JP2021129158A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2021129158A JP2021129158A JP2020021402A JP2020021402A JP2021129158A JP 2021129158 A JP2021129158 A JP 2021129158A JP 2020021402 A JP2020021402 A JP 2020021402A JP 2020021402 A JP2020021402 A JP 2020021402A JP 2021129158 A JP2021129158 A JP 2021129158A
- Authority
- JP
- Japan
- Prior art keywords
- value
- authentication
- random number
- number value
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Description
本発明は、端末の正否を認証する認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method for authenticating the correctness of a terminal.
従来、通信マスタとの間で端末を無線通信によって認証する認証システムとして、例えばワンタイム認証の一種であるチャレンジレスポンス認証を用いたものが周知である(特許文献1等参照)。チャレンジレスポンス認証では、例えば通信マスタ側で乱数値を生成し、この乱数値を端末に送信して、端末側で乱数値を演算させる。このとき、通信マスタ側でも同様の乱数値の演算を行い、通信マスタ側での演算結果と、端末側の演算結果とを比較して、端末の正否を判定する認証である。 Conventionally, as an authentication system for authenticating a terminal with a communication master by wireless communication, for example, a system using challenge response authentication, which is a kind of one-time authentication, is well known (see Patent Document 1 and the like). In challenge-response authentication, for example, a random number value is generated on the communication master side, the random value value is transmitted to the terminal, and the terminal side calculates the random number value. At this time, the same random number value is calculated on the communication master side, and the calculation result on the communication master side is compared with the calculation result on the terminal side to determine the correctness of the terminal.
この種のチャレンジレスポンス認証では、通信マスタで生成した乱数値を端末に送信する際、乱数値は特に暗号化されるなどの処理を経ることなく、生値のまま端末側に送信される。よって、乱数値が外部で不正に読み出される可能性があり、セキュリティ性が高くないという問題があった。 In this type of challenge-response authentication, when the random number value generated by the communication master is transmitted to the terminal, the random number value is transmitted to the terminal side as it is without undergoing any processing such as being encrypted. Therefore, there is a possibility that the random number value is read out illegally outside, and there is a problem that the security is not high.
本発明の目的は、高いセキュリティ性の確保を可能にした認証システム及び認証方法を提供することにある。 An object of the present invention is to provide an authentication system and an authentication method that can ensure high security.
前記問題点を解決する認証システムは、通信マスタ及び端末の一方で生成された乱数値を、これらの他方に送り、前記通信マスタ及び前記端末の双方で前記乱数値及び第1演算ロジックを用いて第1認証値を演算し、これら前記第1認証値が一致するか否かを前記乱数値の受け側で確認する第1認証を実行する第1認証部と、前記通信マスタ及び前記端末の双方で前記乱数値及び第2演算ロジックを用いて第2認証値を演算し、これら前記第2認証値が一致するか否かを前記乱数値の生成側で確認する第2認証を実行する第2認証部とを備え、前記第1認証部は、前記乱数値の生値を変換することで第1変換乱数値を生成し、前記第1変換乱数値を用いて前記第1認証値を演算し、前記第2認証部は、前記乱数値の生値を変換することで第2変換乱数値を生成し、前記第2変換乱数値を用いて前記第2認証値を演算する。 An authentication system that solves the problem sends a random number value generated on one side of the communication master and the terminal to the other side, and uses the random number value and the first calculation logic on both the communication master and the terminal. Both the communication master and the terminal of the first authentication unit that calculates the first authentication value and executes the first authentication for confirming whether or not the first authentication values match on the receiving side of the random number value. The second authentication value is calculated by using the random number value and the second calculation logic, and the second authentication is executed in which the generation side of the random number value confirms whether or not the second authentication value matches. The first authentication unit includes an authentication unit, generates a first converted random number value by converting the raw value of the random number value, and calculates the first authentication value using the first converted random number value. The second authentication unit generates a second converted random value by converting the raw value of the random value, and calculates the second authentication value using the second converted random value.
前記問題点を解決する認証方法は、通信マスタ及び端末の一方で生成された乱数値を、これらの他方に送り、前記通信マスタ及び前記端末の双方で前記乱数値及び第1演算ロジックを用いて第1認証値を演算し、これら前記第1認証値が一致するか否かを前記乱数値の受け側で確認する第1認証を行うことと、前記通信マスタ及び前記端末の双方で前記乱数値及び第2演算ロジックを用いて第2認証値を演算し、これら前記第2認証値が一致するか否かを前記乱数値の生成側で確認する第2認証を行うこととをコンピュータによって実施し、前記乱数値の生値を変換することで第1変換乱数値を生成し、前記第1変換乱数値を用いて前記第1認証値を演算し、前記乱数値の生値を変換することで第2変換乱数値を生成し、前記第2変換乱数値を用いて前記第2認証値を演算する。 The authentication method for solving the problem is to send a random number value generated on one side of the communication master and the terminal to the other side, and use the random number value and the first calculation logic on both the communication master and the terminal. The first authentication is performed by calculating the first authentication value and confirming whether or not the first authentication values match on the receiving side of the random number value, and the random number value is performed by both the communication master and the terminal. The second authentication value is calculated using the second calculation logic, and the second authentication is performed by the computer to confirm whether or not the second authentication value matches on the random number generation side. , The first converted random value is generated by converting the raw value of the random value, the first authentication value is calculated using the first converted random value, and the raw value of the random value is converted. The second conversion random number value is generated, and the second authentication value is calculated using the second conversion random number value.
本発明によれば、高いセキュリティ性を確保できる。 According to the present invention, high security can be ensured.
(第1実施形態)
以下、認証システム及び認証方法の第1実施形態を図1及び図2に従って説明する。
図2に示すように、通信マスタ1としての車両2は、無線通信によって端末3を認証するキーシステム4を備える。キーシステム4は、端末3に登録されたID情報Didを無線通信によって認証し、その認証結果を基に、車両2に搭載された機器5を作動させる。キーシステム4には、例えば車両2からの通信を契機に狭域無線(スマート通信)により端末3を認証するスマートシステムや、端末3からの通信を契機に狭域無線(ワイヤレス通信)により端末3を認証するワイヤレスキーシステムや、短距離無線通信を通じて端末3を認証するイモビライザーシステム等がある。機器5には、例えば車両ドアの施解錠を切り換えるドア制御装置や、車両2のエンジンを制御するエンジン制御装置等がある。
(First Embodiment)
Hereinafter, the first embodiment of the authentication system and the authentication method will be described with reference to FIGS. 1 and 2.
As shown in FIG. 2, the
端末3には、例えば主としてキー機能を有する電子キーや、キー機能を登録した高機能携帯電話や、キー機能を有したICカードなどがある。車両2及び端末3の間の無線通信は、前述のスマート通信やワイヤレス通信の他に、例えば短距離無線通信やPAN(Personal Area Network)通信などを使用してもよい。短距離無線通信には、例えばRF−ID(Radio Frequency IDentification)、NFC(Near Field Communication)等がある。パーソナルエリアネットワーク通信には、例えばブルートゥース(Bluetooth:登録商標)、Wi−Fi(登録商標)、無線LAN等がある。
The terminal 3 includes, for example, an electronic key mainly having a key function, a high-performance mobile phone in which the key function is registered, an IC card having the key function, and the like. As the wireless communication between the
車両2は、キーシステム4における車両2側の作動を制御する車両側制御装置8と、端末3と無線通信するアンテナ9とを備える。また、端末3は、キーシステム4における端末3側の作動を制御する端末側制御装置10と、車両2と無線通信するアンテナ11とを備える。車両側制御装置8及び端末側制御装置10の各々のメモリ(図示略)には、ID情報Didが登録されている。ID情報Didは、例えば各端末3が有する固有のIDコードであることが好ましい。車両側制御装置8は、自身のアンテナ9と端末側制御装置10のアンテナ11とを介して、キーシステム4の認証通信を実行する。
The
車両側制御装置8は、車両2において端末3の認証を実行するID認証値12を備える。ID認証値12は、キーシステム4の認証の通信時に端末3からID情報Didを受信した場合に、このID情報Didを車両2側のID情報Didと照合することにより、端末3の正否を認証する。車両側制御装置8は、ID情報Didの照合成立を、機器5の作動を許可又は実行する際の一条件とする。
The vehicle-side control device 8 includes an
車両2(キーシステム4)は、送信の度に値が毎回異なる乱数値Dxを通信マスタ1(本例は、車両2)及び端末3の双方で演算させ、その演算結果から端末3の正否を確認する認証機能(認証システム15)を備える。本例の認証システム15は、乱数値Dxの演算結果を車両2及び端末3の双方で確認する相互照合認証を実行する。本例の相互照合認証は、ワンタイム認証方式の1つであるチャレンジレスポンス認証の一種である。キーシステム4は、この相互照合認証の認証成立を、機器5の作動を許可又は実行する際の一条件とする。
The vehicle 2 (key system 4) causes both the communication master 1 (in this example, the vehicle 2) and the terminal 3 to calculate a random number value Dx whose value is different each time it is transmitted, and determines the correctness of the terminal 3 from the calculation result. It has an authentication function (authentication system 15) for confirmation. The
認証システム15は、乱数値Dxを車両2及び端末3の双方で第1演算ロジックK1によって演算させつつその演算結果を端末3側で認証する第1認証部16を備える。本例の第1認証部16は、車両2側に設けられた「第1認証部16a」と、端末3側に設けられた「第1認証部16b」とを備える。本例の第1認証部16は、車両2及び端末3の一方(本例は、車両2)で生成された乱数値Dxを、車両2及び端末3の他方(本例は、端末3)に送り、車両2及び端末3の双方で乱数値Dx及び第1演算ロジックK1を用いて第1認証値R1を演算し、これら第1認証値R1が一致するか否かを乱数値Dxの受け側(本例は、端末3)で確認する第1認証を実行する。
The
第1認証部16は、第1認証時、乱数値Dxの生値Dx0を変換することで第1変換乱数値Dx1を生成する。第1変換乱数値Dx1は、例えば車両2及び端末3の各々に設けられた所定の演算方法(変換ロジックf)によって演算される。第1認証部16は、この第1変換乱数値Dx1を用いて第1認証を実行する。
At the time of the first authentication, the
認証システム15は、乱数値Dxを車両2及び端末3の双方で第2演算ロジックK2によって演算させつつその演算結果を車両2側で認証する第2認証部17を備える。本例の第2認証部17は、車両2側に設けられた「第2認証部17a」と、端末3側に設けられた「第2認証部17b」とを備える。本例の第2認証部17は、通信マスタ1(本例は、車両2)及び端末3の双方で乱数値Dx及び第2演算ロジックK2を用いて第2認証値R2を演算し、これら第2認証値R2が一致するか否かを乱数値Dxの生成側(本例は、車両2)で確認する第2認証を実行する。
The
第2認証部17は、第2認証時、乱数値Dxの生値Dx0を変換することで第2変換乱数値Dx2を生成する。第2変換乱数値Dx2は、例えば車両2及び端末3の各々に設けられた所定の変換ロジックfによって演算される。第2認証部17は、この第2変換乱数値Dx2を用いて第1認証を実行する。第1変換乱数値Dx1を演算する際に用いる変換ロジックfと、第2変換乱数値Dx2を演算する際に用いる変換ロジックfは、各々異なるロジックが使用されることが好ましい。
At the time of the second authentication, the second authentication unit 17 generates the second converted random number value Dx2 by converting the raw value Dx0 of the random number value Dx. The second conversion random number value Dx2 is calculated by, for example, a predetermined conversion logic f provided in each of the
次に、図1を用いて、本実施形態の認証システム15及び認証方法の作用について説明する。なお、本例の相互照合認証であるチャレンジレスポンス認証(第1認証及び第2認証)は、端末3に登録されたID情報Didを車両2及び端末3の間の無線通信によって認証する通信課程で実行されることが好ましい。
Next, the operation of the
ステップ101において、車両2の第1認証部16a(第2認証部17aでも可)は、相互照合認証に用いる乱数値Dxの生値Dx0を生成する。この乱数値Dx(生値Dx0)は、ID情報Didの認証通信の度に、値が毎回異なるように生成される。乱数値Dx(生値Dx0)は、例えば2値符号の組合せからなるコード情報の一種である。
In step 101, the
ステップ102において、車両2の第1認証部16aは、乱数値Dxの生値Dx0を所定の演算方法(変換ロジックf)によって演算することにより、第1変換乱数値Dx1を生成する。所定の演算方法は、種々の演算ロジック、演算式、関数等を使用することができる。
In step 102, the
ステップ103において、車両2の第1認証部16aは、第1変換乱数値Dx1の生成後、この第1変換乱数値Dx1を第1演算ロジックK1によって演算することにより、第1認証値R1を生成する。このように、第1認証値R1は、乱数値Dxの生値Dx0を変換させた値、すなわち第1変換乱数値Dx1を用いて生成される。
In step 103, the
ステップ104において、車両2の第1認証部16aは、乱数値Dx(生値Dx0)と第1認証値R1とを、端末3に無線送信する。乱数値Dx(生値Dx0)及び第1認証値R1は、車両2及び端末3のID照合(スマート照合等)の通信過程で送信されるのであれば、どのタイミングで送信されてもよい。
In step 104, the
ステップ105において、車両2の第2認証部17aは、乱数値Dxの生値Dx0を所定の演算方法(変換ロジックf)によって演算することにより、第2変換乱数値Dx2を生成する。第2変換乱数値Dx2の生成は、第1認証部16aによる第1変換乱数値Dx1の生成と同期して行われることが好ましい。このときに用いる所定の演算方法は、先の第1変換乱数値Dx1を生成するときの演算方法に対し、ロジック、式、関数等が異なる演算方法であることが好ましい。
In step 105, the second authentication unit 17a of the
ステップ106において、車両2の第2認証部17aは、第2変換乱数値Dx2の生成後、この第2変換乱数値Dx2を第2演算ロジックK2によって演算することにより、第2認証値R2を生成する。このように、第2認証値R2は、乱数値Dxの生値Dx0を変換させた値、すなわち第2変換乱数値Dx2を用いて生成される。
In step 106, the second authentication unit 17a of the
ステップ107において、端末3(端末制御装置10)は、車両2側から送信された乱数値Dx(生値Dx0)と第1認証値R1とを受信する。
ステップ108において、端末3の第1認証部16bは、車両2側から受信した乱数値Dxの生値Dx0を所定の演算方法(変換ロジックf)によって演算することにより、第1変換乱数値Dx1を生成する。なお、このときに用いる演算方法は、前述のステップ102と同様の演算方法であることが好ましい。
In step 107, the terminal 3 (terminal control device 10) receives the random number value Dx (raw value Dx0) and the first authentication value R1 transmitted from the
In step 108, the
ステップ109において、端末3の第1認証部16bは、第1変換乱数値Dx1の生成後、この第1変換乱数値Dx1を第1演算ロジックK1によって演算することにより、第1認証値R1を生成する。この第1認証値R1は、端末3と組をなす正当な車両2から受信した乱数値Dx(生値Dx0)を基に演算されたものであれば、車両2で演算された第1認証値R1と同値となる。
In step 109, the
ステップ110において、端末3の第2認証部17bは、乱数値Dxの生値Dx0を所定の演算方法(変換ロジックf)によって演算することにより、第2変換乱数値Dx2を生成する。第2変換乱数値Dx2の生成は、第1認証部16bによる第1変換乱数値Dx1の生成と同期して行われることが好ましい。このときに用いる演算方法は、前述のステップ105と同様の演算方法であることが好ましい。
In step 110, the second authentication unit 17b of the terminal 3 generates the second converted random number value Dx2 by calculating the raw value Dx0 of the random number value Dx by a predetermined calculation method (conversion logic f). The generation of the second converted random number value Dx2 is preferably performed in synchronization with the generation of the first converted random number value Dx1 by the
ステップ111において、端末3の第2認証部17bは、第2変換乱数値Dx2の生成後、この第2変換乱数値Dx2を第2演算ロジックK2によって演算することにより、第2認証値R2を生成する。この第2認証値R2は、端末3と組をなす正当な車両2から受信した乱数値Dx(生値Dx0)を基に演算されたものであれば、車両2で演算された第2認証値R2と同値となる。
In step 111, the second authentication unit 17b of the terminal 3 generates the second authentication value R2 by calculating the second conversion random number value Dx2 by the second calculation logic K2 after generating the second conversion random number value Dx2. do. If the second authentication value R2 is calculated based on the random number value Dx (raw value Dx0) received from the
ステップ112において、端末3の第1認証部16bは、車両2から受信した第1認証値R1と、自身が演算した第1認証値R1とが同値か否かを判定する。このとき、これら第1認証値R1が同値の場合、ステップ113に移行し、これら第1認証値R1が同値でない場合、ステップ114に移行する。
In
ステップ113において、端末3の第2認証部17bは、車両2側と端末3側との第1認証値R1が同値であれば、端末3側で求めた第2認証値R2を車両2に送信する。すなわち、車両2側と端末3側との各々の第1認証値R1が同値であれば通信が継続され、端末3側で求めた第2認証値R2が車両2に通知される。第2認証値R2は、車両2及び端末3のID照合(スマート照合等)の通信過程で送信されるのであれば、どのタイミングで送信されてもよい。
In step 113, if the first authentication value R1 on the
ステップ114において、端末3の第1認証部16bは、車両2側と端末3側とで第1認証値R1が同値でなければ、処理を中断する。すなわち、車両2側と端末3側とで第1認証値R1が異なる場合、端末3側で演算した第2認証値R2を車両2に送信する動作をとらず、通信を不成立にする。これにより、例えば第三者が別端末で車両2と不正に相互照合認証を成立させようとしても、途中で通信を中断することができる。
In step 114, the
ステップ115において、車両2の第2認証部17aは、端末3側から送信された第2認証値R2を受信する。
ステップ116において、車両2の第2認証部17aは、端末3から受信した第2認証値R2と、自身が演算した第2認証値R2とが同値か否かを判定する。ここで、これら第2認証値R2が同値の場合、ステップ117に移行し、これら第2認証値R2が同値でない場合、ステップ118に移行する。
In step 115, the second authentication unit 17a of the
In step 116, the second authentication unit 17a of the
ステップ117において、車両2の第2認証部17aは、車両2側と端末3側との第2認証値R2が同値であれば、通信を成立とする。すなわち、車両2側と端末3側との各々の第2認証値R2が同値であれば、相互照合認証が成立として処理される。
In step 117, the second authentication unit 17a of the
ステップ118において、車両2の第2認証部17aは、車両2側と端末3側とで第2認証値R2が同値でなければ、処理を中断する。すなわち、車両2側と端末3側とで第2認証値R2が異なる場合、相互照合認証を不成立とし、端末3の認証通信を強制終了する。
In step 118, the second authentication unit 17a of the
キーシステム4は、ID情報Didの照合が成立し、かつ相互照合認証(チャレンジレスポンス認証)も成立する場合、車載された機器5の作動を許可又は実行する。このため、キーシステム4の認証成立の状況下で、例えば車両ドアの解錠時、ドアハンドルに設けられたロックボタンが操作されれば、車両ドアが施錠される。一方、キーシステム4の認証成立の状況下で、車両ドアの施錠時、ドアハンドルへのタッチ操作をドアハンドルのタッチセンサで検出されると、車両ドアが解錠される。また、キーシステム4の認証成立の状況下で、ブレーキペダルを踏みながら運転席のエンジンスイッチが操作されれば、車両2のエンジンが始動する。
The key system 4 permits or executes the operation of the in-vehicle device 5 when the ID information Did verification is established and the mutual verification authentication (challenge response authentication) is also established. Therefore, under the condition that the authentication of the key system 4 is established, for example, when the vehicle door is unlocked, if the lock button provided on the door handle is operated, the vehicle door is locked. On the other hand, when the key system 4 is certified, the vehicle door is unlocked when the touch operation to the door handle is detected by the touch sensor of the door handle when the vehicle door is locked. Further, if the engine switch in the driver's seat is operated while depressing the brake pedal under the condition that the certification of the key system 4 is established, the engine of the
上記実施形態の認証システム15及び認証方法によれば、以下のような効果を得ることができる。
(1)車両2及び端末3の一方で生成された乱数値Dxを、これらの他方に送り、車両2及び端末3の双方で乱数値Dx及び第1演算ロジックK1を用いて第1認証値R1を演算し、これら第1認証値R1が一致するか否かを、乱数値Dxの受け側である端末3で確認する第1認証を実行する第1認証部16を認証システム15に設ける。車両2及び端末3の双方で乱数値Dx及び第2演算ロジックK2を用いて第2認証値R2を演算し、これら第2認証値R2が一致するか否かを、乱数値Dxの生成側である車両2で確認する第2認証を実行する第2認証部17を認証システム15に設ける。第1認証部16は、乱数値Dxの生値Dx0を変換することで第1変換乱数値Dx1を生成し、この第1変換乱数値Dx1を用いて第1認証値R1を演算する。第2認証部17は、乱数値Dxの生値Dx0を変換することで第2変換乱数値Dx2を生成し、この第2変換乱数値Dx2を用いて第2認証値R2を演算する。
According to the
(1) The random number value Dx generated on one side of the
本例の構成によれば、乱数値Dxの生値Dx0から第1認証値R1を演算するのではなく、生値Dx0を変換した第1変換乱数値Dx1と第1演算ロジックK1とを用いて第1認証値R1を求めて第1認証を実行する。また、第2認証値R2も同様である。このため、仮に乱数値Dxの生値Dx0が第三者によって不正に取得されても、第1変換乱数値Dx1や第2変換乱数値Dx2の生成に用いる演算方法を知っていないと、第1認証や第2認証を成立に移行させることができない。よって、認証における高いセキュリティ性を確保することができる。 According to the configuration of this example, instead of calculating the first authentication value R1 from the raw value Dx0 of the random value Dx, the first converted random number value Dx1 obtained by converting the raw value Dx0 and the first calculation logic K1 are used. The first authentication is executed by obtaining the first authentication value R1. The same applies to the second authentication value R2. Therefore, even if the raw value Dx0 of the random number value Dx is illegally acquired by a third party, if the calculation method used for generating the first converted random number value Dx1 and the second converted random number value Dx2 is not known, the first conversion is performed. It is not possible to shift the certification or the second certification to the establishment. Therefore, high security in authentication can be ensured.
(2)端末3に登録されたID情報Didを車両2及び端末3の間の無線通信によって認証する通信課程で、第1認証及び第2認証を実行する。この場合、端末3に登録されたID情報Didが正しく、かつ第1認証及び第2認証も成立しないと、車両2及び端末3の間の認証が成立に移行しない。よって、正規の端末3か否かを精度よく判定することができる。
(2) The first authentication and the second authentication are executed in the communication course in which the ID information Did registered in the terminal 3 is authenticated by wireless communication between the
(3)第1変換乱数値Dx1を演算する際に用いる変換ロジックfと、第2変換乱数値Dx2を演算する際に用いる変換ロジックfとは、各々異なるロジックが使用されている。この場合、第1変換乱数値Dx1の演算と第2変換乱数値Dx2の演算とで各々使用する変換ロジックfを両方とも知っていないと、認証を成立に移行させることができないので、認証における高いセキュリティ性の確保に一層寄与する。 (3) Different logics are used between the conversion logic f used when calculating the first conversion random number value Dx1 and the conversion logic f used when calculating the second conversion random number value Dx2. In this case, if the conversion logic f used in the operation of the first conversion random value Dx1 and the operation of the second conversion random value Dx2 is not known, the authentication cannot be transferred to the establishment, so that the authentication is high. Further contributes to ensuring security.
(4)第1認証部16は、乱数値Dxの生成側である車両2からその受け側である端末3に乱数値Dxを生値Dx0で送信し、乱数値Dxの受け側において生値Dx0から演算された第1認証値R1と、乱数値Dxの生成側から受信した第1認証値R1とを比較することにより、第1認証を実行する。乱数値Dxの生成側から受け側に乱数値Dxを生値Dx0で送信する場合、外部から生値Dx0が不正に読み出される可能性があるが、第1変換乱数値Dx1や第2変換乱数値Dx2を生成するための演算方法を知っていないと、第1認証や第2認証を成立に移行させることができない。よって、乱数値Dxを生値Dx0で相手側に送信する場合でも、認証における高いセキュリティ性を確保することができる。
(4) The
(第2実施形態)
次に、第2実施形態を図3及び図4に従って説明する。なお、第2実施形態は、第1実施形態に記載の相互照合認証の処理の一部分を変更した実施例である。よって、第1実施形態と同一部分には同じ符号を付して詳しい説明を省略し、異なる部分についてのみ詳述する。
(Second Embodiment)
Next, the second embodiment will be described with reference to FIGS. 3 and 4. The second embodiment is an embodiment in which a part of the mutual verification authentication process described in the first embodiment is modified. Therefore, the same parts as those in the first embodiment are designated by the same reference numerals, detailed description thereof will be omitted, and only different parts will be described in detail.
図3に示すように、本例の認証システム15は、相互照合認証時、車両2から端末3に乱数値Dxとして生値Dx0を送信するのではなく、第1変換乱数値Dx1を送信する。このように、本例の場合、車両2から端末3に送信する乱数値Dxとして、演算によって暗号化された第1変換乱数値Dx1を送信する。これにより、仮に車両2から送信された第1変換乱数値Dx1が読み出されても、生値Dx0を不正取得できないようにすることで、不正な暗号解析に対するセキュリティ性を確保する。
As shown in FIG. 3, the
次に、図4を用いて、本実施形態の認証システム15及び認証方法の作用について説明する。なお、同図に示す本例のステップ101〜103、105、106、111〜118は、第1実施形態と同様であるので、異なるステップのみ説明する。
Next, the operation of the
図4に示すように、ステップ201において、車両2の第1認証部16aは、第1変換乱数値Dx1と第1認証値R1とを、端末3に無線送信する。第1変換乱数値Dx1及び第1認証値R1は、車両2及び端末3のID照合(スマート照合等)の通信過程で送信されるのであれば、どのタイミングで送信されてもよい。
As shown in FIG. 4, in step 201, the
ステップ202において、端末3(端末制御装置10)は、車両2側から送信された第1変換乱数値Dx1と第1認証値R1とを受信する。
ステップ203において、端末3の第1認証部16bは、受信した第1変換乱数値Dx1を第1演算ロジックK1によって演算することにより、第1認証値R1を生成する。すなわち、端末3の第1認証部16aは、車両2から受信した第1変換乱数値Dx1から、直に第1認証値R1を生成する。
In
In step 203, the
一方、ステップ204において、端末3の第2認証部17bは、受信した第1変換乱数値Dx1を、所定の演算方法によって復号することにより、乱数値Dx(生値Dx0)を生成する。この演算方法は、第1変換乱数値Dx1を元の生値Dx0に戻すことができるロジック、式、関数であれば、種々のものが使用できる。 On the other hand, in step 204, the second authentication unit 17b of the terminal 3 generates a random number value Dx (raw value Dx0) by decoding the received first converted random number value Dx1 by a predetermined calculation method. As this calculation method, various logics, expressions, and functions that can return the first conversion random number value Dx1 to the original raw value Dx0 can be used.
ステップ205において、端末3の第2認証部17bは、復号により生成された乱数値Dxの生値Dx0を所定の演算方法(変換ロジックf)によって演算することにより、第2変換乱数値Dx2を生成する。このときに用いる演算方法は、前述のステップ105と同様の演算方法であることが好ましい。そして、次のステップ111で、この第2変換乱数値Dx2が演算されて、第2認証値R2が生成される。なお、以降の処理は、第1実施形態と同様であるので、説明を省略する。 In step 205, the second authentication unit 17b of the terminal 3 generates the second converted random number value Dx2 by calculating the raw value Dx0 of the random number value Dx generated by the decoding by a predetermined calculation method (conversion logic f). do. The calculation method used at this time is preferably the same calculation method as in step 105 described above. Then, in the next step 111, the second conversion random number value Dx2 is calculated to generate the second authentication value R2. Since the subsequent processing is the same as that of the first embodiment, the description thereof will be omitted.
上記実施形態の認証システム15及び認証方法によれば、第1実施形態の(1)〜(3)に加え、以下のような効果を得ることができる。
(5)第1認証部16は、乱数値Dxの生値Dx0を変換することで求めた第1変換乱数値Dx1を、乱数値Dxの生成側である車両2からその受け側である端末3に送信し、乱数値Dxの受け側において第1変換乱数値Dx1から演算された第1認証値R1と、乱数値Dxの生成側から受信した第1認証値R1とを比較することにより、第1認証を実行する。第2認証部17は、乱数値Dxの受け側である端末3で受信した第1変換乱数値Dx1を復号することで端末3において生値Dx0を生成し、その生値Dx0を基に第2変換乱数値Dx2を求めて、端末3における第2認証値R2を演算する。この場合、乱数値Dxの生値Dx0をそのまま送信するのではなく、暗号化された第1変換乱数値Dx1を送信するので、外部からの不正な読み出しに対するセキュリティ性を確保することができる。
According to the
(5) The
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
[乱数値Dxについて]
・各実施形態において、乱数値Dxは、車両2側で生成されることに限らず、端末3側で生成されてもよい。
In addition, this embodiment can be implemented by changing as follows. The present embodiment and the following modified examples can be implemented in combination with each other within a technically consistent range.
[About random number value Dx]
-In each embodiment, the random number value Dx is not limited to being generated on the
・各実施形態において、相手側に送信される乱数値Dx(生値Dx0、第1変換乱数値Dx1)は、乱数値Dxの全データが送信されることに限らず、乱数値Dxの一部分のみ送信されてもよい。なお、これは、車両2から端末3に送信される第1認証値R1や、端末3から車両2に送信される第2認証値R2についても同様である。
-In each embodiment, the random number value Dx (raw value Dx0, first transformation random value Dx1) transmitted to the other party is not limited to all data of the random number value Dx being transmitted, but only a part of the random number value Dx. It may be transmitted. This also applies to the first authentication value R1 transmitted from the
[第1認証部16及び第1認証について]
・各実施形態において、第1認証部16は、車両2及び端末3の一方に設けられた機能ブロックとしてもよい。
[About the
-In each embodiment, the
・各実施形態において、第1認証値R1の演算方法は、種々のロジック、式、関数等が適用可能である。
[第2認証部17及び第2認証について]
・各実施形態において、第2認証部17は、車両2及び端末3の一方に設けられた機能ブロックとしてもよい。
-In each embodiment, various logics, expressions, functions, and the like can be applied to the calculation method of the first authentication value R1.
[About the 2nd certification unit 17 and the 2nd certification]
-In each embodiment, the second authentication unit 17 may be a functional block provided on one of the
・各実施形態において、第2認証値R2の演算方法は、種々のロジック、式、関数等が適用可能である。
[第1変換乱数値Dx1及び第2変換乱数値Dx2について]
・各実施形態において、第1変換乱数値Dx1及び第2変換乱数値Dx2は、同じ演算方法(変換ロジックf)によって生成されてもよい。
-In each embodiment, various logics, expressions, functions, and the like can be applied to the calculation method of the second authentication value R2.
[About the first conversion random value Dx1 and the second conversion random value Dx2]
-In each embodiment, the first conversion random number value Dx1 and the second conversion random number value Dx2 may be generated by the same calculation method (conversion logic f).
・各実施形態において、第1変換乱数値Dx 1及び第2変換乱数値Dx2の演算方法は、生値Dx0を所定の値に変換できれば、種々のロジック、式、関数等が適用可能である。
[その他]
・各実施形態において、認証システム15及び認証方法を実現するコンピュータは、自身が実行する全ての処理についてソフトウェア処理を行うものに限られない。たとえば、コンピュータは、自身が実行する処理の少なくとも一部についてハードウェア処理を行う専用のハードウェア回路(たとえば特定用途向け集積回路:ASIC)を備えてもよい。すなわち、コンピュータは、1)コンピュータプログラム(ソフトウェア)に従って動作する1つ以上のプロセッサ、2)各種処理のうち少なくとも一部の処理を実行する1つ以上の専用のハードウェア回路、或いは3)それらの組み合わせ、を含む回路(circuitry)として構成し得る。プロセッサは、CPU並びに、RAM及びROM等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコードまたは指令を格納している。メモリすなわちコンピュータ可読媒体は、汎用または専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。
-In each embodiment, various logics, expressions, functions and the like can be applied to the calculation method of the first converted random number value Dx 1 and the second converted random
[others]
-In each embodiment, the
・第2実施形態において、復号方法は、種々のロジック、式、関数等が適用可能である。
・各実施形態において、乱数値Dxの生成側は、車両2に限定されず、端末3としてもよい。
-In the second embodiment, various logics, expressions, functions and the like can be applied to the decoding method.
-In each embodiment, the generation side of the random number value Dx is not limited to the
・各実施形態において、乱数値Dxの受け側は、端末3に限定されず、車両2としてもよい。
・各実施形態において、相互照合認証は、ID情報Didの認証通信の過程で実施されることに限らず、これとは別のタイミングで実施されてもよい。
-In each embodiment, the receiving side of the random number value Dx is not limited to the terminal 3, and may be the
-In each embodiment, the mutual verification authentication is not limited to being carried out in the process of the authentication communication of the ID information Did, and may be carried out at a timing different from this.
・各実施形態において、通信マスタ1及び端末3は、端末3の正否を無線で認証するにあたり、相互照合認証のみ実行するようにしてもよい。
・各実施形態において、通信マスタ1は、車両2に適用されることに限定されず、他の機器や装置に使用されてもよい。
-In each embodiment, the communication master 1 and the terminal 3 may execute only mutual collation authentication when wirelessly authenticating the correctness of the terminal 3.
-In each embodiment, the communication master 1 is not limited to being applied to the
1…通信マスタ、2…車両、3…端末、15…認証システム、16…第1認証部、17…第2認証部、Dx…乱数値、Dx0…生値、Dx1…第1変換乱数値、Dx2…第2変換乱数値、K1…第1演算ロジック、K2…第2演算ロジック、R1…第1認証値、R2…第2認証値、Did…ID情報、f…変換ロジック。 1 ... Communication master, 2 ... Vehicle, 3 ... Terminal, 15 ... Authentication system, 16 ... 1st authentication unit, 17 ... 2nd authentication unit, Dx ... Random value, Dx0 ... Raw value, Dx1 ... 1st conversion random value, Dx2 ... 2nd conversion random value, K1 ... 1st calculation logic, K2 ... 2nd calculation logic, R1 ... 1st authentication value, R2 ... 2nd authentication value, Did ... ID information, f ... conversion logic.
Claims (6)
前記通信マスタ及び前記端末の双方で前記乱数値及び第2演算ロジックを用いて第2認証値を演算し、これら前記第2認証値が一致するか否かを前記乱数値の生成側で確認する第2認証を実行する第2認証部とを備え、
前記第1認証部は、前記乱数値の生値を変換することで第1変換乱数値を生成し、前記第1変換乱数値を用いて前記第1認証値を演算し、
前記第2認証部は、前記乱数値の生値を変換することで第2変換乱数値を生成し、前記第2変換乱数値を用いて前記第2認証値を演算する認証システム。 A random number value generated on one side of the communication master and the terminal is sent to the other side, and both the communication master and the terminal calculate the first authentication value using the random number value and the first calculation logic. The first authentication unit that executes the first authentication that confirms whether or not the first authentication values match on the receiving side of the random number value, and
The second authentication value is calculated by both the communication master and the terminal using the random value and the second calculation logic, and whether or not the second authentication value matches is confirmed on the generation side of the random value. It is equipped with a second authentication unit that executes the second authentication.
The first authentication unit generates a first converted random number value by converting the raw value of the random number value, and calculates the first authentication value using the first converted random number value.
The second authentication unit is an authentication system that generates a second converted random number value by converting the raw value of the random number value and calculates the second authentication value using the second converted random number value.
請求項1に記載の認証システム。 The authentication system according to claim 1, wherein the first authentication and the second authentication are executed in a communication process of authenticating the ID information registered in the terminal by wireless communication between the communication master and the terminal.
請求項1又は2に記載の認証システム。 The authentication according to claim 1 or 2, wherein different logics are used between the conversion logic used when calculating the first conversion random value and the conversion logic used when calculating the second conversion random value. system.
請求項1〜3のうちいずれか一項に記載の認証システム。 The first authentication unit transmits the random value from the generation side of the random value to the receiving side with the raw value, and the first authentication value calculated from the raw value on the receiving side of the random value and the said first authentication value. The authentication system according to any one of claims 1 to 3, wherein the first authentication is executed by comparing with the first authentication value received from the generation side of the random number value.
前記第2認証部は、前記乱数値の受け側で受信した前記第1変換乱数値を復号することで前記乱数値の受け側において前記生値を生成し、前記生値を基に前記第2変換乱数値を求めて、前記乱数値の受け側における前記第2認証値を演算する
請求項1〜3のうちいずれか一項に記載の認証システム。 The first authentication unit transmits the first converted random number value obtained by converting the raw value of the random number value from the generation side of the random number value to the receiving side, and the first authentication unit receives the random number value. 1 The first authentication is executed by comparing the first authentication value calculated from the converted random number value with the first authentication value received from the generation side of the random number value.
The second authentication unit generates the raw value on the receiving side of the random number value by decoding the first converted random number value received on the receiving side of the random number value, and the second authentication unit is based on the raw value. The authentication system according to any one of claims 1 to 3, which obtains a converted random number value and calculates the second authentication value on the receiving side of the random number value.
前記通信マスタ及び前記端末の双方で前記乱数値及び第2演算ロジックを用いて第2認証値を演算し、これら前記第2認証値が一致するか否かを前記乱数値の生成側で確認する第2認証を行うこととをコンピュータによって実施し、
前記乱数値の生値を変換することで第1変換乱数値を生成し、前記第1変換乱数値を用いて前記第1認証値を演算し、前記乱数値の生値を変換することで第2変換乱数値を生成し、前記第2変換乱数値を用いて前記第2認証値を演算する認証方法。 A random number value generated on one side of the communication master and the terminal is sent to the other side, and both the communication master and the terminal calculate the first authentication value using the random number value and the first calculation logic. Performing the first authentication to confirm whether or not the first authentication values match on the receiving side of the random number value, and
The second authentication value is calculated by both the communication master and the terminal using the random number value and the second calculation logic, and whether or not the second authentication value matches is confirmed on the generation side of the random number value. Performing the second authentication by computer,
The first conversion random value is generated by converting the raw value of the random value, the first authentication value is calculated using the first conversion random value, and the raw value of the random value is converted to the first. 2 An authentication method in which a converted random number value is generated and the second authentication value is calculated using the second converted random number value.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020021402A JP2021129158A (en) | 2020-02-12 | 2020-02-12 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020021402A JP2021129158A (en) | 2020-02-12 | 2020-02-12 | Authentication system and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021129158A true JP2021129158A (en) | 2021-09-02 |
Family
ID=77489044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020021402A Pending JP2021129158A (en) | 2020-02-12 | 2020-02-12 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021129158A (en) |
-
2020
- 2020-02-12 JP JP2020021402A patent/JP2021129158A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8275130B2 (en) | System and method for registering secret key | |
JP6147983B2 (en) | Electronic key registration system | |
JP2018531826A (en) | How to start the vehicle | |
JP2010143325A (en) | Biometrics authentication system for vehicle | |
CN109389709B (en) | Unlocking control system and unlocking control method | |
EP3050762B1 (en) | Electronic key registration system | |
JPWO2015137186A1 (en) | Door unlocking system and door unlocking method | |
JP7114413B2 (en) | Authentication system and authentication method | |
JP5237707B2 (en) | Cryptographic authentication system and cryptographic communication method | |
JP5189432B2 (en) | Cryptographic data communication system | |
JP7057944B2 (en) | Authentication system and authentication method | |
US11220239B2 (en) | Key information generation system and key information generation method | |
JP2021129158A (en) | Authentication system and authentication method | |
JP6901307B2 (en) | User authentication system and user authentication method | |
JP2022119385A (en) | Authentication system, device control method, and detection unit | |
JP7288624B2 (en) | Authentication system and authentication method | |
WO2019123661A1 (en) | In-vehicle device, authentication method, and authentication program | |
JP2020004044A (en) | Authentication system and authentication method | |
JP2022042102A (en) | Registration device, terminal machine, and registration method | |
JP5844663B2 (en) | Use remedy | |
JP2023123140A (en) | Encryption key registration system, encryption key registration method, and onboard device | |
US20230110528A1 (en) | Data erasing device and data erasing method | |
JP7198682B2 (en) | Authentication system and authentication method | |
JP2021098480A (en) | Control device, saddle-riding type vehicle and control method | |
JP2022095199A (en) | Unauthorized communication prevention system and unauthorized communication prevention method |