JP2003258794A - Security system for mobile - Google Patents

Security system for mobile

Info

Publication number
JP2003258794A
JP2003258794A JP2002056778A JP2002056778A JP2003258794A JP 2003258794 A JP2003258794 A JP 2003258794A JP 2002056778 A JP2002056778 A JP 2002056778A JP 2002056778 A JP2002056778 A JP 2002056778A JP 2003258794 A JP2003258794 A JP 2003258794A
Authority
JP
Japan
Prior art keywords
data
certificate
stored
identification data
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002056778A
Other languages
Japanese (ja)
Other versions
JP3761477B2 (en
Inventor
Tadakatsu Hosoya
忠功 細谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2002056778A priority Critical patent/JP3761477B2/en
Publication of JP2003258794A publication Critical patent/JP2003258794A/en
Application granted granted Critical
Publication of JP3761477B2 publication Critical patent/JP3761477B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the steal or illegal use of a mobile. <P>SOLUTION: A mobile body 15 and an ECU16 respectively hold a registered certificate, a secret key and identification data and after the authentication from an authentication device 14, a mobile 13 becomes available for the first time. The authentication device 14 performs the authentication by using a public key registered between the mobile body 15 and the ECU16 and by making the ECU16 active or inactive in accordance with the result, it is controlled whether or not the mobile 13 can be started. A starter 18 holds a user certificate 123 and a user secret key 124 and when user identification data 125 inputted from a user identification data input device 181 are matched with user identification data 125 held in the ECU16, the mobile 13 can be started. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、移動体セキュリテ
ィシステムに関し、特に、移動体の盗難を防止する移動
体セキュリティシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a mobile security system, and more particularly to a mobile security system for preventing theft of a mobile.

【0002】[0002]

【従来の技術】従来より、一般的に、車両等の移動体に
おいて利用者を特定するための認証方式は、固定された
記憶情報に基づいて利用者のみの特定を行い、利用者の
認証結果に応じて始動装置を制御する。
2. Description of the Related Art Conventionally, an authentication method for identifying a user in a moving body such as a vehicle generally identifies only the user based on fixed memory information, and the authentication result of the user is obtained. The starter is controlled accordingly.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、従来の
認証方式では、利用者のなりすましによる偽造データ入
力、又は認証を行う前提となる記憶データの傍受を防ぐ
ことができない。例えば、イモビライザシステム(特開
平10−238444)、車両用盗難防止システム(特
開平10−315915)、車両用盗難防止装置(特開
平08−318820)等のセキュリティ方式は、オン
ボードの認証用個人識別データが保護されず、不正に解
読して偽の認証結果を元にシステムを利用することが可
能である。
However, the conventional authentication method cannot prevent forgery data input by a user's spoofing or interception of stored data that is a prerequisite for authentication. For example, security systems such as an immobilizer system (Japanese Unexamined Patent Publication No. 10-238444), a vehicle antitheft system (Japanese Unexamined Patent Publication No. 10-315915), and a vehicle antitheft device (Japanese Unexamined Patent Publication No. 08-318820) include on-board personal identification for authentication. The data is not protected, and it is possible to use the system based on the false authentication result by illegally decoding.

【0004】また、移動体がまるごと牽引車等によって
盗難され、移動体の認証装置そのものが改竄されたり、
移動体を分解して構成要素を再利用するような状況には
対応できない。
Further, the whole moving body is stolen by a towing vehicle or the like, and the authenticating device itself of the moving body is tampered with.
It is not possible to deal with the situation where the mobile unit is disassembled and the components are reused.

【0005】また、盗難防止、及び改竄防止機能を有す
る自動車乗員保護装置、及びシステム(特開2000−
127892)は、エアバッグモジュール等の機能部品
の盗難再利用を防ぐ方式に関するものであるが、メモリ
の中の同一性識別情報の改竄、及び盗難防止機能そのも
のの改竄を防ぐことができないため、盗難防止抑止の方
式として不十分である。
A vehicle occupant protection device and system having anti-theft and tampering prevention functions (Japanese Patent Laid-Open No. 2000-
127892) relates to a method for preventing theft reuse of functional parts such as an airbag module. However, since it is impossible to prevent alteration of the identity identification information in the memory and alteration of the theft prevention function itself, It is an insufficient method of prevention and deterrence.

【0006】本発明はこのような状況に鑑みてなされた
ものであり、公開鍵暗号方式により、利用者の認証と同
時に、移動体を構成する必須要素のECU(Elect
ric Control Unit)と移動体本体につ
いても識別認証を行い、盗難されても移動体を運行不能
にすることで総合的にセキュリティを高めることができ
るようにするものである。
The present invention has been made in view of such a situation, and by the public key cryptosystem, at the same time as authenticating a user, an ECU (Elect) which is an essential element constituting a moving body is formed.
The ric control unit) and the moving body itself are also identified and authenticated so that the moving body is rendered inoperable even if it is stolen so that overall security can be enhanced.

【0007】[0007]

【課題を解決するための手段】請求項1に記載の移動体
セキュリティシステムは、移動体の改造および盗難を防
止する移動体セキュリティシステムであって、移動体
は、情報を記憶する記憶手段と、認証処理を実行する認
証手段と、移動体の作動を制御する制御手段と、移動体
を始動するための始動装置との通信を制御する通信手段
とを備え、移動体の認証手段に、第1の認証局の第1の
公開鍵と、第2の認証局の第2の公開鍵とが登録され、
移動体の記憶手段に、第1の証明書と、第1の秘密鍵
と、移動体を識別するための第1の識別データが登録さ
れ、移動体の作動を制御する制御手段に、第2の証明書
と、第2の秘密鍵と、第1の識別データと、移動体を利
用する利用者を識別するための第2の識別データが登録
され、利用者が所持する始動装置に、第3の証明書と、
第3の秘密鍵と、第2の識別データが登録され、認証手
段は、第1の証明書を第1の公開鍵で検証し、検証が失
敗したとき、移動体の始動を不可能にし、検証が成功し
たとき、第1の証明書から記憶手段の第3の公開鍵を取
得して記憶し、所定のランダムデータを生成、記憶し、
記憶手段に供給し、記憶手段は、ランダムデータと第1
の識別データを結合して第1の秘密鍵でデジタル署名し
た署名データを認証手段に供給し、認証手段は、第3の
公開鍵でデジタル署名された署名データをデコードし、
得られたランダムデータと、記憶しておいたランダムデ
ータとを比較し、一致しないとき、移動体の始動を不可
能にし、一致するとき、第1の識別データを記憶し、認
証手段は、第2の証明書を第1の公開鍵で検証し、検証
が失敗したとき、移動体の始動を不可能にし、検証が成
功したとき、第2の証明書から制御手段の第4の公開鍵
を取得して記憶し、所定のランダムデータを生成、記憶
し、制御手段に供給し、制御手段は、ランダムデータと
第1の識別データと第2の識別データを結合して第2の
秘密鍵でデジタル署名した署名データを認証手段に供給
し、認証手段は、第4の公開鍵でデジタル署名された署
名データをデコードし、得られたランダムデータと、記
憶しておいたランダムデータとを比較し、一致しないと
き、移動体の始動を不可能にし、一致するとき、得られ
た第1の識別データと、記憶しておいた第1の識別デー
タを比較し、一致しないとき、移動体の始動を不可能に
し、一致するとき、第2の識別データを記憶し、認証手
段は、第3の証明書を第2の公開鍵で検証し、検証が失
敗したとき、移動体の始動を不可能にし、検証が成功し
たとき、第3の証明書から利用者の第5の公開鍵を取得
して記憶し、所定のランダムデータを生成、記憶し、始
動装置に供給し、始動装置は、ランダムデータと第2の
識別データを結合して第3の秘密鍵でデジタル署名した
署名データを認証手段に供給し、認証手段は、第5の公
開鍵でデジタル署名された署名データをデコードし、得
られたランダムデータと、記憶しておいたランダムデー
タとを比較し、一致しないとき、移動体の始動を不可能
にし、一致するとき、得られた第2の識別データと、記
憶しておいた第2の識別データを比較し、一致しないと
き、移動体の始動を不可能にし、一致するとき、移動体
を始動可能にすることを特徴とする。また、第1の証明
書は、記憶手段の第3の公開鍵を含み、第1の認証局の
第4の秘密鍵でデジタル署名されたものであり、第2の
証明書は、制御手段の第4の公開鍵を含み、第1の認証
局の第4の秘密鍵でデジタル署名されたものであり、第
3の証明書は、利用者の第5の公開鍵を含み、第2の認
証局の第5の秘密鍵でデジタル署名されたものとするこ
とができる。請求項3に記載の移動体セキュリティシス
テムは、移動体の改造および盗難を防止する移動体セキ
ュリティシステムであって、移動体は、情報を記憶する
記憶手段と、認証処理を実行する認証手段と、移動体の
作動を制御する制御手段と、移動体を始動するための始
動装置との通信を制御する通信手段とを備え、移動体の
認証手段に、第1の認証局の第1の公開鍵と、第2の認
証局の第2の公開鍵とが登録され、移動体の記憶手段
に、第1の証明書と、第1の秘密鍵と、移動体を識別す
るための第1の識別データが登録され、移動体の作動を
制御する制御手段に、第2の証明書と、第2の秘密鍵
と、第1の識別データと、移動体を利用する利用者を識
別するための第2の識別データが登録され、利用者が所
持する始動装置に、利用者を識別するための利用者ID
と、第3の秘密鍵と、第2の識別データが登録され、認
証手段は、第1の証明書を第1の公開鍵で検証し、検証
が失敗したとき、移動体の始動を不可能にし、検証が成
功したとき、第1の証明書から記憶手段の第3の公開鍵
を取得して記憶し、所定のランダムデータを生成、記憶
し、ランダムデータと第1の識別データを結合して第1
の秘密鍵でデジタル署名した署名データを生成し、認証
手段は、第3の公開鍵でデジタル署名された署名データ
をデコードし、得られたランダムデータと、記憶してお
いたランダムデータとを比較し、一致しないとき、移動
体の始動を不可能にし、一致するとき、第1の識別デー
タを記憶し、認証手段は、第2の証明書を第1の公開鍵
で検証し、検証が失敗したとき、移動体の始動を不可能
にし、検証が成功したとき、第2の証明書から制御手段
の第4の公開鍵を取得して記憶し、所定のランダムデー
タを生成、記憶し、制御手段に供給し、制御手段は、ラ
ンダムデータと第1の識別データと第2の識別データを
結合して第2の秘密鍵でデジタル署名した署名データを
認証手段に供給し、認証手段は、第4の公開鍵でデジタ
ル署名された署名データをデコードし、得られたランダ
ムデータと、記憶しておいたランダムデータとを比較
し、一致しないとき、移動体の始動を不可能にし、一致
するとき、得られた第1の識別データと、記憶しておい
た第1の識別データを比較し、一致しないとき、移動体
の始動を不可能にし、一致するとき、第2の識別データ
を記憶し、始動装置は、利用者IDを通信手段を介して
認証手段に供給し、認証手段は、利用者IDを第2の認
証局に送信し、第2の認証局は、利用者IDの有効性を
判定し、有効でないとき、認証装置を介して移動体を始
動不可能にし、有効であるとき、第3の証明書を認証手
段に送信し、認証手段は、第3の証明書を第2の公開鍵
で検証し、検証が失敗したとき、移動体の始動を不可能
にし、検証が成功したとき、第3の証明書から利用者の
第5の公開鍵を取得して記憶し、所定のランダムデータ
を生成、記憶し、始動装置に供給し、始動装置は、ラン
ダムデータと第2の識別データを結合して第3の秘密鍵
でデジタル署名した署名データを認証手段に供給し、認
証手段は、第5の公開鍵でデジタル署名された署名デー
タをデコードし、得られたランダムデータと、記憶して
おいたランダムデータとを比較し、一致しないとき、移
動体の始動を不可能にし、一致するとき、得られた第2
の識別データと、記憶しておいた第2の識別データを比
較し、一致しないとき、移動体の始動を不可能にし、一
致するとき、移動体を始動可能にすることを特徴とす
る。請求項4に記載の移動体盗難防止方法は、情報を記
憶する記憶手段と、認証処理を実行する認証手段と、移
動体の作動を制御する制御手段と、移動体を始動するた
めの始動装置との通信を制御する通信手段とを備える移
動体の改造および盗難を防止する移動体盗難防止方法で
あって、移動体の認証手段に、第1の認証局の第1の公
開鍵と、第2の認証局の第2の公開鍵とが登録され、移
動体の記憶手段に、第1の証明書と、第1の秘密鍵と、
移動体を識別するための第1の識別データが登録され、
移動体の作動を制御する制御手段に、第2の証明書と、
第2の秘密鍵と、第1の識別データと、移動体を利用す
る利用者を識別するための第2の識別データが登録さ
れ、利用者が所持する始動装置に、第3の証明書と、第
3の秘密鍵と、第2の識別データが登録され、認証手段
は、第1の証明書を第1の公開鍵で検証し、検証が失敗
したとき、移動体の始動を不可能にし、検証が成功した
とき、第1の証明書から記憶手段の第3の公開鍵を取得
して記憶し、所定のランダムデータを生成、記憶し、記
憶手段に供給し、記憶手段は、ランダムデータと第1の
識別データを結合して第1の秘密鍵でデジタル署名した
署名データを認証手段に供給し、認証手段は、第3の公
開鍵でデジタル署名された署名データをデコードし、得
られたランダムデータと、記憶しておいたランダムデー
タとを比較し、一致しないとき、移動体の始動を不可能
にし、一致するとき、第1の識別データを記憶し、認証
手段は、第2の証明書を第1の公開鍵で検証し、検証が
失敗したとき、移動体の始動を不可能にし、検証が成功
したとき、第2の証明書から制御手段の第4の公開鍵を
取得して記憶し、所定のランダムデータを生成、記憶
し、制御手段に供給し、制御手段は、ランダムデータと
第1の識別データと第2の識別データを結合して第2の
秘密鍵でデジタル署名した署名データを認証手段に供給
し、認証手段は、第4の公開鍵でデジタル署名された署
名データをデコードし、得られたランダムデータと、記
憶しておいたランダムデータとを比較し、一致しないと
き、移動体の始動を不可能にし、一致するとき、得られ
た第1の識別データと、記憶しておいた第1の識別デー
タを比較し、一致しないとき、移動体の始動を不可能に
し、一致するとき、第2の識別データを記憶し、認証手
段は、第3の証明書を第2の公開鍵で検証し、検証が失
敗したとき、移動体の始動を不可能にし、検証が成功し
たとき、第3の証明書から利用者の第5の公開鍵を取得
して記憶し、所定のランダムデータを生成、記憶し、始
動装置に供給し、始動装置は、ランダムデータと第2の
識別データを結合して第3の秘密鍵でデジタル署名した
署名データを認証手段に供給し、認証手段は、第5の公
開鍵でデジタル署名された署名データをデコードし、得
られたランダムデータと、記憶しておいたランダムデー
タとを比較し、一致しないとき、移動体の始動を不可能
にし、一致するとき、得られた第2の識別データと、記
憶しておいた第2の識別データを比較し、一致しないと
き、移動体の始動を不可能にし、一致するとき、移動体
を始動可能にすることを特徴とする。請求項5に記載の
移動体盗難防止方法は、情報を記憶する記憶手段と、認
証処理を実行する認証手段と、移動体の作動を制御する
制御手段と、移動体を始動するための始動装置との通信
を制御する通信手段とを備える移動体の改造および盗難
を防止する移動体盗難防止方法であって、移動体の認証
手段に、第1の認証局の第1の公開鍵と、第2の認証局
の第2の公開鍵とが登録され、移動体の記憶手段に、第
1の証明書と、第1の秘密鍵と、移動体を識別するため
の第1の識別データが登録され、移動体の作動を制御す
る制御手段に、第2の証明書と、第2の秘密鍵と、第1
の識別データと、移動体を利用する利用者を識別するた
めの第2の識別データが登録され、利用者が所持する始
動装置に、利用者を識別するための利用者IDと、第3
の秘密鍵と、第2の識別データが登録され、認証手段
は、第1の証明書を第1の公開鍵で検証し、検証が失敗
したとき、移動体の始動を不可能にし、検証が成功した
とき、第1の証明書から記憶手段の第3の公開鍵を取得
して記憶し、所定のランダムデータを生成、記憶し、ラ
ンダムデータと第1の識別データを結合して第1の秘密
鍵でデジタル署名した署名データを生成し、認証手段
は、第3の公開鍵でデジタル署名された署名データをデ
コードし、得られたランダムデータと、記憶しておいた
ランダムデータとを比較し、一致しないとき、移動体の
始動を不可能にし、一致するとき、第1の識別データを
記憶し、認証手段は、第2の証明書を第1の公開鍵で検
証し、検証が失敗したとき、移動体の始動を不可能に
し、検証が成功したとき、第2の証明書から制御手段の
第4の公開鍵を取得して記憶し、所定のランダムデータ
を生成、記憶し、制御手段に供給し、制御手段は、ラン
ダムデータと第1の識別データと第2の識別データを結
合して第2の秘密鍵でデジタル署名した署名データを認
証手段に供給し、認証手段は、第4の公開鍵でデジタル
署名された署名データをデコードし、得られたランダム
データと、記憶しておいたランダムデータとを比較し、
一致しないとき、移動体の始動を不可能にし、一致する
とき、得られた第1の識別データと、記憶しておいた第
1の識別データを比較し、一致しないとき、移動体の始
動を不可能にし、一致するとき、第2の識別データを記
憶し、始動装置は、利用者IDを通信手段を介して認証
手段に供給し、認証手段は、利用者IDを第2の認証局
に送信し、第2の認証局は、利用者IDの有効性を判定
し、有効でないとき、認証装置を介して移動体を始動不
可能にし、有効であるとき、第3の証明書を認証手段に
送信し、認証手段は、第3の証明書を第2の公開鍵で検
証し、検証が失敗したとき、移動体の始動を不可能に
し、検証が成功したとき、第3の証明書から利用者の第
5の公開鍵を取得して記憶し、所定のランダムデータを
生成、記憶し、始動装置に供給し、始動装置は、ランダ
ムデータと第2の識別データを結合して第3の秘密鍵で
デジタル署名した署名データを認証手段に供給し、認証
手段は、第5の公開鍵でデジタル署名された署名データ
をデコードし、得られたランダムデータと、記憶してお
いたランダムデータとを比較し、一致しないとき、移動
体の始動を不可能にし、一致するとき、得られた第2の
識別データと、記憶しておいた第2の識別データを比較
し、一致しないとき、移動体の始動を不可能にし、一致
するとき、移動体を始動可能にすることを特徴とする。
請求項6に記載の移動体盗難防止プログラムは、情報を
記憶する記憶手段と、認証処理を実行する認証手段と、
移動体の作動を制御する制御手段と、移動体を始動する
ための始動装置との通信を制御する通信手段とを備える
移動体の改造および盗難を防止する移動体盗難防止プロ
グラムであって、移動体の認証手段に、第1の認証局の
第1の公開鍵と、第2の認証局の第2の公開鍵とを登録
し、移動体の記憶手段に、第1の証明書と、第1の秘密
鍵と、移動体を識別するための第1の識別データを登録
し、移動体の作動を制御する制御手段に、第2の証明書
と、第2の秘密鍵と、第1の識別データと、移動体を利
用する利用者を識別するための第2の識別データを登録
し、利用者が所持する始動装置に、第3の証明書と、第
3の秘密鍵と、第2の識別データを登録し、認証手段
に、第1の証明書を第1の公開鍵で検証し、検証が失敗
したとき、移動体の始動を不可能にし、検証が成功した
とき、第1の証明書から記憶手段の第3の公開鍵を取得
して記憶し、所定のランダムデータを生成、記憶し、記
憶手段に供給する処理を実行させ、記憶手段に、ランダ
ムデータと第1の識別データを結合して第1の秘密鍵で
デジタル署名した署名データを認証手段に供給する処理
を実行させ、認証手段に、第3の公開鍵でデジタル署名
された署名データをデコードし、得られたランダムデー
タと、記憶しておいたランダムデータとを比較し、一致
しないとき、移動体の始動を不可能にし、一致すると
き、第1の識別データを記憶する処理を実行させ、認証
手段に、第2の証明書を第1の公開鍵で検証し、検証が
失敗したとき、移動体の始動を不可能にし、検証が成功
したとき、第2の証明書から制御手段の第4の公開鍵を
取得して記憶し、所定のランダムデータを生成、記憶
し、制御手段に供給する処理を実行させ、制御手段に、
ランダムデータと第1の識別データと第2の識別データ
を結合して第2の秘密鍵でデジタル署名した署名データ
を認証手段に供給する処理を実行させ、認証手段に、第
4の公開鍵でデジタル署名された署名データをデコード
し、得られたランダムデータと、記憶しておいたランダ
ムデータとを比較し、一致しないとき、移動体の始動を
不可能にし、一致するとき、得られた第1の識別データ
と、記憶しておいた第1の識別データを比較し、一致し
ないとき、移動体の始動を不可能にし、一致するとき、
第2の識別データを記憶する処理を実行させ、認証手段
に、第3の証明書を第2の公開鍵で検証し、検証が失敗
したとき、移動体の始動を不可能にし、検証が成功した
とき、第3の証明書から利用者の第5の公開鍵を取得し
て記憶し、所定のランダムデータを生成、記憶し、始動
装置に供給する処理を実行させ、始動装置に、ランダム
データと第2の識別データを結合して第3の秘密鍵でデ
ジタル署名した署名データを認証手段に供給する処理を
実行させ、認証手段に、第5の公開鍵でデジタル署名さ
れた署名データをデコードし、得られたランダムデータ
と、記憶しておいたランダムデータとを比較し、一致し
ないとき、移動体の始動を不可能にし、一致するとき、
得られた第2の識別データと、記憶しておいた第2の識
別データを比較し、一致しないとき、移動体の始動を不
可能にし、一致するとき、移動体を始動可能にする処理
を実行させることを特徴とする。請求項7に記載の移動
体盗難防止プログラムは、情報を記憶する記憶手段と、
認証処理を実行する認証手段と、移動体の作動を制御す
る制御手段と、移動体を始動するための始動装置との通
信を制御する通信手段とを備える移動体の改造および盗
難を防止する移動体盗難防止プログラムであって、移動
体の認証手段に、第1の認証局の第1の公開鍵と、第2
の認証局の第2の公開鍵とを登録し、移動体の記憶手段
に、第1の証明書と、第1の秘密鍵と、移動体を識別す
るための第1の識別データを登録し、移動体の作動を制
御する制御手段に、第2の証明書と、第2の秘密鍵と、
第1の識別データと、移動体を利用する利用者を識別す
るための第2の識別データを登録し、利用者が所持する
始動装置に、利用者を識別するための利用者IDと、第
3の秘密鍵と、第2の識別データを登録し、認証手段
に、第1の証明書を第1の公開鍵で検証し、検証が失敗
したとき、移動体の始動を不可能にし、検証が成功した
とき、第1の証明書から記憶手段の第3の公開鍵を取得
して記憶し、所定のランダムデータを生成、記憶する処
理を実行させ、ランダムデータと第1の識別データを結
合して第1の秘密鍵でデジタル署名した署名データを生
成する処理を実行させ、認証手段に、第3の公開鍵でデ
ジタル署名された署名データをデコードし、得られたラ
ンダムデータと、記憶しておいたランダムデータとを比
較し、一致しないとき、移動体の始動を不可能にし、一
致するとき、第1の識別データを記憶する処理を実行さ
せ、認証手段に、第2の証明書を第1の公開鍵で検証
し、検証が失敗したとき、移動体の始動を不可能にし、
検証が成功したとき、第2の証明書から制御手段の第4
の公開鍵を取得して記憶し、所定のランダムデータを生
成、記憶し、制御手段に供給する処理を実行させ、制御
手段に、ランダムデータと第1の識別データと第2の識
別データを結合して第2の秘密鍵でデジタル署名した署
名データを認証手段に供給する処理を実行させ、認証手
段に、第4の公開鍵でデジタル署名された署名データを
デコードし、得られたランダムデータと、記憶しておい
たランダムデータとを比較し、一致しないとき、移動体
の始動を不可能にし、一致するとき、得られた第1の識
別データと、記憶しておいた第1の識別データを比較
し、一致しないとき、移動体の始動を不可能にし、一致
するとき、第2の識別データを記憶する処理を実行さ
せ、始動装置に、利用者IDを通信手段を介して認証手
段に供給する処理を実行させ、認証手段に、利用者ID
を第2の認証局に送信する処理を実行させ、第2の認証
局に、利用者IDの有効性を判定し、有効でないとき、
認証装置を介して移動体を始動不可能にし、有効である
とき、第3の証明書を認証手段に送信する処理を実行さ
せ、認証手段に、第3の証明書を第2の公開鍵で検証
し、検証が失敗したとき、移動体の始動を不可能にし、
検証が成功したとき、第3の証明書から利用者の第5の
公開鍵を取得して記憶し、所定のランダムデータを生
成、記憶し、始動装置に供給する処理を実行させ、始動
装置に、ランダムデータと第2の識別データを結合して
第3の秘密鍵でデジタル署名した署名データを認証手段
に供給する処理を実行させ、認証手段に、第5の公開鍵
でデジタル署名された署名データをデコードし、得られ
たランダムデータと、記憶しておいたランダムデータと
を比較し、一致しないとき、移動体の始動を不可能に
し、一致するとき、得られた第2の識別データと、記憶
しておいた第2の識別データを比較し、一致しないと
き、移動体の始動を不可能にし、一致するとき、移動体
を始動可能にする処理を実行させることを特徴とする。
A mobile body security system according to claim 1 is a mobile body security system for preventing modification and theft of a mobile body, wherein the mobile body has storage means for storing information. An authenticating means for executing an authenticating process, a controlling means for controlling the operation of the moving body, and a communicating means for controlling communication with a starting device for starting the moving body are provided. The first public key of the certificate authority and the second public key of the second certificate authority are registered,
The first certificate, the first secret key, and the first identification data for identifying the moving body are registered in the storage means of the moving body, and the second means is provided in the control means for controlling the operation of the moving body. Of the certificate, the second secret key, the first identification data, and the second identification data for identifying the user who uses the mobile unit are registered, and the starting device possessed by the user is 3 certificates,
The third private key and the second identification data are registered, the authentication means verifies the first certificate with the first public key, and when the verification fails, the mobile unit cannot be started, When the verification is successful, the third public key of the storage means is acquired from the first certificate and stored, and predetermined random data is generated and stored,
The storage means supplies the random data and the first data to the storage means.
The identification data of the above is combined and digitally signed by the first secret key, and the signature data is supplied to the authentication means. The authentication means decodes the signature data digitally signed by the third public key,
The obtained random data is compared with the stored random data, and when they do not match, the starting of the mobile body is disabled, and when they match, the first identification data is stored, and the authentication means sets the first identification data. The second certificate is verified with the first public key, and when the verification fails, the mobile unit cannot be started, and when the verification is successful, the fourth certificate's fourth public key is converted from the second certificate. Acquiring and storing, generating and storing a predetermined random data, and supplying it to the control means, the control means combines the random data, the first identification data and the second identification data, and uses the second secret key. The digitally signed signature data is supplied to the authentication means, and the authentication means decodes the signature data digitally signed with the fourth public key and compares the obtained random data with the stored random data. If the two do not match, start the mobile When it is made impossible and coincides, the obtained first identification data is compared with the stored first identification data, and when they do not coincide, the starting of the moving body is made impossible, and when they coincide, the first identification data is stored. The identification means stores the identification data of No. 2, and the authentication unit verifies the third certificate with the second public key. When the verification fails, the mobile unit cannot be started. The fifth public key of the user is obtained and stored from the certificate of the user, and predetermined random data is generated and stored and supplied to the starter, and the starter combines the random data and the second identification data. The signature data digitally signed by the third secret key is supplied to the authentication means, and the authentication means decodes the signature data digitally signed by the fifth public key and stores the obtained random data and the stored random data. The random data that was When the start of the body is disabled and coincides, the obtained second identification data is compared with the stored second identification data, and when they do not match, the start of the moving body is disabled and the coincidence is achieved. It is characterized by enabling the moving body to be started. Further, the first certificate includes the third public key of the storage means and is digitally signed by the fourth private key of the first certificate authority, and the second certificate is of the control means. The third certificate includes the fourth public key and is digitally signed by the fourth private key of the first certificate authority, and the third certificate includes the fifth public key of the user and the second certificate. It may be digitally signed with the station's fifth private key. The mobile security system according to claim 3 is a mobile security system for preventing modification and theft of a mobile, wherein the mobile stores a storage unit for storing information, and an authentication unit for performing an authentication process. The mobile device includes a control unit that controls the operation of the mobile unit and a communication unit that controls communication with a starting device for starting the mobile unit, and the mobile unit authentication unit includes the first public key of the first certificate authority. And the second public key of the second certificate authority are registered, and the first certificate, the first private key, and the first identification for identifying the mobile are stored in the storage means of the mobile. The second certificate, the second secret key, the first identification data, and the first means for identifying the user who uses the mobile are registered in the control means for registering the data and controlling the operation of the mobile. The identification data of 2 is registered, and the user is identified in the starter possessed by the user. User ID for
, The third secret key, and the second identification data are registered, and the authentication means verifies the first certificate with the first public key, and when the verification fails, the mobile unit cannot be started. When the verification is successful, the third public key of the storage means is obtained and stored from the first certificate, predetermined random data is generated and stored, and the random data and the first identification data are combined. First
Generate signature data digitally signed with the private key of the above, and the authentication means decodes the signature data digitally signed with the third public key, and compares the obtained random data with the stored random data. Then, when they do not match, the mobile unit cannot be started, and when they match, the first identification data is stored, and the authentication means verifies the second certificate with the first public key, and the verification fails. When the verification is successful, the fourth public key of the control means is acquired from the second certificate and stored, and predetermined random data is generated, stored, and controlled. The control means combines the random data, the first identification data and the second identification data and digitally signs the signature data with the second secret key, and supplies the signature data to the authentication means. Digitally signed signature with 4 public key Data is decoded, the obtained random data is compared with the stored random data, and when they do not match, the starting of the mobile body is disabled, and when they match, the first identification data obtained And the stored first identification data are compared, and when they do not match, the starting of the moving body is disabled, and when they match, the second identification data is stored, and the starting device stores the user ID. The authentication means is supplied to the authentication means via the communication means, the authentication means transmits the user ID to the second certificate authority, and the second certificate authority judges the validity of the user ID, and when it is not valid, the authentication is performed. When the mobile is unstartable through the device and is valid, the third certificate is sent to the authenticating means, which verifies the third certificate with the second public key and the verification is successful. If it fails, the mobile cannot be started. If the verification is successful, the third proof is given. The fifth public key of the user is obtained from the document and stored, and the predetermined random data is generated and stored and supplied to the starting device, and the starting device combines the random data and the second identification data to generate the first random data. The signature data digitally signed with the private key of No. 3 is supplied to the authentication means, and the authentication means decodes the signature data digitally signed with the fifth public key, and the obtained random data and the stored random data. The data is compared, and when they do not match, the starting of the mobile body is disabled, and when they match, the second obtained
Is compared with the stored second identification data. When they do not match, the moving body cannot be started, and when they match, the moving body can be started. The mobile object antitheft method according to claim 4, wherein a storage unit for storing information, an authentication unit for executing an authentication process, a control unit for controlling the operation of the mobile unit, and a starting device for starting the mobile unit. A mobile object antitheft method for preventing modification and theft of a mobile body, comprising: a communication means for controlling communication with a mobile body; the mobile body authentication means includes: a first public key of a first certificate authority; The second public key of the second certificate authority is registered, and the first certificate and the first private key are stored in the storage means of the mobile body.
The first identification data for identifying the moving body is registered,
The control means for controlling the operation of the mobile body, the second certificate,
The second secret key, the first identification data, and the second identification data for identifying the user who uses the mobile body are registered, and the starting device carried by the user has the third certificate. , The third secret key and the second identification data are registered, the authentication means verifies the first certificate with the first public key, and when the verification fails, the mobile body cannot be started. When the verification is successful, the third public key of the storage means is acquired from the first certificate and stored, and predetermined random data is generated and stored and supplied to the storage means. And the first identification data are combined, and the signature data digitally signed by the first secret key is supplied to the authentication means, and the authentication means decodes the signature data digitally signed by the third public key to obtain the signature data. Compare the random data that was stored with the stored random data and match When it does not exist, it disables the starting of the mobile, and when it matches, it stores the first identification data, and the authentication means verifies the second certificate with the first public key, and when the verification fails, When the starting of the mobile is disabled and the verification is successful, the fourth public key of the control means is acquired from the second certificate and stored, and the predetermined random data is generated and stored and supplied to the control means. Then, the control means combines the random data, the first identification data, and the second identification data and digitally signs the signature data with the second secret key, and supplies the signature data to the authentication means. The signature data digitally signed with the key is decoded, the obtained random data is compared with the stored random data, and when they do not match, the mobile unit cannot be started. And the first identification data that was stored The identification data of No. 1 are compared, and when they do not match, the starting of the mobile body is disabled, and when they match, the second identification data is stored, and the authentication means uses the third certificate with the second public key. When the verification is unsuccessful, the mobile body cannot be started when the verification fails, and when the verification is successful, the fifth public key of the user is acquired from the third certificate and stored, and predetermined random data is stored. Generated, stored, and supplied to the starting device, the starting device combines the random data and the second identification data, and supplies the signature data digitally signed with the third secret key to the authentication means. When the signature data digitally signed with the public key of 5 is decoded, the obtained random data is compared with the stored random data, and when they do not match, the starting of the mobile unit is disabled, and when they match, And storing the obtained second identification data, The stored second identification data are compared with each other, and when they do not match, the moving body cannot be started, and when they match, the moving body can be started. The mobile theft prevention method according to claim 5, wherein a storage unit that stores information, an authentication unit that performs an authentication process, a control unit that controls the operation of the mobile unit, and a starting device for starting the mobile unit. A mobile object antitheft method for preventing modification and theft of a mobile body, comprising: a communication means for controlling communication with a mobile body; the mobile body authentication means includes: a first public key of a first certificate authority; The second public key of the second certificate authority is registered, and the first certificate, the first private key, and the first identification data for identifying the mobile are registered in the storage unit of the mobile. The second certificate, the second private key, and the first
Identification data and second identification data for identifying a user who uses the mobile body are registered, and a user ID for identifying the user is stored in the starting device possessed by the user, and the third identification data.
The private key and the second identification data are registered, the authentication means verifies the first certificate with the first public key, and when the verification fails, the mobile unit cannot be started and the verification is performed. When successful, the third public key of the storage means is obtained and stored from the first certificate, predetermined random data is generated and stored, and the random data and the first identification data are combined to create the first The signature data digitally signed with the private key is generated, the authentication means decodes the signature data digitally signed with the third public key, and compares the obtained random data with the stored random data. , When the two do not match, the mobile body cannot be started, and when the two match, the first identification data is stored, and the authentication means verifies the second certificate with the first public key, and the verification fails. When, when the starting of the mobile is impossible and the verification is successful The fourth public key of the control means is obtained and stored from the second certificate, and predetermined random data is generated and stored and supplied to the control means. The control means stores the random data and the first identification data. The signature data obtained by combining the second identification data and the digital signature with the second secret key is supplied to the authenticating means, and the authenticating means decodes the signature data digitally signed with the fourth public key to obtain the obtained signature data. Compare the random data with the stored random data,
When they do not match, the moving body cannot be started. When they match, the obtained first identification data is compared with the stored first identification data, and when they do not match, the moving body is started. When it is disabled and coincides, the second identification data is stored, the starting device supplies the user ID to the authentication means via the communication means, and the authentication means sends the user ID to the second certificate authority. Then, the second certificate authority determines the validity of the user ID, and when it is not valid, the mobile body cannot be started via the authentication device, and when it is valid, the third certificate is used as the authentication means. The authenticating means verifies the third certificate with the second public key, disables the start of the mobile when the verification fails, and from the third certificate when the verification succeeds. Acquire and store the user's fifth public key, generate and store predetermined random data, and start And the starter unit combines the random data and the second identification data and digitally signs with the third secret key, and supplies the signature data to the authentication means. The authentication means digitally uses the fifth public key. The signed signature data is decoded, the obtained random data is compared with the stored random data, and when they do not match, the starting of the mobile body is disabled, and when they match, the second data obtained Is compared with the stored second identification data. When they do not match, the moving body cannot be started, and when they match, the moving body can be started.
The mobile object antitheft program according to claim 6, storage means for storing information, authentication means for performing authentication processing,
A mobile object antitheft program for preventing modification and theft of a mobile body, comprising: a control means for controlling the operation of the mobile body; and a communication means for controlling communication with a starter device for starting the mobile body. The first public key of the first certificate authority and the second public key of the second certificate authority are registered in the body authentication means, and the first certificate and the first public key are registered in the storage means of the mobile body. The first certificate, the second identification key, and the first identification data for identifying the mobile unit are registered in the control means for controlling the operation of the mobile unit. The identification data and the second identification data for identifying the user who uses the mobile unit are registered, and the third certificate, the third secret key, and the second secret key are stored in the starting device carried by the user. Identification data of the mobile terminal, the first certificate is verified by the first public key in the authentication means, and when the verification fails, the When the verification is successful, the third public key of the storage means is acquired from the first certificate and stored, and predetermined random data is generated and stored, and the processing is supplied to the storage means. The storage unit is caused to execute a process of combining the random data and the first identification data and supplying the signature data digitally signed with the first secret key to the authentication unit, and the authentication unit is caused to execute the third public key. The signature data digitally signed by is decoded with, the obtained random data is compared with the stored random data, and when they do not match, the mobile unit cannot be started. A process of storing the identification data is executed, and the authentication means verifies the second certificate with the first public key. When the verification fails, the mobile unit cannot be started, and when the verification succeeds, From the second certificate of control means 4 the public key acquired by the store, generates a predetermined random data, and stores, to execute the processing to the control unit, the control means,
The random data, the first identification data, and the second identification data are combined, and the signature data digitally signed by the second secret key is supplied to the authentication means, and the authentication means uses the fourth public key. The digitally signed signature data is decoded, the obtained random data is compared with the stored random data, and when they do not match, the mobile unit cannot be started. The identification data of No. 1 and the stored first identification data are compared, and when they do not match, the start of the moving body is disabled, and when they match,
A process of storing the second identification data is executed, and the authentication means verifies the third certificate with the second public key. When the verification fails, the mobile body cannot be started and the verification succeeds. At this time, the fifth public key of the user is acquired from the third certificate and stored, and a predetermined random data is generated and stored, and the process of supplying the random number to the starting device is executed. And the second identification data are combined to perform a process of supplying signature data digitally signed by the third secret key to the authentication means, and the authentication means decodes the signature data digitally signed by the fifth public key. Then, the obtained random data is compared with the stored random data, and when they do not match, the moving body cannot be started, and when they match,
The obtained second identification data is compared with the stored second identification data, and when they do not match, the starting of the moving body is disabled, and when they match, the processing of making the moving body startable is performed. It is characterized by being executed. The mobile object antitheft program according to claim 7, wherein the storage means stores information.
A mobile unit that includes an authentication unit that executes an authentication process, a control unit that controls the operation of the mobile unit, and a communication unit that controls communication with a starting device for starting the mobile unit. In the body theft prevention program, the first public key of the first certificate authority and the second
The second public key of the certificate authority is registered, and the first certificate, the first private key, and the first identification data for identifying the mobile are registered in the storage means of the mobile. A second certificate, a second private key, and a control means for controlling the operation of the mobile body,
The first identification data and the second identification data for identifying the user who uses the mobile unit are registered, and the starting device carried by the user has a user ID for identifying the user, and The private key of No. 3 and the second identification data are registered, the first certificate is verified by the authentication means with the first public key, and when the verification fails, the mobile body cannot be started and verified. Is successful, the third public key of the storage means is obtained and stored from the first certificate, a process of generating and storing predetermined random data is executed, and the random data and the first identification data are combined. Then, the processing for generating the signature data digitally signed with the first secret key is executed, and the authentication means decodes the signature data digitally signed with the third public key and stores the obtained random data and the stored random data. Compare it with the random data you saved, and if it does not match , The start of the mobile is disabled, and when they match, the process of storing the first identification data is executed, and the authentication means verifies the second certificate with the first public key, and the verification fails. At that time, it makes it impossible to start the moving body,
When the verification is successful, the fourth certificate of the control means from the second certificate.
The public key is acquired and stored, predetermined random data is generated and stored, and a process for supplying the random key to the control unit is executed, and the control unit is combined with the random data, the first identification data, and the second identification data. Then, the signature data digitally signed by the second secret key is supplied to the authenticating means, and the authenticating means decodes the signature data digitally signed by the fourth public key to obtain the obtained random data. , Comparing the stored random data with each other, if they do not match, disable the starting of the moving body, and if they match, the obtained first identification data and the stored first identification data If they do not match, the moving body cannot be started, and if they match, the process of storing the second identification data is executed, and the starting device sends the user ID to the authentication means via the communication means. Supply process Then, in the authentication means, user ID
Is transmitted to the second certification authority, the second certification authority judges the validity of the user ID, and when it is not valid,
When the mobile body is unstartable via the authentication device and is valid, a process of transmitting the third certificate to the authentication means is executed, and the authentication means is made to use the second public key for the third certificate. Verify, and when verification fails, disable the mobile's startup,
When the verification is successful, the user's fifth public key is acquired from the third certificate and stored, and predetermined random data is generated and stored, and the process is supplied to the starting device, and the starting device is executed. , A process in which the random data and the second identification data are combined and the signature data digitally signed by the third secret key is supplied to the authentication means, and the authentication means is digitally signed by the fifth public key. The data is decoded, the obtained random data is compared with the stored random data, and when they do not match, the starting of the mobile body is disabled, and when they match, the obtained second identification data is compared. The stored second identification data are compared with each other, and when they do not match, a process of making the moving body start impossible is performed, and when they match, a process of making the moving body startable is executed.

【0008】[0008]

【発明の実施の形態】本発明は、移動体を始動する際に
必要となる始動装置、移動体本体、移動体の作動を制御
する電子制御ユニット(Electric Contr
ol Unit、以下では適宜、ECUと記載する)
に、それぞれデジタル証明書(以下では適宜、証明書と
記載する)と、秘密鍵と、識別データを登録し、認証装
置にメーカー、及び販売店がそれぞれ個別に発行した公
開鍵を登録し、デジタル署名(以下では適宜、署名と記
載する)されたデータを公開鍵暗号方式により検証する
ことで、利用者の厳密個人認証を行い、運行制限を設け
るとともに、移動体本体の改造を防ぐことにより、移動
体の盗難防止をはかるものである。
BEST MODE FOR CARRYING OUT THE INVENTION The present invention relates to an electronic control unit (Electric Controller) for controlling a starting device, a main body of a moving body, and an operation of the moving body which are required when starting a moving body.
ol Unit, hereinafter referred to as ECU as appropriate)
, The digital certificate (hereinafter referred to as a certificate as appropriate), the private key, and the identification data are registered, and the public key individually issued by the manufacturer and the retailer is registered in the authentication device, and the digital key is registered. By verifying the signed data (hereinafter referred to as a signature as appropriate) using public key cryptography, strict individual authentication of users is performed, operation restrictions are set, and modification of the mobile body is prevented, The purpose of this is to prevent theft of the moving body.

【0009】本発明の原理図を図1に示す。移動体13
のメーカー11、販売店12はそれぞれ個別にデジタル
証明書を発行する認証局(Certificate A
uthority、以下では適宜、CAと記載する)と
して機能し、メーカー(CA1)11は、メーカー公開
鍵111及びメーカー秘密鍵112と、本体公開鍵を含
む本体証明書113及び本体秘密鍵114と、ECU公
開鍵を含むECU証明書115及びECU秘密鍵116
と、本体識別データ117を発行し、販売店(CA2)
12は、販売店公開鍵121及び販売店秘密鍵122
と、利用者公開鍵を含む利用者証明書123及び利用者
秘密鍵124と、利用者識別データ125を発行し、移
動体13の製造、及び販売の時点で移動体13を構成す
る認証装置14、移動体本体15、ECU16、始動通
信装置17にそれぞれ登録格納する。
A principle diagram of the present invention is shown in FIG. Moving body 13
Manufacturers 11 and retailers 12 of the respective companies issue certificate certificates (Certificate A)
function (hereinafter, appropriately referred to as CA), and the maker (CA1) 11 includes a maker public key 111 and a maker private key 112, a body certificate 113 including the body public key and a body secret key 114, and an ECU. ECU certificate 115 including public key and ECU private key 116
And the body identification data 117 is issued, and the store (CA2)
12 is a store public key 121 and a store secret key 122
And the user certificate 123 including the user public key and the user private key 124, and the user identification data 125, and the authentication device 14 that configures the mobile unit 13 at the time of manufacturing and selling the mobile unit 13. , And is registered and stored in the mobile body 15, the ECU 16, and the starting communication device 17, respectively.

【0010】即ち、メーカー公開鍵111と販売店公開
鍵121は認証装置14に登録格納され、本体公開鍵を
含む本体証明書113、本体秘密鍵114、及び本体識
別データ117は移動体本体15に登録格納され、EC
U公開鍵を含むECU証明書115、ECU秘密鍵11
6、本体識別データ117、及び利用者識別データ12
5はECU16に登録格納され、利用者公開鍵を含む利
用者証明書123と利用者秘密鍵124は始動装置18
に登録格納される。
That is, the manufacturer public key 111 and the store public key 121 are registered and stored in the authentication device 14, and the main body certificate 113 including the main body public key, the main body secret key 114, and the main body identification data 117 are stored in the mobile body 15. Registered and stored, EC
ECU certificate 115 including U public key, ECU private key 11
6, main body identification data 117, and user identification data 12
5 is registered and stored in the ECU 16, and the user certificate 123 including the user public key and the user private key 124 are stored in the starting device 18.
Registered and stored in.

【0011】移動体本体15とECU16は、それぞれ
登録された証明書と秘密鍵と識別データを保持し、認証
装置14から認証を受けて初めて使用可能となる。
The mobile body 15 and the ECU 16 hold the registered certificate, private key and identification data respectively, and can be used only after being authenticated by the authentication device 14.

【0012】認証装置14は、移動体本体15、及びE
CU16との間で登録された公開鍵を使用して認証処理
を行い、その結果によりECU16を活性化、又は不活
性化することで移動体13の始動可否を制御する。
The authentication device 14 includes a moving body 15 and an E body.
Authentication processing is performed using the public key registered with the CU 16, and the ECU 16 is activated or deactivated according to the result of the authentication processing, thereby controlling whether or not the mobile body 13 can be started.

【0013】始動装置18は、利用者証明書123と利
用者秘密鍵124を保持し、利用者識別データ入力装置
181を有する。
The starting device 18 holds a user certificate 123 and a user private key 124, and has a user identification data input device 181.

【0014】利用者が利用開始する時点で、認証装置1
4は始動通信装置17を介して始動装置18との間で利
用者の認証を行い、始動装置18から送られてきた利用
者識別データ125と、ECU16の保持する利用者識
別データ125とが一致する場合、移動体13を始動す
る。
When the user starts to use the authentication device 1,
4 authenticates the user with the starting device 18 via the starting communication device 17, and the user identification data 125 sent from the starting device 18 matches the user identification data 125 held by the ECU 16. If so, the moving body 13 is started.

【0015】このように、偽造できないデータを用いて
メーカー11、販売店12、正規に組み合わされた移動
体13、及び利用者が全て認証されて初めて、移動体1
3が始動可能となる。
As described above, the mobile body 1 is not authenticated until all of the maker 11, the store 12, the legally combined mobile body 13, and the user are authenticated using the data that cannot be forged.
3 can be started.

【0016】図2は、本実施の形態の構成例を示すブロ
ック図である。図2において、メーカー(CA1)2
1、販売店(CA2)22、移動体23、認証装置2
4、移動体本体25、ECU26、始動通信装置27、
始動装置28、利用者識別データ入力装置221、利用
者識別データ入力装置282は、図1のメーカー11、
販売店12、移動体13、認証装置14、移動体本体1
5、ECU16、始動通信装置17、始動装置18、利
用者識別データ入力装置126、利用者識別データ入力
装置181にそれぞれ対応している。
FIG. 2 is a block diagram showing a configuration example of this embodiment. In FIG. 2, the manufacturer (CA1) 2
1, store (CA2) 22, mobile unit 23, authentication device 2
4, mobile body 25, ECU 26, starting communication device 27,
The starting device 28, the user identification data input device 221, and the user identification data input device 282 are the manufacturer 11 of FIG.
Store 12, mobile unit 13, authentication device 14, mobile unit body 1
5, the ECU 16, the starting communication device 17, the starting device 18, the user identification data input device 126, and the user identification data input device 181 respectively.

【0017】メーカー21は、移動体23の製造、及び
メーカー公開鍵111、メーカー秘密鍵112、本体証
明書113、本体秘密鍵114、ECU証明書115、
ECU秘密鍵116、本体識別データ117の発行登録
と管理を行う。
The maker 21 manufactures the mobile unit 23, and the maker public key 111, maker private key 112, main body certificate 113, main body private key 114, ECU certificate 115,
Issue registration and management of the ECU private key 116 and the body identification data 117 are performed.

【0018】販売店22は、メーカー21が製造した移
動体23を利用者に販売する際、メーカー21が発行し
たものとは別に、販売店公開鍵121、販売店秘密鍵1
22、利用者証明書123、利用者秘密鍵124、及び
利用者識別データ125の発行登録と管理を行う。
When the dealer 22 sells the mobile body 23 manufactured by the maker 21 to the user, in addition to the one issued by the maker 21, the dealer public key 121 and the dealer secret key 1
22, the user certificate 123, the user private key 124, and the user identification data 125 are issued and registered and managed.

【0019】移動体23は、認証装置24、移動体本体
25、ECU26、始動通信装置27により構成され
る。
The mobile unit 23 comprises an authentication unit 24, a mobile unit main body 25, an ECU 26, and a starting communication unit 27.

【0020】認証装置24に搭載されたICチップ24
1には、メーカー21が発行したメーカー公開鍵111
と、販売店22が発行した販売店公開鍵121がそれぞ
れ登録格納され、移動体本体25に搭載されたICチッ
プ251には、メーカー21が発行した本体証明書11
3と本体秘密鍵114と本体識別データ117が格納さ
れ、ECU26に搭載されたICチップ261には、メ
ーカー21が発行したECU証明書115とECU秘密
鍵116と本体識別データ117と販売店22が発行し
た利用者識別データ125が格納される。
IC chip 24 mounted on the authentication device 24
1 is the manufacturer public key 111 issued by the manufacturer 21.
And the store public key 121 issued by the store 22 are respectively registered and stored, and the main body certificate 11 issued by the manufacturer 21 is stored in the IC chip 251 mounted on the mobile body 25.
3, the main body secret key 114, and the main body identification data 117 are stored. The issued user identification data 125 is stored.

【0021】認証装置24は、移動体本体25のICチ
ップ251、及びECU26のICチップ261、及び
始動装置28のICチップ281との間で、格納された
各証明書と署名データを送受信する機能を有し、始動通
信装置27を介して始動装置28とデータを送受信する
機能を有し、各証明書と各署名データを元に、各構成要
素を認証する機能を有し、認証結果によりECU26を
活性化、又は不活性化する機能を有する。
The authentication device 24 has a function of transmitting / receiving each stored certificate and signature data to / from the IC chip 251 of the mobile body 25, the IC chip 261 of the ECU 26, and the IC chip 281 of the starting device 28. And a function of transmitting and receiving data to and from the starting device 28 via the starting communication device 27, and a function of authenticating each constituent element based on each certificate and each signature data. Has a function of activating or deactivating.

【0022】始動通信装置27は、始動装置28と認証
装置24の間で利用者に関するデータ通信を可能にする
機能を有する。
The starting communication device 27 has a function of enabling data communication regarding a user between the starting device 28 and the authentication device 24.

【0023】始動装置28は、利用者により所持管理さ
れ、移動体23を始動する際に使用され、搭載されたI
Cチップ281は販売店22が発行した利用者証明書1
23と利用者秘密鍵124を保持し、始動通信装置27
とデータ通信を可能にする機能を有し、利用者識別デー
タを入力するための利用者識別データ入力装置282を
有する。
The starting device 28 is owned and controlled by the user, is used when starting the moving body 23, and is mounted on the I unit.
The C chip 281 is the user certificate 1 issued by the store 22.
23 and the user secret key 124 are held, and the starting communication device 27
And a user identification data input device 282 for inputting user identification data.

【0024】移動体本体25に搭載されたICチップ2
51は、認証装置24に本体証明書113を送信する機
能を有する。また、認証装置24から送信されたランダ
ムデータと本体識別データ117を結合し、本体秘密鍵
114で署名した署名データを認証装置24に送信する
機能を有する。
IC chip 2 mounted on the moving body 25
Reference numeral 51 has a function of transmitting the main body certificate 113 to the authentication device 24. Further, it has a function of combining the random data transmitted from the authentication device 24 and the main body identification data 117 and transmitting the signature data signed by the main body secret key 114 to the authentication device 24.

【0025】ECU25に搭載されたICチップ261
は、認証装置24にECU証明書115を送信する機能
を有する。また、認証装置24から送信されたランダム
データと、本体識別データ117と、利用者識別データ
125とを結合し、ECU秘密鍵116で署名した署名
データを認証装置24に送信する機能を有する。
IC chip 261 mounted on the ECU 25
Has a function of transmitting the ECU certificate 115 to the authentication device 24. Further, it has a function of combining the random data transmitted from the authentication device 24, the main body identification data 117, and the user identification data 125 and transmitting the signature data signed by the ECU private key 116 to the authentication device 24.

【0026】始動装置28に搭載されたICチップ28
1は、認証装置24に利用者証明書123を送信する機
能を有する。また、利用者識別データ入力装置282か
ら入力された利用者識別データ125を利用者秘密鍵1
24で署名し、始動通信装置27を介して認証装置24
に送信する機能を有する。
IC chip 28 mounted on the starting device 28
1 has a function of transmitting the user certificate 123 to the authentication device 24. In addition, the user identification data 125 input from the user identification data input device 282 is used as the user private key 1
24 and the authentication device 24 via the starting communication device 27.
It has a function to send to.

【0027】ICチップ251,261,281は、本
体秘密鍵114、本体識別データ117、ECU秘密鍵
116、利用者識別データ125を直接読み出せない機
能を有し、本体証明書113、本体秘密鍵114、EC
U証明書115、ECU秘密鍵116、本体識別データ
117は、移動体23の製造時に、おのおの1個ずつ1
回限り登録可能とする機能を有する。
The IC chips 251, 261, 281 have a function of not directly reading the main body secret key 114, the main body identification data 117, the ECU secret key 116, and the user identification data 125, and the main body certificate 113, the main body secret key. 114, EC
The U-certificate 115, the ECU private key 116, and the main body identification data 117 are set one by one when the mobile body 23 is manufactured.
It has a function that allows registration only once.

【0028】利用者識別データ入力装置282は、利用
者を一意に特定するための識別データを入力する機能を
有する。販売店22は、同じ方式でデータ入力を行う利
用者識別データ入力装置221を有し、利用者識別デー
タ125を生成する際に使用する。
The user identification data input device 282 has a function of inputting identification data for uniquely identifying a user. The store 22 has a user identification data input device 221 that inputs data by the same method, and is used when generating the user identification data 125.

【0029】移動体本体25は、単一の部品で構成され
るもの、或いは複数の部品で構成されるものであって良
い。また、移動体本体25が複数の部品で構成される場
合、ICチップがそれぞれの部品毎に搭載され、それぞ
れの部品がECU26、認証装置24とデータを送受信
する機能を有していても良い。
The movable body 25 may be composed of a single part or a plurality of parts. When the mobile body 25 is composed of a plurality of parts, an IC chip may be mounted for each part, and each part may have a function of transmitting and receiving data to and from the ECU 26 and the authentication device 24.

【0030】ICチップ281は、複数の利用者を登録
可能とするために、利用者識別データ125と利用者証
明書123と利用者秘密鍵124の組み合わせを複数保
持しても良く、また、再登録を可能としても良い。同様
に、ICチップ261は、利用者識別データ125を複
数保持してもよく、再登録を可能としても良い。
The IC chip 281 may hold a plurality of combinations of the user identification data 125, the user certificate 123, and the user private key 124 in order to enable registration of a plurality of users. It may be possible to register. Similarly, the IC chip 261 may hold a plurality of user identification data 125 and may be re-registerable.

【0031】また、各構成要素間のデータの送受信は、
有線、又は無線のいずれの方式によっても良い。
The data transmission / reception between the respective components is
It may be either wired or wireless.

【0032】本体識別データ117は、移動体14の製
造番号、動作音の声紋データなどの任意の形式、及び任
意の長さで数値化されるデータを使用しても良い。
The body identification data 117 may use data that is digitized in any format such as the manufacturing number of the mobile unit 14, voiceprint data of operation sound, and any length.

【0033】利用者識別データ125としては、パスワ
ード方式、指紋、虹彩、声紋等の生体情報を利用する生
体情報方式、動作パターン抽出方式などにより、利用者
を特定するための識別情報が任意の形式、及び任意の長
さで数値化されたデータを使用して良い。
As the user identification data 125, a password method, a biometric information method utilizing biometric information such as a fingerprint, an iris, a voiceprint, a motion pattern extraction method, or the like can be used to identify the user in any format. , And data quantified in any length may be used.

【0034】ここで、デジタル証明書について説明して
おく。一般的に、公開鍵はそれ単独で流通するのではな
くデジタル証明書の形で流通する。デジタル証明書を入
手すれば、このデジタル証明書から公開鍵を取り出し
て、対応する秘密鍵でデジタル署名された電子データの
正当性を検証することができる。しかしながら、デジタ
ル証明書自体が改竄、捏造されている可能性があるた
め、デジタル証明書を検証無しで無制限に信用すること
はできない(例えば、改竄されたデータを偽の秘密鍵で
署名して、偽の公開鍵を含んだ証明書とともに送りつけ
られた場合など)。そこで、デジタル証明書はその正当
性を保証するために、発行した認証局(CA)によって
デジタル署名された署名データが含まれた形で作成され
る。
Here, the digital certificate will be described. In general, public keys are distributed in the form of digital certificates, not by themselves. If a digital certificate is obtained, the public key can be taken out from this digital certificate and the legitimacy of the electronic data digitally signed with the corresponding private key can be verified. However, since the digital certificate itself may have been tampered with or forged, it is not possible to trust the digital certificate indefinitely without verification. Such as when sent with a certificate containing a fake public key). Therefore, the digital certificate is created in a form including the signature data digitally signed by the issuing certificate authority (CA) in order to guarantee its validity.

【0035】このデジタル証明書に対するデジタル署名
は、CAの秘密鍵によって行われるので、CAの証明書
を入手すれば、その証明書から取り出したCA公開鍵に
より、誰でもデジタル証明書の検証を行うことができ
る。検証作業は、まず、デジタル証明書のうち、デジタ
ル署名以外の部分(ここに公開鍵や発行者名などが含ま
れる)をMD5やSHA−1などの一方向ハッシュ関数
により、復号化不能な一定の長さのハッシュデータに変
換する。次に、デジタル証明書に含まれるデジタル署名
データをCA公開鍵により復号化し、得られたデータを
先に計算したハッシュデータと比較する。このとき、改
竄されていれば、ハッシュ値は必ず変化するので、これ
により証明書のいかなる部分も改竄や捏造がされていな
いことが確認できる。その際に使用すべきハッシュ関数
や暗号/復号化方式は、デジタル証明書そのものに記述
されている。
Since the digital signature for this digital certificate is made by the private key of the CA, if the CA certificate is obtained, anyone can verify the digital certificate by the CA public key extracted from the certificate. be able to. The verification work is performed by first using a one-way hash function such as MD5 or SHA-1 to undecrypt a part of the digital certificate other than the digital signature (including the public key and issuer name). Convert to hash data of length. Next, the digital signature data included in the digital certificate is decrypted with the CA public key, and the obtained data is compared with the previously calculated hash data. At this time, if it has been tampered with, the hash value always changes, so that it can be confirmed that no part of the certificate has been tampered with or forged. The hash function and encryption / decryption method to be used at that time are described in the digital certificate itself.

【0036】なお、当然、CA証明書そのものも検証し
なければならないことがあるので、CA証明書をデジタ
ル署名したルートCAのルートCA証明書を使って検証
する場合もあり得る。また、複数のルートCAがお互い
を認証し合うこともある。このように、デジタル証明書
はいくつもの中間証明機関やルート証明機関により階層
的に正当性がチェックされる仕組みになっている。これ
らの仕組みは全て規約により標準化されている。
Of course, since the CA certificate itself may have to be verified, the CA certificate may be verified using the root CA certificate of the root CA digitally signed. Also, multiple root CAs may authenticate each other. In this way, the digital certificate is hierarchically checked for validity by a number of intermediate certification authorities and root certification authorities. All these mechanisms are standardized by convention.

【0037】次に、図2の構成図、及び図3乃至図7の
フローチャートを参照して、本実施の形態の動作につい
て詳細に説明する。まず最初に、図3のフローチャート
を参照して、メーカー21の処理手順について説明す
る。メーカー21は、まず、メーカー公開鍵111とメ
ーカー秘密鍵112を生成する(ステップS31)。次
に、移動体23を製造し(ステップS32)、移動体2
3に組み込んだ認証装置24のICチップ241に、メ
ーカー公開鍵111を格納し(ステップS33)、移動
体23の本体識別データ117を生成する(ステップS
34)。
Next, the operation of the present embodiment will be described in detail with reference to the configuration diagram of FIG. 2 and the flow charts of FIGS. First, the processing procedure of the maker 21 will be described with reference to the flowchart of FIG. The maker 21 first generates a maker public key 111 and a maker secret key 112 (step S31). Next, the moving body 23 is manufactured (step S32), and the moving body 2 is manufactured.
The manufacturer's public key 111 is stored in the IC chip 241 of the authentication device 24 incorporated in No. 3 (step S33), and the main body identification data 117 of the moving body 23 is generated (step S).
34).

【0038】メーカー21は、さらに本体公開鍵と本体
秘密鍵114を生成し(ステップS35)、本体公開鍵
を元に、メーカー秘密鍵112で署名した本体公開鍵を
含む本体証明書113を発行し(ステップS36)、本
体証明書113と本体秘密鍵114を、本体識別データ
117とともに移動体本体25のICチップ251に格
納する(ステップS37)。次に、ECU公開鍵とEC
U秘密鍵116を生成し(ステップS38)、同様に、
ECU公開鍵を元に、メーカー秘密鍵112で署名した
ECU公開鍵を含むECU証明書115を発行し(ステ
ップS39)、ECU証明書115とECU秘密鍵11
6を、本体識別データ117とともにECU26のIC
チップ261に格納する(ステップS3a)。
The maker 21 further generates the main body public key and the main body secret key 114 (step S35), and issues the main body certificate 113 including the main body public key signed by the maker private key 112 based on the main body public key. (Step S36), the body certificate 113 and the body secret key 114 are stored in the IC chip 251 of the mobile body 25 together with the body identification data 117 (step S37). Next, the ECU public key and EC
The U secret key 116 is generated (step S38), and similarly,
Based on the ECU public key, the ECU certificate 115 including the ECU public key signed with the manufacturer private key 112 is issued (step S39), and the ECU certificate 115 and the ECU private key 11 are issued.
6 together with the body identification data 117, the IC of the ECU 26
It is stored in the chip 261 (step S3a).

【0039】また、メーカー21は、生成した全ての鍵
ペア(メーカー公開鍵111とメーカー秘密鍵112、
本体公開鍵と本体秘密鍵114、ECU公開鍵とECU
秘密鍵116)、本体識別データ117、各種証明書
(本体証明書113、ECU証明書115)を保存し
て、保守用に備えることができる。
Further, the maker 21 has all the generated key pairs (maker public key 111 and maker secret key 112,
Main body public key and main body secret key 114, ECU public key and ECU
The private key 116), the main body identification data 117, and various certificates (main body certificate 113, ECU certificate 115) can be stored and prepared for maintenance.

【0040】また、移動体本体25が、複数のモジュー
ルで構成される場合、本体証明書113と本体秘密鍵1
14を個別に発行しても良い。
When the mobile body 25 is composed of a plurality of modules, the body certificate 113 and the body private key 1
14 may be issued individually.

【0041】次に、図4のフローチャートを参照して、
販売店12の処理手順について説明する。メーカー21
から移動体23の供給を受けた販売店22は、まず、販
売店公開鍵121と販売店秘密鍵122を生成する(ス
テップS41)。
Next, referring to the flow chart of FIG.
The processing procedure of the store 12 will be described. Maker 21
The store 22 that has been supplied with the mobile body 23 from the first generates the store public key 121 and the store secret key 122 (step S41).

【0042】次に、認証装置24のICチップ241
に、販売店公開鍵121を格納し(ステップS42)、
移動体23を運行する利用者の数(=n(nは任意の自
然数))だけ利用者証明書123と利用者秘密鍵124
を発行し、始動装置28に格納する(ステップS44乃
至ステップS4a)。
Next, the IC chip 241 of the authentication device 24
The store public key 121 is stored in (step S42),
A user certificate 123 and a user private key 124 corresponding to the number of users operating the mobile unit 23 (= n (n is an arbitrary natural number)).
Is issued and stored in the starting device 28 (steps S44 to S4a).

【0043】次に、ステップS44乃至ステップS4a
の手順について詳細に説明する。まず、ステップS44
において、利用者数(=n)が0より多いか否かが判定
される。その結果、利用者数が0より多いと判定された
場合、ステップS45に進む。一方、利用者数が0であ
ると判定された場合、処理を終了する。
Next, steps S44 to S4a
The procedure will be described in detail. First, step S44
At, it is determined whether the number of users (= n) is greater than 0. As a result, when it is determined that the number of users is greater than 0, the process proceeds to step S45. On the other hand, when it is determined that the number of users is 0, the process ends.

【0044】ステップS45においては、利用者識別デ
ータ入力装置221から利用者固有の情報を入力して利
用者識別データ125を生成し、その利用者に対応する
利用者公開鍵と利用者秘密鍵124を生成し(ステップ
S46)、利用者公開鍵を含み、販売店秘密鍵122で
署名した利用者証明書123を発行する(ステップS4
7)。また、利用者識別データ125をECU26のI
Cチップ261に格納し(ステップS48)、利用者証
明書123と利用者秘密鍵124を始動装置28のIC
チップ281に格納する(ステップS49)。次に、ス
テップS4aにおいて、利用者数(=n)を1だけデク
リメントし、ステップS44に戻る。その後、nの値が
0になるまで、即ち、利用者の数だけ、各利用者につい
て、ステップS44以降の処理が繰り返し実行される。
In step S45, the user identification data is input from the user identification data input device 221 to generate the user identification data 125, and the user public key and the user private key 124 corresponding to the user are generated. Is generated (step S46), and the user certificate 123 including the user public key and signed with the store secret key 122 is issued (step S4).
7). Further, the user identification data 125 is stored in the I / O of the ECU 26.
The user certificate 123 and the user private key 124 are stored in the C chip 261 (step S48), and the IC of the starting device 28 is stored.
The data is stored in the chip 281 (step S49). Next, in step S4a, the number of users (= n) is decremented by 1, and the process returns to step S44. After that, the process from step S44 is repeatedly executed for each user until the value of n becomes 0, that is, the number of users.

【0045】次に、図5のフローチャートを参照して、
移動体23を始動するまでの認証動作について説明す
る。図5は、移動体本体25の認証手順を示すフローチ
ャートである。
Next, referring to the flowchart of FIG.
The authentication operation until the mobile unit 23 is started will be described. FIG. 5 is a flowchart showing an authentication procedure of the mobile body 25.

【0046】移動体23に、運行に必要なバッテリーを
接続するなどして通電した(ステップS51)時点で、
移動体本体25は、認証装置24に本体証明書113を
送信する(ステップS52)。認証装置24は、受信し
た本体証明書113を自身の保持するメーカー公開鍵1
11で検証を行い(ステップS53)、検証失敗なら移
動体23を始動不能にする(ステップS54のNO)。
At the time when the mobile unit 23 is energized by connecting a battery required for operation or the like (step S51),
The mobile body 25 transmits the body certificate 113 to the authentication device 24 (step S52). The authentication device 24 uses the received manufacturer certificate 113 to hold the received body certificate 113.
The verification is performed in step 11 (step S53). If the verification fails, the moving body 23 is disabled (NO in step S54).

【0047】一方、検証成功すると、次に、認証装置2
4は、本体証明書113から取り出した本体公開鍵を記
憶しておき(ステップS55)、任意長のランダムデー
タを生成、記憶し(ステップS56)、このランダムデ
ータを移動体本体25に送信する(ステップS57)。
On the other hand, if the verification is successful, next, the authentication device 2
4 stores the main body public key extracted from the main body certificate 113 (step S55), generates and stores random data of arbitrary length (step S56), and transmits this random data to the mobile body 25 ( Step S57).

【0048】移動体本体25は、受信したランダムデー
タと本体識別データ117を結合し(ステップS5
8)、結合データを本体秘密鍵114で署名し(ステッ
プS59)、署名データを認証装置24に送信する(ス
テップS5a)。認証装置24は、受信した署名データ
をステップS55において記憶しておいた本体公開鍵で
デコードし(ステップS5b)、その結果得られた結合
データのうち、ランダムデータ部分とステップS56で
記憶しておいたランダムデータを比較する(S5c)。
比較の結果、両者が一致しなければ認証失敗となり(S
5dのNO)、移動体23を始動不能にする。一方、両
者が一致したら(S5dのYES)、結合データのう
ち、本体識別データ117を記憶しておく(S5e)。
その後、処理を終了する。
The mobile body 25 combines the received random data and the body identification data 117 (step S5).
8) The combined data is signed with the main body secret key 114 (step S59), and the signature data is transmitted to the authentication device 24 (step S5a). The authentication device 24 decodes the received signature data with the main body public key stored in step S55 (step S5b), and stores the random data portion of the combined data obtained as a result and the step S56. The random data that has been compared is compared (S5c).
If the two do not match as a result of the comparison, authentication fails (S
(NO of 5d), the moving body 23 is made unstartable. On the other hand, if the two match (YES in S5d), the body identification data 117 of the combined data is stored (S5e).
Then, the process ends.

【0049】次に、図6のフローチャートを参照して、
ECU認証手順について説明する。図6は、ECUを認
証する認証手順を示すフローチャートである。移動体2
3に、運行に必要なバッテリーを接続するなどして通電
した時点で、ECU26は認証装置24にECU証明書
115を送信する(ステップS61)。認証装置24
は、受信したECU証明書115を自身の保持するメー
カー公開鍵111で検証を行い(ステップS62)、検
証失敗なら移動体を始動不能にする(ステップS63の
NO)。
Next, referring to the flowchart of FIG.
The ECU authentication procedure will be described. FIG. 6 is a flowchart showing an authentication procedure for authenticating the ECU. Mobile 2
At the time when the battery is energized by connecting a battery required for operation to 3, the ECU 26 transmits the ECU certificate 115 to the authentication device 24 (step S61). Authentication device 24
Verifies the received ECU certificate 115 with the manufacturer's public key 111 held by itself (step S62), and if the verification fails, disables the moving body (NO in step S63).

【0050】一方、検証成功ならば(ステップS63の
YES)、次に、ECU証明書115から取り出したE
CU公開鍵を記憶しておき(ステップS64)、任意長
のランダムデータを生成、記憶し(ステップS65)、
ランダムデータをECU26に送信する(ステップS6
6)。
On the other hand, if the verification is successful (YES in step S63), then E extracted from the ECU certificate 115
The CU public key is stored (step S64), random data of arbitrary length is generated and stored (step S65),
Random data is transmitted to the ECU 26 (step S6)
6).

【0051】ECU26は、受信したランダムデータと
本体識別データ117と利用者識別データ125を結合
し(ステップS67)、結合データをECU秘密鍵11
6で署名し(ステップS68)、署名データを認証装置
24に送信する(ステップS69)。認証装置24は、
受信した署名データをステップS64で記憶しておいた
ECU公開鍵でデコードし(ステップS6a)、その結
果得られた結合データのうち、ランダムデータ部分とス
テップS65で記憶しておいたランダムデータを比較す
る(ステップS6b)。
The ECU 26 combines the received random data, the main body identification data 117 and the user identification data 125 (step S67), and the combined data is the ECU secret key 11
6 is signed (step S68), and the signature data is transmitted to the authentication device 24 (step S69). The authentication device 24
The received signature data is decoded with the ECU public key stored in step S64 (step S6a), and the random data portion of the combined data obtained as a result is compared with the random data stored in step S65. Yes (step S6b).

【0052】その結果、両者が一致しなければ認証失敗
となり(ステップS6cのNO)、移動体23を始動不
能にする。一方、両者が一致したら(ステップS6cの
YES)、結合データのうち、本体識別データ117を
ステップS5eで記憶した本体識別データ117と比較
する(ステップS6d)。その結果、両者が一致しなけ
れば、認証失敗となり(ステップS6eのNO)、移動
体23を始動不能にする。一方、両者が一致したら、結
合データのうち、利用者識別データ125を記憶してお
く(ステップS6f)。
As a result, if the two do not match, the authentication fails (NO in step S6c), and the moving body 23 cannot be started. On the other hand, if they match (YES in step S6c), the body identification data 117 in the combined data is compared with the body identification data 117 stored in step S5e (step S6d). As a result, if the two do not match, the authentication fails (NO in step S6e), and the mobile unit 23 cannot be started. On the other hand, if the two match, the user identification data 125 of the combined data is stored (step S6f).

【0053】図7は、利用者を認証する手順を示すフロ
ーチャートである。利用者は、始動装置28を移動体2
3の始動通信装置27に接続すると(ステップS7
1)、利用者識別データ入力装置282は、利用者識別
データ125を読み込んで記憶し(ステップS72)、
始動装置28は、利用者証明書123を始動通信装置2
7を介して認証装置24に送信する(ステップS7
3)。認証装置24は、受信した利用者証明書123を
自身の保持する販売店公開鍵121で検証を行い(ステ
ップS74)、検証失敗なら(ステップS75のN
O)、移動体23を始動不能にする。
FIG. 7 is a flow chart showing a procedure for authenticating a user. The user attaches the starting device 28 to the mobile unit 2.
3 is connected to the starting communication device 27 (step S7).
1), the user identification data input device 282 reads and stores the user identification data 125 (step S72),
The starting device 28 uses the user certificate 123 to start the communication device 2
7 to the authentication device 24 (step S7).
3). The authentication device 24 verifies the received user certificate 123 with the store public key 121 held by itself (step S74), and if the verification fails (N in step S75).
O), making the moving body 23 unstartable.

【0054】一方、検証成功すると(ステップS75の
YES)、次に、認証装置24は、利用者証明書123
から取り出した利用者公開鍵を記憶しておき(ステップ
S76)、任意長のランダムデータを生成、記憶し(ス
テップS77)、ランダムデータを始動装置28に送信
する(ステップS78)。
On the other hand, if the verification is successful (YES in step S75), the authentication device 24 next determines the user certificate 123.
The user public key extracted from is stored (step S76), random data of arbitrary length is generated and stored (step S77), and the random data is transmitted to the starting device 28 (step S78).

【0055】始動装置28は、受信したランダムデータ
とステップS72で読み込んだ利用者識別データ125
を結合し(ステップS79)、結合データを利用者秘密
鍵124で署名し(ステップS7a)、署名データを認
証装置24に送信する(ステップS7b)。
The starting device 28 receives the received random data and the user identification data 125 read in step S72.
Are combined (step S79), the combined data is signed by the user private key 124 (step S7a), and the signature data is transmitted to the authentication device 24 (step S7b).

【0056】認証装置24は、受信した署名データをス
テップS76で記憶しておいた利用者公開鍵でデコード
し(ステップS7c)、その結果得られた結合データの
うち、ランダムデータ部分とステップS77で記憶して
おいたランダムデータを比較する(ステップS7d)。
その結果、両者が一致しなければ認証失敗となり(ステ
ップS7eのNO)、移動体23を始動不能にする。一
方、両者が一致したら(ステップS7eのYES)、結
合データのうち、利用者識別データ125をステップS
6fで記憶した利用者識別データ125と比較する(ス
テップS7f)。
The authentication device 24 decodes the received signature data with the user public key stored in step S76 (step S7c), and in the combined data obtained as a result, the random data portion and step S77. The stored random data are compared (step S7d).
As a result, if the two do not match, the authentication fails (NO in step S7e), and the mobile unit 23 cannot be started. On the other hand, if the two match (YES in step S7e), the user identification data 125 is extracted from the combined data in step S7.
It is compared with the user identification data 125 stored in 6f (step S7f).

【0057】その結果、両者が一致しなければ認証失敗
となり(ステップS7gのNO)、移動体23を始動不
能にする。一方、両者が一致したら(ステップS7gの
YES)、移動体23を始動可能状態にする(ステップ
S7h)。その後、処理を終了する。
As a result, if the two do not match, the authentication fails (NO in step S7g), and the mobile unit 23 cannot be started. On the other hand, if the two match (YES in step S7g), the moving body 23 is brought into a startable state (step S7h). Then, the process ends.

【0058】図5のフローチャートを参照して上述した
移動体本体25の認証と、図6のフローチャートを参照
して上述したECU26の認証は、任意の順に実施して
良い。その場合、本体識別データ117は、一番最初に
実施された認証手順で記憶されれば良い。また、移動体
本体25、及びECU26の認証は、利用者が始動装置
28を接続した時点で認証を開始しても良い。
The authentication of the moving body 25 described above with reference to the flowchart of FIG. 5 and the authentication of the ECU 26 described above with reference to the flowchart of FIG. 6 may be performed in any order. In that case, the main body identification data 117 may be stored in the authentication procedure performed first. The authentication of the mobile body 25 and the ECU 26 may be started when the user connects the starting device 28.

【0059】本実施の形態は、例えば、乗用自動車、建
設機械、飛行機、電車、船舶などの移動体と、メーカー
と、運行利用者の関係に適用が可能である。
The present embodiment can be applied to the relationship between a moving body such as a passenger car, a construction machine, an airplane, a train, and a ship, a manufacturer, and an operating user.

【0060】また、移動体以外の、特定の利用者にのみ
操作を許可する据え付け型の機械にも適用可能である。
Further, the present invention can be applied to a stationary machine other than a mobile body, which allows only a specific user to operate.

【0061】本実施の形態により、次のような効果を得
ることができる。第1の効果は、移動体23を運行利用
できる利用者を特定することにより、移動体23の不正
な使用を抑制することができることである。その理由
は、証明書を用いた厳密個人認証により、始動装置28
の偽造、利用者のなりすましが不可能であり、始動装置
28の偽造も販売店22の保持する鍵ペア無しでは不可
能だからである。
According to this embodiment, the following effects can be obtained. The first effect is that the illegal use of the mobile unit 23 can be suppressed by identifying the users who can use the mobile unit 23 for operation. The reason is that the starting device 28 is based on strict personal authentication using a certificate.
This is because it is impossible to forge and impersonate the user, and forgery of the starting device 28 is also impossible without the key pair held by the store 22.

【0062】第2の効果は、移動体23の構成要素の盗
難再利用を不能にすることができることである。その理
由は、移動体本体25、及びECU26を一意に特定す
る証明書を用いた認証により、他の移動体の構成要素と
組み合わせても使用不能になるからである。
The second effect is that the stolen reuse of the components of the mobile unit 23 can be disabled. The reason is that the authentication using the certificate that uniquely identifies the mobile body 25 and the ECU 26 makes the mobile body 25 unusable even in combination with other mobile body components.

【0063】図8は、本発明を応用した他の実施の形態
の原理図を示している。図9は本発明を応用した他の実
施の形態の構成例を示している。図10、図11は、本
発明を応用した他の実施の形態の認証手順を示すフロー
チャートである。以下、図8乃至図11を参照して、本
発明を応用した他の実施の形態の構成及び動作について
詳細に説明する。
FIG. 8 shows a principle diagram of another embodiment to which the present invention is applied. FIG. 9 shows a configuration example of another embodiment to which the present invention is applied. 10 and 11 are flowcharts showing an authentication procedure of another embodiment to which the invention is applied. Hereinafter, the configuration and operation of another embodiment to which the present invention is applied will be described in detail with reference to FIGS.

【0064】図8のメーカー81、販売店82、移動体
83、認証装置84、移動体本体85、ECU86、始
動通信装置87、始動装置88、利用者識別データ入力
装置826、利用者識別データ入力装置881は、図1
のメーカー11、販売店12、移動体13、認証装置1
4、移動体本体15、ECU16、始動通信装置17、
始動装置18、利用者識別データ入力装置126、利用
者識別データ入力装置181にそれぞれ対応している。
The manufacturer 81, the store 82, the moving body 83, the authenticating device 84, the moving body 85, the ECU 86, the starting communication device 87, the starting device 88, the user identification data input device 826, and the user identification data input of FIG. Device 881 is shown in FIG.
Manufacturer 11, dealer 12, mobile unit 13, authentication device 1
4, the mobile body 15, the ECU 16, the starting communication device 17,
They correspond to the starting device 18, the user identification data input device 126, and the user identification data input device 181, respectively.

【0065】また、図9のメーカー91、販売店92、
移動体93、認証装置94、移動体本体95、ECU9
6、始動通信装置97、始動装置98、利用者識別デー
タ入力装置921、利用者識別データ入力装置982
は、図8のメーカー81、販売店82、移動体83、認
証装置84、移動体本体85、ECU86、始動通信装
置87、始動装置88、利用者識別データ入力装置82
6、利用者識別データ入力装置881にそれぞれ対応し
ている。
Further, the maker 91, the store 92, and the
Mobile unit 93, authentication device 94, mobile unit main body 95, ECU 9
6, starting communication device 97, starting device 98, user identification data input device 921, user identification data input device 982
Is a maker 81, a store 82, a moving body 83, an authenticating device 84, a moving body 85, an ECU 86, a starting communication device 87, a starting device 88, and a user identification data input device 82 in FIG.
6 corresponds to the user identification data input device 881.

【0066】また、図9のメーカー公開鍵811、メー
カー秘密鍵812、本体証明書813、本体秘密鍵81
4、ECU証明書815、ECU秘密鍵816、本体識
別データ817、販売店公開鍵821、販売店秘密鍵8
22、利用者証明書823、利用者秘密鍵824、利用
者識別データ825は、図1のメーカー公開鍵111、
メーカー秘密鍵112、本体証明書113、本体秘密鍵
114、ECU証明書115、ECU秘密鍵116、本
体識別データ117、販売店公開鍵121、販売店秘密
鍵122、利用者証明書123、利用者秘密鍵124、
利用者識別データ125にそれぞれ対応している。
Further, the manufacturer public key 811, the manufacturer private key 812, the main body certificate 813, and the main body private key 81 shown in FIG.
4, ECU certificate 815, ECU private key 816, main unit identification data 817, store public key 821, store private key 8
22, the user certificate 823, the user private key 824, and the user identification data 825 are the public key 111 of the manufacturer shown in FIG.
Manufacturer private key 112, main body certificate 113, main body private key 114, ECU certificate 115, ECU private key 116, main body identification data 117, dealer public key 121, dealer private key 122, user certificate 123, user Private key 124,
Each corresponds to the user identification data 125.

【0067】そして、図8及び図9に示した実施の形態
の場合、図1に示した認証装置14のICチップ241
に格納されるメーカー公開鍵111と販売店公開鍵12
1に加えて、移動体本体85の場合と同様に、本体証明
書813(本体証明書113に対応する)と本体秘密鍵
814(本体秘密鍵114に対応する)と本体識別デー
タ817(本体識別データ117に対応する)が認証装
置84のICチップ941(図9)に格納される点が異
なる。
In the case of the embodiment shown in FIGS. 8 and 9, the IC chip 241 of the authentication device 14 shown in FIG.
Maker public key 111 and store public key 12 stored in
In addition to 1, the main body certificate 813 (corresponding to the main body certificate 113), the main body private key 814 (corresponding to the main body private key 114), and the main body identification data 817 (main body identification) in the same manner as in the case of the mobile body main body 85. The difference is that (corresponding to the data 117) is stored in the IC chip 941 (FIG. 9) of the authentication device 84.

【0068】また、ICチップ941は、認証装置94
により生成され、転送されてきたランダムデータと本体
識別データ817を結合し、本体秘密鍵814で署名し
た署名データを認証装置94に転送する機能を有する点
が異なる。また、図1において、始動装置18に格納さ
れる利用者証明書123の代わりに、利用者ID826
が始動装置88に格納される点が異なる。さらに、図2
に示された販売店22の利用者識別データ入力装置22
1に加えて、利用者ID/証明書送受信装置922が販
売店92に備わる点が異なる。
The IC chip 941 is the authentication device 94.
The difference is that it has a function of combining the random data generated and transferred by the main body identification data 817 and transferring the signature data signed by the main body secret key 814 to the authentication device 94. Further, in FIG. 1, instead of the user certificate 123 stored in the starting device 18, a user ID 826
Is stored in the starting device 88. Furthermore, FIG.
User identification data input device 22 of store 22 shown in FIG.
In addition to 1, the difference is that a user ID / certificate transmitting / receiving device 922 is provided in the store 92.

【0069】また、新たに利用者ID/証明書送受信装
置942が認証装置94に備わる点が異なる。また、利
用者ID/証明書送受信装置922、及び利用者ID/
証明書送受信装置942は、販売店92と認証装置94
の間で利用者ID826、及び対応する利用者証明書8
23を無線や有線などの任意の伝送手段を介して送受信
する機能を有する。
The difference is that a user ID / certificate transmitting / receiving device 942 is newly provided in the authentication device 94. Also, the user ID / certificate transmitting / receiving device 922, and the user ID /
The certificate transmitting / receiving device 942 includes a store 92 and an authentication device 94.
User ID 826 and corresponding user certificate 8
23 has a function of transmitting / receiving 23 via any transmission means such as wireless or wired.

【0070】次に、本実施の形態の動作について説明す
る。本実施の形態においては、図5のフローチャートを
参照して上述した移動体本体85の認証過程に加えて、
図10のフローチャートに示した認証手順により、認証
装置84が自身の認証を行うことで、認証装置84の正
当性を検証する処理が追加される。
Next, the operation of this embodiment will be described. In the present embodiment, in addition to the process of authenticating the mobile body 85 described above with reference to the flowchart of FIG.
According to the authentication procedure shown in the flowchart of FIG. 10, the authentication device 84 authenticates itself, thereby adding processing for verifying the authenticity of the authentication device 84.

【0071】以下、図10のフローチャートを参照し
て、認証装置85の認証手順について説明する。移動体
93に、運行に必要なバッテリーを接続するなどして通
電した(ステップS111)時点で、認証装置94に搭
載されたICチップ941内の本体証明書813を認証
装置94に転送する(ステップS112)。認証装置9
4は、転送されてきた本体証明書813を自身の保持す
るメーカー公開鍵811で検証を行い(ステップS11
3)、検証失敗なら移動体93を始動不能にする(ステ
ップS114のNO)。
The authentication procedure of the authentication device 85 will be described below with reference to the flowchart of FIG. When the moving body 93 is energized by connecting a battery required for operation or the like (step S111), the main body certificate 813 in the IC chip 941 mounted on the authentication device 94 is transferred to the authentication device 94 (step S111). S112). Authentication device 9
4 verifies the transferred main body certificate 813 with the manufacturer public key 811 held by itself (step S11).
3) If the verification is unsuccessful, the mobile unit 93 is made unstartable (NO in step S114).

【0072】一方、検証成功すると(ステップS114
のYES)、次に、認証装置94は、本体証明書813
から取り出した本体公開鍵を記憶しておき(ステップS
115)、任意長のランダムデータを生成、記憶し(ス
テップS116)、このランダムデータを認証装置94
に搭載されたICチップ941に転送する(ステップS
117)。
On the other hand, if the verification is successful (step S114
YES), then the authentication device 94 determines that the main body certificate 813
The main body public key extracted from is stored (step S
115), generate and store random data of arbitrary length (step S116), and use this random data as the authentication device 94.
Transfer to the IC chip 941 mounted on the
117).

【0073】認証装置94に搭載されたICチップ94
1は、転送されてきたランダムデータと本体識別データ
817を結合し(ステップS118)、結合データを本
体秘密鍵814で署名し(ステップS119)、署名デ
ータを認証装置94に転送する(ステップS11a)。
認証装置94は、転送されてきた署名データをステップ
S115において記憶しておいた本体公開鍵でデコード
し(ステップS11b)、その結果得られた結合データ
のうち、ランダムデータ部分とステップS116で記憶
しておいたランダムデータを比較する(S11c)。比
較の結果、両者が一致しなければ認証失敗となり(S1
1dのNO)、移動体23を始動不能にする。一方、両
者が一致したら(S11dのYES)、結合データのう
ち、本体識別データ817を記憶しておく(S11
e)。その後、処理を終了する。
IC chip 94 mounted on the authentication device 94
1 combines the transferred random data with the body identification data 817 (step S118), signs the combined data with the body secret key 814 (step S119), and transfers the signature data to the authentication device 94 (step S11a). .
The authentication device 94 decodes the transferred signature data with the main body public key stored in step S115 (step S11b), and stores the random data portion of the combined data obtained as a result and the step S116. The saved random data is compared (S11c). As a result of the comparison, if the two do not match, authentication fails (S1
(NO of 1d), the moving body 23 is made unstartable. On the other hand, if they match (YES in S11d), the body identification data 817 of the combined data is stored (S11).
e). Then, the process ends.

【0074】また、利用者の認証については、図4のフ
ローチャートを参照して上述した利用者登録手順とは異
なり、販売店82は、移動体83を販売したときに、利
用者証明書823を発行するとともに、対応する利用者
ID826を発行し、利用者証明書823に代えて始動
装置88に格納しておく。
Regarding the authentication of the user, unlike the user registration procedure described above with reference to the flowchart of FIG. Along with the issuance, a corresponding user ID 826 is issued and stored in the starting device 88 in place of the user certificate 823.

【0075】図11は、利用者を認証する手順を示すフ
ローチャートである。利用者は始動装置98を移動体9
3の始動通信装置97に接続すると(ステップS10
1)、利用者識別データ入力装置982は入力された利
用者識別データ825を読み込んで記憶し(ステップS
102)、始動装置98は、認証装置94に利用者ID
826を送信する(ステップS103)。認証装置94
は、受信した利用者ID826を利用者ID/証明書送
受信装置942を使用して販売店92に送信する(ステ
ップS104)。
FIG. 11 is a flowchart showing a procedure for authenticating a user. The user sets the starting device 98 to the moving body 9
3 is connected to the starting communication device 97 (step S10).
1), the user identification data input device 982 reads and stores the input user identification data 825 (step S
102), the starting device 98 sends the user ID to the authentication device 94.
826 is transmitted (step S103). Authentication device 94
Transmits the received user ID 826 to the store 92 using the user ID / certificate transmitting / receiving device 942 (step S104).

【0076】販売店92は、利用者ID/証明書送受信
装置922を介して受信した利用者ID826の有効性
をチェックし、有効な利用者IDと認められない場合
(ステップS105のNO)は、利用者ID/証明書送
受信装置922から受信した利用者ID826をそのま
ま移動体93の認証装置94に送信して返す(ステップ
S106)。この場合、利用者の認証は失敗となり、認
証装置94は移動体93を始動不能にする。
The store 92 checks the validity of the user ID 826 received via the user ID / certificate transmitting / receiving device 922, and if it is not recognized as a valid user ID (NO in step S105), The user ID 826 received from the user ID / certificate transmitting / receiving device 922 is directly transmitted to the authenticating device 94 of the mobile unit 93 and returned (step S106). In this case, the user authentication fails, and the authentication device 94 makes the mobile body 93 unstartable.

【0077】一方、販売店92が、受信した利用者ID
826を有効な利用者IDと認めると(ステップS10
5のYES)、次に、利用者ID/証明書送受信装置9
22から利用者証明書823を移動体93の認証装置9
4に送信して返す(ステップS107)。利用者証明書
823を利用者ID/証明書送受信装置942を介して
受信した認証装置94は、自身の保持する販売店公開鍵
821で検証を行い(ステップS108)、検証失敗な
ら(ステップS109のNO)、移動体93を始動不能
にする。
On the other hand, the store 92 receives the received user ID.
If 826 is recognized as a valid user ID (step S10)
5), and then the user ID / certificate transmitting / receiving device 9
22 the user certificate 823 to the authentication device 9 of the mobile unit 93
4 and returns (step S107). The authentication device 94 that has received the user certificate 823 via the user ID / certificate transmitting / receiving device 942 verifies with the store public key 821 that it holds (step S108), and if the verification fails (step S109). NO), the moving body 93 is disabled to start.

【0078】一方、検証成功すると(ステップS109
のYES)、以下、説明は省略するが、図7のフローチ
ャートのステップS76に続く利用者認証処理を継続し
て行う。その後、処理を終了する。
On the other hand, if the verification is successful (step S109
YES), the user authentication process following step S76 in the flowchart of FIG. 7 is continuously performed, though the description is omitted. Then, the process ends.

【0079】本実施の形態は、移動体93に加えて、認
証装置94自身の改竄を防ぐことができるという効果を
有する。また、利用者証明書823を販売店92から取
得するようにすることにより、盗難届が販売店92に通
知された時点で、販売店92は盗難に遭った利用者の利
用者ID826に対応する利用者証明書823を移動体
93に送信しないようにして、その利用者ID826を
無効にすることができるという効果も有する。さらに、
利用者ID826の送受信の際に、GPS(Globa
l Positioning System)の位置情
報を含めるようにすることも可能であり、移動体93の
地理的な利用制限を行うことができるという新たな効果
も有する。
The present embodiment has the effect of preventing tampering with the authentication device 94 itself in addition to the moving body 93. By acquiring the user certificate 823 from the store 92, the store 92 corresponds to the user ID 826 of the stolen user when the store 92 is notified of the theft report. There is also an effect that the user ID 826 can be invalidated by not transmitting the user certificate 823 to the mobile body 93. further,
When transmitting / receiving the user ID 826, the GPS (Global
It is also possible to include the position information of the l Positioning System), and there is a new effect that the geographical use restriction of the mobile body 93 can be performed.

【0080】なお、上記実施の形態の構成及び動作は例
であって、本発明の趣旨を逸脱しない範囲で適宜変更す
ることができることは言うまでもない。
It is needless to say that the configurations and operations of the above-described embodiments are examples, and can be changed as appropriate without departing from the spirit of the present invention.

【0081】[0081]

【発明の効果】以上の如く、本発明に係る移動体セキュ
リティシステムによれば、認証手段は、第1の証明書を
第1の公開鍵で検証し、検証が失敗したとき、移動体の
始動を不可能にし、検証が成功したとき、第1の証明書
から記憶手段の第3の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、記憶手段に供給し、記
憶手段は、ランダムデータと第1の識別データを結合し
て第1の秘密鍵でデジタル署名した署名データを認証手
段に供給し、認証手段は、第3の公開鍵でデジタル署名
された署名データをデコードし、得られたランダムデー
タと、記憶しておいたランダムデータとを比較し、一致
しないとき、移動体の始動を不可能にし、一致すると
き、第1の識別データを記憶し、認証手段は、第2の証
明書を第1の公開鍵で検証し、検証が失敗したとき、移
動体の始動を不可能にし、検証が成功したとき、第2の
証明書から制御手段の第4の公開鍵を取得して記憶し、
所定のランダムデータを生成、記憶し、制御手段に供給
し、制御手段は、ランダムデータと第1の識別データと
第2の識別データを結合して第2の秘密鍵でデジタル署
名した署名データを認証手段に供給し、認証手段は、第
4の公開鍵でデジタル署名された署名データをデコード
し、得られたランダムデータと、記憶しておいたランダ
ムデータとを比較し、一致しないとき、移動体の始動を
不可能にし、一致するとき、得られた第1の識別データ
と、記憶しておいた第1の識別データを比較し、一致し
ないとき、移動体の始動を不可能にし、一致するとき、
第2の識別データを記憶し、認証手段は、第3の証明書
を第2の公開鍵で検証し、検証が失敗したとき、移動体
の始動を不可能にし、検証が成功したとき、第3の証明
書から利用者の第5の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、始動装置に供給し、始
動装置は、ランダムデータと第2の識別データを結合し
て第3の秘密鍵でデジタル署名した署名データを認証手
段に供給し、認証手段は、第5の公開鍵でデジタル署名
された署名データをデコードし、得られたランダムデー
タと、記憶しておいたランダムデータとを比較し、一致
しないとき、移動体の始動を不可能にし、一致すると
き、得られた第2の識別データと、記憶しておいた第2
の識別データを比較し、一致しないとき、移動体の始動
を不可能にし、一致するとき、移動体を始動可能にする
ようにしたので、移動体を運行利用可能な利用者を特定
することができ、移動体の不正使用を抑制することがで
きる。また、移動体の構成要素を改竄したり、不正に再
利用することを抑制することができる。
As described above, according to the mobile body security system of the present invention, the authenticating means verifies the first certificate with the first public key, and when the verification fails, the mobile body is started. When the verification is successful, the third public key of the storage means is acquired from the first certificate and stored, and predetermined random data is generated and stored, and the predetermined random data is supplied to the storage means. Supplies the signature data digitally signed with the first secret key by combining the random data and the first identification data to the authentication means, and the authentication means decodes the signature data digitally signed with the third public key. Then, the obtained random data is compared with the stored random data, and when they do not match, the starting of the mobile body is disabled, and when they match, the first identification data is stored, and the authentication means is , The second certificate to the first public key Verified, when the validation fails, it impossible to start the mobile, when the verification is successful, and fourth storage acquired by the public key of the control means from the second certificate,
Predetermined random data is generated, stored, and supplied to the control means, and the control means combines the random data, the first identification data, and the second identification data and digitally signs the signature data with the second secret key. The signature data supplied to the authentication means is decoded by the signature data digitally signed with the fourth public key, and the obtained random data is compared with the stored random data. When the starting of the body is disabled and coincides, the obtained first identification data is compared with the stored first identification data, and when they do not match, the starting of the moving body is disabled and coincides. and when,
The second identification data is stored, and the authentication means verifies the third certificate with the second public key. When the verification is unsuccessful, the mobile unit cannot be started. When the verification is successful, the verification is successful. The fifth public key of the user is acquired from the certificate of No. 3 and stored, and predetermined random data is generated and stored and supplied to the starter, and the starter combines the random data and the second identification data. Then, the signature data digitally signed with the third secret key is supplied to the authentication means, and the authentication means decodes the signature data digitally signed with the fifth public key and stores the obtained random data and the stored random data. When the random data is compared with the received random data, the starting of the mobile body is disabled when they do not match, and when they match, the second identification data obtained and the second stored data are stored.
The identification data are compared, and when they do not match, it is impossible to start the mobile body, and when they match, the mobile body can be started. Therefore, it is possible to specify the users who can operate the mobile body. Therefore, the illegal use of the mobile body can be suppressed. In addition, it is possible to prevent the constituent elements of the mobile body from being tampered with or illegally reused.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明が適用される実施の形態の原理図であ
る。
FIG. 1 is a principle diagram of an embodiment to which the present invention is applied.

【図2】本発明が適用される実施の形態の構成例を示す
ブロック図である。
FIG. 2 is a block diagram showing a configuration example of an embodiment to which the present invention is applied.

【図3】メーカーの処理手順を説明するためのフローチ
ャートである。
FIG. 3 is a flowchart for explaining a processing procedure of a maker.

【図4】販売店の処理手順を説明するためのフローチャ
ートである。
FIG. 4 is a flowchart for explaining a processing procedure of a store.

【図5】移動体本体を認証する手順を説明するためのフ
ローチャートである。
FIG. 5 is a flowchart for explaining a procedure for authenticating a mobile body.

【図6】ECUを認証する手順を説明するためのフロー
チャートである。
FIG. 6 is a flowchart for explaining a procedure for authenticating an ECU.

【図7】利用者を認証する手順を説明するためのフロー
チャートである。
FIG. 7 is a flowchart for explaining a procedure for authenticating a user.

【図8】本発明が適用される他の実施の形態の原理図で
ある。
FIG. 8 is a principle diagram of another embodiment to which the present invention is applied.

【図9】本発明が適用される他の実施の形態の構成例を
示すブロック図である。
FIG. 9 is a block diagram showing a configuration example of another embodiment to which the present invention is applied.

【図10】図8及び図9に示した実施の形態において認
証装置を認証する手順を説明するためのフローチャート
である。
FIG. 10 is a flowchart for explaining a procedure for authenticating an authentication device in the embodiment shown in FIGS. 8 and 9.

【図11】図8及び図9に示した実施の形態において利
用者を認証する手順を説明するためのフローチャートで
ある。
11 is a flowchart for explaining a procedure for authenticating a user in the embodiment shown in FIGS. 8 and 9. FIG.

【符号の説明】[Explanation of symbols]

11,21,82,92 メーカー(CA1) 12,22,82,92 販売店(CA2) 13,23,83,93 移動体 14,24,84,94 認証装置 15,25,85,95 移動体本体 16,26,86,96 ECU 17,17,87,97 始動通信装置 18,28,88,98 始動装置 125,181,221,282 825,881,9
21,982 利用者識別データ入力装置 241,251,261,281,941,951,9
61,981 ICチップ 922,942 利用者ID/証明書送受信装置 11,811 メーカー公開鍵 112,812 メーカー秘密鍵 113,813 本体証明書 114,814 本体秘密鍵 115,815 ECU証明書 116,816 ECU秘密鍵 117,817 本体識別データ 121,821 販売店公開鍵 122,822 販売店秘密鍵 123,823 利用者証明書 124,824 利用者秘密鍵 125,825 利用者識別データ
11,21,82,92 Manufacturer (CA1) 12,22,82,92 Store (CA2) 13,23,83,93 Mobile unit 14,24,84,94 Authentication device 15,25,85,95 Mobile unit Main body 16, 26, 86, 96 ECU 17, 17, 87, 97 Starting communication device 18, 28, 88, 98 Starting device 125, 181, 221, 822 825, 881, 9
21,982 user identification data input device 241,251,261,281,941,951,9
61,981 IC chip 922,942 User ID / certificate transmitter / receiver 11,811 Manufacturer public key 112,812 Manufacturer private key 113,813 Main body certificate 114,814 Main body private key 115,815 ECU certificate 116,816 ECU Private key 117,817 Main body identification data 121,821 Distributor public key 122,822 Distributor secret key 123,823 User certificate 124,824 User secret key 125,825 User identification data

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 3/42 H04L 9/00 675B 675D 675Z 673D Fターム(参考) 2E250 AA21 BB05 BB08 BB10 BB65 CC11 CC16 DD01 DD06 DD08 DD09 DD10 EE08 EE10 FF06 FF08 FF11 FF22 FF36 HH00 HH01 HH08 JJ00 KK03 LL00 TT01 TT03 5B085 AE02 AE04 AE09 5J104 AA07 KA02 KA05 PA01 5K024 AA61 BB04 CC11 DD01 DD02 GG01 GG08 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04M 3/42 H04L 9/00 675B 675D 675Z 673D F term (reference) 2E250 AA21 BB05 BB08 BB10 BB65 CC11 CC16 DD01 DD06 DD08 DD09 DD10 EE08 EE10 FF06 FF08 FF11 FF22 FF36 HH00 HH01 HH08 JJ00 KK03 LL00 TT01 TT03 5B085 AE02 AE04 AE09 5J104 AA07 KA02 KA05 PA01 5K024 AA61 BB04 CC11 DD01 DD02 GG01 GG04

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 移動体の改造および盗難を防止する移動
体セキュリティシステムであって、 前記移動体は、 情報を記憶する記憶手段と、 認証処理を実行する認証手段と、 前記移動体の作動を制御する制御手段と、 前記移動体を始動するための始動装置との通信を制御す
る通信手段とを備え、 前記移動体の認証手段に、第1の認証局の第1の公開鍵
と、第2の認証局の第2の公開鍵とが登録され、 前記移動体の前記記憶手段に、第1の証明書と、第1の
秘密鍵と、前記移動体を識別するための第1の識別デー
タが登録され、 前記移動体の作動を制御する前記制御手段に、第2の証
明書と、第2の秘密鍵と、前記第1の識別データと、前
記移動体を利用する利用者を識別するための第2の識別
データが登録され、 前記利用者が所持する前記始動装置に、第3の証明書
と、第3の秘密鍵と、前記第2の識別データが登録さ
れ、 前記認証手段は、前記第1の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第1の証明書から
前記記憶手段の第3の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、前記記憶手段に供給
し、 前記記憶手段は、前記ランダムデータと前記第1の識別
データを結合して前記第1の秘密鍵でデジタル署名した
署名データを前記認証手段に供給し、 前記認証手段は、前記第3の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、 前記第1の識別データを記憶し、 前記認証手段は、前記第2の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第2の証明書から
前記制御手段の第4の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、前記制御手段に供給
し、 前記制御手段は、前記ランダムデータと前記第1の識別
データと前記第2の識別データを結合して前記第2の秘
密鍵でデジタル署名した署名データを前記認証手段に供
給し、 前記認証手段は、前記第4の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第1の識別データと、記憶
しておいた前記第1の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記第2の識別データを記憶し、 前記認証手段は、前記第3の証明書を前記第2の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第3の証明書から
前記利用者の第5の公開鍵を取得して記憶し、所定のラ
ンダムデータを生成、記憶し、前記始動装置に供給し、 前記始動装置は、前記ランダムデータと前記第2の識別
データを結合して前記第3の秘密鍵でデジタル署名した
署名データを前記認証手段に供給し、 前記認証手段は、前記第5の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第2の識別データと、記憶
しておいた前記第2の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記移動体を始動可能にすることを特徴とする移動体セ
キュリティシステム。
1. A mobile body security system for preventing modification and theft of a mobile body, the mobile body storing means for storing information, authentication means for executing an authentication process, and operation of the mobile body. Control means for controlling and communication means for controlling communication with a starting device for starting the mobile body, wherein the authenticating means of the mobile body includes a first public key of a first certificate authority and a first public key. A second public key of a second certificate authority is registered, and a first certificate, a first private key, and a first identification for identifying the mobile body are stored in the storage means of the mobile body. Data is registered, and a second certificate, a second secret key, the first identification data, and a user who uses the mobile unit are identified by the control unit that controls the operation of the mobile unit. Second identification data for registration is registered, and the start information possessed by the user is registered. A third certificate, a third secret key, and the second identification data are registered in the mobile device, and the authentication unit verifies the first certificate with the first public key, When the verification is unsuccessful, the mobile unit cannot be started, and when the verification is successful, the third public key of the storage means is acquired and stored from the first certificate, and predetermined random data is stored. Generated, stored, and supplied to the storage means, the storage means combines the random data and the first identification data, and supplies signature data digitally signed with the first secret key to the authentication means. The authenticating means decodes the signature data digitally signed with the third public key, compares the obtained random data with the stored random data, and when they do not match, Makes it impossible to start the mobile,
When they match, the first identification data is stored, the authentication means verifies the second certificate with the first public key, and when the verification fails, the mobile body cannot be started. When the verification is successful, the fourth public key of the control means is acquired from the second certificate and stored, and predetermined random data is generated and stored and supplied to the control means. The means combines the random data, the first identification data, and the second identification data, and supplies signature data digitally signed with the second secret key to the authentication means, and the authentication means The signature data digitally signed with the fourth public key is decoded, the obtained random data is compared with the stored random data, and when they do not match, the mobile body cannot be started. West,
When they match, the obtained first identification data and the stored first identification data are compared, and when they do not match, the starting of the moving body is disabled, and when they match,
Storing the second identification data, the authenticating means verifies the third certificate with the second public key, and when the verification fails, disables the starting of the mobile unit and verifies When successful, the fifth public key of the user is acquired from the third certificate and stored, and predetermined random data is generated and stored and supplied to the starter, and the starter Random data and the second identification data are combined and digitally signed by the third secret key, and the signature data is supplied to the authentication means, and the authentication means is digitally signed by the fifth public key. The signature data is decoded, the obtained random data is compared with the stored random data, and when they do not match, the mobile body cannot be started,
When they match, the obtained second identification data is compared with the stored second identification data, and when they do not match, the starting of the moving body is disabled, and when they match,
A mobile security system, wherein the mobile can be started.
【請求項2】 前記第1の証明書は、前記記憶手段の前
記第3の公開鍵を含み、第1の認証局の第4の秘密鍵で
デジタル署名されたものであり、前記第2の証明書は、
前記制御手段の前記第4の公開鍵を含み、前記第1の認
証局の前記第4の秘密鍵でデジタル署名されたものであ
り、前記第3の証明書は、前記利用者の第5の公開鍵を
含み、第2の認証局の第5の秘密鍵でデジタル署名され
たものであることを特徴とする請求項1に記載の移動体
セキュリティシステム。
2. The first certificate includes the third public key of the storage means, is digitally signed by the fourth private key of the first certificate authority, and is the second certificate. The certificate is
The fourth certificate includes the fourth public key of the control means, is digitally signed by the fourth private key of the first certificate authority, and the third certificate is the fifth certificate of the user. The mobile security system according to claim 1, wherein the mobile security system includes a public key and is digitally signed by the fifth private key of the second certificate authority.
【請求項3】 移動体の改造および盗難を防止する移動
体セキュリティシステムであって、 前記移動体は、 情報を記憶する記憶手段と、 認証処理を実行する認証手段と、 前記移動体の作動を制御する制御手段と、 前記移動体を始動するための始動装置との通信を制御す
る通信手段とを備え、 前記移動体の認証手段に、第1の認証局の第1の公開鍵
と、第2の認証局の第2の公開鍵とが登録され、 前記移動体の前記記憶手段に、第1の証明書と、第1の
秘密鍵と、前記移動体を識別するための第1の識別デー
タが登録され、 前記移動体の作動を制御する前記制御手段に、第2の証
明書と、第2の秘密鍵と、前記第1の識別データと、前
記移動体を利用する利用者を識別するための第2の識別
データが登録され、 前記利用者が所持する前記始動装置に、利用者を識別す
るための利用者IDと、第3の秘密鍵と、前記第2の識
別データが登録され、 前記認証手段は、前記第1の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第1の証明書から
前記記憶手段の第3の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、 前記ランダムデータと前記第1の識別データを結合して
前記第1の秘密鍵でデジタル署名した署名データを生成
し、 前記認証手段は、前記第3の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、前記第1の識別データを記憶し、 前記認証手段は、前記第2の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第2の証明書から
前記制御手段の第4の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、前記制御手段に供給
し、 前記制御手段は、前記ランダムデータと前記第1の識別
データと前記第2の識別データを結合して前記第2の秘
密鍵でデジタル署名した署名データを前記認証手段に供
給し、 前記認証手段は、前記第4の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第1の識別データと、記憶
しておいた前記第1の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記第2の識別データを記憶し、 前記始動装置は、前記利用者IDを前記通信手段を介し
て前記認証手段に供給し、 前記認証手段は、前記利用者IDを前記第2の認証局に
送信し、 前記第2の認証局は、前記利用者IDの有効性を判定
し、有効でないとき、前記認証装置を介して前記移動体
を始動不可能にし、有効であるとき、第3の証明書を前
記認証手段に送信し、 前記認証手段は、前記第3の証明書を前記第2の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第3の証明書から
前記利用者の第5の公開鍵を取得して記憶し、所定のラ
ンダムデータを生成、記憶し、前記始動装置に供給し、 前記始動装置は、前記ランダムデータと前記第2の識別
データを結合して前記第3の秘密鍵でデジタル署名した
署名データを前記認証手段に供給し、 前記認証手段は、前記第5の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第2の識別データと、記憶
しておいた前記第2の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記移動体を始動可能にすることを特徴とする移動体セ
キュリティシステム。
3. A mobile body security system for preventing modification and theft of a mobile body, wherein the mobile body stores storage information, authentication means for executing an authentication process, and operation of the mobile body. Control means for controlling and communication means for controlling communication with a starting device for starting the mobile body, wherein the authenticating means of the mobile body includes a first public key of a first certificate authority and a first public key. A second public key of a second certificate authority is registered, and a first certificate, a first private key, and a first identification for identifying the mobile body are stored in the storage means of the mobile body. Data is registered, and a second certificate, a second secret key, the first identification data, and a user who uses the mobile unit are identified by the control unit that controls the operation of the mobile unit. Second identification data for registration is registered, and the start information possessed by the user is registered. A user ID for identifying a user, a third secret key, and the second identification data are registered in the mobile device, and the authenticating means publishes the first certificate in the first publication. Verifying with a key, when verification fails, starting of the mobile body is disabled, and when verification succeeds, a third public key of the storage means is acquired from the first certificate and stored. Generating and storing predetermined random data, combining the random data and the first identification data to generate signature data digitally signed with the first secret key, and the authenticating means includes the third disclosure. Decoding the digitally signed signature data with a key, comparing the obtained random data with the stored random data, and when they do not match, disables the starting of the mobile body,
When they match, the first identification data is stored, the authentication means verifies the second certificate with the first public key, and when the verification fails, the mobile body cannot be started. When the verification is successful, the fourth public key of the control means is acquired from the second certificate and stored, and predetermined random data is generated and stored and supplied to the control means. The means combines the random data, the first identification data, and the second identification data, and supplies signature data digitally signed with the second secret key to the authentication means, and the authentication means The signature data digitally signed with the fourth public key is decoded, the obtained random data is compared with the stored random data, and when they do not match, the mobile body cannot be started. West,
When they match, the obtained first identification data and the stored first identification data are compared, and when they do not match, the starting of the moving body is disabled, and when they match,
Storing the second identification data, the starting device supplies the user ID to the authentication means via the communication means, and the authentication means sends the user ID to the second authentication station. And the second certificate authority determines the validity of the user ID, disables the mobile unit via the authentication device when it is not valid, and when it is valid, the third certificate A certificate to the authenticating means, the authenticating means verifies the third certificate with the second public key, and when the verification fails, disables the starting of the mobile unit and the verification succeeds. At this time, the fifth public key of the user is acquired from the third certificate and stored, and predetermined random data is generated and stored and supplied to the starter, and the starter is the random Data and the second identification data are combined to obtain the third secret key The digitally signed signature data is supplied to the authenticating means, and the authenticating means decodes the digitally signed signature data with the fifth public key, and obtains the random data and the stored random data. Comparing with random data, when they do not match, disable the starting of the mobile,
When they match, the obtained second identification data is compared with the stored second identification data, and when they do not match, the starting of the moving body is disabled, and when they match,
A mobile security system, wherein the mobile can be started.
【請求項4】 情報を記憶する記憶手段と、認証処理を
実行する認証手段と、前記移動体の作動を制御する制御
手段と、前記移動体を始動するための始動装置との通信
を制御する通信手段とを備える移動体の改造および盗難
を防止する移動体盗難防止方法であって、 前記移動体の認証手段に、第1の認証局の第1の公開鍵
と、第2の認証局の第2の公開鍵とが登録され、 前記移動体の前記記憶手段に、第1の証明書と、第1の
秘密鍵と、前記移動体を識別するための第1の識別デー
タが登録され、 前記移動体の作動を制御する前記制御手段に、第2の証
明書と、第2の秘密鍵と、前記第1の識別データと、前
記移動体を利用する利用者を識別するための第2の識別
データが登録され、 前記利用者が所持する前記始動装置に、第3の証明書
と、第3の秘密鍵と、前記第2の識別データが登録さ
れ、 前記認証手段は、前記第1の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第1の証明書から
前記記憶手段の第3の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、前記記憶手段に供給
し、 前記記憶手段は、前記ランダムデータと前記第1の識別
データを結合して前記第1の秘密鍵でデジタル署名した
署名データを前記認証手段に供給し、 前記認証手段は、前記第3の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、前記第1の識別データを記憶し、 前記認証手段は、前記第2の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第2の証明書から
前記制御手段の第4の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、前記制御手段に供給
し、 前記制御手段は、前記ランダムデータと前記第1の識別
データと前記第2の識別データを結合して前記第2の秘
密鍵でデジタル署名した署名データを前記認証手段に供
給し、 前記認証手段は、前記第4の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第1の識別データと、記憶
しておいた前記第1の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記第2の識別データを記憶し、 前記認証手段は、前記第3の証明書を前記第2の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第3の証明書から
前記利用者の第5の公開鍵を取得して記憶し、所定のラ
ンダムデータを生成、記憶し、前記始動装置に供給し、 前記始動装置は、前記ランダムデータと前記第2の識別
データを結合して前記第3の秘密鍵でデジタル署名した
署名データを前記認証手段に供給し、 前記認証手段は、前記第5の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第2の識別データと、記憶
しておいた前記第2の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記移動体を始動可能にすることを特徴とする移動体盗
難防止方法。
4. Control of communication between a storage unit for storing information, an authentication unit for executing an authentication process, a control unit for controlling the operation of the moving body, and a starting device for starting the moving body. A mobile object antitheft method for preventing modification and theft of a mobile body comprising a communication means, wherein the mobile means authentication means includes a first public key of a first certification authority and a second certification authority of the second certification authority. A second public key is registered, a first certificate, a first private key, and first identification data for identifying the mobile body are registered in the storage means of the mobile body, A second certificate, a second secret key, the first identification data, and a second means for identifying a user who uses the mobile unit are provided to the control unit that controls the operation of the mobile unit. Identification data is registered, and a third certificate is added to the starter possessed by the user. A third secret key and the second identification data are registered, the authentication means verifies the first certificate with the first public key, and when the verification fails, starts the mobile body. When the verification is successful, the third public key of the storage means is acquired and stored from the first certificate, predetermined random data is generated and stored, and the random key is supplied to the storage means. The storage unit supplies the authentication unit with signature data which is obtained by combining the random data and the first identification data and digitally signed with the first secret key. Decoding the digitally signed signature data with a key, comparing the obtained random data with the stored random data, and when they do not match, disables the starting of the mobile,
When they match, the first identification data is stored, the authentication means verifies the second certificate with the first public key, and when the verification fails, the mobile body cannot be started. When the verification is successful, the fourth public key of the control means is acquired from the second certificate and stored, and predetermined random data is generated and stored and supplied to the control means. The means combines the random data, the first identification data, and the second identification data, and supplies signature data digitally signed with the second secret key to the authentication means, and the authentication means The signature data digitally signed with the fourth public key is decoded, the obtained random data is compared with the stored random data, and when they do not match, the mobile body cannot be started. West,
When they match, the obtained first identification data and the stored first identification data are compared, and when they do not match, the starting of the moving body is disabled, and when they match,
Storing the second identification data, the authenticating means verifies the third certificate with the second public key, and when the verification fails, disables the starting of the mobile unit and verifies When successful, the fifth public key of the user is acquired from the third certificate and stored, and predetermined random data is generated and stored and supplied to the starter, and the starter Random data and the second identification data are combined and digitally signed by the third secret key, and the signature data is supplied to the authentication means, and the authentication means is digitally signed by the fifth public key. The signature data is decoded, the obtained random data is compared with the stored random data, and when they do not match, the mobile body cannot be started,
When they match, the obtained second identification data is compared with the stored second identification data, and when they do not match, the starting of the moving body is disabled, and when they match,
A method for preventing theft of a mobile body, which enables starting the mobile body.
【請求項5】 情報を記憶する記憶手段と、認証処理を
実行する認証手段と、前記移動体の作動を制御する制御
手段と、前記移動体を始動するための始動装置との通信
を制御する通信手段とを備える移動体の改造および盗難
を防止する移動体盗難防止方法であって、 前記移動体の認証手段に、第1の認証局の第1の公開鍵
と、第2の認証局の第2の公開鍵とが登録され、 前記移動体の前記記憶手段に、第1の証明書と、第1の
秘密鍵と、前記移動体を識別するための第1の識別デー
タが登録され、 前記移動体の作動を制御する前記制御手段に、第2の証
明書と、第2の秘密鍵と、前記第1の識別データと、前
記移動体を利用する利用者を識別するための第2の識別
データが登録され、 前記利用者が所持する前記始動装置に、利用者を識別す
るための利用者IDと、第3の秘密鍵と、前記第2の識
別データが登録され、 前記認証手段は、前記第1の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第1の証明書から
前記記憶手段の第3の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、 前記ランダムデータと前記第1の識別データを結合して
前記第1の秘密鍵でデジタル署名した署名データを生成
し、 前記認証手段は、前記第3の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、前記第1の識別データを記憶し、 前記認証手段は、前記第2の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第2の証明書から
前記制御手段の第4の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、前記制御手段に供給
し、 前記制御手段は、前記ランダムデータと前記第1の識別
データと前記第2の識別データを結合して前記第2の秘
密鍵でデジタル署名した署名データを前記認証手段に供
給し、 前記認証手段は、前記第4の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第1の識別データと、記憶
しておいた前記第1の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記第2の識別データを記憶し、 前記始動装置は、前記利用者IDを前記通信手段を介し
て前記認証手段に供給し、 前記認証手段は、前記利用者IDを前記第2の認証局に
送信し、 前記第2の認証局は、前記利用者IDの有効性を判定
し、有効でないとき、前記認証装置を介して前記移動体
を始動不可能にし、有効であるとき、第3の証明書を前
記認証手段に送信し、 前記認証手段は、前記第3の証明書を前記第2の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第3の証明書から
前記利用者の第5の公開鍵を取得して記憶し、所定のラ
ンダムデータを生成、記憶し、前記始動装置に供給し、 前記始動装置は、前記ランダムデータと前記第2の識別
データを結合して前記第3の秘密鍵でデジタル署名した
署名データを前記認証手段に供給し、 前記認証手段は、前記第5の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第2の識別データと、記憶
しておいた前記第2の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記移動体を始動可能にすることを特徴とする移動体盗
難防止方法。
5. Control of communication between a storage unit for storing information, an authentication unit for executing an authentication process, a control unit for controlling the operation of the moving body, and a starting device for starting the moving body. A mobile object antitheft method for preventing modification and theft of a mobile body comprising a communication means, wherein the mobile means authentication means includes a first public key of a first certificate authority and a second certificate authority of the second certificate authority. A second public key is registered, a first certificate, a first secret key, and first identification data for identifying the mobile body are registered in the storage means of the mobile body, A second certificate, a second secret key, the first identification data, and a second means for identifying a user who uses the mobile unit are provided to the control unit that controls the operation of the mobile unit. Identification data is registered, and the user is identified in the starting device possessed by the user. A user ID for authentication, a third secret key, and the second identification data are registered, and the authentication means verifies the first certificate with the first public key, and the verification has failed. When the starting of the mobile unit is disabled and the verification is successful, the third public key of the storage unit is acquired from the first certificate and stored, and predetermined random data is generated and stored. The random data and the first identification data are combined to generate signature data digitally signed with the first secret key, and the authenticating means is the digitally signed with the third public key. Data is decoded, the obtained random data is compared with the stored random data, and when they do not match, the starting of the mobile body is disabled,
When they match, the first identification data is stored, the authentication means verifies the second certificate with the first public key, and when the verification fails, the mobile body cannot be started. When the verification is successful, the fourth public key of the control means is acquired from the second certificate and stored, and predetermined random data is generated and stored and supplied to the control means. The means combines the random data, the first identification data, and the second identification data, and supplies signature data digitally signed with the second secret key to the authentication means, and the authentication means The signature data digitally signed with the fourth public key is decoded, the obtained random data is compared with the stored random data, and when they do not match, the mobile body cannot be started. West,
When they match, the obtained first identification data and the stored first identification data are compared, and when they do not match, the starting of the moving body is disabled, and when they match,
Storing the second identification data, the starting device supplies the user ID to the authentication means via the communication means, and the authentication means sends the user ID to the second authentication station. And the second certificate authority determines the validity of the user ID, disables the mobile unit via the authentication device when it is not valid, and when it is valid, the third certificate A certificate to the authenticating means, the authenticating means verifies the third certificate with the second public key, and when the verification fails, disables the starting of the mobile unit and the verification succeeds. At this time, the fifth public key of the user is acquired from the third certificate and stored, and predetermined random data is generated and stored and supplied to the starter, and the starter is the random Data and the second identification data are combined to obtain the third secret key The digitally signed signature data is supplied to the authenticating means, and the authenticating means decodes the digitally signed signature data with the fifth public key, and obtains the random data and the stored random data. Comparing with random data, when they do not match, disable the starting of the mobile,
When they match, the obtained second identification data is compared with the stored second identification data, and when they do not match, the starting of the moving body is disabled, and when they match,
A method for preventing theft of a mobile body, which enables starting the mobile body.
【請求項6】 情報を記憶する記憶手段と、認証処理を
実行する認証手段と、前記移動体の作動を制御する制御
手段と、前記移動体を始動するための始動装置との通信
を制御する通信手段とを備える移動体の改造および盗難
を防止する移動体盗難防止プログラムであって、 前記移動体の認証手段に、第1の認証局の第1の公開鍵
と、第2の認証局の第2の公開鍵とを登録し、 前記移動体の前記記憶手段に、第1の証明書と、第1の
秘密鍵と、前記移動体を識別するための第1の識別デー
タを登録し、 前記移動体の作動を制御する前記制御手段に、第2の証
明書と、第2の秘密鍵と、前記第1の識別データと、前
記移動体を利用する利用者を識別するための第2の識別
データを登録し、 前記利用者が所持する前記始動装置に、第3の証明書
と、第3の秘密鍵と、前記第2の識別データを登録し、 前記認証手段に、前記第1の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第1の証明書から
前記記憶手段の第3の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、前記記憶手段に供給す
る処理を実行させ、 前記記憶手段に、前記ランダムデータと前記第1の識別
データを結合して前記第1の秘密鍵でデジタル署名した
署名データを前記認証手段に供給する処理を実行させ、 前記認証手段に、前記第3の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、前記第1の識別データを記憶する処理を
実行させ、 前記認証手段に、前記第2の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第2の証明書から
前記制御手段の第4の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、前記制御手段に供給す
る処理を実行させ、 前記制御手段に、前記ランダムデータと前記第1の識別
データと前記第2の識別データを結合して前記第2の秘
密鍵でデジタル署名した署名データを前記認証手段に供
給する処理を実行させ、 前記認証手段に、前記第4の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第1の識別データと、記憶
しておいた前記第1の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記第2の識別データを記憶する処理を実行させ、 前記認証手段に、前記第3の証明書を前記第2の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第3の証明書から
前記利用者の第5の公開鍵を取得して記憶し、所定のラ
ンダムデータを生成、記憶し、前記始動装置に供給する
処理を実行させ、 前記始動装置に、前記ランダムデータと前記第2の識別
データを結合して前記第3の秘密鍵でデジタル署名した
署名データを前記認証手段に供給する処理を実行させ、 前記認証手段に、前記第5の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第2の識別データと、記憶
しておいた前記第2の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記移動体を始動可能にする処理を実行させることを特
徴とする移動体盗難防止プログラム。
6. Communication is controlled between a storage unit for storing information, an authentication unit for executing an authentication process, a control unit for controlling the operation of the moving body, and a starting device for starting the moving body. A mobile object antitheft program for preventing modification and theft of a mobile unit comprising a communication unit, wherein the mobile unit authentication unit includes a first public key of a first certificate authority and a second certificate authority of the second certificate authority. Registering a second public key, registering a first certificate, a first secret key, and first identification data for identifying the mobile unit in the storage means of the mobile unit, A second certificate, a second secret key, the first identification data, and a second means for identifying a user who uses the mobile unit are provided to the control unit that controls the operation of the mobile unit. The identification data of the above, and a third certificate is stored in the starting device possessed by the user. A third secret key and the second identification data are registered, the first certificate is verified by the authentication means with the first public key, and when the verification fails, the mobile body is started. When the verification is successful, the third public key of the storage means is acquired and stored from the first certificate, and predetermined random data is generated, stored, and supplied to the storage means. Executing a process, causing the storage unit to perform a process of combining the random data and the first identification data and supplying signature data digitally signed with the first secret key to the authentication unit; Means for decoding the signature data digitally signed with the third public key, comparing the obtained random data with the stored random data, and when they do not match, Making it impossible to start,
When they match, a process of storing the first identification data is executed, and the authentication means verifies the second certificate with the first public key. When the start is impossible and the verification is successful, the fourth public key of the control means is acquired from the second certificate and stored, and the predetermined random data is generated and stored, and is supplied to the control means. The control means is supplied with signature data obtained by combining the random data, the first identification data and the second identification data and digitally signing with the second secret key to the authentication means. The authentication means, the signature data that is digitally signed with the fourth public key is decoded, and the obtained random data is compared with the stored random data, It does not match Come, it impossible to start-up of the movable body,
When they match, the obtained first identification data and the stored first identification data are compared, and when they do not match, the starting of the moving body is disabled, and when they match,
A process of storing the second identification data is executed, and the authentication unit verifies the third certificate with the second public key. When the verification fails, the mobile unit cannot be started. When the verification is successful, the fifth public key of the user is acquired from the third certificate and stored, and predetermined random data is generated and stored, and the process of supplying the starter is executed. Then, the starting device is caused to execute a process of combining the random data and the second identification data and supplying signature data digitally signed with the third secret key to the authentication means, and the authentication means, The signature data digitally signed by the fifth public key is decoded, the obtained random data is compared with the stored random data, and when they do not match, the start of the mobile unit is not successful. Enable and
When they match, the obtained second identification data is compared with the stored second identification data, and when they do not match, the starting of the moving body is disabled, and when they match,
A mobile object antitheft program, characterized by executing a process for enabling the mobile object to start.
【請求項7】 情報を記憶する記憶手段と、認証処理を
実行する認証手段と、前記移動体の作動を制御する制御
手段と、前記移動体を始動するための始動装置との通信
を制御する通信手段とを備える移動体の改造および盗難
を防止する移動体盗難防止プログラムであって、 前記移動体の認証手段に、第1の認証局の第1の公開鍵
と、第2の認証局の第2の公開鍵とを登録し、 前記移動体の前記記憶手段に、第1の証明書と、第1の
秘密鍵と、前記移動体を識別するための第1の識別デー
タを登録し、 前記移動体の作動を制御する前記制御手段に、第2の証
明書と、第2の秘密鍵と、前記第1の識別データと、前
記移動体を利用する利用者を識別するための第2の識別
データを登録し、 前記利用者が所持する前記始動装置に、利用者を識別す
るための利用者IDと、第3の秘密鍵と、前記第2の識
別データを登録し、 前記認証手段に、前記第1の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第1の証明書から
前記記憶手段の第3の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶する処理を実行させ、 前記ランダムデータと前記第1の識別データを結合して
前記第1の秘密鍵でデジタル署名した署名データを生成
する処理を実行させ、 前記認証手段に、前記第3の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、前記第1の識別データを記憶する処理を
実行させ、 前記認証手段に、前記第2の証明書を前記第1の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第2の証明書から
前記制御手段の第4の公開鍵を取得して記憶し、所定の
ランダムデータを生成、記憶し、前記制御手段に供給す
る処理を実行させ、 前記制御手段に、前記ランダムデータと前記第1の識別
データと前記第2の識別データを結合して前記第2の秘
密鍵でデジタル署名した署名データを前記認証手段に供
給する処理を実行させ、 前記認証手段に、前記第4の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第1の識別データと、記憶
しておいた前記第1の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記第2の識別データを記憶する処理を実行させ、 前記始動装置に、前記利用者IDを前記通信手段を介し
て前記認証手段に供給する処理を実行させ、 前記認証手段に、前記利用者IDを前記第2の認証局に
送信する処理を実行させ、 前記第2の認証局に、前記利用者IDの有効性を判定
し、有効でないとき、前記認証装置を介して前記移動体
を始動不可能にし、有効であるとき、第3の証明書を前
記認証手段に送信する処理を実行させ、 前記認証手段に、前記第3の証明書を前記第2の公開鍵
で検証し、検証が失敗したとき、前記移動体の始動を不
可能にし、検証が成功したとき、前記第3の証明書から
前記利用者の第5の公開鍵を取得して記憶し、所定のラ
ンダムデータを生成、記憶し、前記始動装置に供給する
処理を実行させ、 前記始動装置に、前記ランダムデータと前記第2の識別
データを結合して前記第3の秘密鍵でデジタル署名した
署名データを前記認証手段に供給する処理を実行させ、 前記認証手段に、前記第5の公開鍵で前記デジタル署名
された前記署名データをデコードし、得られたランダム
データと、記憶しておいた前記ランダムデータとを比較
し、一致しないとき、前記移動体の始動を不可能にし、
一致するとき、得られた前記第2の識別データと、記憶
しておいた前記第2の識別データを比較し、一致しない
とき、前記移動体の始動を不可能にし、一致するとき、
前記移動体を始動可能にする処理を実行させることを特
徴とする移動体盗難防止方法。
7. Communication between a storage means for storing information, an authentication means for executing an authentication process, a control means for controlling the operation of the moving body, and a starting device for starting the moving body is controlled. A mobile object antitheft program for preventing modification and theft of a mobile unit comprising a communication unit, wherein the mobile unit authentication unit includes a first public key of a first certificate authority and a second certificate authority of the second certificate authority. Registering a second public key, registering a first certificate, a first secret key, and first identification data for identifying the mobile unit in the storage means of the mobile unit, A second certificate, a second secret key, the first identification data, and a second means for identifying a user who uses the mobile unit are provided to the control unit that controls the operation of the mobile unit. The identification data of the user is registered, and the user is identified in the starting device possessed by the user. User ID for authentication, a third secret key, and the second identification data are registered, and the first certificate is verified by the authentication means with the first public key, and verification fails. At this time, when the starting of the mobile unit is disabled and the verification is successful, the third public key of the storage unit is acquired and stored from the first certificate, and predetermined random data is generated and stored. A process of executing the process of combining the random data and the first identification data to generate signature data digitally signed with the first secret key; Decode the digitally signed signature data in, and compare the obtained random data with the stored random data, when they do not match, disable the start of the mobile,
When they match, a process of storing the first identification data is executed, and the authentication means verifies the second certificate with the first public key. When the start is impossible and the verification is successful, the fourth public key of the control means is acquired from the second certificate and stored, and the predetermined random data is generated and stored, and is supplied to the control means. The control means is supplied with signature data obtained by combining the random data, the first identification data and the second identification data and digitally signing with the second secret key to the authentication means. The authentication means, the signature data that is digitally signed with the fourth public key is decoded, and the obtained random data is compared with the stored random data, It does not match Come, it impossible to start-up of the movable body,
When they match, the obtained first identification data and the stored first identification data are compared, and when they do not match, the starting of the moving body is disabled, and when they match,
Executing a process of storing the second identification data, causing the starter device to execute a process of supplying the user ID to the authentication means via the communication means, and causing the authentication means to execute the user ID Is transmitted to the second certification authority, the second certification authority judges the validity of the user ID, and when the validity is not valid, the mobile body is not started via the certification device. When enabled, when it is valid, the third certificate is transmitted to the authentication means, and the authentication means verifies the third certificate with the second public key, and the verification fails. Then, when the mobile body cannot be started and the verification is successful, the fifth public key of the user is obtained and stored from the third certificate, and predetermined random data is generated and stored. To perform the process of supplying to the starting device, The starting device is caused to execute a process of combining the random data and the second identification data and supplying signature data digitally signed with the third secret key to the authentication means, and the authentication means performs the fifth operation. Decoding the digitally signed signature data with the public key of, comparing the obtained random data with the stored random data, and when they do not match, disables the starting of the mobile body,
When they match, the obtained second identification data is compared with the stored second identification data, and when they do not match, the starting of the moving body is disabled, and when they match,
A method for preventing theft of a mobile body, which comprises performing a process for enabling the mobile body to start.
JP2002056778A 2002-03-04 2002-03-04 Mobile security system Expired - Fee Related JP3761477B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002056778A JP3761477B2 (en) 2002-03-04 2002-03-04 Mobile security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002056778A JP3761477B2 (en) 2002-03-04 2002-03-04 Mobile security system

Publications (2)

Publication Number Publication Date
JP2003258794A true JP2003258794A (en) 2003-09-12
JP3761477B2 JP3761477B2 (en) 2006-03-29

Family

ID=28667204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002056778A Expired - Fee Related JP3761477B2 (en) 2002-03-04 2002-03-04 Mobile security system

Country Status (1)

Country Link
JP (1) JP3761477B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006115001A1 (en) * 2005-04-22 2006-11-02 Matsushita Electric Industrial Co., Ltd. Location guaranteeing system
JP2007535250A (en) * 2004-04-29 2007-11-29 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト Authentication of equipment outside the vehicle
JP2008521306A (en) * 2004-11-24 2008-06-19 ナグラビジョン エス アー Digital audio / video data processing unit and method for controlling access to said data
CN100441036C (en) * 2004-12-28 2008-12-03 华为技术有限公司 Method for validating security of mobile terminal in CDMA network
JP2009531893A (en) * 2006-03-30 2009-09-03 ブンデスドルケライ ゲーエムベーハー How to protect personal property, especially cars, from unauthorized use
JP2012100188A (en) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd Authentication system
JP2015505434A (en) * 2011-12-29 2015-02-19 インテル コーポレイション Security safe electronic equipment
JP2017011482A (en) * 2015-06-22 2017-01-12 Kddi株式会社 Management system, vehicle, management device, on-vehicle computer, management method, and computer program
JPWO2014108993A1 (en) * 2013-01-08 2017-01-19 三菱電機株式会社 Authentication processing apparatus, authentication processing system, authentication processing method, and authentication processing program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007535250A (en) * 2004-04-29 2007-11-29 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト Authentication of equipment outside the vehicle
JP2008521306A (en) * 2004-11-24 2008-06-19 ナグラビジョン エス アー Digital audio / video data processing unit and method for controlling access to said data
JP4878602B2 (en) * 2004-11-24 2012-02-15 ナグラビジョン エス アー Digital audio / video data processing unit and method for controlling access to said data
CN100441036C (en) * 2004-12-28 2008-12-03 华为技术有限公司 Method for validating security of mobile terminal in CDMA network
WO2006115001A1 (en) * 2005-04-22 2006-11-02 Matsushita Electric Industrial Co., Ltd. Location guaranteeing system
JP2009531893A (en) * 2006-03-30 2009-09-03 ブンデスドルケライ ゲーエムベーハー How to protect personal property, especially cars, from unauthorized use
JP2012100188A (en) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd Authentication system
JP2015505434A (en) * 2011-12-29 2015-02-19 インテル コーポレイション Security safe electronic equipment
US9363266B2 (en) 2011-12-29 2016-06-07 Intel Corporation Secured electronic device
JPWO2014108993A1 (en) * 2013-01-08 2017-01-19 三菱電機株式会社 Authentication processing apparatus, authentication processing system, authentication processing method, and authentication processing program
JP2017011482A (en) * 2015-06-22 2017-01-12 Kddi株式会社 Management system, vehicle, management device, on-vehicle computer, management method, and computer program

Also Published As

Publication number Publication date
JP3761477B2 (en) 2006-03-29

Similar Documents

Publication Publication Date Title
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP5189073B2 (en) Personal property, in particular a method, computer program and personal property for protecting automobiles from unauthorized use
US7868736B2 (en) Security device, vehicle authentication device, method and program
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
WO1996007256A1 (en) Certifying system
US20050021954A1 (en) Personal authentication device and system and method thereof
US20090119505A1 (en) Transaction method and verification method
CN109218025A (en) Method, safety device and security system
JP2005343430A (en) Vehicle control system
JP5183517B2 (en) Information processing apparatus and program
JP3761477B2 (en) Mobile security system
JP2003046499A (en) Communication system, user terminal, ic card, authentication system, and control system and program for access and communication
JP2006268228A (en) Authentication system using biological information
KR100862185B1 (en) Immobilizer unit
JP2001067477A (en) Individual identification system
JP2000182102A (en) System for authenticating opposite party
JP6906030B2 (en) Servers, authentication devices, and authentication systems
JPH10255005A (en) User authentication system
JP2021193241A (en) Rescue system, rescue method, and rescue program
CN115776374A (en) Method and apparatus for digital signature
CN116248280A (en) Anti-theft method for security module without key issue, security module and device
JP2019135837A (en) User authentication device and user authentication method
JP2006127348A (en) Living body authentication system and portable electronic medium
JP2009112015A (en) Personal authentication device and system and method thereof

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060110

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S633 Written request for registration of reclamation of name

Free format text: JAPANESE INTERMEDIATE CODE: R313633

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100120

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110120

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120120

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130120

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130120

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees