JP5178249B2 - 鍵認証システム - Google Patents
鍵認証システム Download PDFInfo
- Publication number
- JP5178249B2 JP5178249B2 JP2008061528A JP2008061528A JP5178249B2 JP 5178249 B2 JP5178249 B2 JP 5178249B2 JP 2008061528 A JP2008061528 A JP 2008061528A JP 2008061528 A JP2008061528 A JP 2008061528A JP 5178249 B2 JP5178249 B2 JP 5178249B2
- Authority
- JP
- Japan
- Prior art keywords
- wireless communication
- key
- portable terminal
- management center
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 461
- 238000010295 mobile communication Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 description 75
- 230000008569 process Effects 0.000 description 68
- 238000010586 diagram Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Description
認証コードが格納された状態となるので、不正ユーザに認証コードが盗用された場合、この認証システムが不正使用されてしまう危険がある。
また該発明の一観点は、前記管理センターは、前記発行された暗証鍵とユーザパスワードを含む前記暗号化データを前記無線通信携帯端末へ送信し、前記無線通信携帯端末は、前記管理センターから送られた前記暗号化データを復号化して該復号化データに含まれるユーザパスワードと自端末に予め記憶されているユーザパスワードとを照合し、認証が正常に行われた場合に前記復号化データに含まれる暗証鍵を記憶し、認証が正しく行われなかった場合には前記暗証鍵の発行要求を前記管理センターへ再送信することも特徴とする。
はじめに、本発明の一実施形態に係わる鍵認証システムの構成について詳細に説明する。図1は鍵認証システムの概要を示す説明図である。
本発明の一実施形態に係る鍵認証システムは、図1に示すように、携帯電話網を用いて通信を行なうと共に小規模(小電力な)ネットワークを用いて通信を行なう携帯電話機等の無線通信携帯端末100と、同様に携帯電話網400を介して通信を行なうと共に小規模ネットワーク500を介して通信を行なう無線通信装置300と、携帯電話網を介して通信を行なうことができ、認証鍵等を管理する管理センター200を有している。この鍵認証システムは、無線通信携帯端末100と無線通信装置300と管理センター200の間に携帯電話網400を有しており、無線通信携帯端末100と無線通信装置300の間にBluetooth(登録商標)などを利用した小規模ネットワーク500を有しており、この携帯電話網400と小規模ネットワーク500は、それぞれ独立した構成となっている。
無線通信携帯端末100は、全体の処理を統括する制御部101と、広帯域符号分割多元接続(Wideband Code Division Multiple Access;WCDMA)方式などを使用した携帯電話網400に接続するための無線通信部102と、無線通信装置300とBluetooth(登録商標)や赤外線などを使用して小規模ネットワーク500で接続しデータの送受信を行う無線通信部103を有している。
ここでは、無線通信装置300は自動車に搭載されて自動車の制御系に接続される場合を例にとって説明する。しかし、本発明の一実施形態である鍵認証システムの無線通信装置300は、必ずしも自動車の制御系に接続されることに限定されることなく、例えば、自宅・マンション、公共施設のドアなどに接続されるように構成してもよい。
第1動作モードは、無線通信携帯端末100と無線通信装置300の間の認証処理で用いる暗証鍵を、無線通信携帯端末100で生成して供給するものである。
以下に、第1動作モードを図面を用いて詳細に説明する。図3は、本発明に係る鍵認証システムの第1動作モードである鍵認証処理の概要の一例を示す説明図である。図4は、本発明に係る鍵認証システムの第1動作モードである鍵認証処理の一例を示すフローチャートである。
初めに、第1動作モードの鍵認証処理の概要の一例を図3を用いて説明する。
無線通信携帯端末100は、図3に示すように、まず、車載された無線通信装置300と無線通信携帯端末100が接続するための暗証鍵を生成して、パスワードと共に管理センター200に送信する(S11)。これに応じて、管理センター200は、パスワード認証が承認すれば、無線通信携帯端末100からの暗証鍵を無線通信装置300ヘ送信する(S12)。無線通信装置300は、暗証鍵を受け取り、その結果を管理センター200に返信する(S13)。管理センター200は、無線通信装置300からの処理結果を無線通信携帯端末100に返信する(S14)。無線通信携帯端末100は、無線通信携帯端末100と無線通信装置300との間で暗証鍵を使用して、無線通信装置300と接続された自動車等の制御を行うことが可能となる。
次に、第1動作モードの鍵認証システムの鍵認証処理を図4のフローチャートを用いて詳細に説明する。なお、以下の図4、図6、図8、図10のフローチャートの各ステップは、回路ブロックに置き換えることができる。従って、各フローチャートのステップは、全て回路ブロックに定義しなおすことが可能である。
第2動作モードは、無線通信携帯端末100と無線通信装置300の間の認証処理で用いる暗証鍵を、管理センター200で生成して供給するものである。
以下に、第2動作モードを図面を用いて詳細に説明する。図5は、鍵認証システムの第2動作モードである鍵認証処理の概要の一例を示す説明図、図6は、鍵認証システムの第2動作モードである鍵認証処理の一例を示すフローチャートである。
初めに、第2動作モードの鍵認証処理の概要の一例を図5を用いて説明する。
管理センター200は、任意時間間隔で、無線通信携帯端末100と無線通信装置300に両装置が接続するための暗証鍵を送信する(S51、S52)。暗証鍵を取得した無線通信携帯端末100と無線通信装置300は、その結果を管理センター200へ返信する(S53、S54)。無線通信携帯端末100と無線通信装置300は、受信した暗証鍵を利用して通信することができ、その結果、自動車の制御が可能となる(S55)。
次に、鍵認証処理の詳細を図6のフローチャートを用いて説明する。
本発明に係る鍵認証システムを使用する際に、ユーザは、無線通信携帯端末100の外部メモリ部109にユーザID110としてユーザ情報、管理センター200との認証を行うためのユーザパスワード111、管理センター200の秘密鍵211に対応した暗号鍵(公開鍵)112、管理センター200の暗号鍵に対応する復号鍵113、無線通信装置300に登録された復号鍵312と一対の暗号鍵112を登録することが好適である。また、外部メモリ部109に登録された情報は、内部メモリ107に登録されていても良い。
ユーザは、無線通信携帯端末100から自動車のドアの開錠や施錠など自動車の制御を行う場合、無線通信携帯端末100を使用して、車載された無線通信装置300に指令をすることになる(S79)。
また、管理センター200が暗証鍵を管理するため、ユーザが無線通信携帯端末100や外部I/F108に接続された外部メモリ部109を紛失しても、管理センター200にあらかじめ登録されたユーザID209に基づいて無線通信携帯端末100の情報を更新することで、ユーザは簡単に暗証鍵を入手することが可能となる。
また、暗証鍵は管理センターで管理するため、ユーザが無線通信携帯端末やメモリを紛失しても、管理センターにあらかじめ登録されたユーザIDに含まれる無線通信携帯端末の情報を更新することで、ユーザは簡単に暗証鍵を入手することができる。
第3動作モードは、無線通信携帯端末100が無線通信装置300と通信を行ない、無線通信装置300が認証処理で用いる暗証鍵を管理センター200に要求させるものである。
以下に、第3動作モードを図面を用いて詳細に説明する。図7は、鍵認証システムの第3動作モードである鍵認証処理の概要の一例を示す説明図、図8は、鍵認証システムの第3動作モードである鍵認証処理の一例を示すフローチャートである。
初めに、第3動作モードの暗証鍵発行処理に着目した鍵認証処理の概要の一例を図7を用いて説明する。
無線通信携帯端末100は、車載された無線通信装置300に自動車の暗証鍵発行要求を行う(S91)。これに対して、無線通信装置300は、無線通信携帯端末100からのアクセス情報に基づいて管理センター200に自動車の暗証鍵発行要求を行なう(S92)。管理センター200は、無線通信装置300からの要求(つまり、無線通信携帯端末100からの暗証鍵発行要求)を受け取り、無線通信装置300に無線通信携帯端末100から自動車制御を行うための暗証鍵を送信する(S93)。無線通信携帯端末100は、無線通信装置300が受け取った暗証鍵によって自動車の制御を行うことが可能となる(S94)。
次に、鍵認証処理の詳細を図8のフローチャートを用いて説明する。
