[go: up one dir, main page]

JP2022032113A - Wireless key device, secure element, authentication system, and authentication method - Google Patents

Wireless key device, secure element, authentication system, and authentication method Download PDF

Info

Publication number
JP2022032113A
JP2022032113A JP2020135614A JP2020135614A JP2022032113A JP 2022032113 A JP2022032113 A JP 2022032113A JP 2020135614 A JP2020135614 A JP 2020135614A JP 2020135614 A JP2020135614 A JP 2020135614A JP 2022032113 A JP2022032113 A JP 2022032113A
Authority
JP
Japan
Prior art keywords
user
authentication
control device
secure element
wireless key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020135614A
Other languages
Japanese (ja)
Inventor
正剛 福永
Masatake Fukunaga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020135614A priority Critical patent/JP2022032113A/en
Publication of JP2022032113A publication Critical patent/JP2022032113A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

To provide a wireless key device and the like that is not analyzed by an attacker even when storing an encryption key and is not freely used even when obtained by the attacker, by performing mutual authentication with a control apparatus performing predetermined control through the mutual authentication via wireless communication.SOLUTION: A wireless key device includes a secure element having tamper-resistant, performs authentication of a user by comparing user authentication data input by the user with user authentication data stored in the secure element, and performs mutual authentication with a control apparatus using an encryption key stored in the secure element when the user is authenticated.SELECTED DRAWING: Figure 2

Description

所定の制御を行う制御装置に対して無線通信を介して相互認証を行い、所定の制御を行わせる無線キーデバイス等の技術分野に関する。 The present invention relates to a technical field such as a wireless key device in which a control device that performs a predetermined control is mutually authenticated via wireless communication to perform a predetermined control.

車両のキーロック解除やエンジン始動を無線で実現するキーフォブ(スマートキー)が普及している。キーフォブによれば、鍵穴に鍵を挿すことなく容易に車両のキーロックを解除することができる。 Key fobs (smart keys) that wirelessly unlock vehicles and start engines are widespread. According to the key fob, the key lock of the vehicle can be easily unlocked without inserting the key into the keyhole.

キーフォブと車両は使用前にペアリングしておく必要があり、ペアリングするための暗号鍵が車両メーカーからカーディーラーに伝えられ、そこでキーフォブと車両がペアリングされる。ところが、この過程において暗号鍵が盗難されたり、流出したりする恐れがある。 The key fob and the vehicle must be paired before use, and the vehicle manufacturer gives the car dealer the encryption key for pairing, where the key fob and the vehicle are paired. However, there is a risk that the encryption key will be stolen or leaked in this process.

特許文献1には、こうした問題を解決するため、識別子ベースのキーフォブと車両のペアリングを安全に行う方法やデバイスが開示されている。 Patent Document 1 discloses a method and a device for safely pairing an identifier-based key fob and a vehicle in order to solve such a problem.

特開2019-180099号公報Japanese Unexamined Patent Publication No. 2019-180099

しかしながら、特許文献1に開示されている方法は、キーフォブと車両のペアリング時の安全性に資するが、ペアリング後(車両の販売後)における車両とキーフォブとの間の相互認証の安全性については考慮されていない。すなわち、キーフォブに暗号鍵を記憶させていても、攻撃者により解析されるおそれがあった。また、攻撃者がキーフォブを入手してしまった場合、自由に車両を操作することが可能となる問題もある。 However, the method disclosed in Patent Document 1 contributes to the safety at the time of pairing the key fob and the vehicle, but regarding the safety of mutual authentication between the vehicle and the key fob after pairing (after the vehicle is sold). Is not considered. That is, even if the key fob stores the encryption key, it may be analyzed by an attacker. There is also the problem that if an attacker obtains a key fob, he or she can freely operate the vehicle.

本発明はこうした事情に鑑み、相互認証を経て所定の制御を行う制御装置との間で無線通信を介して相互認証を行う無線キーデバイスであって、暗号鍵を記憶していても攻撃者により解析されることがなく、また、攻撃者に入手されても自由に使用されることのない無線キーデバイス等を提供することを課題とする。 In view of these circumstances, the present invention is a wireless key device that performs mutual authentication via wireless communication with a control device that performs predetermined control via mutual authentication, and even if the encryption key is stored, the attacker can use it. An object of the present invention is to provide a wireless key device or the like that is not analyzed and is not freely used even if it is obtained by an attacker.

上記課題を解決するために、請求項1に記載の発明は、所定の制御を行う制御装置との間で無線通信を介して相互認証を行う無線キーデバイスであって、耐タンパ性を有するセキュアエレメントと、ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証部と、前記ユーザ認証部が前記ユーザを認証した場合に、前記セキュアエレメントに記憶されている暗号鍵を用いて前記制御装置との間で前記相互認証を行う相互認証部と、を備えることを特徴とする。 In order to solve the above problem, the invention according to claim 1 is a wireless key device that performs mutual authentication with a control device that performs predetermined control via wireless communication, and is secure with tamper resistance. A user authentication unit that authenticates the user by comparing the element, the user authentication data input by the user, and the user authentication data stored in the secure element in advance, and the user authentication unit a user. It is characterized by including a mutual authentication unit that performs the mutual authentication with the control device by using the encryption key stored in the secure element when the authentication is performed.

請求項2に記載の発明は、請求項1に記載の無線キーデバイスであって、前記ユーザ認証用データは、前記ユーザの生体認証情報であることを特徴とする。 The invention according to claim 2 is the wireless key device according to claim 1, wherein the user authentication data is biometric authentication information of the user.

請求項3に記載の発明は、請求項1に記載の無線キーデバイスであって、前記ユーザ認証用データは、文字列情報であることを特徴とする。 The invention according to claim 3 is the wireless key device according to claim 1, wherein the user authentication data is character string information.

請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の無線キーデバイスであって、前記ユーザ認証部及び前記相互認証部は、前記制御装置のリーダライターから供給される電力に基づいて動作することを特徴とする。 The invention according to claim 4 is the wireless key device according to any one of claims 1 to 3, wherein the user authentication unit and the mutual authentication unit are supplied from a reader / writer of the control device. It is characterized by operating on the basis of electric power.

請求項5に記載の発明は、請求項1乃至4の何れか一項に記載の無線キーデバイスに含まれるセキュアエレメントである。 The invention according to claim 5 is a secure element included in the wireless key device according to any one of claims 1 to 4.

請求項6に記載の発明は、所定の制御を行う制御装置と、前記制御装置との間で無線通信を介して相互認証を行う無線キーデバイスと、を含む認証システムであって、前記無線キーデバイスは、耐タンパ性を有するセキュアエレメントと、ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証部と、前記ユーザ認証部が前記ユーザを認証した場合に、前記セキュアエレメントに記憶されている暗号鍵を用いて前記制御装置との間で前記相互認証を行う第1相互認証部と、を備え、前記制御装置は、前記無線キーデバイスとの間で前記相互認証を行う第2相互認証部と、前記相互認証を正常に終了した場合に、前記所定の制御を行う制御部と、を備えることを特徴とする。 The invention according to claim 6 is an authentication system including a control device that performs predetermined control and a wireless key device that performs mutual authentication between the control device via wireless communication, and the wireless key. The device includes a secure element having tamper resistance, a user authentication unit input by the user, and a user authentication unit that authenticates the user by comparing the user authentication data stored in the secure element in advance. The user authentication unit is provided with a first mutual authentication unit that performs the mutual authentication with the control device using the encryption key stored in the secure element when the user authentication unit authenticates the user. The control device is characterized by including a second mutual authentication unit that performs the mutual authentication with the wireless key device, and a control unit that performs the predetermined control when the mutual authentication is normally completed. And.

請求項7に記載の発明は、請求項6に記載の認証システムであって、前記制御部は、前記制御装置が設けられた移動体のドアロックを解除する制御、又は、前記移動体の機関(エンジン・モーター)を始動させる制御を行うことを特徴とする。 The invention according to claim 7 is the authentication system according to claim 6, wherein the control unit controls to release the door lock of the moving body provided with the control device, or the engine of the moving body. It is characterized by controlling to start (engine / motor).

請求項8に記載の発明は、請求項6又は7に記載の認証システムであって、前記無線キーデバイスは、前記制御装置のリーダライターから供給される電力に基づいて動作することを特徴とする。 The invention according to claim 8 is the authentication system according to claim 6 or 7, wherein the wireless key device operates based on electric power supplied from a reader / writer of the control device. ..

請求項9に記載の発明は、所定の制御を行う制御装置と、耐タンパ性を有するセキュアエレメントを備え、前記制御装置との間で無線通信を介して相互認証を行う無線キーデバイスと、を含む認証システムによる認証方法であって、前記無線キーデバイスが、ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証工程と、前記ユーザ認証工程で前記ユーザを認証した場合に、前記無線キーデバイスと前記制御装置が、前記セキュアエレメントに記憶されている暗号鍵を用いて前記相互認証を行う相互認証工程と、前記相互認証が正常に終了した場合に、前記制御装置が前記所定の制御を行う制御工程と、を含むことを特徴とする。 The invention according to claim 9 comprises a control device that performs predetermined control and a wireless key device that includes a secure element having tamper resistance and performs mutual authentication with the control device via wireless communication. In the authentication method by the authentication system including, the wireless key device compares the user authentication data input by the user with the user authentication data stored in the secure element in advance to authenticate the user. A user authentication step and a mutual authentication step in which the wireless key device and the control device perform the mutual authentication using the encryption key stored in the secure element when the user is authenticated in the user authentication step. It is characterized by including a control step in which the control device performs the predetermined control when the mutual authentication is normally completed.

請求項10に記載の発明は、請求項9に記載の認証方法であって、前記無線キーデバイスは、前記制御装置のリーダライターから供給される電力に基づいて、前記ユーザ認証工程及び前記相互認証工程を行うことを特徴とする。 The invention according to claim 10 is the authentication method according to claim 9, wherein the wireless key device has the user authentication process and the mutual authentication based on the electric power supplied from the reader / writer of the control device. It is characterized by performing a process.

本発明によれば、耐タンパ性を有するセキュアエレメントに暗号鍵が記憶されることから、暗号鍵が攻撃者により解析されることがなく、また、ユーザにより入力されたユーザ認証用データに基づき、ユーザの認証がなされなければ、制御装置との間で相互認証が行われないことから、無線キーデバイスが攻撃者に入手されても自由に使用されることを防ぐことができる。 According to the present invention, since the encryption key is stored in the secure element having tamper resistance, the encryption key is not analyzed by an attacker, and based on the user authentication data input by the user. If the user is not authenticated, mutual authentication is not performed with the control device, so that even if the wireless key device is obtained by an attacker, it can be prevented from being freely used.

本実施形態に係るドアロックシステムの概要構成例を示すブロック図である。It is a block diagram which shows the outline structure example of the door lock system which concerns on this embodiment. 本実施形態に係るドアロックシステムによる相互認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the mutual authentication processing by the door lock system which concerns on this embodiment. 本実施形態に係るキーフォブによるユーザ認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of the user authentication processing by the key fob which concerns on this embodiment.

以下、図面を参照して本発明の実施形態について説明する。以下に説明する実施形態は、ドアロックシステムに対して本発明を適用した場合の実施形態である。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. The embodiments described below are embodiments when the present invention is applied to a door lock system.

まず、図1等を参照して、本実施形態に係るドアロックシステムSの構成について説明する。 First, the configuration of the door lock system S according to the present embodiment will be described with reference to FIG. 1 and the like.

[1.ドアロックシステムSの構成]
図1は、本実施形態に係るドアロックシステムSの概要構成例を示すブロック図である。ドアロックシステムSは、自動車のドアロックに係るシステムであり、キーフォブ1と、NFC(Near Field Communication)用のリーダライター31が接続されたドア制御装置3を含む。キーフォブ1とドア制御装置3との間では、NFCによる無線通信が行われる。
[1. Door lock system S configuration]
FIG. 1 is a block diagram showing a schematic configuration example of the door lock system S according to the present embodiment. The door lock system S is a system related to a door lock of an automobile, and includes a key fob 1 and a door control device 3 to which a reader / writer 31 for NFC (Near Field Communication) is connected. Wireless communication by NFC is performed between the key fob 1 and the door control device 3.

リーダライター31は、自動車のドアロック付近に設けられ、キーフォブ1が近接するとキーフォブ1に電力を供給するとともに、ドア制御装置3とキーフォブ1の無線通信を行うためのドア制御装置3側のインターフェース(I/F)として機能する。 The reader / writer 31 is provided near the door lock of the automobile, and when the key fob 1 is in close proximity, the reader / writer 31 supplies electric power to the key fob 1 and is an interface on the door control device 3 side for performing wireless communication between the door control device 3 and the key fob 1. Functions as I / F).

キーフォブ1はリーダライター31から供給される電力によってユーザの認証を行い、ユーザの認証が正常終了すると、ドア制御装置3との間で無線通信により相互認証を行う。そして、ドア制御装置3はキーフォブ1との相互認証が正常終了すると、自動車のドアロックを解除する。なお、ドア制御装置3とキーフォブ1との間の相互認証やセキュア通信には、例えば、GlobalPlatformで定義されるSCP'03'を利用する。 The key fob 1 authenticates the user by the electric power supplied from the reader / writer 31, and when the user authentication is normally completed, the key fob 1 performs mutual authentication with the door control device 3 by wireless communication. Then, when the mutual authentication with the key fob 1 is normally completed, the door control device 3 releases the door lock of the automobile. For mutual authentication and secure communication between the door control device 3 and the key fob 1, for example, SCP '03' defined in the Global Platform is used.

[2.キーフォブ1の構成]
キーフォブ1は、アンテナコイル11と、生体認証I/F12と、埋め込み型のセキュアエレメント(eSE)2を含む。アンテナコイル11がリーダライター31の交流磁界内に入ると、交流電圧が誘起され、交流電圧は図示しないコンバータにより直流電圧に変換される。キーフォブ1の生体認証I/F12及びセキュアエレメント2は、この直流電圧を電源として動作する。アンテナコイル11は、リーダライター31を介してドア制御装置3との間で無線通信する際のI/Fの一部として機能する。
[2. Configuration of key fob 1]
The key fob 1 includes an antenna coil 11, a biometric I / F 12, and an embedded secure element (eSE) 2. When the antenna coil 11 enters the AC magnetic field of the reader / writer 31, an AC voltage is induced, and the AC voltage is converted into a DC voltage by a converter (not shown). The biometric authentication I / F12 and the secure element 2 of the key fob 1 operate using this DC voltage as a power source. The antenna coil 11 functions as a part of the I / F when wirelessly communicating with the door control device 3 via the reader / writer 31.

生体認証I/F12は、ユーザの生体認証情報(例えば、指紋、虹彩、音声、顔等の特徴を示す情報)を受け付け、セキュアエレメント2に出力する。例えば、生体認証情報を指紋情報とする場合であれば、生体認証I/F12としての指紋読み取り用イメージセンサがユーザの指紋情報を生体認証情報として受け付ける。 The biometric authentication I / F12 receives the user's biometric authentication information (for example, information indicating features such as a fingerprint, an iris, a voice, and a face) and outputs the biometric authentication information to the secure element 2. For example, when the biometric authentication information is used as the fingerprint information, the fingerprint reading image sensor as the biometric authentication I / F12 accepts the user's fingerprint information as the biometric authentication information.

[3.セキュアエレメント2の構成]
セキュアエレメント2は、CPU21、RAM22、不揮発性メモリ23及びI/O回路24を備えて構成される。セキュアエレメント2は、高い耐タンパ性を有する。耐タンパ性が高いとは、暗号化、復号、署名検証のための鍵をはじめとする秘密情報や秘密情報の処理メカニズムを外部から不当に観測・改変することや秘密情報を処理するメカニズムを不当に改変することの困難さが極めて高いことを意味する。
[3. Configuration of secure element 2]
The secure element 2 includes a CPU 21, a RAM 22, a non-volatile memory 23, and an I / O circuit 24. The secure element 2 has high tamper resistance. High tamper resistance means that the mechanism for processing confidential information such as keys for encryption, decryption, and signature verification is unreasonably observed / modified from the outside, and the mechanism for processing confidential information is unreasonable. It means that it is extremely difficult to modify it.

RAM22は揮発性メモリであり、例えばドア制御装置3からセキュアエレメント2へ電源が供給されている場合に情報を記憶することができ、電源の供給が断たれると、情報を記憶することができず、それまでに記憶していたデータは消失する。RAM22には、例えばOS、各種アプリケーションが機能する上で一時的に必要となるデータが記憶される。 The RAM 22 is a volatile memory, and can store information when, for example, power is supplied from the door control device 3 to the secure element 2, and information can be stored when the power supply is cut off. However, the data stored up to that point will be lost. The RAM 22 stores, for example, data temporarily required for the OS and various applications to function.

不揮発性メモリ23には、例えばフラッシュメモリ又は「Electrically Erasable Programmable Read-Only Memory」などを採用することができる。不揮発性メモリ23は、OS、各種アプリケーション、後述する相互認証処理やユーザ認証処理等を実行するためのプログラム等を記憶する。アプリケーションとしては、例えば、ペアリング機能、鍵更新・追加・削除機能、鍵保持機能、証明書検証機能、セキュア通信機能、認証機能、ユーザ認証機能を実現するものが記憶されている。 For the non-volatile memory 23, for example, a flash memory or an "Electrically Erasable Programmable Read-Only Memory" can be adopted. The non-volatile memory 23 stores an OS, various applications, a program for executing mutual authentication processing, user authentication processing, etc., which will be described later. As the application, for example, an application that realizes a pairing function, a key update / addition / deletion function, a key holding function, a certificate verification function, a secure communication function, an authentication function, and a user authentication function is stored.

また、不揮発性メモリ23は、公開鍵・秘密鍵、セッション鍵等の暗号鍵や、ユーザ認証処理において基準となるユーザの生体認証情報を記憶する。暗号鍵や生体認証情報は、不揮発性メモリ23におけるセキュアな記憶領域に記憶される。 Further, the non-volatile memory 23 stores encryption keys such as public / private keys and session keys, and biometric authentication information of the user as a reference in the user authentication process. The encryption key and biometric authentication information are stored in a secure storage area in the non-volatile memory 23.

I/O回路24は、ドア制御装置3との通信インターフェースを担い、ドア制御装置3(リーダライター31)との間でやり取りするデータの符号化等を行う。 The I / O circuit 24 serves as a communication interface with the door control device 3 and encodes data exchanged with the door control device 3 (reader / writer 31).

[4.ドアロックシステムSによる相互認証処理]
次に、図2を用いて、ドアロックシステムSによる相互認証処理の一例について説明する。
[4. Mutual authentication processing by door lock system S]
Next, an example of mutual authentication processing by the door lock system S will be described with reference to FIG.

まず、キーフォブ1がリーダライター31の交流磁界内に入り、リーダライター31から電力供給を受けると(ステップS101)、セキュアエレメント2のCPU21が図3を用いて後述するユーザ認証処理を行う(ステップS102)。なお、図2においてCPU21が行う処理は、リーダライター31から供給される電力に基づいて実行される。 First, when the key fob 1 enters the AC magnetic field of the reader / writer 31 and receives power from the reader / writer 31 (step S101), the CPU 21 of the secure element 2 performs a user authentication process described later using FIG. 3 (step S102). ). The process performed by the CPU 21 in FIG. 2 is executed based on the power supplied from the reader / writer 31.

次いで、CPU21は、ユーザ認証処理の結果、正常終了フラグがONとされたか否かを判定する(ステップS103)。なお、ユーザ認証処理では、ユーザの認証がなされた場合に正常終了フラグにON(「1」)をセットし、ユーザの認証がなされなかった場合に正常終了フラグにOFF(「0」)をセットする。 Next, the CPU 21 determines whether or not the normal end flag is turned ON as a result of the user authentication process (step S103). In the user authentication process, ON (“1”) is set in the normal end flag when the user is authenticated, and OFF (“0”) is set in the normal end flag when the user is not authenticated. do.

CPU21は、正常終了フラグがONではない(OFFである)と判定した場合には(ステップS103:NO)、相互認証処理を終了する。一方、CPU21は、正常終了フラグがONであると判定した場合には(ステップS103:YES)、次いで、ユーザの認証がOKであったこと(正常終了であったこと)を示す情報をドア制御装置3に送信する(ステップS104)。 When the CPU 21 determines that the normal end flag is not ON (OFF) (step S103: NO), the CPU 21 ends the mutual authentication process. On the other hand, when the CPU 21 determines that the normal end flag is ON (step S103: YES), the CPU 21 then controls the door with information indicating that the user authentication is OK (normal end). It is transmitted to the device 3 (step S104).

ドア制御装置3のCPU(図示しない)は、ユーザの認証がOKであったことを示す情報を受信すると、キーフォブ1(セキュアエレメント2)内のアプリケーションのうち、ドアロックシステムSに係るサービスを実現するためのデジタルキーアプリケーション(デジタルキーアプリ)を選択することを命令するコマンド(デジタルキーアプリ選択コマンド)をキーフォブ1に送信する(ステップS105)。 When the CPU (not shown) of the door control device 3 receives the information indicating that the user's authentication is OK, the service related to the door lock system S among the applications in the key fob 1 (secure element 2) is realized. A command (digital key application selection command) instructing the selection of the digital key application (digital key application) for the operation is transmitted to the key fob 1 (step S105).

CPU21は、デジタルキーアプリ選択コマンドを受信すると、不揮発性メモリ23内のデジタルキーアプリケーションを選択し、以降、デジタルキーアプリケーションを実行することにより、ドア制御装置3との間で相互認証処理を行う。CPU21は、デジタルキーアプリケーションを選択したら、その旨を示すOKレスポンスをドア制御装置3に送信する(ステップS106)。 Upon receiving the digital key application selection command, the CPU 21 selects the digital key application in the non-volatile memory 23, and thereafter executes the digital key application to perform mutual authentication processing with the door control device 3. After selecting the digital key application, the CPU 21 transmits an OK response indicating that effect to the door control device 3 (step S106).

ドア制御装置3のCPU(図示しない)は、OKレスポンスを受信すると、記憶装置(図示しない。セキュアエレメントであることが好ましい)に記憶されているドア制御装置3の公開鍵をキーフォブ1に送信する(ステップS107)。 Upon receiving the OK response, the CPU of the door control device 3 (not shown) transmits the public key of the door control device 3 stored in the storage device (not shown, preferably a secure element) to the key fob 1. (Step S107).

CPU21は、ドア制御装置3の公開鍵を受信すると、OKレスポンスとともに、セキュアエレメント2に記憶されているキーフォブ1の公開鍵をドア制御装置3に送信する(ステップS108)。また、CPU21は、セッション鍵を生成する(ステップS109)。なお、受信したドア制御装置3の公開鍵はセキュアエレメント2に記憶しておく。 When the CPU 21 receives the public key of the door control device 3, the CPU 21 transmits the public key of the key fob 1 stored in the secure element 2 to the door control device 3 together with an OK response (step S108). Further, the CPU 21 generates a session key (step S109). The received public key of the door control device 3 is stored in the secure element 2.

ドア制御装置3のCPU(図示しない)は、OKレスポンスとキーフォブ1の公開鍵を受信すると、セッション鍵を生成する(ステップS110)。以降、ドア制御装置3とキーフォブ1は、それぞれ相手方にデータを送信する場合に、セッション鍵で暗号化したデータ(送信対象のデータ)と、セッション鍵を相手方の公開鍵で暗号化したデータを送信する。 Upon receiving the OK response and the public key of the key fob 1, the CPU (not shown) of the door control device 3 generates a session key (step S110). After that, when transmitting data to the other party, the door control device 3 and the key fob 1 transmit the data encrypted with the session key (data to be transmitted) and the data encrypted with the session key by the other party's public key. do.

次いで、ドア制御装置3のCPU(図示しない)は、記憶装置(図示しない。セキュアエレメントであることが好ましい)に記憶されているドア制御装置3の秘密鍵により作成した署名データをキーフォブ1に送信する(ステップS111)。 Next, the CPU of the door control device 3 (not shown) transmits the signature data created by the private key of the door control device 3 stored in the storage device (not shown, preferably a secure element) to the key fob 1. (Step S111).

CPU21は、ドア制御装置3から署名データを受信すると、署名データをステップS107の処理で受信したドア制御装置3の公開鍵を用いて検証する(ステップS112)。CPU21は、署名の検証に問題がなければ、OKレスポンスとともに、セキュアエレメント2に記憶されているキーフォブ1の秘密鍵により作成した署名データをドア制御装置3に送信する(ステップS113)。なお、CPU21は、署名の検証に問題があれば、NGレスポンスをドア制御装置3に送信する。 When the CPU 21 receives the signature data from the door control device 3, the CPU 21 verifies the signature data using the public key of the door control device 3 received in the process of step S107 (step S112). If there is no problem in the signature verification, the CPU 21 transmits the signature data created by the private key of the key fob 1 stored in the secure element 2 to the door control device 3 together with the OK response (step S113). If there is a problem in the signature verification, the CPU 21 transmits an NG response to the door control device 3.

次いで、ドア制御装置3のCPU(図示しない)は、OKレスポンスと署名データを受信すると、署名データをステップS108の処理で受信したキーフォブ1の公開鍵を用いて検証する(ステップS114)。ドア制御装置3のCPU(図示しない)は、署名の検証に問題がなければ、自動車のドアロックを解除し(ステップS115)、相互認証処理を終了する。 Next, when the CPU (not shown) of the door control device 3 receives the OK response and the signature data, the signature data is verified by using the public key of the key fob 1 received in the process of step S108 (step S114). If there is no problem in verifying the signature, the CPU of the door control device 3 (not shown) releases the door lock of the automobile (step S115) and ends the mutual authentication process.

[5.キーフォブ1によるユーザ認証処理]
次に、図3を用いて、キーフォブ1によるユーザ認証処理の一例について説明する。
[5. User authentication process by key fob 1]
Next, an example of the user authentication process by the key fob 1 will be described with reference to FIG.

まず、キーフォブ1のCPU21は、生体認証I/F12から生体認証情報を受け付ける(ステップS131)。次いで、CPU21は、ステップS131の処理で受け付けた生体認証情報と、予めセキュアエレメント2に記憶されている生体認証情報を比較する(ステップS132)。 First, the CPU 21 of the key fob 1 receives the biometric authentication information from the biometric authentication I / F12 (step S131). Next, the CPU 21 compares the biometric authentication information received in the process of step S131 with the biometric authentication information stored in the secure element 2 in advance (step S132).

次いで、CPU21は、生体認証情報が一致したか否かを判定する(ステップS133)。CPU21は、生体認証情報が一致したと判定した場合には(ステップS133:YES)、RAM22に記憶される正常終了フラグをONにセットし(ステップS134)、ユーザ認証処理を終了する。一方、CPU21は、生体認証情報が一致しないと判定した場合には(ステップS133:NO)、RAM22に記憶される正常終了フラグをOFFにセットし(ステップS135)、ユーザ認証処理を終了する。 Next, the CPU 21 determines whether or not the biometric authentication information matches (step S133). When it is determined that the biometric authentication information matches (step S133: YES), the CPU 21 sets the normal end flag stored in the RAM 22 to ON (step S134), and ends the user authentication process. On the other hand, when it is determined that the biometric authentication information does not match (step S133: NO), the CPU 21 sets the normal end flag stored in the RAM 22 to OFF (step S135), and ends the user authentication process.

以上説明したように、本実施形態に係る、ドアロックの解除(「所定の制御」の一例)を行うドア制御装置3(「制御装置」の一例)との間で無線通信を介して相互認証を行うキーフォブ1(「無線キーデバイス」の一例)は、耐タンパ性を有するセキュアエレメント2を備え、CPU21(「ユーザ認証部」、「相互認証部」及び「第1相互認証部」の一例)が、ユーザにより入力された生体認証情報(「ユーザ認証用データ」の一例)と、予めセキュアエレメント2に記憶されている生体認証情報を比較してユーザの認証を行い、ユーザを認証した場合に、セキュアエレメント2に記憶されている暗号鍵を用いてドア制御装置3との間で相互認証を行う。 As described above, mutual authentication via wireless communication with the door control device 3 (an example of the "control device") that releases the door lock (an example of the "predetermined control") according to the present embodiment. The key fob 1 (an example of a "wireless key device") is provided with a secure element 2 having tamper resistance, and the CPU 21 (an example of a "user authentication unit", a "mutual authentication unit" and a "first mutual authentication unit"). However, when the user is authenticated by comparing the biometric authentication information input by the user (an example of "user authentication data") with the biometric authentication information stored in the secure element 2 in advance, and the user is authenticated. , Mutual authentication is performed with the door control device 3 using the encryption key stored in the secure element 2.

したがって、本実施形態のキーフォブ1によれば、耐タンパ性を有するセキュアエレメント2に暗号鍵が記憶されることから、暗号鍵が攻撃者により解析されることがなく、また、ユーザにより入力された生体認証情報に基づき、ユーザの認証がなされなければ、ドア制御装置3との間で相互認証が行われないことから、キーフォブ1が攻撃者に入手されても自由に使用されることを防ぐことができる。 Therefore, according to the key fob 1 of the present embodiment, since the encryption key is stored in the secure element 2 having tamper resistance, the encryption key is not analyzed by the attacker and is input by the user. If the user is not authenticated based on the biometric authentication information, mutual authentication is not performed with the door control device 3, so that the key fob 1 can be prevented from being freely used even if it is obtained by an attacker. Can be done.

一方、ドア制御装置3は、図示しないCPU(「第2相互認証部」及び「制御部」の一例)が、キーフォブ1との間で相互認証を行い、相互認証を正常に終了した場合に、ドアロックの解除を行う。これにより、ユーザは、キーフォブ1に生体認証情報を入力し、キーフォブ1をリーダライター31に近接されることで、自動車のドアロックを解除することができる。 On the other hand, in the door control device 3, when a CPU (an example of the "second mutual authentication unit" and the "control unit") (not shown) performs mutual authentication with the key fob 1 and normally ends the mutual authentication. Release the door lock. As a result, the user can input the biometric authentication information into the key fob 1 and bring the key fob 1 close to the reader / writer 31 to unlock the door of the automobile.

また、CPU21は、ドア制御装置3のリーダライター31から供給される電力に基づいて動作する。したがって、キーフォブ1にCPU21が動作するための電池を設けなくて済むことから、キーフォブ1を軽量化させることができ、また、電池切れによりドアロックを解除できなくなる事態を回避することができる。 Further, the CPU 21 operates based on the electric power supplied from the reader / writer 31 of the door control device 3. Therefore, since it is not necessary to provide the key fob 1 with a battery for operating the CPU 21, the weight of the key fob 1 can be reduced, and it is possible to avoid a situation in which the door lock cannot be released due to the battery running out.

[5.変形例]
以下、本実施形態の変形例について説明する。なお、以下に説明する変形例は適宜組み合わせることができる。
[5. Modification example]
Hereinafter, a modification of the present embodiment will be described. The modifications described below can be combined as appropriate.

[5.1.変形例1]
本実施形態では、ユーザがキーフォブ1に生体認証情報を入力することとしたが、生体認証I/F12の代わりに、PIN(Personal Identification Number)(「ユーザ認証用データ」の一例)を入力するためのPINパッドをキーフォブ1に設け、ユーザにPINを入力してもらうこととしてもよい。なお、PINパッドの代わりにキーボードをキーフォブ1に設け、ユーザにパスワード(「文字列情報」の一例)を入力してもらうこととしてもよい。何れの場合も、予めセキュアエレメント2にPINやパスワードを記憶させておき、CPU21が、図3(ユーザ認証処理)のステップS132において、ユーザに入力されたPINやパスワードと比較することとする。
[5.1. Modification 1]
In the present embodiment, the user inputs the biometric authentication information in the key fob 1, but instead of the biometric authentication I / F12, a PIN (Personal Identification Number) (an example of "user authentication data") is input. The PIN pad may be provided in the key fob 1 and the user may be asked to input the PIN. A keyboard may be provided in the key fob 1 instead of the PIN pad, and the user may be asked to enter a password (an example of "character string information"). In either case, the PIN or password is stored in the secure element 2 in advance, and the CPU 21 compares it with the PIN or password input to the user in step S132 of FIG. 3 (user authentication process).

[5.2.変形例2]
本実施形態では、キーフォブ1の生体認証I/F12及びセキュアエレメント2は、リーダライター31から供給される電力に基づいて動作することとしたが、キーフォブ1に電池を設け、少なくとも一部が当該電池を電源として動作することとしてもよい。例えば、生体認証I/F12は電池を電源として動作し、セキュアエレメント2は、リーダライター31から供給される電力により動作することとしてもよい。
[5.2. Modification 2]
In the present embodiment, the biometric authentication I / F 12 and the secure element 2 of the key fob 1 are operated based on the electric power supplied from the reader / writer 31, but the key fob 1 is provided with a battery, and at least a part of the battery is provided. May be operated as a power source. For example, the biometric authentication I / F 12 may be operated by using a battery as a power source, and the secure element 2 may be operated by the electric power supplied from the reader / writer 31.

キーフォブ1に電池を設けた場合、図2(相互認証処理)のステップS101~ステップS103の処理をキーフォブ1側で行い、その後、キーフォブ1がリーダライター31に近接した際に、ドアロックシステムSがステップS105~ステップS115の相互認証処理を行うこととしてもよい。なお、この場合、ユーザの認証が正常終了しなかった(正常終了フラグがOFFである)にもかかわらず、キーフォブ1がリーダライター31に近接した場合には、CPU21はデジタルキーアプリの選択コマンド(ステップS105)に対してNGレスポンスを送信することとし、ドア制御装置3との間で相互認証処理を行わないようにする。 When a battery is provided in the key fob 1, the processing of steps S101 to S103 in FIG. 2 (mutual authentication processing) is performed on the key fob 1 side, and then when the key fob 1 approaches the reader / writer 31, the door lock system S operates. The mutual authentication process of steps S105 to S115 may be performed. In this case, if the key fob 1 is close to the reader / writer 31 even though the user authentication has not ended normally (the normal end flag is OFF), the CPU 21 uses the digital key application selection command ( An NG response is transmitted to step S105) so that mutual authentication processing is not performed with the door control device 3.

[5.3.変形例3]
本実施形態では、ドアロックシステムSのキーフォブ1とドア制御装置3との間の通信はNFCによる通信としたが、NFCの代わりにBluetooth(登録商標)やUWB(Ultra wide band)による通信としてもよい。
[5.3. Modification 3]
In the present embodiment, the communication between the key fob 1 of the door lock system S and the door control device 3 is communication by NFC, but instead of NFC, communication by Bluetooth (registered trademark) or UWB (Ultra wide band) is also possible. good.

[5.4.変形例4]
本実施形態では、ドア制御装置3が、キーフォブ1との相互認証が正常終了した場合にドアロックを解除することとしたが、自動車等の移動体における、エンジンやモーター等の機関を始動させる制御を行う機関始動制御装置に対して本発明を適用することもできる。このとき、機関始動制御装置は、キーフォブ1との相互認証が正常終了した場合に機関を始動させる。すなわち、本発明の制御装置は、ドア制御装置3及び機関始動制御装置の少なくとも何れか一方に適用することができ、また、その他の所定の制御を行う制御装置に適用することもできる。
[5.4. Modification 4]
In the present embodiment, the door control device 3 decides to release the door lock when mutual authentication with the key fob 1 is normally completed, but it is a control to start an engine such as an engine or a motor in a moving body such as an automobile. The present invention can also be applied to an engine start control device for performing the above. At this time, the engine start control device starts the engine when the mutual authentication with the key fob 1 is normally completed. That is, the control device of the present invention can be applied to at least one of the door control device 3 and the engine start control device, and can also be applied to other control devices that perform predetermined control.

[5.5.変形例5]
本実施形態では、本発明の無線キーデバイスをキーフォブ1に適用する場合について説明したが、本発明の無線キーデバイスは、生体認証付き非接触ICカード(例えば、指紋読取部を備え、指紋読取部で読み取った指紋データに基づいてユーザ認証を行うICカード)についても適用することができる。
[5.5. Modification 5]
In the present embodiment, the case where the wireless key device of the present invention is applied to the key fob 1 has been described. However, the wireless key device of the present invention includes a non-contact IC card with biometric authentication (for example, a fingerprint reading unit and a fingerprint reading unit). It can also be applied to an IC card that authenticates a user based on the fingerprint data read in.

1 :キーフォブ
2 :セキュアエレメント
3 :ドア制御装置
11 :アンテナコイル
12 :生体認証I/F
21 :CPU
22 :RAM
23 :不揮発性メモリ
24 :I/O回路
31 :リーダライター
S :ドアロックシステム
1: Key fob 2: Secure element 3: Door control device 11: Antenna coil 12: Biometric authentication I / F
21: CPU
22: RAM
23: Non-volatile memory 24: I / O circuit 31: Reader / writer S: Door lock system

Claims (10)

所定の制御を行う制御装置との間で無線通信を介して相互認証を行う無線キーデバイスであって、
耐タンパ性を有するセキュアエレメントと、
ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証部と、
前記ユーザ認証部が前記ユーザを認証した場合に、前記セキュアエレメントに記憶されている暗号鍵を用いて前記制御装置との間で前記相互認証を行う相互認証部と、
を備えることを特徴とする無線キーデバイス。
A wireless key device that performs mutual authentication via wireless communication with a control device that performs predetermined control.
Secure element with tamper resistance and
A user authentication unit that authenticates the user by comparing the user authentication data input by the user with the user authentication data stored in the secure element in advance.
When the user authentication unit authenticates the user, the mutual authentication unit that performs the mutual authentication with the control device using the encryption key stored in the secure element, and the mutual authentication unit.
A wireless key device characterized by being equipped with.
請求項1に記載の無線キーデバイスであって、
前記ユーザ認証用データは、前記ユーザの生体認証情報であることを特徴とする無線キーデバイス。
The wireless key device according to claim 1.
The user authentication data is a wireless key device characterized by being biometric authentication information of the user.
請求項1に記載の無線キーデバイスであって、
前記ユーザ認証用データは、文字列情報であることを特徴とする無線キーデバイス。
The wireless key device according to claim 1.
The wireless key device, characterized in that the user authentication data is character string information.
請求項1乃至3の何れか一項に記載の無線キーデバイスであって、
前記ユーザ認証部及び前記相互認証部は、前記制御装置のリーダライターから供給される電力に基づいて動作することを特徴とする無線キーデバイス。
The wireless key device according to any one of claims 1 to 3.
The user authentication unit and the mutual authentication unit are wireless key devices that operate based on the electric power supplied from the reader / writer of the control device.
請求項1乃至4の何れか一項に記載の無線キーデバイスに含まれるセキュアエレメント。 The secure element included in the wireless key device according to any one of claims 1 to 4. 所定の制御を行う制御装置と、前記制御装置との間で無線通信を介して相互認証を行う無線キーデバイスと、を含む認証システムであって、
前記無線キーデバイスは、
耐タンパ性を有するセキュアエレメントと、
ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証部と、
前記ユーザ認証部が前記ユーザを認証した場合に、前記セキュアエレメントに記憶されている暗号鍵を用いて前記制御装置との間で前記相互認証を行う第1相互認証部と、
を備え、
前記制御装置は、
前記無線キーデバイスとの間で前記相互認証を行う第2相互認証部と、
前記相互認証を正常に終了した場合に、前記所定の制御を行う制御部と、
を備えることを特徴とする認証システム。
An authentication system including a control device that performs predetermined control and a wireless key device that performs mutual authentication between the control device via wireless communication.
The wireless key device is
Secure element with tamper resistance and
A user authentication unit that authenticates the user by comparing the user authentication data input by the user with the user authentication data stored in the secure element in advance.
When the user authentication unit authenticates the user, the first mutual authentication unit that performs the mutual authentication with the control device using the encryption key stored in the secure element, and the first mutual authentication unit.
Equipped with
The control device is
A second mutual authentication unit that performs the mutual authentication with the wireless key device,
When the mutual authentication is normally completed, the control unit that performs the predetermined control and the control unit
An authentication system characterized by being equipped with.
請求項6に記載の認証システムであって、
前記制御部は、前記制御装置が設けられた移動体のドアロックを解除する制御、又は、前記移動体の機関を始動させる制御を行うことを特徴とする認証システム。
The authentication system according to claim 6.
The control unit is an authentication system characterized in that it controls to release the door lock of a moving body provided with the control device, or controls to start the engine of the moving body.
請求項6又は7に記載の認証システムであって、
前記無線キーデバイスは、前記制御装置のリーダライターから供給される電力に基づいて動作することを特徴とする認証システム。
The authentication system according to claim 6 or 7.
The wireless key device is an authentication system characterized in that it operates based on electric power supplied from a reader / writer of the control device.
所定の制御を行う制御装置と、耐タンパ性を有するセキュアエレメントを備え、前記制御装置との間で無線通信を介して相互認証を行う無線キーデバイスと、を含む認証システムによる認証方法であって、
前記無線キーデバイスが、ユーザにより入力されたユーザ認証用データと、予め前記セキュアエレメントに記憶されているユーザ認証用データを比較して前記ユーザの認証を行うユーザ認証工程と、
前記ユーザ認証工程で前記ユーザを認証した場合に、前記無線キーデバイスと前記制御装置が、前記セキュアエレメントに記憶されている暗号鍵を用いて前記相互認証を行う相互認証工程と、
前記相互認証が正常に終了した場合に、前記制御装置が前記所定の制御を行う制御工程と、
を含むことを特徴とする認証方法。
It is an authentication method by an authentication system including a control device that performs predetermined control and a wireless key device that includes a secure element having tamper resistance and performs mutual authentication with the control device via wireless communication. ,
A user authentication step in which the wireless key device compares the user authentication data input by the user with the user authentication data stored in the secure element in advance to authenticate the user.
When the user is authenticated in the user authentication step, the wireless key device and the control device perform the mutual authentication using the encryption key stored in the secure element, and the mutual authentication step.
A control step in which the control device performs the predetermined control when the mutual authentication is normally completed.
An authentication method characterized by including.
請求項9に記載の認証方法であって、
前記無線キーデバイスは、前記制御装置のリーダライターから供給される電力に基づいて、前記ユーザ認証工程及び前記相互認証工程を行うことを特徴とする認証方法。
The authentication method according to claim 9.
The wireless key device is an authentication method comprising performing the user authentication step and the mutual authentication step based on the electric power supplied from the reader / writer of the control device.
JP2020135614A 2020-08-11 2020-08-11 Wireless key device, secure element, authentication system, and authentication method Pending JP2022032113A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020135614A JP2022032113A (en) 2020-08-11 2020-08-11 Wireless key device, secure element, authentication system, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020135614A JP2022032113A (en) 2020-08-11 2020-08-11 Wireless key device, secure element, authentication system, and authentication method

Publications (1)

Publication Number Publication Date
JP2022032113A true JP2022032113A (en) 2022-02-25

Family

ID=80349667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020135614A Pending JP2022032113A (en) 2020-08-11 2020-08-11 Wireless key device, secure element, authentication system, and authentication method

Country Status (1)

Country Link
JP (1) JP2022032113A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003082903A (en) * 2001-06-28 2003-03-19 Sony Corp Communication system, authentication communication device, control device, and communication method
JP2018185657A (en) * 2017-04-26 2018-11-22 株式会社東芝 Authentication device and program
JP2019101807A (en) * 2017-12-04 2019-06-24 大日本印刷株式会社 Device, secure element, program, information processing system, and information processing method
JP2019113886A (en) * 2017-12-20 2019-07-11 大日本印刷株式会社 Initialization method, secure element, device and program
JP2020502924A (en) * 2016-12-15 2020-01-23 サロニコス トレーディング アンド サービシス、ウニペッソアル リミターダSaronikos Trading And Services, Unipessoal Lda Apparatus, system and method for controlling an actuator via a wireless communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003082903A (en) * 2001-06-28 2003-03-19 Sony Corp Communication system, authentication communication device, control device, and communication method
JP2020502924A (en) * 2016-12-15 2020-01-23 サロニコス トレーディング アンド サービシス、ウニペッソアル リミターダSaronikos Trading And Services, Unipessoal Lda Apparatus, system and method for controlling an actuator via a wireless communication system
JP2018185657A (en) * 2017-04-26 2018-11-22 株式会社東芝 Authentication device and program
JP2019101807A (en) * 2017-12-04 2019-06-24 大日本印刷株式会社 Device, secure element, program, information processing system, and information processing method
JP2019113886A (en) * 2017-12-20 2019-07-11 大日本印刷株式会社 Initialization method, secure element, device and program

Similar Documents

Publication Publication Date Title
JP4636171B2 (en) Biometric authentication system for vehicles
CN103770749B (en) Onboard system, control method for vehicle and vehicle control system
AU2005251339B2 (en) Biometrically authenticated portable access device
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US8131260B2 (en) Mobile communication device, mobile communication device control program, and mobile communication device control method
JP5031994B2 (en) Authority delegation system, control device, and authority delegation method
JP2011002994A (en) Usb type token
JP2019031874A (en) Unlocking control system
US11220239B2 (en) Key information generation system and key information generation method
CN115909550A (en) NFC key verification method, device and system and computer readable storage medium
JP2022032113A (en) Wireless key device, secure element, authentication system, and authentication method
JP4736876B2 (en) Terminal control system, information processing terminal device, terminal control method, and program
JP7057944B2 (en) Authentication system and authentication method
US7644277B2 (en) Electronic key information system
JP4578984B2 (en) Keyless entry system
JP2021170296A (en) Authentication system and authentication method
KR101901792B1 (en) Apparatus and method for controlling a vehicle using an authentication key received via a shark pin antenna
US20240391422A1 (en) Control of a Motor Vehicle
US20240427865A1 (en) Authorizing an application on a security element
JP7445528B2 (en) System, terminal device and control device
US20250238490A1 (en) Authorizing an application on a security element
JP6850314B2 (en) User authentication device and user authentication method
KR20200042762A (en) Method and system of user authentication for telematics vehicle security
JP2005350926A (en) Security system and security setting canceling method
JP2005040882A (en) Automatic control system and robot

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240305

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240827