IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東海理化電機製作所の特許一覧 ▶ 独立行政法人産業技術総合研究所の特許一覧

<>
  • 特許-認証システム、及び認証方法 図1
  • 特許-認証システム、及び認証方法 図2
  • 特許-認証システム、及び認証方法 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-01-30
(45)【発行日】2024-02-07
(54)【発明の名称】認証システム、及び認証方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240131BHJP
   H04L 9/08 20060101ALI20240131BHJP
   G06F 21/44 20130101ALI20240131BHJP
   B60R 25/24 20130101ALI20240131BHJP
   E05B 49/00 20060101ALN20240131BHJP
【FI】
H04L9/32 200A
H04L9/08 B
G06F21/44
B60R25/24
E05B49/00 J
【請求項の数】 2
(21)【出願番号】P 2023009255
(22)【出願日】2023-01-25
(62)【分割の表示】P 2018214330の分割
【原出願日】2018-11-15
(65)【公開番号】P2023061958
(43)【公開日】2023-05-02
【審査請求日】2023-01-25
(73)【特許権者】
【識別番号】000003551
【氏名又は名称】株式会社東海理化電機製作所
(73)【特許権者】
【識別番号】301021533
【氏名又は名称】国立研究開発法人産業技術総合研究所
(74)【代理人】
【識別番号】100105957
【弁理士】
【氏名又は名称】恩田 誠
(74)【代理人】
【識別番号】100068755
【弁理士】
【氏名又は名称】恩田 博宣
(72)【発明者】
【氏名】岸本 耕平
(72)【発明者】
【氏名】竹内 恭平
(72)【発明者】
【氏名】水野 善之
(72)【発明者】
【氏名】岩下 明暁
(72)【発明者】
【氏名】古原 和邦
【審査官】金沢 史明
(56)【参考文献】
【文献】特開2003-208409(JP,A)
【文献】特開2018-148463(JP,A)
【文献】特開2017-076874(JP,A)
【文献】特開2017-151494(JP,A)
【文献】特開2017-218780(JP,A)
【文献】米国特許出願公開第2014/0120905(US,A1)
【文献】米国特許出願公開第2017/0236343(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
H04L 9/08
G06F 21/44
B60R 25/24
E05B 49/00
(57)【特許請求の範囲】
【請求項1】
操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証システムであって、
前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行する第1演算部と、
前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成する第2演算部と、
前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行う認証部と、
を備え、
前記携帯端末に前記キー情報を発行する際に前記秘密情報を入力する第1入力部は、前記携帯端末に設けられており、
前記携帯端末及び前記操作対象の間で前記認証を行う際に前記秘密情報を入力する第2入力部は、前記操作対象に設けられており、
前記携帯端末に前記キー情報を発行する際に用いられる前記秘密情報は、当該キー情報を発行する際に前記第1入力部に入力されるものであり、
前記携帯端末及び前記操作対象の間で前記認証を行う際に用いられる前記秘密情報は、当該認証を行う際に前記第2入力部に入力されるものであって、且つ前記携帯端末に前記キー情報を発行する際に前記第1入力部に入力されたものである認証システム。
【請求項2】
操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証方法であって、
前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行するステップと、
前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成するステップと、
前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行うステップと、
を備え、
前記携帯端末に前記キー情報を発行する際に用いられる前記秘密情報は、当該キー情報を発行する際に前記携帯端末に設けられた第1入力部に入力されるものであり、
前記携帯端末及び前記操作対象の間で前記認証を行う際に用いられる前記秘密情報は、当該認証を行う際に前記操作対象に設けられた第2入力部に入力されるものであって、且つ前記携帯端末に前記キー情報を発行する際に前記第1入力部に入力されたものである認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
操作対象との認証に用いるキー情報を携帯端末に発行し、携帯端末と操作対象との間で無線を通じて認証を行う認証システム、及び認証方法に関する。
【背景技術】
【0002】
従来、ユーザの携帯端末を操作対象のキーとして作動させ、携帯端末及び操作対象との間の無線を通じた認証を行い、その認証結果を基に操作対象の作動を実行させる認証システムが知られている。特許文献1には、携帯端末(スマートフォン)にキー情報発行装置からキー情報を発行することで、当該携帯端末を車両のキーとして作動可能とする認証システムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2018-3330号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、例えばハッキングなどで携帯端末に発行されたキー情報が抜き取られると、抜き取られたキー情報により、操作対象が不正に使用される可能性がある。そのため、セキュリティ性の点で問題があった。
【課題を解決するための手段】
【0005】
上記課題を解決するための認証システムは、操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証システムであって、前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行する第1演算部と、前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成する第2演算部と、前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行う認証部と、を備え、前記携帯端末に前記キー情報を発行する際に前記秘密情報を入力する第1入力部は、前記携帯端末に設けられており、前記携帯端末及び前記操作対象の間で前記認証を行う際に前記秘密情報を入力する第2入力部は、前記操作対象に設けられており、前記携帯端末に前記キー情報を発行する際に用いられる前記秘密情報は、当該キー情報を発行する際に前記第1入力部に入力されるものであり、前記携帯端末及び前記操作対象の間で前記認証を行う際に用いられる前記秘密情報は、当該認証を行う際に前記第2入力部に入力されるものであって、且つ前記携帯端末に前記キー情報を発行する際に前記第1入力部に入力されたものである。
【0006】
上記課題を解決するための認証方法は、操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証方法であって、前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行するステップと、前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成するステップと、前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行うステップと、を備え、前記携帯端末に前記キー情報を発行する際に用いられる前記秘密情報は、当該キー情報を発行する際に前記携帯端末に設けられた第1入力部に入力されるものであり、前記携帯端末及び前記操作対象の間で前記認証を行う際に用いられる前記秘密情報は、当該認証を行う際に前記操作対象に設けられた第2入力部に入力されるものであって、且つ前記携帯端末に前記キー情報を発行する際に前記第1入力部に入力されたものである。
【発明の効果】
【0007】
本発明によれば、セキュリティ性を向上可能にした認証システム、及び認証方法を提供することができる。
【図面の簡単な説明】
【0008】
図1】認証システムの構成を示すブロック図。
図2】データセンタによるキー情報の発行の流れを示すフロー図。
図3】携帯端末と認証装置との間の認証の流れを示すフロー図。
【発明を実施するための形態】
【0009】
以下、認証システム及びキー情報発行装置の一実施形態を、図1図3に従って説明する。
図1に示すように、操作対象としての車両1は、電子キー2との無線によるID照合を行って車載機器3の作動を許可又は実行する電子キーシステム4が搭載されている。電子キーシステム4は、車両1からの通信を契機に狭域無線によってID照合(スマート照合)を実行するキー操作フリーシステムである。車載機器3の一例は、ドアロック装置やエンジンである。
【0010】
電子キーシステム4は、車両1において電子キーシステム4を作動させるシステム装置5を備える。電子キー2及びシステム装置5には、スマート照合で使用する電子キーID及びキー固有鍵が登録されている。電子キー2及びシステム装置5は、互いに電波を送受信して通信を実行する双方向通信によりスマート照合を実行する。スマート照合は、例えば電子キーIDの正否を確認する電子キーID照合や、キー固有鍵を用いたチャレンジレスポンス認証等を実行する。システム装置5から電子キー2への電波送信は、LF(Low Frequency)帯の電波が使用され、電子キー2からシステム装置5への電波送信は、UHF(Ultra High Frequency)帯の電波が使用されている。
【0011】
システム装置5は、室外に位置する電子キー2との間でスマート通信(室外スマート通信)を実行した場合、このとき実施されるスマート照合(室外スマート照合)が成立すれば、車両ドアの施解錠を許可又は実行する。これにより、車外ドアハンドルがタッチ操作されれば車両ドアが解錠され、車外ドアハンドルのロックボタンが操作されば車両ドアが施錠される。また、システム装置5は、室内に位置する電子キー2との間でスマート通信(室内スマート通信)を実行した場合、このとき実施されるスマート照合(室内スマート照合)が成立すれば、車両電源の遷移操作を許可する。これにより、ブレーキペダルを踏み込み操作しながら運転席のエンジンスイッチが押し操作されると、エンジンが始動する。
【0012】
車両1は、例えば複数人で共用されるシェア車両の場合、予約した規定時間内の間、各ユーザが所持する携帯端末8で車両1を操作できるようにする共用システム9、いわゆるカーシェアリングシステムを備える。なお、共用システム9が認証システムに相当する。本例の共用システム9では、例えばキー情報Dkがデータセンタ10から携帯端末8に発行される。データセンタ10がキー情報発行装置に相当する。携帯端末8は、車両1に設けられた認証装置11との間でキー情報Dkを用いた認証によって正否を判定される。認証の認証結果は、車両1の操作可否の一条件である。キー情報Dkは、例えば利用時間制限の要素が入った鍵の一種である。キー情報Dkは、使用が1度のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。
【0013】
携帯端末8は、携帯端末8の作動を制御する端末制御部12と、携帯端末8においてネットワーク通信を行うネットワーク通信モジュール13と、携帯端末8において近距離無線通信を行う近距離無線モジュール14と、データを書き込み及び書き替えが可能なメモリ15とを備える。携帯端末8は、データセンタ10からネットワーク通信を通じてキー情報Dkを取得した場合、このキー情報Dkをメモリ15に書き込み保存する。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)であることが好ましい。
【0014】
携帯端末8には、携帯端末8においてデータ入力を行う際に操作する入力部16が設けられている。入力部16の一例は、タッチパネルディスプレイである。また、携帯端末8には、例えば携帯端末8において共用システム9の作動を管理するユーザインターフェースアプリケーションが端末制御部12に設けられている。端末制御部12は、ユーザインターフェースアプリケーションを用いて、例えば車両1の利用手続き(本人認証、予約手続き)や、車両ドアの施解錠操作、車両1のエンジンの始動操作など、種々の処理を実行する。
【0015】
認証装置11は、認証装置11の作動を制御するコントローラ20を備える。また、認証装置11は、認証装置11において、スマート通信を行うスマート通信ブロック21と、ネットワーク通信を行うネットワーク通信モジュール22と、近距離無線通信を行う近距離無線モジュール23と、データを書き込み及び書き替え可能なメモリ24とを備える。メモリ24には、認証装置11に固有の秘密鍵が書き込み保存されている。認証装置11は、自らに登録された認証装置IDが例えば車両1の車体ID(車体番号)と紐付けされることにより、車両1と一対一の関係をとる。
【0016】
データセンタ10には、キー情報Dkを生成する第1演算部31と、メモリ32とが設けられている。メモリ32には、キー情報Dkの発行時に使用する公開鍵が書き込み保存されている。第1演算部31は、キー情報Dkを携帯端末8に発行する際に携帯端末8の入力部16に入力された秘密情報Dsを基に、キー情報Dkを生成する。秘密情報Dsの一例は、例えばパスワード、暗証番号等である。秘密情報Dsは、ネットワーク通信を通じて携帯端末8からデータセンタ10へ送られる。本例の場合、第1演算部31は、生成の度に値が毎回変化する乱数と、公開鍵と、秘密情報Dsとを演算することでキー情報Dkを生成する。また、データセンタ10は、キー情報Dkを生成する際に使用した乱数を、ネットワーク通信を通じて認証装置11へ送信する。
【0017】
共用システム9は、携帯端末8及び認証装置11の間の認証を実行する認証部33を備えている。認証部33には、端末制御部12に設けられた認証部33aと認証装置11に設けられた認証部33bと、が含まれている。本例の認証部33a,33bは、携帯端末8及び認証装置11の間のブルートゥース通信が確立すると、認証を実行する。
【0018】
車両1には、認証の際に秘密情報Dsを入力するための入力部34が設けられている。入力部34の一例は、車両1の室内に設けられたカーナビゲーションシステムや、車両1の室外に設けられた入力装置などがある。
【0019】
認証装置11は、認証の際に車両1の入力部34に入力された秘密情報Dsを基に、キー情報Dkを生成する第2演算部35を備えている。本例の場合、第2演算部35は、データセンタ10から受信した乱数と、自身に登録された秘密鍵と、秘密情報Dsとを演算することでキー情報Dkを生成する。
【0020】
認証部33a,33bは、携帯端末8及び認証装置11のキー情報Dkを用いて認証を行う。すなわち、第1演算部31及び第2演算部35で生成されたキー情報Dkが同じであれば、認証が成立する。本例の認証部33a,33bは、認証において、携帯端末8及び認証装置11のそれぞれで生成したデータ列と、各自のキー情報Dkとを基に、携帯端末8及び認証装置11のそれぞれで秘密値を演算し、これら秘密値の一致を確認する。秘密値の演算方法の一例は、ディッフィヘルマン鍵共有法である。また、秘密値の演算方法(演算アルゴリズム)は、例えば、データセンタ10への登録時等に、携帯端末8及び認証装置11に事前に付与されていることが好ましい。
【0021】
認証装置11は、認証装置11を電子キー2のように作動させるキー機能部36を備える。キー機能部36は、コントローラ20に設けられている。コントローラ20は、認証部33a,33bによる認証が成立した場合に、キー機能部36をオン状態(有効)に切り替える。キー機能部36は、オン状態に移行すると、電子キーシステム4との間のスマート通信(スマート照合)が実行可能となる。
【0022】
次に、図2及び図3を用いて、認証システム及びキー情報発行装置の作用及び効果を説明する。
図2に示すように、ステップS101において、データセンタ10は、携帯端末8からの利用申請(利用予約)を受信することによりデータ発行の処理を開始する。利用申請(利用予約)には、例えば携帯端末8をデータセンタ10に登録する際に付与されたユーザID及び秘密情報Ds(パスワード)とともに、車両1の使用期間の登録が含まれる。
【0023】
ステップS102において、データセンタ10は、携帯端末8から送信されたユーザID及び秘密情報Ds(パスワード)を基に、本人認証を行う。データセンタは、本人認証が成立しなかった場合、処理を終了する。
【0024】
ステップS103において、データセンタ10の第1演算部31は、本人認証が成立した場合、携帯端末8から受信した秘密情報Ds、生成の度に値の変化する乱数、及び公開鍵を用いてキー情報Dkを演算する。また、データセンタ10は、キー情報Dkの生成に用いた乱数を、認証装置11へ送信する。なお、乱数の送信は、キー情報Dkの発行前、発行後、及び発行の途中のいずれのタイミングで行われてもよい。
【0025】
ステップS104において、データセンタ10は、キー情報Dkを携帯端末8へ送信する。また、データセンタ10は、キー情報Dkの利用情報を携帯端末8へ送信する。利用情報には、キー情報Dkの有効期間の情報が含まれている。携帯端末8は、受信したキー情報Dk及び利用情報を、メモリ15に書き込み保存する。
【0026】
続いて、図3を用いて携帯端末8及び認証装置11の間の認証の流れを説明する。
図3に示すように、ステップS201において、認証装置11から送信されたアドバタイズメッセージを、携帯端末8が受信すると、携帯端末8及び認証装置11との間のブルートゥース通信接続の処理が開始される。携帯端末8及び認証装置11の間のブルートゥース通信接続は、アドバタイズメッセージに連なる一連の通信接続の処理に従い、機器認証(例えばアドレス認証等)が成立すると、確立する。両者の通信接続は、携帯端末8が認証装置11とのブルートゥース通信の範囲外へ移動するまで継続される。
【0027】
ステップS202において、認証装置11は、ブルートゥース接続が確立した場合、システム装置5を介して入力部34の入力機能を有効にする。このとき、認証装置11は、例えば秘密情報Dsの入力要求を音声や表示等によってユーザに通知し、入力部34に秘密情報Dsを入力させる。認証装置11は、ユーザによって入力部34への入力があった場合、ステップS203へ移行する。一方、認証装置11は、入力部34への入力がなかった場合、処理を終了する。
【0028】
ステップS203において、認証装置11の第2演算部35は、入力部34に入力された秘密情報Ds、データセンタ10より受信した乱数、及び秘密鍵を用いてキー情報Dkを演算する。
【0029】
ステップS204において、認証部33a,33bは、認証の正否を判定する。認証部33a,33bは、それぞれ生成したデータ列及びキー情報Dkを用いて秘密値を演算し、これら秘密値の一致を確認する。
【0030】
本例の場合、認証部33bは、認証において所定の乱数を生成する。認証部33bは、この乱数と、認証装置11側のキー情報Dkとを用い、所定の暗号演算式により演算を行う。これにより、認証装置11側の認証パラメータが生成される。認証部33bは、この認証装置11側の認証パラメータを、無線を通じて携帯端末8に送信する。一方、認証部33aは、認証において認証装置11側ものとは別の所定の乱数を生成する。認証部33aは、この乱数を用い、所定の暗号演算式により演算を行う。これにより、携帯端末8側の認証パラメータが生成される。そして、認証部33aは、この携帯端末8側の認証パラメータを認証装置11に送信する。
【0031】
認証部33bは、携帯端末8から受信した認証パラメータと、自身の認証パラメータ生成時に用いた乱数とを用い、所定の暗号演算式により認証装置11側の秘密値を算出する。一方、認証部33aは、認証装置11から受信した認証パラメータと、自身の認証パラメータ生成時に用いた乱数と、携帯端末8側のキー情報Dkとを用い、所定の暗号演算式により携帯端末8側の秘密値を算出する。
【0032】
認証部33a,33bは、これら秘密値が一致する場合、認証を成立とする。携帯端末8及び認証装置11は、認証の成立以降、秘密値を用いた暗号通信が可能となる。
ここで、認証部33a,33bで演算した秘密値が一致するためには、入力部16に入力された秘密情報Ds及び入力部34に入力された秘密情報Dsが一致している必要がある。そのため、秘密情報Dsを知らない第三者によって認証を成立されることがない。また、秘密値の演算にはシステムで共有された演算アルゴリズムが必要なので、仮にキー情報Dkが抜き取られた場合でも、秘密値を計算できない。また、キー情報Dkは、乱数により演算の度に毎回異なる値をとるので、キー情報Dkから秘密情報Ds、公開鍵、及び秘密鍵などの情報が推測され難い。
【0033】
ステップS205において、認証が成立した場合、認証装置11は、携帯端末8に利用情報を送信させ、キー機能部36をオン状態にする。よって、キー機能部36は、利用情報に登録された有効期間の間、電子キーシステム4を通じたスマート通信(スマート機能)が実行可能となる。すなわち、携帯端末8には、有効期間の間、車両1の使用権限が与えられる。なお、携帯端末8からの利用情報の送信は、認証の前、認証の後、及び認証の途中のいずれのタイミングで行われてもよい。
【0034】
本例では、携帯端末8にキー情報Dkを発行する際に入力された秘密情報を基に、携帯端末8のキー情報Dkを生成する第1演算部31と、携帯端末8及び認証装置11の間の認証の際に入力された秘密情報Dsを基に、認証装置11のキー情報Dkを生成する第2演算部とを備えた。また、携帯端末8及び認証装置11のキー情報Dkを用いて認証を行う認証部33を備えた。この構成によれば、秘密情報Dsを基にキー情報Dkを生成するので、キー情報Dkのセキュリティ性の向上が可能となる。
【0035】
さらに、上記構成によれば、携帯端末8のキー情報Dkを発行する際に入力された秘密情報Dsを、認証の際にも入力させる。このため、認証の成立には、秘密情報Dsが必要なので、例えばハッキングによりキー情報Dkを抜き取られたとしても、車両1が不正に作動されることがない。これは、セキュリティ性を向上可能にする。
【0036】
本例では、キー情報Dkは、生成の度に値が異なるワンタイムキーである。この構成によれば、キー情報Dkの有効期間が制限されるので、セキュリティ性の向上に寄与する。
本例では、第1演算部31は、生成の度に値が毎回変化する乱数と、公開鍵とを基に、キー情報Dkを生成し、第2演算部35は、第1演算部31で生成された乱数と同じ乱数と、公開鍵に対応する秘密鍵とを基に、キー情報Dkを生成する。この構成によれば、乱数、公開鍵、及び秘密鍵によってキー情報Dkを複雑にすることができるので、セキュリティ性の向上に寄与する。
【0037】
本例では、認証部33a,33bは、認証において、携帯端末8及び認証装置11のそれぞれで生成したデータ列と、キー情報Dkとを基に、携帯端末8及び認証装置11のそれぞれの秘密値を演算し、これら秘密値の一致を確認する。この構成によれば、秘密値の一致のためには、携帯端末8側と車両1側との双方に決められた演算方法でキー情報Dkを用いた演算を行う必要がある。これは、セキュリティ性の向上に寄与する。
【0038】
本例では、車両1には、認証の際に秘密情報Dsを入力するための入力部34が設けられた。この構成によれば、秘密情報Dsを、携帯端末8及び認証装置11の間の無線通信によって認証装置11へ送信する必要がない。これにより、秘密情報Dsの秘匿性を確保できる。
【0039】
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・認証時に、別の端末に設けられた入力部に秘密情報Dsが入力されてもよい。すなわち、入力部34は、車両1に設けられていなくてもよい。
【0040】
・本実施形態において、認証の際に、携帯端末8の入力部16に入力された秘密情報Dsを認証装置11へ送信するようにしてもよい。すなわち、入力部34は、省略されてもよい。この場合、車両1に別個入力部を設ける場合と比較して、部品点数の増加を抑制できる。
【0041】
・本実施形態において、データセンタ10が秘密鍵を有していてもよいし、認証装置11が公開鍵を有していてもよいし、データセンタ10及び認証装置11の双方に秘密鍵を有していてもよい。
【0042】
・本実施形態において、データセンタ10及び認証装置11の間で、同じ乱数の群が記憶されており、決められた順番で群の中から乱数を使用することとしてもよい。要は、第1演算部31及び第2演算部35で同じ乱数を用いてキー情報Dkを演算すればよい。
【0043】
・キー情報Dkの演算に秘密鍵及び公開鍵を用いることは省略してもよい。また、キー情報Dkの演算に乱数を用いることは省略してもよい。要するに、キー情報Dkは、秘密情報Dsを基に演算されたものであればよい。
【0044】
・キー情報Dkは、ワンタイムキーに限定されず、使用に時間制限の要素が入っている情報であってもよいし、使用に時間制限のない情報であってもよい。
・キー情報Dkは、利用情報を含ませた情報としてもよい。認証装置11は、キー情報Dkを復号することにより利用情報を取得してもよい。
【0045】
・データセンタ10は、本人認証が成立した場合に、秘密情報Dsの入力要求を携帯端末8へ送信してもよい。この場合、携帯端末8は、入力要求を受信すると、入力部16の秘密情報Dsの入力を受け付ければよく、入力部16に秘密情報Dsが入力されたときに、その秘密情報Dsをデータセンタ10へ送信すればよい。すなわち、携帯端末8へキー情報Dkを発行する際に、秘密情報Dsが入力されるタイミングは、いつでもよい。
【0046】
・認証の成立可否の判定は、キー情報Dkを用いた演算を経て求まる秘密値の一致を確認することに限らず、キー情報Dkそのもののマッチングを確認するのでもよい。すなわち、キー情報Dkを用いて認証が行われればよい。
【0047】
・車両1側及び携帯端末8側のキー情報Dkの認証の正否判定は、認証部33aで行ってもよいし、認証部33bで行ってもよいし、認証部33a及び認証部33bの両方で行ってもよい。すなわち、車両1及び携帯端末8の認証は、片方向認証でもよいし、相互認証でもよい。
【0048】
・キー機能部36のオン状態(有効)への切り替えの条件は、仕様に応じて変更可能である。
・本実施形態において、秘密情報Dsは、英数記号を用いたパスワードでもよいし、暗証番号でもよいし、象形パターンでもよい。また、秘密情報Dsは、指紋、顔、静脈、掌形、虹彩、網膜などの生体情報であってもよい。
【0049】
・入力部16は、タッチパネルディスプレイに限定されず、指紋センサや虹彩センサ、カメラでもよい。
・本実施形態において、携帯端末8及びキー発行装置の間の通信は、近距離無線通信を介して行われてもよいし、他の通信態様でもよい。
【0050】
・キー情報発行装置は、データセンタ10に限定されず、他の装置であってもよい。例えば、車両1に一対一に紐付けられた端末であってもよいし、電子キー2がキー情報発行装置としての機能を備えてもよい。
【0051】
・携帯端末8にキー情報を発行する際に、キー情報発行装置に設けられた入力部に秘密情報Dsが入力されてもよい。
・携帯端末8は、高機能携帯電話に限定されず、種々の端末であってもよい。例えば、バレットキーの位置付けの端末でもよい。
【0052】
・認証装置11は、システム装置5と有線により通信接続されていてもよい。
・認証装置11は、車両1に後付けされる構成、又は車両1に予め組み付いている構成のいずれでもよい。
【0053】
・認証装置11は、携帯端末8から受信した要求に応じたコマンドをシステム装置5に出力することにより携帯端末8から取得した要求に応じた作動を車両1に実施させてもよい。
【0054】
・携帯端末8へのキー情報の発行は、携帯端末8からの利用申請によって開始される態様に限定されず、キー情報発行装置からの通信により開始されてもよいし、携帯端末8及びキー情報発行装置の通信接続を契機として開始されてもよい。また、別の端末により利用申請の処理がされてもよい。
【0055】
・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更してもよい。
・携帯端末8及び認証装置11の間の通信、システム装置5及び認証装置11の間の通信、電子キー2及びシステム装置5の間の通信、携帯端末8及びデータセンタ10の間の通信、並びにデータセンタ10及び認証装置11の間の通信には、種々の周波数、通信方式が適用可能である。
【0056】
・電子キーシステム4は、キー操作フリーシステムに限定されず、他のシステム構成のものに変更してもよい。
・操作対象は、車両1に限定されず、例えば宿泊施設のドア、コインパーキングのゲート機、宅配ボックスのロッカーなど、他の部材に変更してもよい。
【0057】
以下に技術的思想を記載する。
・操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証システムであって、
前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行する第1演算部と、
前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成する第2演算部と、
前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行う認証部と、
を備え、
前記第1演算部は、生成の度に値が毎回変化する乱数と、自らに登録された公開鍵とを基に、前記キー情報を生成し、
前記第2演算部は、前記第1演算部で生成された前記乱数と同じ乱数と、前記公開鍵に対応する秘密鍵とを基に、前記キー情報を生成する認証システム。
【0058】
・前記携帯端末及び前記操作対象の間の前記認証の際に前記秘密情報を入力する入力部は、前記携帯端末及び前記操作対象の少なくとも一方に設けられている。
・前記キー情報は、生成の度に値が異なるワンタイムキーである。
【0059】
・前記認証部は、前記認証として、前記キー情報を用いた演算を経て求まる秘密値を、前記携帯端末及び前記操作対象のそれぞれにおいて求め、これら秘密値の一致を確認する。
【0060】
・操作対象との認証に用いるキー情報を携帯端末に発行し、当該携帯端末と前記操作対象との間で無線を通じて前記認証を行い、その認証結果を基に前記操作対象の作動を許可する認証方法であって、
前記携帯端末に前記キー情報を発行する際に入力された秘密情報を基に前記キー情報を生成し、当該キー情報を前記携帯端末に発行するステップと、
前記携帯端末及び前記操作対象の間で前記認証を行う際に入力された前記秘密情報を基に、前記操作対象側の前記キー情報を生成するステップと、
前記携帯端末側の前記キー情報と前記操作対象側の前記キー情報とを用いて前記認証を行うステップと、
を備え、
前記キー情報を前記携帯端末に発行するステップでは、生成の度に値が毎回変化する乱数と、自らに登録された公開鍵とを基に、前記キー情報を生成し、
前記操作対象側の前記キー情報を生成するステップでは、前記キー情報を前記携帯端末に発行するステップで生成された前記乱数と同じ乱数と、前記公開鍵に対応する秘密鍵とを基に、前記キー情報を生成する認証方法。
【符号の説明】
【0061】
1…車両、2…電子キー、4…電子キーシステム、5…システム装置、8…携帯端末、9共用システム、10…データセンタ、11…認証装置、16…入力部、31…第1演算部、33…認証部、34…入力部、35…第2演算部、36…キー機能部。
図1
図2
図3