JP3761477B2 - 移動体セキュリティシステム - Google Patents
移動体セキュリティシステム Download PDFInfo
- Publication number
- JP3761477B2 JP3761477B2 JP2002056778A JP2002056778A JP3761477B2 JP 3761477 B2 JP3761477 B2 JP 3761477B2 JP 2002056778 A JP2002056778 A JP 2002056778A JP 2002056778 A JP2002056778 A JP 2002056778A JP 3761477 B2 JP3761477 B2 JP 3761477B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- certificate
- public key
- identification data
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
Description
【発明の属する技術分野】
本発明は、移動体セキュリティシステムに関し、特に、移動体の盗難を防止する移動体セキュリティシステムに関する。
【0002】
【従来の技術】
従来より、一般的に、車両等の移動体において利用者を特定するための認証方式は、固定された記憶情報に基づいて利用者のみの特定を行い、利用者の認証結果に応じて始動装置を制御する。
【0003】
【発明が解決しようとする課題】
しかしながら、従来の認証方式では、利用者のなりすましによる偽造データ入力、又は認証を行う前提となる記憶データの傍受を防ぐことができない。例えば、イモビライザシステム(特開平10−238444)、車両用盗難防止システム(特開平10−315915)、車両用盗難防止装置(特開平08−318820)等のセキュリティ方式は、オンボードの認証用個人識別データが保護されず、不正に解読して偽の認証結果を元にシステムを利用することが可能である。
【0004】
また、移動体がまるごと牽引車等によって盗難され、移動体の認証装置そのものが改竄されたり、移動体を分解して構成要素を再利用するような状況には対応できない。
【0005】
また、盗難防止、及び改竄防止機能を有する自動車乗員保護装置、及びシステム(特開2000−127892)は、エアバッグモジュール等の機能部品の盗難再利用を防ぐ方式に関するものであるが、メモリの中の同一性識別情報の改竄、及び盗難防止機能そのものの改竄を防ぐことができないため、盗難防止抑止の方式として不十分である。
【0006】
本発明はこのような状況に鑑みてなされたものであり、公開鍵暗号方式により、利用者の認証と同時に、移動体を構成する必須要素のECU(Electric Control Unit)と移動体本体についても識別認証を行い、盗難されても移動体を運行不能にすることで総合的にセキュリティを高めることができるようにするものである。
【0007】
【課題を解決するための手段】
請求項1に記載の移動体セキュリティシステムは、移動体の改造および盗難を防止する移動体セキュリティシステムであって、移動体は、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備え、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データが登録され、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データが登録され、利用者が所持する始動装置に、第3の証明書と、第3の秘密鍵と、第2の識別データが登録され、認証手段は、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段に供給し、記憶手段は、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶し、認証手段は、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給し、制御手段は、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶し、認証手段は、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給し、始動装置は、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にすることを特徴とする。
また、第1の証明書は、記憶手段の第3の公開鍵を含み、第1の認証局の第4の秘密鍵でデジタル署名されたものであり、第2の証明書は、制御手段の第4の公開鍵を含み、第1の認証局の第4の秘密鍵でデジタル署名されたものであり、第3の証明書は、利用者の第5の公開鍵を含み、第2の認証局の第5の秘密鍵でデジタル署名されたものとすることができる。
請求項3に記載の移動体セキュリティシステムは、移動体の改造および盗難を防止する移動体セキュリティシステムであって、移動体は、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備え、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データが登録され、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データが登録され、利用者が所持する始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、第2の識別データが登録され、認証手段は、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段は、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶し、認証手段は、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給し、制御手段は、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶し、始動装置は、利用者IDを通信手段を介して認証手段に供給し、認証手段は、利用者IDを第2の認証局に送信し、第2の認証局は、利用者IDの有効性を判定し、有効でないとき、認証装置を介して移動体を始動不可能にし、有効であるとき、第3の証明書を認証手段に送信し、認証手段は、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給し、始動装置は、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にすることを特徴とする。
請求項4に記載の移動体盗難防止方法は、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止方法であって、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データが登録され、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データが登録され、利用者が所持する始動装置に、第3の証明書と、第3の秘密鍵と、第2の識別データが登録され、認証手段は、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段に供給し、記憶手段は、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶し、認証手段は、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給し、制御手段は、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶し、認証手段は、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給し、始動装置は、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にすることを特徴とする。
請求項5に記載の移動体盗難防止方法は、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止方法であって、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データが登録され、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データが登録され、利用者が所持する始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、第2の識別データが登録され、認証手段は、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段は、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶し、認証手段は、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給し、制御手段は、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶し、始動装置は、利用者IDを通信手段を介して認証手段に供給し、認証手段は、利用者IDを第2の認証局に送信し、第2の認証局は、利用者IDの有効性を判定し、有効でないとき、認証装置を介して移動体を始動不可能にし、有効であるとき、第3の証明書を認証手段に送信し、認証手段は、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給し、始動装置は、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にすることを特徴とする。
請求項6に記載の移動体盗難防止プログラムは、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止プログラムであって、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とを登録し、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データを登録し、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データを登録し、利用者が所持する始動装置に、第3の証明書と、第3の秘密鍵と、第2の識別データを登録し、認証手段に、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段に供給する処理を実行させ、記憶手段に、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶する処理を実行させ、認証手段に、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給する処理を実行させ、制御手段に、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶する処理を実行させ、認証手段に、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給する処理を実行させ、始動装置に、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にする処理を実行させることを特徴とする。
請求項7に記載の移動体盗難防止プログラムは、情報を記憶する記憶手段と、認証処理を実行する認証手段と、移動体の作動を制御する制御手段と、移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止プログラムであって、移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とを登録し、移動体の記憶手段に、第1の証明書と、第1の秘密鍵と、移動体を識別するための第1の識別データを登録し、移動体の作動を制御する制御手段に、第2の証明書と、第2の秘密鍵と、第1の識別データと、移動体を利用する利用者を識別するための第2の識別データを登録し、利用者が所持する始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、第2の識別データを登録し、認証手段に、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶する処理を実行させ、記憶手段に、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶する処理を実行させ、認証手段に、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給する処理を実行させ、制御手段に、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶する処理を実行させ、始動装置に、利用者IDを通信手段を介して認証手段に供給する処理を実行させ、認証手段に、利用者IDを第2の認証局に送信する処理を実行させ、第2の認証局に、利用者IDの有効性を判定し、有効でないとき、認証装置を介して移動体を始動不可能にし、有効であるとき、第3の証明書を認証手段に送信する処理を実行させ、認証手段に、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給する処理を実行させ、始動装置に、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給する処理を実行させ、認証手段に、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にする処理を実行させることを特徴とする。
【0008】
【発明の実施の形態】
本発明は、移動体を始動する際に必要となる始動装置、移動体本体、移動体の作動を制御する電子制御ユニット(Electric Control Unit、以下では適宜、ECUと記載する)に、それぞれデジタル証明書(以下では適宜、証明書と記載する)と、秘密鍵と、識別データを登録し、認証装置にメーカー、及び販売店がそれぞれ個別に発行した公開鍵を登録し、デジタル署名(以下では適宜、署名と記載する)されたデータを公開鍵暗号方式により検証することで、利用者の厳密個人認証を行い、運行制限を設けるとともに、移動体本体の改造を防ぐことにより、移動体の盗難防止をはかるものである。
【0009】
本発明の原理図を図1に示す。移動体13のメーカー11、販売店12はそれぞれ個別にデジタル証明書を発行する認証局(Certificate Authority、以下では適宜、CAと記載する)として機能し、メーカー(CA1)11は、メーカー公開鍵111及びメーカー秘密鍵112と、本体公開鍵を含む本体証明書113及び本体秘密鍵114と、ECU公開鍵を含むECU証明書115及びECU秘密鍵116と、本体識別データ117を発行し、販売店(CA2)12は、販売店公開鍵121及び販売店秘密鍵122と、利用者公開鍵を含む利用者証明書123及び利用者秘密鍵124と、利用者識別データ125を発行し、移動体13の製造、及び販売の時点で移動体13を構成する認証装置14、移動体本体15、ECU16、始動通信装置17にそれぞれ登録格納する。
【0010】
即ち、メーカー公開鍵111と販売店公開鍵121は認証装置14に登録格納され、本体公開鍵を含む本体証明書113、本体秘密鍵114、及び本体識別データ117は移動体本体15に登録格納され、ECU公開鍵を含むECU証明書115、ECU秘密鍵116、本体識別データ117、及び利用者識別データ125はECU16に登録格納され、利用者公開鍵を含む利用者証明書123と利用者秘密鍵124は始動装置18に登録格納される。
【0011】
移動体本体15とECU16は、それぞれ登録された証明書と秘密鍵と識別データを保持し、認証装置14から認証を受けて初めて使用可能となる。
【0012】
認証装置14は、移動体本体15、及びECU16との間で登録された公開鍵を使用して認証処理を行い、その結果によりECU16を活性化、又は不活性化することで移動体13の始動可否を制御する。
【0013】
始動装置18は、利用者証明書123と利用者秘密鍵124を保持し、利用者識別データ入力装置181を有する。
【0014】
利用者が利用開始する時点で、認証装置14は始動通信装置17を介して始動装置18との間で利用者の認証を行い、始動装置18から送られてきた利用者識別データ125と、ECU16の保持する利用者識別データ125とが一致する場合、移動体13を始動する。
【0015】
このように、偽造できないデータを用いてメーカー11、販売店12、正規に組み合わされた移動体13、及び利用者が全て認証されて初めて、移動体13が始動可能となる。
【0016】
図2は、本実施の形態の構成例を示すブロック図である。図2において、メーカー(CA1)21、販売店(CA2)22、移動体23、認証装置24、移動体本体25、ECU26、始動通信装置27、始動装置28、利用者識別データ入力装置221、利用者識別データ入力装置282は、図1のメーカー11、販売店12、移動体13、認証装置14、移動体本体15、ECU16、始動通信装置17、始動装置18、利用者識別データ入力装置126、利用者識別データ入力装置181にそれぞれ対応している。
【0017】
メーカー21は、移動体23の製造、及びメーカー公開鍵111、メーカー秘密鍵112、本体証明書113、本体秘密鍵114、ECU証明書115、ECU秘密鍵116、本体識別データ117の発行登録と管理を行う。
【0018】
販売店22は、メーカー21が製造した移動体23を利用者に販売する際、メーカー21が発行したものとは別に、販売店公開鍵121、販売店秘密鍵122、利用者証明書123、利用者秘密鍵124、及び利用者識別データ125の発行登録と管理を行う。
【0019】
移動体23は、認証装置24、移動体本体25、ECU26、始動通信装置27により構成される。
【0020】
認証装置24に搭載されたICチップ241には、メーカー21が発行したメーカー公開鍵111と、販売店22が発行した販売店公開鍵121がそれぞれ登録格納され、移動体本体25に搭載されたICチップ251には、メーカー21が発行した本体証明書113と本体秘密鍵114と本体識別データ117が格納され、ECU26に搭載されたICチップ261には、メーカー21が発行したECU証明書115とECU秘密鍵116と本体識別データ117と販売店22が発行した利用者識別データ125が格納される。
【0021】
認証装置24は、移動体本体25のICチップ251、及びECU26のICチップ261、及び始動装置28のICチップ281との間で、格納された各証明書と署名データを送受信する機能を有し、始動通信装置27を介して始動装置28とデータを送受信する機能を有し、各証明書と各署名データを元に、各構成要素を認証する機能を有し、認証結果によりECU26を活性化、又は不活性化する機能を有する。
【0022】
始動通信装置27は、始動装置28と認証装置24の間で利用者に関するデータ通信を可能にする機能を有する。
【0023】
始動装置28は、利用者により所持管理され、移動体23を始動する際に使用され、搭載されたICチップ281は販売店22が発行した利用者証明書123と利用者秘密鍵124を保持し、始動通信装置27とデータ通信を可能にする機能を有し、利用者識別データを入力するための利用者識別データ入力装置282を有する。
【0024】
移動体本体25に搭載されたICチップ251は、認証装置24に本体証明書113を送信する機能を有する。また、認証装置24から送信されたランダムデータと本体識別データ117を結合し、本体秘密鍵114で署名した署名データを認証装置24に送信する機能を有する。
【0025】
ECU25に搭載されたICチップ261は、認証装置24にECU証明書115を送信する機能を有する。また、認証装置24から送信されたランダムデータと、本体識別データ117と、利用者識別データ125とを結合し、ECU秘密鍵116で署名した署名データを認証装置24に送信する機能を有する。
【0026】
始動装置28に搭載されたICチップ281は、認証装置24に利用者証明書123を送信する機能を有する。また、利用者識別データ入力装置282から入力された利用者識別データ125を利用者秘密鍵124で署名し、始動通信装置27を介して認証装置24に送信する機能を有する。
【0027】
ICチップ251,261,281は、本体秘密鍵114、本体識別データ117、ECU秘密鍵116、利用者識別データ125を直接読み出せない機能を有し、本体証明書113、本体秘密鍵114、ECU証明書115、ECU秘密鍵116、本体識別データ117は、移動体23の製造時に、おのおの1個ずつ1回限り登録可能とする機能を有する。
【0028】
利用者識別データ入力装置282は、利用者を一意に特定するための識別データを入力する機能を有する。販売店22は、同じ方式でデータ入力を行う利用者識別データ入力装置221を有し、利用者識別データ125を生成する際に使用する。
【0029】
移動体本体25は、単一の部品で構成されるもの、或いは複数の部品で構成されるものであって良い。また、移動体本体25が複数の部品で構成される場合、ICチップがそれぞれの部品毎に搭載され、それぞれの部品がECU26、認証装置24とデータを送受信する機能を有していても良い。
【0030】
ICチップ281は、複数の利用者を登録可能とするために、利用者識別データ125と利用者証明書123と利用者秘密鍵124の組み合わせを複数保持しても良く、また、再登録を可能としても良い。同様に、ICチップ261は、利用者識別データ125を複数保持してもよく、再登録を可能としても良い。
【0031】
また、各構成要素間のデータの送受信は、有線、又は無線のいずれの方式によっても良い。
【0032】
本体識別データ117は、移動体14の製造番号、動作音の声紋データなどの任意の形式、及び任意の長さで数値化されるデータを使用しても良い。
【0033】
利用者識別データ125としては、パスワード方式、指紋、虹彩、声紋等の生体情報を利用する生体情報方式、動作パターン抽出方式などにより、利用者を特定するための識別情報が任意の形式、及び任意の長さで数値化されたデータを使用して良い。
【0034】
ここで、デジタル証明書について説明しておく。一般的に、公開鍵はそれ単独で流通するのではなくデジタル証明書の形で流通する。デジタル証明書を入手すれば、このデジタル証明書から公開鍵を取り出して、対応する秘密鍵でデジタル署名された電子データの正当性を検証することができる。しかしながら、デジタル証明書自体が改竄、捏造されている可能性があるため、デジタル証明書を検証無しで無制限に信用することはできない(例えば、改竄されたデータを偽の秘密鍵で署名して、偽の公開鍵を含んだ証明書とともに送りつけられた場合など)。そこで、デジタル証明書はその正当性を保証するために、発行した認証局(CA)によってデジタル署名された署名データが含まれた形で作成される。
【0035】
このデジタル証明書に対するデジタル署名は、CAの秘密鍵によって行われるので、CAの証明書を入手すれば、その証明書から取り出したCA公開鍵により、誰でもデジタル証明書の検証を行うことができる。検証作業は、まず、デジタル証明書のうち、デジタル署名以外の部分(ここに公開鍵や発行者名などが含まれる)をMD5やSHA−1などの一方向ハッシュ関数により、復号化不能な一定の長さのハッシュデータに変換する。次に、デジタル証明書に含まれるデジタル署名データをCA公開鍵により復号化し、得られたデータを先に計算したハッシュデータと比較する。このとき、改竄されていれば、ハッシュ値は必ず変化するので、これにより証明書のいかなる部分も改竄や捏造がされていないことが確認できる。その際に使用すべきハッシュ関数や暗号/復号化方式は、デジタル証明書そのものに記述されている。
【0036】
なお、当然、CA証明書そのものも検証しなければならないことがあるので、CA証明書をデジタル署名したルートCAのルートCA証明書を使って検証する場合もあり得る。また、複数のルートCAがお互いを認証し合うこともある。このように、デジタル証明書はいくつもの中間証明機関やルート証明機関により階層的に正当性がチェックされる仕組みになっている。これらの仕組みは全て規約により標準化されている。
【0037】
次に、図2の構成図、及び図3乃至図7のフローチャートを参照して、本実施の形態の動作について詳細に説明する。まず最初に、図3のフローチャートを参照して、メーカー21の処理手順について説明する。メーカー21は、まず、メーカー公開鍵111とメーカー秘密鍵112を生成する(ステップS31)。次に、移動体23を製造し(ステップS32)、移動体23に組み込んだ認証装置24のICチップ241に、メーカー公開鍵111を格納し(ステップS33)、移動体23の本体識別データ117を生成する(ステップS34)。
【0038】
メーカー21は、さらに本体公開鍵と本体秘密鍵114を生成し(ステップS35)、本体公開鍵を元に、メーカー秘密鍵112で署名した本体公開鍵を含む本体証明書113を発行し(ステップS36)、本体証明書113と本体秘密鍵114を、本体識別データ117とともに移動体本体25のICチップ251に格納する(ステップS37)。次に、ECU公開鍵とECU秘密鍵116を生成し(ステップS38)、同様に、ECU公開鍵を元に、メーカー秘密鍵112で署名したECU公開鍵を含むECU証明書115を発行し(ステップS39)、ECU証明書115とECU秘密鍵116を、本体識別データ117とともにECU26のICチップ261に格納する(ステップS3a)。
【0039】
また、メーカー21は、生成した全ての鍵ペア(メーカー公開鍵111とメーカー秘密鍵112、本体公開鍵と本体秘密鍵114、ECU公開鍵とECU秘密鍵116)、本体識別データ117、各種証明書(本体証明書113、ECU証明書115)を保存して、保守用に備えることができる。
【0040】
また、移動体本体25が、複数のモジュールで構成される場合、本体証明書113と本体秘密鍵114を個別に発行しても良い。
【0041】
次に、図4のフローチャートを参照して、販売店12の処理手順について説明する。メーカー21から移動体23の供給を受けた販売店22は、まず、販売店公開鍵121と販売店秘密鍵122を生成する(ステップS41)。
【0042】
次に、認証装置24のICチップ241に、販売店公開鍵121を格納し(ステップS42)、移動体23を運行する利用者の数(=n(nは任意の自然数))だけ利用者証明書123と利用者秘密鍵124を発行し、始動装置28に格納する(ステップS44乃至ステップS4a)。
【0043】
次に、ステップS44乃至ステップS4aの手順について詳細に説明する。まず、ステップS44において、利用者数(=n)が0より多いか否かが判定される。その結果、利用者数が0より多いと判定された場合、ステップS45に進む。一方、利用者数が0であると判定された場合、処理を終了する。
【0044】
ステップS45においては、利用者識別データ入力装置221から利用者固有の情報を入力して利用者識別データ125を生成し、その利用者に対応する利用者公開鍵と利用者秘密鍵124を生成し(ステップS46)、利用者公開鍵を含み、販売店秘密鍵122で署名した利用者証明書123を発行する(ステップS47)。また、利用者識別データ125をECU26のICチップ261に格納し(ステップS48)、利用者証明書123と利用者秘密鍵124を始動装置28のICチップ281に格納する(ステップS49)。次に、ステップS4aにおいて、利用者数(=n)を1だけデクリメントし、ステップS44に戻る。その後、nの値が0になるまで、即ち、利用者の数だけ、各利用者について、ステップS44以降の処理が繰り返し実行される。
【0045】
次に、図5のフローチャートを参照して、移動体23を始動するまでの認証動作について説明する。図5は、移動体本体25の認証手順を示すフローチャートである。
【0046】
移動体23に、運行に必要なバッテリーを接続するなどして通電した(ステップS51)時点で、移動体本体25は、認証装置24に本体証明書113を送信する(ステップS52)。認証装置24は、受信した本体証明書113を自身の保持するメーカー公開鍵111で検証を行い(ステップS53)、検証失敗なら移動体23を始動不能にする(ステップS54のNO)。
【0047】
一方、検証成功すると、次に、認証装置24は、本体証明書113から取り出した本体公開鍵を記憶しておき(ステップS55)、任意長のランダムデータを生成、記憶し(ステップS56)、このランダムデータを移動体本体25に送信する(ステップS57)。
【0048】
移動体本体25は、受信したランダムデータと本体識別データ117を結合し(ステップS58)、結合データを本体秘密鍵114で署名し(ステップS59)、署名データを認証装置24に送信する(ステップS5a)。認証装置24は、受信した署名データをステップS55において記憶しておいた本体公開鍵でデコードし(ステップS5b)、その結果得られた結合データのうち、ランダムデータ部分とステップS56で記憶しておいたランダムデータを比較する(S5c)。比較の結果、両者が一致しなければ認証失敗となり(S5dのNO)、移動体23を始動不能にする。一方、両者が一致したら(S5dのYES)、結合データのうち、本体識別データ117を記憶しておく(S5e)。その後、処理を終了する。
【0049】
次に、図6のフローチャートを参照して、ECU認証手順について説明する。図6は、ECUを認証する認証手順を示すフローチャートである。移動体23に、運行に必要なバッテリーを接続するなどして通電した時点で、ECU26は認証装置24にECU証明書115を送信する(ステップS61)。認証装置24は、受信したECU証明書115を自身の保持するメーカー公開鍵111で検証を行い(ステップS62)、検証失敗なら移動体を始動不能にする(ステップS63のNO)。
【0050】
一方、検証成功ならば(ステップS63のYES)、次に、ECU証明書115から取り出したECU公開鍵を記憶しておき(ステップS64)、任意長のランダムデータを生成、記憶し(ステップS65)、ランダムデータをECU26に送信する(ステップS66)。
【0051】
ECU26は、受信したランダムデータと本体識別データ117と利用者識別データ125を結合し(ステップS67)、結合データをECU秘密鍵116で署名し(ステップS68)、署名データを認証装置24に送信する(ステップS69)。認証装置24は、受信した署名データをステップS64で記憶しておいたECU公開鍵でデコードし(ステップS6a)、その結果得られた結合データのうち、ランダムデータ部分とステップS65で記憶しておいたランダムデータを比較する(ステップS6b)。
【0052】
その結果、両者が一致しなければ認証失敗となり(ステップS6cのNO)、移動体23を始動不能にする。一方、両者が一致したら(ステップS6cのYES)、結合データのうち、本体識別データ117をステップS5eで記憶した本体識別データ117と比較する(ステップS6d)。その結果、両者が一致しなければ、認証失敗となり(ステップS6eのNO)、移動体23を始動不能にする。一方、両者が一致したら、結合データのうち、利用者識別データ125を記憶しておく(ステップS6f)。
【0053】
図7は、利用者を認証する手順を示すフローチャートである。利用者は、始動装置28を移動体23の始動通信装置27に接続すると(ステップS71)、利用者識別データ入力装置282は、利用者識別データ125を読み込んで記憶し(ステップS72)、始動装置28は、利用者証明書123を始動通信装置27を介して認証装置24に送信する(ステップS73)。認証装置24は、受信した利用者証明書123を自身の保持する販売店公開鍵121で検証を行い(ステップS74)、検証失敗なら(ステップS75のNO)、移動体23を始動不能にする。
【0054】
一方、検証成功すると(ステップS75のYES)、次に、認証装置24は、利用者証明書123から取り出した利用者公開鍵を記憶しておき(ステップS76)、任意長のランダムデータを生成、記憶し(ステップS77)、ランダムデータを始動装置28に送信する(ステップS78)。
【0055】
始動装置28は、受信したランダムデータとステップS72で読み込んだ利用者識別データ125を結合し(ステップS79)、結合データを利用者秘密鍵124で署名し(ステップS7a)、署名データを認証装置24に送信する(ステップS7b)。
【0056】
認証装置24は、受信した署名データをステップS76で記憶しておいた利用者公開鍵でデコードし(ステップS7c)、その結果得られた結合データのうち、ランダムデータ部分とステップS77で記憶しておいたランダムデータを比較する(ステップS7d)。その結果、両者が一致しなければ認証失敗となり(ステップS7eのNO)、移動体23を始動不能にする。一方、両者が一致したら(ステップS7eのYES)、結合データのうち、利用者識別データ125をステップS6fで記憶した利用者識別データ125と比較する(ステップS7f)。
【0057】
その結果、両者が一致しなければ認証失敗となり(ステップS7gのNO)、移動体23を始動不能にする。一方、両者が一致したら(ステップS7gのYES)、移動体23を始動可能状態にする(ステップS7h)。その後、処理を終了する。
【0058】
図5のフローチャートを参照して上述した移動体本体25の認証と、図6のフローチャートを参照して上述したECU26の認証は、任意の順に実施して良い。その場合、本体識別データ117は、一番最初に実施された認証手順で記憶されれば良い。また、移動体本体25、及びECU26の認証は、利用者が始動装置28を接続した時点で認証を開始しても良い。
【0059】
本実施の形態は、例えば、乗用自動車、建設機械、飛行機、電車、船舶などの移動体と、メーカーと、運行利用者の関係に適用が可能である。
【0060】
また、移動体以外の、特定の利用者にのみ操作を許可する据え付け型の機械にも適用可能である。
【0061】
本実施の形態により、次のような効果を得ることができる。第1の効果は、移動体23を運行利用できる利用者を特定することにより、移動体23の不正な使用を抑制することができることである。その理由は、証明書を用いた厳密個人認証により、始動装置28の偽造、利用者のなりすましが不可能であり、始動装置28の偽造も販売店22の保持する鍵ペア無しでは不可能だからである。
【0062】
第2の効果は、移動体23の構成要素の盗難再利用を不能にすることができることである。その理由は、移動体本体25、及びECU26を一意に特定する証明書を用いた認証により、他の移動体の構成要素と組み合わせても使用不能になるからである。
【0063】
図8は、本発明を応用した他の実施の形態の原理図を示している。図9は本発明を応用した他の実施の形態の構成例を示している。図10、図11は、本発明を応用した他の実施の形態の認証手順を示すフローチャートである。以下、図8乃至図11を参照して、本発明を応用した他の実施の形態の構成及び動作について詳細に説明する。
【0064】
図8のメーカー81、販売店82、移動体83、認証装置84、移動体本体85、ECU86、始動通信装置87、始動装置88、利用者識別データ入力装置826、利用者識別データ入力装置881は、図1のメーカー11、販売店12、移動体13、認証装置14、移動体本体15、ECU16、始動通信装置17、始動装置18、利用者識別データ入力装置126、利用者識別データ入力装置181にそれぞれ対応している。
【0065】
また、図9のメーカー91、販売店92、移動体93、認証装置94、移動体本体95、ECU96、始動通信装置97、始動装置98、利用者識別データ入力装置921、利用者識別データ入力装置982は、図8のメーカー81、販売店82、移動体83、認証装置84、移動体本体85、ECU86、始動通信装置87、始動装置88、利用者識別データ入力装置826、利用者識別データ入力装置881にそれぞれ対応している。
【0066】
また、図9のメーカー公開鍵811、メーカー秘密鍵812、本体証明書813、本体秘密鍵814、ECU証明書815、ECU秘密鍵816、本体識別データ817、販売店公開鍵821、販売店秘密鍵822、利用者証明書823、利用者秘密鍵824、利用者識別データ825は、図1のメーカー公開鍵111、メーカー秘密鍵112、本体証明書113、本体秘密鍵114、ECU証明書115、ECU秘密鍵116、本体識別データ117、販売店公開鍵121、販売店秘密鍵122、利用者証明書123、利用者秘密鍵124、利用者識別データ125にそれぞれ対応している。
【0067】
そして、図8及び図9に示した実施の形態の場合、図1に示した認証装置14のICチップ241に格納されるメーカー公開鍵111と販売店公開鍵121に加えて、移動体本体85の場合と同様に、本体証明書813(本体証明書113に対応する)と本体秘密鍵814(本体秘密鍵114に対応する)と本体識別データ817(本体識別データ117に対応する)が認証装置84のICチップ941(図9)に格納される点が異なる。
【0068】
また、ICチップ941は、認証装置94により生成され、転送されてきたランダムデータと本体識別データ817を結合し、本体秘密鍵814で署名した署名データを認証装置94に転送する機能を有する点が異なる。また、図1において、始動装置18に格納される利用者証明書123の代わりに、利用者ID826が始動装置88に格納される点が異なる。さらに、図2に示された販売店22の利用者識別データ入力装置221に加えて、利用者ID/証明書送受信装置922が販売店92に備わる点が異なる。
【0069】
また、新たに利用者ID/証明書送受信装置942が認証装置94に備わる点が異なる。また、利用者ID/証明書送受信装置922、及び利用者ID/証明書送受信装置942は、販売店92と認証装置94の間で利用者ID826、及び対応する利用者証明書823を無線や有線などの任意の伝送手段を介して送受信する機能を有する。
【0070】
次に、本実施の形態の動作について説明する。本実施の形態においては、図5のフローチャートを参照して上述した移動体本体85の認証過程に加えて、図10のフローチャートに示した認証手順により、認証装置84が自身の認証を行うことで、認証装置84の正当性を検証する処理が追加される。
【0071】
以下、図10のフローチャートを参照して、認証装置85の認証手順について説明する。移動体93に、運行に必要なバッテリーを接続するなどして通電した(ステップS111)時点で、認証装置94に搭載されたICチップ941内の本体証明書813を認証装置94に転送する(ステップS112)。認証装置94は、転送されてきた本体証明書813を自身の保持するメーカー公開鍵811で検証を行い(ステップS113)、検証失敗なら移動体93を始動不能にする(ステップS114のNO)。
【0072】
一方、検証成功すると(ステップS114のYES)、次に、認証装置94は、本体証明書813から取り出した本体公開鍵を記憶しておき(ステップS115)、任意長のランダムデータを生成、記憶し(ステップS116)、このランダムデータを認証装置94に搭載されたICチップ941に転送する(ステップS117)。
【0073】
認証装置94に搭載されたICチップ941は、転送されてきたランダムデータと本体識別データ817を結合し(ステップS118)、結合データを本体秘密鍵814で署名し(ステップS119)、署名データを認証装置94に転送する(ステップS11a)。認証装置94は、転送されてきた署名データをステップS115において記憶しておいた本体公開鍵でデコードし(ステップS11b)、その結果得られた結合データのうち、ランダムデータ部分とステップS116で記憶しておいたランダムデータを比較する(S11c)。比較の結果、両者が一致しなければ認証失敗となり(S11dのNO)、移動体23を始動不能にする。一方、両者が一致したら(S11dのYES)、結合データのうち、本体識別データ817を記憶しておく(S11e)。その後、処理を終了する。
【0074】
また、利用者の認証については、図4のフローチャートを参照して上述した利用者登録手順とは異なり、販売店82は、移動体83を販売したときに、利用者証明書823を発行するとともに、対応する利用者ID826を発行し、利用者証明書823に代えて始動装置88に格納しておく。
【0075】
図11は、利用者を認証する手順を示すフローチャートである。利用者は始動装置98を移動体93の始動通信装置97に接続すると(ステップS101)、利用者識別データ入力装置982は入力された利用者識別データ825を読み込んで記憶し(ステップS102)、始動装置98は、認証装置94に利用者ID826を送信する(ステップS103)。認証装置94は、受信した利用者ID826を利用者ID/証明書送受信装置942を使用して販売店92に送信する(ステップS104)。
【0076】
販売店92は、利用者ID/証明書送受信装置922を介して受信した利用者ID826の有効性をチェックし、有効な利用者IDと認められない場合(ステップS105のNO)は、利用者ID/証明書送受信装置922から受信した利用者ID826をそのまま移動体93の認証装置94に送信して返す(ステップS106)。この場合、利用者の認証は失敗となり、認証装置94は移動体93を始動不能にする。
【0077】
一方、販売店92が、受信した利用者ID826を有効な利用者IDと認めると(ステップS105のYES)、次に、利用者ID/証明書送受信装置922から利用者証明書823を移動体93の認証装置94に送信して返す(ステップS107)。利用者証明書823を利用者ID/証明書送受信装置942を介して受信した認証装置94は、自身の保持する販売店公開鍵821で検証を行い(ステップS108)、検証失敗なら(ステップS109のNO)、移動体93を始動不能にする。
【0078】
一方、検証成功すると(ステップS109のYES)、以下、説明は省略するが、図7のフローチャートのステップS76に続く利用者認証処理を継続して行う。その後、処理を終了する。
【0079】
本実施の形態は、移動体93に加えて、認証装置94自身の改竄を防ぐことができるという効果を有する。また、利用者証明書823を販売店92から取得するようにすることにより、盗難届が販売店92に通知された時点で、販売店92は盗難に遭った利用者の利用者ID826に対応する利用者証明書823を移動体93に送信しないようにして、その利用者ID826を無効にすることができるという効果も有する。さらに、利用者ID826の送受信の際に、GPS(Global Positioning System)の位置情報を含めるようにすることも可能であり、移動体93の地理的な利用制限を行うことができるという新たな効果も有する。
【0080】
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更することができることは言うまでもない。
【0081】
【発明の効果】
以上の如く、本発明に係る移動体セキュリティシステムによれば、認証手段は、第1の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第1の証明書から記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、記憶手段に供給し、記憶手段は、ランダムデータと第1の識別データを結合して第1の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第3の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第1の識別データを記憶し、認証手段は、第2の証明書を第1の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第2の証明書から制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、制御手段に供給し、制御手段は、ランダムデータと第1の識別データと第2の識別データを結合して第2の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第4の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第1の識別データと、記憶しておいた第1の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、第2の識別データを記憶し、認証手段は、第3の証明書を第2の公開鍵で検証し、検証が失敗したとき、移動体の始動を不可能にし、検証が成功したとき、第3の証明書から利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、始動装置に供給し、始動装置は、ランダムデータと第2の識別データを結合して第3の秘密鍵でデジタル署名した署名データを認証手段に供給し、認証手段は、第5の公開鍵でデジタル署名された署名データをデコードし、得られたランダムデータと、記憶しておいたランダムデータとを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、得られた第2の識別データと、記憶しておいた第2の識別データを比較し、一致しないとき、移動体の始動を不可能にし、一致するとき、移動体を始動可能にするようにしたので、移動体を運行利用可能な利用者を特定することができ、移動体の不正使用を抑制することができる。また、移動体の構成要素を改竄したり、不正に再利用することを抑制することができる。
【図面の簡単な説明】
【図1】本発明が適用される実施の形態の原理図である。
【図2】本発明が適用される実施の形態の構成例を示すブロック図である。
【図3】メーカーの処理手順を説明するためのフローチャートである。
【図4】販売店の処理手順を説明するためのフローチャートである。
【図5】移動体本体を認証する手順を説明するためのフローチャートである。
【図6】ECUを認証する手順を説明するためのフローチャートである。
【図7】利用者を認証する手順を説明するためのフローチャートである。
【図8】本発明が適用される他の実施の形態の原理図である。
【図9】本発明が適用される他の実施の形態の構成例を示すブロック図である。
【図10】図8及び図9に示した実施の形態において認証装置を認証する手順を説明するためのフローチャートである。
【図11】図8及び図9に示した実施の形態において利用者を認証する手順を説明するためのフローチャートである。
【符号の説明】
11,21,82,92 メーカー(CA1)
12,22,82,92 販売店(CA2)
13,23,83,93 移動体
14,24,84,94 認証装置
15,25,85,95 移動体本体
16,26,86,96 ECU
17,17,87,97 始動通信装置
18,28,88,98 始動装置
125,181,221,282 825,881,921,982 利用者識別データ入力装置
241,251,261,281,941,951,961,981 ICチップ
922,942 利用者ID/証明書送受信装置
11,811 メーカー公開鍵
112,812 メーカー秘密鍵
113,813 本体証明書
114,814 本体秘密鍵
115,815 ECU証明書
116,816 ECU秘密鍵
117,817 本体識別データ
121,821 販売店公開鍵
122,822 販売店秘密鍵
123,823 利用者証明書
124,824 利用者秘密鍵
125,825 利用者識別データ
Claims (7)
- 移動体の改造および盗難を防止する移動体セキュリティシステムであって、
前記移動体は、
情報を記憶する記憶手段と、
認証処理を実行する認証手段と、
前記移動体の作動を制御する制御手段と、
前記移動体を始動するための始動装置との通信を制御する通信手段と
を備え、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データが登録され、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データが登録され、
前記利用者が所持する前記始動装置に、第3の証明書と、第3の秘密鍵と、前記第2の識別データが登録され、
前記認証手段は、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記記憶手段に供給し、
前記記憶手段は、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第1の識別データを記憶し、
前記認証手段は、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給し、
前記制御手段は、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶し、
前記認証手段は、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給し、
前記始動装置は、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする
ことを特徴とする移動体セキュリティシステム。 - 前記第1の証明書は、前記記憶手段の前記第3の公開鍵を含み、第1の認証局の第4の秘密鍵でデジタル署名されたものであり、前記第2の証明書は、前記制御手段の前記第4の公開鍵を含み、前記第1の認証局の前記第4の秘密鍵でデジタル署名されたものであり、前記第3の証明書は、前記利用者の第5の公開鍵を含み、第2の認証局の第5の秘密鍵でデジタル署名されたものである
ことを特徴とする請求項1に記載の移動体セキュリティシステム。 - 移動体の改造および盗難を防止する移動体セキュリティシステムであって、
前記移動体は、
情報を記憶する記憶手段と、
認証処理を実行する認証手段と、
前記移動体の作動を制御する制御手段と、
前記移動体を始動するための始動装置との通信を制御する通信手段と
を備え、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データが登録され、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データが登録され、
前記利用者が所持する前記始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、前記第2の識別データが登録され、
前記認証手段は、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、
前記記憶手段は、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、
前記第1の識別データを記憶し、
前記認証手段は、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給し、
前記制御手段は、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶し、
前記始動装置は、前記利用者IDを前記通信手段を介して前記認証手段に供給し、
前記認証手段は、前記利用者IDを前記第2の認証局に送信し、
前記第2の認証局は、前記利用者IDの有効性を判定し、有効でないとき、前記認証装置を介して前記移動体を始動不可能にし、有効であるとき、第3の証明書を前記認証手段に送信し、
前記認証手段は、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給し、
前記始動装置は、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする
ことを特徴とする移動体セキュリティシステム。 - 情報を記憶する記憶手段と、認証処理を実行する認証手段と、前記移動体の作動を制御する制御手段と、前記移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止方法であって、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データが登録され、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データが登録され、
前記利用者が所持する前記始動装置に、第3の証明書と、第3の秘密鍵と、前記第2の識別データが登録され、
前記認証手段は、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記記憶手段に供給し、
前記記憶手段は、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第1の識別データを記憶し、
前記認証手段は、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給し、
前記制御手段は、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶し、
前記認証手段は、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給し、
前記始動装置は、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする
ことを特徴とする移動体盗難防止方法。 - 情報を記憶する記憶手段と、認証処理を実行する認証手段と、前記移動体の作動を制御する制御手段と、前記移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止方法であって、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とが登録され、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データが登録され、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データが登録され、
前記利用者が所持する前記始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、前記第2の識別データが登録され、
前記認証手段は、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、
前記記憶手段は、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第1の識別データを記憶し、
前記認証手段は、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給し、
前記制御手段は、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶し、
前記始動装置は、前記利用者IDを前記通信手段を介して前記認証手段に供給し、
前記認証手段は、前記利用者IDを前記第2の認証局に送信し、
前記第2の認証局は、前記利用者IDの有効性を判定し、有効でないとき、前記認証装置を介して前記移動体を始動不可能にし、有効であるとき、第3の証明書を前記認証手段に送信し、
前記認証手段は、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給し、
前記始動装置は、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給し、
前記認証手段は、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする
ことを特徴とする移動体盗難防止方法。 - 情報を記憶する記憶手段と、認証処理を実行する認証手段と、前記移動体の作動を制御する制御手段と、前記移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止プログラムであって、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とを登録し、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データを登録し、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データを登録し、
前記利用者が所持する前記始動装置に、第3の証明書と、第3の秘密鍵と、前記第2の識別データを登録し、
前記認証手段に、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記記憶手段に供給する処理を実行させ、
前記記憶手段に、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第1の識別データを記憶する処理を実行させ、
前記認証手段に、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給する処理を実行させ、
前記制御手段に、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶する処理を実行させ、
前記認証手段に、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給する処理を実行させ、
前記始動装置に、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする処理を実行させる
ことを特徴とする移動体盗難防止プログラム。 - 情報を記憶する記憶手段と、認証処理を実行する認証手段と、前記移動体の作動を制御する制御手段と、前記移動体を始動するための始動装置との通信を制御する通信手段とを備える移動体の改造および盗難を防止する移動体盗難防止プログラムであって、
前記移動体の認証手段に、第1の認証局の第1の公開鍵と、第2の認証局の第2の公開鍵とを登録し、
前記移動体の前記記憶手段に、第1の証明書と、第1の秘密鍵と、前記移動体を識別するための第1の識別データを登録し、
前記移動体の作動を制御する前記制御手段に、第2の証明書と、第2の秘密鍵と、前記第1の識別データと、前記移動体を利用する利用者を識別するための第2の識別データを登録し、
前記利用者が所持する前記始動装置に、利用者を識別するための利用者IDと、第3の秘密鍵と、前記第2の識別データを登録し、
前記認証手段に、前記第1の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第1の証明書から前記記憶手段の第3の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶する処理を実行させ、
前記記憶手段に、前記ランダムデータと前記第1の識別データを結合して前記第1の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第3の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第1の識別データを記憶する処理を実行させ、
前記認証手段に、前記第2の証明書を前記第1の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第2の証明書から前記制御手段の第4の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記制御手段に供給する処理を実行させ、
前記制御手段に、前記ランダムデータと前記第1の識別データと前記第2の識別データを結合して前記第2の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第4の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第1の識別データと、記憶しておいた前記第1の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記第2の識別データを記憶する処理を実行させ、
前記始動装置に、前記利用者IDを前記通信手段を介して前記認証手段に供給する処理を実行させ、
前記認証手段に、前記利用者IDを前記第2の認証局に送信する処理を実行させ、
前記第2の認証局に、前記利用者IDの有効性を判定し、有効でないとき、前記認証装置を介して前記移動体を始動不可能にし、有効であるとき、第3の証明書を前記認証手段に送信する処理を実行させ、
前記認証手段に、前記第3の証明書を前記第2の公開鍵で検証し、検証が失敗したとき、前記移動体の始動を不可能にし、検証が成功したとき、前記第3の証明書から前記利用者の第5の公開鍵を取得して記憶し、所定のランダムデータを生成、記憶し、前記始動装置に供給する処理を実行させ、
前記始動装置に、前記ランダムデータと前記第2の識別データを結合して前記第3の秘密鍵でデジタル署名した署名データを前記認証手段に供給する処理を実行させ、
前記認証手段に、前記第5の公開鍵で前記デジタル署名された前記署名データをデコードし、得られたランダムデータと、記憶しておいた前記ランダムデータとを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、得られた前記第2の識別データと、記憶しておいた前記第2の識別データを比較し、一致しないとき、前記移動体の始動を不可能にし、一致するとき、前記移動体を始動可能にする処理を実行させる
ことを特徴とする移動体盗難防止プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002056778A JP3761477B2 (ja) | 2002-03-04 | 2002-03-04 | 移動体セキュリティシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002056778A JP3761477B2 (ja) | 2002-03-04 | 2002-03-04 | 移動体セキュリティシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003258794A JP2003258794A (ja) | 2003-09-12 |
JP3761477B2 true JP3761477B2 (ja) | 2006-03-29 |
Family
ID=28667204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002056778A Expired - Fee Related JP3761477B2 (ja) | 2002-03-04 | 2002-03-04 | 移動体セキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3761477B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2386352T3 (es) * | 2004-04-29 | 2012-08-17 | Bayerische Motoren Werke Aktiengesellschaft | Autenticación de un dispositivo externo a un vehículo |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
CN100441036C (zh) * | 2004-12-28 | 2008-12-03 | 华为技术有限公司 | 码分多址网络中移动终端安全性的验证方法 |
JP2008172282A (ja) * | 2005-04-22 | 2008-07-24 | Matsushita Electric Ind Co Ltd | 位置保証システム |
DE102006015212B4 (de) * | 2006-03-30 | 2017-05-04 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung |
JP2012100188A (ja) * | 2010-11-05 | 2012-05-24 | Tokai Rika Co Ltd | 認証システム |
CN103998298B (zh) * | 2011-12-29 | 2016-08-31 | 英特尔公司 | 保障安全的电子装置 |
JPWO2014108993A1 (ja) * | 2013-01-08 | 2017-01-19 | 三菱電機株式会社 | 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム |
JP6188744B2 (ja) * | 2015-06-22 | 2017-08-30 | Kddi株式会社 | 管理システム、車両及び管理方法 |
-
2002
- 2002-03-04 JP JP2002056778A patent/JP3761477B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003258794A (ja) | 2003-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
US7868736B2 (en) | Security device, vehicle authentication device, method and program | |
JP5189073B2 (ja) | 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産 | |
CN108551455B (zh) | 智能卡的配置方法及装置 | |
US8302176B2 (en) | Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus | |
JP5973224B2 (ja) | 電子キー登録方法 | |
CN103580853A (zh) | 移动电子设备 | |
US20090327760A1 (en) | Tachograph | |
CN105765595A (zh) | 用于验证标识令牌的***和方法 | |
JP3761477B2 (ja) | 移動体セキュリティシステム | |
JP2001094553A (ja) | 匿名認証方法および装置 | |
JP2005115583A (ja) | ユーザ認証システム | |
JP2006268228A (ja) | 生体情報を利用した認証システム | |
JP2006293473A (ja) | 認証システム及び認証方法、端末装置及び認証装置 | |
JP2001067477A (ja) | 個人識別システム | |
JP7478596B2 (ja) | 救援システム、救援方法、及び救援プログラム | |
JP2020005064A (ja) | 利用者権限認証システム | |
JP2019153906A (ja) | モバイル運転免許証システム及び携帯端末装置 | |
JP2019047325A (ja) | 認証システム | |
JPH10255005A (ja) | 利用者認証方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050913 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060110 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S633 | Written request for registration of reclamation of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313633 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100120 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110120 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110120 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120120 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130120 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130120 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |