JP7428995B2 - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP7428995B2
JP7428995B2 JP2023009255A JP2023009255A JP7428995B2 JP 7428995 B2 JP7428995 B2 JP 7428995B2 JP 2023009255 A JP2023009255 A JP 2023009255A JP 2023009255 A JP2023009255 A JP 2023009255A JP 7428995 B2 JP7428995 B2 JP 7428995B2
Authority
JP
Japan
Prior art keywords
authentication
mobile terminal
key information
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023009255A
Other languages
Japanese (ja)
Other versions
JP2023061958A (en
Inventor
耕平 岸本
恭平 竹内
善之 水野
明暁 岩下
和邦 古原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Tokai Rika Co Ltd
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST, Tokai Rika Co Ltd filed Critical National Institute of Advanced Industrial Science and Technology AIST
Priority to JP2023009255A priority Critical patent/JP7428995B2/en
Publication of JP2023061958A publication Critical patent/JP2023061958A/en
Application granted granted Critical
Publication of JP7428995B2 publication Critical patent/JP7428995B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

操作対象との認証に用いるキー情報を携帯端末に発行し、携帯端末と操作対象との間で無線を通じて認証を行う認証システム、及び認証方法に関する。 The present invention relates to an authentication system and an authentication method that issue key information used for authentication with an operation target to a mobile terminal and perform wireless authentication between the mobile terminal and the operation target.

従来、ユーザの携帯端末を操作対象のキーとして作動させ、携帯端末及び操作対象との間の無線を通じた認証を行い、その認証結果を基に操作対象の作動を実行させる認証システムが知られている。特許文献1には、携帯端末(スマートフォン)にキー情報発行装置からキー情報を発行することで、当該携帯端末を車両のキーとして作動可能とする認証システムが開示されている。 Conventionally, an authentication system is known in which a user's mobile terminal is operated as a key for an operation target, authentication is performed via wireless communication between the mobile terminal and the operation target, and the operation target is executed based on the authentication result. There is. Patent Document 1 discloses an authentication system that enables a mobile terminal (smartphone) to operate as a vehicle key by issuing key information from a key information issuing device to the mobile terminal.

特開2018-3330号公報JP 2018-3330 Publication

ところで、例えばハッキングなどで携帯端末に発行されたキー情報が抜き取られると、抜き取られたキー情報により、操作対象が不正に使用される可能性がある。そのため、セキュリティ性の点で問題があった。 By the way, if the key information issued to the mobile terminal is stolen, for example by hacking, there is a possibility that the operation target may be used illegally by the stolen key information. Therefore, there was a problem in terms of security.

上記課題を解決するための認証システムは、操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証システムであって、前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行する第1演算部と、前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成する第2演算部と、前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行う認証部と、を備え、前記携帯端末に前記キー情報を発行する際に前記秘密情報を入力する第1入力部は、前記携帯端末に設けられており、前記携帯端末及び前記操作対象の間で前記認証を行う際に前記秘密情報を入力する第2入力部は、前記操作対象に設けられており、前記携帯端末に前記キー情報を発行する際に用いられる前記秘密情報は、当該キー情報を発行する際に前記第1入力部に入力されるものであり、前記携帯端末及び前記操作対象の間で前記認証を行う際に用いられる前記秘密情報は、当該認証を行う際に前記第2入力部に入力されるものであって、且つ前記携帯端末に前記キー情報を発行する際に前記第1入力部に入力されたものである。 An authentication system to solve the above problems issues key information to a mobile terminal to be used for authentication with the operation target, performs the authentication via wireless between the mobile terminal and the operation target, and based on the authentication result. An authentication system that allows operation of the operation target to operate the operation target, the system generates the key information based on secret information input when issuing the key information to the mobile terminal, and transmits the key information to the mobile terminal. a first calculation unit that issues the key information; and a second calculation unit that generates the key information on the operation target side based on the secret information input when performing the authentication between the mobile terminal and the operation target. , an authentication unit that performs the authentication using the key information on the mobile terminal side and the key information on the operation target side, and inputs the secret information when issuing the key information to the mobile terminal. A first input unit for inputting the secret information when performing the authentication between the mobile terminal and the operation target is provided in the mobile terminal, and a second input unit for inputting the secret information is provided in the operation target. The secret information used when issuing the key information to the mobile terminal is input to the first input section when issuing the key information, and the secret information used when issuing the key information to the mobile terminal is input to the first input section when issuing the key information, and The secret information used when performing the authentication between the parties is input into the second input section when performing the authentication, and the secret information is input into the second input section when the key information is issued to the mobile terminal. This is what was input into the first input section.

上記課題を解決するための認証方法は、操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証方法であって、前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行するステップと、前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成するステップと、前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行うステップと、を備え、前記携帯端末に前記キー情報を発行する際に用いられる前記秘密情報は、当該キー情報を発行する際に前記携帯端末に設けられた第1入力部に入力されるものであり、前記携帯端末及び前記操作対象の間で前記認証を行う際に用いられる前記秘密情報は、当該認証を行う際に前記操作対象に設けられた第2入力部に入力されるものであって、且つ前記携帯端末に前記キー情報を発行する際に前記第1入力部に入力されたものである。 An authentication method to solve the above problem is to issue key information to a mobile terminal to be used for authentication with the operation target, perform the authentication via wireless between the mobile terminal and the operation target, and based on the authentication result. An authentication method for permitting operation of the operation target when the key information is issued to the mobile terminal, the key information being generated based on secret information input when the key information is issued to the mobile terminal, and the key information being transmitted to the mobile terminal. generating the key information on the operation target side based on the secret information input when performing the authentication between the mobile terminal and the operation target; and generating the key information on the operation target side on the mobile terminal side. performing the authentication using the key information and the key information of the operation target side, and the secret information used when issuing the key information to the mobile terminal is used to issue the key information to the mobile terminal. The secret information is input to a first input section provided on the mobile terminal when performing the authentication, and the secret information is used when performing the authentication between the mobile terminal and the operation target. The key information is input into the second input section provided on the operation target, and is input into the first input section when issuing the key information to the mobile terminal.

本発明によれば、セキュリティ性を向上可能にした認証システム、及び認証方法を提供することができる。 According to the present invention, it is possible to provide an authentication system and an authentication method that can improve security.

認証システムの構成を示すブロック図。FIG. 1 is a block diagram showing the configuration of an authentication system. データセンタによるキー情報の発行の流れを示すフロー図。FIG. 3 is a flow diagram showing the flow of key information issuance by the data center. 携帯端末と認証装置との間の認証の流れを示すフロー図。FIG. 3 is a flow diagram showing the flow of authentication between a mobile terminal and an authentication device.

以下、認証システム及びキー情報発行装置の一実施形態を、図1~図3に従って説明する。
図1に示すように、操作対象としての車両1は、電子キー2との無線によるID照合を行って車載機器3の作動を許可又は実行する電子キーシステム4が搭載されている。電子キーシステム4は、車両1からの通信を契機に狭域無線によってID照合(スマート照合)を実行するキー操作フリーシステムである。車載機器3の一例は、ドアロック装置やエンジンである。
An embodiment of an authentication system and a key information issuing device will be described below with reference to FIGS. 1 to 3.
As shown in FIG. 1, a vehicle 1 to be operated is equipped with an electronic key system 4 that performs wireless ID verification with an electronic key 2 to permit or execute operation of an on-vehicle device 3. The electronic key system 4 is a key operation-free system that executes ID verification (smart verification) using short-range wireless communication upon communication from the vehicle 1. An example of the on-vehicle device 3 is a door lock device or an engine.

電子キーシステム4は、車両1において電子キーシステム4を作動させるシステム装置5を備える。電子キー2及びシステム装置5には、スマート照合で使用する電子キーID及びキー固有鍵が登録されている。電子キー2及びシステム装置5は、互いに電波を送受信して通信を実行する双方向通信によりスマート照合を実行する。スマート照合は、例えば電子キーIDの正否を確認する電子キーID照合や、キー固有鍵を用いたチャレンジレスポンス認証等を実行する。システム装置5から電子キー2への電波送信は、LF(Low Frequency)帯の電波が使用され、電子キー2からシステム装置5への電波送信は、UHF(Ultra High Frequency)帯の電波が使用されている。 The electronic key system 4 includes a system device 5 that operates the electronic key system 4 in the vehicle 1. The electronic key ID and key unique key used in smart verification are registered in the electronic key 2 and the system device 5. The electronic key 2 and the system device 5 perform smart verification through two-way communication in which communication is performed by transmitting and receiving radio waves to and from each other. Smart verification executes, for example, electronic key ID verification to confirm whether the electronic key ID is correct or not, challenge response authentication using a key-specific key, and the like. Radio waves in the LF (Low Frequency) band are used to transmit radio waves from the system device 5 to the electronic key 2, and radio waves in the UHF (Ultra High Frequency) band are used to transmit radio waves from the electronic key 2 to the system device 5. ing.

システム装置5は、室外に位置する電子キー2との間でスマート通信(室外スマート通信)を実行した場合、このとき実施されるスマート照合(室外スマート照合)が成立すれば、車両ドアの施解錠を許可又は実行する。これにより、車外ドアハンドルがタッチ操作されれば車両ドアが解錠され、車外ドアハンドルのロックボタンが操作されば車両ドアが施錠される。また、システム装置5は、室内に位置する電子キー2との間でスマート通信(室内スマート通信)を実行した場合、このとき実施されるスマート照合(室内スマート照合)が成立すれば、車両電源の遷移操作を許可する。これにより、ブレーキペダルを踏み込み操作しながら運転席のエンジンスイッチが押し操作されると、エンジンが始動する。 When the system device 5 executes smart communication (outdoor smart communication) with the electronic key 2 located outdoors, if the smart verification performed at this time (outdoor smart verification) is established, the system device 5 locks and unlocks the vehicle door. permit or execute. As a result, when the outside door handle is touched, the vehicle door is unlocked, and when the lock button on the outside door handle is operated, the vehicle door is locked. In addition, when the system device 5 executes smart communication (indoor smart communication) with the electronic key 2 located indoors, if the smart verification performed at this time (indoor smart verification) is established, the system device 5 turns off the vehicle power supply. Allow transition operations. As a result, when the engine switch on the driver's seat is pressed while pressing the brake pedal, the engine starts.

車両1は、例えば複数人で共用されるシェア車両の場合、予約した規定時間内の間、各ユーザが所持する携帯端末8で車両1を操作できるようにする共用システム9、いわゆるカーシェアリングシステムを備える。なお、共用システム9が認証システムに相当する。本例の共用システム9では、例えばキー情報Dkがデータセンタ10から携帯端末8に発行される。データセンタ10がキー情報発行装置に相当する。携帯端末8は、車両1に設けられた認証装置11との間でキー情報Dkを用いた認証によって正否を判定される。認証の認証結果は、車両1の操作可否の一条件である。キー情報Dkは、例えば利用時間制限の要素が入った鍵の一種である。キー情報Dkは、使用が1度のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。 For example, in the case of a shared vehicle shared by multiple people, the vehicle 1 is equipped with a shared system 9, a so-called car sharing system, that allows each user to operate the vehicle 1 using a mobile terminal 8 owned by each user during a specified reserved time. Be prepared. Note that the shared system 9 corresponds to an authentication system. In the shared system 9 of this example, key information Dk is issued from the data center 10 to the mobile terminal 8, for example. The data center 10 corresponds to a key information issuing device. The authenticity of the mobile terminal 8 is determined by authentication using the key information Dk with the authentication device 11 provided in the vehicle 1. The authentication result of the authentication is one condition for whether or not the vehicle 1 can be operated. The key information Dk is a type of key that includes, for example, a usage time limit element. It is preferable that the key information Dk is a one-time key (one-time password) that is permitted to be used only once.

携帯端末8は、携帯端末8の作動を制御する端末制御部12と、携帯端末8においてネットワーク通信を行うネットワーク通信モジュール13と、携帯端末8において近距離無線通信を行う近距離無線モジュール14と、データを書き込み及び書き替えが可能なメモリ15とを備える。携帯端末8は、データセンタ10からネットワーク通信を通じてキー情報Dkを取得した場合、このキー情報Dkをメモリ15に書き込み保存する。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)であることが好ましい。 The mobile terminal 8 includes a terminal control unit 12 that controls the operation of the mobile terminal 8, a network communication module 13 that performs network communication in the mobile terminal 8, and a short-range wireless module 14 that performs short-range wireless communication in the mobile terminal 8. It also includes a memory 15 in which data can be written and rewritten. When the mobile terminal 8 acquires the key information Dk from the data center 10 through network communication, the mobile terminal 8 writes and stores this key information Dk in the memory 15. The short-range wireless communication is preferably Bluetooth (registered trademark), for example.

携帯端末8には、携帯端末8においてデータ入力を行う際に操作する入力部16が設けられている。入力部16の一例は、タッチパネルディスプレイである。また、携帯端末8には、例えば携帯端末8において共用システム9の作動を管理するユーザインターフェースアプリケーションが端末制御部12に設けられている。端末制御部12は、ユーザインターフェースアプリケーションを用いて、例えば車両1の利用手続き(本人認証、予約手続き)や、車両ドアの施解錠操作、車両1のエンジンの始動操作など、種々の処理を実行する。 The mobile terminal 8 is provided with an input section 16 that is operated when inputting data on the mobile terminal 8. An example of the input unit 16 is a touch panel display. Further, in the mobile terminal 8, for example, a user interface application for managing the operation of the shared system 9 in the mobile terminal 8 is provided in the terminal control unit 12. The terminal control unit 12 uses a user interface application to execute various processes such as procedures for using the vehicle 1 (identity authentication, reservation procedures), locking and unlocking the vehicle doors, and starting the engine of the vehicle 1. .

認証装置11は、認証装置11の作動を制御するコントローラ20を備える。また、認証装置11は、認証装置11において、スマート通信を行うスマート通信ブロック21と、ネットワーク通信を行うネットワーク通信モジュール22と、近距離無線通信を行う近距離無線モジュール23と、データを書き込み及び書き替え可能なメモリ24とを備える。メモリ24には、認証装置11に固有の秘密鍵が書き込み保存されている。認証装置11は、自らに登録された認証装置IDが例えば車両1の車体ID(車体番号)と紐付けされることにより、車両1と一対一の関係をとる。 The authentication device 11 includes a controller 20 that controls the operation of the authentication device 11 . The authentication device 11 also writes and writes data to a smart communication block 21 that performs smart communication, a network communication module 22 that performs network communication, and a short-range wireless module 23 that performs short-range wireless communication. It also includes a replaceable memory 24. A private key unique to the authentication device 11 is written and stored in the memory 24. The authentication device 11 has a one-to-one relationship with the vehicle 1 by linking the authentication device ID registered therewith with, for example, the vehicle body ID (vehicle number) of the vehicle 1.

データセンタ10には、キー情報Dkを生成する第1演算部31と、メモリ32とが設けられている。メモリ32には、キー情報Dkの発行時に使用する公開鍵が書き込み保存されている。第1演算部31は、キー情報Dkを携帯端末8に発行する際に携帯端末8の入力部16に入力された秘密情報Dsを基に、キー情報Dkを生成する。秘密情報Dsの一例は、例えばパスワード、暗証番号等である。秘密情報Dsは、ネットワーク通信を通じて携帯端末8からデータセンタ10へ送られる。本例の場合、第1演算部31は、生成の度に値が毎回変化する乱数と、公開鍵と、秘密情報Dsとを演算することでキー情報Dkを生成する。また、データセンタ10は、キー情報Dkを生成する際に使用した乱数を、ネットワーク通信を通じて認証装置11へ送信する。 The data center 10 is provided with a first calculation unit 31 that generates key information Dk and a memory 32. A public key used when issuing the key information Dk is written and stored in the memory 32. The first calculation unit 31 generates key information Dk based on the secret information Ds input to the input unit 16 of the mobile terminal 8 when issuing the key information Dk to the mobile terminal 8. An example of the secret information Ds is a password, a personal identification number, etc. The secret information Ds is sent from the mobile terminal 8 to the data center 10 through network communication. In this example, the first calculation unit 31 generates key information Dk by calculating a random number whose value changes each time it is generated, a public key, and secret information Ds. Furthermore, the data center 10 transmits the random number used when generating the key information Dk to the authentication device 11 through network communication.

共用システム9は、携帯端末8及び認証装置11の間の認証を実行する認証部33を備えている。認証部33には、端末制御部12に設けられた認証部33aと認証装置11に設けられた認証部33bと、が含まれている。本例の認証部33a,33bは、携帯端末8及び認証装置11の間のブルートゥース通信が確立すると、認証を実行する。 The shared system 9 includes an authentication section 33 that performs authentication between the mobile terminal 8 and the authentication device 11. The authentication unit 33 includes an authentication unit 33a provided in the terminal control unit 12 and an authentication unit 33b provided in the authentication device 11. The authentication units 33a and 33b of this example perform authentication when Bluetooth communication between the mobile terminal 8 and the authentication device 11 is established.

車両1には、認証の際に秘密情報Dsを入力するための入力部34が設けられている。入力部34の一例は、車両1の室内に設けられたカーナビゲーションシステムや、車両1の室外に設けられた入力装置などがある。 The vehicle 1 is provided with an input section 34 for inputting secret information Ds at the time of authentication. Examples of the input unit 34 include a car navigation system provided inside the vehicle 1, an input device provided outside the vehicle 1, and the like.

認証装置11は、認証の際に車両1の入力部34に入力された秘密情報Dsを基に、キー情報Dkを生成する第2演算部35を備えている。本例の場合、第2演算部35は、データセンタ10から受信した乱数と、自身に登録された秘密鍵と、秘密情報Dsとを演算することでキー情報Dkを生成する。 The authentication device 11 includes a second calculation unit 35 that generates key information Dk based on the secret information Ds input to the input unit 34 of the vehicle 1 at the time of authentication. In this example, the second calculation unit 35 generates the key information Dk by calculating the random number received from the data center 10, the secret key registered in itself, and the secret information Ds.

認証部33a,33bは、携帯端末8及び認証装置11のキー情報Dkを用いて認証を行う。すなわち、第1演算部31及び第2演算部35で生成されたキー情報Dkが同じであれば、認証が成立する。本例の認証部33a,33bは、認証において、携帯端末8及び認証装置11のそれぞれで生成したデータ列と、各自のキー情報Dkとを基に、携帯端末8及び認証装置11のそれぞれで秘密値を演算し、これら秘密値の一致を確認する。秘密値の演算方法の一例は、ディッフィヘルマン鍵共有法である。また、秘密値の演算方法(演算アルゴリズム)は、例えば、データセンタ10への登録時等に、携帯端末8及び認証装置11に事前に付与されていることが好ましい。 The authentication units 33a and 33b perform authentication using the key information Dk of the mobile terminal 8 and the authentication device 11. That is, if the key information Dk generated by the first calculation unit 31 and the second calculation unit 35 are the same, authentication is established. In the authentication, the authentication units 33a and 33b of this example use the data strings generated by the mobile terminal 8 and the authentication device 11, respectively, and the key information Dk of each of the mobile terminals 8 and the authentication device 11 to create a secret in the mobile terminal 8 and the authentication device 11, respectively. Calculate the values and check if these secret values match. An example of a secret value calculation method is the Diffie-Hellman key agreement method. Further, it is preferable that the secret value calculation method (calculation algorithm) be given to the mobile terminal 8 and the authentication device 11 in advance, for example, at the time of registration with the data center 10.

認証装置11は、認証装置11を電子キー2のように作動させるキー機能部36を備える。キー機能部36は、コントローラ20に設けられている。コントローラ20は、認証部33a,33bによる認証が成立した場合に、キー機能部36をオン状態(有効)に切り替える。キー機能部36は、オン状態に移行すると、電子キーシステム4との間のスマート通信(スマート照合)が実行可能となる。 The authentication device 11 includes a key function section 36 that operates the authentication device 11 like the electronic key 2. The key function section 36 is provided in the controller 20. The controller 20 switches the key function section 36 to an on state (valid) when authentication by the authentication sections 33a and 33b is successful. When the key function unit 36 shifts to the on state, smart communication (smart verification) with the electronic key system 4 becomes possible.

次に、図2及び図3を用いて、認証システム及びキー情報発行装置の作用及び効果を説明する。
図2に示すように、ステップS101において、データセンタ10は、携帯端末8からの利用申請(利用予約)を受信することによりデータ発行の処理を開始する。利用申請(利用予約)には、例えば携帯端末8をデータセンタ10に登録する際に付与されたユーザID及び秘密情報Ds(パスワード)とともに、車両1の使用期間の登録が含まれる。
Next, the operation and effects of the authentication system and key information issuing device will be explained using FIGS. 2 and 3.
As shown in FIG. 2, in step S101, the data center 10 starts data issuance processing by receiving a usage application (usage reservation) from the mobile terminal 8. The application for use (reservation for use) includes, for example, the user ID and secret information Ds (password) given when registering the mobile terminal 8 in the data center 10, as well as registration of the period of use of the vehicle 1.

ステップS102において、データセンタ10は、携帯端末8から送信されたユーザID及び秘密情報Ds(パスワード)を基に、本人認証を行う。データセンタは、本人認証が成立しなかった場合、処理を終了する。 In step S102, the data center 10 performs user authentication based on the user ID and secret information Ds (password) transmitted from the mobile terminal 8. The data center ends the process if the user authentication is not successful.

ステップS103において、データセンタ10の第1演算部31は、本人認証が成立した場合、携帯端末8から受信した秘密情報Ds、生成の度に値の変化する乱数、及び公開鍵を用いてキー情報Dkを演算する。また、データセンタ10は、キー情報Dkの生成に用いた乱数を、認証装置11へ送信する。なお、乱数の送信は、キー情報Dkの発行前、発行後、及び発行の途中のいずれのタイミングで行われてもよい。 In step S103, if the person authentication is successful, the first calculation unit 31 of the data center 10 uses the secret information Ds received from the mobile terminal 8, the random number whose value changes each time it is generated, and the public key to generate key information. Calculate Dk. Furthermore, the data center 10 transmits the random number used to generate the key information Dk to the authentication device 11. Note that the random number may be transmitted at any timing before, after, or during the issuance of the key information Dk.

ステップS104において、データセンタ10は、キー情報Dkを携帯端末8へ送信する。また、データセンタ10は、キー情報Dkの利用情報を携帯端末8へ送信する。利用情報には、キー情報Dkの有効期間の情報が含まれている。携帯端末8は、受信したキー情報Dk及び利用情報を、メモリ15に書き込み保存する。 In step S104, the data center 10 transmits the key information Dk to the mobile terminal 8. Furthermore, the data center 10 transmits usage information of the key information Dk to the mobile terminal 8. The usage information includes information on the validity period of the key information Dk. The mobile terminal 8 writes and stores the received key information Dk and usage information in the memory 15.

続いて、図3を用いて携帯端末8及び認証装置11の間の認証の流れを説明する。
図3に示すように、ステップS201において、認証装置11から送信されたアドバタイズメッセージを、携帯端末8が受信すると、携帯端末8及び認証装置11との間のブルートゥース通信接続の処理が開始される。携帯端末8及び認証装置11の間のブルートゥース通信接続は、アドバタイズメッセージに連なる一連の通信接続の処理に従い、機器認証(例えばアドレス認証等)が成立すると、確立する。両者の通信接続は、携帯端末8が認証装置11とのブルートゥース通信の範囲外へ移動するまで継続される。
Next, the flow of authentication between the mobile terminal 8 and the authentication device 11 will be explained using FIG. 3.
As shown in FIG. 3, in step S201, when the mobile terminal 8 receives an advertisement message transmitted from the authentication device 11, processing for Bluetooth communication connection between the mobile terminal 8 and the authentication device 11 is started. A Bluetooth communication connection between the mobile terminal 8 and the authentication device 11 is established when device authentication (for example, address authentication, etc.) is established according to a series of communication connection processes following an advertisement message. The communication connection between the two continues until the mobile terminal 8 moves out of the Bluetooth communication range with the authentication device 11.

ステップS202において、認証装置11は、ブルートゥース接続が確立した場合、システム装置5を介して入力部34の入力機能を有効にする。このとき、認証装置11は、例えば秘密情報Dsの入力要求を音声や表示等によってユーザに通知し、入力部34に秘密情報Dsを入力させる。認証装置11は、ユーザによって入力部34への入力があった場合、ステップS203へ移行する。一方、認証装置11は、入力部34への入力がなかった場合、処理を終了する。 In step S202, the authentication device 11 enables the input function of the input unit 34 via the system device 5 when the Bluetooth connection is established. At this time, the authentication device 11 notifies the user of a request to input the secret information Ds, for example, by voice or display, and causes the input unit 34 to input the secret information Ds. When the user makes an input to the input unit 34, the authentication device 11 moves to step S203. On the other hand, if there is no input to the input unit 34, the authentication device 11 ends the process.

ステップS203において、認証装置11の第2演算部35は、入力部34に入力された秘密情報Ds、データセンタ10より受信した乱数、及び秘密鍵を用いてキー情報Dkを演算する。 In step S203, the second calculation unit 35 of the authentication device 11 calculates key information Dk using the secret information Ds input to the input unit 34, the random number received from the data center 10, and the secret key.

ステップS204において、認証部33a,33bは、認証の正否を判定する。認証部33a,33bは、それぞれ生成したデータ列及びキー情報Dkを用いて秘密値を演算し、これら秘密値の一致を確認する。 In step S204, the authentication units 33a and 33b determine whether the authentication is successful or not. The authentication units 33a and 33b calculate secret values using the generated data strings and key information Dk, respectively, and confirm whether these secret values match.

本例の場合、認証部33bは、認証において所定の乱数を生成する。認証部33bは、この乱数と、認証装置11側のキー情報Dkとを用い、所定の暗号演算式により演算を行う。これにより、認証装置11側の認証パラメータが生成される。認証部33bは、この認証装置11側の認証パラメータを、無線を通じて携帯端末8に送信する。一方、認証部33aは、認証において認証装置11側ものとは別の所定の乱数を生成する。認証部33aは、この乱数を用い、所定の暗号演算式により演算を行う。これにより、携帯端末8側の認証パラメータが生成される。そして、認証部33aは、この携帯端末8側の認証パラメータを認証装置11に送信する。 In this example, the authentication unit 33b generates a predetermined random number during authentication. The authentication unit 33b uses this random number and the key information Dk on the authentication device 11 side to perform an operation according to a predetermined cryptographic operation formula. As a result, authentication parameters for the authentication device 11 are generated. The authentication unit 33b transmits the authentication parameters on the authentication device 11 side to the mobile terminal 8 via wireless. On the other hand, the authentication unit 33a generates a predetermined random number different from that on the authentication device 11 side during authentication. The authentication unit 33a uses this random number to perform a calculation according to a predetermined cryptographic calculation formula. As a result, authentication parameters for the mobile terminal 8 are generated. Then, the authentication unit 33a transmits the authentication parameters on the mobile terminal 8 side to the authentication device 11.

認証部33bは、携帯端末8から受信した認証パラメータと、自身の認証パラメータ生成時に用いた乱数とを用い、所定の暗号演算式により認証装置11側の秘密値を算出する。一方、認証部33aは、認証装置11から受信した認証パラメータと、自身の認証パラメータ生成時に用いた乱数と、携帯端末8側のキー情報Dkとを用い、所定の暗号演算式により携帯端末8側の秘密値を算出する。 The authentication unit 33b uses the authentication parameters received from the mobile terminal 8 and the random numbers used when generating its own authentication parameters to calculate a secret value on the authentication device 11 side using a predetermined cryptographic expression. On the other hand, the authentication unit 33a uses the authentication parameters received from the authentication device 11, the random numbers used when generating its own authentication parameters, and the key information Dk on the mobile terminal 8 side, and performs a predetermined cryptographic operation on the mobile terminal 8 side. Calculate the secret value of.

