2011058334A (ja) * | 2009-09-14 | 2011-03-24 | Tokai Rika Co Ltd | セキュリティシステム |
JP2013253411A (ja) * | 2012-06-06 | 2013-12-19 | Tokai Rika Co Ltd | 電子キー登録システム |
-
2015
- 2015-10-14 JP JP2015203051A patent/JP2017076874A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003286782A (ja) * | 2002-03-27 | 2003-10-10 | Canon Inc | 電子キーシステム |
JP2010124213A (ja) * | 2008-11-19 | 2010-06-03 | Toshiba Corp | 画像形成装置、およびその制御方法 |
JP2011058334A (ja) * | 2009-09-14 | 2011-03-24 | Tokai Rika Co Ltd | セキュリティシステム |
JP2013253411A (ja) * | 2012-06-06 | 2013-12-19 | Tokai Rika Co Ltd | 電子キー登録システム |
Non-Patent Citations (2)
Title |
---|
柴田 陽一 ほか: "メカニズムベースPKI", コンピュータセキュリティシンポジウム2003, vol. 第2003巻,第15号, JPN6010019249, 29 October 2003 (2003-10-29), JP, pages 181 - 186, ISSN: 0003957988 * |
楫 勇一 ほか: "パスワード事前宣言による個人認証法−磁気カードを用いた安全な個人認証法", 電子情報通信学会技術研究報告, vol. 95, no. 423, JPN6014009143, 15 December 1995 (1995-12-15), JP, pages 21 - 28, ISSN: 0003957989 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020004044A (ja) * | 2018-06-27 | 2020-01-09 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
WO2020100929A1 (ja) * | 2018-11-15 | 2020-05-22 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
JP2020088408A (ja) * | 2018-11-15 | 2020-06-04 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
JP7057944B2 (ja) | 2018-11-15 | 2022-04-21 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
JP7428995B2 (ja) | 2018-11-15 | 2024-02-07 | 株式会社東海理化電機製作所 | 認証システム、及び認証方法 |
CN113545005A (zh) * | 2019-04-12 | 2021-10-22 | 株式会社东海理化电机制作所 | 通信系统以及控制装置 |
CN113545005B (zh) * | 2019-04-12 | 2024-04-05 | 株式会社东海理化电机制作所 | 通信系统以及控制装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3426528B1 (en) | Secure smartphone based access and start authorization system for vehicles | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
JP5189073B2 (ja) | 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産 | |
US7178034B2 (en) | Method and apparatus for strong authentication and proximity-based access retention | |
CN111204311B (zh) | 车载tbox、车辆、蓝牙钥匙的实现方法及系统 | |
US8799657B2 (en) | Method and system of reconstructing a secret code in a vehicle for performing secure operations | |
CN101827076B (zh) | 注册密钥的系统和方法 | |
JP5031994B2 (ja) | 権限委譲システムおよび制御装置および権限委譲方法 | |
CN109895734B (zh) | 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box | |
US9479329B2 (en) | Motor vehicle control unit having a cryptographic device | |
US10882492B2 (en) | Method and device for authenticating a user to a transportation vehicle | |
JPH086520B2 (ja) | 遠隔アクセスシステム | |
JP2013234520A (ja) | 電子キー登録システム | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN106912046A (zh) | 单向密钥卡和交通工具配对 | |
CN104618422A (zh) | 蓝牙式汽车启动控制方法和移动终端 | |
JP2017076874A (ja) | ユーザ認証装置及び暗号鍵格納方法 | |
CN104527576A (zh) | Wifi式汽车启动控制方法和移动终端 | |
JP2012067489A (ja) | 車両の電子キーシステム | |
CN104554143A (zh) | 汽车启动控制方法和移动终端 | |
KR102521936B1 (ko) | 보안이 강화된 차키 공유 방법 | |
KR20160093764A (ko) | Otp rom을 활용하는 ecu 보안 통신 시스템 | |
JP6850314B2 (ja) | ユーザ認証装置及びユーザ認証方法 | |
JP2016152438A (ja) | ソフトウェア更新装置、携帯端末及びソフトウェア更新システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180524 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190716 |