JP2021129158A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2021129158A
JP2021129158A JP2020021402A JP2020021402A JP2021129158A JP 2021129158 A JP2021129158 A JP 2021129158A JP 2020021402 A JP2020021402 A JP 2020021402A JP 2020021402 A JP2020021402 A JP 2020021402A JP 2021129158 A JP2021129158 A JP 2021129158A
Authority
JP
Japan
Prior art keywords
value
authentication
random number
number value
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020021402A
Other languages
Japanese (ja)
Inventor
篤史 松岡
Atsushi Matsuoka
篤史 松岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020021402A priority Critical patent/JP2021129158A/en
Publication of JP2021129158A publication Critical patent/JP2021129158A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

To provide an authentication system and an authentication method that enables high security.SOLUTION: When challenge response authentication is performed between a vehicle 2 and a terminal 3, a raw value Dx0 of a random value Dx is generated on the vehicle 2 side. The raw value Dx0 is converted into a first converted random number value Dx1 in the vehicle 2, and a first authentication value R1 is generated from the first converted random number value Dx1. The first authentication value R1 on the vehicle 2 side is transmitted from the vehicle 2 to the terminal 3 and collated with the first authentication value R1 similarly generated in the terminal 3. Further, the terminal 3 converts the raw value Dx0 of the random number value Dx received from the vehicle 2 into a second converted random number value Dx2, and generates a second authentication value R2 from the second converted random number value Dx2. The second authentication value R2 on the terminal 3 side is transmitted from the terminal 3 to the vehicle 2 and collated with the second authentication value R2 similarly generated in the vehicle 2. When both the first authentication value R1 and the second authentication value R2 are collated, the challenge response authentication is established.SELECTED DRAWING: Figure 1

Description

本発明は、端末の正否を認証する認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method for authenticating the correctness of a terminal.

従来、通信マスタとの間で端末を無線通信によって認証する認証システムとして、例えばワンタイム認証の一種であるチャレンジレスポンス認証を用いたものが周知である(特許文献1等参照)。チャレンジレスポンス認証では、例えば通信マスタ側で乱数値を生成し、この乱数値を端末に送信して、端末側で乱数値を演算させる。このとき、通信マスタ側でも同様の乱数値の演算を行い、通信マスタ側での演算結果と、端末側の演算結果とを比較して、端末の正否を判定する認証である。 Conventionally, as an authentication system for authenticating a terminal with a communication master by wireless communication, for example, a system using challenge response authentication, which is a kind of one-time authentication, is well known (see Patent Document 1 and the like). In challenge-response authentication, for example, a random number value is generated on the communication master side, the random value value is transmitted to the terminal, and the terminal side calculates the random number value. At this time, the same random number value is calculated on the communication master side, and the calculation result on the communication master side is compared with the calculation result on the terminal side to determine the correctness of the terminal.

特開2016−174345号公報Japanese Unexamined Patent Publication No. 2016-174345

この種のチャレンジレスポンス認証では、通信マスタで生成した乱数値を端末に送信する際、乱数値は特に暗号化されるなどの処理を経ることなく、生値のまま端末側に送信される。よって、乱数値が外部で不正に読み出される可能性があり、セキュリティ性が高くないという問題があった。 In this type of challenge-response authentication, when the random number value generated by the communication master is transmitted to the terminal, the random number value is transmitted to the terminal side as it is without undergoing any processing such as being encrypted. Therefore, there is a possibility that the random number value is read out illegally outside, and there is a problem that the security is not high.

本発明の目的は、高いセキュリティ性の確保を可能にした認証システム及び認証方法を提供することにある。 An object of the present invention is to provide an authentication system and an authentication method that can ensure high security.

前記問題点を解決する認証システムは、通信マスタ及び端末の一方で生成された乱数値を、これらの他方に送り、前記通信マスタ及び前記端末の双方で前記乱数値及び第1演算ロジックを用いて第1認証値を演算し、これら前記第1認証値が一致するか否かを前記乱数値の受け側で確認する第1認証を実行する第1認証部と、前記通信マスタ及び前記端末の双方で前記乱数値及び第2演算ロジックを用いて第2認証値を演算し、これら前記第2認証値が一致するか否かを前記乱数値の生成側で確認する第2認証を実行する第2認証部とを備え、前記第1認証部は、前記乱数値の生値を変換することで第1変換乱数値を生成し、前記第1変換乱数値を用いて前記第1認証値を演算し、前記第2認証部は、前記乱数値の生値を変換することで第2変換乱数値を生成し、前記第2変換乱数値を用いて前記第2認証値を演算する。 An authentication system that solves the problem sends a random number value generated on one side of the communication master and the terminal to the other side, and uses the random number value and the first calculation logic on both the communication master and the terminal. Both the communication master and the terminal of the first authentication unit that calculates the first authentication value and executes the first authentication for confirming whether or not the first authentication values match on the receiving side of the random number value. The second authentication value is calculated by using the random number value and the second calculation logic, and the second authentication is executed in which the generation side of the random number value confirms whether or not the second authentication value matches. The first authentication unit includes an authentication unit, generates a first converted random number value by converting the raw value of the random number value, and calculates the first authentication value using the first converted random number value. The second authentication unit generates a second converted random value by converting the raw value of the random value, and calculates the second authentication value using the second converted random value.

前記問題点を解決する認証方法は、通信マスタ及び端末の一方で生成された乱数値を、これらの他方に送り、前記通信マスタ及び前記端末の双方で前記乱数値及び第1演算ロジックを用いて第1認証値を演算し、これら前記第1認証値が一致するか否かを前記乱数値の受け側で確認する第1認証を行うことと、前記通信マスタ及び前記端末の双方で前記乱数値及び第2演算ロジックを用いて第2認証値を演算し、これら前記第2認証値が一致するか否かを前記乱数値の生成側で確認する第2認証を行うこととをコンピュータによって実施し、前記乱数値の生値を変換することで第1変換乱数値を生成し、前記第1変換乱数値を用いて前記第1認証値を演算し、前記乱数値の生値を変換することで第2変換乱数値を生成し、前記第2変換乱数値を用いて前記第2認証値を演算する。 The authentication method for solving the problem is to send a random number value generated on one side of the communication master and the terminal to the other side, and use the random number value and the first calculation logic on both the communication master and the terminal. The first authentication is performed by calculating the first authentication value and confirming whether or not the first authentication values match on the receiving side of the random number value, and the random number value is performed by both the communication master and the terminal. The second authentication value is calculated using the second calculation logic, and the second authentication is performed by the computer to confirm whether or not the second authentication value matches on the random number generation side. , The first converted random value is generated by converting the raw value of the random value, the first authentication value is calculated using the first converted random value, and the raw value of the random value is converted. The second conversion random number value is generated, and the second authentication value is calculated using the second conversion random number value.

本発明によれば、高いセキュリティ性を確保できる。 According to the present invention, high security can be ensured.

第1実施形態の相互照合認証の認証手順を示す動作フロー図。The operation flow diagram which shows the authentication procedure of the mutual collation authentication of 1st Embodiment. 認証システムの構成図。Configuration diagram of the authentication system. 第2実施形態の認証システムの構成図。The block diagram of the authentication system of the 2nd Embodiment. 相互照合認証の認証手順を示す動作フロー図。An operation flow diagram showing an authentication procedure for mutual verification authentication.

(第1実施形態)
以下、認証システム及び認証方法の第1実施形態を図1及び図2に従って説明する。
図2に示すように、通信マスタ1としての車両2は、無線通信によって端末3を認証するキーシステム4を備える。キーシステム4は、端末3に登録されたID情報Didを無線通信によって認証し、その認証結果を基に、車両2に搭載された機器5を作動させる。キーシステム4には、例えば車両2からの通信を契機に狭域無線(スマート通信)により端末3を認証するスマートシステムや、端末3からの通信を契機に狭域無線(ワイヤレス通信)により端末3を認証するワイヤレスキーシステムや、短距離無線通信を通じて端末3を認証するイモビライザーシステム等がある。機器5には、例えば車両ドアの施解錠を切り換えるドア制御装置や、車両2のエンジンを制御するエンジン制御装置等がある。
(First Embodiment)
Hereinafter, the first embodiment of the authentication system and the authentication method will be described with reference to FIGS. 1 and 2.
As shown in FIG. 2, the vehicle 2 as the communication master 1 includes a key system 4 that authenticates the terminal 3 by wireless communication. The key system 4 authenticates the ID information Did registered in the terminal 3 by wireless communication, and operates the device 5 mounted on the vehicle 2 based on the authentication result. The key system 4 includes, for example, a smart system that authenticates the terminal 3 by narrow range wireless (smart communication) triggered by communication from the vehicle 2, and a terminal 3 by narrow range wireless (wireless communication) triggered by communication from the terminal 3. There are a wireless key system that authenticates the terminal 3 and an immobilizer system that authenticates the terminal 3 through short-range wireless communication. The device 5 includes, for example, a door control device for switching the locking and unlocking of the vehicle door, an engine control device for controlling the engine of the vehicle 2, and the like.

端末3には、例えば主としてキー機能を有する電子キーや、キー機能を登録した高機能携帯電話や、キー機能を有したICカードなどがある。車両2及び端末3の間の無線通信は、前述のスマート通信やワイヤレス通信の他に、例えば短距離無線通信やPAN(Personal Area Network)通信などを使用してもよい。短距離無線通信には、例えばRF−ID(Radio Frequency IDentification)、NFC(Near Field Communication)等がある。パーソナルエリアネットワーク通信には、例えばブルートゥース(Bluetooth:登録商標)、Wi−Fi(登録商標)、無線LAN等がある。 The terminal 3 includes, for example, an electronic key mainly having a key function, a high-performance mobile phone in which the key function is registered, an IC card having the key function, and the like. As the wireless communication between the vehicle 2 and the terminal 3, in addition to the above-mentioned smart communication and wireless communication, for example, short-range wireless communication and PAN (Personal Area Network) communication may be used. Short-range wireless communication includes, for example, RF-ID (Radio Frequency IDentification), NFC (Near Field Communication), and the like. Personal area network communication includes, for example, Bluetooth (Bluetooth: registered trademark), Wi-Fi (registered trademark), wireless LAN, and the like.

車両2は、キーシステム4における車両2側の作動を制御する車両側制御装置8と、端末3と無線通信するアンテナ9とを備える。また、端末3は、キーシステム4における端末3側の作動を制御する端末側制御装置10と、車両2と無線通信するアンテナ11とを備える。車両側制御装置8及び端末側制御装置10の各々のメモリ(図示略)には、ID情報Didが登録されている。ID情報Didは、例えば各端末3が有する固有のIDコードであることが好ましい。車両側制御装置8は、自身のアンテナ9と端末側制御装置10のアンテナ11とを介して、キーシステム4の認証通信を実行する。 The vehicle 2 includes a vehicle-side control device 8 that controls the operation of the vehicle 2 side in the key system 4, and an antenna 9 that wirelessly communicates with the terminal 3. Further, the terminal 3 includes a terminal side control device 10 that controls the operation of the terminal 3 side in the key system 4, and an antenna 11 that wirelessly communicates with the vehicle 2. ID information Did is registered in each memory (not shown) of the vehicle-side control device 8 and the terminal-side control device 10. The ID information Did is preferably, for example, a unique ID code possessed by each terminal 3. The vehicle-side control device 8 executes the authentication communication of the key system 4 via its own antenna 9 and the antenna 11 of the terminal-side control device 10.

車両側制御装置8は、車両2において端末3の認証を実行するID認証値12を備える。ID認証値12は、キーシステム4の認証の通信時に端末3からID情報Didを受信した場合に、このID情報Didを車両2側のID情報Didと照合することにより、端末3の正否を認証する。車両側制御装置8は、ID情報Didの照合成立を、機器5の作動を許可又は実行する際の一条件とする。 The vehicle-side control device 8 includes an ID authentication value 12 that executes authentication of the terminal 3 in the vehicle 2. The ID authentication value 12 authenticates the correctness of the terminal 3 by collating the ID information Did with the ID information Did on the vehicle 2 side when the ID information Did is received from the terminal 3 during the authentication communication of the key system 4. do. The vehicle-side control device 8 makes the establishment of collation of the ID information Did a condition for permitting or executing the operation of the device 5.

車両2(キーシステム4)は、送信の度に値が毎回異なる乱数値Dxを通信マスタ1(本例は、車両2)及び端末3の双方で演算させ、その演算結果から端末3の正否を確認する認証機能(認証システム15)を備える。本例の認証システム15は、乱数値Dxの演算結果を車両2及び端末3の双方で確認する相互照合認証を実行する。本例の相互照合認証は、ワンタイム認証方式の1つであるチャレンジレスポンス認証の一種である。キーシステム4は、この相互照合認証の認証成立を、機器5の作動を許可又は実行する際の一条件とする。 The vehicle 2 (key system 4) causes both the communication master 1 (in this example, the vehicle 2) and the terminal 3 to calculate a random number value Dx whose value is different each time it is transmitted, and determines the correctness of the terminal 3 from the calculation result. It has an authentication function (authentication system 15) for confirmation. The authentication system 15 of this example executes mutual verification authentication for confirming the calculation result of the random number value Dx on both the vehicle 2 and the terminal 3. Mutual verification authentication in this example is a type of challenge-response authentication, which is one of the one-time authentication methods. The key system 4 makes the establishment of the mutual verification authentication a condition for permitting or executing the operation of the device 5.

認証システム15は、乱数値Dxを車両2及び端末3の双方で第1演算ロジックK1によって演算させつつその演算結果を端末3側で認証する第1認証部16を備える。本例の第1認証部16は、車両2側に設けられた「第1認証部16a」と、端末3側に設けられた「第1認証部16b」とを備える。本例の第1認証部16は、車両2及び端末3の一方(本例は、車両2)で生成された乱数値Dxを、車両2及び端末3の他方(本例は、端末3)に送り、車両2及び端末3の双方で乱数値Dx及び第1演算ロジックK1を用いて第1認証値R1を演算し、これら第1認証値R1が一致するか否かを乱数値Dxの受け側(本例は、端末3)で確認する第1認証を実行する。 The authentication system 15 includes a first authentication unit 16 that authenticates the calculation result on the terminal 3 side while having both the vehicle 2 and the terminal 3 calculate the random number value Dx by the first calculation logic K1. The first authentication unit 16 of this example includes a "first authentication unit 16a" provided on the vehicle 2 side and a "first authentication unit 16b" provided on the terminal 3 side. The first authentication unit 16 of this example transfers the random number value Dx generated by one of the vehicle 2 and the terminal 3 (in this example, the vehicle 2) to the other of the vehicle 2 and the terminal 3 (in this example, the terminal 3). The first authentication value R1 is calculated using the random number value Dx and the first calculation logic K1 on both the feed and the vehicle 2 and the terminal 3, and whether or not these first authentication values R1 match is determined by the receiving side of the random number value Dx. (In this example, the first authentication confirmed by the terminal 3) is executed.

第1認証部16は、第1認証時、乱数値Dxの生値Dx0を変換することで第1変換乱数値Dx1を生成する。第1変換乱数値Dx1は、例えば車両2及び端末3の各々に設けられた所定の演算方法(変換ロジックf)によって演算される。第1認証部16は、この第1変換乱数値Dx1を用いて第1認証を実行する。 At the time of the first authentication, the first authentication unit 16 generates the first converted random number value Dx1 by converting the raw value Dx0 of the random number value Dx. The first conversion random number value Dx1 is calculated by, for example, a predetermined calculation method (conversion logic f) provided in each of the vehicle 2 and the terminal 3. The first authentication unit 16 executes the first authentication using the first conversion random number value Dx1.

認証システム15は、乱数値Dxを車両2及び端末3の双方で第2演算ロジックK2によって演算させつつその演算結果を車両2側で認証する第2認証部17を備える。本例の第2認証部17は、車両2側に設けられた「第2認証部17a」と、端末3側に設けられた「第2認証部17b」とを備える。本例の第2認証部17は、通信マスタ1(本例は、車両2)及び端末3の双方で乱数値Dx及び第2演算ロジックK2を用いて第2認証値R2を演算し、これら第2認証値R2が一致するか否かを乱数値Dxの生成側(本例は、車両2)で確認する第2認証を実行する。 The authentication system 15 includes a second authentication unit 17 that authenticates the calculation result on the vehicle 2 side while having both the vehicle 2 and the terminal 3 calculate the random number value Dx by the second calculation logic K2. The second authentication unit 17 of this example includes a "second authentication unit 17a" provided on the vehicle 2 side and a "second authentication unit 17b" provided on the terminal 3 side. The second authentication unit 17 of this example calculates the second authentication value R2 using the random number value Dx and the second calculation logic K2 on both the communication master 1 (in this example, the vehicle 2) and the terminal 3, and these second authentication values R2 are calculated. 2 The second authentication is executed in which the generation side of the random number value Dx (in this example, the vehicle 2) confirms whether or not the authentication values R2 match.

第2認証部17は、第2認証時、乱数値Dxの生値Dx0を変換することで第2変換乱数値Dx2を生成する。第2変換乱数値Dx2は、例えば車両2及び端末3の各々に設けられた所定の変換ロジックfによって演算される。第2認証部17は、この第2変換乱数値Dx2を用いて第1認証を実行する。第1変換乱数値Dx1を演算する際に用いる変換ロジックfと、第2変換乱数値Dx2を演算する際に用いる変換ロジックfは、各々異なるロジックが使用されることが好ましい。 At the time of the second authentication, the second authentication unit 17 generates the second converted random number value Dx2 by converting the raw value Dx0 of the random number value Dx. The second conversion random number value Dx2 is calculated by, for example, a predetermined conversion logic f provided in each of the vehicle 2 and the terminal 3. The second authentication unit 17 executes the first authentication using the second conversion random number value Dx2. It is preferable that different logics are used for the conversion logic f used when calculating the first conversion random number value Dx1 and the conversion logic f used when calculating the second conversion random number value Dx2.

次に、図1を用いて、本実施形態の認証システム15及び認証方法の作用について説明する。なお、本例の相互照合認証であるチャレンジレスポンス認証(第1認証及び第2認証)は、端末3に登録されたID情報Didを車両2及び端末3の間の無線通信によって認証する通信課程で実行されることが好ましい。 Next, the operation of the authentication system 15 and the authentication method of the present embodiment will be described with reference to FIG. The challenge-response authentication (first authentication and second authentication), which is the mutual verification authentication of this example, is a communication process in which the ID information Did registered in the terminal 3 is authenticated by wireless communication between the vehicle 2 and the terminal 3. It is preferred to be performed.

ステップ101において、車両2の第1認証部16a(第2認証部17aでも可)は、相互照合認証に用いる乱数値Dxの生値Dx0を生成する。この乱数値Dx(生値Dx0)は、ID情報Didの認証通信の度に、値が毎回異なるように生成される。乱数値Dx(生値Dx0)は、例えば2値符号の組合せからなるコード情報の一種である。 In step 101, the first authentication unit 16a (or the second authentication unit 17a) of the vehicle 2 generates the raw value Dx0 of the random number value Dx used for the mutual verification authentication. This random value Dx (raw value Dx0) is generated so that the value is different each time the authentication communication of the ID information Did is performed. The random value Dx (raw value Dx0) is a kind of code information composed of, for example, a combination of binary codes.

ステップ102において、車両2の第1認証部16aは、乱数値Dxの生値Dx0を所定の演算方法(変換ロジックf)によって演算することにより、第1変換乱数値Dx1を生成する。所定の演算方法は、種々の演算ロジック、演算式、関数等を使用することができる。 In step 102, the first authentication unit 16a of the vehicle 2 generates the first converted random number value Dx1 by calculating the raw value Dx0 of the random number value Dx by a predetermined calculation method (conversion logic f). As the predetermined calculation method, various calculation logics, calculation formulas, functions and the like can be used.

ステップ103において、車両2の第1認証部16aは、第1変換乱数値Dx1の生成後、この第1変換乱数値Dx1を第1演算ロジックK1によって演算することにより、第1認証値R1を生成する。このように、第1認証値R1は、乱数値Dxの生値Dx0を変換させた値、すなわち第1変換乱数値Dx1を用いて生成される。 In step 103, the first authentication unit 16a of the vehicle 2 generates the first authentication value R1 by calculating the first conversion random number value Dx1 by the first calculation logic K1 after generating the first conversion random number value Dx1. do. As described above, the first authentication value R1 is generated by using the converted value of the raw value Dx0 of the random number value Dx, that is, the first converted random number value Dx1.

ステップ104において、車両2の第1認証部16aは、乱数値Dx(生値Dx0)と第1認証値R1とを、端末3に無線送信する。乱数値Dx(生値Dx0)及び第1認証値R1は、車両2及び端末3のID照合(スマート照合等)の通信過程で送信されるのであれば、どのタイミングで送信されてもよい。 In step 104, the first authentication unit 16a of the vehicle 2 wirelessly transmits the random number value Dx (raw value Dx0) and the first authentication value R1 to the terminal 3. The random number value Dx (raw value Dx0) and the first authentication value R1 may be transmitted at any timing as long as they are transmitted in the communication process of ID verification (smart verification, etc.) of the vehicle 2 and the terminal 3.

ステップ105において、車両2の第2認証部17aは、乱数値Dxの生値Dx0を所定の演算方法(変換ロジックf)によって演算することにより、第2変換乱数値Dx2を生成する。第2変換乱数値Dx2の生成は、第1認証部16aによる第1変換乱数値Dx1の生成と同期して行われることが好ましい。このときに用いる所定の演算方法は、先の第1変換乱数値Dx1を生成するときの演算方法に対し、ロジック、式、関数等が異なる演算方法であることが好ましい。 In step 105, the second authentication unit 17a of the vehicle 2 generates the second converted random number value Dx2 by calculating the raw value Dx0 of the random number value Dx by a predetermined calculation method (conversion logic f). The generation of the second converted random number value Dx2 is preferably performed in synchronization with the generation of the first converted random number value Dx1 by the first authentication unit 16a. It is preferable that the predetermined calculation method used at this time is a calculation method in which the logic, the expression, the function, etc. are different from the calculation method when the first conversion random number value Dx1 is generated.

ステップ106において、車両2の第2認証部17aは、第2変換乱数値Dx2の生成後、この第2変換乱数値Dx2を第2演算ロジックK2によって演算することにより、第2認証値R2を生成する。このように、第2認証値R2は、乱数値Dxの生値Dx0を変換させた値、すなわち第2変換乱数値Dx2を用いて生成される。 In step 106, the second authentication unit 17a of the vehicle 2 generates the second authentication value R2 by calculating the second conversion random number value Dx2 by the second calculation logic K2 after generating the second conversion random number value Dx2. do. As described above, the second authentication value R2 is generated by using the converted value of the raw value Dx0 of the random number value Dx, that is, the second converted random number value Dx2.

ステップ107において、端末3(端末制御装置10)は、車両2側から送信された乱数値Dx(生値Dx0)と第1認証値R1とを受信する。
ステップ108において、端末3の第1認証部16bは、車両2側から受信した乱数値Dxの生値Dx0を所定の演算方法(変換ロジックf)によって演算することにより、第1変換乱数値Dx1を生成する。なお、このときに用いる演算方法は、前述のステップ102と同様の演算方法であることが好ましい。
In step 107, the terminal 3 (terminal control device 10) receives the random number value Dx (raw value Dx0) and the first authentication value R1 transmitted from the vehicle 2 side.
In step 108, the first authentication unit 16b of the terminal 3 calculates the raw value Dx0 of the random number value Dx received from the vehicle 2 side by a predetermined calculation method (conversion logic f) to obtain the first converted random number value Dx1. Generate. The calculation method used at this time is preferably the same calculation method as in step 102 described above.

ステップ109において、端末3の第1認証部16bは、第1変換乱数値Dx1の生成後、この第1変換乱数値Dx1を第1演算ロジックK1によって演算することにより、第1認証値R1を生成する。この第1認証値R1は、端末3と組をなす正当な車両2から受信した乱数値Dx(生値Dx0)を基に演算されたものであれば、車両2で演算された第1認証値R1と同値となる。 In step 109, the first authentication unit 16b of the terminal 3 generates the first authentication value R1 by calculating the first conversion random number value Dx1 by the first calculation logic K1 after generating the first conversion random number value Dx1. do. If the first authentication value R1 is calculated based on the random number value Dx (raw value Dx0) received from the legitimate vehicle 2 paired with the terminal 3, the first authentication value calculated by the vehicle 2 is calculated. It is the same value as R1.

ステップ110において、端末3の第2認証部17bは、乱数値Dxの生値Dx0を所定の演算方法(変換ロジックf)によって演算することにより、第2変換乱数値Dx2を生成する。第2変換乱数値Dx2の生成は、第1認証部16bによる第1変換乱数値Dx1の生成と同期して行われることが好ましい。このときに用いる演算方法は、前述のステップ105と同様の演算方法であることが好ましい。 In step 110, the second authentication unit 17b of the terminal 3 generates the second converted random number value Dx2 by calculating the raw value Dx0 of the random number value Dx by a predetermined calculation method (conversion logic f). The generation of the second converted random number value Dx2 is preferably performed in synchronization with the generation of the first converted random number value Dx1 by the first authentication unit 16b. The calculation method used at this time is preferably the same calculation method as in step 105 described above.

ステップ111において、端末3の第2認証部17bは、第2変換乱数値Dx2の生成後、この第2変換乱数値Dx2を第2演算ロジックK2によって演算することにより、第2認証値R2を生成する。この第2認証値R2は、端末3と組をなす正当な車両2から受信した乱数値Dx(生値Dx0)を基に演算されたものであれば、車両2で演算された第2認証値R2と同値となる。 In step 111, the second authentication unit 17b of the terminal 3 generates the second authentication value R2 by calculating the second conversion random number value Dx2 by the second calculation logic K2 after generating the second conversion random number value Dx2. do. If the second authentication value R2 is calculated based on the random number value Dx (raw value Dx0) received from the legitimate vehicle 2 paired with the terminal 3, the second authentication value calculated by the vehicle 2 is calculated. It is the same value as R2.

ステップ112において、端末3の第1認証部16bは、車両2から受信した第1認証値R1と、自身が演算した第1認証値R1とが同値か否かを判定する。このとき、これら第1認証値R1が同値の場合、ステップ113に移行し、これら第1認証値R1が同値でない場合、ステップ114に移行する。 In step 112, the first authentication unit 16b of the terminal 3 determines whether or not the first authentication value R1 received from the vehicle 2 and the first authentication value R1 calculated by itself are the same value. At this time, if the first authentication values R1 are the same value, the process proceeds to step 113, and if the first authentication values R1 are not the same value, the process proceeds to step 114.

ステップ113において、端末3の第2認証部17bは、車両2側と端末3側との第1認証値R1が同値であれば、端末3側で求めた第2認証値R2を車両2に送信する。すなわち、車両2側と端末3側との各々の第1認証値R1が同値であれば通信が継続され、端末3側で求めた第2認証値R2が車両2に通知される。第2認証値R2は、車両2及び端末3のID照合(スマート照合等)の通信過程で送信されるのであれば、どのタイミングで送信されてもよい。 In step 113, if the first authentication value R1 on the vehicle 2 side and the terminal 3 side is the same, the second authentication unit 17b of the terminal 3 transmits the second authentication value R2 obtained on the terminal 3 side to the vehicle 2. do. That is, if the first authentication value R1 of the vehicle 2 side and the terminal 3 side is the same, the communication is continued, and the second authentication value R2 obtained by the terminal 3 side is notified to the vehicle 2. The second authentication value R2 may be transmitted at any timing as long as it is transmitted in the communication process of ID verification (smart verification or the like) of the vehicle 2 and the terminal 3.

ステップ114において、端末3の第1認証部16bは、車両2側と端末3側とで第1認証値R1が同値でなければ、処理を中断する。すなわち、車両2側と端末3側とで第1認証値R1が異なる場合、端末3側で演算した第2認証値R2を車両2に送信する動作をとらず、通信を不成立にする。これにより、例えば第三者が別端末で車両2と不正に相互照合認証を成立させようとしても、途中で通信を中断することができる。 In step 114, the first authentication unit 16b of the terminal 3 interrupts the process if the first authentication value R1 is not the same on the vehicle 2 side and the terminal 3 side. That is, when the first authentication value R1 is different between the vehicle 2 side and the terminal 3 side, the operation of transmitting the second authentication value R2 calculated on the terminal 3 side to the vehicle 2 is not taken, and the communication is not established. As a result, for example, even if a third party attempts to illegally establish mutual verification authentication with the vehicle 2 on another terminal, the communication can be interrupted on the way.

ステップ115において、車両2の第2認証部17aは、端末3側から送信された第2認証値R2を受信する。
ステップ116において、車両2の第2認証部17aは、端末3から受信した第2認証値R2と、自身が演算した第2認証値R2とが同値か否かを判定する。ここで、これら第2認証値R2が同値の場合、ステップ117に移行し、これら第2認証値R2が同値でない場合、ステップ118に移行する。
In step 115, the second authentication unit 17a of the vehicle 2 receives the second authentication value R2 transmitted from the terminal 3 side.
In step 116, the second authentication unit 17a of the vehicle 2 determines whether or not the second authentication value R2 received from the terminal 3 and the second authentication value R2 calculated by itself are the same value. Here, if these second authentication values R2 are the same value, the process proceeds to step 117, and if these second authentication values R2 are not the same value, the process proceeds to step 118.

ステップ117において、車両2の第2認証部17aは、車両2側と端末3側との第2認証値R2が同値であれば、通信を成立とする。すなわち、車両2側と端末3側との各々の第2認証値R2が同値であれば、相互照合認証が成立として処理される。 In step 117, the second authentication unit 17a of the vehicle 2 establishes the communication if the second authentication value R2 between the vehicle 2 side and the terminal 3 side is the same value. That is, if the second authentication values R2 of the vehicle 2 side and the terminal 3 side are the same, the mutual verification authentication is processed as established.

ステップ118において、車両2の第2認証部17aは、車両2側と端末3側とで第2認証値R2が同値でなければ、処理を中断する。すなわち、車両2側と端末3側とで第2認証値R2が異なる場合、相互照合認証を不成立とし、端末3の認証通信を強制終了する。 In step 118, the second authentication unit 17a of the vehicle 2 interrupts the process if the second authentication value R2 is not the same on the vehicle 2 side and the terminal 3 side. That is, when the second authentication value R2 is different between the vehicle 2 side and the terminal 3 side, the mutual verification authentication is not established and the authentication communication of the terminal 3 is forcibly terminated.

キーシステム4は、ID情報Didの照合が成立し、かつ相互照合認証(チャレンジレスポンス認証)も成立する場合、車載された機器5の作動を許可又は実行する。このため、キーシステム4の認証成立の状況下で、例えば車両ドアの解錠時、ドアハンドルに設けられたロックボタンが操作されれば、車両ドアが施錠される。一方、キーシステム4の認証成立の状況下で、車両ドアの施錠時、ドアハンドルへのタッチ操作をドアハンドルのタッチセンサで検出されると、車両ドアが解錠される。また、キーシステム4の認証成立の状況下で、ブレーキペダルを踏みながら運転席のエンジンスイッチが操作されれば、車両2のエンジンが始動する。 The key system 4 permits or executes the operation of the in-vehicle device 5 when the ID information Did verification is established and the mutual verification authentication (challenge response authentication) is also established. Therefore, under the condition that the authentication of the key system 4 is established, for example, when the vehicle door is unlocked, if the lock button provided on the door handle is operated, the vehicle door is locked. On the other hand, when the key system 4 is certified, the vehicle door is unlocked when the touch operation to the door handle is detected by the touch sensor of the door handle when the vehicle door is locked. Further, if the engine switch in the driver's seat is operated while depressing the brake pedal under the condition that the certification of the key system 4 is established, the engine of the vehicle 2 is started.

上記実施形態の認証システム15及び認証方法によれば、以下のような効果を得ることができる。
(1)車両2及び端末3の一方で生成された乱数値Dxを、これらの他方に送り、車両2及び端末3の双方で乱数値Dx及び第1演算ロジックK1を用いて第1認証値R1を演算し、これら第1認証値R1が一致するか否かを、乱数値Dxの受け側である端末3で確認する第1認証を実行する第1認証部16を認証システム15に設ける。車両2及び端末3の双方で乱数値Dx及び第2演算ロジックK2を用いて第2認証値R2を演算し、これら第2認証値R2が一致するか否かを、乱数値Dxの生成側である車両2で確認する第2認証を実行する第2認証部17を認証システム15に設ける。第1認証部16は、乱数値Dxの生値Dx0を変換することで第1変換乱数値Dx1を生成し、この第1変換乱数値Dx1を用いて第1認証値R1を演算する。第2認証部17は、乱数値Dxの生値Dx0を変換することで第2変換乱数値Dx2を生成し、この第2変換乱数値Dx2を用いて第2認証値R2を演算する。
According to the authentication system 15 and the authentication method of the above embodiment, the following effects can be obtained.
(1) The random number value Dx generated on one side of the vehicle 2 and the terminal 3 is sent to the other side, and the first authentication value R1 is used on both the vehicle 2 and the terminal 3 using the random number value Dx and the first calculation logic K1. Is calculated, and the authentication system 15 is provided with a first authentication unit 16 that executes the first authentication for confirming whether or not the first authentication values R1 match with the terminal 3 that is the receiving side of the random number value Dx. The second authentication value R2 is calculated using the random number value Dx and the second calculation logic K2 on both the vehicle 2 and the terminal 3, and whether or not the second authentication value R2 matches is determined by the generation side of the random number value Dx. The authentication system 15 is provided with a second authentication unit 17 that executes the second authentication confirmed by a certain vehicle 2. The first authentication unit 16 generates the first converted random number value Dx1 by converting the raw value Dx0 of the random number value Dx, and calculates the first authentication value R1 using the first converted random number value Dx1. The second authentication unit 17 generates the second converted random number value Dx2 by converting the raw value Dx0 of the random number value Dx, and calculates the second authentication value R2 using the second converted random number value Dx2.

本例の構成によれば、乱数値Dxの生値Dx0から第1認証値R1を演算するのではなく、生値Dx0を変換した第1変換乱数値Dx1と第1演算ロジックK1とを用いて第1認証値R1を求めて第1認証を実行する。また、第2認証値R2も同様である。このため、仮に乱数値Dxの生値Dx0が第三者によって不正に取得されても、第1変換乱数値Dx1や第2変換乱数値Dx2の生成に用いる演算方法を知っていないと、第1認証や第2認証を成立に移行させることができない。よって、認証における高いセキュリティ性を確保することができる。 According to the configuration of this example, instead of calculating the first authentication value R1 from the raw value Dx0 of the random value Dx, the first converted random number value Dx1 obtained by converting the raw value Dx0 and the first calculation logic K1 are used. The first authentication is executed by obtaining the first authentication value R1. The same applies to the second authentication value R2. Therefore, even if the raw value Dx0 of the random number value Dx is illegally acquired by a third party, if the calculation method used for generating the first converted random number value Dx1 and the second converted random number value Dx2 is not known, the first conversion is performed. It is not possible to shift the certification or the second certification to the establishment. Therefore, high security in authentication can be ensured.

(2)端末3に登録されたID情報Didを車両2及び端末3の間の無線通信によって認証する通信課程で、第1認証及び第2認証を実行する。この場合、端末3に登録されたID情報Didが正しく、かつ第1認証及び第2認証も成立しないと、車両2及び端末3の間の認証が成立に移行しない。よって、正規の端末3か否かを精度よく判定することができる。 (2) The first authentication and the second authentication are executed in the communication course in which the ID information Did registered in the terminal 3 is authenticated by wireless communication between the vehicle 2 and the terminal 3. In this case, if the ID information Did registered in the terminal 3 is correct and the first authentication and the second authentication are not established, the authentication between the vehicle 2 and the terminal 3 is not established. Therefore, it is possible to accurately determine whether or not the terminal is a legitimate terminal 3.

(3)第1変換乱数値Dx1を演算する際に用いる変換ロジックfと、第2変換乱数値Dx2を演算する際に用いる変換ロジックfとは、各々異なるロジックが使用されている。この場合、第1変換乱数値Dx1の演算と第2変換乱数値Dx2の演算とで各々使用する変換ロジックfを両方とも知っていないと、認証を成立に移行させることができないので、認証における高いセキュリティ性の確保に一層寄与する。 (3) Different logics are used between the conversion logic f used when calculating the first conversion random number value Dx1 and the conversion logic f used when calculating the second conversion random number value Dx2. In this case, if the conversion logic f used in the operation of the first conversion random value Dx1 and the operation of the second conversion random value Dx2 is not known, the authentication cannot be transferred to the establishment, so that the authentication is high. Further contributes to ensuring security.

(4)第1認証部16は、乱数値Dxの生成側である車両2からその受け側である端末3に乱数値Dxを生値Dx0で送信し、乱数値Dxの受け側において生値Dx0から演算された第1認証値R1と、乱数値Dxの生成側から受信した第1認証値R1とを比較することにより、第1認証を実行する。乱数値Dxの生成側から受け側に乱数値Dxを生値Dx0で送信する場合、外部から生値Dx0が不正に読み出される可能性があるが、第1変換乱数値Dx1や第2変換乱数値Dx2を生成するための演算方法を知っていないと、第1認証や第2認証を成立に移行させることができない。よって、乱数値Dxを生値Dx0で相手側に送信する場合でも、認証における高いセキュリティ性を確保することができる。 (4) The first authentication unit 16 transmits the random value Dx from the vehicle 2 which is the generating side of the random value Dx to the terminal 3 which is the receiving side of the random value Dx at the raw value Dx0, and the raw value Dx0 on the receiving side of the random value Dx. The first authentication is executed by comparing the first authentication value R1 calculated from the above with the first authentication value R1 received from the generation side of the random number value Dx. When the random value Dx is transmitted from the generation side of the random value Dx to the receiving side with the raw value Dx0, the raw value Dx0 may be read illegally from the outside, but the first conversion random value Dx1 or the second conversion random value If the calculation method for generating Dx2 is not known, the first authentication and the second authentication cannot be transferred to the establishment. Therefore, even when the random value Dx is transmitted to the other party at the raw value Dx0, high security in authentication can be ensured.

(第2実施形態)
次に、第2実施形態を図3及び図4に従って説明する。なお、第2実施形態は、第1実施形態に記載の相互照合認証の処理の一部分を変更した実施例である。よって、第1実施形態と同一部分には同じ符号を付して詳しい説明を省略し、異なる部分についてのみ詳述する。
(Second Embodiment)
Next, the second embodiment will be described with reference to FIGS. 3 and 4. The second embodiment is an embodiment in which a part of the mutual verification authentication process described in the first embodiment is modified. Therefore, the same parts as those in the first embodiment are designated by the same reference numerals, detailed description thereof will be omitted, and only different parts will be described in detail.

図3に示すように、本例の認証システム15は、相互照合認証時、車両2から端末3に乱数値Dxとして生値Dx0を送信するのではなく、第1変換乱数値Dx1を送信する。このように、本例の場合、車両2から端末3に送信する乱数値Dxとして、演算によって暗号化された第1変換乱数値Dx1を送信する。これにより、仮に車両2から送信された第1変換乱数値Dx1が読み出されても、生値Dx0を不正取得できないようにすることで、不正な暗号解析に対するセキュリティ性を確保する。 As shown in FIG. 3, the authentication system 15 of this example does not transmit the raw value Dx0 as the random value Dx from the vehicle 2 to the terminal 3 at the time of mutual verification authentication, but transmits the first converted random number value Dx1. As described above, in the case of this example, the first converted random number value Dx1 encrypted by the calculation is transmitted as the random number value Dx to be transmitted from the vehicle 2 to the terminal 3. As a result, even if the first converted random number value Dx1 transmitted from the vehicle 2 is read out, the raw value Dx0 cannot be illegally acquired, thereby ensuring security against illegal cryptographic analysis.

次に、図4を用いて、本実施形態の認証システム15及び認証方法の作用について説明する。なお、同図に示す本例のステップ101〜103、105、106、111〜118は、第1実施形態と同様であるので、異なるステップのみ説明する。 Next, the operation of the authentication system 15 and the authentication method of the present embodiment will be described with reference to FIG. Since steps 101 to 103, 105, 106, and 111 to 118 of this example shown in the figure are the same as those of the first embodiment, only different steps will be described.

図4に示すように、ステップ201において、車両2の第1認証部16aは、第1変換乱数値Dx1と第1認証値R1とを、端末3に無線送信する。第1変換乱数値Dx1及び第1認証値R1は、車両2及び端末3のID照合(スマート照合等)の通信過程で送信されるのであれば、どのタイミングで送信されてもよい。 As shown in FIG. 4, in step 201, the first authentication unit 16a of the vehicle 2 wirelessly transmits the first conversion random number value Dx1 and the first authentication value R1 to the terminal 3. The first converted random number value Dx1 and the first authentication value R1 may be transmitted at any timing as long as they are transmitted in the communication process of ID verification (smart verification or the like) of the vehicle 2 and the terminal 3.

ステップ202において、端末3(端末制御装置10)は、車両2側から送信された第1変換乱数値Dx1と第1認証値R1とを受信する。
ステップ203において、端末3の第1認証部16bは、受信した第1変換乱数値Dx1を第1演算ロジックK1によって演算することにより、第1認証値R1を生成する。すなわち、端末3の第1認証部16aは、車両2から受信した第1変換乱数値Dx1から、直に第1認証値R1を生成する。
In step 202, the terminal 3 (terminal control device 10) receives the first converted random number value Dx1 and the first authentication value R1 transmitted from the vehicle 2 side.
In step 203, the first authentication unit 16b of the terminal 3 generates the first authentication value R1 by calculating the received first conversion random number value Dx1 by the first calculation logic K1. That is, the first authentication unit 16a of the terminal 3 directly generates the first authentication value R1 from the first conversion random number value Dx1 received from the vehicle 2.

一方、ステップ204において、端末3の第2認証部17bは、受信した第1変換乱数値Dx1を、所定の演算方法によって復号することにより、乱数値Dx(生値Dx0)を生成する。この演算方法は、第1変換乱数値Dx1を元の生値Dx0に戻すことができるロジック、式、関数であれば、種々のものが使用できる。 On the other hand, in step 204, the second authentication unit 17b of the terminal 3 generates a random number value Dx (raw value Dx0) by decoding the received first converted random number value Dx1 by a predetermined calculation method. As this calculation method, various logics, expressions, and functions that can return the first conversion random number value Dx1 to the original raw value Dx0 can be used.

ステップ205において、端末3の第2認証部17bは、復号により生成された乱数値Dxの生値Dx0を所定の演算方法(変換ロジックf)によって演算することにより、第2変換乱数値Dx2を生成する。このときに用いる演算方法は、前述のステップ105と同様の演算方法であることが好ましい。そして、次のステップ111で、この第2変換乱数値Dx2が演算されて、第2認証値R2が生成される。なお、以降の処理は、第1実施形態と同様であるので、説明を省略する。 In step 205, the second authentication unit 17b of the terminal 3 generates the second converted random number value Dx2 by calculating the raw value Dx0 of the random number value Dx generated by the decoding by a predetermined calculation method (conversion logic f). do. The calculation method used at this time is preferably the same calculation method as in step 105 described above. Then, in the next step 111, the second conversion random number value Dx2 is calculated to generate the second authentication value R2. Since the subsequent processing is the same as that of the first embodiment, the description thereof will be omitted.

上記実施形態の認証システム15及び認証方法によれば、第1実施形態の(1)〜(3)に加え、以下のような効果を得ることができる。
(5)第1認証部16は、乱数値Dxの生値Dx0を変換することで求めた第1変換乱数値Dx1を、乱数値Dxの生成側である車両2からその受け側である端末3に送信し、乱数値Dxの受け側において第1変換乱数値Dx1から演算された第1認証値R1と、乱数値Dxの生成側から受信した第1認証値R1とを比較することにより、第1認証を実行する。第2認証部17は、乱数値Dxの受け側である端末3で受信した第1変換乱数値Dx1を復号することで端末3において生値Dx0を生成し、その生値Dx0を基に第2変換乱数値Dx2を求めて、端末3における第2認証値R2を演算する。この場合、乱数値Dxの生値Dx0をそのまま送信するのではなく、暗号化された第1変換乱数値Dx1を送信するので、外部からの不正な読み出しに対するセキュリティ性を確保することができる。
According to the authentication system 15 and the authentication method of the above embodiment, the following effects can be obtained in addition to (1) to (3) of the first embodiment.
(5) The first authentication unit 16 converts the first converted random number value Dx1 obtained by converting the raw value Dx0 of the random number value Dx from the vehicle 2 which is the generating side of the random number value Dx to the terminal 3 which is the receiving side thereof. By comparing the first authentication value R1 calculated from the first conversion random value Dx1 on the receiving side of the random number value Dx with the first authentication value R1 received from the generating side of the random number value Dx. 1 Execute authentication. The second authentication unit 17 generates a raw value Dx0 in the terminal 3 by decoding the first converted random number value Dx1 received by the terminal 3 that is the receiving side of the random value Dx, and the second authentication unit 17 is based on the raw value Dx0. The converted random number value Dx2 is obtained, and the second authentication value R2 in the terminal 3 is calculated. In this case, since the encrypted first converted random number value Dx1 is transmitted instead of transmitting the raw value Dx0 of the random number value Dx as it is, security against unauthorized reading from the outside can be ensured.

なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
[乱数値Dxについて]
・各実施形態において、乱数値Dxは、車両2側で生成されることに限らず、端末3側で生成されてもよい。
In addition, this embodiment can be implemented by changing as follows. The present embodiment and the following modified examples can be implemented in combination with each other within a technically consistent range.
[About random number value Dx]
-In each embodiment, the random number value Dx is not limited to being generated on the vehicle 2 side, but may be generated on the terminal 3 side.

・各実施形態において、相手側に送信される乱数値Dx(生値Dx0、第1変換乱数値Dx1)は、乱数値Dxの全データが送信されることに限らず、乱数値Dxの一部分のみ送信されてもよい。なお、これは、車両2から端末3に送信される第1認証値R1や、端末3から車両2に送信される第2認証値R2についても同様である。 -In each embodiment, the random number value Dx (raw value Dx0, first transformation random value Dx1) transmitted to the other party is not limited to all data of the random number value Dx being transmitted, but only a part of the random number value Dx. It may be transmitted. This also applies to the first authentication value R1 transmitted from the vehicle 2 to the terminal 3 and the second authentication value R2 transmitted from the terminal 3 to the vehicle 2.

[第1認証部16及び第1認証について]
・各実施形態において、第1認証部16は、車両2及び端末3の一方に設けられた機能ブロックとしてもよい。
[About the 1st certification unit 16 and the 1st certification]
-In each embodiment, the first authentication unit 16 may be a functional block provided on one of the vehicle 2 and the terminal 3.

・各実施形態において、第1認証値R1の演算方法は、種々のロジック、式、関数等が適用可能である。
[第2認証部17及び第2認証について]
・各実施形態において、第2認証部17は、車両2及び端末3の一方に設けられた機能ブロックとしてもよい。
-In each embodiment, various logics, expressions, functions, and the like can be applied to the calculation method of the first authentication value R1.
[About the 2nd certification unit 17 and the 2nd certification]
-In each embodiment, the second authentication unit 17 may be a functional block provided on one of the vehicle 2 and the terminal 3.

・各実施形態において、第2認証値R2の演算方法は、種々のロジック、式、関数等が適用可能である。
[第1変換乱数値Dx1及び第2変換乱数値Dx2について]
・各実施形態において、第1変換乱数値Dx1及び第2変換乱数値Dx2は、同じ演算方法(変換ロジックf)によって生成されてもよい。
-In each embodiment, various logics, expressions, functions, and the like can be applied to the calculation method of the second authentication value R2.
[About the first conversion random value Dx1 and the second conversion random value Dx2]
-In each embodiment, the first conversion random number value Dx1 and the second conversion random number value Dx2 may be generated by the same calculation method (conversion logic f).

・各実施形態において、第1変換乱数値Dx 1及び第2変換乱数値Dx2の演算方法は、生値Dx0を所定の値に変換できれば、種々のロジック、式、関数等が適用可能である。
[その他]
・各実施形態において、認証システム15及び認証方法を実現するコンピュータは、自身が実行する全ての処理についてソフトウェア処理を行うものに限られない。たとえば、コンピュータは、自身が実行する処理の少なくとも一部についてハードウェア処理を行う専用のハードウェア回路(たとえば特定用途向け集積回路:ASIC)を備えてもよい。すなわち、コンピュータは、1)コンピュータプログラム(ソフトウェア)に従って動作する1つ以上のプロセッサ、2)各種処理のうち少なくとも一部の処理を実行する1つ以上の専用のハードウェア回路、或いは3)それらの組み合わせ、を含む回路(circuitry)として構成し得る。プロセッサは、CPU並びに、RAM及びROM等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコードまたは指令を格納している。メモリすなわちコンピュータ可読媒体は、汎用または専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。
-In each embodiment, various logics, expressions, functions and the like can be applied to the calculation method of the first converted random number value Dx 1 and the second converted random number value Dx 2 as long as the raw value Dx 0 can be converted into a predetermined value.
[others]
-In each embodiment, the authentication system 15 and the computer that realizes the authentication method are not limited to those that perform software processing for all the processing executed by themselves. For example, a computer may include a dedicated hardware circuit (eg, a special purpose integrated circuit: ASIC) that performs hardware processing for at least a part of the processing performed by the computer. That is, a computer is 1) one or more processors that operate according to a computer program (software), 2) one or more dedicated hardware circuits that perform at least some of the various processes, or 3) theirs. The combination may be configured as a circuitry containing. The processor includes a CPU and a memory such as a RAM and a ROM, and the memory stores a program code or an instruction configured to cause the CPU to execute a process. Memory or computer readable media includes any available medium accessible by a general purpose or dedicated computer.

・第2実施形態において、復号方法は、種々のロジック、式、関数等が適用可能である。
・各実施形態において、乱数値Dxの生成側は、車両2に限定されず、端末3としてもよい。
-In the second embodiment, various logics, expressions, functions and the like can be applied to the decoding method.
-In each embodiment, the generation side of the random number value Dx is not limited to the vehicle 2, and may be the terminal 3.

・各実施形態において、乱数値Dxの受け側は、端末3に限定されず、車両2としてもよい。
・各実施形態において、相互照合認証は、ID情報Didの認証通信の過程で実施されることに限らず、これとは別のタイミングで実施されてもよい。
-In each embodiment, the receiving side of the random number value Dx is not limited to the terminal 3, and may be the vehicle 2.
-In each embodiment, the mutual verification authentication is not limited to being carried out in the process of the authentication communication of the ID information Did, and may be carried out at a timing different from this.

・各実施形態において、通信マスタ1及び端末3は、端末3の正否を無線で認証するにあたり、相互照合認証のみ実行するようにしてもよい。
・各実施形態において、通信マスタ1は、車両2に適用されることに限定されず、他の機器や装置に使用されてもよい。
-In each embodiment, the communication master 1 and the terminal 3 may execute only mutual collation authentication when wirelessly authenticating the correctness of the terminal 3.
-In each embodiment, the communication master 1 is not limited to being applied to the vehicle 2, and may be used for other devices and devices.

1…通信マスタ、2…車両、3…端末、15…認証システム、16…第1認証部、17…第2認証部、Dx…乱数値、Dx0…生値、Dx1…第1変換乱数値、Dx2…第2変換乱数値、K1…第1演算ロジック、K2…第2演算ロジック、R1…第1認証値、R2…第2認証値、Did…ID情報、f…変換ロジック。 1 ... Communication master, 2 ... Vehicle, 3 ... Terminal, 15 ... Authentication system, 16 ... 1st authentication unit, 17 ... 2nd authentication unit, Dx ... Random value, Dx0 ... Raw value, Dx1 ... 1st conversion random value, Dx2 ... 2nd conversion random value, K1 ... 1st calculation logic, K2 ... 2nd calculation logic, R1 ... 1st authentication value, R2 ... 2nd authentication value, Did ... ID information, f ... conversion logic.

Claims (6)

通信マスタ及び端末の一方で生成された乱数値を、これらの他方に送り、前記通信マスタ及び前記端末の双方で前記乱数値及び第1演算ロジックを用いて第1認証値を演算し、これら前記第1認証値が一致するか否かを前記乱数値の受け側で確認する第1認証を実行する第1認証部と、
前記通信マスタ及び前記端末の双方で前記乱数値及び第2演算ロジックを用いて第2認証値を演算し、これら前記第2認証値が一致するか否かを前記乱数値の生成側で確認する第2認証を実行する第2認証部とを備え、
前記第1認証部は、前記乱数値の生値を変換することで第1変換乱数値を生成し、前記第1変換乱数値を用いて前記第1認証値を演算し、
前記第2認証部は、前記乱数値の生値を変換することで第2変換乱数値を生成し、前記第2変換乱数値を用いて前記第2認証値を演算する認証システム。
A random number value generated on one side of the communication master and the terminal is sent to the other side, and both the communication master and the terminal calculate the first authentication value using the random number value and the first calculation logic. The first authentication unit that executes the first authentication that confirms whether or not the first authentication values match on the receiving side of the random number value, and
The second authentication value is calculated by both the communication master and the terminal using the random value and the second calculation logic, and whether or not the second authentication value matches is confirmed on the generation side of the random value. It is equipped with a second authentication unit that executes the second authentication.
The first authentication unit generates a first converted random number value by converting the raw value of the random number value, and calculates the first authentication value using the first converted random number value.
The second authentication unit is an authentication system that generates a second converted random number value by converting the raw value of the random number value and calculates the second authentication value using the second converted random number value.
前記端末に登録されたID情報を前記通信マスタ及び前記端末の間の無線通信によって認証する通信過程で、前記第1認証及び前記第2認証を実行する
請求項1に記載の認証システム。
The authentication system according to claim 1, wherein the first authentication and the second authentication are executed in a communication process of authenticating the ID information registered in the terminal by wireless communication between the communication master and the terminal.
前記第1変換乱数値を演算する際に用いる変換ロジックと、前記第2変換乱数値を演算する際に用いる変換ロジックとは、各々異なるロジックが使用されている
請求項1又は2に記載の認証システム。
The authentication according to claim 1 or 2, wherein different logics are used between the conversion logic used when calculating the first conversion random value and the conversion logic used when calculating the second conversion random value. system.
前記第1認証部は、前記乱数値の生成側から受け側に前記乱数値を前記生値で送信し、前記乱数値の受け側において前記生値から演算された前記第1認証値と、前記乱数値の生成側から受信した前記第1認証値とを比較することにより、前記第1認証を実行する
請求項1〜3のうちいずれか一項に記載の認証システム。
The first authentication unit transmits the random value from the generation side of the random value to the receiving side with the raw value, and the first authentication value calculated from the raw value on the receiving side of the random value and the said first authentication value. The authentication system according to any one of claims 1 to 3, wherein the first authentication is executed by comparing with the first authentication value received from the generation side of the random number value.
前記第1認証部は、前記乱数値の生値を変換することで求めた前記第1変換乱数値を、前記乱数値の生成側から受け側に送信し、前記乱数値の受け側において前記第1変換乱数値から演算された前記第1認証値と、前記乱数値の生成側から受信した前記第1認証値とを比較することにより、前記第1認証を実行し、
前記第2認証部は、前記乱数値の受け側で受信した前記第1変換乱数値を復号することで前記乱数値の受け側において前記生値を生成し、前記生値を基に前記第2変換乱数値を求めて、前記乱数値の受け側における前記第2認証値を演算する
請求項1〜3のうちいずれか一項に記載の認証システム。
The first authentication unit transmits the first converted random number value obtained by converting the raw value of the random number value from the generation side of the random number value to the receiving side, and the first authentication unit receives the random number value. 1 The first authentication is executed by comparing the first authentication value calculated from the converted random number value with the first authentication value received from the generation side of the random number value.
The second authentication unit generates the raw value on the receiving side of the random number value by decoding the first converted random number value received on the receiving side of the random number value, and the second authentication unit is based on the raw value. The authentication system according to any one of claims 1 to 3, which obtains a converted random number value and calculates the second authentication value on the receiving side of the random number value.
通信マスタ及び端末の一方で生成された乱数値を、これらの他方に送り、前記通信マスタ及び前記端末の双方で前記乱数値及び第1演算ロジックを用いて第1認証値を演算し、これら前記第1認証値が一致するか否かを前記乱数値の受け側で確認する第1認証を行うことと、
前記通信マスタ及び前記端末の双方で前記乱数値及び第2演算ロジックを用いて第2認証値を演算し、これら前記第2認証値が一致するか否かを前記乱数値の生成側で確認する第2認証を行うこととをコンピュータによって実施し、
前記乱数値の生値を変換することで第1変換乱数値を生成し、前記第1変換乱数値を用いて前記第1認証値を演算し、前記乱数値の生値を変換することで第2変換乱数値を生成し、前記第2変換乱数値を用いて前記第2認証値を演算する認証方法。
A random number value generated on one side of the communication master and the terminal is sent to the other side, and both the communication master and the terminal calculate the first authentication value using the random number value and the first calculation logic. Performing the first authentication to confirm whether or not the first authentication values match on the receiving side of the random number value, and
The second authentication value is calculated by both the communication master and the terminal using the random number value and the second calculation logic, and whether or not the second authentication value matches is confirmed on the generation side of the random number value. Performing the second authentication by computer,
The first conversion random value is generated by converting the raw value of the random value, the first authentication value is calculated using the first conversion random value, and the raw value of the random value is converted to the first. 2 An authentication method in which a converted random number value is generated and the second authentication value is calculated using the second converted random number value.
JP2020021402A 2020-02-12 2020-02-12 Authentication system and authentication method Pending JP2021129158A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020021402A JP2021129158A (en) 2020-02-12 2020-02-12 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020021402A JP2021129158A (en) 2020-02-12 2020-02-12 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2021129158A true JP2021129158A (en) 2021-09-02

Family

ID=77489044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020021402A Pending JP2021129158A (en) 2020-02-12 2020-02-12 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2021129158A (en)

Similar Documents

Publication Publication Date Title
US8275130B2 (en) System and method for registering secret key
JP6147983B2 (en) Electronic key registration system
JP2018531826A (en) How to start the vehicle
JP2010143325A (en) Biometrics authentication system for vehicle
CN109389709B (en) Unlocking control system and unlocking control method
EP3050762B1 (en) Electronic key registration system
JPWO2015137186A1 (en) Door unlocking system and door unlocking method
JP7114413B2 (en) Authentication system and authentication method
JP5237707B2 (en) Cryptographic authentication system and cryptographic communication method
JP5189432B2 (en) Cryptographic data communication system
JP7057944B2 (en) Authentication system and authentication method
US11220239B2 (en) Key information generation system and key information generation method
JP2021129158A (en) Authentication system and authentication method
JP6901307B2 (en) User authentication system and user authentication method
JP2022119385A (en) Authentication system, device control method, and detection unit
JP7288624B2 (en) Authentication system and authentication method
WO2019123661A1 (en) In-vehicle device, authentication method, and authentication program
JP2020004044A (en) Authentication system and authentication method
JP2022042102A (en) Registration device, terminal machine, and registration method
JP5844663B2 (en) Use remedy
JP2023123140A (en) Encryption key registration system, encryption key registration method, and onboard device
US20230110528A1 (en) Data erasing device and data erasing method
JP7198682B2 (en) Authentication system and authentication method
JP2021098480A (en) Control device, saddle-riding type vehicle and control method
JP2022095199A (en) Unauthorized communication prevention system and unauthorized communication prevention method