JP3761477B2 - Mobile security system - Google Patents

Mobile security system Download PDF

Info

Publication number
JP3761477B2
JP3761477B2 JP2002056778A JP2002056778A JP3761477B2 JP 3761477 B2 JP3761477 B2 JP 3761477B2 JP 2002056778 A JP2002056778 A JP 2002056778A JP 2002056778 A JP2002056778 A JP 2002056778A JP 3761477 B2 JP3761477 B2 JP 3761477B2
Authority
JP
Japan
Prior art keywords
data
certificate
public key
identification data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002056778A
Other languages
Japanese (ja)
Other versions
JP2003258794A (en
Inventor
忠功 細谷
Original Assignee
エヌイーシーシステムテクノロジー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌイーシーシステムテクノロジー株式会社 filed Critical エヌイーシーシステムテクノロジー株式会社
Priority to JP2002056778A priority Critical patent/JP3761477B2/en
Publication of JP2003258794A publication Critical patent/JP2003258794A/en
Application granted granted Critical
Publication of JP3761477B2 publication Critical patent/JP3761477B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、移動体セキュリティシステムに関し、特に、移動体の盗難を防止する移動体セキュリティシステムに関する。
【0002】
【従来の技術】
従来より、一般的に、車両等の移動体において利用者を特定するための認証方式は、固定された記憶情報に基づいて利用者のみの特定を行い、利用者の認証結果に応じて始動装置を制御する。
【0003】
【発明が解決しようとする課題】
しかしながら、従来の認証方式では、利用者のなりすましによる偽造データ入力、又は認証を行う前提となる記憶データの傍受を防ぐことができない。例えば、イモビライザシステム(特開平10−238444)、車両用盗難防止システム(特開平10−315915)、車両用盗難防止装置(特開平08−318820)等のセキュリティ方式は、オンボードの認証用個人識別データが保護されず、不正に解読して偽の認証結果を元にシステムを利用することが可能である。
【0004】
また、移動体がまるごと牽引車等によって盗難され、移動体の認証装置そのものが改竄されたり、移動体を分解して構成要素を再利用するような状況には対応できない。
【0005】
また、盗難防止、及び改竄防止機能を有する自動車乗員保護装置、及びシステム(特開2000−127892)は、エアバッグモジュール等の機能部品の盗難再利用を防ぐ方式に関するものであるが、メモリの中の同一性識別情報の改竄、及び盗難防止機能そのものの改竄を防ぐことができないため、盗難防止抑止の方式として不十分である。
【0006】
本発明はこのような状況に鑑みてなされたものであり、公開鍵暗号方式により、利用者の認証と同時に、移動体を構成する必須要素のECU(Electric Control Unit)と移動体本体についても識別認証を行い、盗難されても移動体を運行不能にすることで総合的にセキュリティを高めることができるようにするものである。
【0007】
【課題を解決するための手段】
請求項1に記載の移動体セキュリティシステムは、移動体の改造および盗難を防止する移動体セキュリティシステムであって、移動体は、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備え、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データが登録され、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データが登録され、利用者が所持する始動装置に、第3の証明書と、第3の秘密鍵と、第2の識別データが登録され、認証手段は、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段に供給し、記憶手段は、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶し、認証手段は、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給し、制御手段は、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶し、認証手段は、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給し、始動装置は、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にすることを特徴とする。
また、第1の証明書は、記憶手段の第3の公開鍵を含み、第1の認証局の第4の秘密鍵でデジタル署名されたものであり、第2の証明書は、制御手段の第4の公開鍵を含み、第1の認証局の第4の秘密鍵でデジタル署名されたものであり、第3の証明書は、利用者の第5の公開鍵を含み、第2の認証局の第5の秘密鍵でデジタル署名されたものとすることができる。
請求項3に記載の移動体セキュリティシステムは、移動体の改造および盗難を防止する移動体セキュリティシステムであって、移動体は、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備え、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データが登録され、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データが登録され、利用者が所持する始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、第2の識別データが登録され、認証手段は、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段は、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶し、認証手段は、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給し、制御手段は、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶し、始動装置は、利用者IDを通信手段を介して認証手段に供給し、認証手段は、利用者IDを第2の認証局に送信し、第2の認証局は、利用者IDの有効性を判定し、有効でないとき、認証装置を介して移動体を始動不可能にし、有効であるとき、第3の証明書を認証手段に送信し、認証手段は、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給し、始動装置は、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にすることを特徴とする。
請求項4に記載の移動体盗難防止方法は、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止方法であって、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データが登録され、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データが登録され、利用者が所持する始動装置に、第3の証明書と、第3の秘密鍵と、第2の識別データが登録され、認証手段は、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段に供給し、記憶手段は、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶し、認証手段は、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給し、制御手段は、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶し、認証手段は、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給し、始動装置は、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にすることを特徴とする。
請求項5に記載の移動体盗難防止方法は、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止方法であって、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データが登録され、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データが登録され、利用者が所持する始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、第2の識別データが登録され、認証手段は、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段は、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶し、認証手段は、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給し、制御手段は、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶し、始動装置は、利用者IDを通信手段を介して認証手段に供給し、認証手段は、利用者IDを第2の認証局に送信し、第2の認証局は、利用者IDの有効性を判定し、有効でないとき、認証装置を介して移動体を始動不可能にし、有効であるとき、第3の証明書を認証手段に送信し、認証手段は、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給し、始動装置は、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にすることを特徴とする。
請求項6に記載の移動体盗難防止プログラムは、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止プログラムであって、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とを登録し、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データを登録し、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データを登録し、利用者が所持する始動装置に、第3の証明書と、第3の秘密鍵と、第2の識別データを登録し、認証手段に、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段に供給する処理を実行させ、記憶手段に、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶する処理を実行させ、認証手段に、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給する処理を実行させ、制御手段に、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶する処理を実行させ、認証手段に、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給する処理を実行させ、始動装置に、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にする処理を実行させることを特徴とする。
請求項7に記載の移動体盗難防止プログラムは、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止プログラムであって、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とを登録し、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データを登録し、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データを登録し、利用者が所持する始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、第2の識別データを登録し、認証手段に、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶する処理を実行させ、記憶手段に、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶する処理を実行させ、認証手段に、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給する処理を実行させ、制御手段に、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶する処理を実行させ、始動装置に、利用者IDを通信手段を介して認証手段に供給する処理を実行させ、認証手段に、利用者IDを第2の認証局に送信する処理を実行させ、第2の認証局に、利用者IDの有効性を判定し、有効でないとき、認証装置を介して移動体を始動不可能にし、有効であるとき、第3の証明書を認証手段に送信する処理を実行させ、認証手段に、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給する処理を実行させ、始動装置に、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にする処理を実行させることを特徴とする。
【0008】
【発明の実施の形態】
本発明は、移動体を始動する際に必要となる始動装置、移動体本体、移動体の作動を制御する電子制御ユニット(Electric Control Unit、以下では適宜、ECUと記載する)に、それぞれデジタル証明書(以下では適宜、証明書と記載する)と、秘密鍵と、識別データを登録し、認証装置にメーカー、及び販売店がそれぞれ個別に発行した公開鍵を登録し、デジタル署名(以下では適宜、署名と記載する)されたデータを公開鍵暗号方式により検証することで、利用者の厳密個人認証を行い、運行制限を設けるとともに、移動体本体の改造を防ぐことにより、移動体の盗難防止をはかるものである。
【0009】
本発明の原理図を図1に示す。移動体13のメーカー11、販売店12はそれぞれ個別にデジタル証明書を発行する認証局(Certificate Authority、以下では適宜、CAと記載する)として機能し、メーカー(CA1)11は、メーカー公開鍵111及びメーカー秘密鍵112と、本体公開鍵を含む本体証明書113及び本体秘密鍵114と、ECU公開鍵を含むECU証明書115及びECU秘密鍵116と、本体識別データ117を発行し、販売店(CA2)12は、販売店公開鍵121及び販売店秘密鍵122と、利用者公開鍵を含む利用者証明書123及び利用者秘密鍵124と、利用者識別データ125を発行し、移動体13の製造、及び販売の時点で移動体13を構成する認証装置14、移動体本体15、ECU16、始動通信装置17にそれぞれ登録格納する。
【0010】
即ち、メーカー公開鍵111と販売店公開鍵121は認証装置14に登録格納され、本体公開鍵を含む本体証明書113、本体秘密鍵114、及び本体識別データ117は移動体本体15に登録格納され、ECU公開鍵を含むECU証明書115、ECU秘密鍵116、本体識別データ117、及び利用者識別データ125はECU16に登録格納され、利用者公開鍵を含む利用者証明書123と利用者秘密鍵124は始動装置18に登録格納される。
【0011】
移動体本体15とECU16は、それぞれ登録された証明書と秘密鍵と識別データを保持し、認証装置14から認証を受けて初めて使用可能となる。
【0012】
認証装置14は、移動体本体15、及びECU16との間で登録された公開鍵を使用して認証処理を行い、その結果によりECU16を活性化、又は不活性化することで移動体13の始動可否を制御する。
【0013】
始動装置18は、利用者証明書123と利用者秘密鍵124を保持し、利用者識別データ入力装置181を有する。
【0014】
利用者が利用開始する時点で、認証装置14は始動通信装置17を介して始動装置18との間で利用者の認証を行い、始動装置18から送られてきた利用者識別データ125と、ECU16の保持する利用者識別データ125とが一致する場合、移動体13を始動する。
【0015】
このように、偽造できないデータを用いてメーカー11、販売店12、正規に組み合わされた移動体13、及び利用者が全て認証されて初めて、移動体13が始動可能となる。
【0016】
図2は、本実施の形態の構成例を示すブロック図である。図2において、メーカー(CA1)21、販売店(CA2)22、移動体23、認証装置24、移動体本体25、ECU26、始動通信装置27、始動装置28、利用者識別データ入力装置221、利用者識別データ入力装置282は、図1のメーカー11、販売店12、移動体13、認証装置14、移動体本体15、ECU16、始動通信装置17、始動装置18、利用者識別データ入力装置126、利用者識別データ入力装置181にそれぞれ対応している。
【0017】
メーカー21は、移動体23の製造、及びメーカー公開鍵111、メーカー秘密鍵112、本体証明書113、本体秘密鍵114、ECU証明書115、ECU秘密鍵116、本体識別データ117の発行登録と管理を行う。
【0018】
販売店22は、メーカー21が製造した移動体23を利用者に販売する際、メーカー21が発行したものとは別に、販売店公開鍵121、販売店秘密鍵122、利用者証明書123、利用者秘密鍵124、及び利用者識別データ125の発行登録と管理を行う。
【0019】
移動体23は、認証装置24、移動体本体25、ECU26、始動通信装置27により構成される。
【0020】
認証装置24に搭載されたICチップ241には、メーカー21が発行したメーカー公開鍵111と、販売店22が発行した販売店公開鍵121がそれぞれ登録格納され、移動体本体25に搭載されたICチップ251には、メーカー21が発行した本体証明書113と本体秘密鍵114と本体識別データ117が格納され、ECU26に搭載されたICチップ261には、メーカー21が発行したECU証明書115とECU秘密鍵116と本体識別データ117と販売店22が発行した利用者識別データ125が格納される。
【0021】
認証装置24は、移動体本体25のICチップ251、及びECU26のICチップ261、及び始動装置28のICチップ281との間で、格納された各証明書と署名データを送受信する機能を有し、始動通信装置27を介して始動装置28とデータを送受信する機能を有し、各証明書と各署名データを元に、各構成要素を認証する機能を有し、認証結果によりECU26を活性化、又は不活性化する機能を有する。
【0022】
始動通信装置27は、始動装置28と認証装置24の間で利用者に関するデータ通信を可能にする機能を有する。
【0023】
始動装置28は、利用者により所持管理され、移動体23を始動する際に使用され、搭載されたICチップ281は販売店22が発行した利用者証明書123と利用者秘密鍵124を保持し、始動通信装置27とデータ通信を可能にする機能を有し、利用者識別データを入力するための利用者識別データ入力装置282を有する。
【0024】
移動体本体25に搭載されたICチップ251は、認証装置24に本体証明書113を送信する機能を有する。また、認証装置24から送信されたランダムデータと本体識別データ117を結合し、本体秘密鍵114で署名した署名データを認証装置24に送信する機能を有する。
【0025】
ECU25に搭載されたICチップ261は、認証装置24にECU証明書115を送信する機能を有する。また、認証装置24から送信されたランダムデータと、本体識別データ117と、利用者識別データ125とを結合し、ECU秘密鍵116で署名した署名データを認証装置24に送信する機能を有する。
【0026】
始動装置28に搭載されたICチップ281は、認証装置24に利用者証明書123を送信する機能を有する。また、利用者識別データ入力装置282から入力された利用者識別データ125を利用者秘密鍵124で署名し、始動通信装置27を介して認証装置24に送信する機能を有する。
【0027】
ICチップ251,261,281は、本体秘密鍵114、本体識別データ117、ECU秘密鍵116、利用者識別データ125を直接読み出せない機能を有し、本体証明書113、本体秘密鍵114、ECU証明書115、ECU秘密鍵116、本体識別データ117は、移動体23の製造時に、おのおの1個ずつ1回限り登録可能とする機能を有する。
【0028】
利用者識別データ入力装置282は、利用者を一意に特定するための識別データを入力する機能を有する。販売店22は、同じ方式でデータ入力を行う利用者識別データ入力装置221を有し、利用者識別データ125を生成する際に使用する。
【0029】
移動体本体25は、単一の部品で構成されるもの、或いは複数の部品で構成されるものであって良い。また、移動体本体25が複数の部品で構成される場合、ICチップがそれぞれの部品毎に搭載され、それぞれの部品がECU26、認証装置24とデータを送受信する機能を有していても良い。
【0030】
ICチップ281は、複数の利用者を登録可能とするために、利用者識別データ125と利用者証明書123と利用者秘密鍵124の組み合わせを複数保持しても良く、また、再登録を可能としても良い。同様に、ICチップ261は、利用者識別データ125を複数保持してもよく、再登録を可能としても良い。
【0031】
また、各構成要素間のデータの送受信は、有線、又は無線のいずれの方式によっても良い。
【0032】
本体識別データ117は、移動体14の製造番号、動作音の声紋データなどの任意の形式、及び任意の長さで数値化されるデータを使用しても良い。
【0033】
利用者識別データ125としては、パスワード方式、指紋、虹彩、声紋等の生体情報を利用する生体情報方式、動作パターン抽出方式などにより、利用者を特定するための識別情報が任意の形式、及び任意の長さで数値化されたデータを使用して良い。
【0034】
ここで、デジタル証明書について説明しておく。一般的に、公開鍵はそれ単独で流通するのではなくデジタル証明書の形で流通する。デジタル証明書を入手すれば、このデジタル証明書から公開鍵を取り出して、対応する秘密鍵でデジタル署名された電子データの正当性を検証することができる。しかしながら、デジタル証明書自体が改竄、捏造されている可能性があるため、デジタル証明書を検証無しで無制限に信用することはできない(例えば、改竄されたデータを偽の秘密鍵で署名して、偽の公開鍵を含んだ証明書とともに送りつけられた場合など)。そこで、デジタル証明書はその正当性を保証するために、発行した認証局(CA)によってデジタル署名された署名データが含まれた形で作成される。
【0035】
このデジタル証明書に対するデジタル署名は、CAの秘密鍵によって行われるので、CAの証明書を入手すれば、その証明書から取り出したCA公開鍵により、誰でもデジタル証明書の検証を行うことができる。検証作業は、まず、デジタル証明書のうち、デジタル署名以外の部分(ここに公開鍵や発行者名などが含まれる)をMD5やSHA−1などの一方向ハッシュ関数により、復号化不能な一定の長さのハッシュデータに変換する。次に、デジタル証明書に含まれるデジタル署名データをCA公開鍵により復号化し、得られたデータを先に計算したハッシュデータと比較する。このとき、改竄されていれば、ハッシュ値は必ず変化するので、これにより証明書のいかなる部分も改竄や捏造がされていないことが確認できる。その際に使用すべきハッシュ関数や暗号/復号化方式は、デジタル証明書そのものに記述されている。
【0036】
なお、当然、CA証明書そのものも検証しなければならないことがあるので、CA証明書をデジタル署名したルートCAのルートCA証明書を使って検証する場合もあり得る。また、複数のルートCAがお互いを認証し合うこともある。このように、デジタル証明書はいくつもの中間証明機関やルート証明機関により階層的に正当性がチェックされる仕組みになっている。これらの仕組みは全て規約により標準化されている。
【0037】
次に、図2の構成図、及び図3乃至図7のフローチャートを参照して、本実施の形態の動作について詳細に説明する。まず最初に、図3のフローチャートを参照して、メーカー21の処理手順について説明する。メーカー21は、まず、メーカー公開鍵111とメーカー秘密鍵112を生成する(ステップS31)。次に、移動体23を製造し(ステップS32)、移動体23に組み込んだ認証装置24のICチップ241に、メーカー公開鍵111を格納し(ステップS33)、移動体23の本体識別データ117を生成する(ステップS34)。
【0038】
メーカー21は、さらに本体公開鍵と本体秘密鍵114を生成し(ステップS35)、本体公開鍵を元に、メーカー秘密鍵112で署名した本体公開鍵を含む本体証明書113を発行し(ステップS36)、本体証明書113と本体秘密鍵114を、本体識別データ117とともに移動体本体25のICチップ251に格納する(ステップS37)。次に、ECU公開鍵とECU秘密鍵116を生成し(ステップS38)、同様に、ECU公開鍵を元に、メーカー秘密鍵112で署名したECU公開鍵を含むECU証明書115を発行し(ステップS39)、ECU証明書115とECU秘密鍵116を、本体識別データ117とともにECU26のICチップ261に格納する(ステップS3a)。
【0039】
また、メーカー21は、生成した全ての鍵ペア(メーカー公開鍵111とメーカー秘密鍵112、本体公開鍵と本体秘密鍵114、ECU公開鍵とECU秘密鍵116)、本体識別データ117、各種証明書(本体証明書113、ECU証明書115)を保存して、保守用に備えることができる。
【0040】
また、移動体本体25が、複数のモジュールで構成される場合、本体証明書113と本体秘密鍵114を個別に発行しても良い。
【0041】
次に、図4のフローチャートを参照して、販売店12の処理手順について説明する。メーカー21から移動体23の供給を受けた販売店22は、まず、販売店公開鍵121と販売店秘密鍵122を生成する(ステップS41)。
【0042】
次に、認証装置24のICチップ241に、販売店公開鍵121を格納し(ステップS42)、移動体23を運行する利用者の数(=n(nは任意の自然数))だけ利用者証明書123と利用者秘密鍵124を発行し、始動装置28に格納する(ステップS44乃至ステップS4a)。
【0043】
次に、ステップS44乃至ステップS4aの手順について詳細に説明する。まず、ステップS44において、利用者数(=n)が0より多いか否かが判定される。その結果、利用者数が0より多いと判定された場合、ステップS45に進む。一方、利用者数が0であると判定された場合、処理を終了する。
【0044】
ステップS45においては、利用者識別データ入力装置221から利用者固有の情報を入力して利用者識別データ125を生成し、その利用者に対応する利用者公開鍵と利用者秘密鍵124を生成し(ステップS46)、利用者公開鍵を含み、販売店秘密鍵122で署名した利用者証明書123を発行する(ステップS47)。また、利用者識別データ125をECU26のICチップ261に格納し(ステップS48)、利用者証明書123と利用者秘密鍵124を始動装置28のICチップ281に格納する(ステップS49)。次に、ステップS4aにおいて、利用者数(=n)を1だけデクリメントし、ステップS44に戻る。その後、nの値が0になるまで、即ち、利用者の数だけ、各利用者について、ステップS44以降の処理が繰り返し実行される。
【0045】
次に、図5のフローチャートを参照して、移動体23を始動するまでの認証動作について説明する。図5は、移動体本体25の認証手順を示すフローチャートである。
【0046】
移動体23に、運行に必要なバッテリーを接続するなどして通電した(ステップS51)時点で、移動体本体25は、認証装置24に本体証明書113を送信する(ステップS52)。認証装置24は、受信した本体証明書113を自身の保持するメーカー公開鍵111で検証を行い(ステップS53)、検証失敗なら移動体23を始動不能にする(ステップS54のNO)。
【0047】
一方、検証成功すると、次に、認証装置24は、本体証明書113から取り出した本体公開鍵を記憶しておき(ステップS55)、任意長のランダムデータを生成、記憶し(ステップS56)、このランダムデータを移動体本体25に送信する(ステップS57)。
【0048】
移動体本体25は、受信したランダムデータと本体識別データ117を結合し(ステップS58)、結合データを本体秘密鍵114で署名し(ステップS59)、署名データを認証装置24に送信する(ステップS5a)。認証装置24は、受信した署名データをステップS55において記憶しておいた本体公開鍵でデコードし(ステップS5b)、その結果得られた結合データのうち、ランダムデータ部分とステップS56で記憶しておいたランダムデータを比較する(S5c)。比較の結果、両者が一致しなければ認証失敗となり(S5dのNO)、移動体23を始動不能にする。一方、両者が一致したら(S5dのYES)、結合データのうち、本体識別データ117を記憶しておく(S5e)。その後、処理を終了する。
【0049】
次に、図6のフローチャートを参照して、ECU認証手順について説明する。図6は、ECUを認証する認証手順を示すフローチャートである。移動体23に、運行に必要なバッテリーを接続するなどして通電した時点で、ECU26は認証装置24にECU証明書115を送信する(ステップS61)。認証装置24は、受信したECU証明書115を自身の保持するメーカー公開鍵111で検証を行い(ステップS62)、検証失敗なら移動体を始動不能にする(ステップS63のNO)。
【0050】
一方、検証成功ならば(ステップS63のYES)、次に、ECU証明書115から取り出したECU公開鍵を記憶しておき(ステップS64)、任意長のランダムデータを生成、記憶し(ステップS65)、ランダムデータをECU26に送信する(ステップS66)。
【0051】
ECU26は、受信したランダムデータと本体識別データ117と利用者識別データ125を結合し(ステップS67)、結合データをECU秘密鍵116で署名し(ステップS68)、署名データを認証装置24に送信する(ステップS69)。認証装置24は、受信した署名データをステップS64で記憶しておいたECU公開鍵でデコードし(ステップS6a)、その結果得られた結合データのうち、ランダムデータ部分とステップS65で記憶しておいたランダムデータを比較する(ステップS6b)。
【0052】
その結果、両者が一致しなければ認証失敗となり(ステップS6cのNO)、移動体23を始動不能にする。一方、両者が一致したら(ステップS6cのYES)、結合データのうち、本体識別データ117をステップS5eで記憶した本体識別データ117と比較する(ステップS6d)。その結果、両者が一致しなければ、認証失敗となり(ステップS6eのNO)、移動体23を始動不能にする。一方、両者が一致したら、結合データのうち、利用者識別データ125を記憶しておく(ステップS6f)。
【0053】
図7は、利用者を認証する手順を示すフローチャートである。利用者は、始動装置28を移動体23の始動通信装置27に接続すると(ステップS71)、利用者識別データ入力装置282は、利用者識別データ125を読み込んで記憶し(ステップS72)、始動装置28は、利用者証明書123を始動通信装置27を介して認証装置24に送信する(ステップS73)。認証装置24は、受信した利用者証明書123を自身の保持する販売店公開鍵121で検証を行い(ステップS74)、検証失敗なら(ステップS75のNO)、移動体23を始動不能にする。
【0054】
一方、検証成功すると(ステップS75のYES)、次に、認証装置24は、利用者証明書123から取り出した利用者公開鍵を記憶しておき(ステップS76)、任意長のランダムデータを生成、記憶し(ステップS77)、ランダムデータを始動装置28に送信する(ステップS78)。
【0055】
始動装置28は、受信したランダムデータとステップS72で読み込んだ利用者識別データ125を結合し(ステップS79)、結合データを利用者秘密鍵124で署名し(ステップS7a)、署名データを認証装置24に送信する(ステップS7b)。
【0056】
認証装置24は、受信した署名データをステップS76で記憶しておいた利用者公開鍵でデコードし(ステップS7c)、その結果得られた結合データのうち、ランダムデータ部分とステップS77で記憶しておいたランダムデータを比較する(ステップS7d)。その結果、両者が一致しなければ認証失敗となり(ステップS7eのNO)、移動体23を始動不能にする。一方、両者が一致したら(ステップS7eのYES)、結合データのうち、利用者識別データ125をステップS6fで記憶した利用者識別データ125と比較する(ステップS7f)。
【0057】
その結果、両者が一致しなければ認証失敗となり(ステップS7gのNO)、移動体23を始動不能にする。一方、両者が一致したら(ステップS7gのYES)、移動体23を始動可能状態にする(ステップS7h)。その後、処理を終了する。
【0058】
図5のフローチャートを参照して上述した移動体本体25の認証と、図6のフローチャートを参照して上述したECU26の認証は、任意の順に実施して良い。その場合、本体識別データ117は、一番最初に実施された認証手順で記憶されれば良い。また、移動体本体25、及びECU26の認証は、利用者が始動装置28を接続した時点で認証を開始しても良い。
【0059】
本実施の形態は、例えば、乗用自動車、建設機械、飛行機、電車、船舶などの移動体と、メーカーと、運行利用者の関係に適用が可能である。
【0060】
また、移動体以外の、特定の利用者にのみ操作を許可する据え付け型の機械にも適用可能である。
【0061】
本実施の形態により、次のような効果を得ることができる。第1の効果は、移動体23を運行利用できる利用者を特定することにより、移動体23の不正な使用を抑制することができることである。その理由は、証明書を用いた厳密個人認証により、始動装置28の偽造、利用者のなりすましが不可能であり、始動装置28の偽造も販売店22の保持する鍵ペア無しでは不可能だからである。
【0062】
第2の効果は、移動体23の構成要素の盗難再利用を不能にすることができることである。その理由は、移動体本体25、及びECU26を一意に特定する証明書を用いた認証により、他の移動体の構成要素と組み合わせても使用不能になるからである。
【0063】
図8は、本発明を応用した他の実施の形態の原理図を示している。図9は本発明を応用した他の実施の形態の構成例を示している。図10、図11は、本発明を応用した他の実施の形態の認証手順を示すフローチャートである。以下、図8乃至図11を参照して、本発明を応用した他の実施の形態の構成及び動作について詳細に説明する。
【0064】
図8のメーカー81、販売店82、移動体83、認証装置84、移動体本体85、ECU86、始動通信装置87、始動装置88、利用者識別データ入力装置826、利用者識別データ入力装置881は、図1のメーカー11、販売店12、移動体13、認証装置14、移動体本体15、ECU16、始動通信装置17、始動装置18、利用者識別データ入力装置126、利用者識別データ入力装置181にそれぞれ対応している。
【0065】
また、図9のメーカー91、販売店92、移動体93、認証装置94、移動体本体95、ECU96、始動通信装置97、始動装置98、利用者識別データ入力装置921、利用者識別データ入力装置982は、図8のメーカー81、販売店82、移動体83、認証装置84、移動体本体85、ECU86、始動通信装置87、始動装置88、利用者識別データ入力装置826、利用者識別データ入力装置881にそれぞれ対応している。
【0066】
また、図9のメーカー公開鍵811、メーカー秘密鍵812、本体証明書813、本体秘密鍵814、ECU証明書815、ECU秘密鍵816、本体識別データ817、販売店公開鍵821、販売店秘密鍵822、利用者証明書823、利用者秘密鍵824、利用者識別データ825は、図1のメーカー公開鍵111、メーカー秘密鍵112、本体証明書113、本体秘密鍵114、ECU証明書115、ECU秘密鍵116、本体識別データ117、販売店公開鍵121、販売店秘密鍵122、利用者証明書123、利用者秘密鍵124、利用者識別データ125にそれぞれ対応している。
【0067】
そして、図8及び図9に示した実施の形態の場合、図1に示した認証装置14のICチップ241に格納されるメーカー公開鍵111と販売店公開鍵121に加えて、移動体本体85の場合と同様に、本体証明書813(本体証明書113に対応する)と本体秘密鍵814(本体秘密鍵114に対応する)と本体識別データ817(本体識別データ117に対応する)が認証装置84のICチップ941(図9)に格納される点が異なる。
【0068】
また、ICチップ941は、認証装置94により生成され、転送されてきたランダムデータと本体識別データ817を結合し、本体秘密鍵814で署名した署名データを認証装置94に転送する機能を有する点が異なる。また、図1において、始動装置18に格納される利用者証明書123の代わりに、利用者ID826が始動装置88に格納される点が異なる。さらに、図2に示された販売店22の利用者識別データ入力装置221に加えて、利用者ID/証明書送受信装置922が販売店92に備わる点が異なる。
【0069】
また、新たに利用者ID/証明書送受信装置942が認証装置94に備わる点が異なる。また、利用者ID/証明書送受信装置922、及び利用者ID/証明書送受信装置942は、販売店92と認証装置94の間で利用者ID826、及び対応する利用者証明書823を無線や有線などの任意の伝送手段を介して送受信する機能を有する。
【0070】
次に、本実施の形態の動作について説明する。本実施の形態においては、図5のフローチャートを参照して上述した移動体本体85の認証過程に加えて、図10のフローチャートに示した認証手順により、認証装置84が自身の認証を行うことで、認証装置84の正当性を検証する処理が追加される。
【0071】
以下、図10のフローチャートを参照して、認証装置85の認証手順について説明する。移動体93に、運行に必要なバッテリーを接続するなどして通電した(ステップS111)時点で、認証装置94に搭載されたICチップ941内の本体証明書813を認証装置94に転送する(ステップS112)。認証装置94は、転送されてきた本体証明書813を自身の保持するメーカー公開鍵811で検証を行い(ステップS113)、検証失敗なら移動体93を始動不能にする(ステップS114のNO)。
【0072】
一方、検証成功すると(ステップS114のYES)、次に、認証装置94は、本体証明書813から取り出した本体公開鍵を記憶しておき(ステップS115)、任意長のランダムデータを生成、記憶し(ステップS116)、このランダムデータを認証装置94に搭載されたICチップ941に転送する(ステップS117)。
【0073】
認証装置94に搭載されたICチップ941は、転送されてきたランダムデータと本体識別データ817を結合し(ステップS118)、結合データを本体秘密鍵814で署名し(ステップS119)、署名データを認証装置94に転送する(ステップS11a)。認証装置94は、転送されてきた署名データをステップS115において記憶しておいた本体公開鍵でデコードし(ステップS11b)、その結果得られた結合データのうち、ランダムデータ部分とステップS116で記憶しておいたランダムデータを比較する(S11c)。比較の結果、両者が一致しなければ認証失敗となり(S11dのNO)、移動体23を始動不能にする。一方、両者が一致したら(S11dのYES)、結合データのうち、本体識別データ817を記憶しておく(S11e)。その後、処理を終了する。
【0074】
また、利用者の認証については、図4のフローチャートを参照して上述した利用者登録手順とは異なり、販売店82は、移動体83を販売したときに、利用者証明書823を発行するとともに、対応する利用者ID826を発行し、利用者証明書823に代えて始動装置88に格納しておく。
【0075】
図11は、利用者を認証する手順を示すフローチャートである。利用者は始動装置98を移動体93の始動通信装置97に接続すると(ステップS101)、利用者識別データ入力装置982は入力された利用者識別データ825を読み込んで記憶し(ステップS102)、始動装置98は、認証装置94に利用者ID826を送信する(ステップS103)。認証装置94は、受信した利用者ID826を利用者ID/証明書送受信装置942を使用して販売店92に送信する(ステップS104)。
【0076】
販売店92は、利用者ID/証明書送受信装置922を介して受信した利用者ID826の有効性をチェックし、有効な利用者IDと認められない場合(ステップS105のNO)は、利用者ID/証明書送受信装置922から受信した利用者ID826をそのまま移動体93の認証装置94に送信して返す(ステップS106)。この場合、利用者の認証は失敗となり、認証装置94は移動体93を始動不能にする。
【0077】
一方、販売店92が、受信した利用者ID826を有効な利用者IDと認めると(ステップS105のYES)、次に、利用者ID/証明書送受信装置922から利用者証明書823を移動体93の認証装置94に送信して返す(ステップS107)。利用者証明書823を利用者ID/証明書送受信装置942を介して受信した認証装置94は、自身の保持する販売店公開鍵821で検証を行い(ステップS108)、検証失敗なら(ステップS109のNO)、移動体93を始動不能にする。
【0078】
一方、検証成功すると(ステップS109のYES)、以下、説明は省略するが、図7のフローチャートのステップS76に続く利用者認証処理を継続して行う。その後、処理を終了する。
【0079】
本実施の形態は、移動体93に加えて、認証装置94自身の改竄を防ぐことができるという効果を有する。また、利用者証明書823を販売店92から取得するようにすることにより、盗難届が販売店92に通知された時点で、販売店92は盗難に遭った利用者の利用者ID826に対応する利用者証明書823を移動体93に送信しないようにして、その利用者ID826を無効にすることができるという効果も有する。さらに、利用者ID826の送受信の際に、GPS(Global Positioning System)の位置情報を含めるようにすることも可能であり、移動体93の地理的な利用制限を行うことができるという新たな効果も有する。
【0080】
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更することができることは言うまでもない。
【0081】
【発明の効果】
以上の如く、本発明に係る移動体セキュリティシステムによれば、認証手段は、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段に供給し、記憶手段は、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶し、認証手段は、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給し、制御手段は、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶し、認証手段は、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給し、始動装置は、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にするようにしたので、移動体を運行利用可能な利用者を特定することができ、移動体の不正使用を抑制することができる。また、移動体の構成要素を改竄したり、不正に再利用することを抑制することができる。
【図面の簡単な説明】
【図1】本発明が適用される実施の形態の原理図である。
【図2】本発明が適用される実施の形態の構成例を示すブロック図である。
【図3】メーカーの処理手順を説明するためのフローチャートである。
【図4】販売店の処理手順を説明するためのフローチャートである。
【図5】移動体本体を認証する手順を説明するためのフローチャートである。
【図6】ECUを認証する手順を説明するためのフローチャートである。
【図7】利用者を認証する手順を説明するためのフローチャートである。
【図8】本発明が適用される他の実施の形態の原理図である。
【図9】本発明が適用される他の実施の形態の構成例を示すブロック図である。
【図10】図8及び図9に示した実施の形態において認証装置を認証する手順を説明するためのフローチャートである。
【図11】図8及び図9に示した実施の形態において利用者を認証する手順を説明するためのフローチャートである。
【符号の説明】
11,21,82,92 メーカー(CA1)
12,22,82,92 販売店(CA2)
13,23,83,93 移動体
14,24,84,94 認証装置
15,25,85,95 移動体本体
16,26,86,96 ECU
17,17,87,97 始動通信装置
18,28,88,98 始動装置
125,181,221,282 825,881,921,982 利用者識別データ入力装置
241,251,261,281,941,951,961,981 ICチップ
922,942 利用者ID/証明書送受信装置
11,811 メーカー公開鍵
112,812 メーカー秘密鍵
113,813 本体証明書
114,814 本体秘密鍵
115,815 ECU証明書
116,816 ECU秘密鍵
117,817 本体識別データ
121,821 販売店公開鍵
122,822 販売店秘密鍵
123,823 利用者証明書
124,824 利用者秘密鍵
125,825 利用者識別データ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a mobile security system, and more particularly to a mobile security system that prevents a mobile body from being stolen.
[0002]
[Prior art]
Conventionally, an authentication method for specifying a user in a moving body such as a vehicle generally specifies only the user based on fixed storage information, and a starter according to the authentication result of the user To control.
[0003]
[Problems to be solved by the invention]
However, in the conventional authentication method, it is not possible to prevent forgery data input due to user impersonation or interception of stored data that is a precondition for authentication. For example, security methods such as an immobilizer system (Japanese Patent Laid-Open No. 10-238444), a vehicle anti-theft system (Japanese Patent Laid-Open No. 10-315915), a vehicle anti-theft device (Japanese Patent Laid-Open No. 08-318820) and the like are used for personal identification for on-board authentication. Data is not protected, and it is possible to use the system based on a false authentication result by illegally deciphering.
[0004]
In addition, it is not possible to cope with a situation where the entire mobile body is stolen by a tow vehicle or the like, the mobile body authentication device itself is tampered with, or the mobile body is disassembled and the components are reused.
[0005]
An automobile occupant protection device and system (Japanese Patent Laid-Open No. 2000-127892) having anti-theft and anti-tampering functions relates to a method for preventing the theft reuse of functional parts such as an air bag module. Since it is impossible to prevent the identity identification information from being falsified and the theft prevention function itself from being falsified, it is insufficient as a method for preventing theft.
[0006]
The present invention has been made in view of such circumstances, and by public key cryptography, simultaneously with user authentication, an essential element ECU (Electric Control Unit) constituting the mobile body and the mobile body itself are also identified. By authenticating and making the moving body inoperable even if it is stolen, it is possible to improve security comprehensively.
[0007]
[Means for Solving the Problems]
The mobile security system according to claim 1 is a mobile security system that prevents the mobile body from being modified and stolen, and the mobile body includes a storage means for storing information, an authentication means for executing an authentication process, A control means for controlling the operation of the mobile body; and a communication means for controlling communication with a starter for starting the mobile body. The authentication means of the mobile body includes a first public key of the first certificate authority. And the second public key of the second certificate authority are registered, the first certificate, the first secret key, and the first identification for identifying the mobile unit are stored in the storage unit of the mobile unit Data is registered, and control means for controlling the operation of the mobile unit includes a second certificate, a second secret key, first identification data, and a first unit for identifying a user who uses the mobile unit. The identification data of 2 is registered, and the third certificate and The third secret key and the second identification data are registered, and the authentication unit verifies the first certificate with the first public key. When the verification fails, the mobile unit cannot be started, When the verification is successful, the third public key of the storage unit is obtained from the first certificate and stored, and predetermined random data is generated and stored, and is supplied to the storage unit. Signature data combined with the first identification data and digitally signed with the first private key is supplied to the authentication means, and the authentication means obtained by decoding the signature data digitally signed with the third public key. The random data and the stored random data are compared, and if they do not match, the moving body cannot be started, and if they match, the first identification data is stored, and the authentication means The certificate is verified with the first public key and the verification fails When the mobile body cannot be started and the verification is successful, the fourth public key of the control means is obtained from the second certificate and stored, and predetermined random data is generated, stored, and supplied to the control means. The control means supplies the signature data digitally signed with the second secret key by combining the random data, the first identification data, and the second identification data to the authentication means. The signature data digitally signed with the key is decoded, and the obtained random data is compared with the stored random data. When they do not match, it is impossible to start the moving body. The first identification data and the stored first identification data are compared, and if they do not match, the moving body cannot be started, and if they match, the second identification data is stored and authentication means The third certificate to the second public key If the verification fails, the mobile unit cannot be started. If the verification succeeds, the fifth public key of the user is acquired from the third certificate and stored, and predetermined random data is stored. Is generated, stored, and supplied to the starting device, which supplies the signature data digitally signed with the third secret key by combining the random data and the second identification data to the authenticating means, The signature data digitally signed with the fifth public key is decoded, and the obtained random data is compared with the stored random data. If they do not match, the mobile unit cannot be started and matches. When the obtained second identification data is compared with the stored second identification data, the mobile body cannot be started when they do not match, and the mobile body can be started when they match. It is characterized by that.
The first certificate includes the third public key of the storage means, is digitally signed with the fourth private key of the first certificate authority, and the second certificate is the control means The fourth certificate includes a fourth public key and is digitally signed with the fourth private key of the first certificate authority. The third certificate includes the fifth public key of the user and includes a second authentication key. It can be digitally signed with the station's fifth private key.
The mobile security system according to claim 3 is a mobile security system that prevents the mobile body from being modified and stolen, and the mobile body includes storage means for storing information, authentication means for executing authentication processing, A control means for controlling the operation of the mobile body; and a communication means for controlling communication with a starter for starting the mobile body. The authentication means of the mobile body includes a first public key of the first certificate authority. And the second public key of the second certificate authority are registered, the first certificate, the first secret key, and the first identification for identifying the mobile unit are stored in the storage unit of the mobile unit Data is registered, and control means for controlling the operation of the mobile unit includes a second certificate, a second secret key, first identification data, and a first unit for identifying a user who uses the mobile unit. 2 identification data is registered, and the user is identified by the starting device possessed by the user. When the user ID, the third secret key, and the second identification data are registered, the authentication unit verifies the first certificate with the first public key, and the verification fails. When the verification is successful, the third public key of the storage means is obtained and stored from the first certificate, and predetermined random data is generated and stored. The storage means supplies the signature data digitally signed with the first secret key by combining the random data and the first identification data to the authentication means, The authentication means decodes the signature data digitally signed with the third public key, compares the obtained random data with the stored random data, and if it does not match, the mobile body cannot be started. And if the data match, the first identification data is stored, and the authentication means verifies the second certificate with the first public key, and when the verification fails, the mobile unit cannot be started and verified. Is successful, the fourth public key of the control means is obtained from the second certificate and stored, and predetermined random data is generated, stored, and supplied to the control means. The signature data digitally signed with the second secret key is supplied to the authentication means by combining the identification data 1 and the second identification data, and the authentication means decodes the signature data digitally signed with the fourth public key And the random data obtained, Comparing the stored random data, if they do not match, the moving body cannot be started, and if they match, the obtained first identification data and the stored first identification data are When the comparison does not match, it is impossible to start the moving body, and when they match, the second identification data is stored, and the starting device supplies the user ID to the authentication unit via the communication unit, and the authentication unit Transmits the user ID to the second certificate authority, and the second certificate authority determines the validity of the user ID, and when it is not valid, makes the mobile unit unstartable via the authentication device and validates it. The third certificate is transmitted to the authenticating means, and the authenticating means verifies the third certificate with the second public key, and when the verification fails, the mobile unit cannot be started, When the verification is successful, the fifth public key of the user is obtained from the third certificate and stored, Constant random data is generated, stored, and supplied to the starter. The starter combines the random data and the second identification data, and supplies the signature data digitally signed with the third secret key to the authentication unit. The authentication means decodes the signature data digitally signed with the fifth public key, compares the obtained random data with the stored random data, and if it does not match, the mobile body cannot be started. When they match, the obtained second identification data is compared with the stored second identification data. When they do not match, the moving body cannot be started. It can be started.
The mobile theft prevention method according to claim 4 is a storage means for storing information, an authentication means for executing an authentication process, a control means for controlling the operation of the mobile body, and a starting device for starting the mobile body. A mobile theft prevention method for preventing remodeling and theft of a mobile body comprising a communication means for controlling communication with the first public key of the first certificate authority, The second public key of the second certificate authority is registered, and the first certificate, the first secret key, and the first identification data for identifying the mobile object are registered in the storage means of the mobile object. The control means for controlling the operation of the mobile unit includes the second certificate, the second secret key, the first identification data, and the second identification for identifying the user who uses the mobile unit. The data is registered and the starting device owned by the user has the third certificate, the third private key, and the second identification information. The data is registered, and the authentication unit verifies the first certificate with the first public key. When the verification fails, the mobile unit cannot be started. When the verification is successful, the first certificate A third public key of the storage means is obtained and stored, and predetermined random data is generated and stored, supplied to the storage means, and the storage means combines the random data and the first identification data to The signature data digitally signed with the private key is supplied to the authentication means, and the authentication means decodes the signature data digitally signed with the third public key, and the obtained random data and the stored random data And, if they do not match, disable the starting of the mobile, and if they match, store the first identification data, and the authenticating means verifies the second certificate with the first public key, When verification fails, the mobile body cannot be started. When the verification is successful, the fourth public key of the control means is obtained from the second certificate and stored, and predetermined random data is generated and stored, and supplied to the control means. The first identification data and the second identification data are combined and the signature data digitally signed with the second secret key is supplied to the authentication means. The authentication means receives the signature data digitally signed with the fourth public key. The random data obtained after decoding is compared with the stored random data. When they do not match, the starting of the moving body is disabled, and when they match, the first identification data obtained is stored. The first identification data that has been stored are compared, and when the two do not match, the moving body cannot be started, and when they match, the second identification data is stored, and the authentication means stores the third certificate When verifying with the public key of 2 and the verification fails When the mobile body cannot be started and the verification is successful, the fifth public key of the user is acquired from the third certificate and stored, and predetermined random data is generated and stored. And the starting device supplies the signature data digitally signed with the third secret key by combining the random data and the second identification data to the authentication means, and the authentication means uses the fifth public key to sign the digital signature The obtained signature data is decoded, and the obtained random data is compared with the stored random data. When they do not coincide with each other, the starting of the moving body is impossible, and when they coincide with each other, the obtained second data is obtained. The identification data and the stored second identification data are compared. When they do not match, it is impossible to start the moving body, and when they match, the moving body can be started.
The mobile theft prevention method according to claim 5 is a storage means for storing information, an authentication means for executing an authentication process, a control means for controlling the operation of the mobile body, and a starting device for starting the mobile body. A mobile theft prevention method for preventing remodeling and theft of a mobile body comprising a communication means for controlling communication with the first public key of the first certificate authority, The second public key of the second certificate authority is registered, and the first certificate, the first secret key, and the first identification data for identifying the mobile object are registered in the storage means of the mobile object. The control means for controlling the operation of the mobile unit includes the second certificate, the second secret key, the first identification data, and the second identification for identifying the user who uses the mobile unit. A user ID for identifying the user is registered in the starting device registered with the data and possessed by the user; The private key and the second identification data are registered, and the authentication unit verifies the first certificate with the first public key. When the verification fails, the mobile unit cannot be started and the verification succeeds. The third public key of the storage means is obtained from the first certificate and stored, and predetermined random data is generated and stored, The storage means supplies the signature data digitally signed with the first secret key by combining the random data and the first identification data to the authentication means, The authentication means decodes the signature data digitally signed with the third public key, compares the obtained random data with the stored random data, and if it does not match, the mobile body cannot be started. And if the data match, the first identification data is stored, and the authentication means verifies the second certificate with the first public key, and when the verification fails, the mobile unit cannot be started and verified. Is successful, the fourth public key of the control means is obtained from the second certificate and stored, and predetermined random data is generated, stored, and supplied to the control means. The signature data digitally signed with the second secret key is supplied to the authentication means by combining the identification data 1 and the second identification data, and the authentication means decodes the signature data digitally signed with the fourth public key And the random data obtained, Comparing the stored random data, if they do not match, the moving body cannot be started, and if they match, the obtained first identification data and the stored first identification data are When the comparison does not match, it is impossible to start the moving body, and when they match, the second identification data is stored, and the starting device supplies the user ID to the authentication unit via the communication unit, and the authentication unit Transmits the user ID to the second certificate authority, and the second certificate authority determines the validity of the user ID, and when it is not valid, makes the mobile unit unstartable via the authentication device and validates it. The third certificate is transmitted to the authenticating means, and the authenticating means verifies the third certificate with the second public key, and when the verification fails, the mobile unit cannot be started, When the verification is successful, the fifth public key of the user is obtained from the third certificate and stored, Constant random data is generated, stored, and supplied to the starter. The starter combines the random data and the second identification data, and supplies the signature data digitally signed with the third secret key to the authentication unit. The authentication means decodes the signature data digitally signed with the fifth public key, compares the obtained random data with the stored random data, and if it does not match, the mobile body cannot be started. When they match, the obtained second identification data is compared with the stored second identification data. When they do not match, the moving body cannot be started. It can be started.
The mobile theft prevention program according to claim 6 is a storage means for storing information, an authentication means for executing an authentication process, a control means for controlling the operation of the mobile body, and a starting device for starting the mobile body. A mobile anti-theft program for preventing remodeling and theft of a mobile body comprising a communication means for controlling communication with the first public key of the first certificate authority, the first public key of the first certificate authority, The second public key of the second certificate authority is registered, and the first certificate, the first secret key, and the first identification data for identifying the mobile object are registered in the storage means of the mobile object. Then, the control means for controlling the operation of the mobile unit includes the second certificate, the second secret key, the first identification data, and the second identification for identifying the user who uses the mobile unit. The data is registered and the starting device owned by the user has a third certificate, a third secret key, and a second The identification data is registered, the first certificate is verified with the first public key in the authentication means, and when the verification fails, the mobile unit cannot be started, and when the verification is successful, the first certificate Obtaining and storing the third public key of the storage means from the certificate, generating and storing predetermined random data, supplying the storage means, and causing the storage means to execute the random data and the first identification data Are combined to execute the process of supplying the signature data digitally signed with the first private key to the authentication means, and the authentication means decodes the signature data digitally signed with the third public key, and the random number obtained The data is compared with the stored random data. When they do not match, the moving body cannot be started, and when they match, the first identification data is stored, and the authentication means 2 certificates with the first public key If the verification fails, the mobile unit cannot be started. If the verification is successful, the fourth public key of the control means is obtained from the second certificate and stored, and predetermined random data is generated. , Storing and supplying processing to the control means, and authenticating the signature data digitally signed with the second secret key by combining the random data, the first identification data, and the second identification data with the control means When the authentication means decodes the signature data digitally signed with the fourth public key, compares the obtained random data with the stored random data, and does not match When the mobile body cannot be started and matched, the obtained first identification data is compared with the stored first identification data, and when they do not match, the mobile body cannot be started. When they match, the second When the process of storing the identification data is executed, the authentication unit verifies the third certificate with the second public key, and when the verification fails, the starting of the mobile body is impossible, and when the verification is successful, The user's fifth public key is obtained from the third certificate and stored, and predetermined random data is generated, stored, and supplied to the starting device. The starting device is caused to execute the random data and the second data. The signature data digitally signed with the third secret key and the signature data digitally signed with the third private key are supplied to the authentication means, and the authentication means decodes the signature data digitally signed with the fifth public key, The random data stored is compared with the stored random data. When they do not match, the starting of the moving body is impossible. When they match, the obtained second identification data is stored. Compare second identification data and match No case, impossible to start the mobile, when a matching, characterized in that to execute a process that allows starting the moving body.
The mobile theft prevention program according to claim 7 is a storage means for storing information, an authentication means for executing an authentication process, a control means for controlling the operation of the mobile body, and a starting device for starting the mobile body. A mobile anti-theft program for preventing remodeling and theft of a mobile body comprising a communication means for controlling communication with the first public key of the first certificate authority, the first public key of the first certificate authority, The second public key of the second certificate authority is registered, and the first certificate, the first secret key, and the first identification data for identifying the mobile object are registered in the storage means of the mobile object. Then, the control means for controlling the operation of the mobile unit includes the second certificate, the second secret key, the first identification data, and the second identification for identifying the user who uses the mobile unit. A user ID for registering data and identifying the user on the starting device owned by the user Registering the third secret key and the second identification data, verifying the first certificate with the first public key in the authentication means, and when the verification fails, making the mobile unit impossible to start, When the verification is successful, the third public key of the storage means is acquired from the first certificate and stored, and processing for generating and storing predetermined random data is executed. Causing the storage means to execute a process of combining the random data and the first identification data and supplying signature data digitally signed with the first secret key to the authentication means; The authentication means decodes the signature data digitally signed with the third public key, and compares the obtained random data with the stored random data. If they match, the process for storing the first identification data is executed, and the authentication unit verifies the second certificate with the first public key. And when verification is successful, obtain and store the fourth public key of the control means from the second certificate, generate and store predetermined random data, and execute processing to supply to the control means, The control unit executes processing for combining the random data, the first identification data, and the second identification data and supplying the signature data digitally signed with the second secret key to the authentication unit. Digitally signed with your public key The data is decoded, and the obtained random data is compared with the stored random data. When they do not match, the starting of the moving body is disabled, and when they match, the first identification data obtained The first identification data stored is compared, and when the two do not match, the starting of the moving body is made impossible, and when the two match, the process for storing the second identification data is executed and used by the starter A process of supplying the user ID to the authentication means via the communication means, causing the authentication means to execute a process of transmitting the user ID to the second certificate authority, and causing the second certificate authority to The validity is determined, and when it is not valid, the moving body cannot be started via the authentication device. When the mobile body is valid, a process of transmitting the third certificate to the authentication unit is executed, and the authentication unit performs the third process. Verify the certificate with the second public key and the verification is lost When the mobile body cannot be started and the verification is successful, the fifth public key of the user is obtained and stored from the third certificate, and predetermined random data is generated, stored, and started. Causing the starter to execute processing to combine the random data and the second identification data and supply the signature data digitally signed with the third secret key to the authenticating means, Decode the signature data digitally signed with the fifth public key, compare the obtained random data with the stored random data, and if it does not match, make the moving body impossible to start and match The second identification data obtained is compared with the stored second identification data. When they do not match, the starting of the moving body is disabled, and when they match, the moving body can be started. To perform processing It is characterized by.
[0008]
DETAILED DESCRIPTION OF THE INVENTION
The present invention provides a digital proof to each of a starting device, a moving body, and an electronic control unit (Electric Control Unit, hereinafter referred to as an ECU as appropriate) required to start the moving body. Certificate (hereinafter referred to as “certificate” as appropriate), private key, identification data, public key issued separately by the manufacturer and dealer in the authentication device, and digital signature (hereinafter referred to as appropriate) By verifying the signed data with a public key cryptosystem, strict personal authentication of the user is performed, operation is restricted, and the mobile body is not modified to prevent theft of the mobile body. It measures.
[0009]
A principle diagram of the present invention is shown in FIG. The manufacturer 11 and the dealer 12 of the mobile body 13 each function as a certificate authority (Certificate Authority, hereinafter referred to as CA as appropriate) that individually issues a digital certificate, and the manufacturer (CA1) 11 has a manufacturer public key 111. And a manufacturer secret key 112, a body certificate 113 and body secret key 114 including a body public key, an ECU certificate 115 and ECU secret key 116 including an ECU public key, and body identification data 117, and a store ( CA2) 12 issues a store public key 121 and a store secret key 122, a user certificate 123 including a user public key, a user secret key 124, and user identification data 125. Authentication device 14, mobile body 15, ECU 16, start communication device 17 constituting mobile body 13 at the time of manufacture and sale Each is registered and stored.
[0010]
That is, the manufacturer public key 111 and the store public key 121 are registered and stored in the authentication device 14, and the main body certificate 113 including the main body public key, the main body secret key 114, and the main body identification data 117 are registered and stored in the mobile body 15. The ECU certificate 115 including the ECU public key, the ECU private key 116, the main body identification data 117, and the user identification data 125 are registered and stored in the ECU 16, and the user certificate 123 including the user public key and the user private key are registered. 124 is registered and stored in the starter 18.
[0011]
The mobile body 15 and the ECU 16 hold the registered certificate, secret key, and identification data, respectively, and can only be used after receiving authentication from the authentication device 14.
[0012]
The authentication device 14 performs an authentication process using a public key registered between the mobile body 15 and the ECU 16 and activates or deactivates the ECU 16 according to the result, thereby starting the mobile body 13. Control availability.
[0013]
The starting device 18 holds a user certificate 123 and a user secret key 124, and has a user identification data input device 181.
[0014]
When the user starts using the authentication device 14, the authentication device 14 authenticates the user with the starter device 18 via the starter communication device 17, and the user identification data 125 sent from the starter device 18 and the ECU 16. When the user identification data 125 held by the user ID matches, the mobile unit 13 is started.
[0015]
In this way, the mobile body 13 can be started only after the manufacturer 11, the dealer 12, the mobile body 13 that is properly combined, and the user are authenticated using data that cannot be forged.
[0016]
FIG. 2 is a block diagram illustrating a configuration example of the present embodiment. In FIG. 2, manufacturer (CA1) 21, dealer (CA2) 22, mobile body 23, authentication device 24, mobile body 25, ECU 26, start communication device 27, start device 28, user identification data input device 221, use The person identification data input device 282 includes the manufacturer 11, the dealer 12, the mobile body 13, the authentication device 14, the mobile body body 15, the ECU 16, the start communication device 17, the start device 18, the user identification data input device 126 of FIG. Each corresponds to the user identification data input device 181.
[0017]
The manufacturer 21 manufactures the mobile body 23, and issues and registers and manages the manufacturer public key 111, the manufacturer secret key 112, the body certificate 113, the body secret key 114, the ECU certificate 115, the ECU secret key 116, and the body identification data 117. I do.
[0018]
When the dealer 22 sells the mobile unit 23 produced by the manufacturer 21 to the user, the dealer public key 121, the dealer private key 122, the user certificate 123, and the usage are separately used from those issued by the manufacturer 21. Issuance registration and management of the user secret key 124 and the user identification data 125.
[0019]
The moving body 23 includes an authentication device 24, a moving body main body 25, an ECU 26, and a start communication device 27.
[0020]
In the IC chip 241 mounted on the authentication device 24, the manufacturer public key 111 issued by the manufacturer 21 and the store public key 121 issued by the store 22 are registered and stored, and the IC mounted on the mobile body 25 is stored. The chip 251 stores the main body certificate 113 issued by the manufacturer 21, the main body secret key 114, and the main body identification data 117. The IC chip 261 mounted on the ECU 26 stores the ECU certificate 115 issued by the manufacturer 21 and the ECU. A secret key 116, main body identification data 117, and user identification data 125 issued by the store 22 are stored.
[0021]
The authentication device 24 has a function of transmitting and receiving each stored certificate and signature data to and from the IC chip 251 of the mobile body 25, the IC chip 261 of the ECU 26, and the IC chip 281 of the starting device 28. , Has a function of transmitting and receiving data to and from the starter 28 via the starter communication device 27, has a function of authenticating each component based on each certificate and each signature data, and activates the ECU 26 based on the authentication result Or has a function of inactivating.
[0022]
The start communication device 27 has a function of enabling data communication regarding the user between the start device 28 and the authentication device 24.
[0023]
The starting device 28 is possessed and managed by the user and used when starting the mobile unit 23. The mounted IC chip 281 holds the user certificate 123 and the user secret key 124 issued by the store 22. And a function for enabling data communication with the start communication device 27, and a user identification data input device 282 for inputting user identification data.
[0024]
The IC chip 251 mounted on the mobile body 25 has a function of transmitting the body certificate 113 to the authentication device 24. Further, it has a function of combining the random data transmitted from the authentication device 24 and the main body identification data 117 and transmitting the signature data signed with the main body secret key 114 to the authentication device 24.
[0025]
The IC chip 261 mounted on the ECU 25 has a function of transmitting the ECU certificate 115 to the authentication device 24. The random data transmitted from the authentication device 24, the main body identification data 117, and the user identification data 125 are combined, and the signature data signed with the ECU private key 116 is transmitted to the authentication device 24.
[0026]
The IC chip 281 mounted on the starting device 28 has a function of transmitting the user certificate 123 to the authentication device 24. In addition, the user identification data 125 input from the user identification data input device 282 is signed with the user secret key 124 and transmitted to the authentication device 24 via the start communication device 27.
[0027]
The IC chips 251, 261, 281 have a function that cannot directly read the main body secret key 114, the main body identification data 117, the ECU secret key 116, and the user identification data 125, and the main body certificate 113, the main body secret key 114, the ECU. The certificate 115, the ECU private key 116, and the main body identification data 117 have a function of enabling registration once for each one at the time of manufacturing the moving body 23.
[0028]
The user identification data input device 282 has a function of inputting identification data for uniquely identifying a user. The store 22 has a user identification data input device 221 that inputs data in the same manner, and is used when generating the user identification data 125.
[0029]
The mobile body 25 may be composed of a single component or a plurality of components. Further, when the mobile body 25 is composed of a plurality of components, an IC chip may be mounted for each component, and each component may have a function of transmitting / receiving data to / from the ECU 26 and the authentication device 24.
[0030]
The IC chip 281 may hold a plurality of combinations of the user identification data 125, the user certificate 123, and the user private key 124 so that a plurality of users can be registered, and can be re-registered. It is also good. Similarly, the IC chip 261 may hold a plurality of pieces of user identification data 125 and may allow re-registration.
[0031]
In addition, data transmission / reception between the components may be performed by either wired or wireless methods.
[0032]
As the main body identification data 117, data that is digitized in an arbitrary format such as a manufacturing number of the moving body 14, voice print data of an operation sound, and an arbitrary length may be used.
[0033]
As the user identification data 125, the identification information for identifying the user is in an arbitrary format and an arbitrary format by using a password method, a biological information method using biological information such as a fingerprint, an iris, and a voiceprint, an operation pattern extraction method, etc. It is possible to use data digitized by the length of.
[0034]
Here, the digital certificate will be described. Generally, a public key is distributed in the form of a digital certificate, not distributed alone. If a digital certificate is obtained, the public key can be extracted from the digital certificate, and the validity of the electronic data digitally signed with the corresponding private key can be verified. However, since the digital certificate itself may be falsified and forged, the digital certificate cannot be trusted without verification (for example, by signing the falsified data with a fake private key, Sent with a certificate containing a fake public key). Therefore, the digital certificate is created in a form including signature data digitally signed by the issued certificate authority (CA) in order to guarantee its validity.
[0035]
Since the digital signature for the digital certificate is performed using the CA private key, anyone can verify the digital certificate using the CA public key extracted from the certificate if the CA certificate is obtained. . In the verification work, first, a part of the digital certificate other than the digital signature (including the public key and the issuer name) cannot be decrypted by a one-way hash function such as MD5 or SHA-1. Convert to hash data of length. Next, the digital signature data included in the digital certificate is decrypted with the CA public key, and the obtained data is compared with the previously calculated hash data. At this time, if it has been tampered with, the hash value will always change, so that it can be confirmed that no part of the certificate has been tampered with or forged. The hash function and encryption / decryption method to be used at that time are described in the digital certificate itself.
[0036]
Of course, since the CA certificate itself may need to be verified, it may be verified using the root CA certificate of the root CA that digitally signed the CA certificate. A plurality of root CAs may authenticate each other. In this way, digital certificates are hierarchically checked for validity by a number of intermediate certification authorities and root certification authorities. All of these mechanisms are standardized by convention.
[0037]
Next, the operation of the present embodiment will be described in detail with reference to the configuration diagram of FIG. 2 and the flowcharts of FIGS. 3 to 7. First, the processing procedure of the manufacturer 21 will be described with reference to the flowchart of FIG. The manufacturer 21 first generates a manufacturer public key 111 and a manufacturer secret key 112 (step S31). Next, the mobile body 23 is manufactured (step S32), the manufacturer public key 111 is stored in the IC chip 241 of the authentication device 24 incorporated in the mobile body 23 (step S33), and the main body identification data 117 of the mobile body 23 is stored. Generate (step S34).
[0038]
The manufacturer 21 further generates a main body public key and a main body private key 114 (step S35), and issues a main body certificate 113 including the main body public key signed with the manufacturer private key 112 based on the main body public key (step S36). The main body certificate 113 and the main body secret key 114 are stored in the IC chip 251 of the mobile body 25 together with the main body identification data 117 (step S37). Next, an ECU public key and an ECU private key 116 are generated (step S38). Similarly, an ECU certificate 115 including an ECU public key signed with the manufacturer private key 112 is issued based on the ECU public key (step S38). S39), the ECU certificate 115 and the ECU secret key 116 are stored in the IC chip 261 of the ECU 26 together with the main body identification data 117 (step S3a).
[0039]
In addition, the manufacturer 21 generates all the generated key pairs (manufacturer public key 111 and manufacturer secret key 112, main body public key and main body secret key 114, ECU public key and ECU secret key 116), main body identification data 117, various certificates. (Main body certificate 113, ECU certificate 115) can be saved and prepared for maintenance.
[0040]
When the mobile body 25 is composed of a plurality of modules, the body certificate 113 and the body secret key 114 may be issued separately.
[0041]
Next, the processing procedure of the store 12 will be described with reference to the flowchart of FIG. The dealer 22 that receives the supply of the mobile body 23 from the manufacturer 21 first generates a dealer public key 121 and a dealer secret key 122 (step S41).
[0042]
Next, the store public key 121 is stored in the IC chip 241 of the authentication device 24 (step S42), and the number of users who operate the mobile body 23 (= n (n is an arbitrary natural number)) is the user certification. Certificate 123 and user secret key 124 are issued and stored in the starting device 28 (steps S44 to S4a).
[0043]
Next, the procedure from step S44 to step S4a will be described in detail. First, in step S44, it is determined whether or not the number of users (= n) is greater than zero. As a result, if it is determined that the number of users is greater than 0, the process proceeds to step S45. On the other hand, if it is determined that the number of users is 0, the process is terminated.
[0044]
In step S45, user-specific information is input from the user identification data input device 221 to generate user identification data 125, and a user public key and a user secret key 124 corresponding to the user are generated. (Step S46) The user certificate 123 including the user public key and signed with the store private key 122 is issued (Step S47). Further, the user identification data 125 is stored in the IC chip 261 of the ECU 26 (step S48), and the user certificate 123 and the user secret key 124 are stored in the IC chip 281 of the starting device 28 (step S49). Next, in step S4a, the number of users (= n) is decremented by 1, and the process returns to step S44. Thereafter, the processes in and after step S44 are repeatedly executed for each user until the value of n becomes 0, that is, the number of users.
[0045]
Next, the authentication operation until the moving body 23 is started will be described with reference to the flowchart of FIG. FIG. 5 is a flowchart showing an authentication procedure of the mobile body 25.
[0046]
When the mobile unit 23 is energized by connecting a battery required for operation (step S51), the mobile unit body 25 transmits the main body certificate 113 to the authentication device 24 (step S52). The authentication device 24 verifies the received main body certificate 113 with the manufacturer public key 111 held by itself (step S53). If the verification fails, the mobile device 23 is disabled (NO in step S54).
[0047]
On the other hand, if the verification is successful, the authentication device 24 stores the main body public key extracted from the main body certificate 113 (step S55), generates and stores random data of arbitrary length (step S56), Random data is transmitted to the mobile body 25 (step S57).
[0048]
The mobile body 25 combines the received random data with the body identification data 117 (step S58), signs the combined data with the body secret key 114 (step S59), and transmits the signature data to the authentication device 24 (step S5a). ). The authentication device 24 decodes the received signature data with the main body public key stored in step S55 (step S5b), and stores the random data portion and the combined data obtained as a result in step S56. The random data received is compared (S5c). As a result of the comparison, if the two do not match, authentication fails (NO in S5d), and the moving body 23 is disabled from starting. On the other hand, if they match (YES in S5d), the main body identification data 117 is stored in the combined data (S5e). Thereafter, the process ends.
[0049]
Next, the ECU authentication procedure will be described with reference to the flowchart of FIG. FIG. 6 is a flowchart showing an authentication procedure for authenticating the ECU. When the mobile unit 23 is energized, for example, by connecting a battery necessary for operation, the ECU 26 transmits the ECU certificate 115 to the authentication device 24 (step S61). The authentication device 24 verifies the received ECU certificate 115 with the manufacturer public key 111 held by itself (step S62). If the verification fails, the authentication unit 24 disables the moving body (NO in step S63).
[0050]
On the other hand, if the verification is successful (YES in step S63), the ECU public key extracted from the ECU certificate 115 is stored (step S64), and random data of an arbitrary length is generated and stored (step S65). The random data is transmitted to the ECU 26 (step S66).
[0051]
The ECU 26 combines the received random data, the main body identification data 117, and the user identification data 125 (step S67), signs the combined data with the ECU secret key 116 (step S68), and transmits the signature data to the authentication device 24. (Step S69). The authentication device 24 decodes the received signature data with the ECU public key stored in step S64 (step S6a), and stores the random data portion and the combined data obtained as a result in step S65. The random data received are compared (step S6b).
[0052]
As a result, if the two do not match, authentication fails (NO in step S6c), and the moving body 23 cannot be started. On the other hand, if they match (YES in step S6c), the main body identification data 117 in the combined data is compared with the main body identification data 117 stored in step S5e (step S6d). As a result, if the two do not match, authentication fails (NO in step S6e), and the moving body 23 cannot be started. On the other hand, if the two match, the user identification data 125 of the combined data is stored (step S6f).
[0053]
FIG. 7 is a flowchart showing a procedure for authenticating a user. When the user connects the starting device 28 to the starting communication device 27 of the moving body 23 (step S71), the user identification data input device 282 reads and stores the user identification data 125 (step S72), and the starting device. 28 transmits the user certificate 123 to the authentication device 24 via the startup communication device 27 (step S73). The authentication device 24 verifies the received user certificate 123 with the store public key 121 held by itself (step S74). If the verification fails (NO in step S75), the authentication unit 24 disables the moving body 23 from starting.
[0054]
On the other hand, if the verification is successful (YES in step S75), the authentication device 24 stores the user public key extracted from the user certificate 123 (step S76), and generates random data of arbitrary length. Store (step S77) and send random data to the starting device 28 (step S78).
[0055]
The starting device 28 combines the received random data with the user identification data 125 read in step S72 (step S79), signs the combined data with the user secret key 124 (step S7a), and authenticates the signature data to the authentication device 24. (Step S7b).
[0056]
The authentication device 24 decodes the received signature data with the user public key stored in step S76 (step S7c), and stores the random data portion and the combined data obtained as a result in step S77. The placed random data is compared (step S7d). As a result, if the two do not match, the authentication fails (NO in step S7e), and the moving body 23 cannot be started. On the other hand, if the two match (YES in step S7e), the user identification data 125 in the combined data is compared with the user identification data 125 stored in step S6f (step S7f).
[0057]
As a result, if they do not match, authentication fails (NO in step S7g), and the moving body 23 cannot be started. On the other hand, if both match (YES in step S7g), the moving body 23 is brought into a startable state (step S7h). Thereafter, the process ends.
[0058]
The authentication of the mobile body 25 described above with reference to the flowchart of FIG. 5 and the authentication of the ECU 26 described above with reference to the flowchart of FIG. 6 may be performed in any order. In that case, the main body identification data 117 may be stored by the authentication procedure performed first. Further, the authentication of the mobile body 25 and the ECU 26 may be started when the user connects the starting device 28.
[0059]
The present embodiment can be applied to a relationship between a moving body such as a passenger car, a construction machine, an airplane, a train, and a ship, a manufacturer, and an operation user.
[0060]
Further, the present invention can also be applied to a stationary machine other than a moving body that permits operation only to a specific user.
[0061]
According to the present embodiment, the following effects can be obtained. A 1st effect is that the unauthorized use of the moving body 23 can be suppressed by specifying the user who can use the moving body 23 for operation. The reason is that the strict personal authentication using the certificate makes it impossible to forge the starter 28 and impersonate the user, and the forgery of the starter 28 is impossible without the key pair held by the store 22. is there.
[0062]
The second effect is that the theft reuse of the components of the moving body 23 can be disabled. The reason is that the authentication using the certificate that uniquely identifies the mobile body 25 and the ECU 26 makes it unusable even when combined with other components of the mobile body.
[0063]
FIG. 8 shows a principle diagram of another embodiment to which the present invention is applied. FIG. 9 shows a configuration example of another embodiment to which the present invention is applied. 10 and 11 are flowcharts showing an authentication procedure according to another embodiment to which the present invention is applied. Hereinafter, the configuration and operation of another embodiment to which the present invention is applied will be described in detail with reference to FIGS.
[0064]
8 includes a manufacturer 81, a store 82, a moving body 83, an authentication device 84, a moving body 85, an ECU 86, a start communication device 87, a start device 88, a user identification data input device 826, and a user identification data input device 881. 1, manufacturer 12, dealer 12, mobile body 13, authentication device 14, mobile body 15, ECU 16, start communication device 17, start device 18, user identification data input device 126, user identification data input device 181. It corresponds to each.
[0065]
Further, the manufacturer 91, the dealer 92, the moving body 93, the authentication device 94, the moving body main body 95, the ECU 96, the starting communication device 97, the starting device 98, the user identification data input device 921, and the user identification data input device shown in FIG. 982 is the manufacturer 81, the store 82, the moving body 83, the authentication device 84, the moving body 85, the ECU 86, the starting communication device 87, the starting device 88, the user identification data input device 826, and the user identification data input shown in FIG. Each corresponds to the device 881.
[0066]
Further, the manufacturer public key 811, the manufacturer secret key 812, the main body certificate 813, the main body secret key 814, the ECU certificate 815, the ECU secret key 816, the main body identification data 817, the store public key 821, and the store secret key shown in FIG. 822, user certificate 823, user secret key 824, and user identification data 825 are the manufacturer public key 111, manufacturer secret key 112, body certificate 113, body secret key 114, ECU certificate 115, ECU in FIG. The secret key 116, the main body identification data 117, the store public key 121, the store secret key 122, the user certificate 123, the user secret key 124, and the user identification data 125 are respectively corresponded.
[0067]
8 and 9, in addition to the manufacturer public key 111 and the store public key 121 stored in the IC chip 241 of the authentication device 14 shown in FIG. In the same manner as in FIG. 5, the main body certificate 813 (corresponding to the main body certificate 113), the main body secret key 814 (corresponding to the main body secret key 114), and the main body identification data 817 (corresponding to the main body identification data 117) are the authentication device. The difference is that it is stored in 84 IC chips 941 (FIG. 9).
[0068]
The IC chip 941 has a function of combining the random data generated and transferred by the authentication device 94 with the main body identification data 817 and transferring the signature data signed with the main body secret key 814 to the authentication device 94. Different. Further, FIG. 1 is different in that a user ID 826 is stored in the starter 88 instead of the user certificate 123 stored in the starter 18. Furthermore, in addition to the user identification data input device 221 of the store 22 shown in FIG. 2, the store 92 is provided with a user ID / certificate transmission / reception device 922.
[0069]
Another difference is that a user ID / certificate transmission / reception device 942 is newly provided in the authentication device 94. Further, the user ID / certificate transmission / reception device 922 and the user ID / certificate transmission / reception device 942 transmit the user ID 826 and the corresponding user certificate 823 between the store 92 and the authentication device 94 wirelessly or wired. It has the function to transmit / receive via arbitrary transmission means.
[0070]
Next, the operation of the present embodiment will be described. In the present embodiment, in addition to the authentication process of the mobile body 85 described above with reference to the flowchart of FIG. 5, the authentication apparatus 84 authenticates itself by the authentication procedure shown in the flowchart of FIG. A process for verifying the authenticity of the authentication device 84 is added.
[0071]
Hereinafter, the authentication procedure of the authentication device 85 will be described with reference to the flowchart of FIG. When the mobile unit 93 is energized by connecting a battery necessary for operation (step S111), the main body certificate 813 in the IC chip 941 mounted on the authentication device 94 is transferred to the authentication device 94 (step S111). S112). The authentication device 94 verifies the transferred main body certificate 813 with the manufacturer public key 811 held by the authentication device 94 (step S113). If the verification fails, the mobile device 93 is disabled (NO in step S114).
[0072]
On the other hand, if the verification is successful (YES in step S114), the authentication device 94 stores the main body public key extracted from the main body certificate 813 (step S115), and generates and stores random data of arbitrary length. (Step S116), the random data is transferred to the IC chip 941 mounted on the authentication device 94 (Step S117).
[0073]
The IC chip 941 mounted on the authentication device 94 combines the transferred random data and the main body identification data 817 (step S118), signs the combined data with the main body secret key 814 (step S119), and authenticates the signature data. The data is transferred to the device 94 (step S11a). The authentication device 94 decodes the transferred signature data with the main body public key stored in step S115 (step S11b), and stores the random data portion and the combined data obtained as a result in step S116. The stored random data is compared (S11c). As a result of the comparison, if the two do not match, authentication fails (NO in S11d), and the moving body 23 is disabled from starting. On the other hand, if they match (YES in S11d), the main body identification data 817 is stored in the combined data (S11e). Thereafter, the process ends.
[0074]
Regarding user authentication, unlike the user registration procedure described above with reference to the flowchart of FIG. 4, the dealer 82 issues a user certificate 823 when the mobile unit 83 is sold. The corresponding user ID 826 is issued and stored in the starter 88 instead of the user certificate 823.
[0075]
FIG. 11 is a flowchart showing a procedure for authenticating a user. When the user connects the starting device 98 to the starting communication device 97 of the moving body 93 (step S101), the user identification data input device 982 reads and stores the input user identification data 825 (step S102). The device 98 transmits the user ID 826 to the authentication device 94 (step S103). The authentication device 94 transmits the received user ID 826 to the store 92 using the user ID / certificate transmission / reception device 942 (step S104).
[0076]
The dealer 92 checks the validity of the user ID 826 received via the user ID / certificate transmission / reception device 922, and if it is not recognized as a valid user ID (NO in step S105), the user ID / The user ID 826 received from the certificate transmission / reception device 922 is transmitted as it is to the authentication device 94 of the moving body 93 and returned (step S106). In this case, the user authentication fails, and the authentication device 94 disables the moving body 93 from starting.
[0077]
On the other hand, when the store 92 recognizes the received user ID 826 as a valid user ID (YES in step S105), the user certificate 823 is next transferred from the user ID / certificate transmission / reception device 922 to the moving body 93. Is sent back to the authentication device 94 (step S107). The authentication device 94 that has received the user certificate 823 via the user ID / certificate transmission / reception device 942 performs verification using the store public key 821 held by the authentication device 94 (step S108), and if verification fails (step S109). NO), making the moving body 93 unstartable.
[0078]
On the other hand, if the verification is successful (YES in step S109), the user authentication process following step S76 in the flowchart of FIG. Thereafter, the process ends.
[0079]
The present embodiment has an effect that the authentication device 94 itself can be prevented from being falsified in addition to the moving body 93. Further, by acquiring the user certificate 823 from the store 92, the store 92 corresponds to the user ID 826 of the user who has been stolen when the store 92 is notified of the theft report. There is also an effect that the user ID 826 can be invalidated by not transmitting the user certificate 823 to the mobile body 93. Furthermore, when transmitting / receiving the user ID 826, it is possible to include GPS (Global Positioning System) position information, and it is possible to limit the geographical use of the moving body 93. Have.
[0080]
It should be noted that the configuration and operation of the above-described embodiment are examples, and it goes without saying that they can be changed as appropriate without departing from the spirit of the present invention.
[0081]
【The invention's effect】
As described above, according to the mobile security system of the present invention, the authentication unit verifies the first certificate with the first public key, and when the verification fails, the mobile unit cannot be started. When the verification is successful, the third public key of the storage unit is obtained from the first certificate and stored, and predetermined random data is generated and stored, and is supplied to the storage unit. Signature data combined with the first identification data and digitally signed with the first private key is supplied to the authentication means, and the authentication means obtained by decoding the signature data digitally signed with the third public key. The random data and the stored random data are compared, and if they do not match, the moving body cannot be started, and if they match, the first identification data is stored, and the authentication means Verifies the certificate with the first public key When it fails, the mobile body cannot be started, and when the verification is successful, the fourth public key of the control means is acquired and stored from the second certificate, and predetermined random data is generated and stored. The control means supplies the signature data digitally signed with the second secret key by combining the random data, the first identification data, and the second identification data to the authentication means. The signature data digitally signed with the fourth public key is decoded, and the obtained random data is compared with the stored random data. If they do not match, the mobile unit cannot be started and matches. When the obtained first identification data is compared with the stored first identification data, if they do not match, the start of the moving body is disabled, and if they match, the second identification data is stored. And the authentication means is the third proof Is verified with the second public key, and if the verification fails, the mobile unit cannot be started. If the verification is successful, the fifth public key of the user is obtained from the third certificate and stored. Then, the predetermined random data is generated, stored, and supplied to the starting device. The starting device combines the random data and the second identification data, and supplies the signature data digitally signed with the third secret key to the authentication means. Then, the authenticating means decodes the signature data digitally signed with the fifth public key, compares the obtained random data with the stored random data, and if they do not match, starts the moving body. When it is impossible and coincides, the obtained second identification data is compared with the stored second identification data. When they do not coincide, the moving body cannot be started. I made my body startable. The user who can use the moving object can be specified, and unauthorized use of the moving object can be suppressed. In addition, it is possible to suppress tampering or unauthorized reuse of the components of the moving object.
[Brief description of the drawings]
FIG. 1 is a principle diagram of an embodiment to which the present invention is applied.
FIG. 2 is a block diagram showing a configuration example of an embodiment to which the present invention is applied.
FIG. 3 is a flowchart for explaining a manufacturer's processing procedure;
FIG. 4 is a flowchart for explaining a processing procedure of a store.
FIG. 5 is a flowchart for explaining a procedure for authenticating a mobile body.
FIG. 6 is a flowchart for explaining a procedure for authenticating an ECU;
FIG. 7 is a flowchart for explaining a procedure for authenticating a user;
FIG. 8 is a principle diagram of another embodiment to which the present invention is applied.
FIG. 9 is a block diagram showing a configuration example of another embodiment to which the present invention is applied.
10 is a flowchart for explaining a procedure for authenticating an authentication apparatus in the embodiment shown in FIGS. 8 and 9. FIG.
11 is a flowchart for explaining a procedure for authenticating a user in the embodiment shown in FIGS. 8 and 9. FIG.
[Explanation of symbols]
11, 21, 82, 92 Manufacturer (CA1)
12, 22, 82, 92 Dealer (CA2)
13, 23, 83, 93 Mobile
14, 24, 84, 94 Authentication device
15, 25, 85, 95 Mobile body
16, 26, 86, 96 ECU
17, 17, 87, 97 Start communication device
18, 28, 88, 98 Starter
125,181,221,282 825,881,921,982 User identification data input device
241,251,261,281,941,951,961,981 IC chip
922, 942 User ID / certificate transmission / reception device
11,811 Manufacturer public key
112,812 Manufacturer secret key
113,813 body certificate
114,814 body secret key
115,815 ECU certificate
116,816 ECU private key
117,817 Body identification data
121,821 Dealer public key
122,822 Dealer private key
123,823 user certificate
124,824 User private key
125,825 User identification data

Claims (7)

移動体の改造および盗難を防止する移動体セキュリティシステムであって、
前記移動体は、
情報を記憶する記憶手段と、
認証処理を実行する認証手段と、
前記移動体の作動を制御する制御手段と、
前記移動体を始動するための始動装置との通信を制御する通信手段と
を備え、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データが登録され、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データが登録され、
前記利用者が所持する前記始動装置に、第3の証明書と、第3の秘密鍵と、前記第2の識別データが登録され、
前記認証手段は、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記記憶手段に供給し、
前記記憶手段は、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第1の識別データを記憶し、
前記認証手段は、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給し、
前記制御手段は、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶し、
前記認証手段は、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給し、
前記始動装置は、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする
ことを特徴とする移動体セキュリティシステム。
A mobile security system for preventing modification and theft of a mobile,
The moving body is
Storage means for storing information;
An authentication means for executing an authentication process;
Control means for controlling the operation of the moving body;
Communication means for controlling communication with a starting device for starting the moving body,
A first public key of a first certificate authority and a second public key of a second certificate authority are registered in the mobile unit authentication means,
A first certificate, a first secret key, and first identification data for identifying the mobile object are registered in the storage unit of the mobile object,
The control means for controlling the operation of the mobile body includes a second certificate, a second secret key, the first identification data, and a second for identifying a user who uses the mobile body. Is registered,
A third certificate, a third secret key, and the second identification data are registered in the starting device possessed by the user,
The authentication means verifies the first certificate with the first public key, and when the verification fails, the mobile unit cannot be started, and when the verification is successful, the first certificate Acquiring and storing the third public key of the storage means from the storage means, generating and storing predetermined random data, supplying the storage means,
The storage means combines the random data and the first identification data, and supplies signature data digitally signed with the first secret key to the authentication means,
The authentication means decodes the signature data digitally signed with the third public key, compares the obtained random data with the stored random data, and if the data does not match, the movement Storing the first identification data when disabling and matching the body,
The authentication means verifies the second certificate with the first public key, and when the verification fails, makes the mobile unit impossible to start, and when the verification succeeds, the second certificate Obtaining and storing a fourth public key of the control means, generating and storing predetermined random data, supplying to the control means,
The control means supplies the signature data digitally signed with the second secret key by combining the random data, the first identification data, and the second identification data to the authentication means,
The authenticating means decodes the signature data digitally signed with the fourth public key, compares the obtained random data with the stored random data, and if they do not match, the move When the body is not able to start and matches, the obtained first identification data is compared with the stored first identification data, and when they do not match, the moving body cannot be started. And store the second identification data when they match,
The authentication means verifies the third certificate with the second public key, and when the verification fails, makes the mobile unit impossible to start, and when the verification succeeds, the third certificate The fifth public key of the user is acquired from and stored, and predetermined random data is generated and stored, and supplied to the starting device,
The starter unit supplies signature data digitally signed with the third secret key by combining the random data and the second identification data to the authentication unit;
The authentication means decodes the signature data digitally signed with the fifth public key, compares the obtained random data with the stored random data, and if the data does not match, the movement When the body is not allowed to start and matches, the obtained second identification data is compared with the stored second identification data, and when they do not match, the moving body cannot be started. The mobile body security system is characterized in that the mobile body can be started when they match.
前記第1の証明書は、前記記憶手段の前記第3の公開鍵を含み、第1の認証局の第4の秘密鍵でデジタル署名されたものであり、前記第2の証明書は、前記制御手段の前記第4の公開鍵を含み、前記第1の認証局の前記第4の秘密鍵でデジタル署名されたものであり、前記第3の証明書は、前記利用者の第5の公開鍵を含み、第2の認証局の第5の秘密鍵でデジタル署名されたものである
ことを特徴とする請求項1に記載の移動体セキュリティシステム。
The first certificate includes the third public key of the storage means, is digitally signed with a fourth private key of a first certificate authority, and the second certificate is Including the fourth public key of the control means, digitally signed with the fourth private key of the first certificate authority, and the third certificate is a fifth public of the user The mobile security system according to claim 1, wherein the mobile security system includes a key and is digitally signed with a fifth secret key of a second certificate authority.
移動体の改造および盗難を防止する移動体セキュリティシステムであって、
前記移動体は、
情報を記憶する記憶手段と、
認証処理を実行する認証手段と、
前記移動体の作動を制御する制御手段と、
前記移動体を始動するための始動装置との通信を制御する通信手段と
を備え、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データが登録され、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データが登録され、
前記利用者が所持する前記始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、前記第2の識別データが登録され、
前記認証手段は、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、
前記記憶手段は、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、
前記第1の識別データを記憶し、
前記認証手段は、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給し、
前記制御手段は、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶し、
前記始動装置は、前記利用者IDを前記通信手段を介して前記認証手段に供給し、
前記認証手段は、前記利用者IDを前記第2の認証局に送信し、
前記第2の認証局は、前記利用者IDの有効性を判定し、有効でないとき、前記認証装置を介して前記移動体を始動不可能にし、有効であるとき、第3の証明書を前記認証手段に送信し、
前記認証手段は、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給し、
前記始動装置は、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする
ことを特徴とする移動体セキュリティシステム。
A mobile security system for preventing modification and theft of a mobile,
The moving body is
Storage means for storing information;
An authentication means for executing an authentication process;
Control means for controlling the operation of the moving body;
Communication means for controlling communication with a starting device for starting the moving body,
A first public key of a first certificate authority and a second public key of a second certificate authority are registered in the mobile unit authentication means,
A first certificate, a first secret key, and first identification data for identifying the mobile object are registered in the storage unit of the mobile object,
The control means for controlling the operation of the mobile body includes a second certificate, a second secret key, the first identification data, and a second for identifying a user who uses the mobile body. Is registered,
A user ID for identifying a user, a third secret key, and the second identification data are registered in the starting device possessed by the user,
The authentication means verifies the first certificate with the first public key, and when the verification fails, the mobile unit cannot be started, and when the verification is successful, the first certificate To obtain and store a third public key of the storage means, generate and store predetermined random data,
The storage means combines the random data and the first identification data to supply signature data digitally signed with the first secret key to the authentication means,
The authentication means decodes the signature data digitally signed with the third public key, compares the obtained random data with the stored random data, and if the data does not match, the movement When the body is impossible to start and matches,
Storing the first identification data;
The authentication means verifies the second certificate with the first public key, and when the verification fails, makes the mobile unit impossible to start, and when the verification succeeds, the second certificate Obtaining and storing a fourth public key of the control means, generating and storing predetermined random data, supplying to the control means,
The control means supplies the signature data digitally signed with the second secret key by combining the random data, the first identification data, and the second identification data to the authentication means,
The authenticating means decodes the signature data digitally signed with the fourth public key, compares the obtained random data with the stored random data, and if they do not match, the move When the body is not able to start and matches, the obtained first identification data is compared with the stored first identification data, and when they do not match, the moving body cannot be started. And store the second identification data when they match,
The starter supplies the user ID to the authentication unit via the communication unit,
The authentication means transmits the user ID to the second certificate authority,
The second certificate authority determines the validity of the user ID. If the user ID is not valid, the second certificate authority makes the mobile unit unstartable via the authentication device. Sent to the authentication means,
The authentication means verifies the third certificate with the second public key, and when the verification fails, makes the mobile unit impossible to start, and when the verification succeeds, the third certificate The fifth public key of the user is acquired from and stored, and predetermined random data is generated and stored, and supplied to the starting device,
The starter unit supplies signature data digitally signed with the third secret key by combining the random data and the second identification data to the authentication unit;
The authentication means decodes the signature data digitally signed with the fifth public key, compares the obtained random data with the stored random data, and if the data does not match, the movement When the body is not allowed to start and matches, the obtained second identification data is compared with the stored second identification data, and when they do not match, the moving body cannot be started. The mobile body security system is characterized in that the mobile body can be started when they match.
情報を記憶する記憶手段と、認証処理を実行する認証手段と、前記移動体の作動を制御する制御手段と、前記移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止方法であって、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データが登録され、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データが登録され、
前記利用者が所持する前記始動装置に、第3の証明書と、第3の秘密鍵と、前記第2の識別データが登録され、
前記認証手段は、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記記憶手段に供給し、
前記記憶手段は、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第1の識別データを記憶し、
前記認証手段は、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給し、
前記制御手段は、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶し、
前記認証手段は、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給し、
前記始動装置は、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする
ことを特徴とする移動体盗難防止方法。
Storage means for storing information, authentication means for executing authentication processing, control means for controlling the operation of the moving body, and communication means for controlling communication with a starting device for starting the moving body A mobile theft prevention method for preventing modification and theft of a mobile body,
A first public key of a first certificate authority and a second public key of a second certificate authority are registered in the mobile unit authentication means,
A first certificate, a first secret key, and first identification data for identifying the mobile object are registered in the storage unit of the mobile object,
The control means for controlling the operation of the mobile body includes a second certificate, a second secret key, the first identification data, and a second for identifying a user who uses the mobile body. Is registered,
A third certificate, a third secret key, and the second identification data are registered in the starting device possessed by the user,
The authentication means verifies the first certificate with the first public key, and when the verification fails, the mobile unit cannot be started, and when the verification is successful, the first certificate Acquiring and storing the third public key of the storage means from the storage means, generating and storing predetermined random data, supplying the storage means,
The storage means combines the random data and the first identification data, and supplies signature data digitally signed with the first secret key to the authentication means,
The authentication means decodes the signature data digitally signed with the third public key, compares the obtained random data with the stored random data, and if the data does not match, the movement Storing the first identification data when disabling and matching the body,
The authentication means verifies the second certificate with the first public key, and when the verification fails, makes the mobile unit impossible to start, and when the verification succeeds, the second certificate Obtaining and storing a fourth public key of the control means, generating and storing predetermined random data, supplying to the control means,
The control means supplies the signature data digitally signed with the second secret key by combining the random data, the first identification data, and the second identification data to the authentication means,
The authenticating means decodes the signature data digitally signed with the fourth public key, compares the obtained random data with the stored random data, and if they do not match, the move When the body is not able to start and matches, the obtained first identification data is compared with the stored first identification data, and when they do not match, the moving body cannot be started. And store the second identification data when they match,
The authentication means verifies the third certificate with the second public key, and when the verification fails, makes the mobile unit impossible to start, and when the verification succeeds, the third certificate The fifth public key of the user is acquired from and stored, and predetermined random data is generated and stored, and supplied to the starting device,
The starter unit supplies signature data digitally signed with the third secret key by combining the random data and the second identification data to the authentication unit;
The authentication means decodes the signature data digitally signed with the fifth public key, compares the obtained random data with the stored random data, and if the data does not match, the movement When the body is not allowed to start and matches, the obtained second identification data is compared with the stored second identification data, and when they do not match, the moving body cannot be started. If the two match, the mobile object can be started.
情報を記憶する記憶手段と、認証処理を実行する認証手段と、前記移動体の作動を制御する制御手段と、前記移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止方法であって、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データが登録され、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データが登録され、
前記利用者が所持する前記始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、前記第2の識別データが登録され、
前記認証手段は、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、
前記記憶手段は、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第1の識別データを記憶し、
前記認証手段は、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給し、
前記制御手段は、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶し、
前記始動装置は、前記利用者IDを前記通信手段を介して前記認証手段に供給し、
前記認証手段は、前記利用者IDを前記第2の認証局に送信し、
前記第2の認証局は、前記利用者IDの有効性を判定し、有効でないとき、前記認証装置を介して前記移動体を始動不可能にし、有効であるとき、第3の証明書を前記認証手段に送信し、
前記認証手段は、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給し、
前記始動装置は、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする
ことを特徴とする移動体盗難防止方法。
Storage means for storing information, authentication means for executing authentication processing, control means for controlling the operation of the moving body, and communication means for controlling communication with a starting device for starting the moving body A mobile theft prevention method for preventing modification and theft of a mobile body,
A first public key of a first certificate authority and a second public key of a second certificate authority are registered in the mobile unit authentication means,
A first certificate, a first secret key, and first identification data for identifying the mobile object are registered in the storage unit of the mobile object,
The control means for controlling the operation of the mobile body includes a second certificate, a second secret key, the first identification data, and a second for identifying a user who uses the mobile body. Is registered,
A user ID for identifying a user, a third secret key, and the second identification data are registered in the starting device possessed by the user,
The authentication means verifies the first certificate with the first public key, and when the verification fails, the mobile unit cannot be started, and when the verification is successful, the first certificate To obtain and store a third public key of the storage means, generate and store predetermined random data,
The storage means combines the random data and the first identification data to supply signature data digitally signed with the first secret key to the authentication means,
The authentication means decodes the signature data digitally signed with the third public key, compares the obtained random data with the stored random data, and if the data does not match, the movement Storing the first identification data when disabling and matching the body,
The authentication means verifies the second certificate with the first public key, and when the verification fails, makes the mobile unit impossible to start, and when the verification succeeds, the second certificate Obtaining and storing a fourth public key of the control means, generating and storing predetermined random data, supplying to the control means,
The control means supplies the signature data digitally signed with the second secret key by combining the random data, the first identification data, and the second identification data to the authentication means,
The authenticating means decodes the signature data digitally signed with the fourth public key, compares the obtained random data with the stored random data, and if they do not match, the move When the body is not able to start and matches, the obtained first identification data is compared with the stored first identification data, and when they do not match, the moving body cannot be started. And store the second identification data when they match,
The starter supplies the user ID to the authentication unit via the communication unit,
The authentication means transmits the user ID to the second certificate authority,
The second certificate authority determines the validity of the user ID. If the user ID is not valid, the second certificate authority makes the mobile unit unstartable via the authentication device. Sent to the authentication means,
The authentication means verifies the third certificate with the second public key, and when the verification fails, makes the mobile unit impossible to start, and when the verification succeeds, the third certificate The fifth public key of the user is acquired from and stored, and predetermined random data is generated and stored, and supplied to the starting device,
The starter unit supplies signature data digitally signed with the third secret key by combining the random data and the second identification data to the authentication unit;
The authentication means decodes the signature data digitally signed with the fifth public key, compares the obtained random data with the stored random data, and if the data does not match, the movement When the body is not allowed to start and matches, the obtained second identification data is compared with the stored second identification data, and when they do not match, the moving body cannot be started. If the two match, the mobile object can be started.
情報を記憶する記憶手段と、認証処理を実行する認証手段と、前記移動体の作動を制御する制御手段と、前記移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止プログラムであって、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とを登録し、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データを登録し、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データを登録し、
前記利用者が所持する前記始動装置に、第3の証明書と、第3の秘密鍵と、前記第2の識別データを登録し、
前記認証手段に、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記記憶手段に供給する処理を実行させ、
前記記憶手段に、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第1の識別データを記憶する処理を実行させ、
前記認証手段に、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給する処理を実行させ、
前記制御手段に、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶する処理を実行させ、
前記認証手段に、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給する処理を実行させ、
前記始動装置に、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする処理を実行させる
ことを特徴とする移動体盗難防止プログラム。
Storage means for storing information, authentication means for executing authentication processing, control means for controlling the operation of the moving body, and communication means for controlling communication with a starting device for starting the moving body A mobile anti-theft program for preventing mobile object modification and theft,
Registering the first public key of the first certificate authority and the second public key of the second certificate authority in the authentication means of the mobile unit;
Registering a first certificate, a first secret key, and first identification data for identifying the mobile in the storage means of the mobile;
The control means for controlling the operation of the mobile body includes a second certificate, a second secret key, the first identification data, and a second for identifying a user who uses the mobile body. Register the identification data of
A third certificate, a third secret key, and the second identification data are registered in the starting device possessed by the user;
The authentication means verifies the first certificate with the first public key. When the verification fails, the mobile unit cannot be started, and when the verification is successful, the first certificate The third public key of the storage means is acquired and stored from, the predetermined random data is generated and stored, and the process of supplying to the storage means is executed,
Causing the storage means to execute a process of combining the random data and the first identification data and supplying signature data digitally signed with the first secret key to the authentication means;
The authentication means decodes the signature data digitally signed with the third public key, and compares the obtained random data with the stored random data. Making the body impossible to start, and when matching, causing the first identification data to be stored;
The authentication means verifies the second certificate with the first public key. When the verification fails, the mobile unit cannot be started, and when the verification succeeds, the second certificate Acquiring and storing the fourth public key of the control means, generating and storing predetermined random data, and causing the control means to execute processing,
Causing the control means to execute processing for combining the random data, the first identification data, and the second identification data and supplying signature data digitally signed with the second secret key to the authentication means;
The authenticating means decodes the signature data digitally signed with the fourth public key, compares the obtained random data with the stored random data, and if they do not match, the movement When the body is not able to start and matches, the obtained first identification data is compared with the stored first identification data, and when they do not match, the moving body cannot be started. And when they match, execute a process of storing the second identification data,
The authentication means verifies the third certificate with the second public key. When the verification fails, the mobile unit cannot be started, and when the verification is successful, the third certificate The fifth public key of the user is acquired from and stored, predetermined random data is generated and stored, and the process of supplying to the starter is executed.
Causing the starter to execute a process of combining the random data and the second identification data and supplying signature data digitally signed with the third secret key to the authentication unit;
The authentication means decodes the signature data digitally signed with the fifth public key, and compares the obtained random data with the stored random data. When the body is not allowed to start and matches, the obtained second identification data is compared with the stored second identification data, and when they do not match, the moving body cannot be started. And a process for making the moving body startable when the two coincide with each other.
情報を記憶する記憶手段と、認証処理を実行する認証手段と、前記移動体の作動を制御する制御手段と、前記移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止プログラムであって、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とを登録し、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データを登録し、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データを登録し、
前記利用者が所持する前記始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、前記第2の識別データを登録し、
前記認証手段に、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶する処理を実行させ、
前記記憶手段に、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第1の識別データを記憶する処理を実行させ、
前記認証手段に、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給する処理を実行させ、
前記制御手段に、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶する処理を実行させ、
前記始動装置に、前記利用者IDを前記通信手段を介して前記認証手段に供給する処理を実行させ、
前記認証手段に、前記利用者IDを前記第2の認証局に送信する処理を実行させ、
前記第2の認証局に、前記利用者IDの有効性を判定し、有効でないとき、前記認証装置を介して前記移動体を始動不可能にし、有効であるとき、第3の証明書を前記認証手段に送信する処理を実行させ、
前記認証手段に、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給する処理を実行させ、
前記始動装置に、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする処理を実行させる
ことを特徴とする移動体盗難防止プログラム
Storage means for storing information, authentication means for executing authentication processing, control means for controlling the operation of the moving body, and communication means for controlling communication with a starting device for starting the moving body A mobile anti-theft program for preventing mobile object modification and theft,
Registering the first public key of the first certificate authority and the second public key of the second certificate authority in the authentication means of the mobile unit;
Registering a first certificate, a first secret key, and first identification data for identifying the mobile in the storage means of the mobile;
The control means for controlling the operation of the mobile body includes a second certificate, a second secret key, the first identification data, and a second for identifying a user who uses the mobile body. Register the identification data of
A user ID for identifying the user, a third secret key, and the second identification data are registered in the starting device possessed by the user;
The authentication means verifies the first certificate with the first public key. When the verification fails, the mobile unit cannot be started. When the verification is successful, the first certificate To obtain and store the third public key of the storage means, to generate and store predetermined random data,
Causing the storage means to execute processing for combining the random data and the first identification data and supplying signature data digitally signed with the first secret key to the authentication means;
The authentication means decodes the signature data digitally signed with the third public key, and compares the obtained random data with the stored random data. Making the body impossible to start, and when matching, causing the first identification data to be stored;
The authentication means verifies the second certificate with the first public key. When the verification fails, the mobile unit cannot be started, and when the verification succeeds, the second certificate Acquiring and storing the fourth public key of the control means, generating and storing predetermined random data, and causing the control means to execute processing,
Causing the control means to execute processing for combining the random data, the first identification data, and the second identification data and supplying signature data digitally signed with the second secret key to the authentication means;
The authenticating means decodes the signature data digitally signed with the fourth public key, compares the obtained random data with the stored random data, and if they do not match, the movement When the body is not able to start and matches, the obtained first identification data is compared with the stored first identification data, and when they do not match, the moving body cannot be started. And when they match, execute a process of storing the second identification data,
Causing the starter to execute a process of supplying the user ID to the authentication unit via the communication unit;
Causing the authentication means to execute a process of transmitting the user ID to the second certificate authority;
The second certification authority determines the validity of the user ID, and if it is not valid, makes the mobile unit unstartable via the authentication device, and if valid, gives a third certificate to the second certificate authority. Execute the process to send to the authentication means,
The authentication means verifies the third certificate with the second public key. When the verification fails, the mobile unit cannot be started, and when the verification is successful, the third certificate The fifth public key of the user is acquired from and stored, predetermined random data is generated and stored, and the process of supplying to the starter is executed.
Causing the starter to execute a process of combining the random data and the second identification data and supplying signature data digitally signed with the third secret key to the authentication unit;
The authentication means decodes the signature data digitally signed with the fifth public key, and compares the obtained random data with the stored random data. When the body is not allowed to start and matches, the obtained second identification data is compared with the stored second identification data, and when they do not match, the moving body cannot be started. to, when a matching, mobile anti-theft program characterized by executing a process that allows starting the mobile body.
JP2002056778A 2002-03-04 2002-03-04 Mobile security system Expired - Fee Related JP3761477B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002056778A JP3761477B2 (en) 2002-03-04 2002-03-04 Mobile security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002056778A JP3761477B2 (en) 2002-03-04 2002-03-04 Mobile security system

Publications (2)

Publication Number Publication Date
JP2003258794A JP2003258794A (en) 2003-09-12
JP3761477B2 true JP3761477B2 (en) 2006-03-29

Family

ID=28667204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002056778A Expired - Fee Related JP3761477B2 (en) 2002-03-04 2002-03-04 Mobile security system

Country Status (1)

Country Link
JP (1) JP3761477B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005115809A1 (en) * 2004-04-29 2005-12-08 Bayerische Motoren Werke Aktiengesellschaft Authentication of a vehicle-external device
EP1662788A1 (en) * 2004-11-24 2006-05-31 Nagravision SA Method and system for access control of audio/video data
CN100441036C (en) * 2004-12-28 2008-12-03 华为技术有限公司 Method for validating security of mobile terminal in CDMA network
JP2008172282A (en) * 2005-04-22 2008-07-24 Matsushita Electric Ind Co Ltd Location guaranteeing system
DE102006015212B4 (en) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Method for protecting a movable good, in particular a vehicle, against unauthorized use
JP2012100188A (en) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd Authentication system
WO2013101070A1 (en) 2011-12-29 2013-07-04 Intel Corporation Secured electronic device
WO2014108993A1 (en) * 2013-01-08 2014-07-17 三菱電機株式会社 Authentication processing device, authentication processing system, authentication processing method and authentication processing program
JP6188744B2 (en) * 2015-06-22 2017-08-30 Kddi株式会社 Management system, vehicle and management method

Also Published As

Publication number Publication date
JP2003258794A (en) 2003-09-12

Similar Documents

Publication Publication Date Title
US9270464B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7868736B2 (en) Security device, vehicle authentication device, method and program
JP5189073B2 (en) Personal property, in particular a method, computer program and personal property for protecting automobiles from unauthorized use
CN108551455B (en) Configuration method and device of smart card
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
JP5973224B2 (en) Electronic key registration method
CN103580853A (en) Mobile electronic device
JP2008181295A (en) Authentication system, information processor and method, program and recording medium
US20090327760A1 (en) Tachograph
CN105765595A (en) System and method for verifying an identification token
JP3761477B2 (en) Mobile security system
JP2001094553A (en) Method and device for anonymous authentication
JP2005115583A (en) User authentication system
JP2006268228A (en) Authentication system using biological information
JP2006293473A (en) Authentication system and authentication method, terminal device, and authentication device
JP2001067477A (en) Individual identification system
JP7478596B2 (en) Rescue system, rescue method, and rescue program
JP2020005064A (en) User authority authentication system
JP2019153906A (en) Mobile driver's license system and portable terminal device
JP2019047325A (en) Authentication system
JPH10255005A (en) User authentication system
JP2005332115A (en) Visitor confirmation system using data carrier

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060110

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S633 Written request for registration of reclamation of name

Free format text: JAPANESE INTERMEDIATE CODE: R313633

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100120

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120120

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130120

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130120

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees