JP2022032113A - Wireless key device, secure element, authentication system, and authentication method - Google Patents
Wireless key device, secure element, authentication system, and authentication method Download PDFInfo
- Publication number
- JP2022032113A JP2022032113A JP2020135614A JP2020135614A JP2022032113A JP 2022032113 A JP2022032113 A JP 2022032113A JP 2020135614 A JP2020135614 A JP 2020135614A JP 2020135614 A JP2020135614 A JP 2020135614A JP 2022032113 A JP2022032113 A JP 2022032113A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- control device
- secure element
- wireless key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Description
所定の制御を行う制御装置に対して無線通信を介して相互認証を行い、所定の制御を行わせる無線キーデバイス等の技術分野に関する。 The present invention relates to a technical field such as a wireless key device in which a control device that performs a predetermined control is mutually authenticated via wireless communication to perform a predetermined control.
車両のキーロック解除やエンジン始動を無線で実現するキーフォブ(スマートキー)が普及している。キーフォブによれば、鍵穴に鍵を挿すことなく容易に車両のキーロックを解除することができる。 Key fobs (smart keys) that wirelessly unlock vehicles and start engines are widespread. According to the key fob, the key lock of the vehicle can be easily unlocked without inserting the key into the keyhole.
キーフォブと車両は使用前にペアリングしておく必要があり、ペアリングするための暗号鍵が車両メーカーからカーディーラーに伝えられ、そこでキーフォブと車両がペアリングされる。ところが、この過程において暗号鍵が盗難されたり、流出したりする恐れがある。 The key fob and the vehicle must be paired before use, and the vehicle manufacturer gives the car dealer the encryption key for pairing, where the key fob and the vehicle are paired. However, there is a risk that the encryption key will be stolen or leaked in this process.
特許文献1には、こうした問題を解決するため、識別子ベースのキーフォブと車両のペアリングを安全に行う方法やデバイスが開示されている。 Patent Document 1 discloses a method and a device for safely pairing an identifier-based key fob and a vehicle in order to solve such a problem.
しかしながら、特許文献1に開示されている方法は、キーフォブと車両のペアリング時の安全性に資するが、ペアリング後(車両の販売後)における車両とキーフォブとの間の相互認証の安全性については考慮されていない。すなわち、キーフォブに暗号鍵を記憶させていても、攻撃者により解析されるおそれがあった。また、攻撃者がキーフォブを入手してしまった場合、自由に車両を操作することが可能となる問題もある。 However, the method disclosed in Patent Document 1 contributes to the safety at the time of pairing the key fob and the vehicle, but regarding the safety of mutual authentication between the vehicle and the key fob after pairing (after the vehicle is sold). Is not considered. That is, even if the key fob stores the encryption key, it may be analyzed by an attacker. There is also the problem that if an attacker obtains a key fob, he or she can freely operate the vehicle.
本発明はこうした事情に鑑み、相互認証を経て所定の制御を行う制御装置との間で無線通信を介して相互認証を行う無線キーデバイスであって、暗号鍵を記憶していても攻撃者により解析されることがなく、また、攻撃者に入手されても自由に使用されることのない無線キーデバイス等を提供することを課題とする。 In view of these circumstances, the present invention is a wireless key device that performs mutual authentication via wireless communication with a control device that performs predetermined control via mutual authentication, and even if the encryption key is stored, the attacker can use it. An object of the present invention is to provide a wireless key device or the like that is not analyzed and is not freely used even if it is obtained by an attacker.
上記課題を解決するために、請求項1に記載の発明は、所定の制御を行う制御装置との間で無線通信を介して相互認証を行う無線キーデバイスであって、耐タンパ性を有するセキュアエレメントと、ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証部と、前記ユーザ認証部が前記ユーザを認証した場合に、前記セキュアエレメントに記憶されている暗号鍵を用いて前記制御装置との間で前記相互認証を行う相互認証部と、を備えることを特徴とする。 In order to solve the above problem, the invention according to claim 1 is a wireless key device that performs mutual authentication with a control device that performs predetermined control via wireless communication, and is secure with tamper resistance. A user authentication unit that authenticates the user by comparing the element, the user authentication data input by the user, and the user authentication data stored in the secure element in advance, and the user authentication unit a user. It is characterized by including a mutual authentication unit that performs the mutual authentication with the control device by using the encryption key stored in the secure element when the authentication is performed.
請求項2に記載の発明は、請求項1に記載の無線キーデバイスであって、前記ユーザ認証用データは、前記ユーザの生体認証情報であることを特徴とする。
The invention according to
請求項3に記載の発明は、請求項1に記載の無線キーデバイスであって、前記ユーザ認証用データは、文字列情報であることを特徴とする。
The invention according to
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の無線キーデバイスであって、前記ユーザ認証部及び前記相互認証部は、前記制御装置のリーダライターから供給される電力に基づいて動作することを特徴とする。 The invention according to claim 4 is the wireless key device according to any one of claims 1 to 3, wherein the user authentication unit and the mutual authentication unit are supplied from a reader / writer of the control device. It is characterized by operating on the basis of electric power.
請求項5に記載の発明は、請求項1乃至4の何れか一項に記載の無線キーデバイスに含まれるセキュアエレメントである。 The invention according to claim 5 is a secure element included in the wireless key device according to any one of claims 1 to 4.
請求項6に記載の発明は、所定の制御を行う制御装置と、前記制御装置との間で無線通信を介して相互認証を行う無線キーデバイスと、を含む認証システムであって、前記無線キーデバイスは、耐タンパ性を有するセキュアエレメントと、ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証部と、前記ユーザ認証部が前記ユーザを認証した場合に、前記セキュアエレメントに記憶されている暗号鍵を用いて前記制御装置との間で前記相互認証を行う第1相互認証部と、を備え、前記制御装置は、前記無線キーデバイスとの間で前記相互認証を行う第2相互認証部と、前記相互認証を正常に終了した場合に、前記所定の制御を行う制御部と、を備えることを特徴とする。 The invention according to claim 6 is an authentication system including a control device that performs predetermined control and a wireless key device that performs mutual authentication between the control device via wireless communication, and the wireless key. The device includes a secure element having tamper resistance, a user authentication unit input by the user, and a user authentication unit that authenticates the user by comparing the user authentication data stored in the secure element in advance. The user authentication unit is provided with a first mutual authentication unit that performs the mutual authentication with the control device using the encryption key stored in the secure element when the user authentication unit authenticates the user. The control device is characterized by including a second mutual authentication unit that performs the mutual authentication with the wireless key device, and a control unit that performs the predetermined control when the mutual authentication is normally completed. And.
請求項7に記載の発明は、請求項6に記載の認証システムであって、前記制御部は、前記制御装置が設けられた移動体のドアロックを解除する制御、又は、前記移動体の機関(エンジン・モーター)を始動させる制御を行うことを特徴とする。 The invention according to claim 7 is the authentication system according to claim 6, wherein the control unit controls to release the door lock of the moving body provided with the control device, or the engine of the moving body. It is characterized by controlling to start (engine / motor).
請求項8に記載の発明は、請求項6又は7に記載の認証システムであって、前記無線キーデバイスは、前記制御装置のリーダライターから供給される電力に基づいて動作することを特徴とする。 The invention according to claim 8 is the authentication system according to claim 6 or 7, wherein the wireless key device operates based on electric power supplied from a reader / writer of the control device. ..
請求項9に記載の発明は、所定の制御を行う制御装置と、耐タンパ性を有するセキュアエレメントを備え、前記制御装置との間で無線通信を介して相互認証を行う無線キーデバイスと、を含む認証システムによる認証方法であって、前記無線キーデバイスが、ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証工程と、前記ユーザ認証工程で前記ユーザを認証した場合に、前記無線キーデバイスと前記制御装置が、前記セキュアエレメントに記憶されている暗号鍵を用いて前記相互認証を行う相互認証工程と、前記相互認証が正常に終了した場合に、前記制御装置が前記所定の制御を行う制御工程と、を含むことを特徴とする。 The invention according to claim 9 comprises a control device that performs predetermined control and a wireless key device that includes a secure element having tamper resistance and performs mutual authentication with the control device via wireless communication. In the authentication method by the authentication system including, the wireless key device compares the user authentication data input by the user with the user authentication data stored in the secure element in advance to authenticate the user. A user authentication step and a mutual authentication step in which the wireless key device and the control device perform the mutual authentication using the encryption key stored in the secure element when the user is authenticated in the user authentication step. It is characterized by including a control step in which the control device performs the predetermined control when the mutual authentication is normally completed.
請求項10に記載の発明は、請求項9に記載の認証方法であって、前記無線キーデバイスは、前記制御装置のリーダライターから供給される電力に基づいて、前記ユーザ認証工程及び前記相互認証工程を行うことを特徴とする。 The invention according to claim 10 is the authentication method according to claim 9, wherein the wireless key device has the user authentication process and the mutual authentication based on the electric power supplied from the reader / writer of the control device. It is characterized by performing a process.
本発明によれば、耐タンパ性を有するセキュアエレメントに暗号鍵が記憶されることから、暗号鍵が攻撃者により解析されることがなく、また、ユーザにより入力されたユーザ認証用データに基づき、ユーザの認証がなされなければ、制御装置との間で相互認証が行われないことから、無線キーデバイスが攻撃者に入手されても自由に使用されることを防ぐことができる。 According to the present invention, since the encryption key is stored in the secure element having tamper resistance, the encryption key is not analyzed by an attacker, and based on the user authentication data input by the user. If the user is not authenticated, mutual authentication is not performed with the control device, so that even if the wireless key device is obtained by an attacker, it can be prevented from being freely used.
以下、図面を参照して本発明の実施形態について説明する。以下に説明する実施形態は、ドアロックシステムに対して本発明を適用した場合の実施形態である。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. The embodiments described below are embodiments when the present invention is applied to a door lock system.
まず、図1等を参照して、本実施形態に係るドアロックシステムSの構成について説明する。 First, the configuration of the door lock system S according to the present embodiment will be described with reference to FIG. 1 and the like.
[1.ドアロックシステムSの構成]
図1は、本実施形態に係るドアロックシステムSの概要構成例を示すブロック図である。ドアロックシステムSは、自動車のドアロックに係るシステムであり、キーフォブ1と、NFC(Near Field Communication)用のリーダライター31が接続されたドア制御装置3を含む。キーフォブ1とドア制御装置3との間では、NFCによる無線通信が行われる。
[1. Door lock system S configuration]
FIG. 1 is a block diagram showing a schematic configuration example of the door lock system S according to the present embodiment. The door lock system S is a system related to a door lock of an automobile, and includes a key fob 1 and a
リーダライター31は、自動車のドアロック付近に設けられ、キーフォブ1が近接するとキーフォブ1に電力を供給するとともに、ドア制御装置3とキーフォブ1の無線通信を行うためのドア制御装置3側のインターフェース(I/F)として機能する。
The reader /
キーフォブ1はリーダライター31から供給される電力によってユーザの認証を行い、ユーザの認証が正常終了すると、ドア制御装置3との間で無線通信により相互認証を行う。そして、ドア制御装置3はキーフォブ1との相互認証が正常終了すると、自動車のドアロックを解除する。なお、ドア制御装置3とキーフォブ1との間の相互認証やセキュア通信には、例えば、GlobalPlatformで定義されるSCP'03'を利用する。
The key fob 1 authenticates the user by the electric power supplied from the reader /
[2.キーフォブ1の構成]
キーフォブ1は、アンテナコイル11と、生体認証I/F12と、埋め込み型のセキュアエレメント(eSE)2を含む。アンテナコイル11がリーダライター31の交流磁界内に入ると、交流電圧が誘起され、交流電圧は図示しないコンバータにより直流電圧に変換される。キーフォブ1の生体認証I/F12及びセキュアエレメント2は、この直流電圧を電源として動作する。アンテナコイル11は、リーダライター31を介してドア制御装置3との間で無線通信する際のI/Fの一部として機能する。
[2. Configuration of key fob 1]
The key fob 1 includes an
生体認証I/F12は、ユーザの生体認証情報(例えば、指紋、虹彩、音声、顔等の特徴を示す情報)を受け付け、セキュアエレメント2に出力する。例えば、生体認証情報を指紋情報とする場合であれば、生体認証I/F12としての指紋読み取り用イメージセンサがユーザの指紋情報を生体認証情報として受け付ける。
The biometric authentication I / F12 receives the user's biometric authentication information (for example, information indicating features such as a fingerprint, an iris, a voice, and a face) and outputs the biometric authentication information to the
[3.セキュアエレメント2の構成]
セキュアエレメント2は、CPU21、RAM22、不揮発性メモリ23及びI/O回路24を備えて構成される。セキュアエレメント2は、高い耐タンパ性を有する。耐タンパ性が高いとは、暗号化、復号、署名検証のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することの困難さが極めて高いことを意味する。
[3. Configuration of secure element 2]
The
RAM22は揮発性メモリであり、例えばドア制御装置3からセキュアエレメント2へ電源が供給されている場合に情報を記憶することができ、電源の供給が断たれると、情報を記憶することができず、それまでに記憶していたデータは消失する。RAM22には、例えばOS、各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。
The
不揮発性メモリ23には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを採用することができる。不揮発性メモリ23は、OS、各種アプリケーション、後述する相互認証処理やユーザ認証処理等を実行するためのプログラム等を記憶する。アプリケーションとしては、例えば、ペアリング機能、鍵更新・追加・削除機能、鍵保持機能、証明書検証機能、セキュア通信機能、認証機能、ユーザ認証機能を実現するものが記憶されている。
For the
また、不揮発性メモリ23は、公開鍵・秘密鍵、セッション鍵等の暗号鍵や、ユーザ認証処理において基準となるユーザの生体認証情報を記憶する。暗号鍵や生体認証情報は、不揮発性メモリ23におけるセキュアな記憶領域に記憶される。
Further, the
I/O回路24は、ドア制御装置3との通信インターフェースを担い、ドア制御装置3(リーダライター31)との間でやり取りするデータの符号化等を行う。
The I /
[4.ドアロックシステムSによる相互認証処理]
次に、図2を用いて、ドアロックシステムSによる相互認証処理の一例について説明する。
[4. Mutual authentication processing by door lock system S]
Next, an example of mutual authentication processing by the door lock system S will be described with reference to FIG.
まず、キーフォブ1がリーダライター31の交流磁界内に入り、リーダライター31から電力供給を受けると(ステップS101)、セキュアエレメント2のCPU21が図3を用いて後述するユーザ認証処理を行う(ステップS102)。なお、図2においてCPU21が行う処理は、リーダライター31から供給される電力に基づいて実行される。
First, when the key fob 1 enters the AC magnetic field of the reader /
次いで、CPU21は、ユーザ認証処理の結果、正常終了フラグがONとされたか否かを判定する(ステップS103)。なお、ユーザ認証処理では、ユーザの認証がなされた場合に正常終了フラグにON(「1」)をセットし、ユーザの認証がなされなかった場合に正常終了フラグにOFF(「0」)をセットする。 Next, the CPU 21 determines whether or not the normal end flag is turned ON as a result of the user authentication process (step S103). In the user authentication process, ON (“1”) is set in the normal end flag when the user is authenticated, and OFF (“0”) is set in the normal end flag when the user is not authenticated. do.
CPU21は、正常終了フラグがONではない(OFFである)と判定した場合には(ステップS103:NO)、相互認証処理を終了する。一方、CPU21は、正常終了フラグがONであると判定した場合には(ステップS103:YES)、次いで、ユーザの認証がOKであったこと(正常終了であったこと)を示す情報をドア制御装置3に送信する(ステップS104)。 When the CPU 21 determines that the normal end flag is not ON (OFF) (step S103: NO), the CPU 21 ends the mutual authentication process. On the other hand, when the CPU 21 determines that the normal end flag is ON (step S103: YES), the CPU 21 then controls the door with information indicating that the user authentication is OK (normal end). It is transmitted to the device 3 (step S104).
ドア制御装置3のCPU(図示しない)は、ユーザの認証がOKであったことを示す情報を受信すると、キーフォブ1(セキュアエレメント2)内のアプリケーションのうち、ドアロックシステムSに係るサービスを実現するためのデジタルキーアプリケーション(デジタルキーアプリ)を選択することを命令するコマンド(デジタルキーアプリ選択コマンド)をキーフォブ1に送信する(ステップS105)。
When the CPU (not shown) of the
CPU21は、デジタルキーアプリ選択コマンドを受信すると、不揮発性メモリ23内のデジタルキーアプリケーションを選択し、以降、デジタルキーアプリケーションを実行することにより、ドア制御装置3との間で相互認証処理を行う。CPU21は、デジタルキーアプリケーションを選択したら、その旨を示すOKレスポンスをドア制御装置3に送信する(ステップS106)。
Upon receiving the digital key application selection command, the CPU 21 selects the digital key application in the
ドア制御装置3のCPU(図示しない)は、OKレスポンスを受信すると、記憶装置(図示しない。セキュアエレメントであることが好ましい)に記憶されているドア制御装置3の公開鍵をキーフォブ1に送信する(ステップS107)。
Upon receiving the OK response, the CPU of the door control device 3 (not shown) transmits the public key of the
CPU21は、ドア制御装置3の公開鍵を受信すると、OKレスポンスとともに、セキュアエレメント2に記憶されているキーフォブ1の公開鍵をドア制御装置3に送信する(ステップS108)。また、CPU21は、セッション鍵を生成する(ステップS109)。なお、受信したドア制御装置3の公開鍵はセキュアエレメント2に記憶しておく。
When the CPU 21 receives the public key of the
ドア制御装置3のCPU(図示しない)は、OKレスポンスとキーフォブ1の公開鍵を受信すると、セッション鍵を生成する(ステップS110)。以降、ドア制御装置3とキーフォブ1は、それぞれ相手方にデータを送信する場合に、セッション鍵で暗号化したデータ(送信対象のデータ)と、セッション鍵を相手方の公開鍵で暗号化したデータを送信する。
Upon receiving the OK response and the public key of the key fob 1, the CPU (not shown) of the
次いで、ドア制御装置3のCPU(図示しない)は、記憶装置(図示しない。セキュアエレメントであることが好ましい)に記憶されているドア制御装置3の秘密鍵により作成した署名データをキーフォブ1に送信する(ステップS111)。
Next, the CPU of the door control device 3 (not shown) transmits the signature data created by the private key of the
CPU21は、ドア制御装置3から署名データを受信すると、署名データをステップS107の処理で受信したドア制御装置3の公開鍵を用いて検証する(ステップS112)。CPU21は、署名の検証に問題がなければ、OKレスポンスとともに、セキュアエレメント2に記憶されているキーフォブ1の秘密鍵により作成した署名データをドア制御装置3に送信する(ステップS113)。なお、CPU21は、署名の検証に問題があれば、NGレスポンスをドア制御装置3に送信する。
When the CPU 21 receives the signature data from the
次いで、ドア制御装置3のCPU(図示しない)は、OKレスポンスと署名データを受信すると、署名データをステップS108の処理で受信したキーフォブ1の公開鍵を用いて検証する(ステップS114)。ドア制御装置3のCPU(図示しない)は、署名の検証に問題がなければ、自動車のドアロックを解除し(ステップS115)、相互認証処理を終了する。
Next, when the CPU (not shown) of the
[5.キーフォブ1によるユーザ認証処理]
次に、図3を用いて、キーフォブ1によるユーザ認証処理の一例について説明する。
[5. User authentication process by key fob 1]
Next, an example of the user authentication process by the key fob 1 will be described with reference to FIG.
まず、キーフォブ1のCPU21は、生体認証I/F12から生体認証情報を受け付ける(ステップS131)。次いで、CPU21は、ステップS131の処理で受け付けた生体認証情報と、予めセキュアエレメント2に記憶されている生体認証情報を比較する(ステップS132)。
First, the CPU 21 of the key fob 1 receives the biometric authentication information from the biometric authentication I / F12 (step S131). Next, the CPU 21 compares the biometric authentication information received in the process of step S131 with the biometric authentication information stored in the
次いで、CPU21は、生体認証情報が一致したか否かを判定する(ステップS133)。CPU21は、生体認証情報が一致したと判定した場合には(ステップS133:YES)、RAM22に記憶される正常終了フラグをONにセットし(ステップS134)、ユーザ認証処理を終了する。一方、CPU21は、生体認証情報が一致しないと判定した場合には(ステップS133:NO)、RAM22に記憶される正常終了フラグをOFFにセットし(ステップS135)、ユーザ認証処理を終了する。
Next, the CPU 21 determines whether or not the biometric authentication information matches (step S133). When it is determined that the biometric authentication information matches (step S133: YES), the CPU 21 sets the normal end flag stored in the
以上説明したように、本実施形態に係る、ドアロックの解除(「所定の制御」の一例)を行うドア制御装置3(「制御装置」の一例)との間で無線通信を介して相互認証を行うキーフォブ1(「無線キーデバイス」の一例)は、耐タンパ性を有するセキュアエレメント2を備え、CPU21(「ユーザ認証部」、「相互認証部」及び「第1相互認証部」の一例)が、ユーザにより入力された生体認証情報(「ユーザ認証用データ」の一例)と、予めセキュアエレメント2に記憶されている生体認証情報を比較してユーザの認証を行い、ユーザを認証した場合に、セキュアエレメント2に記憶されている暗号鍵を用いてドア制御装置3との間で相互認証を行う。
As described above, mutual authentication via wireless communication with the door control device 3 (an example of the "control device") that releases the door lock (an example of the "predetermined control") according to the present embodiment. The key fob 1 (an example of a "wireless key device") is provided with a
したがって、本実施形態のキーフォブ1によれば、耐タンパ性を有するセキュアエレメント2に暗号鍵が記憶されることから、暗号鍵が攻撃者により解析されることがなく、また、ユーザにより入力された生体認証情報に基づき、ユーザの認証がなされなければ、ドア制御装置3との間で相互認証が行われないことから、キーフォブ1が攻撃者に入手されても自由に使用されることを防ぐことができる。
Therefore, according to the key fob 1 of the present embodiment, since the encryption key is stored in the
一方、ドア制御装置3は、図示しないCPU(「第2相互認証部」及び「制御部」の一例)が、キーフォブ1との間で相互認証を行い、相互認証を正常に終了した場合に、ドアロックの解除を行う。これにより、ユーザは、キーフォブ1に生体認証情報を入力し、キーフォブ1をリーダライター31に近接されることで、自動車のドアロックを解除することができる。
On the other hand, in the
また、CPU21は、ドア制御装置3のリーダライター31から供給される電力に基づいて動作する。したがって、キーフォブ1にCPU21が動作するための電池を設けなくて済むことから、キーフォブ1を軽量化させることができ、また、電池切れによりドアロックを解除できなくなる事態を回避することができる。
Further, the CPU 21 operates based on the electric power supplied from the reader /
[5.変形例]
以下、本実施形態の変形例について説明する。なお、以下に説明する変形例は適宜組み合わせることができる。
[5. Modification example]
Hereinafter, a modification of the present embodiment will be described. The modifications described below can be combined as appropriate.
[5.1.変形例1]
本実施形態では、ユーザがキーフォブ1に生体認証情報を入力することとしたが、生体認証I/F12の代わりに、PIN(Personal Identification Number)(「ユーザ認証用データ」の一例)を入力するためのPINパッドをキーフォブ1に設け、ユーザにPINを入力してもらうこととしてもよい。なお、PINパッドの代わりにキーボードをキーフォブ1に設け、ユーザにパスワード(「文字列情報」の一例)を入力してもらうこととしてもよい。何れの場合も、予めセキュアエレメント2にPINやパスワードを記憶させておき、CPU21が、図3(ユーザ認証処理)のステップS132において、ユーザに入力されたPINやパスワードと比較することとする。
[5.1. Modification 1]
In the present embodiment, the user inputs the biometric authentication information in the key fob 1, but instead of the biometric authentication I / F12, a PIN (Personal Identification Number) (an example of "user authentication data") is input. The PIN pad may be provided in the key fob 1 and the user may be asked to input the PIN. A keyboard may be provided in the key fob 1 instead of the PIN pad, and the user may be asked to enter a password (an example of "character string information"). In either case, the PIN or password is stored in the
[5.2.変形例2]
本実施形態では、キーフォブ1の生体認証I/F12及びセキュアエレメント2は、リーダライター31から供給される電力に基づいて動作することとしたが、キーフォブ1に電池を設け、少なくとも一部が当該電池を電源として動作することとしてもよい。例えば、生体認証I/F12は電池を電源として動作し、セキュアエレメント2は、リーダライター31から供給される電力により動作することとしてもよい。
[5.2. Modification 2]
In the present embodiment, the biometric authentication I /
キーフォブ1に電池を設けた場合、図2(相互認証処理)のステップS101~ステップS103の処理をキーフォブ1側で行い、その後、キーフォブ1がリーダライター31に近接した際に、ドアロックシステムSがステップS105~ステップS115の相互認証処理を行うこととしてもよい。なお、この場合、ユーザの認証が正常終了しなかった(正常終了フラグがOFFである)にもかかわらず、キーフォブ1がリーダライター31に近接した場合には、CPU21はデジタルキーアプリの選択コマンド(ステップS105)に対してNGレスポンスを送信することとし、ドア制御装置3との間で相互認証処理を行わないようにする。
When a battery is provided in the key fob 1, the processing of steps S101 to S103 in FIG. 2 (mutual authentication processing) is performed on the key fob 1 side, and then when the key fob 1 approaches the reader /
[5.3.変形例3]
本実施形態では、ドアロックシステムSのキーフォブ1とドア制御装置3との間の通信はNFCによる通信としたが、NFCの代わりにBluetooth(登録商標)やUWB(Ultra wide band)による通信としてもよい。
[5.3. Modification 3]
In the present embodiment, the communication between the key fob 1 of the door lock system S and the
[5.4.変形例4]
本実施形態では、ドア制御装置3が、キーフォブ1との相互認証が正常終了した場合にドアロックを解除することとしたが、自動車等の移動体における、エンジンやモーター等の機関を始動させる制御を行う機関始動制御装置に対して本発明を適用することもできる。このとき、機関始動制御装置は、キーフォブ1との相互認証が正常終了した場合に機関を始動させる。すなわち、本発明の制御装置は、ドア制御装置3及び機関始動制御装置の少なくとも何れか一方に適用することができ、また、その他の所定の制御を行う制御装置に適用することもできる。
[5.4. Modification 4]
In the present embodiment, the
[5.5.変形例5]
本実施形態では、本発明の無線キーデバイスをキーフォブ1に適用する場合について説明したが、本発明の無線キーデバイスは、生体認証付き非接触ICカード(例えば、指紋読取部を備え、指紋読取部で読み取った指紋データに基づいてユーザ認証を行うICカード)についても適用することができる。
[5.5. Modification 5]
In the present embodiment, the case where the wireless key device of the present invention is applied to the key fob 1 has been described. However, the wireless key device of the present invention includes a non-contact IC card with biometric authentication (for example, a fingerprint reading unit and a fingerprint reading unit). It can also be applied to an IC card that authenticates a user based on the fingerprint data read in.
1 :キーフォブ
2 :セキュアエレメント
3 :ドア制御装置
11 :アンテナコイル
12 :生体認証I/F
21 :CPU
22 :RAM
23 :不揮発性メモリ
24 :I/O回路
31 :リーダライター
S :ドアロックシステム
1: Key fob 2: Secure element 3: Door control device 11: Antenna coil 12: Biometric authentication I / F
21: CPU
22: RAM
23: Non-volatile memory 24: I / O circuit 31: Reader / writer S: Door lock system
Claims (10)
耐タンパ性を有するセキュアエレメントと、
ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証部と、
前記ユーザ認証部が前記ユーザを認証した場合に、前記セキュアエレメントに記憶されている暗号鍵を用いて前記制御装置との間で前記相互認証を行う相互認証部と、
を備えることを特徴とする無線キーデバイス。 A wireless key device that performs mutual authentication via wireless communication with a control device that performs predetermined control.
Secure element with tamper resistance and
A user authentication unit that authenticates the user by comparing the user authentication data input by the user with the user authentication data stored in the secure element in advance.
When the user authentication unit authenticates the user, the mutual authentication unit that performs the mutual authentication with the control device using the encryption key stored in the secure element, and the mutual authentication unit.
A wireless key device characterized by being equipped with.
前記ユーザ認証用データは、前記ユーザの生体認証情報であることを特徴とする無線キーデバイス。 The wireless key device according to claim 1.
The user authentication data is a wireless key device characterized by being biometric authentication information of the user.
前記ユーザ認証用データは、文字列情報であることを特徴とする無線キーデバイス。 The wireless key device according to claim 1.
The wireless key device, characterized in that the user authentication data is character string information.
前記ユーザ認証部及び前記相互認証部は、前記制御装置のリーダライターから供給される電力に基づいて動作することを特徴とする無線キーデバイス。 The wireless key device according to any one of claims 1 to 3.
The user authentication unit and the mutual authentication unit are wireless key devices that operate based on the electric power supplied from the reader / writer of the control device.
前記無線キーデバイスは、
耐タンパ性を有するセキュアエレメントと、
ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証部と、
前記ユーザ認証部が前記ユーザを認証した場合に、前記セキュアエレメントに記憶されている暗号鍵を用いて前記制御装置との間で前記相互認証を行う第1相互認証部と、
を備え、
前記制御装置は、
前記無線キーデバイスとの間で前記相互認証を行う第2相互認証部と、
前記相互認証を正常に終了した場合に、前記所定の制御を行う制御部と、
を備えることを特徴とする認証システム。 An authentication system including a control device that performs predetermined control and a wireless key device that performs mutual authentication between the control device via wireless communication.
The wireless key device is
Secure element with tamper resistance and
A user authentication unit that authenticates the user by comparing the user authentication data input by the user with the user authentication data stored in the secure element in advance.
When the user authentication unit authenticates the user, the first mutual authentication unit that performs the mutual authentication with the control device using the encryption key stored in the secure element, and the first mutual authentication unit.
Equipped with
The control device is
A second mutual authentication unit that performs the mutual authentication with the wireless key device,
When the mutual authentication is normally completed, the control unit that performs the predetermined control and the control unit
An authentication system characterized by being equipped with.
前記制御部は、前記制御装置が設けられた移動体のドアロックを解除する制御、又は、前記移動体の機関を始動させる制御を行うことを特徴とする認証システム。 The authentication system according to claim 6.
The control unit is an authentication system characterized in that it controls to release the door lock of a moving body provided with the control device, or controls to start the engine of the moving body.
前記無線キーデバイスは、前記制御装置のリーダライターから供給される電力に基づいて動作することを特徴とする認証システム。 The authentication system according to claim 6 or 7.
The wireless key device is an authentication system characterized in that it operates based on electric power supplied from a reader / writer of the control device.
前記無線キーデバイスが、ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証工程と、
前記ユーザ認証工程で前記ユーザを認証した場合に、前記無線キーデバイスと前記制御装置が、前記セキュアエレメントに記憶されている暗号鍵を用いて前記相互認証を行う相互認証工程と、
前記相互認証が正常に終了した場合に、前記制御装置が前記所定の制御を行う制御工程と、
を含むことを特徴とする認証方法。 It is an authentication method by an authentication system including a control device that performs predetermined control and a wireless key device that includes a secure element having tamper resistance and performs mutual authentication with the control device via wireless communication. ,
A user authentication step in which the wireless key device compares the user authentication data input by the user with the user authentication data stored in the secure element in advance to authenticate the user.
When the user is authenticated in the user authentication step, the wireless key device and the control device perform the mutual authentication using the encryption key stored in the secure element, and the mutual authentication step.
A control step in which the control device performs the predetermined control when the mutual authentication is normally completed.
An authentication method characterized by including.
前記無線キーデバイスは、前記制御装置のリーダライターから供給される電力に基づいて、前記ユーザ認証工程及び前記相互認証工程を行うことを特徴とする認証方法。 The authentication method according to claim 9.
The wireless key device is an authentication method comprising performing the user authentication step and the mutual authentication step based on the electric power supplied from the reader / writer of the control device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020135614A JP2022032113A (en) | 2020-08-11 | 2020-08-11 | Wireless key device, secure element, authentication system, and authentication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020135614A JP2022032113A (en) | 2020-08-11 | 2020-08-11 | Wireless key device, secure element, authentication system, and authentication method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2022032113A true JP2022032113A (en) | 2022-02-25 |
Family
ID=80349667
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020135614A Pending JP2022032113A (en) | 2020-08-11 | 2020-08-11 | Wireless key device, secure element, authentication system, and authentication method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2022032113A (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003082903A (en) * | 2001-06-28 | 2003-03-19 | Sony Corp | Communication system, authentication communication device, control device, and communication method |
| JP2018185657A (en) * | 2017-04-26 | 2018-11-22 | 株式会社東芝 | Authentication device and program |
| JP2019101807A (en) * | 2017-12-04 | 2019-06-24 | 大日本印刷株式会社 | Device, secure element, program, information processing system, and information processing method |
| JP2019113886A (en) * | 2017-12-20 | 2019-07-11 | 大日本印刷株式会社 | Initialization method, secure element, device and program |
| JP2020502924A (en) * | 2016-12-15 | 2020-01-23 | サロニコス トレーディング アンド サービシス、ウニペッソアル リミターダSaronikos Trading And Services, Unipessoal Lda | Apparatus, system and method for controlling an actuator via a wireless communication system |
-
2020
- 2020-08-11 JP JP2020135614A patent/JP2022032113A/en active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003082903A (en) * | 2001-06-28 | 2003-03-19 | Sony Corp | Communication system, authentication communication device, control device, and communication method |
| JP2020502924A (en) * | 2016-12-15 | 2020-01-23 | サロニコス トレーディング アンド サービシス、ウニペッソアル リミターダSaronikos Trading And Services, Unipessoal Lda | Apparatus, system and method for controlling an actuator via a wireless communication system |
| JP2018185657A (en) * | 2017-04-26 | 2018-11-22 | 株式会社東芝 | Authentication device and program |
| JP2019101807A (en) * | 2017-12-04 | 2019-06-24 | 大日本印刷株式会社 | Device, secure element, program, information processing system, and information processing method |
| JP2019113886A (en) * | 2017-12-20 | 2019-07-11 | 大日本印刷株式会社 | Initialization method, secure element, device and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4636171B2 (en) | Biometric authentication system for vehicles | |
| CN103770749B (en) | Onboard system, control method for vehicle and vehicle control system | |
| AU2005251339B2 (en) | Biometrically authenticated portable access device | |
| US8302176B2 (en) | Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus | |
| US8131260B2 (en) | Mobile communication device, mobile communication device control program, and mobile communication device control method | |
| JP5031994B2 (en) | Authority delegation system, control device, and authority delegation method | |
| JP2011002994A (en) | Usb type token | |
| JP2019031874A (en) | Unlocking control system | |
| US11220239B2 (en) | Key information generation system and key information generation method | |
| CN115909550A (en) | NFC key verification method, device and system and computer readable storage medium | |
| JP2022032113A (en) | Wireless key device, secure element, authentication system, and authentication method | |
| JP4736876B2 (en) | Terminal control system, information processing terminal device, terminal control method, and program | |
| JP7057944B2 (en) | Authentication system and authentication method | |
| US7644277B2 (en) | Electronic key information system | |
| JP4578984B2 (en) | Keyless entry system | |
| JP2021170296A (en) | Authentication system and authentication method | |
| KR101901792B1 (en) | Apparatus and method for controlling a vehicle using an authentication key received via a shark pin antenna | |
| US20240391422A1 (en) | Control of a Motor Vehicle | |
| US20240427865A1 (en) | Authorizing an application on a security element | |
| JP7445528B2 (en) | System, terminal device and control device | |
| US20250238490A1 (en) | Authorizing an application on a security element | |
| JP6850314B2 (en) | User authentication device and user authentication method | |
| KR20200042762A (en) | Method and system of user authentication for telematics vehicle security | |
| JP2005350926A (en) | Security system and security setting canceling method | |
| JP2005040882A (en) | Automatic control system and robot |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230626 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240227 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240305 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240827 |