本発明に係る鍵認証システムにおいて、最初に、管理センター200のメモリ部208にはユーザID209、無線通信装置300や無線通信携帯端末100を承認するためのユーザパスワード210、無線通信装置300や無線通信携帯端末100から通知されたデータを復号化するための復号鍵213、無線通信装置300の復号鍵312と一対の暗号鍵212、無線通信携帯端末100と無線通信装置300の認証を行うための暗証鍵214を記録することが好適である。
また、暗証鍵が何らかの方法で盗まれたとしても、無線通信携帯端末100から暗証鍵114と無線通信携帯端末100の製造番号などのユニークな情報を一緒に無線通信装置300を介して、管理センター200へ報告し、あらかじめ登録された製造番号を含むユーザID209とで認証を行う。これにより、登録ユーザ以外の無線通信携帯端末100からの暗証鍵発行要求は不可能となり、不正使用を防ぐことが可能である。
また、車載された無線通信装置300への暗証鍵の登録は、管理センター200を経由して行われるため、不正ユーザに暗証鍵を不正に取得されても、管理センターに登録されていないユーザIDからの無線通信装置300への暗証鍵登録要求は放棄されるため、不正に自動車の制御がされることがない。
第4動作モードは、無線通信携帯端末100及び無線通信装置300が小規模ネットワークにより通信可能になると、無線通信携帯端末100及び無線通信装置300が管理センター200に、認証処理で用いる暗証鍵をそれぞれ要求するものである。
以下に、第4動作モードを図面を用いて詳細に説明する。図9は、鍵認証システムの第4動作モードである鍵認証処理の概要の一例を示す説明図、図10は、鍵認証システムの第4動作モードである鍵認証処理の一例を示すフローチャートである。
初めに、第4動作モードの鍵認証処理の概要の一例を図9を用いて説明する。
無線通信携帯端末100の無線通信部103と、車載された無線通信装置300の無線通信部303は、両機器間でデータ通信可能範囲にいることを確認する(S131)。無線通信携帯端末100と無線通信装置300は、データ通信可能範囲にいることが確認されると、それぞれ管理センター200に制御用の暗証鍵を要求する(S132,S133)。管理センター200は、それぞれからの要求に応じて、両者に暗証鍵を発行する(S134,S135)。これにより、無線通信携帯端末100と無線通信装置は、発行された暗証鍵を使用して自動車の制御を行うことができる。
次に、鍵認証処理の詳細を図10のフローチャートを用いて説明する。
本発明に係る鍵認証システムにおいては、あらかじめ管理センター200のメモリ部208にユーザID209、無線通信携帯端末100や無線通信装置300との認証を行うためのそれぞれのユーザパスワード210、無線通信携帯端末100や無線通信装置300からのデータを復号するための秘密鍵211、それらに送信するデータを暗号化するための暗号鍵212、無線通信携帯端末100と無線通信装置300が小規模ネットワーク500を使用してデータの送受信を行うための暗証鍵214が記録されている。
また、ユーザの無線通信携帯端末100と無線通信装置300がBluetooth(登録商標)などによる小規模ネットワーク500を構築可能な近距離にある状態でなくなれば、自動車などの制御が不可能である。従って、不正ユーザが暗証鍵を取得してしまった場合でも、近くにいる者が犯人となるので、犯人を特定することが容易となるため、セキュリティの高い鍵認証システムを提供することができる。
また、暗証鍵は管理センター200で管理、アクセス毎に生成されたものが使われるので、何らかの方法で不正ユーザが古い暗証鍵を取得して使用しようとしても無効となる。
さらに、暗証鍵は管理センター200で管理され、更にアクセス毎にユニークな暗証鍵を生成し発行するため、不正ユーザが古い暗証鍵を取得・使用しても、その暗証鍵は無効であり自動車などが不正に使用されることはない。
その他の本発明の実施形態として、無線通信形態端末100及び無線通信装置300に、無線LAN、Bluetooth(登録商標)の通信範囲に他の通信可能な機器が存在することを検出する機能をもたせることを提案する。
更に、その他の本発明の実施形態として、管理センターにおいて、無線通信携帯端末および無線通信装置を使用するユーザや装置に関する情報を、無線通信網で収集して登録し、この登録したユーザや装置に関する情報に基づいて、暗号鍵や復号鍵を生成し利用することを提案する。
なお、上述した実施形態は、自動車のキーレスエントリーシステムを例として説明しているが、この実施形態に限らず、鍵認証の結果を利用できる制御装置であれば、同様に適用することができる。
Claims (2)
- 複数の動作形態を備える制御対象機器に接続される無線通信装置と、利用者が所持する無線通信携帯端末と、前記無線通信装置及び前記無線通信携帯端末との間で第1移動通信網を介して通信が可能な管理センターとを具備し、前記無線通信装置と無線通信携帯端末との間で前記第1の移動通信網よりも送信電力が小電力の第2の移動通信網を介して通信を可能にした鍵認証システムであって、
前記無線通信携帯端末及び前記無線通信装置は、前記第2の移動通信網を介して相互に通信可能な範囲にいることを確認した場合に、それぞれ前記制御対象機器に対する制御要求を可能にするための暗証鍵の発行要求を前記第1の移動通信網を介して前記管理センターへ送信する手段を備え、
前記管理センターは、前記無線通信携帯端末及び前記無線通信装置から送られた発行要求に応じて暗証鍵を発行し、該発行された暗証鍵を含む暗号化データを前記第1の移動通信網を介して前記無線通信携帯端末及び前記無線通信装置へそれぞれ送信する手段を備え、
前記無線通信携帯端末は、前記管理センターから送られた暗号化データを復号化して当該復号化データに含まれる暗証鍵を記憶し、前記制御対象機器に対する制御要求が入力された場合に、該入力された制御要求と前記記憶された暗証鍵とを含む暗号化データを前記第2の移動通信網を介して前記無線通信装置へ送信する手段を備え、
前記無線通信装置は、前記管理センターから送られた前記暗号化データを復号化して当該復号化データに含まれる暗証鍵を記憶し、前記無線通信携帯端末から前記暗号化データが送られた場合に、該暗号化データを復号化したのち該復号化データに含まれる暗証鍵と自装置に記憶してある暗証鍵とを照合し、該照合により両者間の認証が正常に終了した場合に前記復号化データに含まれる制御要求に従い前記制御対象機器の複数の動作形態を選択的に制御する手段を備え、
前記無線通信携帯端末及び前記無線通信装置は、前記第2の移動通信網により相互に通信可能な範囲から離れたのち一定時間が経過した場合に、前記記憶された暗証鍵を消去する手段を備える
ことを特徴とする鍵認証システム。 - 前記管理センターは、前記発行された暗証鍵とユーザパスワードを含む前記暗号化データを前記無線通信携帯端末へ送信し、
前記無線通信携帯端末は、前記管理センターから送られた前記暗号化データを復号化して該復号化データに含まれるユーザパスワードと自端末に予め記憶されているユーザパスワードとを照合し、認証が正常に行われた場合に前記復号化データに含まれる暗証鍵を記憶し、認証が正しく行われなかった場合には前記暗証鍵の発行要求を前記管理センターへ再送信することを特徴とする請求項1記載の鍵認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008061528A JP5178249B2 (ja) | 2008-03-11 | 2008-03-11 | 鍵認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008061528A JP5178249B2 (ja) | 2008-03-11 | 2008-03-11 | 鍵認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009218942A JP2009218942A (ja) | 2009-09-24 |
JP5178249B2 true JP5178249B2 (ja) | 2013-04-10 |
Family
ID=41190361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008061528A Active JP5178249B2 (ja) | 2008-03-11 | 2008-03-11 | 鍵認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5178249B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4836043B2 (ja) * | 2009-11-17 | 2011-12-14 | 合資会社 丸十商会 | 携帯電話を利用した暗号化データの復号システムおよび復号方法 |
JP2011164754A (ja) * | 2010-02-05 | 2011-08-25 | Toyota Motor Corp | 無線通信システム、情報処理センター及び無線通信方法 |
JP5435022B2 (ja) * | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
JP6038601B2 (ja) * | 2012-11-09 | 2016-12-07 | Kddi株式会社 | ウェイクアップ機能を備えた解施錠制御用無線端末、システム、方法及びプログラム |
US10275960B2 (en) * | 2014-05-13 | 2019-04-30 | Nippon Telegraph And Telephone Corporation | Security system, management apparatus, permission apparatus, terminal apparatus, security method and program |
JP6415863B2 (ja) * | 2014-06-06 | 2018-10-31 | ウェブスペース株式会社 | 施錠・開錠システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3986852B2 (ja) * | 2002-03-13 | 2007-10-03 | シャープ株式会社 | 設備管理システム、設備管理方法、設備管理プログラム、および、設備管理プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2003269022A (ja) * | 2002-03-15 | 2003-09-25 | Advance Design Corp | 車両盗難防止システム |
JP2004120257A (ja) * | 2002-09-25 | 2004-04-15 | Hakko Automation Kk | 錠管理システム及び錠管理方法 |
-
2008
- 2008-03-11 JP JP2008061528A patent/JP5178249B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009218942A (ja) | 2009-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11968525B2 (en) | Vehicle digital key sharing service method and system | |
JP5031994B2 (ja) | 権限委譲システムおよび制御装置および権限委譲方法 | |
JP3222110B2 (ja) | 個人識別フォブ | |
JP4524306B2 (ja) | 許可方法 | |
US9143320B2 (en) | Electronic key registration system | |
US20190385392A1 (en) | Digital door lock having unique master key and method of operating the digital door | |
KR101757214B1 (ko) | 신뢰된 실행 환경 기반의 사용자 단말기를 이용한 차량 제어 방법 및 시스템 | |
JP2008059450A (ja) | 車両情報書換えシステム | |
CN107454999A (zh) | 用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法 | |
JP2005512204A (ja) | データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法 | |
JP5178249B2 (ja) | 鍵認証システム | |
KR20040033285A (ko) | 보안 시스템 | |
JP6633589B2 (ja) | カーシェアリングシステム | |
KR101436760B1 (ko) | 블루투스 페어링용 통신 단말기 및 그 구동방법 | |
JP2011523726A (ja) | 通信装置を一時的にパーソナル化する方法 | |
JP2011039712A (ja) | カーシェアリングシステム | |
JP5686697B2 (ja) | 組込み機器保守システム | |
JP2011012511A (ja) | 電気錠制御システム | |
WO2019202929A1 (ja) | シェアリングシステム | |
JP6640906B2 (ja) | 鍵情報生成システム及び鍵情報生成方法 | |
JP2012067489A (ja) | 車両の電子キーシステム | |
CN110738764A (zh) | 基于智能门锁的安全控制系统及方法 | |
CN113593088A (zh) | 一种智能开锁方法、智能锁、移动终端及服务器 | |
CN111063070B (zh) | 数字钥匙的共享方法、验证方法、及设备 | |
JP6633401B2 (ja) | 電子錠システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5178249 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |