JP5178249B2 - 鍵認証システム - Google Patents

鍵認証システム Download PDF

Info

Publication number
JP5178249B2
JP5178249B2 JP2008061528A JP2008061528A JP5178249B2 JP 5178249 B2 JP5178249 B2 JP 5178249B2 JP 2008061528 A JP2008061528 A JP 2008061528A JP 2008061528 A JP2008061528 A JP 2008061528A JP 5178249 B2 JP5178249 B2 JP 5178249B2
Authority
JP
Japan
Prior art keywords
wireless communication
key
portable terminal
management center
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008061528A
Other languages
English (en)
Other versions
JP2009218942A (ja
Inventor
匡春 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2008061528A priority Critical patent/JP5178249B2/ja
Publication of JP2009218942A publication Critical patent/JP2009218942A/ja
Application granted granted Critical
Publication of JP5178249B2 publication Critical patent/JP5178249B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、携帯電話などの無線通信を利用した鍵認証システムに係るもので、特に複数の通信網を利用して無線通信携帯端末と無線通信装置と管理センターとの間で通信を行う鍵認証システムに関する。
最近、通常の自動車のキーを使用する場合よりもセキュリティを向上させるべく、また、ドアの施錠・開錠の煩わしさを軽減することを目的としたキーレスエントリーシステムが、特に自動車産業において開発され普及してきている。このようなキーレスエントリーシステムのための鍵認証システムとして、種々の技術が知られている。
特許文献1は、自動販売機や車等の電子機器に対して、携帯電話から電話回線網とインターネットを介してサイトから認証コードを供給され、この認証コードにより認証処理を行なう移動機通信認証システムを開示している。これにより、移動機と通信機器との間の認証処理を簡易かつ安価に行うことができる。
特開2005−012410号公報
しかし、特許文献1の従来技術は、少なくとも携帯電話において認証処理に用いられる
認証コードが格納された状態となるので、不正ユーザに認証コードが盗用された場合、この認証システムが不正使用されてしまう危険がある。
本発明は、無線通信携帯端末と無線通信装置との間の認証処理におけるセキュリティを向上させる鍵認証システムを提供することを目的とする。
この発明の一観点は、以下のように構成したものである。
すなわち、複数の動作形態を備える制御対象機器に接続される無線通信装置と、利用者が所持する無線通信携帯端末と、前記無線通信装置及び前記無線通信携帯端末との間で第1移動通信網を介して通信が可能な管理センターとを具備し、前記無線通信装置と無線通信携帯端末との間で前記第1の移動通信網よりも送信電力が小電力の第2の移動通信網を介して通信を可能にした鍵認証システムにあって、前記無線通信携帯端末及び前記無線通信装置は、前記第2の移動通信網を介して相互に通信可能な範囲にいることを確認した場合に、それぞれ前記制御対象機器に対する制御要求を可能にするための暗証鍵の発行要求を前記第1の移動通信網を介して前記管理センターへ送信する手段を備え、前記管理センターは、前記無線通信携帯端末及び前記無線通信装置から送られた発行要求に応じて暗証鍵を発行し、該発行された暗証鍵を含む暗号化データを前記第1の移動通信網を介して前記無線通信携帯端末及び前記無線通信装置へそれぞれ送信する手段を備え、前記無線通信携帯端末は、前記管理センターから送られた前記暗号化データを復号化して該復号化データに含まれる暗証鍵を記憶し、前記制御対象機器に対する制御要求が入力された場合に、該入力された制御要求と前記記憶された暗証鍵とを含む暗号化データを前記第2の移動通信網を介して前記無線通信装置へ送信する手段を備え、前記無線通信装置は、前記管理センターから送られた前記暗号化データを復号化して該復号化データに含まれる暗証鍵を記憶し、前記無線通信携帯端末から前記暗号化データが送られた場合に、該暗号化データを復号化したのち該復号化データに含まれる暗証鍵と自装置に記憶してある暗証鍵とを照合し、該照合により両者間の認証が正常に終了した場合に前記復号化データに含まれる制御要求に従い前記制御対象機器の複数の動作形態を選択的に制御する手段を備え、前記無線通信携帯端末及び前記無線通信装置は、前記第2の移動通信網により相互に通信可能な範囲から離れたのち一定時間が経過した場合に、前記記憶された暗証鍵を消去する手段を備えることを特徴とするものである。
また該発明の一観点は、前記管理センターは、前記発行された暗証鍵とユーザパスワードを含む前記暗号化データを前記無線通信携帯端末へ送信し、前記無線通信携帯端末は、前記管理センターから送られた前記暗号化データを復号化して該復号化データに含まれるユーザパスワードと自端末に予め記憶されているユーザパスワードとを照合し、認証が正常に行われた場合に前記復号化データに含まれる暗証鍵を記憶し、認証が正しく行われなかった場合には前記暗証鍵の発行要求を前記管理センターへ再送信することも特徴とする。
認証処理で用いられる暗証鍵は、無線通信携帯端末または無線通信装置で一定期間使用されないと消去または変更される。このため、たとえ上記暗号鍵が盗まれたとしても、この盗用された暗号鍵の使用は困難となり、これにより鍵認証システムとしてのセキュリティが向上される。
以下、この発明の実施の形態について図面を参照して詳細に説明する。
はじめに、本発明の一実施形態に係わる鍵認証システムの構成について詳細に説明する。図1は鍵認証システムの概要を示す説明図である。
本発明の一実施形態に係る鍵認証システムは、図1に示すように、携帯電話網を用いて通信を行なうと共に小規模(小電力な)ネットワークを用いて通信を行なう携帯電話機等の無線通信携帯端末100と、同様に携帯電話網400を介して通信を行なうと共に小規模ネットワーク500を介して通信を行なう無線通信装置300と、携帯電話網を介して通信を行なうことができ、認証鍵等を管理する管理センター200を有している。この鍵認証システムは、無線通信携帯端末100と無線通信装置300と管理センター200の間に携帯電話網400を有しており、無線通信携帯端末100と無線通信装置300の間にBluetooth(登録商標)などを利用した小規模ネットワーク500を有しており、この携帯電話網400と小規模ネットワーク500は、それぞれ独立した構成となっている。
また、自動車には制御対象としての制御システム600が設けられている。この制御システム600は、無線通信装置300の外部I/F部307から供給される制御情報に従って、自動車の例えばドア施錠・開錠、エンジン始動を許可するものである。すなわち、制御システム600は、無線通信装置300から与えられる制御情報に従って、ドアを開錠したり施錠したり、エンジン始動を可能にしたり不可能にする。
次に、図2を参照して、鍵認証システムの各構成の内部構成を詳細に説明する。
無線通信携帯端末100は、全体の処理を統括する制御部101と、広帯域符号分割多元接続(Wideband Code Division Multiple Access;WCDMA)方式などを使用した携帯電話網400に接続するための無線通信部102と、無線通信装置300とBluetooth(登録商標)や赤外線などを使用して小規模ネットワーク500で接続しデータの送受信を行う無線通信部103を有している。
また、無線通信携帯端末100は、携帯電話網400や小規模ネットワーク500から受信したデータの復号を行う復号化部104と、ネットワーク(400又は500)に繋がった無線通信装置300や管理センター200からのアクセスの可否を決定する認証部105と、無線通信装置300へ送信するデータの暗号化を行う暗号化部106と、暗証鍵を生成する暗証化部115を有している。
また、無線通信携帯端末100は、外部メモリと同等の機能を持つ内部メモリ107と、外部メモリ部109とアクセスするための外部I/F部108と、外部メモリ部109を有している。そして、この外部メモリ部109は、一例として、住所や電話番号などの個人情報が含まれるユーザID110と、管理センター200や無線通信装置300に接続するためのユーザパスワード111と、各情報を暗号化するための暗号鍵112と、暗号鍵112により暗号化された暗号化データを復号するための復号鍵113と、無線通信携帯端末100と無線通信装置300の間で認証処理を行う際に用いる暗証鍵114を格納している。ここでは、外部メモリ部109に無線通信装置300や管理センターに接続するための暗証鍵114が格納されているが、外部メモリ部109ではなく内部メモリ107に格納されることも好適である。
なお、上述した無線通信携帯端末100は、携帯電話機でもよいし、パーソナルコンピュータやPersonal Digital Assistant(PDA)でもよいし、データ通信に特化した無線通信携帯端末であってもよい。
次に、管理センター200は、全体の処理を統括する制御部201と、WCDMAなどを利用した携帯電話網400と接続できるデータ通信部202と、携帯電話網400から受け取った無線通信携帯端末100や無線通信装置300から送信されてきた暗号化されたデータを復号する復号化部205と、無線通信携帯端末100や無線通信装置300に送信するデータを暗号化する暗号化部204と、復号化部205で復号化したデータの可否を決定する認証部203を有している。
また、管理センター200は、各情報を格納するメモリ部208と、無線通信携帯端末100や無線通信装置300を利用するユーザからの問い合わせに応じるためのオペレータ207と接続する外部I/F部206を有し、さらに、各情報を格納するメモリ部208を有している。このメモリ部208は、無線通信携帯端末100と無線通信装置300を使用するユーザの例えば氏名、住所、生年月日などの個人情報、携帯番号などのユーザID209と、この管理センター200にアクセスするためのユーザパスワード210と、公開鍵暗号化方式を用いた場合に秘密鍵211と、無線通信装置300に送信するデータを暗号化するための暗号鍵212と、無線通信装置300や無線通信携帯端末100からの暗号鍵を復号するための復号鍵213、暗証鍵214を格納している。
外部I/F部206は、オペレータ207と接続されてオペレータがさまざまな操作をすることを可能としている。なお、外部I/F部206は、有線ネットワークと接続してもよく、ユーザは無線または有線ネットワークからこの管理センター200にアクセスして、ユーザID209の変更、ユーザパスワード210の変更、管理センター200が秘密鍵211で生成した公開鍵(暗号鍵212)等を取得することができる。
この実施形態では、管理センター200は、自動車会社などが設けることを想定しているが、これに限定されることはなく、例えば、管理センター200は携帯電話網400と接続が可能であれば、ユーザが利用するパソコンを代用することも可能である。
また、管理センター200のメモリ部208は、図示の簡便のため1つしか記載していないが、管理センター200に登録されたシステムを利用するユーザ数分の情報が収まっているデータベースを想定している。
次に、無線通信装置300は、図2に示すように、全体の処理を統括する制御部301と、携帯電話網400と接続できる無線通信部302と、無線通信携帯端末100とBluetooth(登録商標)や赤外線などを使用する小規模ネットワーク500で接続する無線通信部303と、無線通信装置300にアクセスしてきたデータを復号する復号化部304と、復号化されたデータにより無線通信装置300へのアクセスの可否を問う認証部305と、無線通信携帯端末100や管理センター200とアクセスするためのデータを暗号化する暗号化部306とを有している。
更に、無線通信装置300は、内部メモリ部308と、例えば自動車の制御システム600に接続される外部I/F部307を有している。この制御システム600は、一例として、供給される制御情報に従って、自動車の例えばドア施錠・開錠、エンジン始動等を制御する。
ここで、内部メモリ部308は、一例として、ユーザの住所、氏名などの個人情報が含まれるユーザID309と、無線通信装置300にアクセスするためのユーザパスワード310と、無線通信携帯端末100や管理センター200に送信するデータを暗号化するための暗号鍵311と、無線通信携帯端末100や管理センターから受け取ったデータを復号化するための復号鍵312と、無線通信携帯端末100が無線通信装置300を制御するための暗証鍵313を格納している。
なお、上述した認証処理に用いられる、無線通信携帯端末100の暗証鍵114と、管理センター200の暗証鍵214と、無線通信装置300の暗証鍵313は、全く同一である場合と、実質的に同一である場合と、関数などで対応関係が確認できる場合等がそれぞれ可能である。すなわち、完全に同一でも実質的に同一でも暗証鍵同士が確認できる所望の対応関係を有している場合でも、実質的に認証処理が可能であれば、鍵認証システムとして成立するものである。従って、この出願明細書において、『第1の鍵情報に対応する第2の鍵情報』は、上記した全ての関係を指している。
また、自動車の制御システム600と接続された無線通信装置300の外部I/F部307は、無線通信携帯端末100や管理センター200から送られてきたデータに従って自動車の制御システム600へ例えば、ドアの開錠・施錠やエンジンの始動許可などの自動車を制御するための情報を出力したり、自動車の制御システム600からの処理状態などの情報を受信したりするインターフェースである。
次に、このような構成をもった本発明の一実施形態に係わる鍵認証システムにおける鍵認証処理の動作を、第1動作モード乃至第4動作モードに分けて詳細に説明する。
ここでは、無線通信装置300は自動車に搭載されて自動車の制御系に接続される場合を例にとって説明する。しかし、本発明の一実施形態である鍵認証システムの無線通信装置300は、必ずしも自動車の制御系に接続されることに限定されることなく、例えば、自宅・マンション、公共施設のドアなどに接続されるように構成してもよい。
(第1動作モード)
第1動作モードは、無線通信携帯端末100と無線通信装置300の間の認証処理で用いる暗証鍵を、無線通信携帯端末100で生成して供給するものである。
以下に、第1動作モードを図面を用いて詳細に説明する。図3は、本発明に係る鍵認証システムの第1動作モードである鍵認証処理の概要の一例を示す説明図である。図4は、本発明に係る鍵認証システムの第1動作モードである鍵認証処理の一例を示すフローチャートである。
はじめに、本発明の第1動作モードである鍵認証システムの特徴の一例を以下に挙げる。
本発明の一実施形態である鍵認証システムの一例の特徴は、あらかじめICチップ,SDカードなどに鍵情報が記録されたメモリを搭載した無線通信携帯端末100は、この鍵情報を管理センター200に送信し、管理センター200は、受信した鍵情報を無線通信装置300に送信し、無線通信装置300は、装置に搭載されたメモリに受信した鍵情報を記録し、無線通信装置300は、無線通信携帯端末100と無線LANやBluetooth(登録商標)、赤外線通信などの小規模ネットワークによって接続され、無線通信携帯端末100に搭載したメモリに登録された鍵情報の認証を行い、この認証結果に応じて自動車などのドアの施錠・開錠、エンジンの始動などの制御を行なう鍵認証システムである。
・鍵認証処理の概要
初めに、第1動作モードの鍵認証処理の概要の一例を図3を用いて説明する。
無線通信携帯端末100は、図3に示すように、まず、車載された無線通信装置300と無線通信携帯端末100が接続するための暗証鍵を生成して、パスワードと共に管理センター200に送信する(S11)。これに応じて、管理センター200は、パスワード認証が承認すれば、無線通信携帯端末100からの暗証鍵を無線通信装置300ヘ送信する(S12)。無線通信装置300は、暗証鍵を受け取り、その結果を管理センター200に返信する(S13)。管理センター200は、無線通信装置300からの処理結果を無線通信携帯端末100に返信する(S14)。無線通信携帯端末100は、無線通信携帯端末100と無線通信装置300との間で暗証鍵を使用して、無線通信装置300と接続された自動車等の制御を行うことが可能となる。
・鍵認証処理の詳細
次に、第1動作モードの鍵認証システムの鍵認証処理を図4のフローチャートを用いて詳細に説明する。なお、以下の図4、図6、図8、図10のフローチャートの各ステップは、回路ブロックに置き換えることができる。従って、各フローチャートのステップは、全て回路ブロックに定義しなおすことが可能である。
本実施形態に係る鍵認証システムを使用するにあたり、まず、管理センター200のメモリ部208にユーザID209、ユーザパスワード210を登録する。管理センター200は、ユーザID209などからユニークな秘密鍵211を生成しメモリ部208に登録する。また、管理センター200のメモリ部208に登録した秘密鍵211に対応した公開鍵を無線通信携帯端末100および無線通信装置300に暗号鍵112、311として登録する。また、無線通信携帯端末100にはユーザID110、ユーザパスワード111、復号鍵113も記録される。また、無線通信装置300にもユーザID309、ユーザパスワード310、復号鍵312が登録されている。
ユーザは、無線通信携帯端末100を使用して自動車のドアの開錠・施錠或いは、エンジン始動などの制御を行なうため、その要求を入力する(S21)。このユーザの操作に応じて、無線通信携帯端末100は、氏名、住所等とは別な例えば携帯電話番号や製造番号などユニークなユーザID110を使用して、暗証化部115において暗証鍵を生成し、暗証鍵114として記録する(S22)。外部メモリ部109に登録された暗証鍵114と管理センター200ヘアクセスするためのユーザパスワード111は、暗号化部106により暗号鍵112を使用して暗号化される(S23)。暗号化されたユーザパスワード111と暗証鍵114は、無線通信部102によって、携帯電話網400を介して管理センター200に送信される(S24)。
これに対し管理センター200は、無線通信携帯端末100から携帯電話網400を介して送信された暗号化データをデータ通信部202で受け取ると、制御部201によりメモリ部208に登録された秘密鍵211を使用して復号化部205で復号化を行う(S25)。次に認証部203では、復号された暗号化データに含まれた無線通信携帯端末100のユーザパスワード111と管理センター200に予め登録されている無線通信携帯端末100とのアクセスに必要なユーザパスワード210との照合を行い、本システムを使用できるユーザかどうかの認証を行う(S26)。
認証部203にて、ユーザの認証が不可であれば、ステップS36に進み、その旨を無線通信携帯端末100に知らせるため、無線通信携帯端末100に登録された復号鍵113と一対の暗号鍵212を使用して暗号化部204で暗号化を行なう(S36)。そして、データ通信部202から携帯電話網400を介して無線通信携帯端末100に知らせる(S37)。管理センター200から通知を受け取った無線通信携帯端末100は、受け取った通知を復号鍵にて、復号化部104で復号化を行い(S38)、認証が不可であったことをユーザに知らせる(S39)。ユーザに報告する方法としては、無線通信携帯端末100が携帯電話であれば、画面表示、音や音声による報告が挙げられる。また、管理センター200に予め登録されたユーザID209に含まれた携帯電話番号や携帯メールアドレス宛に認証の可否の結果が送信されるので、不正なアクセスがあった場合、ユーザは、そのことを知ることができる。
なお、ユーザID209に含まれていない不正なアクセスが何回か認められた場合、ユーザID209に登録されている優先度の高いユーザに不正アクセスがあったことが管理センター200から通知される。また、ユーザID209に登録されたユーザからのアクセスであれば、管理センター200にアクセスして来たユーザにのみ処理結果が報告される。
ステップS26において、ユーザの認証に成功すると、管理センター200は、無線通信携帯端末100の暗証鍵114と、管理センター200に登録されている無線通信装置300との接続を可能とするユーザパスワード210を、無線通信装置300に予め登録した復号鍵312に対応する暗号鍵212を使用して、暗号化部204で暗号化する(S27)。そして、ユーザID209に登録された無線通信装置300に暗号化データをデータ通信部202から携帯電話網400を介して送信する(S28)。
無線通信装置300は、携帯電話網400を介して送信された暗号化データを無線通信部302で受信する。無線通信装置300の制御部301は、先ず受信した暗号化データを復号鍵312を使用して復号化部304で復号化する(S29)。次に、復号化された管理センター200からのユーザパスワード210と登録されているユーザパスワード310を認証部305にて認証を行ってユーザを特定する(S30)。認証部305にてユーザが承認されると、制御部301は、復号化されたデータに含まれる暗証鍵114を内部メモリ部308に暗証鍵313として登録する(S31)。
そして、この暗証鍵313を登録した後、暗号化部306は、処理結果とユーザパスワードを暗号鍵311を使用して暗号化する(S32)。無線通信部302は、上記の暗号化の処理結果とユーザパスワードを携帯電話網400を介して管理センター200に報告する(S33)。
管理センター200は、無線通信装置300から報告された結果を秘密鍵211を使用して復号化部205で復号化する(S34)。次に、復号化された処理結果とユーザパスワードが一致するか否かを判定する(S35)。そして、この判定結果がNGであればステップS27に戻り、再び暗証鍵とパスワードに暗号化及び送信処理を行なう。これに対し、判定結果がOKまたは判定再送回数が所定回数を越えていれば、無線通信携帯端末100に報告するため、無線通信携帯端末100の復号鍵113と対となる暗号鍵212を使用して暗号化部204で暗号化する(S36)。そして、データ通信部202は、登録されているユーザの無線通信携帯端末100に暗号化した処理結果を通知する(S37)。また、管理センター200は無線通信装置300からの結果を残すようにしてもよい。
無線通信携帯端末100は、管理センター200から暗号化されたデータを無線通信部102で受信する(S37)。そして、復号化部104は、受信データから復号鍵113を使用して暗号化データの復号化を行う(S38)。この復号化した処理結果の報告は、無線通信携帯端末100の画面等で行なわれる(S39)。そして、認証部105は、処理結果を用いて認証処理を行い、車載された無線通信装置300の制御が可能かどうかを判定する(S40)。判定結果がNGであれば、ステップS24に戻って、もう一度暗号化データを送付する(S24)。
これに対し、判定結果がOKであれば、ユーザは、無線通信携帯端末100を用いて、自動車のドアの制御或いはエンジンの始動を行うことが可能となる。ユーザは、無線通信携帯端末100による自動車のドアの制御或いはエンジンの始動を行う場合、例えばドア制御に関するボタンがあるとすれば、このボタンの押下により、自動車のドアを制御することができる。
ユーザがボタンを押すと、無線通信携帯端末100の制御部101はボタンが押されたことを感知し、外部メモリ部109に登録された暗証鍵114と自動車制御情報を、無線通信装置300に登録されている復号鍵312と一対の暗号鍵112を使用して暗号化する(S41)。無線通信部102は、この暗号化されたデータを小規模ネットワーク500を介して車載された無線通信装置300に通知する(S42)。無線通信装置300は、無線通信部303から暗号化データを受信する。復号化部304は、復号鍵312を使って暗号化データを復号化する(S43)。認証部305は、復号化されたデータに含まれた暗証鍵114と無線通信装置300の内部メモリ部308に登録された暗証鍵313を照合し、ユーザの認証を行う(S44)。
認証部305がユーザ認証が正しいと判断すれば、制御部301は、外部I/F部307に接続された自動車の制御システム600に制御情報を供給する(S45)。この制御システム600は、供給される制御情報に従って、自動車の例えばドア施錠・開錠、エンジン始動を許可する。外部I/F部307に接続された自動車の制御システム600は、制御情報に従って、ドアを開錠したり施錠したり、エンジン始動を可能にしたり、不可能にする。なお、ステップS44で承認がNGであれば、ステップS32に進み、処理結果とユーザパスワードの暗号化処理及びそれ以降の処理を行なう。
また、無線通信装置300は、暗証鍵の時限的(時間の経過に応じた)な管理として、暗証鍵313を内部メモリ部308に登録し、管理センター200に完了報告を送信した後、一定時間内に登録された無線通信携帯端末100からのアクセスが無い場合や、ユーザからドアの施錠処理が行われた後、一定時間内に再びドアの開錠などの自動車への要求が無い場合には、暗証鍵313を内部メモリ部308より消去する(S46)。これにより、無線通信装置300からの暗証鍵313の漏洩が軽減されるため、セキュリティを向上させることができる。暗証鍵313を消去した後は、ステップS32に進み、処理結果とユーザパスワードの暗号化処理及びそれ以降の処理を行なう。
なお、上述した第1動作モードの説明では、無線通信装置300と無線通信携帯端末100との暗証鍵114は、無線通信携帯端末100が生成をしていた。しかし、無線通信携帯端末100は管理センター200に暗証鍵の発行を要求するだけで、暗証鍵の生成はアクセス毎に管理センター200で行い、無線通信装置300に生成された暗証鍵の発行を行い、無線通信装置300の応答結果により、無線通信携帯端末100に暗証鍵の発行を行なうことも好適である。その後、発行された暗証鍵を用いて無線通信携帯端末100から無線通信装置300へ自動車の制御要求を行なう。
また、上記の説明では正常動作について重点的に説明しているが、エラー処理に関しては、図4のフローチャートに示されるように処理が続行される。すなわち、ステップS26において承認NGであれば、ステップS36に進み、ステップS30において、承認NGであれば、ステップS32に進み、ステップS35において処理結果がNGであれば、ステップS27に進み、ステップS40において、ユーザが再送を要求したら、ステップS24に進み、ステップS44において、承認結果がNGであれば、ステップS32に進み、ステップS46において、一定時間が経過するまでは、処理はステップS32に進む。
上述した第1動作モードによれば、無線通信携帯端末100が使用される際に、無線通信携帯端末100において暗証鍵114を生成するので、不正ユーザにより以前の暗証鍵が盗難されてもこの暗証鍵を不正使用することができない。
また、車載された無線通信装置300に事前に暗証鍵313が登録されていないので、不正ユーザにより無線通信装置300からの暗証鍵313を盗難される可能性がない等の理由から高いセキュリティを実現することができる。
このように、第1動作モードの鍵認証システムによれば、無線通信装置300に登録される自動車の制御を可能とする暗証鍵は、上記したように時間経過に応じて内部メモリ部308から消去される。すなわち、暗号鍵は使用するときのみメモリに格納され、使用時以外は消去される。このため、無線通信装置300からの暗証鍵を不正に入手することはできず、これによりセキュリティを高めることができる。
また、認証鍵は、使用時に無線通信携帯端末100は新たに暗証鍵を生成し、管理センター200を仲介して無線通信装置300に送信されるので、古い暗証鍵が使えなくなり車の盗難などの事故が軽減される。また、管理センター200に登録されたユーザIDに含まれるユーザ以外が、暗証鍵を何らかの方法で取得した場合、ユーザID宛に何らかの処理応答が返答されるため不正使用されていることを知ることができるので、セキュリティを高めることができる。
(第2動作モード)
第2動作モードは、無線通信携帯端末100と無線通信装置300の間の認証処理で用いる暗証鍵を、管理センター200で生成して供給するものである。
以下に、第2動作モードを図面を用いて詳細に説明する。図5は、鍵認証システムの第2動作モードである鍵認証処理の概要の一例を示す説明図、図6は、鍵認証システムの第2動作モードである鍵認証処理の一例を示すフローチャートである。
・鍵認証処理の概要
初めに、第2動作モードの鍵認証処理の概要の一例を図5を用いて説明する。
管理センター200は、任意時間間隔で、無線通信携帯端末100と無線通信装置300に両装置が接続するための暗証鍵を送信する(S51、S52)。暗証鍵を取得した無線通信携帯端末100と無線通信装置300は、その結果を管理センター200へ返信する(S53、S54)。無線通信携帯端末100と無線通信装置300は、受信した暗証鍵を利用して通信することができ、その結果、自動車の制御が可能となる(S55)。
・鍵認証処理の詳細
次に、鍵認証処理の詳細を図6のフローチャートを用いて説明する。
本発明に係る鍵認証システムを使用する際に、ユーザは、無線通信携帯端末100の外部メモリ部109にユーザID110としてユーザ情報、管理センター200との認証を行うためのユーザパスワード111、管理センター200の秘密鍵211に対応した暗号鍵(公開鍵)112、管理センター200の暗号鍵に対応する復号鍵113、無線通信装置300に登録された復号鍵312と一対の暗号鍵112を登録することが好適である。また、外部メモリ部109に登録された情報は、内部メモリ107に登録されていても良い。
管理センター200のメモリ部208には、ユーザ情報と鍵更新期間が登録されたユーザID209、無線通信携帯端末100や無線通信装置300との認証を行うためのユーザパスワード210、無線通信携帯端末100や無線通信装置300へ送るデータを暗号化する暗号鍵212が登録されている。また、管理センター200の制御部201は、ユーザID209などユニークな情報を利用して秘密鍵211を生成し、メモリ部208に登録する。
無線通信装置300の内部メモリ部308は、ユーザID309、管理センター200を認証するためのユーザパスワード310、管理センター200へ送信するデータを暗号化する暗号鍵(公開鍵)311、無線通信携帯端末100から暗号化されたデータを復号化するための復号鍵312を登録している。
管理センター200の制御部201は、暗証鍵の時限的(時間の経過に応じた)な管理として、例えば、毎朝、月初めなどの一定時間が経過するたびに(S61)、ユーザID209を使用して暗号化部204がユニークな暗証鍵214を生成し、メモリ部208に登録するべく制御する(S62)。
管理センター200は、暗号化部204により、無線通信携帯端末100の復号鍵113と対となる暗号鍵212を使用して、無線通信携帯端末100と認証するためのユーザパスワード210と共に暗証鍵214を暗号化する(S63)。データ通信部202は、暗号化されたデータを携帯電話網400を介して無線通信携帯端末100に送信する(S64)。同様に、データ通信部202は、暗号化されたデータを携帯電話網400を介して無線通信装置300に送信する(S65)。管理センター200のユーザパスワード210は、無線通信携帯端末100のユーザパスワード111、無線通信装置300のユーザパスワード310と同一のものであるが、無線通信携帯端末100のユーザパスワード111と無線通信装置300とのユーザパスワード310とは異なるものである。
無線通信携帯端末100は、管理センター200から送信された暗号化データを無線通信部102で受信する。制御部101は、受信した暗号化データを復号鍵113を使用して復号化部104で復号化を行なう(S66)。次に、認証部105は、復号化されたデータに含まれた管理センター200からのユーザパスワード210とユーザパスワード111との認証処理を行う(S67)。認証部105で承認されると、制御部101は、復号化したデータから暗証鍵214を取り出し、外部メモリ部109の暗証鍵114に登録する(S68)。制御部101は、暗証鍵114を登録後、処理結果を暗号鍵112を使用して暗号化部106で暗号化する(S69)。無線通信部102は、暗号化したデータを管理センター200に通知する(S70)。
一方、無線通信装置300は、管理センター200から送信された暗号化データを無線通信部302で受信した後、復号鍵312を使用して復号化部304で復号化する(S71)。制御部301は、復号化されたデータからユーザパスワード210を取り出し、認証部305により、取り出したユーザパスワード210と内部メモリ部308に登録されたユーザパスワード310とにより承認処理を行う(S72)。認証が承認されると、制御部301は、復号化されたデータから暗証鍵214を取り出して、暗証鍵313として内部メモリ部308に登録する(S73〉。暗証鍵214を登録した後、制御部302は、処理結果を暗号化部306で暗号鍵311を使用して暗号化を行なう(S74)。無線通信部302は、暗号化したデータを管理センター200へ通知する(S75)。なお、ステップS72で承認がNGであれば、ステップS74に進みこの結果を暗号化して送信する。
管理センター200は、無線通信携帯端末100および無線通信装置300から通知された処理結果をデータ通信部202で受信する。復号化部205は、データ通信部202で受け取った暗号化データを秘密鍵211を使って復号化する(S76)。認証部203は、復号化したユーザパスワード111,310と、対応するユーザパスワード210で認証処理を行う(S77)。管理センター200の制御部201は、無線通信携帯端末100と無線通信装置300の処理結果が正常であれば、処理を終了する。
どちらか一方或いは両方が例えば携帯電話網400に接続できる環境に無い場合、あるいは、暗証鍵を登録することができないなどのエラーが発生した場合には、管理センター200は、任意回数、ステップS63に進み、同様の暗証鍵の登録処理を試行する。これらの処理が任意回数繰り返され、処理が正常終了しない場合には、処理で生成した暗証鍵214の前の暗証鍵を、正常終了した無線通信装置300の暗証鍵として更新する(S78)。無線通信携帯端末100と無線通信装置300の処理が正常終了した時、それぞれの外部メモリ部109,308には一対の暗証鍵114,313が登録される。
ユーザは、無線通信携帯端末100から自動車のドアの開錠や施錠など自動車の制御を行う場合、無線通信携帯端末100を使用して、車載された無線通信装置300に指令をすることになる(S79)。
ユーザからの指示により、無線通信携帯端末100の制御部101は、暗証鍵114と制御内容を、無線通信装置300の復号鍵312と一対の暗号鍵311を使用して暗号化部106により暗号化する(S80)。制御部101は暗号化した暗証鍵114と制御内容を無線通信部103から小規模ネットワークへ送信する(S81)。
車載された無線通信装置300は、無線通信部303でデータを受信し、復号化部304は、受信した暗号化データを、復号鍵312を使用して復号化する(S82)。認証部305は、復号化された暗号データに含まれる暗証鍵114と内部メモリ部308に格納されている暗証鍵313により承認処理を行う(S83)。認証部305が無線通信携帯端末100を承認すると、制御部301は、復号化されたデータから制御内容を取り出して、外部I/F部307に接続された自動車の制御システム600に制御情報を送信する(S84)。
この自動車の制御システム600は、供給される制御情報に従って、自動車の例えばドア施錠・開錠、エンジン始動を許可するものである。外部I/F部307に接続された自動車の制御システム600は、制御情報に従って、ドアを開錠したり施錠したり、エンジン始動を可能にしたり不可能にしたりする。
無線通信携帯端末100からの制御要求に対する何らかの処理が終了した後、無線通信装置300は、処理結果を暗号化部306で暗号鍵311を使用して暗号化を行なう(S85)。その後、無線通信部303は、暗号化された処理結果を無線通信携帯端末100に送信する(S86)。無線通信携帯端末100は、復号化部104により復号鍵113を使用して、無線通信装置300から送られてきた暗号化データを復号化する(S87)。無線通信携帯端末100は、この復号化したデータに基づき、ディスプレイや音声等で処理結果を報告する(S88)。なお、ステップS83で承認がNGであれば、ステップS85に進み、処理結果とユーザパスワードの暗号化処理を行ない、更に、ステップS86乃至S88の処理を同様に行なうものである。
第2動作モードによれば、管理センター200の管理により、無線通信携帯端末100と無線通信装置300間の自動車の制御を行うための暗証鍵114,313が定期的に変わることで、暗証鍵のセキュリティを向上させることができる。
また、管理センター200が暗証鍵を管理するため、ユーザが無線通信携帯端末100や外部I/F108に接続された外部メモリ部109を紛失しても、管理センター200にあらかじめ登録されたユーザID209に基づいて無線通信携帯端末100の情報を更新することで、ユーザは簡単に暗証鍵を入手することが可能となる。
このように、第2動作モードの鍵認証システムによれば、無線通信携帯端末と無線通信装置間の自動車の制御を行うための暗証鍵を定期的に変えることにより、暗証鍵のセキュリティを向上させることができる。
また、暗証鍵は管理センターで管理するため、ユーザが無線通信携帯端末やメモリを紛失しても、管理センターにあらかじめ登録されたユーザIDに含まれる無線通信携帯端末の情報を更新することで、ユーザは簡単に暗証鍵を入手することができる。
(第3動作モード)
第3動作モードは、無線通信携帯端末100が無線通信装置300と通信を行ない、無線通信装置300が認証処理で用いる暗証鍵を管理センター200に要求させるものである。
以下に、第3動作モードを図面を用いて詳細に説明する。図7は、鍵認証システムの第3動作モードである鍵認証処理の概要の一例を示す説明図、図8は、鍵認証システムの第3動作モードである鍵認証処理の一例を示すフローチャートである。
・鍵認証処理の概要
初めに、第3動作モードの暗証鍵発行処理に着目した鍵認証処理の概要の一例を図7を用いて説明する。
無線通信携帯端末100は、車載された無線通信装置300に自動車の暗証鍵発行要求を行う(S91)。これに対して、無線通信装置300は、無線通信携帯端末100からのアクセス情報に基づいて管理センター200に自動車の暗証鍵発行要求を行なう(S92)。管理センター200は、無線通信装置300からの要求(つまり、無線通信携帯端末100からの暗証鍵発行要求)を受け取り、無線通信装置300に無線通信携帯端末100から自動車制御を行うための暗証鍵を送信する(S93)。無線通信携帯端末100は、無線通信装置300が受け取った暗証鍵によって自動車の制御を行うことが可能となる(S94)。
・鍵認証処理の詳細
次に、鍵認証処理の詳細を図8のフローチャートを用いて説明する。
本発明に係る鍵認証システムにおいて、最初に、管理センター200のメモリ部208にはユーザID209、無線通信装置300や無線通信携帯端末100を承認するためのユーザパスワード210、無線通信装置300や無線通信携帯端末100から通知されたデータを復号化するための復号鍵213、無線通信装置300の復号鍵312と一対の暗号鍵212、無線通信携帯端末100と無線通信装置300の認証を行うための暗証鍵214を記録することが好適である。
無線通信携帯端末100の外部メモリ部109には、ユーザID110、ユーザパスワード111、無線通信装置300と認証を行うための暗証鍵114と暗号鍵311の一対の復号鍵113、暗号鍵112が登録することが好適である。
無線通信装置300の内部メモリ部308には、ユーザID309、管理センター200との認証を行うためのユーザパスワード310、管理センター200の暗号鍵212と対となる暗号鍵311が登録されている。
無線通信携帯端末100は、車載された無線通信装置300と、Bluetooth(登録商標)等の小規模ネットワーク500によって通信可能な状態となる(S101)。この状態にて、無線通信携帯端末100の暗号化部106は、暗号鍵112を使用して無線通信装置300に対する暗証鍵要求データを暗号化する(S102)。制御部101は、無線通信部103を用いて、暗号化されたデータを無線通信装置300に送信する(S103)。
無線通信装置300の無線通信部303は、小規模ネットワーク500を介して、暗号化データを受信する。無線通信装置300の復号化部304は、受信した暗号化データを復号鍵312を使用して復号化を行なう(S104)。制御部301は、復号化データが暗証鍵発行要求データであることを認識する(S105)。制御部301は、暗証鍵発行要求データに基づいて、管理センター200に暗証鍵発行を要求するため、発行要求コマンドとユーザパスワード310を暗号化部306で暗号鍵311を使用して暗号化を行なう(S106)。次に、無線通信部302は、携帯電話網400を介して、この暗号化データを管理センター200に送信する(S107)。
管理センター200のデータ通信部202は、暗号化されたデータを受信し、制御部201は、復号化部205により秘密鍵211を使用して暗号化データを復号化する(S108)。次に、認証部203は、復号化されたデータに含まれるユーザパスワード310とメモリ部208に格納されたユーザパスワード210により認証処理を行う(S109)。認証部203で認証処理終了後、暗号化部204は、無線通信装置300と認証するためのユーザパスワード210と暗証鍵214を暗号鍵212により暗号化する(S110)。
暗号化したデータは、データ通信部202から携帯電話網400に接続された無線通信装置300に通知される(S111)。無線通信装置300は、暗号化データを無線通信部302で受信し、復号化部304は、受信したデータを復号鍵312を使用して復号化する(S112)。制御部301は、認証部305により、復号化したデータに含まれているユーザパスワード210と内部メモリ部308に記録されたユーザパスワード310に関して認証を行う(S113)。認証処理により承認が得られた後は、復号化されたデータに含まれる暗証鍵214を内部メモリ部308の暗証鍵313に登録する(S114)。ステップS113で認証がNGであれば、ステップS106に進み、暗証鍵要求コマンドを管理センター200に再送付する。制御部301は、暗証鍵313の登録を完了すると、完了通知データとユーザパスワード310を暗号化部306で暗号鍵311を使用して暗号化を行なう(S115)。無線通信部303は、小規模ネットワーク500を介して暗号化データを無線通信携帯端末100に送信する(S116)。
無線通信携帯端末100は、完了データを無線通信部103で受け取った後、復号鍵113を使用して復号化部104で復号化をする(S117)。認証部105は、復号化されたデータに含まれるユーザパスワード310と外部メモリ部109に登録されたユーザパスワード111について認証処理を行なう(S118)。認証が完了すると、復号化データに含まれた完了通知により無線通信携帯端末100からの操作により、自動車の制御を行うことができるようになる。ステップS118で認証がNGであれば、ステップS102に戻り、暗証鍵要求コマンドを無線通信装置300に再送付する。
ユーザは、この状態で無線通信携帯端末100から例えば自動車のドアの開錠を要求するべく、無線通信携帯端末100の操作部を操作する(S119)。これに対して、無線通信携帯端末100の制御部101は、暗号化部106で暗号鍵112を使用して暗証鍵114、自動車の制御要求コマンド(例えばドアの開錠)を暗号化する(S120)。無線通信部103は、暗号化データを小規模ネットワーク500を介して無線通信装置300に送信する(S121)。無線通信装置300の無線通信部303は、暗号化データを受信すると、無線通信装置300の制御部301は、この暗号化データを復号鍵312を使用して復号化部304で復号化する(S122)。
認証部305は、復号化されたデータに含まれるユーザパスワード111と内部メモリ部308に登録されたユーザパスワード315の認証を行う(S123)。認証が正常に終了すると、制御部301は復号化データに含まれる自動車の制御要求コマンド(ドアの開錠等)を外部I/F部307に接続された自動車の制御システム600に送信する(S124)。この結果、自動車の制御システム600は、制御要求に従ってドアの開錠を行う。
無線通信装置300の制御部301は、暗証鍵の時限的(時間の経過に応じた)な管理として、無線通信携帯端末100が無線通信装置300との小規模ネットワーク500の通信範囲内から離れて一定時間経過した場合、または無線通信装置300へ自動車の制御要求が一定時間内に無ければ、内部メモリ部308に登録された暗証鍵313を消去する(S125)。これにより、無線通信装置300に登録された暗証鍵313が盗難され不正使用される危険性が軽減される。
また、上述したフローチャートでは、予め無線通信携帯端末100に登録された復号鍵113と対の鍵を管理センター200のメモリ部208に暗号鍵212として登録している。しかし、無線通信携帯端末100から暗証鍵114と登録要求を無線通信装置300に送信し、無線通信装置300から管理センター200には無線通信携帯端末100の登録要求を送信し、処理結果により無線通信携帯端末100から送信された暗証鍵114を内部メモリ部308に登録し、登録した暗証鍵によって自動車の制御を行なってもよい。
第3動作モードによれば、制御対象となる機器に接続された無線通信装置300の内部メモリ部308に暗証鍵313が記録されている期間が短いので、無線通信装置300から自動車を制御するための暗証鍵313を盗まれる危険性が減少する。
また、暗証鍵が何らかの方法で盗まれたとしても、無線通信携帯端末100から暗証鍵114と無線通信携帯端末100の製造番号などのユニークな情報を一緒に無線通信装置300を介して、管理センター200へ報告し、あらかじめ登録された製造番号を含むユーザID209とで認証を行う。これにより、登録ユーザ以外の無線通信携帯端末100からの暗証鍵発行要求は不可能となり、不正使用を防ぐことが可能である。
このように、第3動作モードの鍵認証システムによれば、車載された無線通信装置300に接続されたメモリに登録される暗証鍵の登録期間が短いので、無線通信装置300から自動車を制御するための暗証鍵が盗まれる危険性を減少させることができる。
また、車載された無線通信装置300への暗証鍵の登録は、管理センター200を経由して行われるため、不正ユーザに暗証鍵を不正に取得されても、管理センターに登録されていないユーザIDからの無線通信装置300への暗証鍵登録要求は放棄されるため、不正に自動車の制御がされることがない。
(第4動作モード)
第4動作モードは、無線通信携帯端末100及び無線通信装置300が小規模ネットワークにより通信可能になると、無線通信携帯端末100及び無線通信装置300が管理センター200に、認証処理で用いる暗証鍵をそれぞれ要求するものである。
以下に、第4動作モードを図面を用いて詳細に説明する。図9は、鍵認証システムの第4動作モードである鍵認証処理の概要の一例を示す説明図、図10は、鍵認証システムの第4動作モードである鍵認証処理の一例を示すフローチャートである。
・鍵認証処理の概要
初めに、第4動作モードの鍵認証処理の概要の一例を図9を用いて説明する。
無線通信携帯端末100の無線通信部103と、車載された無線通信装置300の無線通信部303は、両機器間でデータ通信可能範囲にいることを確認する(S131)。無線通信携帯端末100と無線通信装置300は、データ通信可能範囲にいることが確認されると、それぞれ管理センター200に制御用の暗証鍵を要求する(S132,S133)。管理センター200は、それぞれからの要求に応じて、両者に暗証鍵を発行する(S134,S135)。これにより、無線通信携帯端末100と無線通信装置は、発行された暗証鍵を使用して自動車の制御を行うことができる。
・鍵認証処理の詳細
次に、鍵認証処理の詳細を図10のフローチャートを用いて説明する。
本発明に係る鍵認証システムにおいては、あらかじめ管理センター200のメモリ部208にユーザID209、無線通信携帯端末100や無線通信装置300との認証を行うためのそれぞれのユーザパスワード210、無線通信携帯端末100や無線通信装置300からのデータを復号するための秘密鍵211、それらに送信するデータを暗号化するための暗号鍵212、無線通信携帯端末100と無線通信装置300が小規模ネットワーク500を使用してデータの送受信を行うための暗証鍵214が記録されている。
無線通信携帯端末100に接続された外部メモリ部109には、ユーザID110、管理センター200との認証を行うためのユーザパスワード111、無線通信装置300にデータを送信するための暗号鍵112と受信したデータを復号化するための復号鍵113、管理センター200ヘデータを送信するための秘密鍵211に対応する暗号鍵112が登録されている。
無線通信装置300の内部メモリ部308には、ユーザID309、管理センター200との認証を行うためのユーザパスワード310、無線通信携帯端末100にデータを送信するための無線通信携帯端末100の復号鍵113と対となる暗号鍵311、暗号鍵112で暗号化されたデータを復号化するための一対の復号鍵312、管理センター200ヘデータを送信するための秘密鍵211と対となる暗号鍵311が登録されている。
はじめに、図10のフローチャートにおいて、無線通信携帯端末100の無線通信部103と、車載された無線通信装置300の無線通信部303は、Bluetooth(登録商標)などを使用してお互いが同期を取れる状態にある、つまり小規模ネットワーク500によりデータ通信可能であるかどうかを確認する(S141,S142)。
無線通信携帯端末100の制御部101は、小規模ネットワーク500が構成され、無線通信携帯端末100と無線通信装置300とが同一ユーザによるものと確認すると、ユーザパスワード111と無線通信装置300に自動車の制御の要求を可能とするための暗証鍵の要求コマンドを、暗号鍵112を使用して暗号化部106により暗号化する(S143)。無線通信携帯端末100の制御部101は、無線通信部102を用いて暗号化されたデータを携帯電話網400を介して管理センター200へ送信する(S144)。
また、無線通信装置300は、無線通信携帯端末100と同様に、ユーザパスワード310と無線通信装置300に自動車の制御の要求を可能とするための暗証鍵の要求コマンドを、暗号鍵311を使用して暗号化部306により暗号化する(S145)。無線通信携帯端末100の制御部101は、無線通信部102を用いて暗号化されたデータを携帯電話網400を介して管理センター200へ送信する(S146)。
管理センター200は、携帯電話網400から送信されてきた無線通信携帯端末100および無線通信装置300からの暗号化データをデータ通信部202から受信する。管理センター200の制御部201は、暗号化データを復号化部205にて秘密鍵211を使用して復号化をする(S147)。無線通信携帯端末100および無線通信装置300からの復号化された暗証鍵要求とパスワードが、メモリ部208に登録されているユーザからの要求であるかどうかを認証するために、認証部203は、ユーザパスワード210を使用して復号化データに含まれたユーザパスワード111,310と照合を行う(S148)。
認証部203は、暗証鍵要求とパスワードが正当のものと承認すると、制御部201は、暗証鍵214を発行する(S149)。管理センター200の制御部201は、認証の処理結果と暗証鍵を、無線通信携帯端末100および無線通信装置300それぞれに対応する暗号鍵212とユーザパスワード210で暗号化を行なう(S150)。認証結果がNGであった場合もこの処理結果が暗号化される。管理センター200のデータ通信部202は、この暗号化データを無線通信携帯端末100および無線通信装置300それぞれに送信する(S151,S155)。
無線通信携帯端末100は、無線通信部102で暗号化データを受信すると、制御部101は、復号化部104により復号鍵113を使用して暗号化データを復号化する(S152)。無線通信携帯端末100のを認証部105は、復号化データに含まれるユーザパスワード210と外部メモリ部109に登録されているユーザパスワード111とを照合する(S153)。認証が正常に行われると、無線通信携帯端末100の制御部101は、復号化データに含まれている暗証鍵214を外部メモリ部109に暗証鍵114として登録する(S154)。認証結果がNGとなると、ステップS143に進み暗証鍵要求コマンドの暗号化処理からの処理を反復して、暗証鍵の要求を管理センター200にする。
一方、無線通信装置300の無線通信部302は、送信された管理センター200からの暗号化データを受信する(S155)。無線通信装置300の制御部301は、暗号化データを、復号化部304において管理センター200の暗号鍵212と一対の復号鍵312を使用して復号化をする(S156)。認証部305は、復号化されたデータに含まれたユーザパスワード210とあらかじめ内部メモリ部308に登録されたユーザパスワード310とを照合する(S157)。承認が正常に行われると制御部301は復号化データから暗証鍵214を取り出し、内部メモリ部308に暗証鍵313に登録する(S158)。この認証結果がNGとなると、ステップS143に進み暗証鍵要求コマンドの暗号化処理からの処理を反復して、暗証鍵の要求を管理センター200にする。
この状態で、ユーザは、無線通信携帯端末100による例えばドアの開錠など自動車の制御要求が可能となる(S159)。無線通信携帯端末100は、例えばドアの開錠など自動車の制御要求をする場合、制御部101は、外部メモリ部109に登録された暗証鍵114と制御要求コマンドを無線通信装置300の内部メモリ部308に登録されている復号鍵312と一対の暗号鍵112を使用して暗号化部106で暗号化を行なう(S160)。そして、無線通信携帯端末100の制御部101は、暗号化データを無線通信部103により小規模ネットワーク500を介して無線通信装置300に送信する(S161)。
無線通信装置300の無線通信部303は、暗号化データを受信すると、制御部301は、復号化部304で復号鍵312を使用して暗号化データの復号化をする(S162)。認証部305は、復号化されたデータに含まれた暗証鍵114と内部メモリ部308に登録された暗証鍵313の照合を行う(S163)。認証が正常に終了すると、制御部301は復号化データに含まれる自動車の制御要求コマンド(ドアの開錠等)を外部I/F部307に接続された自動車の制御システム600に送信する(S164)。この結果、自動車の制御システム600は、制御要求に従ってドアの開錠を行う。
無線通信装置300は、処理結果と暗証鍵313を無線通信携帯端末100の復号鍵113と対の暗号鍵311を用いて暗号化部306で暗号化データを生成する(S165)。そして、無線通信部303から小規模ネットワーク500を介して無線通信携帯端末100に暗号化データを送信する(S166)。無線通信装置300の制御部301は、暗証鍵の時限的(時間の経過に応じた)な管理として、無線通信携帯端末100が無線通信装置300との小規模ネットワーク500の通信範囲内から離れて一定時間経過した場合、または無線通信装置300へ自動車の制御要求が一定時間内に無ければ、内部メモリ部308に登録された暗証鍵313を消去する(S172,S173)。これにより、無線通信装置300に登録された暗証鍵313が盗難され不正使用される危険性が軽減される。
無線通信携帯端末100の無線通信部103は、無線通信装置300から送信された暗号化データを受信し、復号化部104は、復号鍵113を使用して暗号化データを復号処理する(S167)。無線通信携帯端末100の制御部101は、復号されたデータにふくまれるユーザパスワード310と外部メモリ部109に含まれるユーザパスワード111とを照合する(S168)。照合が正常に処理されると、制御部101は、ユーザに処理結果を表示画面等に表示する(S169)。
無線通信携帯端末100の制御部101においても、暗証鍵の時限的(時間の経過に応じた)な管理として、無線通信携帯端末100が無線通信装置300との小規模ネットワーク500の通信範囲内から離れて一定時間経過した場合、または無線通信装置300へ自動車の制御要求が一定時間内に無いかどうかを判断する(S170)。無線通信携帯端末100が無線通信装置300との小規模ネットワーク500の通信範囲内から離れて一定時間経過した場合、または無線通信装置300へ自動車の制御要求が一定時間内に無い場合は、外部メモリ部109に登録された暗証鍵114を消去する(S171)。これにより、無線通信携帯端末100に登録された暗証鍵114が盗難され不正使用される危険性が軽減される。
なお、上記で説明した動作では、ユーザが無線通信携帯端末100を操作することによって、自動車の制御が可能になっている。しかし、Bluetooth(登録商標)などの小規模ネットワーク500が構築され無線通信携帯端末100と無線通信装置300とが暗証鍵を受信した後、無線通信携帯端末100は、暗証鍵114を無線通信装置300に送信し、無線通信装置300が受け取った暗証鍵114を承認すると、自動的に(ユーザの特別な操作を要することなく)自動車の制御を行なうことが好適である。
つまり、無線通信携帯端末100が暗証鍵114を有し、通信状態にある場合は、ドアが施錠されているならドアの開錠を行い、自動車のエンジン始動許可を与えることも好適である。更に、通信状態でなくなった場合には、エンジン始動不可状態にしてドアが開錠されていれば、ドアの施錠を行うなどを自動的に行なうことが好適である。
また、再度、自動車の制御を行う場合には、Bluetooth(登録商標)などの小規模ネットワーク500を介して無線通信携帯端末100および無線通信装置300が管理センター200に暗証鍵を要求することとなる。そのとき、管理センター200は、以前と異なるユニークな暗証鍵214を生成し、その暗証鍵214を送信することとなる。
第4動作モードによると、ユーザが無線通信携帯端末100の例えばボタンなどを押す操作が無くとも、小規模ネットワーク500が構築されるべく近距離にある状態となれば、自動車のドアの開錠・施錠などの処理が可能となる。
また、ユーザの無線通信携帯端末100と無線通信装置300がBluetooth(登録商標)などによる小規模ネットワーク500を構築可能な近距離にある状態でなくなれば、自動車などの制御が不可能である。従って、不正ユーザが暗証鍵を取得してしまった場合でも、近くにいる者が犯人となるので、犯人を特定することが容易となるため、セキュリティの高い鍵認証システムを提供することができる。
また、暗証鍵は管理センター200で管理、アクセス毎に生成されたものが使われるので、何らかの方法で不正ユーザが古い暗証鍵を取得して使用しようとしても無効となる。
さらに、無線通信携帯端末および無線通信装置のメモリに記録された暗証鍵は、自動車への制御の終了、つまり小規模ネットワーク500が開放されたら削除されるため、不正ユーザに暗証鍵が盗まれる可能性が軽減される。
このように、第4動作モードの鍵認証システムによれば、ユーザが無線通信携帯端末から自動車の制御要求、例えばボタンを押す等の操作がなくとも、小規模ネットワークが通信可能な近距離範囲にある状態により、自動車のドアの開錠・施錠などの処理が可能となる。
また、無線通信携帯端末と無線通信装置とがBluetooth(登録商標)などの小規模ネットワークが構築可能なつまりデータ通信可能な近距離範囲にある状態でなければ、自動車などの制御が不可能であるため、不正ユーザが何らかの方法で不正に暗証鍵を取得され使用しようとした場合、ユーザ本人は不正ユーザの近くにいるため、不正ユーザの特定が容易となる。
さらに、暗証鍵は管理センター200で管理され、更にアクセス毎にユニークな暗証鍵を生成し発行するため、不正ユーザが古い暗証鍵を取得・使用しても、その暗証鍵は無効であり自動車などが不正に使用されることはない。
また、無線通信携帯端末および無線通信装置のメモリに記録された暗証鍵は、自動車への制御が終了つまり無線通信による小規模ネットワークが開放されると使用した暗証鍵を削除するため、暗証鍵が盗まれる可能性を軽減することができる。
(その他の実施形態)
その他の本発明の実施形態として、無線通信形態端末100及び無線通信装置300に、無線LAN、Bluetooth(登録商標)の通信範囲に他の通信可能な機器が存在することを検出する機能をもたせることを提案する。
更に、その他の本発明の実施形態として、管理センターにおいて、無線通信携帯端末および無線通信装置を使用するユーザや装置に関する情報を、無線通信網で収集して登録し、この登録したユーザや装置に関する情報に基づいて、暗号鍵や復号鍵を生成し利用することを提案する。
なお、上述した実施形態は、自動車のキーレスエントリーシステムを例として説明しているが、この実施形態に限らず、鍵認証の結果を利用できる制御装置であれば、同様に適用することができる。
以上記載した様々な実施形態により、当業者は本発明を実現することができるが、更にこれらの実施形態の様々な変形例を思いつくことが当業者によって容易であり、発明的な能力をもたなくとも様々な実施形態へと適用することが可能である。従って、本発明は、開示された原理と新規な特徴に矛盾しない広範な範囲に及ぶものであり、上述した実施形態に限定されるものではない。
本発明の一実施形態に係る鍵認証システムの一例を示す説明図。 本発明の一実施形態に係る鍵認証システムにおける各構成の各要部の一例を示すブロック図。 本発明に係る鍵認証システムの第1動作モードである鍵認証処理の概要の一例を示す説明図。 本発明に係る鍵認証システムの第1動作モードである鍵認証処理の一例を示すフローチャート。 本発明に係る鍵認証システムの第2動作モードである鍵認証処理の概要の一例を示す説明図。 本発明に係る鍵認証システムの第2動作モードである鍵認証処理の一例を示すフローチャート。 本発明に係る鍵認証システムの第3動作モードである鍵認証処理の概要の一例を示す説明図。 本発明に係る鍵認証システムの第3動作モードである鍵認証処理の一例を示すフローチャート。 本発明に係る鍵認証システムの第4動作モードである鍵認証処理の概要の一例を示す説明図。 本発明に係る鍵認証システムの第4動作モードである鍵認証処理の一例を示すフローチャート。
符号の説明
100…無線通信携帯端末、101…制御部、102…無線通信部、103…認証部、104…復号化部、105…認証部、106…暗号化部、107…内部メモリ、108…外部I/F、109…外部メモリ、110…ユーザID、111…ユーザパスワード、112…暗号鍵(公開鍵)、113…復号鍵、114…暗証鍵、115…暗証化部、200…管理センター、201…制御部、202…データ通信部、203…無線通信部(Bluetooth(登録商標)部)、204…暗号化部、205…復号化部、206…外部I/F、209…ユーザID、207…オペレータ部、208…メモリ部、210…ユーザパスワード、211…秘密鍵、212…暗号鍵、213…復号鍵、214…暗証鍵、300…無線通信装置、301…制御部、302…無線通信部、303…無線通信部(Bluetooth(登録商標)部)、304…復号化部、305…認証部、306…暗号化部、307…外部I/F、308…メモリ部、309…ユーザID、310…ユーザパスワード、311…暗号鍵(公開鍵)、312…復号鍵、313…暗証鍵、400…携帯電話網、500…Bluetooth(登録商標)など小規模ネットワーク。

Claims (2)

  1. 複数の動作形態を備える制御対象機器に接続される無線通信装置と、利用者が所持する無線通信携帯端末と、前記無線通信装置及び前記無線通信携帯端末との間で第1移動通信網を介して通信が可能な管理センターとを具備し、前記無線通信装置と無線通信携帯端末との間で前記第1の移動通信網よりも送信電力が小電力の第2の移動通信網を介して通信を可能にした鍵認証システムであって、
    前記無線通信携帯端末及び前記無線通信装置は、前記第2の移動通信網を介して相互に通信可能な範囲にいることを確認した場合に、それぞれ前記制御対象機器に対する制御要求を可能にするための暗証鍵の発行要求を前記第1の移動通信網を介して前記管理センターへ送信する手段を備え、
    前記管理センターは、前記無線通信携帯端末及び前記無線通信装置から送られた発行要求に応じて暗証鍵を発行し、該発行された暗証鍵を含む暗号化データを前記第1の移動通信網を介して前記無線通信携帯端末及び前記無線通信装置へそれぞれ送信する手段を備え、
    前記無線通信携帯端末は、前記管理センターから送られた暗号化データを復号化して当該復号化データに含まれる暗証鍵を記憶し、前記制御対象機器に対する制御要求が入力された場合に、該入力された制御要求と前記記憶された暗証鍵とを含む暗号化データを前記第2の移動通信網を介して前記無線通信装置へ送信する手段を備え、
    前記無線通信装置は、前記管理センターから送られた前記暗号化データを復号化して当該復号化データに含まれる暗証鍵を記憶し、前記無線通信携帯端末から前記暗号化データが送られた場合に、該暗号化データを復号化したのち該復号化データに含まれる暗証鍵と自装置に記憶してある暗証鍵とを照合し、該照合により両者間の認証が正常に終了した場合に前記復号化データに含まれる制御要求に従い前記制御対象機器の複数の動作形態を選択的に制御する手段を備え、
    前記無線通信携帯端末及び前記無線通信装置は、前記第2の移動通信網により相互に通信可能な範囲から離れたのち一定時間が経過した場合に、前記記憶された暗証鍵を消去する手段を備える
    ことを特徴とする鍵認証システム。
  2. 前記管理センターは、前記発行された暗証鍵とユーザパスワードを含む前記暗号化データを前記無線通信携帯端末へ送信し、
    前記無線通信携帯端末は、前記管理センターから送られた前記暗号化データを復号化して該復号化データに含まれるユーザパスワードと自端末に予め記憶されているユーザパスワードとを照合し、認証が正常に行われた場合に前記復号化データに含まれる暗証鍵を記憶し、認証が正しく行われなかった場合には前記暗証鍵の発行要求を前記管理センターへ再送信することを特徴とする請求項1記載の鍵認証システム。
JP2008061528A 2008-03-11 2008-03-11 鍵認証システム Active JP5178249B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008061528A JP5178249B2 (ja) 2008-03-11 2008-03-11 鍵認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008061528A JP5178249B2 (ja) 2008-03-11 2008-03-11 鍵認証システム

Publications (2)

Publication Number Publication Date
JP2009218942A JP2009218942A (ja) 2009-09-24
JP5178249B2 true JP5178249B2 (ja) 2013-04-10

Family

ID=41190361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008061528A Active JP5178249B2 (ja) 2008-03-11 2008-03-11 鍵認証システム

Country Status (1)

Country Link
JP (1) JP5178249B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4836043B2 (ja) * 2009-11-17 2011-12-14 合資会社 丸十商会 携帯電話を利用した暗号化データの復号システムおよび復号方法
JP2011164754A (ja) * 2010-02-05 2011-08-25 Toyota Motor Corp 無線通信システム、情報処理センター及び無線通信方法
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
JP6038601B2 (ja) * 2012-11-09 2016-12-07 Kddi株式会社 ウェイクアップ機能を備えた解施錠制御用無線端末、システム、方法及びプログラム
CN106462689B (zh) * 2014-05-13 2019-06-14 日本电信电话株式会社 安全***、管理装置、许可装置、终端装置、安全方法以及记录介质
JP6415863B2 (ja) * 2014-06-06 2018-10-31 ウェブスペース株式会社 施錠・開錠システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3986852B2 (ja) * 2002-03-13 2007-10-03 シャープ株式会社 設備管理システム、設備管理方法、設備管理プログラム、および、設備管理プログラムを記録したコンピュータ読取可能な記録媒体
JP2003269022A (ja) * 2002-03-15 2003-09-25 Advance Design Corp 車両盗難防止システム
JP2004120257A (ja) * 2002-09-25 2004-04-15 Hakko Automation Kk 錠管理システム及び錠管理方法

Also Published As

Publication number Publication date
JP2009218942A (ja) 2009-09-24

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
JP5031994B2 (ja) 権限委譲システムおよび制御装置および権限委譲方法
JP3222110B2 (ja) 個人識別フォブ
US9143320B2 (en) Electronic key registration system
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
KR101757214B1 (ko) 신뢰된 실행 환경 기반의 사용자 단말기를 이용한 차량 제어 방법 및 시스템
JP2008059450A (ja) 車両情報書換えシステム
CN107454999A (zh) 用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法
JP5178249B2 (ja) 鍵認証システム
KR20040033285A (ko) 보안 시스템
JP2007523283A (ja) 許可方法
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
JP6633589B2 (ja) カーシェアリングシステム
JP2011523726A (ja) 通信装置を一時的にパーソナル化する方法
JP2011039712A (ja) カーシェアリングシステム
JP5686697B2 (ja) 組込み機器保守システム
JP2011012511A (ja) 電気錠制御システム
JP2012067489A (ja) 車両の電子キーシステム
CN110738764A (zh) 基于智能门锁的安全控制***及方法
CN111063070B (zh) 数字钥匙的共享方法、验证方法、及设备
JP4621967B2 (ja) 施錠システム及びその開錠方法
JP6640906B2 (ja) 鍵情報生成システム及び鍵情報生成方法
WO2019202929A1 (ja) シェアリングシステム
JP4699853B2 (ja) 保険認証装置および権限所有装置および権限委譲システムおよび権限委譲許可方法および権限委譲許可プログラム
JP6633401B2 (ja) 電子錠システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130108

R150 Certificate of patent or registration of utility model

Ref document number: 5178249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250