認証部33a,33bは、これら秘密値が一致する場合、認証を成立とする。携帯端末8及び認証装置11は、認証の成立以降、秘密値を用いた暗号通信が可能となる。
ここで、認証部33a,33bで演算した秘密値が一致するためには、入力部16に入力された秘密情報Ds及び入力部34に入力された秘密情報Dsが一致している必要がある。そのため、秘密情報Dsを知らない第三者によって認証を成立されることがない。また、秘密値の演算にはシステムで共有された演算アルゴリズムが必要なので、仮にキー情報Dkが抜き取られた場合でも、秘密値を計算できない。また、キー情報Dkは、乱数により演算の度に毎回異なる値をとるので、キー情報Dkから秘密情報Ds、公開鍵、及び秘密鍵などの情報が推測され難い。
The authentication units 33a and 33b determine that the authentication is successful when these secret values match. After the authentication is established, the mobile terminal 8 and the authentication device 11 are able to perform encrypted communication using a secret value.
Here, in order for the secret values calculated by the authentication sections 33a and 33b to match, the secret information Ds input to the input section 16 and the secret information Ds input to the input section 34 need to match. Therefore, authentication will not be established by a third party who does not know the secret information Ds. Furthermore, since calculating the secret value requires a calculation algorithm that is shared by the system, even if the key information Dk is extracted, the secret value cannot be calculated. Further, since the key information Dk takes a different value each time it is calculated using a random number, it is difficult to guess information such as the secret information Ds, public key, and secret key from the key information Dk.

ステップS205において、認証が成立した場合、認証装置11は、携帯端末8に利用情報を送信させ、キー機能部36をオン状態にする。よって、キー機能部36は、利用情報に登録された有効期間の間、電子キーシステム4を通じたスマート通信(スマート機能)が実行可能となる。すなわち、携帯端末8には、有効期間の間、車両1の使用権限が与えられる。なお、携帯端末8からの利用情報の送信は、認証の前、認証の後、及び認証の途中のいずれのタイミングで行われてもよい。 In step S205, if the authentication is successful, the authentication device 11 causes the mobile terminal 8 to transmit usage information and turns on the key function section 36. Therefore, the key function unit 36 can perform smart communication (smart function) through the electronic key system 4 during the validity period registered in the usage information. That is, the mobile terminal 8 is given the right to use the vehicle 1 during the validity period. Note that the usage information from the mobile terminal 8 may be transmitted at any timing before the authentication, after the authentication, or during the authentication.

本例では、携帯端末8にキー情報Dkを発行する際に入力された秘密情報を基に、携帯端末8のキー情報Dkを生成する第1演算部31と、携帯端末8及び認証装置11の間の認証の際に入力された秘密情報Dsを基に、認証装置11のキー情報Dkを生成する第2演算部とを備えた。また、携帯端末8及び認証装置11のキー情報Dkを用いて認証を行う認証部33を備えた。この構成によれば、秘密情報Dsを基にキー情報Dkを生成するので、キー情報Dkのセキュリティ性の向上が可能となる。 In this example, the first calculation unit 31 generates the key information Dk of the mobile terminal 8 based on the secret information input when issuing the key information Dk to the mobile terminal 8, and the and a second calculation unit that generates key information Dk for the authentication device 11 based on the secret information Ds input during authentication. Furthermore, an authentication section 33 is provided that performs authentication using the key information Dk of the mobile terminal 8 and the authentication device 11. According to this configuration, since the key information Dk is generated based on the secret information Ds, it is possible to improve the security of the key information Dk.

さらに、上記構成によれば、携帯端末8のキー情報Dkを発行する際に入力された秘密情報Dsを、認証の際にも入力させる。このため、認証の成立には、秘密情報Dsが必要なので、例えばハッキングによりキー情報Dkを抜き取られたとしても、車両1が不正に作動されることがない。これは、セキュリティ性を向上可能にする。 Furthermore, according to the above configuration, the secret information Ds input when issuing the key information Dk of the mobile terminal 8 is also input during authentication. Therefore, since the secret information Ds is required for authentication to be established, even if the key information Dk is extracted by hacking, for example, the vehicle 1 will not be operated illegally. This allows for improved security.

本例では、キー情報Dkは、生成の度に値が異なるワンタイムキーである。この構成によれば、キー情報Dkの有効期間が制限されるので、セキュリティ性の向上に寄与する。
本例では、第1演算部31は、生成の度に値が毎回変化する乱数と、公開鍵とを基に、キー情報Dkを生成し、第2演算部35は、第1演算部31で生成された乱数と同じ乱数と、公開鍵に対応する秘密鍵とを基に、キー情報Dkを生成する。この構成によれば、乱数、公開鍵、及び秘密鍵によってキー情報Dkを複雑にすることができるので、セキュリティ性の向上に寄与する。
In this example, the key information Dk is a one-time key whose value differs each time it is generated. According to this configuration, the validity period of the key information Dk is limited, which contributes to improving security.
In this example, the first calculation unit 31 generates the key information Dk based on the public key and a random number whose value changes each time it is generated, and the second calculation unit 35 generates the key information Dk using the first calculation unit 31. Key information Dk is generated based on the same random number as the generated random number and a private key corresponding to the public key. According to this configuration, the key information Dk can be made complicated by a random number, a public key, and a private key, which contributes to improving security.

本例では、認証部33a,33bは、認証において、携帯端末8及び認証装置11のそれぞれで生成したデータ列と、キー情報Dkとを基に、携帯端末8及び認証装置11のそれぞれの秘密値を演算し、これら秘密値の一致を確認する。この構成によれば、秘密値の一致のためには、携帯端末8側と車両1側との双方に決められた演算方法でキー情報Dkを用いた演算を行う必要がある。これは、セキュリティ性の向上に寄与する。 In this example, during authentication, the authentication units 33a and 33b use secret values of the mobile terminal 8 and the authentication device 11, respectively, based on data strings generated by the mobile terminal 8 and the authentication device 11, and key information Dk. and check whether these secret values match. According to this configuration, in order to match the secret values, it is necessary to perform calculation using the key information Dk using a calculation method determined on both the mobile terminal 8 side and the vehicle 1 side. This contributes to improving security.

本例では、車両1には、認証の際に秘密情報Dsを入力するための入力部34が設けられた。この構成によれば、秘密情報Dsを、携帯端末8及び認証装置11の間の無線通信によって認証装置11へ送信する必要がない。これにより、秘密情報Dsの秘匿性を確保できる。 In this example, the vehicle 1 is provided with an input section 34 for inputting secret information Ds at the time of authentication. According to this configuration, there is no need to transmit the secret information Ds to the authentication device 11 through wireless communication between the mobile terminal 8 and the authentication device 11. Thereby, the confidentiality of the secret information Ds can be ensured.

なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・認証時に、別の端末に設けられた入力部に秘密情報Dsが入力されてもよい。すなわち、入力部34は、車両1に設けられていなくてもよい。
Note that this embodiment can be implemented with the following modifications. This embodiment and the following modified examples can be implemented in combination with each other within a technically consistent range.
- At the time of authentication, the secret information Ds may be input to an input section provided on another terminal. That is, the input section 34 does not need to be provided in the vehicle 1.

・本実施形態において、認証の際に、携帯端末8の入力部16に入力された秘密情報Dsを認証装置11へ送信するようにしてもよい。すなわち、入力部34は、省略されてもよい。この場合、車両1に別個入力部を設ける場合と比較して、部品点数の増加を抑制できる。 - In this embodiment, the secret information Ds input into the input section 16 of the mobile terminal 8 may be transmitted to the authentication device 11 at the time of authentication. That is, the input section 34 may be omitted. In this case, compared to the case where the vehicle 1 is provided with a separate input section, an increase in the number of parts can be suppressed.

・本実施形態において、データセンタ10が秘密鍵を有していてもよいし、認証装置11が公開鍵を有していてもよいし、データセンタ10及び認証装置11の双方に秘密鍵を有していてもよい。 - In this embodiment, the data center 10 may have the private key, the authentication device 11 may have the public key, or both the data center 10 and the authentication device 11 may have the private key. You may do so.

・本実施形態において、データセンタ10及び認証装置11の間で、同じ乱数の群が記憶されており、決められた順番で群の中から乱数を使用することとしてもよい。要は、第1演算部31及び第2演算部35で同じ乱数を用いてキー情報Dkを演算すればよい。 - In this embodiment, the same group of random numbers may be stored between the data center 10 and the authentication device 11, and random numbers from the group may be used in a predetermined order. In short, the key information Dk may be calculated using the same random number in the first calculation section 31 and the second calculation section 35.

・キー情報Dkの演算に秘密鍵及び公開鍵を用いることは省略してもよい。また、キー情報Dkの演算に乱数を用いることは省略してもよい。要するに、キー情報Dkは、秘密情報Dsを基に演算されたものであればよい。 -Using a private key and a public key for calculating the key information Dk may be omitted. Further, the use of random numbers in calculating the key information Dk may be omitted. In short, the key information Dk only needs to be calculated based on the secret information Ds.

・キー情報Dkは、ワンタイムキーに限定されず、使用に時間制限の要素が入っている情報であってもよいし、使用に時間制限のない情報であってもよい。
・キー情報Dkは、利用情報を含ませた情報としてもよい。認証装置11は、キー情報Dkを復号することにより利用情報を取得してもよい。
- The key information Dk is not limited to a one-time key, and may be information that includes an element of a time limit on use, or may be information that does not have a time limit on use.
- The key information Dk may be information including usage information. The authentication device 11 may obtain the usage information by decrypting the key information Dk.

・データセンタ10は、本人認証が成立した場合に、秘密情報Dsの入力要求を携帯端末8へ送信してもよい。この場合、携帯端末8は、入力要求を受信すると、入力部16の秘密情報Dsの入力を受け付ければよく、入力部16に秘密情報Dsが入力されたときに、その秘密情報Dsをデータセンタ10へ送信すればよい。すなわち、携帯端末8へキー情報Dkを発行する際に、秘密情報Dsが入力されるタイミングは、いつでもよい。 - The data center 10 may transmit an input request for the secret information Ds to the mobile terminal 8 when the user authentication is successful. In this case, when the mobile terminal 8 receives the input request, it is sufficient to accept the input of the secret information Ds from the input section 16, and when the secret information Ds is input to the input section 16, the secret information Ds is sent to the data center. Just send it to 10. That is, when issuing the key information Dk to the mobile terminal 8, the secret information Ds may be input at any time.

・認証の成立可否の判定は、キー情報Dkを用いた演算を経て求まる秘密値の一致を確認することに限らず、キー情報Dkそのもののマッチングを確認するのでもよい。すなわち、キー情報Dkを用いて認証が行われればよい。 - The determination of whether or not authentication is successful is not limited to checking whether the secret values obtained through calculation using the key information Dk match, but may also check whether the key information Dk itself matches. That is, authentication may be performed using the key information Dk.

・車両1側及び携帯端末8側のキー情報Dkの認証の正否判定は、認証部33aで行ってもよいし、認証部33bで行ってもよいし、認証部33a及び認証部33bの両方で行ってもよい。すなわち、車両1及び携帯端末8の認証は、片方向認証でもよいし、相互認証でもよい。 - The determination of whether or not the key information Dk on the vehicle 1 side and the mobile terminal 8 side is authenticated may be performed by the authentication section 33a, the authentication section 33b, or both the authentication section 33a and the authentication section 33b. You may go. That is, the authentication of the vehicle 1 and the mobile terminal 8 may be one-way authentication or mutual authentication.

・キー機能部36のオン状態(有効)への切り替えの条件は、仕様に応じて変更可能である。
・本実施形態において、秘密情報Dsは、英数記号を用いたパスワードでもよいし、暗証番号でもよいし、象形パターンでもよい。また、秘密情報Dsは、指紋、顔、静脈、掌形、虹彩、網膜などの生体情報であってもよい。
- The conditions for switching the key function section 36 to the on state (enabled) can be changed according to specifications.
- In this embodiment, the secret information Ds may be a password using alphanumeric symbols, a personal identification number, or a pictorial pattern. Further, the secret information Ds may be biometric information such as a fingerprint, face, vein, palm shape, iris, and retina.

・入力部16は、タッチパネルディスプレイに限定されず、指紋センサや虹彩センサ、カメラでもよい。
・本実施形態において、携帯端末8及びキー発行装置の間の通信は、近距離無線通信を介して行われてもよいし、他の通信態様でもよい。
- The input unit 16 is not limited to a touch panel display, and may be a fingerprint sensor, an iris sensor, or a camera.
- In this embodiment, communication between the mobile terminal 8 and the key issuing device may be performed via short-range wireless communication, or may be performed using other communication modes.

・キー情報発行装置は、データセンタ10に限定されず、他の装置であってもよい。例えば、車両1に一対一に紐付けられた端末であってもよいし、電子キー2がキー情報発行装置としての機能を備えてもよい。 - The key information issuing device is not limited to the data center 10, but may be another device. For example, it may be a terminal linked one-to-one to the vehicle 1, or the electronic key 2 may have a function as a key information issuing device.

・携帯端末8にキー情報を発行する際に、キー情報発行装置に設けられた入力部に秘密情報Dsが入力されてもよい。
・携帯端末8は、高機能携帯電話に限定されず、種々の端末であってもよい。例えば、バレットキーの位置付けの端末でもよい。
- When issuing key information to the mobile terminal 8, the secret information Ds may be input to an input section provided in the key information issuing device.
- The mobile terminal 8 is not limited to a high-performance mobile phone, and may be various terminals. For example, it may be a terminal with a valet key position.

・認証装置11は、システム装置5と有線により通信接続されていてもよい。
・認証装置11は、車両1に後付けされる構成、又は車両1に予め組み付いている構成のいずれでもよい。
- The authentication device 11 may be communicatively connected to the system device 5 by wire.
- The authentication device 11 may have a configuration that is retrofitted to the vehicle 1 or a configuration that is assembled to the vehicle 1 in advance.

・認証装置11は、携帯端末8から受信した要求に応じたコマンドをシステム装置5に出力することにより携帯端末8から取得した要求に応じた作動を車両1に実施させてもよい。 - The authentication device 11 may cause the vehicle 1 to perform an operation according to the request obtained from the mobile terminal 8 by outputting a command according to the request received from the mobile terminal 8 to the system device 5.

・携帯端末8へのキー情報の発行は、携帯端末8からの利用申請によって開始される態様に限定されず、キー情報発行装置からの通信により開始されてもよいし、携帯端末8及びキー情報発行装置の通信接続を契機として開始されてもよい。また、別の端末により利用申請の処理がされてもよい。 - The issuance of key information to the mobile terminal 8 is not limited to the manner in which it is started by a usage application from the mobile terminal 8, but may be started by communication from the key information issuing device, or the issuance of the key information between the mobile terminal 8 and the key information It may also be started when the issuing device establishes a communication connection. Further, the usage application may be processed by another terminal.

・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更してもよい。
・携帯端末8及び認証装置11の間の通信、システム装置5及び認証装置11の間の通信、電子キー2及びシステム装置5の間の通信、携帯端末8及びデータセンタ10の間の通信、並びにデータセンタ10及び認証装置11の間の通信には、種々の周波数、通信方式が適用可能である。
- Near field wireless communication is not limited to Bluetooth communication, and may be changed to other communication methods.
- Communication between the mobile terminal 8 and the authentication device 11, communication between the system device 5 and the authentication device 11, communication between the electronic key 2 and the system device 5, communication between the mobile terminal 8 and the data center 10, and Various frequencies and communication methods can be applied to communication between the data center 10 and the authentication device 11.

・電子キーシステム4は、キー操作フリーシステムに限定されず、他のシステム構成のものに変更してもよい。
・操作対象は、車両1に限定されず、例えば宿泊施設のドア、コインパーキングのゲート機、宅配ボックスのロッカーなど、他の部材に変更してもよい。
- The electronic key system 4 is not limited to a key operation free system, and may be changed to one with another system configuration.
- The object to be operated is not limited to the vehicle 1, and may be changed to other members such as the door of an accommodation facility, the gate machine of a coin parking lot, the locker of a delivery box, etc.

以下に技術的思想を記載する。
・操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証システムであって、
前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行する第1演算部と、
前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成する第2演算部と、
前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行う認証部と、
を備え、
前記第1演算部は、生成の度に値が毎回変化する乱数と、自らに登録された公開鍵とを基に、前記キー情報を生成し、
前記第2演算部は、前記第1演算部で生成された前記乱数と同じ乱数と、前記公開鍵に対応する秘密鍵とを基に、前記キー情報を生成する認証システム。
The technical philosophy is described below.
- Authentication in which key information used for authentication with the operation target is issued to a mobile terminal, the authentication is performed via wireless between the mobile terminal and the operation target, and the operation of the operation target is permitted based on the authentication result. A system,
a first calculation unit that generates the key information based on secret information input when issuing the key information to the mobile terminal, and issues the key information to the mobile terminal;
a second calculation unit that generates the key information on the operation target side based on the secret information input when performing the authentication between the mobile terminal and the operation target;
an authentication unit that performs the authentication using the key information on the mobile terminal side and the key information on the operation target side;
Equipped with
The first calculation unit generates the key information based on a random number whose value changes each time it is generated and a public key registered in itself,
The second calculation unit is an authentication system that generates the key information based on the same random number as the random number generated by the first calculation unit and a private key corresponding to the public key.

・前記携帯端末及び前記操作対象の間の前記認証の際に前記秘密情報を入力する入力部は、前記携帯端末及び前記操作対象の少なくとも一方に設けられている。
・前記キー情報は、生成の度に値が異なるワンタイムキーである。
- An input unit for inputting the secret information during the authentication between the mobile terminal and the operation target is provided in at least one of the mobile terminal and the operation target.
- The key information is a one-time key that has a different value each time it is generated.

・前記認証部は、前記認証として、前記キー情報を用いた演算を経て求まる秘密値を、前記携帯端末及び前記操作対象のそれぞれにおいて求め、これら秘密値の一致を確認する。 - As the authentication, the authentication unit obtains a secret value obtained through calculation using the key information in each of the mobile terminal and the operation target, and confirms that these secret values match.

・操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証方法であって、
前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行するステップと、
前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成するステップと、
前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行うステップと、
を備え、
前記キー情報を前記携帯端末に発行するステップでは、生成の度に値が毎回変化する乱数と、自らに登録された公開鍵とを基に、前記キー情報を生成し、
前記操作対象側の前記キー情報を生成するステップでは、前記キー情報を前記携帯端末に発行するステップで生成された前記乱数と同じ乱数と、前記公開鍵に対応する秘密鍵とを基に、前記キー情報を生成する認証方法。
- Authentication in which key information used for authentication with the operation target is issued to a mobile terminal, the authentication is performed via wireless between the mobile terminal and the operation target, and the operation of the operation target is permitted based on the authentication result. A method,
generating the key information based on secret information input when issuing the key information to the mobile terminal, and issuing the key information to the mobile terminal;
generating the key information on the operation target side based on the secret information input when performing the authentication between the mobile terminal and the operation target;
performing the authentication using the key information on the mobile terminal side and the key information on the operation target side;
Equipped with
In the step of issuing the key information to the mobile terminal, the key information is generated based on a random number whose value changes each time it is generated and a public key registered to the mobile terminal,
In the step of generating the key information on the operation target side, the key information is generated based on the same random number as the random number generated in the step of issuing the key information to the mobile terminal and the private key corresponding to the public key. Authentication method to generate key information.

1…車両、2…電子キー、4…電子キーシステム、5…システム装置、8…携帯端末、9共用システム、10…データセンタ、11…認証装置、16…入力部、31…第1演算部、33…認証部、34…入力部、35…第2演算部、36…キー機能部。 DESCRIPTION OF SYMBOLS 1... Vehicle, 2... Electronic key, 4... Electronic key system, 5... System device, 8... Mobile terminal, 9 Shared system, 10... Data center, 11... Authentication device, 16... Input unit, 31... First calculation unit , 33... Authentication section, 34... Input section, 35... Second calculation section, 36... Key function section.

Claims (2)

操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証システムであって、
前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行する第1演算部と、
前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成する第2演算部と、
前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行う認証部と、
を備え、
前記携帯端末に前記キー情報を発行する際に前記秘密情報を入力する第1入力部は、前記携帯端末に設けられており、
前記携帯端末及び前記操作対象の間で前記認証を行う際に前記秘密情報を入力する第2入力部は、前記操作対象に設けられており、
前記携帯端末に前記キー情報を発行する際に用いられる前記秘密情報は、当該キー情報を発行する際に前記第1入力部に入力されるものであり、
前記携帯端末及び前記操作対象の間で前記認証を行う際に用いられる前記秘密情報は、当該認証を行う際に前記第2入力部に入力されるものであって、且つ前記携帯端末に前記キー情報を発行する際に前記第1入力部に入力されたものである認証システム。
An authentication system that issues key information to a mobile terminal to be used for authentication with an operation target, performs the authentication via wireless communication between the mobile terminal and the operation target, and permits operation of the operation target based on the authentication result. And,
a first calculation unit that generates the key information based on secret information input when issuing the key information to the mobile terminal, and issues the key information to the mobile terminal;
a second calculation unit that generates the key information on the operation target side based on the secret information input when performing the authentication between the mobile terminal and the operation target;
an authentication unit that performs the authentication using the key information on the mobile terminal side and the key information on the operation target side;
Equipped with
A first input unit for inputting the secret information when issuing the key information to the mobile terminal is provided in the mobile terminal,
A second input unit for inputting the secret information when performing the authentication between the mobile terminal and the operation target is provided in the operation target,
The secret information used when issuing the key information to the mobile terminal is input to the first input section when issuing the key information,
The secret information used when performing the authentication between the mobile terminal and the operation target is input to the second input section when performing the authentication, and the secret information is input to the second input section when performing the authentication, and An authentication system that is input to the first input section when issuing information.
操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証方法であって、
前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行するステップと、
前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成するステップと、
前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行うステップと、
を備え、
前記携帯端末に前記キー情報を発行する際に用いられる前記秘密情報は、当該キー情報を発行する際に前記携帯端末に設けられた第1入力部に入力されるものであり、
前記携帯端末及び前記操作対象の間で前記認証を行う際に用いられる前記秘密情報は、当該認証を行う際に前記操作対象に設けられた第2入力部に入力されるものであって、且つ前記携帯端末に前記キー情報を発行する際に前記第1入力部に入力されたものである認証方法。
An authentication method in which key information used for authentication with an operation target is issued to a mobile terminal, the authentication is performed wirelessly between the mobile terminal and the operation target, and operation of the operation target is permitted based on the authentication result. And,
generating the key information based on secret information input when issuing the key information to the mobile terminal, and issuing the key information to the mobile terminal;
generating the key information on the operation target side based on the secret information input when performing the authentication between the mobile terminal and the operation target;
performing the authentication using the key information on the mobile terminal side and the key information on the operation target side;
Equipped with
The secret information used when issuing the key information to the mobile terminal is input to a first input section provided on the mobile terminal when issuing the key information,
The secret information used when performing the authentication between the mobile terminal and the operation target is input to a second input section provided on the operation target when performing the authentication, and An authentication method in which the key information is input to the first input section when issuing the key information to the mobile terminal.
JP2023009255A 2018-11-15 2023-01-25 Authentication system and authentication method Active JP7428995B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023009255A JP7428995B2 (en) 2018-11-15 2023-01-25 Authentication system and authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018214330A JP7288624B2 (en) 2018-11-15 2018-11-15 Authentication system and authentication method
JP2023009255A JP7428995B2 (en) 2018-11-15 2023-01-25 Authentication system and authentication method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018214330A Division JP7288624B2 (en) 2018-11-15 2018-11-15 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2023061958A JP2023061958A (en) 2023-05-02
JP7428995B2 true JP7428995B2 (en) 2024-02-07

Family

ID=70910151

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018214330A Active JP7288624B2 (en) 2018-11-15 2018-11-15 Authentication system and authentication method
JP2023009255A Active JP7428995B2 (en) 2018-11-15 2023-01-25 Authentication system and authentication method

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018214330A Active JP7288624B2 (en) 2018-11-15 2018-11-15 Authentication system and authentication method

Country Status (1)

Country Link
JP (2) JP7288624B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208409A (en) 2002-01-15 2003-07-25 Mitsubishi Electric Corp Authentication system and method
US20140120905A1 (en) 2012-10-31 2014-05-01 Irevo, Inc. Method for mobile-key service
JP2017076874A (en) 2015-10-14 2017-04-20 株式会社東海理化電機製作所 User authentication device and cryptographic key storage method
US20170236343A1 (en) 2016-02-16 2017-08-17 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
JP2017151494A (en) 2016-02-22 2017-08-31 株式会社サージュ Vehicle reservation system, vehicle reservation method, program, and computer-readable recording medium
JP2017218780A (en) 2016-06-07 2017-12-14 原 周平 Storage device
JP2018148463A (en) 2017-03-07 2018-09-20 株式会社Nttドコモ Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003208409A (en) 2002-01-15 2003-07-25 Mitsubishi Electric Corp Authentication system and method
US20140120905A1 (en) 2012-10-31 2014-05-01 Irevo, Inc. Method for mobile-key service
JP2017076874A (en) 2015-10-14 2017-04-20 株式会社東海理化電機製作所 User authentication device and cryptographic key storage method
US20170236343A1 (en) 2016-02-16 2017-08-17 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
JP2017151494A (en) 2016-02-22 2017-08-31 株式会社サージュ Vehicle reservation system, vehicle reservation method, program, and computer-readable recording medium
JP2017218780A (en) 2016-06-07 2017-12-14 原 周平 Storage device
JP2018148463A (en) 2017-03-07 2018-09-20 株式会社Nttドコモ Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus

Also Published As

Publication number Publication date
JP2023061958A (en) 2023-05-02
JP7288624B2 (en) 2023-06-08
JP2020088407A (en) 2020-06-04

Similar Documents

Publication Publication Date Title
JP5973224B2 (en) Electronic key registration method
JP6588518B2 (en) Car sharing system
US11142166B2 (en) Sharing system using valet key
US11228600B2 (en) Car sharing system
JP6633589B2 (en) Car sharing system
JP2013231281A (en) Electronic key registration system
US10315624B2 (en) Button assembly device for controlling access to a vehicle
KR101520573B1 (en) Smart key, control method and apparatus thereof
JP6993186B2 (en) Car sharing system
JP2019091221A (en) Valet key and valet key control method
JP2018178461A (en) User authentication system and user authentication method
JP6916101B2 (en) Sharing system
JP7057944B2 (en) Authentication system and authentication method
KR101375946B1 (en) Smart key genenating system by using mobile and method of thesame
US11220239B2 (en) Key information generation system and key information generation method
WO2019202929A1 (en) Sharing system
JP6901307B2 (en) User authentication system and user authentication method
JP7428995B2 (en) Authentication system and authentication method
JP2010250748A (en) Authentication system and authentication method
JP6924167B2 (en) Shared system and in-lock prevention method
JP2020004044A (en) Authentication system and authentication method
JP7198682B2 (en) Authentication system and authentication method
JP2022042102A (en) Registration device, terminal machine, and registration method
JP5313754B2 (en) Authentication system and authentication method
JP2020046812A (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240117

R150 Certificate of patent or registration of utility model

Ref document number: 7428995

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150