JP2010003183A - Security apparatus - Google Patents

Security apparatus Download PDF

Info

Publication number
JP2010003183A
JP2010003183A JP2008162479A JP2008162479A JP2010003183A JP 2010003183 A JP2010003183 A JP 2010003183A JP 2008162479 A JP2008162479 A JP 2008162479A JP 2008162479 A JP2008162479 A JP 2008162479A JP 2010003183 A JP2010003183 A JP 2010003183A
Authority
JP
Japan
Prior art keywords
authentication
power supply
functional
functional component
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008162479A
Other languages
Japanese (ja)
Inventor
Hideo Furuya
秀男 古屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2008162479A priority Critical patent/JP2010003183A/en
Publication of JP2010003183A publication Critical patent/JP2010003183A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security apparatus preventing an outflow or theft of security information held by each functional component inside the security apparatus. <P>SOLUTION: This security apparatus comprises the respective functional components of a power supply part 10, a security function part 20, a CPU part 30, and an other important part 40. The respective functional components 10-40 constituting the security apparatus are connected to each other via a communication network 50. When a power switch not shown in the figure is turned on, each of the functional component 10-40 performs communication for mutual authentication with the power supply part 10 via the communication network 50 between the functional components, and performs confirmation of validity by an authentication ID. When each of the functional component 10-40 detects that the authentication ID is different from a previously registered authentication ID by the communication, each of the functional component 10-40 individually stops its operation by its own decision. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、セキュリティを保つための機能部品を内蔵する制御機器によって構成されるセキュリティ機器を想定し、セキュリティ情報を安全に保持するためのセキュリティ機器に関するものである。セキュリティ機器とは、例えば電子マネーカードにおけるカードアクセス用の鍵情報のような、秘匿することが必要なデータを安全に保持する機能を有し、セキュリティを保つための機能部品の盗難、不正な開封、不正操作を検知して適切な対応を行うことが出来る制御機器のことを指す。   The present invention relates to a security device for safely holding security information, assuming a security device configured by a control device incorporating a functional component for maintaining security. A security device has a function to safely hold data that needs to be concealed, such as key information for card access in an electronic money card. For example, a functional component is stolen or illegally opened to maintain security. This refers to a control device that can detect unauthorized operations and take appropriate actions.

電子装置の盗難による情報の流出を防ぐ、つまり電子機器のセキュリティを保つために、電子装置を構成する電源制御装置にて認証を行う技術が知られている(特許文献1参照)。   In order to prevent the leakage of information due to theft of the electronic device, that is, to maintain the security of the electronic device, a technology is known in which authentication is performed by a power supply control device constituting the electronic device (see Patent Document 1).

この従来技術は、電子システムが、電子装置と、認証情報付加装置とで構成され、さらに電子装置は、電源制御部と主機能部とで構成され、電源制御部には、あらかじめ認証情報が格納され、主機能部は、電源制御部より電源の供給を受けるようにされ、さらに電源制御部は、格納されている認証情報と、認証情報付加装置にて付加された認証情報を比較し一致すれば、電源制御部は主機能部に電源を供給し、認証情報が一致しなければ、電源制御部は主機能部に電源を供給しないようにして電子装置の盗難による情報流出を防止する技術を開示している。
特開2007−004574号公報
In this prior art, the electronic system is composed of an electronic device and an authentication information adding device, and the electronic device is composed of a power control unit and a main function unit, and authentication information is stored in advance in the power control unit. The main function unit is supplied with power from the power control unit, and the power control unit compares the stored authentication information with the authentication information added by the authentication information adding device and matches them. For example, the power supply control unit supplies power to the main function unit, and if the authentication information does not match, the power supply control unit does not supply power to the main function unit to prevent information leakage due to theft of the electronic device. Disclosure.
JP 2007-004574 A

上記特許文献1に開示された従来技術では、電源制御部からの電源供給ラインに電源が供給されてしまうと、主機能部は動作可能となり、電子装置の盗難による情報の流出を防ぐ、つまり電子機器のセキュリティを保てないという課題があった。   In the prior art disclosed in Patent Document 1, when power is supplied to the power supply line from the power control unit, the main function unit becomes operable and prevents leakage of information due to theft of the electronic device. There was a problem that the security of the device could not be maintained.

上記の課題に鑑み、本発明は、セキュリティ機器内の各機能部品が保持するセキュリティ情報の流出、盗難を防止することが可能なセキュリティ機器を提供することを目的とする。   In view of the above problems, an object of the present invention is to provide a security device capable of preventing leakage or theft of security information held by each functional component in the security device.

本発明の構成にかかる、セキュリティ機器を構成するセキュリティ機能部/電源部/CPU部/その他枢要部の各機能部品は、相互に認証を行うための認証IDを保持し、機器内の通信ネットワークで相互に接続する。そして各機能部品は、上記通信ネットワークを介して認証IDを相互に遣り取りして機能部品の正当性を判断し、認証IDにより正当性が判断されれば、正常な動作に移行するが、認証IDにより正当性が判断されない場合には、各機能部品が、その動作を停止するか、または、電源部からの電源供給を遮断して動作不能にする。   Each functional component of the security function unit / power supply unit / CPU unit / other key components constituting the security device according to the configuration of the present invention holds an authentication ID for mutual authentication, and is a communication network within the device. Connect to each other. Each functional component exchanges the authentication ID with each other via the communication network to determine the validity of the functional component.If the validity is determined by the authentication ID, the function component shifts to a normal operation. If the legitimacy is not judged by the above, each functional component stops its operation or shuts off the power supply from the power supply unit to make it inoperable.

本発明によれば、セキュリティ機器内のセキュリティ情報の流出を防止することが可能となる。また本発明によれば、セキュリティ機器内の不正な機能部品の交換による不正利用を防止することが可能となる。さらに本発明によれば、セキュリティ機器内の機能部品を取り外すことによる不正利用を防止することが可能となる。   According to the present invention, it is possible to prevent leakage of security information in the security device. Further, according to the present invention, it is possible to prevent unauthorized use due to replacement of unauthorized functional components in the security device. Furthermore, according to the present invention, it is possible to prevent unauthorized use by removing a functional component in the security device.

以下、本発明の実施の形態について図面を参照しながら説明する。
[実施形態1]
図1は、本発明の第1の実施形態に係るセキュリティ機器の基本原理を示す構成図である。図1においてセキュリティ機器は、電源部10、セキュリティ機能部20、CPU部30、その他枢要部40の各機能部品で構成され、セキュリティ機器を構成する各機能部品10〜40は、各機能部品間が通信ネットワーク50を介して相互に接続されている。なお、通信ネットワーク50は、通信するために独立に設けた通信回線で構成しても良いし、あるいは電源部10から各機能部品20〜40に電源を供給するために設けられている電源供給ラインに信号を重畳する形式の通信回線で構成しても良い。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[Embodiment 1]
FIG. 1 is a configuration diagram showing the basic principle of a security device according to the first embodiment of the present invention. In FIG. 1, the security device is composed of functional parts of a power supply unit 10, a security function unit 20, a CPU unit 30, and other pivotal parts 40, and each functional component 10-40 constituting the security device is between each functional component. They are connected to each other via a communication network 50. The communication network 50 may be configured by a communication line provided independently for communication, or a power supply line provided for supplying power from the power supply unit 10 to the functional components 20 to 40. It may be configured by a communication line in a format that superimposes a signal on.

電源部10は、所定の電源を各機能部品に供給するための制御を行う電源制御部12と、電源供給が途絶えても消去されないメモリー14の所定エリアに機能部品間で相互認証するための認証ID15を格納する。   The power supply unit 10 performs authentication for supplying predetermined power to each functional component, and authentication for mutual authentication between the functional components in a predetermined area of the memory 14 that is not erased even if power supply is interrupted ID 15 is stored.

セキュリティ機能部20は、電源供給が途絶えても消去されないメモリー22の所定エリアに機能部品間で相互認証するための認証ID23を格納する。
CPU部30は、電源供給が途絶えても消去されないメモリー32の所定エリアに機能部品間で相互認証するための認証ID33を格納する。
The security function unit 20 stores an authentication ID 23 for mutual authentication between functional components in a predetermined area of the memory 22 that is not erased even if power supply is interrupted.
The CPU unit 30 stores an authentication ID 33 for mutual authentication between functional components in a predetermined area of the memory 32 that is not erased even if power supply is interrupted.

その他枢要部40は、電源供給が途絶えても消去されないメモリー42の所定エリアに機能部品間で相互認証するための認証ID43を格納する。
そして図示していないセキュリティ機器の電源スイッチがONされた場合に各機能部品10〜40は、機能部品間の通信ネットワーク50を介して電源部10と相互認証のための通信を行って認証IDによる正当性の確認を行う。
The other important part 40 stores an authentication ID 43 for mutual authentication between functional parts in a predetermined area of the memory 42 that is not erased even if the power supply is interrupted.
When a power switch of a security device (not shown) is turned on, each of the functional components 10 to 40 performs communication for mutual authentication with the power supply unit 10 via the communication network 50 between the functional components, and uses the authentication ID. Check the validity.

各機能部品10〜40は、上記通信を行う過程であらかじめ登録されている認証IDと異なることを検出した場合、少なくとも各機能部品10〜40は自身の判断で個別にその動作を停止する。この場合のシーケンスを図2に示す。   When it is detected that each functional component 10-40 is different from an authentication ID registered in advance in the process of performing the communication, at least each functional component 10-40 individually stops its operation based on its own judgment. The sequence in this case is shown in FIG.

図2は、図1に示す各機能部品間の通信による相互認証により個別にその動作を停止する際の動作シーケンスを示すフロー図である。図2においてはステップを単に“S”と記す。   FIG. 2 is a flowchart showing an operation sequence when the operation is individually stopped by mutual authentication by communication between the functional components shown in FIG. In FIG. 2, the step is simply indicated as “S”.

図2において、フローは電源ONによりスタートし、電源部10とセキュリティ機能部20間の相互認証のための通信を実行する(ステップS20)。そして相互に認証IDによる確認を行う(ステップS21)。次いで認証IDの正誤の判定を行う(ステップS22)。認証IDが誤であれば、個別にその機能部品の動作を停止する(ステップS23)。一方、認証IDが正であれば、次に電源部10とCPU部30間の相互認証のための通信を実行する(ステップS24)。そして相互に認証IDによる確認を行う(ステップS25)。   In FIG. 2, the flow starts when the power is turned on, and communication for mutual authentication between the power supply unit 10 and the security function unit 20 is executed (step S20). Then, mutual confirmation by the authentication ID is performed (step S21). Next, it is determined whether the authentication ID is correct (step S22). If the authentication ID is incorrect, the operation of the functional component is individually stopped (step S23). On the other hand, if the authentication ID is positive, next, communication for mutual authentication between the power supply unit 10 and the CPU unit 30 is executed (step S24). Then, mutual confirmation by the authentication ID is performed (step S25).

次いで認証IDの正誤の判定を行う(ステップS26)。認証IDが誤であれば、個別にその機能部品の動作を停止する(ステップS23)。一方、認証IDが正であれば、次に電源部10とその他枢要部40間の相互認証のための通信を実行する(ステップS27)。そして相互に認証IDによる確認を行う(ステップS28)。   Next, it is determined whether the authentication ID is correct (step S26). If the authentication ID is incorrect, the operation of the functional component is individually stopped (step S23). On the other hand, if the authentication ID is positive, next, communication for mutual authentication between the power supply unit 10 and the other key unit 40 is executed (step S27). Then, mutual confirmation by the authentication ID is performed (step S28).

次いで認証IDの正誤の判定を行う(ステップS29)。認証IDが誤であれば、個別にその機能部品の動作を停止する(ステップS23)。一方、認証IDが正であれば、ここで処理を終了する。   Next, it is determined whether the authentication ID is correct (step S29). If the authentication ID is incorrect, the operation of the functional component is individually stopped (step S23). On the other hand, if the authentication ID is positive, the process ends here.

これによって、不正な改造により電源部のみ異なる(別の)機能部品に取り替えられたとしても動作不能となり機器のセキュリティを確保する事が可能となる。
[変形例]
図3は、図2に示す動作処理の変形例を示す図である。図1において電源がONされた時に各機能部品10〜40は、機能部品間の通信ネットワーク50を介して相互に通信して機能部品の認証IDを確認する。この時、誤った認証IDの機能部品が存在した場合、各機能部品は不正な改造が行われているものと判断し動作を停止する。この場合のシーケンス例を図3に示す。
As a result, even if the power supply unit is replaced with a different (different) functional part due to unauthorized modification, it becomes inoperable and the security of the device can be ensured.
[Modification]
FIG. 3 is a diagram showing a modification of the operation process shown in FIG. In FIG. 1, when the power is turned on, the functional components 10 to 40 communicate with each other via the communication network 50 between the functional components to confirm the authentication ID of the functional component. At this time, if there is a functional component with an incorrect authentication ID, it is determined that each functional component has been tampered with and the operation is stopped. A sequence example in this case is shown in FIG.

図3は、各機能部品間の通信による相互認証により不正な改造が行われているものと判断してその動作を停止する際の動作シーケンスを示すフロー図である。図3においてはステップを単に“S”と記す。   FIG. 3 is a flowchart showing an operation sequence when it is determined that unauthorized modification is performed by mutual authentication through communication between the functional components and the operation is stopped. In FIG. 3, the step is simply denoted as “S”.

図3において、図2と同様に、フローは電源ONによりスタートし、電源部10とセキュリティ機能部20間の相互認証のための通信を実行する(ステップS30)。そして相互に認証IDによる確認を行う(ステップS31)。次いで認証IDの正誤の判定を行う(ステップS32)。認証IDが誤であれば、電源部10またはセキュリティ機能部20の動作を停止する(ステップS33)。一方、認証IDが正であれば、次にセキュリティ機能部20とCPU部30間の相互認証のための通信を実行する(ステップS34)。そして相互に認証IDによる確認を行う(ステップS35)。   In FIG. 3, as in FIG. 2, the flow starts when the power is turned on, and communication for mutual authentication between the power supply unit 10 and the security function unit 20 is executed (step S30). Then, mutual confirmation by the authentication ID is performed (step S31). Next, it is determined whether the authentication ID is correct (step S32). If the authentication ID is incorrect, the operation of the power supply unit 10 or the security function unit 20 is stopped (step S33). On the other hand, if the authentication ID is positive, next, communication for mutual authentication between the security function unit 20 and the CPU unit 30 is executed (step S34). Then, mutual confirmation by the authentication ID is performed (step S35).

次いで認証IDの正誤の判定を行う(ステップS36)。認証IDが誤であれば、セキュリティ機能部20またはCPU部30の動作を停止する(ステップS37)。一方、認証IDが正であれば、次にCPU部30とその他枢要部40間の相互認証のための通信を実行する(ステップS38)。そして相互に認証IDによる確認を行う(ステップS39)。   Next, it is determined whether the authentication ID is correct (step S36). If the authentication ID is incorrect, the operation of the security function unit 20 or the CPU unit 30 is stopped (step S37). On the other hand, if the authentication ID is positive, next, communication for mutual authentication between the CPU unit 30 and the other key unit 40 is executed (step S38). Then, mutual confirmation by the authentication ID is performed (step S39).

次いで認証IDの正誤の判定を行う(ステップS40)。認証IDが誤であれば、CPU部30またはその他枢要部40の動作を停止する(ステップS41)。一方、認証IDが正であれば、ここで処理を終了する。   Next, it is determined whether the authentication ID is correct (step S40). If the authentication ID is incorrect, the operation of the CPU unit 30 or other pivotal unit 40 is stopped (step S41). On the other hand, if the authentication ID is positive, the process ends here.

なお、図3の動作シーケンスにおいては、全ての機能部品間での認証を実施していないが、搭載されている機能部品間にて総当たりによる認証を実施しても良い。
これによって、不正な改造により各機能部品の何れかが異なる(別の)機能部品に取り替えられたとしても動作不能となり機器のセキュリティを確保する事が可能となる。
[実施形態2]
図4は、本発明の第2の実施形態に係るセキュリティ機器の基本原理を示す構成図である。図4においてセキュリティ機器は、電源部10、セキュリティ機能部20、CPU部30、その他枢要部40の各機能部品で構成され、セキュリティ機器を構成する各機能部品10〜40は、各機能部品間が通信ネットワーク50を介して相互に接続されている。なお、通信ネットワーク50は、通信するために独立に設けた通信回線で構成しても良いし、あるいは電源部10から各機能部品20〜40に電源を供給するために設けられている電源供給ラインに信号を重畳する形式の通信回線で構成しても良い。
In the operation sequence of FIG. 3, authentication between all functional parts is not performed, but brute force authentication may be performed between installed functional parts.
As a result, even if one of the functional components is replaced with a different (different) functional component due to unauthorized modification, it becomes inoperable and the security of the device can be ensured.
[Embodiment 2]
FIG. 4 is a block diagram showing the basic principle of the security device according to the second embodiment of the present invention. In FIG. 4, the security device is composed of functional parts of a power supply unit 10, a security function unit 20, a CPU unit 30, and other important parts 40, and each functional component 10-40 constituting the security device is between each functional component. They are connected to each other via a communication network 50. The communication network 50 may be configured by a communication line provided independently for communication, or a power supply line provided for supplying power from the power supply unit 10 to the functional components 20 to 40. It may be configured by a communication line in a format that superimposes a signal on.

電源部10は、所定の電源を各機能部品に供給するための制御を行う電源制御部12と、電源供給が途絶えても消去されないメモリー16の所定エリアに機能部品間で相互認証するための認証ID-A17と、同じくメモリー18の所定エリアに機能部品間で相互認証するための認証ID-B18を格納する。   The power supply unit 10 performs authentication for supplying predetermined power to each functional component, and authentication for mutual authentication between the functional components in a predetermined area of the memory 16 that is not erased even when the power supply is interrupted Similarly, ID-A 17 and authentication ID-B 18 for mutual authentication between functional components are stored in a predetermined area of the memory 18.

セキュリティ機能部20は、電源供給が途絶えても消去されないメモリー24の所定エリアに機能部品間で相互認証するための認証ID-A25と、同じくメモリー26の所定エリアに機能部品間で相互認証するための認証ID-B27を格納する。   The security function unit 20 performs mutual authentication between the functional parts in the predetermined area of the memory 26 and the authentication ID-A 25 for mutual authentication between the functional parts in the predetermined area of the memory 24 that is not erased even if the power supply is interrupted. Authentication ID-B27 is stored.

CPU部30は、電源供給が途絶えても消去されないメモリー34の所定エリアに機能部品間で相互認証するための認証ID-A35と、同じくメモリー36の所定エリアに機能部品間で相互認証するための認証ID-B37を格納する。   The CPU unit 30 is used for mutual authentication between the functional parts in the predetermined area of the memory 36 and the authentication ID-A 35 for mutual authentication between the functional parts in the predetermined area of the memory 34 that is not erased even if the power supply is interrupted. Authentication ID-B37 is stored.

その他枢要部40は、電源供給が途絶えても消去されないメモリー44の所定エリアに機能部品間で相互認証するための認証ID-A45と、同じくメモリー46の所定エリアに機能部品間で相互認証するための認証ID-B47を格納する。   The other important part 40 is used for mutual authentication between the functional parts in the predetermined area of the memory 46 and the authentication ID-A 45 for mutual authentication between the functional parts in the predetermined area of the memory 44 that is not erased even if the power supply is interrupted. Authentication ID-B47 is stored.

そして図示していない電源スイッチがONされた場合に機能部品の一つである電源部10は、各機能部品間の通信ネットワーク50を介して認証のための通信を行って認証ID-Aによる正当性の確認を行う。また、ネットワークを構成する各機能部品10〜40は、通信ネットワーク50を介して各機能部品間にて認証のための通信を行って認証ID-Bによる正当性の確認を行う。   When a power switch (not shown) is turned on, the power supply unit 10 that is one of the functional components performs authentication communication via the communication network 50 between the functional components, and authenticates by the authentication ID-A. Confirm sex. Further, the functional components 10 to 40 configuring the network perform authentication communication between the functional components via the communication network 50 and confirm the validity by the authentication ID-B.

認証ID-Aによる認証に成功し、認証ID-Bによる認証結果が異なることを検出した場合、各機能部品10〜40は自身の判断で個別にその動作を停止する。この場合のシーケンスを図5に示す。   When the authentication by authentication ID-A is successful and it is detected that the authentication results by authentication ID-B are different, each functional component 10-40 individually stops its operation at its own judgment. The sequence in this case is shown in FIG.

図5は、図4に示す各機能部品間の通信により、第1の認証ID(認証ID-A)による認証に成功し、第2の認証ID(認証ID-B)による認証結果が異なることを検出した場合に各機能部品はその動作を停止する際の動作シーケンスを示すフロー図である。図5においてはステップを単に“S”と記す。   FIG. 5 shows that the authentication using the first authentication ID (authentication ID-A) succeeds and the authentication result using the second authentication ID (authentication ID-B) differs due to the communication between the functional components shown in FIG. FIG. 11 is a flowchart showing an operation sequence when each functional component stops its operation when it is detected. In FIG. 5, the step is simply denoted as “S”.

図5において、フローは電源ONによりスタートし、電源部10とセキュリティ機能部20間の相互認証のための通信を実行する(ステップS50)。そして相互に認証ID-Aによる確認を行う(ステップS51)。次いで認証ID-Aの正誤の判定を行う(ステップS52)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS53)。一方、認証ID-Aが正であれば、次に電源部10とCPU部30間の相互認証のための通信を実行する(ステップS54)。そして相互に認証ID-Aによる確認を行う(ステップS55)。   In FIG. 5, the flow starts when the power is turned on, and communication for mutual authentication between the power supply unit 10 and the security function unit 20 is executed (step S50). Then, mutual confirmation by the authentication ID-A is performed (step S51). Next, whether the authentication ID-A is correct or not is determined (step S52). If the authentication ID-A is incorrect, the operation of the functional component is individually stopped (step S53). On the other hand, if the authentication ID-A is positive, next, communication for mutual authentication between the power supply unit 10 and the CPU unit 30 is executed (step S54). Then, mutual confirmation by the authentication ID-A is performed (step S55).

次いで認証ID-Aの正誤の判定を行う(ステップS56)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS53)。一方、認証ID-Aが正であれば、次に電源部10とその他枢要部40間の相互認証のための通信を実行する(ステップS57)。そして相互に認証ID-Aによる確認を行う(ステップS58)。   Next, it is determined whether the authentication ID-A is correct (step S56). If the authentication ID-A is incorrect, the operation of the functional component is individually stopped (step S53). On the other hand, if the authentication ID-A is positive, next, communication for mutual authentication between the power supply unit 10 and the other key unit 40 is executed (step S57). Then, mutual confirmation by the authentication ID-A is performed (step S58).

次いで認証ID-Aの正誤の判定を行う(ステップS59)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS53)。一方、認証ID-Aが正であれば、次にステップS60以降の認証ID-Bによる処理に移行する。   Next, whether the authentication ID-A is correct or not is determined (step S59). If the authentication ID-A is incorrect, the operation of the functional component is individually stopped (step S53). On the other hand, if the authentication ID-A is positive, the process proceeds to the processing by the authentication ID-B after step S60.

ステップS60では、まず電源部10とセキュリティ機能部20間の相互認証のための通信を実行する。そして相互に認証ID-Bによる確認を行う(ステップS61)。次いで認証ID-Bの正誤の判定を行う(ステップS62)。認証ID-Bが誤であれば、電源部10またはセキュリティ機能部20の動作を停止する(ステップS63)。一方、認証ID-Bが正であれば、次にセキュリティ機能部20とCPU部30間の相互認証のための通信を実行する(ステップS64)。そして相互に認証ID-Bによる確認を行う(ステップS65)。   In step S60, first, communication for mutual authentication between the power supply unit 10 and the security function unit 20 is executed. Then, mutual confirmation by the authentication ID-B is performed (step S61). Next, whether the authentication ID-B is correct or not is determined (step S62). If the authentication ID-B is incorrect, the operation of the power supply unit 10 or the security function unit 20 is stopped (step S63). On the other hand, if the authentication ID-B is positive, communication for mutual authentication between the security function unit 20 and the CPU unit 30 is executed (step S64). Then, mutual confirmation by the authentication ID-B is performed (step S65).

次いで認証ID-Bの正誤の判定を行う(ステップS66)。認証ID-Bが誤であれば、セキュリティ機能部20またはCPU部30の動作を停止する(ステップS67)。一方、認証ID-Bが正であれば、次にCPU部30とその他枢要部40間の相互認証のための通信を実行する(ステップS68)。そして相互に認証ID-Bによる確認を行う(ステップS69)。   Next, whether or not the authentication ID-B is correct is determined (step S66). If the authentication ID-B is incorrect, the operation of the security function unit 20 or the CPU unit 30 is stopped (step S67). On the other hand, if the authentication ID-B is positive, next, communication for mutual authentication between the CPU unit 30 and the other key unit 40 is executed (step S68). Then, mutual confirmation by the authentication ID-B is performed (step S69).

次いで認証ID-Bの正誤の判定を行う(ステップS70)。認証ID-Bが誤であれば、CPU部30またはその他枢要部40の動作を停止する(ステップS71)。一方、認証ID-Bが正であれば、ここで処理を終了する。なお、図5の動作シーケンスにおいては、全ての機能部品間での認証ID-Bを利用した認証を実施していないが、搭載されている機能部品間にて総当たりによる認証を実施しても良い。   Next, whether the authentication ID-B is correct or not is determined (step S70). If the authentication ID-B is incorrect, the operation of the CPU unit 30 or other pivotal unit 40 is stopped (step S71). On the other hand, if the authentication ID-B is positive, the process ends here. In the operation sequence of FIG. 5, authentication using authentication ID-B is not performed between all functional components, but even if brute force authentication is performed between installed functional components. good.

これにより、認証ID-Aが解析されて不正な改造により電源部のみ異なる機能部品に取り替えられたとしても動作不能となり、機器のセキュリティを確保する事が可能となる。また、認証ID-Aが解析されて不正な改造により電源部及び電源部以外の機能部品(例えばセキュリティ機能部)の2つが異なる機能部品に取り替えられたとしても動作不能となり、機器のセキュリティを確保する事が可能となる。
[変形例]
図6は、図5に示す動作処理の変形例を示す図である。図1において電源がONされた時に機能部品の一つである電源部10は、各機能部品20〜40と通信ネットワーク50を介して認証ID-Aを利用した認証を行い、次いでネットワークを構成する各機能部品10〜40は、通信ネットワーク50を介して各機能部品間にて認証ID-Bを利用した認証を行う。ここで認証ID-Aによる認証に成功し、認証ID-Bによる認証の結果が異なることを検出した場合、認証ID-Bによる認証の結果が異なることを検出した機能部品は他の機能部品に対して停止指令を出し、各機能部品はその動作を停止する。このシーケンスを図6に示す。
As a result, even if the authentication ID-A is analyzed and the power supply unit is replaced with a different functional part by unauthorized modification, it becomes impossible to operate, and the security of the device can be ensured. In addition, even if the authentication ID-A is analyzed and the power supply part and functional parts other than the power supply part (for example, security function part) are replaced with different functional parts due to unauthorized modification, it becomes inoperable and ensures the security of the device It becomes possible to do.
[Modification]
FIG. 6 is a diagram showing a modification of the operation process shown in FIG. In FIG. 1, when the power is turned on, the power supply unit 10 that is one of the functional components performs authentication using the authentication ID-A through the communication network 50 with the functional components 20 to 40, and then configures the network The functional components 10 to 40 perform authentication using the authentication ID-B between the functional components via the communication network 50. If the authentication with ID-A succeeds and it is detected that the result of authentication with Authentication ID-B is different, the functional component that has detected that the result of authentication with Authentication ID-B is different In response, a stop command is issued, and each functional component stops its operation. This sequence is shown in FIG.

図6は、各機能部品間の通信により、認証ID-Aによる認証に成功し、認証ID-Bによる認証の結果が異なることを検出した機能部品は他の機能部品に対して停止指令を出し、各機能部品はその動作を停止する際の動作シーケンスを示すフロー図である。図6においてはステップを単に“S”と記す。   FIG. 6 shows that a functional component that has succeeded in authentication with authentication ID-A and detected that the result of authentication with authentication ID-B is different by communication between each functional component issues a stop command to other functional components. FIG. 5 is a flowchart showing an operation sequence when each functional component stops its operation. In FIG. 6, the step is simply indicated as “S”.

図6において、図5と同様に、フローは電源ONによりスタートし、電源部10とセキュリティ機能部20間の相互認証のための通信を実行する(ステップS80)。そして相互に認証ID-Aによる確認を行う(ステップS81)。次いで認証ID-Aの正誤の判定を行う(ステップS82)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS83)。一方、認証ID-Aが正であれば、次に電源部10とCPU部30間の相互認証のための通信を実行する(ステップS84)。そして相互に認証ID-Aによる確認を行う(ステップS85)。   In FIG. 6, as in FIG. 5, the flow starts when the power is turned on, and communication for mutual authentication between the power supply unit 10 and the security function unit 20 is executed (step S80). Then, mutual confirmation by the authentication ID-A is performed (step S81). Next, it is determined whether the authentication ID-A is correct (step S82). If the authentication ID-A is incorrect, the operation of the functional component is individually stopped (step S83). On the other hand, if the authentication ID-A is positive, next, communication for mutual authentication between the power supply unit 10 and the CPU unit 30 is executed (step S84). Then, mutual confirmation by the authentication ID-A is performed (step S85).

次いで認証ID-Aの正誤の判定を行う(ステップS86)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS83)。一方、認証ID-Aが正であれば、次に電源部10とその他枢要部40間の相互認証のための通信を実行する(ステップS87)。そして相互に認証ID-Aによる確認を行う(ステップS88)。   Next, it is determined whether the authentication ID-A is correct (step S86). If the authentication ID-A is incorrect, the operation of the functional component is individually stopped (step S83). On the other hand, if the authentication ID-A is positive, next, communication for mutual authentication between the power supply unit 10 and the other key unit 40 is executed (step S87). Then, mutual confirmation by the authentication ID-A is performed (step S88).

次いで認証ID-Aの正誤の判定を行う(ステップS89)。認証ID-Aが誤であれば、個別にその機能部品の動作を停止する(ステップS83)。一方、認証ID-Aが正であれば、次にステップS90以降の認証ID-Bによる処理に移行する。   Next, it is determined whether the authentication ID-A is correct (step S89). If the authentication ID-A is incorrect, the operation of the functional component is individually stopped (step S83). On the other hand, if the authentication ID-A is positive, the process proceeds to the processing by authentication ID-B after step S90.

ステップS90では、まず電源部10とセキュリティ機能部20間の相互認証のための通信を実行する。そして相互に認証ID-Bによる確認を行う(ステップS91)。次いで認証ID-Bの正誤の判定を行う(ステップS92)。認証ID-Bが誤であれば、電源部10またはセキュリティ機能部20による他の機能部品に対する停止命令を出す(ステップS93)。一方、認証ID-Bが正であれば、次にセキュリティ機能部20とCPU部30間の相互認証のための通信を実行する(ステップS94)。そして相互に認証ID-Bによる確認を行う(ステップS95)。   In step S90, first, communication for mutual authentication between the power supply unit 10 and the security function unit 20 is executed. Then, mutual confirmation by the authentication ID-B is performed (step S91). Next, whether the authentication ID-B is correct or not is determined (step S92). If the authentication ID-B is incorrect, the power supply unit 10 or the security function unit 20 issues a stop command for other functional components (step S93). On the other hand, if the authentication ID-B is positive, communication for mutual authentication between the security function unit 20 and the CPU unit 30 is executed (step S94). Then, mutual confirmation by the authentication ID-B is performed (step S95).

次いで認証ID-Bの正誤の判定を行う(ステップS96)。認証ID-Bが誤であれば、セキュリティ機能部20またはCPU部30による他の機能部品に対する停止命令を出す(ステップS97)。一方、認証ID-Bが正であれば、次にCPU部30とその他枢要部40間の相互認証のための通信を実行する(ステップS98)。そして相互に認証ID-Bによる確認を行う(ステップS99)。   Next, whether the authentication ID-B is correct or not is determined (step S96). If the authentication ID-B is incorrect, the security function unit 20 or the CPU unit 30 issues a stop command for other functional components (step S97). On the other hand, if the authentication ID-B is positive, communication for mutual authentication between the CPU unit 30 and the other key unit 40 is executed (step S98). Then, mutual confirmation by the authentication ID-B is performed (step S99).

次いで認証ID-Bの正誤の判定を行う(ステップS100)。認証ID-Bが誤であれば、CPU部30またはその他枢要部40による他の機能部品に対する停止命令を出す(ステップS101)。一方、認証ID-Bが正であれば、ここで処理を終了する。なお、図6のシーケンスにおいては、全ての機能部品間での認証ID-Bを利用した認証を実施していないが、搭載されている機能部品間にて総当たりによる認証を実施しても良い。   Next, whether the authentication ID-B is correct or not is determined (step S100). If the authentication ID-B is incorrect, the CPU 30 or other pivotal part 40 issues a stop command for other functional parts (step S101). On the other hand, if the authentication ID-B is positive, the process ends here. In the sequence shown in FIG. 6, authentication using authentication ID-B is not performed between all functional components, but brute force authentication may be performed between installed functional components. .

以上に説明した認証IDは、固定値であっても良いし、セキュリティ向上のために、ある一定時間毎にセキュリティ機器内にて自動更新されるように構成する事も出来る。
またセキュリティ機能部20が取り外されて電源のみ供給されても、機能部品間の通信ネットワークを介したID認証の確認がとれないため、セキュリティ機能部20は動作停止状態となる。こうすることでセキュリティ機能部20のみが取り外されて他の機器に搭載されたとしても悪用されるのを防止することができる。
The authentication ID described above may be a fixed value, or may be configured to be automatically updated in the security device at certain time intervals in order to improve security.
Even if the security function unit 20 is removed and only power is supplied, the ID authentication cannot be confirmed via the communication network between the functional components, so that the security function unit 20 is stopped. In this way, even if only the security function unit 20 is removed and installed in another device, it can be prevented from being misused.

本発明第1の実施形態に係るセキュリティ機器の基本原理を示す構成図である。It is a block diagram which shows the basic principle of the security apparatus which concerns on the 1st Embodiment of this invention. 図1に示す各機能部品間の通信による相互認証により個別にその動作を停止する際の動作シーケンスを示すフロー図である。It is a flowchart which shows the operation | movement sequence at the time of stopping the operation | movement separately by the mutual authentication by communication between each functional component shown in FIG. 図2に示す動作処理の変形例を示す図である。It is a figure which shows the modification of the operation | movement process shown in FIG. 本発明の第2の実施形態に係るセキュリティ機器の基本原理を示す構成図である。It is a block diagram which shows the basic principle of the security apparatus which concerns on the 2nd Embodiment of this invention. 図4に示す各機能部品間の通信により、第1の認証IDによる認証に成功し、第2の認証IDによる認証結果が異なることを検出した場合に各機能部品はその動作を停止する際の動作シーケンスを示すフロー図である。When the communication between the functional components shown in FIG. 4 succeeds in the authentication by the first authentication ID and detects that the authentication results by the second authentication ID are different, each functional component stops its operation. It is a flowchart which shows an operation | movement sequence. 図5に示す動作処理の変形例を示す図である。It is a figure which shows the modification of the operation | movement process shown in FIG.

符号の説明Explanation of symbols

10 電源部
12 電源制御部
14 メモリー(不揮発性)
15 認証ID
16 メモリー(不揮発性)
17 認証ID-A
20 セキュリティ機能部
22 メモリー(不揮発性)
23 認証ID
24 メモリー(不揮発性)
25 認証ID-A
26 メモリー(不揮発性)
27 認証ID-B
30 CPU部
32 メモリー(不揮発性)
33 認証ID
34 メモリー(不揮発性)
35 認証ID-A
36 メモリー(不揮発性)
37 認証ID-B
40 その他枢要部
42 メモリー(不揮発性)
43 認証ID
44 メモリー(不揮発性)
45 認証ID-A
46 メモリー(不揮発性)
47 認証ID-B
10 Power supply unit 12 Power supply control unit 14 Memory (non-volatile)
15 Authentication ID
16 Memory (non-volatile)
17 Authentication ID-A
20 Security function part 22 Memory (non-volatile)
23 Authentication ID
24 memory (non-volatile)
25 Authentication ID-A
26 Memory (non-volatile)
27 Authentication ID-B
30 CPU part 32 Memory (non-volatile)
33 Authentication ID
34 Memory (non-volatile)
35 Authentication ID-A
36 Memory (non-volatile)
37 Authentication ID-B
40 Other key parts 42 Memory (non-volatile)
43 Authentication ID
44 Memory (non-volatile)
45 Authentication ID-A
46 Memory (non-volatile)
47 Authentication ID-B

Claims (5)

セキュリティ機器を構成する機能部品間で、部品相互間の認証を行うための通信ネットワークを構成し、ネットワークを構成する各機能部品は、前記通信ネットワークを介して前記機能部品の一つである電源部と認証のための相互通信を行い、認証した結果が異なることを検出した場合、各機能部品は個別に自身の判断でその動作を停止することを特徴とするセキュリティ機器。   A communication network for performing authentication between components among the functional components constituting the security device is configured, and each functional component constituting the network is a power supply unit that is one of the functional components via the communication network A security device that performs mutual communication for authentication and detects that the authentication results are different, and each functional component individually stops its operation at its own discretion. 前記電源部との認証ではなく前記電源部を除く各機能部品相互間にて認証を行い、認証した結果が異なることを検出した場合、前記電源部を除く各機能部品は個別に自身の判断でその動作を停止することを特徴とする請求項1記載のセキュリティ機器。   If authentication is performed between the functional parts excluding the power supply part instead of authentication with the power supply part, and it is detected that the result of the authentication is different, each functional part except the power supply part is individually determined by its own judgment. 2. The security device according to claim 1, wherein the operation is stopped. 前記電源部と前記各機能部品とを認証するための認証IDと、前記各機能部品相互間で認証する認証IDとは、異なるIDであることを特徴とする請求項2記載のセキュリティ機器。   The security device according to claim 2, wherein an authentication ID for authenticating the power supply unit and each functional component is different from an authentication ID for authenticating between the functional components. 認証の結果が異なることを検出した機能部品は、他の機能部品に対して停止指令を出し、各機能部品がその動作を停止することを特徴とする請求項1ないし3のいずれか1項に記載のセキュリティ機器。   4. The functional component that detects that the result of authentication is different issues a stop command to other functional components, and each functional component stops its operation. The listed security device. 機能部品間の通信ネットワークを構成する通信回線は、前記電源部から他の機能部品へ電源を供給するために設けられている電源供給ラインを用いることを特徴とする請求項1ないし4のいずれか1項に記載のセキュリティ機器。   5. The communication line constituting a communication network between functional parts uses a power supply line provided to supply power from the power supply unit to other functional parts. The security device according to Item 1.
JP2008162479A 2008-06-20 2008-06-20 Security apparatus Withdrawn JP2010003183A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008162479A JP2010003183A (en) 2008-06-20 2008-06-20 Security apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008162479A JP2010003183A (en) 2008-06-20 2008-06-20 Security apparatus

Publications (1)

Publication Number Publication Date
JP2010003183A true JP2010003183A (en) 2010-01-07

Family

ID=41584833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008162479A Withdrawn JP2010003183A (en) 2008-06-20 2008-06-20 Security apparatus

Country Status (1)

Country Link
JP (1) JP2010003183A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106585393A (en) * 2015-10-20 2017-04-26 现代自动车株式会社 Security method and apparatus for electric vehicle power transfer system
CN107483415A (en) * 2017-07-26 2017-12-15 国网江西省电力公司南昌供电分公司 A kind of mutual authentication method of shared electricity consumption interactive system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106585393A (en) * 2015-10-20 2017-04-26 现代自动车株式会社 Security method and apparatus for electric vehicle power transfer system
KR101877602B1 (en) * 2015-10-20 2018-07-11 현대자동차주식회사 Security method and apparatus for electric vehicle power transfer system
CN106585393B (en) * 2015-10-20 2022-02-25 现代自动车株式会社 Safety method and apparatus for electric vehicle power transmission system
CN107483415A (en) * 2017-07-26 2017-12-15 国网江西省电力公司南昌供电分公司 A kind of mutual authentication method of shared electricity consumption interactive system
CN107483415B (en) * 2017-07-26 2021-06-25 国网江西省电力公司南昌供电分公司 Bidirectional authentication method for shared electricity utilization interactive system

Similar Documents

Publication Publication Date Title
TWI643133B (en) Fingerprint recognition card and method for operating fingerprint recognition card
US20190130676A1 (en) Configurable digital badge holder
US9507918B2 (en) Always-available embedded theft reaction subsystem
US9619671B2 (en) Always-available embedded theft reaction subsystem
US9734359B2 (en) Always-available embedded theft reaction subsystem
US20140020122A1 (en) Always-available embedded theft reaction subsystem
US20050273845A1 (en) Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network
US20130275770A1 (en) Always-available embedded theft reaction subsystem
US20140013454A1 (en) Always-available embedded theft reaction subsystem
US20140009289A1 (en) Always-available embedded theft reaction subsystem
US20140013455A1 (en) Always-available embedded theft reaction subsystem
US9578019B2 (en) Method and system for managing an embedded secure element eSE
MY132697A (en) System and method for authentication
US20120131680A1 (en) Detection method for detecting fraud
TW201416899A (en) Electronic device and secure boot method
CN1963758A (en) Method and apparatus for securely updating and boot code image
WO2013095590A1 (en) Always-available embedded theft reaction subsystem
US20140055265A1 (en) Always-available embedded theft reaction subsystem
US20140123328A1 (en) Always-available embedded theft reaction subsystem
JPWO2007052342A1 (en) Information preservation program, information preservation method and information preservation system
US20020016914A1 (en) Encryption control apparatus
JP2010003183A (en) Security apparatus
WO2009123079A1 (en) Digital camera connected to a computer using rfid authenti fi cati on
CN110007956A (en) A kind of method and device of dynamic configuration log
JP2005056422A (en) Control method and control system for writing program into electronic apparatus

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110906