JP2012123587A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2012123587A
JP2012123587A JP2010273129A JP2010273129A JP2012123587A JP 2012123587 A JP2012123587 A JP 2012123587A JP 2010273129 A JP2010273129 A JP 2010273129A JP 2010273129 A JP2010273129 A JP 2010273129A JP 2012123587 A JP2012123587 A JP 2012123587A
Authority
JP
Japan
Prior art keywords
function
secret information
authentication
information
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010273129A
Other languages
Japanese (ja)
Other versions
JP5644453B2 (en
Inventor
Hiroyuki Komori
小森  裕之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Semiconductor Ltd
Original Assignee
Fujitsu Semiconductor Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Semiconductor Ltd filed Critical Fujitsu Semiconductor Ltd
Priority to JP2010273129A priority Critical patent/JP5644453B2/en
Publication of JP2012123587A publication Critical patent/JP2012123587A/en
Application granted granted Critical
Publication of JP5644453B2 publication Critical patent/JP5644453B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reduce computation load associated with calculation of confidential information from distributed information.SOLUTION: Disclosed is an authentication system including devices having different functions and parameters, and an authentication device. When pieces of confidential information derived from the function of one of the devices and the respective parameters of the other devices, or confidential information derived from the parameter of one of the devices the respective functions of the other devices coincide with each other, the authentication device authenticates the devices. Thereby computation processing load for confidential information calculation can be reduced.

Description

本発明は、認証システム、及び認証方法に関する。   The present invention relates to an authentication system and an authentication method.

協働する複数のデバイスが真正か否かを認証する認証システムにおいて、セキュリティを向上させるための方法が提案されている。その一つとして、秘密分散法があげられる(たとえば、特許文献1〜4)。秘密分散法では、秘密情報を求めるための情報を分散し、分散情報として複数のデバイス(以下、分散情報保持デバイス)に保持させる。秘密情報は、たとえばX−Y座標平面における線形方程式のY切片として規定される。この場合、線形方程式上の複数の点のX−Y座標が分散情報である。この方法では、少なくとも2つの分散情報保持デバイスからそれぞれの分散情報を収集し、収集した分散情報から線形方程式が求められる。そして、線形方程式の切片である秘密情報が求められる。そして、求めた秘密情報の正否に基づき、分散情報保持デバイスの認証が行われる。   In an authentication system for authenticating whether or not a plurality of cooperating devices are authentic, a method for improving security has been proposed. One example is a secret sharing method (for example, Patent Documents 1 to 4). In the secret sharing method, information for obtaining secret information is distributed and held in a plurality of devices (hereinafter, distributed information holding devices) as distributed information. The secret information is defined as, for example, the Y intercept of a linear equation in the XY coordinate plane. In this case, the XY coordinates of a plurality of points on the linear equation are dispersion information. In this method, respective pieces of shared information are collected from at least two shared information holding devices, and a linear equation is obtained from the collected shared information. Then, secret information that is an intercept of the linear equation is obtained. Then, the distributed information holding device is authenticated based on whether the obtained secret information is correct or not.

特開平9−212089号公報Japanese Patent Laid-Open No. 9-212089 特開2004−274320号公報JP 2004-274320 A 特開2004−343816号公報JP 2004-343816 A 特開2005−130404号公報JP-A-2005-130404

上記のような認証システムは、たとえば、車両用のセキュリティシステムなどに用いることができる。車両用のセキュリティシステムでは、分散情報は、たとえば電子キーや運転者が携行するICカードなどに保持される。車両用のセキュリティシステムには、セキュリティの向上が求められる一方で、低コスト化が求められる。   The authentication system as described above can be used for, for example, a vehicle security system. In the vehicle security system, the distributed information is held in, for example, an electronic key or an IC card carried by the driver. A security system for a vehicle is required to improve security while reducing cost.

一方で、上記のような秘密分散法では、分散情報から線形方程式を求めるために、除算を行う必要がある。たとえば、点(x1,y1)と点(x2,y2)を通過し、秘密情報Sを切片とする直線は、次の式で表わされる。
y=[(y2−y1)/(x2−x1)]・x+S
すると、秘密情報Sは、次のように求められる。
秘密情報S=(x2・y1−x1・y2)/(x2−x1)
しかしここで、秘密情報Sを求めるためには除算が必要とされるところ、除算は加減算や乗算より演算処理の負荷が大きい。よって、秘密情報を求めるためのデバイスには、ある程度以上の演算処理能力が求められる。このことは、セキュリティシステムの低コスト化を阻害する要因となる。
On the other hand, in the secret sharing method as described above, it is necessary to perform division in order to obtain a linear equation from the shared information. For example, a straight line passing through the point (x1, y1) and the point (x2, y2) and having the secret information S as an intercept is represented by the following expression.
y = [(y2-y1) / (x2-x1)]. x + S
Then, the secret information S is obtained as follows.
Secret information S = (x2 · y1−x1 · y2) / (x2−x1)
However, here, division is required in order to obtain the secret information S. However, division is more computationally intensive than addition / subtraction or multiplication. Therefore, a device for obtaining secret information is required to have a certain level of arithmetic processing capability. This is a factor that hinders cost reduction of the security system.

そこで、本発明の目的は、セキュリティを向上させるとともに、秘密情報算出のための演算負荷が小さく、低コスト化が可能な認証システムを提供することにある。   Accordingly, an object of the present invention is to provide an authentication system capable of improving security, reducing the calculation load for calculating secret information, and reducing the cost.

上記の目的を達成するために、本発明の第1の側面における認証システムは、それぞれが異なる関数と異なるパラメータとを有するデバイス群と、前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外のデバイスが有する前記パラメータから前記関数ごとに求められた秘密情報が、または、前記デバイス群のうち一のデバイスが有する前記パラメータと当該一のデバイス以外のデバイスが有する前記関数から前記パラメータごとに求められた秘密情報が一致するときに、前記デバイス群を認証する認証デバイスとを有する。   In order to achieve the above object, an authentication system according to the first aspect of the present invention includes a device group having a different function and a different parameter, the function of one device in the device group, and the one function. The secret information obtained for each function from the parameters of devices other than the device, or the parameters of the parameters of one device of the device group and the functions of devices other than the one device. And an authentication device that authenticates the device group when the secret information obtained for each device matches.

以下の実施形態によれば、セキュリティを向上させるとともに、秘密情報算出のための演算処理負荷を小さくすることができる。   According to the following embodiments, it is possible to improve security and reduce the calculation processing load for calculating secret information.

分散情報保持デバイスの数を2個としたときの認証システムの構成例を示す図である。It is a figure which shows the structural example of an authentication system when the number of shared information holding devices is two. 分散情報保持デバイスの数を3個としたときの認証システムの構成例を示す図である。It is a figure which shows the structural example of an authentication system when the number of shared information holding devices is three. 図2の変形例を示す図である。It is a figure which shows the modification of FIG. 第1実施例について説明する図である。It is a figure explaining 1st Example. イモビライザシステムの詳細な構成例である。It is a detailed structural example of an immobilizer system. 第2実施例について説明する図である。It is a figure explaining 2nd Example. 空気圧監視システムの詳細な構成例を示す図である。It is a figure which shows the detailed structural example of an air pressure monitoring system. 第2実施例における変形例について説明する図である。It is a figure explaining the modification in 2nd Example. 空気圧監視システムの詳細な構成例を示す図である。It is a figure which shows the detailed structural example of an air pressure monitoring system. 不正な空気圧センサを検出する処理について説明する図である。It is a figure explaining the process which detects an unauthorized air pressure sensor. 第1実施形態における認証システムの動作手順例について説明するフローチャート図である。It is a flowchart figure explaining the example of an operation | movement procedure of the authentication system in 1st Embodiment. 第1実施形態における認証システムの動作手順例について説明するフローチャート図である。It is a flowchart figure explaining the example of an operation | movement procedure of the authentication system in 1st Embodiment. 第2実施形態における認証システムの構成例を示す図である。It is a figure which shows the structural example of the authentication system in 2nd Embodiment. 第3実施例を示す図である。It is a figure which shows 3rd Example. 第4実施例を示す図である。It is a figure which shows 4th Example. 親デバイスを用いたときの認証システムの動作手順例について説明するフローチャート図である。It is a flowchart figure explaining the example of an operation | movement procedure of an authentication system when using a parent device. 第2実施形態における認証処理の動作手順例について説明するフローチャート図である。It is a flowchart figure explaining the example of an operation | movement procedure of the authentication process in 2nd Embodiment.

以下、図面にしたがって本発明の実施の形態について説明する。但し、本発明の技術的範囲はこれらの実施の形態に限定されず、特許請求の範囲に記載された事項とその均等物まで及ぶものである。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. However, the technical scope of the present invention is not limited to these embodiments, but extends to the matters described in the claims and equivalents thereof.

[第1実施形態]
第1実施形態における認証システムは、分散情報保持デバイス群と、これらを認証する認証デバイスとを有する。
[First embodiment]
The authentication system in the first embodiment includes a distributed information holding device group and an authentication device that authenticates them.

図1は、分散情報保持デバイスの数を2個としたときの認証システムの構成例を示す図である。たとえば、この認証システムは、分散情報保持デバイス10_1、10_2と、認証デバイス20とを有し、さらに、分散情報保持デバイス10_1、10_2が保持する分散情報を生成する分散情報生成装置1を有する。   FIG. 1 is a diagram illustrating a configuration example of an authentication system when the number of distributed information holding devices is two. For example, this authentication system includes shared information holding devices 10_1 and 10_2 and an authentication device 20, and further includes a shared information generation apparatus 1 that generates shared information held by the shared information holding devices 10_1 and 10_2.

分散情報保持デバイス10_1は、分散情報として、関数f1(X)とパラメータX1とを有する。一方、分散情報保持デバイス10_2は、分散情報として、関数f2(X)とパラメータX2(≠X1)とを有する。関数f1(X)とパラメータX1、及び関数f2(X)とパラメータX2は、分散情報生成装置1により、たとえば、次のようにして生成され、分散情報保持デバイス10_1、10_2に配布される。   The shared information holding device 10_1 has a function f1 (X) and a parameter X1 as shared information. On the other hand, the shared information holding device 10_2 has a function f2 (X) and a parameter X2 (≠ X1) as shared information. The function f1 (X) and the parameter X1, and the function f2 (X) and the parameter X2 are generated by the shared information generating apparatus 1 as follows, for example, and distributed to the shared information holding devices 10_1 and 10_2.

まず、分散情報生成装置1は、任意のパラメータX1、X2を生成する。そして、秘密情報をSとしたとき、分散情報生成装置1は、関数f1(X)における変数項の任意の係数aを決定し、また、関数f2(X)における変数項の任意の係数b(≠a)を決定する。そして、分散情報生成装置1は、次のような線形方程式で表わされる関数f1(X)、f2(X)を生成する。
関数f1(X)=a・X+α(ただし、定数項α=S−a・X2)
関数f2(X)=b・X+β(ただし、定数項β=S−b・X1)
この認証システムでは、2個の分散情報保持デバイス10_1、10_2のうち、一の分散情報保持デバイスが有する関数と他の分散情報保持デバイスが有するパラメータから、秘密情報Sを関数ごとに求める処理が実行される。かかる処理は、たとえば、認証デバイス20により行われる。認証デバイス20は、分散情報保持デバイス10_1からパラメータX1と関数f1(X)を取得し、分散情報保持デバイス10_2からパラメータX2と関数f2(X)を取得する。そして、認証デバイス20は、たとえば、関数f1(X)にパラメータX2を代入して秘密情報S_1(以下の説明では、便宜上、関数fn(n=1、2、・・・)ごとに求めた秘密情報をS_nとする)を求め、関数f2(X)にパラメータX1を代入して秘密情報S_2を求める。ここにおいて、秘密情報S_1、S_2は、次のとおりである。
秘密情報S_1=a・X2+α
秘密情報S_2=b・X1+β
そして、認証デバイス20は、求めた秘密情報S_1、S_2が一致するときに、分散情報デバイス10_1、10_2を認証する。さらに別の例では、秘密情報S_1、S_2が互いに一致し、かつ、照合用の秘密情報Sと一致するときに、認証デバイス20は、分散情報デバイス10_1、10_2を認証する。照合用の秘密情報Sは、たとえば認証デバイス20外部の記憶装置に格納される。
First, the distributed information generation device 1 generates arbitrary parameters X1 and X2. When the secret information is S, the shared information generating apparatus 1 determines an arbitrary coefficient a of the variable term in the function f1 (X), and an arbitrary coefficient b (of the variable term in the function f2 (X). ≠ a) is determined. Then, the shared information generating apparatus 1 generates functions f1 (X) and f2 (X) represented by the following linear equations.
Function f1 (X) = a · X + α (where constant term α = S−a · X2)
Function f2 (X) = b · X + β (where constant term β = S−b · X1)
In this authentication system, a process of obtaining the secret information S for each function from the function of one shared information holding device and the parameters of the other shared information holding device out of the two shared information holding devices 10_1 and 10_2 is executed. Is done. Such processing is performed by the authentication device 20, for example. The authentication device 20 acquires the parameter X1 and the function f1 (X) from the shared information holding device 10_1, and acquires the parameter X2 and the function f2 (X) from the shared information holding device 10_2. Then, for example, the authentication device 20 assigns the parameter X2 to the function f1 (X), and the secret obtained for each function fn (n = 1, 2,... For convenience in the following description). The information is S_n), and the parameter X1 is substituted into the function f2 (X) to obtain the secret information S_2. Here, the secret information S_1 and S_2 are as follows.
Secret information S_1 = a · X2 + α
Secret information S_2 = b · X1 + β
Then, the authentication device 20 authenticates the distributed information devices 10_1 and 10_2 when the obtained secret information S_1 and S_2 match. In yet another example, the authentication device 20 authenticates the distributed information devices 10_1 and 10_2 when the secret information S_1 and S_2 match each other and matches the matching secret information S. The secret information S for verification is stored in a storage device outside the authentication device 20, for example.

なお、秘密情報S_1、S_2を求める処理の別の例では、分散情報保持デバイス10_1(または10_2)が秘密情報S_1、S_2を求める処理を行う。たとえば、分散情報保持デバイス10_1(または10_2)が、分散情報デバイス10_2(または10_1)から関数f2(X)(またはf1(X))とパラメータX2(またはX1)を取得して、秘密情報S_1、S_2を求める。また、別の例では、分散情報保持デバイス10_1、10_2の両方が、それぞれ他方からパラメータX2、X1を取得して、自らの関数f1(X)、f2(X)により秘密情報S_1、S_2を求める。   In another example of the process for obtaining the secret information S_1 and S_2, the distributed information holding device 10_1 (or 10_2) performs the process for obtaining the secret information S_1 and S_2. For example, the shared information holding device 10_1 (or 10_2) acquires the function f2 (X) (or f1 (X)) and the parameter X2 (or X1) from the shared information device 10_2 (or 10_1), and the secret information S_1, S_2 is obtained. In another example, both of the shared information holding devices 10_1 and 10_2 obtain the parameters X2 and X1 from the other, respectively, and obtain the secret information S_1 and S_2 from their own functions f1 (X) and f2 (X). .

また、認証処理の別の例では、分散情報保持デバイス10_1または10_2が、求めた秘密情報S_1、S_2を認証デバイス20に送り、認証デバイス20が秘密情報S_1、S_2の一致・不一致を判定して認証を行う。また、別の例では、分散情報保持デバイス10_1または10_2が、求めた秘密情報S_1、S_2の一致・不一致を判定してその判定結果を認証デバイス20に送り、その判定結果に基づいて認証デバイス20が認証を行う。   In another example of the authentication process, the shared information holding device 10_1 or 10_2 sends the obtained secret information S_1 and S_2 to the authentication device 20, and the authentication device 20 determines whether the secret information S_1 and S_2 match or does not match. Authenticate. In another example, the shared information holding device 10_1 or 10_2 determines whether the obtained secret information S_1 and S_2 match or does not match, and sends the determination result to the authentication device 20. Based on the determination result, the authentication device 20 Authenticates.

図2は、分散情報保持デバイスの数を3個としたときの認証システムの構成例を示す図である。たとえば、この認証システムは、分散情報保持デバイス10_1、10_2、及び10_3と、認証デバイス20とを有し、さらに、分散情報生成装置1を有する。分散情報保持デバイス10_1は、関数f1(X)とパラメータX1とを有する。また、分散情報保持デバイス10_2は、関数f2(X)とパラメータX2(≠X1)とを有する。そして、分散情報保持デバイス10_3は、関数f3(X)とパラメータX3(≠X1、かつ≠X2)とを有する。   FIG. 2 is a diagram illustrating a configuration example of the authentication system when the number of shared information holding devices is three. For example, this authentication system includes shared information holding devices 10_1, 10_2, and 10_3, an authentication device 20, and further includes a distributed information generation apparatus 1. The shared information holding device 10_1 has a function f1 (X) and a parameter X1. Further, the shared information holding device 10_2 has a function f2 (X) and a parameter X2 (≠ X1). The shared information holding device 10_3 has a function f3 (X) and a parameter X3 (≠ X1 and ≠ X2).

関数f1(X)とパラメータX1、関数f2(X)とパラメータX2、及び関数f3(X)とパラメータX3は、分散情報生成装置1により、たとえば、次のようにして生成され、分散情報保持デバイス10_1、10_2、及び10_3に配布される。   The function f1 (X) and the parameter X1, the function f2 (X) and the parameter X2, and the function f3 (X) and the parameter X3 are generated by the shared information generation device 1 as follows, for example, and the distributed information holding device Distributed to 10_1, 10_2, and 10_3.

まず、分散情報生成装置1は、任意のパラメータX1、X2、及びX3を生成する。そして、秘密情報をSとしたとき、分散情報生成装置1は、関数f1(X)における変数項の任意の係数aを決定し、また、関数f2(X)における変数項の任意の係数b(≠a)を決定し、さらに、関数f3(X)における変数項の任意の係数c(≠a、かつ≠b)を決定する。そして、分散情報生成装置1は、次のような線形方程式で表わされる関数f1(X)、f2(X)、及びf3(X)を生成する。
関数f1(X)=a・X+α (ただし、定数項α=S−a・(X2+X3))
関数f2(X)=b・X+β (ただし、定数項β=S−b・(X1+X3))
関数f3(X)=c・X+γ (ただし、定数項γ=S−c・(X1+X2))
この認証システムでは、3個の分散情報保持デバイス10_1、10_2、及び10_3のうち、1つの分散情報保持デバイスが有する関数とそれ以外の2つの分散情報保持デバイスが有するパラメータから秘密情報を求める処理が、各関数について実行される。かかる処理は、たとえば、認証デバイス20により行われる。
First, the distributed information generation device 1 generates arbitrary parameters X1, X2, and X3. When the secret information is S, the shared information generating apparatus 1 determines an arbitrary coefficient a of the variable term in the function f1 (X), and an arbitrary coefficient b (of the variable term in the function f2 (X). ≠ a) and an arbitrary coefficient c (≠ a and ≠ b) of the variable term in the function f3 (X) is determined. Then, the shared information generating apparatus 1 generates functions f1 (X), f2 (X), and f3 (X) expressed by the following linear equations.
Function f1 (X) = a · X + α (where constant term α = Sa− (X2 + X3))
Function f2 (X) = b · X + β (where constant term β = S−b · (X1 + X3))
Function f3 (X) = c · X + γ (where constant term γ = S−c · (X1 + X2))
In this authentication system, a process for obtaining secret information from a function of one shared information holding device out of the three shared information holding devices 10_1, 10_2, and 10_3 and parameters of the other two shared information holding devices. , Executed for each function. Such processing is performed by the authentication device 20, for example.

認証デバイス20は、分散情報保持デバイス10_1からパラメータX1と関数f1(X)を取得し、分散情報保持デバイス10_2からパラメータX2と関数f2(X)を取得し、分散情報保持デバイス10_3からパラメータX3と関数f3(X)を取得する。そして、認証デバイス20は、関数f1(X)にパラメータX2とX3の和を代入して秘密情報S_1を求める。また、認証デバイス20は、関数f2(X)にパラメータX1とX3の和を代入して秘密情報S_2を求める。そして、認証デバイス20は、関数f3(X)にパラメータX1とX2の和を代入して秘密情報S_3をそれぞれ求める。ここにおいて、秘密情報S_1〜3は、次のとおりである。
秘密情報S_1=a・(X2+X3)+α
秘密情報S_2=b・(X1+X3)+β
秘密情報S_3=c・(X1+X2)+γ
そして、認証デバイス20は、求められた秘密情報S_1〜3が一致するときに分散情報デバイス10_1〜3を認証する。たとえば、認証デバイス20は、自ら求めた秘密情報S_1〜3が一致するときに認証を行う。さらに、別の例では、認証デバイス20は、秘密情報S_1〜3が一致し、かつ照合用の秘密情報Sと一致するときに認証を行う。
The authentication device 20 acquires the parameter X1 and the function f1 (X) from the shared information holding device 10_1, acquires the parameter X2 and the function f2 (X) from the shared information holding device 10_2, and receives the parameter X3 from the shared information holding device 10_3. The function f3 (X) is acquired. Then, the authentication device 20 obtains secret information S_1 by substituting the sum of the parameters X2 and X3 into the function f1 (X). Further, the authentication device 20 obtains secret information S_2 by substituting the sum of the parameters X1 and X3 into the function f2 (X). Then, the authentication device 20 obtains the secret information S_3 by substituting the sum of the parameters X1 and X2 into the function f3 (X). Here, the secret information S_1 to 3 is as follows.
Secret information S_1 = a · (X2 + X3) + α
Secret information S_2 = b · (X1 + X3) + β
Secret information S_3 = c · (X1 + X2) + γ
Then, the authentication device 20 authenticates the distributed information devices 10_1 to 3 when the obtained secret information S_1 to 3 match. For example, the authentication device 20 performs authentication when the secret information S_1 to 3 obtained by itself matches. Furthermore, in another example, the authentication device 20 performs authentication when the secret information S_1 to 3 coincides with the collation secret information S.

なお、秘密情報S_1〜3を求める処理の別の例では、分散情報保持デバイス10_1〜3のいずれかが他の2つの分散情報保持デバイスから関数とパラメータを取得して、秘密情報S_1〜3を求める。また、別の例では、分散情報保持デバイス10_1〜3のそれぞれが他の2つの分散情報保持デバイスからパラメータを取得して、自らの関数f1〜3(X)により秘密情報S_1〜3を求める。   In another example of the process for obtaining the secret information S_1 to 3, one of the shared information holding devices 10_1 to 3 acquires a function and a parameter from the other two shared information holding devices, and the secret information S_1 to 3 is obtained. Ask. In another example, each of the shared information holding devices 10_1 to 3_1 acquires parameters from the other two shared information holding devices, and obtains the secret information S_1 to 3 using its own functions f1 to 3 (X).

また、認証処理の別の例では、分散情報保持デバイス10_1、10_2、または10_3が、求めた秘密情報S_1〜3を認証デバイス20に転送し、認証デバイス20が秘密情報S_1〜3の一致・不一致を判定して認証を行う。また、別の例では、分散情報保持デバイス10_1、10_2、または10_3が、求めた秘密情報S_1〜3の一致・不一致を判定してその判定結果を認証デバイス20に転送し、その判定結果に基づいて認証デバイス20が認証を行う。   In another example of the authentication process, the shared information holding device 10_1, 10_2, or 10_3 transfers the obtained secret information S_1 to 3 to the authentication device 20, and the authentication device 20 matches or does not match the secret information S_1 to 3. And authenticate. In another example, the shared information holding device 10_1, 10_2, or 10_3 determines whether the obtained secret information S_1 to 3 matches or does not match, and transfers the determination result to the authentication device 20, based on the determination result. The authentication device 20 performs authentication.

図3は、図2の変形例を示す図である。この変形例では、分散情報保持デバイスのうち一の分散情報保持デバイスが有するパラメータと、それ以外の分散情報保持デバイスが有する関数から秘密情報をパラメータごとに求める処理が行われる。ここでは、関数f1(X)とパラメータX1、関数f2(X)とパラメータX2、及び関数f3(X)とパラメータX3は、たとえば、分散情報生成装置1により、次のようにして生成される。   FIG. 3 is a diagram showing a modification of FIG. In this modification, a process for obtaining secret information for each parameter from a parameter of one shared information holding device among the shared information holding devices and a function of other shared information holding devices is performed. Here, the function f1 (X) and the parameter X1, the function f2 (X) and the parameter X2, and the function f3 (X) and the parameter X3 are generated by the distributed information generation device 1 as follows, for example.

まず、分散情報生成装置1は、任意のパラメータX1、X2、及びX3を生成する。そして、秘密情報をSとしたとき、分散情報生成装置1は、任意の定数a、b(≠a)、及びc(≠a、かつ≠b)を決定する。そして、分散情報生成装置1は、次のような線形方程式を示す関数f1(X)、f2(X)、及びf3(X)を生成する。そして、分散情報生成装置1は、次のような定数項α、β、及びγを生成する。
定数項α=(S+(b+c)・X1−(a+c)・X2−(a+b)・X3)/2
定数項β=(S−(b+c)・X1+(a+c)・X2−(a+b)・X3)/2
定数項γ=(S−(b+c)・X1−(a+c)・X2+(a+b)・X3)/2
そして、分散情報生成装置1は、次のような線形方程式により表わされる関数f1(X)、f2(X)、及びf3(X)を生成する。
関数f1(X)=a・X+α
関数f2(X)=b・X+β
関数f3(X)=c・X+γ
そして、たとえば、認証デバイス20は、分散情報保持デバイス10_1が有するパラメータX1を、分散情報保持デバイス10_2が有する関数f2(X)と分散情報保持デバイス10_3が有する関数f3(X)の和に代入することで、秘密情報S_1を求める。また、認証デバイス20は、分散情報保持デバイス10_2が有するパラメータX2を、分散情報保持デバイス10_1が有する関数f1(X)と分散情報保持デバイス10_3が有する関数f3(X)の和に代入することで、秘密情報S_2を求める。そして、認証デバイス20は、分散情報保持デバイス10_3が有するパラメータX3を、分散情報保持デバイス10_1が有する関数f1(X)と分散情報保持デバイス10_2が有する関数f2(X)の和に代入することで、秘密情報S_3を求める。ここにおいて、秘密情報S_1〜3は、次のとおりである。
秘密情報S_1=f2(X1)+f3(X1)=(b+c)・X1+β+γ
秘密情報S_2=f1(X2)+f3(X2)=(a+c)・X2+α+γ
秘密情報S_3=f1(X3)+f2(X3)=(a+b)・X3+α+β
なお、この処理は、図2の場合と同様に、認証デバイス20の代わりに、分散情報保持デバイス10_1〜3のいずれかにおいて行ってもよい。そして、認証デバイス20は、図2の場合と同様に、求められた秘密情報S_1〜3が一致するときに、分散情報デバイス10_1〜3を認証する。
First, the distributed information generation device 1 generates arbitrary parameters X1, X2, and X3. When the secret information is S, the shared information generating apparatus 1 determines arbitrary constants a, b (≠ a), and c (≠ a and ≠ b). Then, the shared information generating apparatus 1 generates functions f1 (X), f2 (X), and f3 (X) that indicate the following linear equations. Then, the shared information generating apparatus 1 generates the following constant terms α, β, and γ.
Constant term α = (S + (b + c) .X1- (a + c) .X2- (a + b) .X3) / 2
Constant term β = (S− (b + c) × X1 + (a + c) × X2− (a + b) × X3) / 2
Constant term γ = (S− (b + c) × X1− (a + c) × X2 + (a + b) × X3) / 2
Then, the shared information generating apparatus 1 generates functions f1 (X), f2 (X), and f3 (X) represented by the following linear equations.
Function f1 (X) = a · X + α
Function f2 (X) = b · X + β
Function f3 (X) = c · X + γ
For example, the authentication device 20 substitutes the parameter X1 of the shared information holding device 10_1 into the sum of the function f2 (X) of the shared information holding device 10_2 and the function f3 (X) of the shared information holding device 10_3. Thus, the secret information S_1 is obtained. Further, the authentication device 20 substitutes the parameter X2 of the shared information holding device 10_2 for the sum of the function f1 (X) of the shared information holding device 10_1 and the function f3 (X) of the shared information holding device 10_3. The secret information S_2 is obtained. Then, the authentication device 20 substitutes the parameter X3 of the shared information holding device 10_3 for the sum of the function f1 (X) of the shared information holding device 10_1 and the function f2 (X) of the shared information holding device 10_2. The secret information S_3 is obtained. Here, the secret information S_1 to 3 is as follows.
Secret information S_1 = f2 (X1) + f3 (X1) = (b + c) · X1 + β + γ
Secret information S_2 = f1 (X2) + f3 (X2) = (a + c) · X2 + α + γ
Secret information S_3 = f1 (X3) + f2 (X3) = (a + b) · X3 + α + β
Note that this processing may be performed in any one of the distributed information holding devices 10_1 to 3 instead of the authentication device 20, as in the case of FIG. Then, as in the case of FIG. 2, the authentication device 20 authenticates the distributed information devices 10_1 to 3 when the obtained secret information S_1 to 3 match.

図1〜図3で示したように、第1実施形態における認証システムは、それぞれが異なる関数と異なるパラメータとを有するn個(n=2、3、4、・・・)の分散情報保持デバイス10_1〜nを有する。そして、一の分散情報保持デバイスが有する関数(またはパラメータ)と他の(n−1)個の分散情報保持デバイスが有するパラメータ(または関数)から秘密情報S_1〜nを求める処理が、関数(パラメータ)ごとに行われる。そして、秘密情報S_1〜nが一致するときに、分散情報保持デバイス10_1〜nの認証が行われる。   As shown in FIGS. 1 to 3, the authentication system according to the first embodiment includes n (n = 2, 3, 4,...) Distributed information holding devices each having a different function and a different parameter. 10_1 to n. Then, the process of obtaining the secret information S_1 to n from the function (or parameter) of one shared information holding device and the parameters (or functions) of the other (n−1) shared information holding devices is performed by the function (parameter ) Every time. Then, when the secret information S_1 to n matches, authentication of the distributed information holding devices 10_1 to n is performed.

そして、図1〜図3の例では、秘密情報S_1〜nを求めるとき、加算と乗算とが行われ、除算は行われることがない。よって、秘密情報を求めるための演算回路の構成は、除算を行うための回路より簡易な構成とすることができる。よって、たとえば、複数の座標位置を通過する線形方程式を求める分散秘密方法の例と比較したとき、より簡易な演算処理が可能となる。よって、より簡易な回路構成で認証システムを構成でき、低コスト化が可能になる。   In the example of FIGS. 1 to 3, when obtaining the secret information S_1 to n, addition and multiplication are performed, and division is not performed. Therefore, the configuration of the arithmetic circuit for obtaining the secret information can be simpler than the circuit for performing the division. Therefore, for example, when compared with an example of a distributed secret method for obtaining a linear equation that passes through a plurality of coordinate positions, a simpler calculation process is possible. Therefore, the authentication system can be configured with a simpler circuit configuration, and the cost can be reduced.

第1実施形態における認証システムは、たとえば次のようなシステムに適用される。   The authentication system in the first embodiment is applied to the following system, for example.

図4は、第1実施形態の認証システムが適用される第1実施例について説明する図である。第1実施例では、認証システムは、イモビライザシステムに適用される。第1実施例では、分散情報保持デバイス群は、免許証10_1aと電子キー10_2aである。免許証10_1aは、たとえばICカードである。免許証10_1aは、関数f1(x)とパラメータX1とを含む分散情報d_1を有する。電子キー10_2aは、たとえば機械式の車両キーに備えられる。電子キー10_2aは、関数f2(x)とパラメータX2とを含む分散情報d_2を有する。   FIG. 4 is a diagram illustrating a first example to which the authentication system of the first embodiment is applied. In the first embodiment, the authentication system is applied to an immobilizer system. In the first embodiment, the distributed information holding device group is a license 10_1a and an electronic key 10_2a. The license 10_1a is, for example, an IC card. The license 10_1a has shared information d_1 including a function f1 (x) and a parameter X1. The electronic key 10_2a is provided in, for example, a mechanical vehicle key. The electronic key 10_2a has shared information d_2 including a function f2 (x) and a parameter X2.

認証デバイス20は、たとえばエンジンECU(Electronic Control Unit)20aである。エンジンECU20aには、読取装置11と、イグニションスイッチ12とが、車載LAN(Local Area Network)13を介して接続される。また、エンジンECU20aには、記憶装置201が接続される。読取装置11は、たとえばICカードリーダである。読取装置11は、免許証10_1aから分散情報d_1を読み取ってエンジンECU20aに転送する。イグニションスイッチ12は、電子キー10_2aが取り付けられる車両キーにより機械的に回動されてオン・オフされ、オン・オフに対応する制御信号をエンジンECU20aに送る。また、イグニションスイッチ12は、電子キー10_2aから送信される分散情報d_2を受信してエンジンECU20aに転送する手段を有する。なお、車載LAN13は、たとえばCAN(Controller Area Network)である。また、記憶装置201は、照合用の秘密情報Sを格納する。   The authentication device 20 is, for example, an engine ECU (Electronic Control Unit) 20a. A reading device 11 and an ignition switch 12 are connected to the engine ECU 20 a via an in-vehicle LAN (Local Area Network) 13. A storage device 201 is connected to the engine ECU 20a. The reading device 11 is, for example, an IC card reader. The reading device 11 reads the shared information d_1 from the license 10_1a and transfers it to the engine ECU 20a. The ignition switch 12 is mechanically turned on and off by a vehicle key to which the electronic key 10_2a is attached, and sends a control signal corresponding to the on and off to the engine ECU 20a. The ignition switch 12 has means for receiving the shared information d_2 transmitted from the electronic key 10_2a and transferring it to the engine ECU 20a. The in-vehicle LAN 13 is, for example, a CAN (Controller Area Network). Further, the storage device 201 stores secret information S for verification.

図5は、上記イモビライザシステムの詳細な構成例である。電子キー10_2aは、分散情報d_2を格納する記憶部33と、記憶部33から読み出された分散情報d_2を送信する通信部32とを有する。エンジンECU20aは、たとえばバス24により接続されるCPU(Central Processing Unit)21、ROM23、RAM(Random Access Memory)22、及びインターフェース部25を有する。インターフェース部25には、記憶装置201が接続される。また、インターフェース部25には、車載LAN13経由で、通信装置120、読取装置11が接続される。   FIG. 5 is a detailed configuration example of the immobilizer system. The electronic key 10_2a includes a storage unit 33 that stores the shared information d_2 and a communication unit 32 that transmits the shared information d_2 read from the storage unit 33. The engine ECU 20 a includes, for example, a CPU (Central Processing Unit) 21, a ROM 23, a RAM (Random Access Memory) 22, and an interface unit 25 connected via a bus 24. A storage device 201 is connected to the interface unit 25. Further, the communication device 120 and the reading device 11 are connected to the interface unit 25 via the in-vehicle LAN 13.

通信装置120は、たとえば、イグニションスイッチ12に設けられ、電子キー10_2aの通信部32から送信される分散情報d_2を受信し、インターフェース部25を介してCPU21に転送する。また、読取装置11は、ICカードである免許証10_1aから、分散情報d_1を読み取り、インターフェース部25を介してCPU21に転送する。また、記憶装置201は、たとえばROM(Read Only Memory)を有し、ROM内に照合用の秘密情報Sを格納する。   The communication device 120 is provided in the ignition switch 12, for example, receives the shared information d_2 transmitted from the communication unit 32 of the electronic key 10_2a, and transfers it to the CPU 21 via the interface unit 25. Further, the reading device 11 reads the shared information d_1 from the license 10_1a which is an IC card, and transfers it to the CPU 21 via the interface unit 25. The storage device 201 has, for example, a ROM (Read Only Memory), and stores the confidential information S for verification in the ROM.

CPU21は、通信装置120や読取装置11から転送される分散情報に基づいて、認証処理を行う。このときCPU21は、ROM23に格納される処理プログラムに従って、秘密情報の算出やその認証処理を実行する。処理に必要な各種データやプログラムは、RAM22に一時的に格納される。   The CPU 21 performs authentication processing based on the distributed information transferred from the communication device 120 or the reading device 11. At this time, the CPU 21 executes secret information calculation and authentication processing according to the processing program stored in the ROM 23. Various data and programs necessary for processing are temporarily stored in the RAM 22.

上記イモビライザシステムにおける認証処理について、図4、図5を用いて説明する。まず、エンジンECU20aは、免許証10_1aが有する分散情報d_1と、電子キー10_2aが有する分散情報d_2とに基づいて秘密情報S_1、2を求める。具体的には、エンジンECU20aは、免許証10_1aから関数f1(x)とパラメータX1を含む分散情報d_1を取得し、電子キー10_2aから関数f2(x)とパラメータX2を含む分散情報d_2を取得する。   Authentication processing in the immobilizer system will be described with reference to FIGS. First, the engine ECU 20a obtains the secret information S_1 and 2 based on the shared information d_1 that the license 10_1a has and the shared information d_2 that the electronic key 10_2a has. Specifically, the engine ECU 20a acquires the shared information d_1 including the function f1 (x) and the parameter X1 from the license 10_1a, and acquires the shared information d_2 including the function f2 (x) and the parameter X2 from the electronic key 10_2a. .

そして、エンジンECU20aは、免許証10_1aから取得した関数f1(X)と、電子キー10_2aから取得したパラメータX2から、秘密情報S_1を算出する。また、エンジンECU20aは、電子キー10_2aから取得した関数f2(X)と、免許証10_1から取得したパラメータX1から、秘密情報S_2を算出する。ここで、秘密情報S_1、S_2は、次の通りである。
秘密情報S_1=a・X2+α
秘密情報S_2=b・X1+β
そして、エンジンECU20aは、算出した秘密情報S_1、S_2が互いに一致し、かつ、照合用の秘密情報Sと一致するときに、免許証10_1aと電子キー10_2aが真正であると認証する。
Then, the engine ECU 20a calculates the secret information S_1 from the function f1 (X) acquired from the license 10_1a and the parameter X2 acquired from the electronic key 10_2a. Further, the engine ECU 20a calculates the secret information S_2 from the function f2 (X) acquired from the electronic key 10_2a and the parameter X1 acquired from the license 10_1. Here, the secret information S_1 and S_2 are as follows.
Secret information S_1 = a · X2 + α
Secret information S_2 = b · X1 + β
The engine ECU 20a authenticates that the license 10_1a and the electronic key 10_2a are authentic when the calculated secret information S_1 and S_2 match each other and matches the matching secret information S.

エンジンECU20aは、認証が成立した場合に、イグニションスイッチ12のオンに応答してエンジン始動を許可する。一方、認証が成立しないときには、イグニションスイッチ12がオンされてもエンジン始動を許可しない。このようなイモビライザシステムによれば、たとえば、電子キーにのみ秘密情報を格納しておきその認証を行うような場合と比較すると、セキュリティをより向上させることができる。   The engine ECU 20a permits the engine start in response to the ignition switch 12 being turned on when the authentication is established. On the other hand, when the authentication is not established, the engine start is not permitted even if the ignition switch 12 is turned on. According to such an immobilizer system, for example, security can be further improved as compared with a case where secret information is stored only in an electronic key and the authentication is performed.

図6は、第1実施形態の認証システムが適用される第2実施例について説明する図である。第2実施例では、認証システムは、車両のタイヤの空気圧を監視する、空気圧監視システムに適用される。分散情報保持デバイス群は、たとえば、タイヤごとに設けられる空気圧センサ10_1b〜4bである。空気圧センサ10_1b〜4bは、たとえば、タイヤの空気圧を検知する圧電素子と、検知した空気圧を無線送信する通信装置を有する。また、空気圧センサ10_1〜4bは、それぞれ分散情報d_11〜14を有する。   FIG. 6 is a diagram illustrating a second example to which the authentication system of the first embodiment is applied. In the second embodiment, the authentication system is applied to an air pressure monitoring system that monitors the air pressure of a vehicle tire. The distributed information holding device group is, for example, air pressure sensors 10_1b to 4b provided for each tire. The air pressure sensors 10_1b to 4b include, for example, a piezoelectric element that detects tire air pressure and a communication device that wirelessly transmits the detected air pressure. The air pressure sensors 10_1 to 4b have distributed information d_11 to 14, respectively.

認証デバイス20は、たとえばボディECU(Electronic Control Unit)20bである。ボディECU20bには、ここでは図示を省略する無線通信装置が、LIN(Local Interconnect Network)などの車載LAN27を介して接続される。これにより、ボディECU20bは、空気圧センサ10_1b〜4bが無線送信する分散情報d_11〜14を受信する。また、ボディECU20bには、記憶装置202が接続される。記憶装置202には、照合用の秘密情報Sが格納される。   The authentication device 20 is, for example, a body ECU (Electronic Control Unit) 20b. A wireless communication device not shown here is connected to the body ECU 20b via an in-vehicle LAN 27 such as a LIN (Local Interconnect Network). Thereby, body ECU20b receives the dispersion | distribution information d_11-14 which air pressure sensors 10_1b-4b transmit wirelessly. The storage device 202 is connected to the body ECU 20b. The storage device 202 stores secret information S for verification.

図7は、上記空気圧監視システムの詳細な構成例である。空気圧センサ10_1b〜4bは、それぞれ、分散情報d_11〜14を格納する記憶部33と、記憶部33から読み出された分散情報を無線送信する通信部32とを有する。ボディECU20bは、たとえばバス24により接続されるCPU21、ROM23、RAM(Random Access Memory)22、及びインターフェース部25を有する。   FIG. 7 is a detailed configuration example of the air pressure monitoring system. Each of the air pressure sensors 10_1b to 4b includes a storage unit 33 that stores the distributed information d_1 to 14 and a communication unit 32 that wirelessly transmits the distributed information read from the storage unit 33. The body ECU 20 b includes, for example, a CPU 21, a ROM 23, a RAM (Random Access Memory) 22, and an interface unit 25 that are connected by a bus 24.

インターフェース部25には、記憶装置202が接続される。またインターフェース部25には、車載LAN27を介して通信装置122が接続される。記憶装置202は、たとえばROMを有する。この、ROMには、図5で示したように、照合用の秘密情報Sが格納される。通信装置122は、空気圧センサ10_1b〜4bの通信部32から送信される分散情報d_11〜14を受信し、インターフェース部25を介してCPU21に転送する。   A storage device 202 is connected to the interface unit 25. Further, the communication device 122 is connected to the interface unit 25 via the in-vehicle LAN 27. The storage device 202 has, for example, a ROM. In this ROM, as shown in FIG. 5, secret information S for verification is stored. The communication device 122 receives the distributed information d_11 to 14 transmitted from the communication unit 32 of the air pressure sensors 10_1b to 4b and transfers it to the CPU 21 via the interface unit 25.

CPU21は、通信装置122から転送される分散情報d_11〜14に基づいて、認証処理を行う。このときCPU21は、ROM23に格納される処理プログラムに従って、秘密情報の算出やその認証処理を実行する。このとき、処理に必要なデータは、RAM22に一時的に格納される。   The CPU 21 performs authentication processing based on the shared information d_11 to 14 transferred from the communication device 122. At this time, the CPU 21 executes secret information calculation and authentication processing according to the processing program stored in the ROM 23. At this time, data necessary for the processing is temporarily stored in the RAM 22.

上記空気圧監視システムにおける認証処理について、図6、図7を用いて説明する。認証処理では、ボディECU20bが、空気圧センサ10_1b〜4bがそれぞれ有する分散情報d_11〜14に基づいて秘密情報S_1〜4を求める。具体的には、ボディECU20bは、空気圧センサ10_1b〜4bからそれぞれ分散情報d_11〜14を取得する。分散情報d_11は、関数f1(x)とパラメータX1を含む。また、分散情報d_12は、関数f2(x)とパラメータX2を含む。また、分散情報d_13は、関数f3(x)とパラメータX3を含む。そして、分散情報d_14は、関数f4(x)とパラメータX4を含む。   Authentication processing in the air pressure monitoring system will be described with reference to FIGS. In the authentication process, the body ECU 20b obtains secret information S_1 to 4 based on the shared information d_1 to 14 included in the air pressure sensors 10_1b to 4b. Specifically, the body ECU 20b acquires the dispersion information d_11 to 14 from the air pressure sensors 10_1b to 4b, respectively. The shared information d_11 includes a function f1 (x) and a parameter X1. Further, the distributed information d_12 includes a function f2 (x) and a parameter X2. Further, the distributed information d_13 includes a function f3 (x) and a parameter X3. The shared information d_14 includes a function f4 (x) and a parameter X4.

ここで、パラメータX1〜4(X1≠X2≠X3≠X4)は、任意に決定されるパラメータである。そして、秘密情報をSとしたとき、関数f1〜4(X)は、それぞれ次のような線形方程式である。
関数f1(X)=a・X+α (ただし、aは任意の係数、定数項α=S−a・(X2+X3+X4))
関数f2(X)=b・X+β (ただし、b(≠a)は任意の係数、定数項β=S−b・(X1+X3+X4))
関数f3(X)=c・X+γ (ただし、c(≠a、かつ≠b)は任意の係数、定数項γ=S−c・(X1+X2+X4))
関数f4(X)=d・X+δ (ただし、d(≠a、≠b、かつ≠c)は任意の係数、定数項δ=S−d・(X1+X2+X3))
ボディECU20bは、空気圧センサ10_1bから取得した関数f1(X)に、空気圧センサ10_2b〜4bから取得したパラメータX2〜4の和を代入し、秘密情報S_1を算出する。また、ボディECU20bは、空気圧センサ10_2bから取得した関数f2(X)に、空気圧センサ10_1b、10_3b、及び10_4bから取得したパラメータX1、X3、及びX4の和を代入し、秘密情報S_2を算出する。また、ボディECU20bは、空気圧センサ10_3bから取得した関数f3(X)に、空気圧センサ10_1b、10_2b、及び10_4bから取得したパラメータX1、X2、及びX4の和を代入し、秘密情報S_3を算出する。そして、ボディECU20bは、空気圧センサ10_4bから取得した関数f4(X)に、空気圧センサ10_1〜3bから取得したパラメータX1〜X3の和を代入し、秘密情報S_4を算出する。ここで、秘密情報S_1〜4は、次のとおりである。
秘密情報S_1=a・(X2+X3+X4)+α
秘密情報S_2=b・(X1+X3+X4)+β
秘密情報S_3=c・(X1+X2+X4)+γ
秘密情報S_4=d・(X1+X2+X3)+δ
そして、ボディECU20bは、算出した秘密情報S_1〜4が一致し、かつ、照合用の秘密情報Sと一致するときに、空気圧センサ10_1b〜4bが真正であると認証する。
Here, the parameters X1 to X4 (X1 ≠ X2 ≠ X3 ≠ X4) are arbitrarily determined parameters. When the secret information is S, the functions f1 to 4 (X) are linear equations as follows.
Function f1 (X) = a · X + α (where a is an arbitrary coefficient, constant term α = S−a · (X2 + X3 + X4))
Function f2 (X) = b · X + β (where b (≠ a) is an arbitrary coefficient, constant term β = S−b · (X1 + X3 + X4))
Function f3 (X) = c · X + γ (where c (≠ a and ≠ b) is an arbitrary coefficient, constant term γ = S−c · (X1 + X2 + X4))
Function f4 (X) = d · X + δ (where d (≠ a, ≠ b and ≠ c) is an arbitrary coefficient, constant term δ = S−d · (X1 + X2 + X3))
The body ECU 20b calculates the secret information S_1 by substituting the sum of the parameters X2 to X4 acquired from the air pressure sensors 10_2b to 4b into the function f1 (X) acquired from the air pressure sensor 10_1b. In addition, the body ECU 20b calculates the secret information S_2 by substituting the sum of the parameters X1, X3, and X4 acquired from the air pressure sensors 10_1b, 10_3b, and 10_4b for the function f2 (X) acquired from the air pressure sensor 10_2b. The body ECU 20b calculates the secret information S_3 by substituting the sum of the parameters X1, X2, and X4 acquired from the air pressure sensors 10_1b, 10_2b, and 10_4b into the function f3 (X) acquired from the air pressure sensor 10_3b. Then, the body ECU 20b calculates the secret information S_4 by substituting the sum of the parameters X1 to X3 acquired from the air pressure sensors 10_1 to 3b into the function f4 (X) acquired from the air pressure sensor 10_4b. Here, the secret information S_1 to 4 is as follows.
Secret information S_1 = a. (X2 + X3 + X4) + α
Secret information S_2 = b · (X1 + X3 + X4) + β
Secret information S_3 = c · (X1 + X2 + X4) + γ
Secret information S_4 = d · (X1 + X2 + X3) + δ
Then, the body ECU 20b authenticates that the air pressure sensors 10_1b to 4b are authentic when the calculated secret information S_1 to 4 matches and the matching secret information S matches.

ボディECU20bは、認証が成功したときには、たとえばエンジンECUにエンジン始動を許可する信号を送信する。一方、認証が成立しないときには、エンジン始動を禁止する信号を送信する。このようにすることで、非正規品の空気圧センサが用いられることで適確な空気圧監視ができなくなるといった事態を回避できる。   When the authentication is successful, the body ECU 20b transmits, for example, a signal permitting engine start to the engine ECU. On the other hand, when authentication is not established, a signal for prohibiting engine start is transmitted. By doing so, it is possible to avoid a situation in which the proper air pressure monitoring cannot be performed by using the non-genuine air pressure sensor.

図8は、第2実施例における変形例について説明する図である。この変形例では、空気圧センサ10_1b〜4bのそれぞれが、他の空気圧センサからパラメータを取得して自らの関数により秘密情報を求める点が、第2実施例と異なる。かかる動作を行うための空気圧監視システムの詳細な構成例が、図9に示される。空気圧センサ10_1b〜4bは、それぞれ、分散情報d_11〜14を格納する記憶部33と、記憶部33から読み出された分散情報のうち、パラメータを無線送信する通信部32とを有し、さらに、演算処理部34を有する。演算処理部34は、他の空気圧センサから取得したパラメータから、自らの関数により秘密情報を算出する。演算処理部34は、たとえばマイクロコンピュータである。ただし、演算処理部34は、加乗算のみを行なう簡易な演算回路をもつ安価な演算装置でよい。なお、ボディECU20bは、図5で示した構成と同じである。   FIG. 8 is a diagram for explaining a modification of the second embodiment. This modification differs from the second embodiment in that each of the air pressure sensors 10_1b to 4b obtains parameters from other air pressure sensors and obtains secret information by its own function. A detailed configuration example of the air pressure monitoring system for performing such an operation is shown in FIG. Each of the air pressure sensors 10_1b to 4b includes a storage unit 33 that stores the dispersion information d_1 to 14 and a communication unit 32 that wirelessly transmits a parameter among the dispersion information read from the storage unit 33. An arithmetic processing unit 34 is included. The arithmetic processing unit 34 calculates secret information by using its own function from parameters acquired from other air pressure sensors. The arithmetic processing unit 34 is, for example, a microcomputer. However, the arithmetic processing unit 34 may be an inexpensive arithmetic device having a simple arithmetic circuit that performs only addition and multiplication. Body ECU 20b has the same configuration as that shown in FIG.

変形例における認証処理について、図8、図9を用いて説明する。まず、空気圧センサ10_1bが、他の空気圧センサ10_2b〜4bから、それぞれのパラメータX2〜X4を取得する。たとえば、空気圧センサ10_2b〜4bは、それぞれのパラメータX2〜X4をボディECU20bに無線送信する。そして、ボディECU20bが、パラメータX2〜X4を空気圧センサ10_1bに無線送信する。次に、空気圧センサ10_1bは、自らの関数f1(X)により、パラメータX2〜X4から秘密情報S_1を算出する。そして、空気圧センサ10_1bは、算出した秘密情報S_1をボディECU20bに送信する。   An authentication process according to the modification will be described with reference to FIGS. First, the air pressure sensor 10_1b acquires the respective parameters X2 to X4 from the other air pressure sensors 10_2b to 4b. For example, the air pressure sensors 10_2b to 4b wirelessly transmit the respective parameters X2 to X4 to the body ECU 20b. Then, the body ECU 20b wirelessly transmits the parameters X2 to X4 to the air pressure sensor 10_1b. Next, the air pressure sensor 10_1b calculates the secret information S_1 from the parameters X2 to X4 using its function f1 (X). Then, the air pressure sensor 10_1b transmits the calculated secret information S_1 to the body ECU 20b.

また、空気圧センサ10_2b〜4bが、同様の処理を行う。たとえば、空気圧センサ10_2bは、他の空気圧センサ10_1b、10_3b、及び10_4bから、ボディECU20bを介してそれぞれのパラメータX1、X3、及びX4を取得する(図示省略)。そして、空気圧センサ10_1bは、自らの関数f2(X)により、パラメータX1、X3、及びX4から秘密情報S_2を算出する。そして、空気圧センサ10_2bは、算出した秘密情報S_2をボディECU20bに送信する。さらに、空気圧センサ10_3bが、他の空気圧センサ10_1b、10_2b、及び10_4bから、ボディECU20bを介してそれぞれのパラメータX1、X2、及びX4を取得する(図示省略)。そして、空気圧センサ10_3bは、自らの関数f3(X)により、パラメータX1、X2、及びX4から秘密情報S_3を算出する。そして、空気圧センサ10_3bは、算出した秘密情報S_3をボディECU20bに送信する。さらに、空気圧センサ10_4bが、他の空気圧センサ10_1b〜3bから、ボディECU20bを介してそれぞれのパラメータX1〜X3を取得する(図示省略)。そして、空気圧センサ10_4bは、自らの関数f4(X)により、パラメータX1〜X3から秘密情報S_4を算出する。そして、空気圧センサ10_4bは、算出した秘密情報S_4をボディECU20bに送信する。   The air pressure sensors 10_2b to 4b perform the same processing. For example, the air pressure sensor 10_2b acquires the respective parameters X1, X3, and X4 from the other air pressure sensors 10_1b, 10_3b, and 10_4b via the body ECU 20b (not shown). Then, the air pressure sensor 10_1b calculates the secret information S_2 from the parameters X1, X3, and X4 by using its function f2 (X). Then, the air pressure sensor 10_2b transmits the calculated secret information S_2 to the body ECU 20b. Further, the air pressure sensor 10_3b acquires the respective parameters X1, X2, and X4 from the other air pressure sensors 10_1b, 10_2b, and 10_4b via the body ECU 20b (not shown). Then, the air pressure sensor 10_3b calculates the secret information S_3 from the parameters X1, X2, and X4 by using its function f3 (X). Then, the air pressure sensor 10_3b transmits the calculated secret information S_3 to the body ECU 20b. Further, the air pressure sensor 10_4b acquires the respective parameters X1 to X3 from the other air pressure sensors 10_1b to 3b via the body ECU 20b (not shown). Then, the air pressure sensor 10_4b calculates the secret information S_4 from the parameters X1 to X3 using its own function f4 (X). Then, the air pressure sensor 10_4b transmits the calculated secret information S_4 to the body ECU 20b.

そして、ボディECU20bは、秘密情報S_1〜S_4が一致し、かつ、照合用の秘密情報Sと一致するときに、空気圧センサ10_1b〜4bを認証する。   Then, the body ECU 20b authenticates the air pressure sensors 10_1b to 4b when the secret information S_1 to S_4 matches and the matching secret information S matches.

この変形例では、空気圧センサ10_1b〜4bは、それぞれの関数f1〜4を他の空気圧センサに送信しないので、これらの情報が伝送経路上で第三者などに不正に取得されることを回避できる。また、パラメータX1〜4が不正に取得され、これを格納して模倣された不正な空気圧センサが車両に取り付けられたとしても、次のようにしてそのことを検出することができる。   In this modified example, since the air pressure sensors 10_1b to 4b do not transmit the respective functions f1 to f4 to other air pressure sensors, it is possible to avoid such information being illegally acquired by a third party or the like on the transmission path. . Even if the parameters X1 to X4 are illegally acquired and an illegal air pressure sensor imitated by storing them is attached to the vehicle, this can be detected as follows.

図10は、不正な空気圧センサを検出する処理について説明する図である。図10では、図8で示した真正の空気圧センサ10_4bの代わりに、不正な空気圧センサ10_5bが取り付けられた状態が示される。不正な空気圧センサ10_5bには、模倣された不正な分散情報d_15が格納される。分散情報d_15は、不正に取得された空気圧センサ10_4bの真正のパラメータX4を含む。一方、真正の空気圧センサ10_4bの関数f4(X)は、図8で示したように、他の空気圧センサに転送されることがないので不正に取得される蓋然性が低い。よって、不正な分散情報d_15は、真正の関数f4(X)とは異なる不正な関数f5(X)を含むか、あるいは、関数を含まない。   FIG. 10 is a diagram illustrating processing for detecting an unauthorized air pressure sensor. FIG. 10 shows a state in which an unauthorized air pressure sensor 10_5b is attached instead of the genuine air pressure sensor 10_4b shown in FIG. The unauthorized air pressure sensor 10_5b stores imitated unauthorized distributed information d_15. The distributed information d_15 includes the authentic parameter X4 of the air pressure sensor 10_4b that has been illegally acquired. On the other hand, the function f4 (X) of the authentic air pressure sensor 10_4b is not transferred to another air pressure sensor as shown in FIG. Accordingly, the illegal shared information d_15 includes an illegal function f5 (X) different from the genuine function f4 (X) or does not include a function.

このような状態で、不正な空気圧センサ10_5bが、他の真正の空気圧センサ10_1b〜3bに対し、真正のパラメータX4を送信する。すると、空気圧センサ10_1b〜3bによりそれぞれ求められる秘密情報S_1〜3は互いに一致し、かつ照合用の秘密情報とも一致する。一方、不正な空気圧センサ10_5bでは、空気圧センサ10_1b〜3bから送信される真正のパラメータX1〜X3を用いたとしても、不正な関数f5(X)を用いることで、不正の秘密情報S_5が算出される。よって、ボディECU20bは、空気圧センサ10_5bが不正な秘密情報S_5を算出することを検出することで、空気圧センサ10_5bを不正品と判定することができる。   In such a state, the unauthorized air pressure sensor 10_5b transmits the authentic parameter X4 to the other authentic air pressure sensors 10_1b to 3b. Then, the secret information S_1 to 3 obtained by the air pressure sensors 10_1b to 3b respectively match with each other and the secret information for verification. On the other hand, in the unauthorized air pressure sensor 10_5b, even if the genuine parameters X1 to X3 transmitted from the air pressure sensors 10_1b to 3b are used, the unauthorized secret information S_5 is calculated by using the unauthorized function f5 (X). The Therefore, the body ECU 20b can determine that the air pressure sensor 10_5b is an illegal product by detecting that the air pressure sensor 10_5b calculates the illegal secret information S_5.

たとえば、ボディECU20bは、空気圧センサ10_5bから送信される不正な秘密情報S_5を、真正の秘密情報S_1〜3とマッチングさせ、不一致であることを検出する。あるいは、空気圧センサ10_5bが関数を有していなければ、秘密情報が算出されない。よって、ボディECU20bは、空気圧センサ10_5bから秘密情報が送信されないことを判定することで、空気圧センサ10_5bが不正品であることを検出できる。   For example, the body ECU 20b matches the unauthorized secret information S_5 transmitted from the air pressure sensor 10_5b with the genuine secret information S_1 to 3, and detects the mismatch. Alternatively, the secret information is not calculated unless the air pressure sensor 10_5b has a function. Therefore, the body ECU 20b can detect that the air pressure sensor 10_5b is an unauthorized product by determining that secret information is not transmitted from the air pressure sensor 10_5b.

このような変形例によれば、秘密情報S_1〜4のいずれかが他と一致しない場合や、いずれかが欠落したときに、不正な空気圧センサを検出することができる。なお、ボディECU20bは、不正な空気圧センサを検出したときに、エンジンECUに対してエンジン始動を禁止する制御信号を送信することに加え、たとえば、不正品を検出したことを示す情報を、表示出力したり音声出力したりすることができる。このようにして、安全性を向上させることができる。   According to such a modified example, when any of the secret information S_1 to 4 does not match the other, or when any of the secret information S_1 to 4 is missing, an unauthorized air pressure sensor can be detected. When the body ECU 20b detects an unauthorized air pressure sensor, the body ECU 20b displays, for example, information indicating that an unauthorized product has been detected in addition to transmitting a control signal for prohibiting engine start to the engine ECU. Or output audio. In this way, safety can be improved.

図11は、第1実施形態における認証システムの動作手順例について説明するフローチャート図である。図11に示される手順は、分散情報の生成・設定手順例である。この手順例には、分散情報生成装置1の動作手順が含まれる。分散情報生成装置1は、たとえば、図4で示したイモビライザシステムや図6で示した空気圧監視システムの製造者における上位システムである。分散情報生成装置1は、分散情報保持デバイス10_1〜nに対するパラメータX1〜nを生成する(Step2)。そして、分散情報生成装置1は、秘密情報SとパラメータX1〜n、及び変数項の係数から定数項を決定し、関数f1〜nを決定する(Step4)。そして、分散情報生成装置1は、関数f1〜nとパラメータX1〜nを分散情報保持デバイス10_1〜nに配布する(Step6)。なお、手順Step6は、操作者により手動あるいは半自動で行われてもよい。そして、各分散情報保持デバイス10_1〜nは、それぞれの関数f1〜nとパラメータX1〜nを格納する(Step8)。   FIG. 11 is a flowchart for explaining an operation procedure example of the authentication system in the first embodiment. The procedure shown in FIG. 11 is an example of the generation / setting procedure of shared information. This example procedure includes an operation procedure of the shared information generating apparatus 1. The distributed information generation apparatus 1 is, for example, a host system in the manufacturer of the immobilizer system shown in FIG. 4 or the air pressure monitoring system shown in FIG. The shared information generation device 1 generates parameters X1 to n for the shared information holding devices 10_1 to 10_1-n (Step 2). Then, the shared information generating apparatus 1 determines a constant term from the secret information S, the parameters X1 to n, and the coefficient of the variable term, and determines the functions f1 to n (Step 4). Then, the shared information generation device 1 distributes the functions f1 to n and the parameters X1 to n to the shared information holding devices 10_1 to n (Step 6). Note that step Step 6 may be performed manually or semi-automatically by the operator. And each shared information holding device 10_1-n stores each function f1-n and parameter X1-n (Step8).

図12は、第1実施形態における認証システムの動作手順例について説明するフローチャート図である。図12に示される手順は、秘密情報の算出処理と、認証処理の手順例である。まず、認証を必要とする処理が要求される(Step10)。たとえば、イモビライザシステムの場合、または空気圧監視システムの場合には、イグニションスイッチが機械的にオンされる。そして、秘密情報を求めるために分散情報が収集される(Step12)。たとえば、認証デバイス20が分散情報保持デバイス10_1〜nから関数とパラメータとを取得する。あるいは、分散情報保持デバイス10_1〜nの全て、もしくはいずれかが、他の分散情報デバイスからパラメータ、またはパラメータと関数を取得する。   FIG. 12 is a flowchart for explaining an operation procedure example of the authentication system in the first embodiment. The procedure shown in FIG. 12 is a procedure example of secret information calculation processing and authentication processing. First, a process that requires authentication is requested (Step 10). For example, in the case of an immobilizer system or a pneumatic monitoring system, the ignition switch is mechanically turned on. Then, the shared information is collected to obtain the secret information (Step 12). For example, the authentication device 20 acquires functions and parameters from the distributed information holding devices 10_1 to 10_1-n. Alternatively, all or one of the shared information holding devices 10_1 to 10_1n acquires parameters or parameters and functions from other shared information devices.

そして、関数ごとに(またはパラメータごとに)、秘密情報S_1〜nが求められる(Step14)。たとえば、認証デバイス20が、分散情報保持デバイス10_1〜nから取得した関数ごとに(またはパラメータごとに)、秘密情報S_1〜nを算出する。あるいは、分散情報保持デバイス10_1〜nの全て、もしくはいずれかが、他の分散情報デバイスから取得した関数ごとに(またはパラメータごとに)、秘密情報S_1〜nを算出する。   Then, secret information S_1 to n is obtained for each function (or for each parameter) (Step 14). For example, the authentication device 20 calculates the secret information S_1 to n for each function (or for each parameter) acquired from the distributed information holding devices 10_1 to n. Alternatively, all or any of the shared information holding devices 10_1 to n calculates the secret information S_1 to n for each function (or for each parameter) acquired from another shared information device.

そして、求められた全ての秘密情報S_1〜nが一致しており(Step16のYES)、かつ、求められた全ての秘密情報S_1〜nが照合用の秘密情報Sと一致しているときに(Step18のYES)、認証を必要とする処理を実行し(Step20)、処理が終了される。たとえば、手順Step16の判定処理は、認証デバイス20、または秘密情報保持デバイス10_1〜nのいずれかで行われる。また、手順Step18の判定処理は、認証デバイス20で行われる。また、認証を必要とする処理は、たとえば、エンジンのスタートを許可する制御信号の出力などである。   When all the obtained secret information S_1 to n matches (YES in Step 16), and all the obtained secret information S_1 to n matches the matching secret information S ( Step 18 YES), processing that requires authentication is executed (Step 20), and the processing is terminated. For example, the determination process of step Step 16 is performed by either the authentication device 20 or the confidential information holding devices 10_1 to 10-n. Further, the determination process of step Step 18 is performed by the authentication device 20. The process that requires authentication is, for example, output of a control signal that permits engine start.

一方、求められた全ての秘密情報が一致していないとき(Step16のNO)、あるいは、求められた全ての秘密情報が照合用の秘密情報と一致していないとき(Step18のNO)には、エラー処理が実行される。エラー処理は、たとえば、エンジンのスタートを禁止する制御信号の出力、警告情報の出力などである。   On the other hand, when all the obtained secret information does not match (NO at Step 16), or when all the obtained secret information does not match the secret information for verification (NO at Step 18), Error handling is performed. Error processing includes, for example, output of a control signal for prohibiting engine start and output of warning information.

上記のような第1実施形態によれば、セキュリティを向上させるとともに、秘密情報を求めるための演算負荷を小さくすることができる。よって、認証システムの低コスト化が可能になる。   According to the first embodiment as described above, it is possible to improve security and reduce a calculation load for obtaining secret information. Therefore, the cost of the authentication system can be reduced.

[第2実施形態]
第2実施形態における認証システムは、n個の分散情報デバイス群のうち、(n−2)個以下の分散情報デバイスが有するパラメータから秘密情報を求めるための関数と、当該(n−2)個以下の分散情報デバイスが有する関数により前記秘密情報を求めるためのパラメータとを有する親デバイスをさらに有する。
[Second Embodiment]
The authentication system according to the second embodiment includes a function for obtaining secret information from parameters of (n−2) or less shared information devices out of n shared information device groups, and (n−2) And a parent device having a parameter for obtaining the secret information by a function of the following distributed information device.

図13は、第2実施形態における認証システムの構成例を示す図である。図13は、図2で示した第1実施形態の構成例に、親デバイス100が追加されたものである。親デバイス100は、たとえば、分散情報保持デバイス10_2が有するパラメータX2から秘密情報Sを求めるための関数F(X)を有する。関数F(X)は、たとえば、次のような線形方程式である。
関数F(X)=m・X+θ (ただしmは任意の係数、定数項θ=S−m・X2)
また、親デバイス100は、分散情報保持デバイス10_2が有する関数f2(X)から秘密情報Sを求めるためのパラメータX1+X3を有する。
FIG. 13 is a diagram illustrating a configuration example of an authentication system according to the second embodiment. 13 is obtained by adding a parent device 100 to the configuration example of the first embodiment shown in FIG. For example, the parent device 100 has a function F (X) for obtaining the secret information S from the parameter X2 of the shared information holding device 10_2. The function F (X) is, for example, the following linear equation.
Function F (X) = m · X + θ (where m is an arbitrary coefficient, constant term θ = S−m · X2)
Further, the parent device 100 has a parameter X1 + X3 for obtaining the secret information S from the function f2 (X) of the shared information holding device 10_2.

第1実施形態では、図2で示したように、分散情報保持デバイス10_1〜3が有する関数f1(X)〜f3(X)ごとに秘密情報S_1〜3を求めるには、他の2つの分散情報保持デバイスが有するパラメータを用いた。これに対し、第2実施形態では、親デバイス100が有する関数F(X)を用いることで、1つの分散情報保持デバイス10_2が有するパラメータX2のみから秘密情報mSを求めることができる。また、親デバイス100が有するパラメータ(X1+X3)を用いることで、分散情報保持デバイス10_2が有する関数f2(X)から秘密情報S_2を求めることができる。そして、秘密情報mSと秘密情報S_2が一致することで、分散情報保持デバイス10_2の認証が行われる。   In the first embodiment, as shown in FIG. 2, in order to obtain the secret information S_1 to 3 for each of the functions f1 (X) to f3 (X) of the shared information holding devices 10_1 to 3, the other two distributed The parameters of the information holding device were used. On the other hand, in the second embodiment, the secret information mS can be obtained from only the parameter X2 of one shared information holding device 10_2 by using the function F (X) of the parent device 100. Further, by using the parameter (X1 + X3) of the parent device 100, the secret information S_2 can be obtained from the function f2 (X) of the shared information holding device 10_2. The shared information holding device 10_2 is authenticated when the secret information mS and the secret information S_2 match.

すなわち、親デバイス100は、分散情報保持デバイス10_1〜3のそれぞれより少ない数の分散情報デバイスと協働することで認証を可能にする。換言すれば、親デバイス100だけで、分散情報保持デバイス10_1及び3と同等の機能を有する。よって、親デバイス100は、分散情報保持デバイス10_1〜3より上位の権限を有する。このようにして、親デバイス100と分散情報保持デバイス10_1〜3を階層化することができる。   That is, the parent device 100 enables authentication by cooperating with a smaller number of shared information holding devices 10 </ b> _ <b> 1 to 3. In other words, only the parent device 100 has a function equivalent to that of the distributed information holding devices 10_1 and 3. Accordingly, the parent device 100 has higher authority than the distributed information holding devices 10_1 to 3_1. In this way, the parent device 100 and the distributed information holding devices 10_1 to 3 can be hierarchized.

第2実施形態の認証システムは、たとえば次のようなシステムに適用される。   The authentication system of the second embodiment is applied to the following system, for example.

図14は、認証システムがイモビライザシステムに適用される第3実施例を示す図である。このイモビライザシステムでは、分散情報保持デバイス10_1〜nは、電子キー10_1d、安全制御装置10_2d、及び免許証10_3dである。安全制御装置10_2dは、たとえば、速度制御機能を有するECUである。また、認証デバイス20は、エンジンECU20dである。そして、親デバイス100は、上位キー100dである。   FIG. 14 is a diagram showing a third embodiment in which the authentication system is applied to an immobilizer system. In this immobilizer system, the distributed information holding devices 10_1 to 10_1-n are an electronic key 10_1d, a safety control device 10_2d, and a license 10_3d. The safety control device 10_2d is, for example, an ECU having a speed control function. The authentication device 20 is an engine ECU 20d. The parent device 100 is the upper key 100d.

電子キー10_1d、安全制御装置10_2d、及び免許証10_3dには、分散情報生成装置1により生成された分散情報が格納される。たとえば、電子キー10_1dは、関数f1(X)とパラメータX1を有する。また、安全制御装置10_2dは、関数f2(X)とパラメータX2を有する。そして、免許証10_3dは、関数f3(X)とパラメータX3を有する。   The shared information generated by the shared information generating device 1 is stored in the electronic key 10_1d, the safety control device 10_2d, and the license 10_3d. For example, the electronic key 10_1d has a function f1 (X) and a parameter X1. Further, the safety control device 10_2d has a function f2 (X) and a parameter X2. The license 10_3d has a function f3 (X) and a parameter X3.

エンジンECU20dは、電子キー10_1d、安全制御装置10_2d、及び免許証10_3dからそれぞれ取得する関数f1(X)〜f3(X)と、パラメータX1〜3により、次のような秘密情報S_1〜3を算出する。
秘密情報S_1=f1(X2+X3)
秘密情報S_2=f2(X1+X3)
秘密情報S_3=f3(X1+X2)
そして、エンジンECU20dは、秘密情報S_1〜3が互いに一致し、かつ照合用秘密情報Sと一致するときに、電子キー10_1d、安全制御装置10_2d、及び免許証10_3dを認証して、エンジン始動を許可する。
The engine ECU 20d calculates the following secret information S_1 to 3 based on the functions f1 (X) to f3 (X) acquired from the electronic key 10_1d, the safety control device 10_2d, and the license 10_3d, respectively, and the parameters X1 to X3. To do.
Secret information S_1 = f1 (X2 + X3)
Secret information S_2 = f2 (X1 + X3)
Secret information S_3 = f3 (X1 + X2)
Then, the engine ECU 20d authenticates the electronic key 10_1d, the safety control device 10_2d, and the license 10_3d when the secret information S_1 to 3 match each other and the matching secret information S, and permits the engine start. To do.

上位キー100dには、分散情報生成装置1により生成された分散情報が格納される。たとえば、上位キー100dは、安全制御装置10_2dのパラメータX2のみから秘密情報mSを求める関数F(X)と、安全制御装置10_2dの関数f2(X)により秘密情報S_2を求めるためのパラメータ(X1+X3)を有する。上位キー100dは、たとえばカーディーラーに保管される。   In the upper key 100d, the shared information generated by the shared information generating device 1 is stored. For example, the upper key 100d has a function F (X) for obtaining the secret information mS only from the parameter X2 of the safety control device 10_2d and a parameter (X1 + X3) for obtaining the secret information S_2 by the function f2 (X) of the safety control device 10_2d. Have The upper key 100d is stored in a car dealer, for example.

上位キー100dは、たとえば、電子キー10_1dと免許証10_3dのいずれか一方または両方を紛失したような場合に、用いられる。エンジンECU20dは、上位キー100dと安全制御装置10_2dからそれぞれ関数F(X)、f2(X)と、パラメータ(X1+X3)とX2を取得する。そして、エンジンECU20dは、次のような秘密情報mSと、S_2を算出する。
秘密情報mS=F(X2)
秘密情報S_2=f2(X1+X3)
そして、エンジンECU20dは、秘密情報mSとS_2が互いに一致し、かつ照合用秘密情報Sと一致するときに、認証を行い、エンジン始動を許可する。
The upper key 100d is used, for example, when one or both of the electronic key 10_1d and the license 10_3d are lost. The engine ECU 20d acquires functions F (X) and f2 (X), parameters (X1 + X3), and X2 from the upper key 100d and the safety control device 10_2d, respectively. Then, the engine ECU 20d calculates the following secret information mS and S_2.
Confidential information mS = F (X2)
Secret information S_2 = f2 (X1 + X3)
Then, the engine ECU 20d performs authentication and permits the engine start when the secret information mS and S_2 match each other and matches the matching secret information S.

このように、第3実施例によれば、電子キー10_1d、安全制御装置10_2d、及び免許証10_3dの全てがそろわなくても、上位キー100dを用いることでエンジンを始動させることができる。よって、通常の使用時におけるセキュリティを確保しつつ、電子キー10_1dや免許証10_3dの紛失時であってもエンジンを始動できるので、利便性が向上する。   Thus, according to the third embodiment, the engine can be started by using the upper key 100d even if the electronic key 10_1d, the safety control device 10_2d, and the license 10_3d are not all available. Therefore, since the engine can be started even when the electronic key 10_1d or the license 10_3d is lost while ensuring security during normal use, convenience is improved.

図15は、認証システムがカーナビゲーションシステムに適用される第4実施例を示す図である。このナビゲーションシステムは、サービス提供者のサーバからダウンロードしたソフトウェアの使用権限を認証する。ダウンロードされるソフトウェアは、たとえば、地図情報を有する観光ガイドアプリケーションなどである。   FIG. 15 is a diagram showing a fourth embodiment in which the authentication system is applied to a car navigation system. This navigation system authenticates the authority to use software downloaded from the service provider's server. The downloaded software is, for example, a tourist guide application having map information.

このナビゲーションシステムでは、分散情報生成装置1が、分散情報を生成するとともに、ダウンロード用のソフトウェア50を有する。分散情報生成装置1は、図示を省略する公衆通信回線網に接続される。よって、ナビゲーション装置52が公衆通信回線網に接続することで、分散情報生成装置1からナビゲーション装置52にソフトウェア50がダウンロードされる。   In this navigation system, the shared information generating apparatus 1 generates shared information and has download software 50. The shared information generating apparatus 1 is connected to a public communication line network (not shown). Therefore, the software 50 is downloaded from the distributed information generating device 1 to the navigation device 52 when the navigation device 52 is connected to the public communication network.

また、このナビゲーションシステムでは、分散情報保持デバイス10_1〜nは、第1の可搬性メモリ10_1e、パスワード管理モジュール10_2e、及び第2の可搬性メモリ10_3eである。可搬性メモリ10_1e、10_3eは、たとえばUSBメモリ、メモリカードなどである。パスワード管理モジュール10_2eは、たとえば、ナビゲーション装置52内に設けられ、ユーザが入力するパスワードに基づき分散情報を復号する。また、認証デバイス20eは、たとえばナビゲーション装置52内に設けられる。認証デバイス20eは、たとえば、ソフトウェア50をダウンロードして実行するモジュールに設けられる。そして、親デバイス100は、第3の可搬性メモリ100eである。可搬性メモリ100eは、たとえば、USBメモリやメモリカードである。   In this navigation system, the distributed information holding devices 10_1 to 10_1-n are the first portable memory 10_1e, the password management module 10_2e, and the second portable memory 10_3e. The portable memories 10_1e and 10_3e are, for example, a USB memory or a memory card. The password management module 10_2e is provided in the navigation device 52, for example, and decodes the distributed information based on the password input by the user. The authentication device 20e is provided in the navigation device 52, for example. The authentication device 20e is provided in a module that downloads and executes the software 50, for example. The parent device 100 is a third portable memory 100e. The portable memory 100e is, for example, a USB memory or a memory card.

可搬性メモリ10_1e、パスワード管理モジュール10_2eには、分散情報生成装置1により生成された分散情報が格納される。たとえば、可搬性メモリ10_1eは、関数f1(X)とパラメータX1を有する。たとえば、公衆通信回線網を介して分散情報生成装置1に接続されるパーソナルコンピュータにより、関数f1(X)とパラメータX1が取得され、可搬性メモリ10_1eに格納される。   In the portable memory 10_1e and the password management module 10_2e, the shared information generated by the shared information generating device 1 is stored. For example, the portable memory 10_1e has a function f1 (X) and a parameter X1. For example, the function f1 (X) and the parameter X1 are acquired by a personal computer connected to the distributed information generation apparatus 1 via the public communication line network and stored in the portable memory 10_1e.

また、パスワード管理モジュール10_2eは、関数f2(X)とパラメータX2を有する。関数f2(X)とパラメータX2は、分散情報生成装置1から、ソフトウェア50の一部としてダウンロードされる。パスワード管理モジュール10_2eは、ユーザがナビゲーション装置52に対して入力するパスワードから、関数f2(X)とパラメータX2を復号して保持する。   The password management module 10_2e has a function f2 (X) and a parameter X2. The function f2 (X) and the parameter X2 are downloaded as a part of the software 50 from the distributed information generation device 1. The password management module 10_2e decrypts and holds the function f2 (X) and the parameter X2 from the password that the user inputs to the navigation device 52.

可搬性メモリ10_3eは、関数f3(X)とパラメータX3を有する。たとえば、公衆通信回線網を介して分散情報生成装置1に接続されるパーソナルコンピュータにより、関数f3(X)とパラメータX3が取得され、可搬性メモリ10_3eに格納される。あるいは、可搬性メモリ10_3eは、たとえば認証デバイス20eから関数f3(X)とパラメータX3を取得する。認証デバイス20eは、たとえば、ダウンロードされたソフトウェア50に従って、ナビゲーション装置52の機体番号などの固有番号に基づき関数f3(X)とパラメータX3を生成する。この場合、生成されたパラメータX3は、分散情報生成装置1にアップロードされて先の関数f1(X)とパラメータX1を生成するために、分散情報生成装置1に保持される。   The portable memory 10_3e has a function f3 (X) and a parameter X3. For example, the function f3 (X) and the parameter X3 are acquired by a personal computer connected to the distributed information generation apparatus 1 via a public communication line network and stored in the portable memory 10_3e. Or portable memory 10_3e acquires function f3 (X) and parameter X3 from authentication device 20e, for example. For example, the authentication device 20e generates the function f3 (X) and the parameter X3 based on the unique number such as the machine number of the navigation device 52 in accordance with the downloaded software 50. In this case, the generated parameter X3 is uploaded to the shared information generating device 1 and held in the shared information generating device 1 in order to generate the function f1 (X) and the parameter X1.

一方、可搬性メモリ100eには、分散情報生成装置1により生成された関数F(X)とパラメータ(X1+X3)が格納される。たとえば、公衆通信回線網を介して分散情報生成装置1に接続されるパーソナルコンピュータにより、関数F(X)とパラメータ(X1+X3)が取得され、可搬性メモリ100eに格納される。関数F(X)によれば、パスワード管理モジュール10_2eのパラメータX2のみから秘密情報mSが求められる。また、パラメータ(X1+X3)から、パスワード管理モジュール10_2eの関数f2(X)により秘密情報S_2が求められる。   On the other hand, the portable memory 100e stores a function F (X) and a parameter (X1 + X3) generated by the shared information generating device 1. For example, the function F (X) and the parameter (X1 + X3) are acquired by a personal computer connected to the distributed information generation apparatus 1 via a public communication line network and stored in the portable memory 100e. According to the function F (X), the secret information mS is obtained only from the parameter X2 of the password management module 10_2e. Also, the secret information S_2 is obtained from the parameter (X1 + X3) by the function f2 (X) of the password management module 10_2e.

認証デバイス20eは、ナビゲーション装置52に接続される可搬性メモリ10_1e、ユーザのパスワード入力に基づき関数f2(X)とパラメータX2を生成するパスワード管理モジュール10_2e、及びナビゲーション装置52に接続される可搬性メモリ10_3eからそれぞれ関数f1(X)〜f3(X)と、パラメータX1〜3を取得して、次のような秘密情報S_1〜3を算出する。
秘密情報S_1=f1(X2+X3)
秘密情報S_2=f2(X1+X3)
秘密情報S_3=f3(X1+X2)
そして、認証デバイス20eは、秘密情報S_1〜3が互いに一致し、かつ照合用秘密情報Sと一致するときに、可搬性メモリ10_1e、パスワード管理モジュール10_2e、及び可搬性メモリ10_3eを認証して、ソフトウェア50の実行を許可する。あるいは、認証デバイス20eは、可搬性メモリ100eとパスワード管理モジュール10_2eからそれぞれ関数F(X)、f2(X)と、パラメータ(X1+X3)とX2を取得する。そして、認証デバイス20eは、次のような秘密情報mS、S_2を算出する。
秘密情報mS=F(X2)
秘密情報S_2=f2(X1+X3)
そして、認証デバイス20eは、秘密情報mSとS_2が互いに一致し、かつ照合用秘密情報Sと一致するときに、認証を行い、ソフトウェア50の実行を許可する。
The authentication device 20e includes a portable memory 10_1e connected to the navigation device 52, a password management module 10_2e that generates a function f2 (X) and a parameter X2 based on a user's password input, and a portable memory connected to the navigation device 52. The functions f1 (X) to f3 (X) and the parameters X1 to X3 are respectively acquired from 10_3e, and the following secret information S_1 to 3 is calculated.
Secret information S_1 = f1 (X2 + X3)
Secret information S_2 = f2 (X1 + X3)
Secret information S_3 = f3 (X1 + X2)
Then, the authentication device 20e authenticates the portable memory 10_1e, the password management module 10_2e, and the portable memory 10_3e when the secret information S_1 to 3 match each other and matches the verification secret information S, and the software 50 executions are permitted. Alternatively, the authentication device 20e acquires functions F (X) and f2 (X), parameters (X1 + X3) and X2 from the portable memory 100e and the password management module 10_2e, respectively. Then, the authentication device 20e calculates the following secret information mS and S_2.
Confidential information mS = F (X2)
Secret information S_2 = f2 (X1 + X3)
Then, the authentication device 20e authenticates and permits the execution of the software 50 when the secret information mS and S_2 match each other and match the matching secret information S.

このようなナビゲーションシステムは、たとえば、ソフトウェア50の試用期間中は、可搬性メモリ100eとパスワード認証モジュール10_2eによるパスワード認証とにより、ソフトウェア50の実行を許可する。ソフトウェア50を試用するユーザは、たとえばパーソナルコンピュータにより、公衆通信回線網経由で、分散情報生成装置1から関数F(X)とパラメータ(X1+X3)を取得して、可搬性メモリ100eに格納する。   For example, during the trial period of the software 50, such a navigation system permits the execution of the software 50 by the portable memory 100e and password authentication by the password authentication module 10_2e. A user who tries the software 50 obtains the function F (X) and the parameter (X1 + X3) from the distributed information generation device 1 via the public communication network, for example, by a personal computer, and stores the function F (X) and the parameter (X1 + X3) in the portable memory 100e.

そして、ソフトウェア50の試用期間経過後は、可搬性メモリ100eの関数F(X)がソフトウェア50により無効化される。それとともに、可搬性メモリ10_1eに格納する分散情報、つまりライセンスの購入を、ユーザに促す。ライセンスを購入するユーザは、たとえばパーソナルコンピュータにより、公衆通信回線網経由で、分散情報生成装置1から関数f1(X)とパラメータX1を取得(購入)して、可搬性メモリ10_1eに格納する。そして、ユーザがライセンスを購入した後は、可搬性メモリ10_1e、パスワード認証モジュール10_2e、及び可搬性メモリ10_3eの全てが認証されたときに、ソフトウェア50の実行が許可される。   Then, after the trial period of the software 50 has elapsed, the function F (X) of the portable memory 100e is invalidated by the software 50. At the same time, the user is prompted to purchase the shared information stored in the portable memory 10_1e, that is, the license. A user who purchases a license acquires (purchases) the function f1 (X) and the parameter X1 from the distributed information generation device 1 via a public communication line network, for example, using a personal computer, and stores the function f1 (X) and the parameter X1 in the portable memory 10_1e. After the user purchases the license, the execution of the software 50 is permitted when all of the portable memory 10_1e, the password authentication module 10_2e, and the portable memory 10_3e are authenticated.

このように、第4実施例によれば、ソフトウェア50の試用期間中は、使用のための条件を緩くしておきユーザの購買意欲を喚起できる。使用期間経過後には、使用のための条件を厳しくすることで、ライセンスを購入したユーザに、高いセキュリティを提供することができるので、利便性が向上する。   As described above, according to the fourth embodiment, during the trial period of the software 50, the condition for use can be relaxed and the user's willingness to purchase can be stimulated. After the usage period has elapsed, by tightening the conditions for use, it is possible to provide high security to the user who purchased the license, thus improving convenience.

図16は、第2実施形態における認証システムの動作手順例について説明するフローチャート図である。図16(A)に示される手順は、分散情報の生成・設定手順例である。分散情報生成装置1は、分散情報保持デバイス10_1〜nに対するパラメータX1〜nを生成する(Step102)。そして、分散情報生成装置1は、秘密情報SとパラメータX1〜n、及び変数項の係数から定数項を決定し、関数f1〜nを決定する(Step104)。   FIG. 16 is a flowchart for explaining an operation procedure example of the authentication system according to the second embodiment. The procedure shown in FIG. 16A is an example of a shared information generation / setting procedure. The shared information generation device 1 generates parameters X1 to Xn for the shared information holding devices 10_1 to 10_1-n (Step 102). Then, the shared information generating apparatus 1 determines a constant term from the secret information S, the parameters X1 to Xn, and the coefficient of the variable term, and determines the functions f1 to n (Step 104).

そして、分散情報生成装置1は、図16(B)に示されるような階層定義テーブルTBLに従い、親デバイス用の関数F(X)を生成する(Step105)。階層定義テーブルTBLでは、たとえば、分散情報保持デバイス10_1〜nごとに、パラメータの数で階層が定義される。たとえば、分散情報保持デバイス10_1〜3は、それぞれ1つのパラメータを有するが、親デバイス100は2つのパラメータX1、X3の和を有する。よって、親デバイス100が、分散情報保持デバイス10_1〜3より上位の階層として定義される。かかる階層テーブルTBLは、たとえば分散情報生成装置1内部の記憶装置に格納される。   Then, the shared information generating apparatus 1 generates a function F (X) for the parent device according to the hierarchy definition table TBL as shown in FIG. 16B (Step 105). In the hierarchy definition table TBL, for example, the hierarchy is defined by the number of parameters for each of the distributed information holding devices 10_1 to 10_1-n. For example, each of the shared information holding devices 10_1 to 3_1 has one parameter, but the parent device 100 has a sum of two parameters X1 and X3. Therefore, the parent device 100 is defined as a hierarchy higher than the distributed information holding devices 10_1 to 10_1. Such a hierarchy table TBL is stored, for example, in a storage device inside the distributed information generating apparatus 1.

そして、関数f1〜nとパラメータX1〜nが、分散情報保持デバイス10_1〜nに配布されるとともに、関数F(X)と親デバイスのパラメータ(たとえばX1、X3の和)が、親デバイス100に配布される(Step106)。そして、各分散情報保持デバイス10_1〜nは、それぞれの関数f1〜nとパラメータX1〜nを、親デバイス100は、関数F(X)と親デバイスのパラメータ(たとえばX1、X3の和)を格納する(Step108)。   The functions f1 to n and the parameters X1 to n are distributed to the distributed information holding devices 10_1 to n, and the function F (X) and the parent device parameters (for example, the sum of X1 and X3) are transmitted to the parent device 100. Distributed (Step 106). Each of the shared information holding devices 10_1 to 10_1-n stores the functions f1-n and the parameters X1-n, and the parent device 100 stores the function F (X) and the parent device parameters (for example, the sum of X1 and X3). (Step 108).

図17は、第2実施形態において、親デバイスを用いたときの認証処理の動作手順例について説明するフローチャート図である。まず、認証を必要とする処理が要求される(Step110)。たとえば、イモビライザシステムの場合には、イグニションスイッチが機械的にオンされる。あるいは、ナビゲーションシステムの場合には、ナビゲーション機能が起動される。   FIG. 17 is a flowchart for explaining an operation procedure example of authentication processing when a parent device is used in the second embodiment. First, a process requiring authentication is requested (Step 110). For example, in the case of an immobilizer system, the ignition switch is mechanically turned on. Alternatively, in the case of a navigation system, the navigation function is activated.

そして、秘密情報を求めるために分散情報が収集される(Step112)。たとえば、認証デバイス20が親デバイス100と分散情報保持デバイス10_2から関数とパラメータとを取得する。そして、関数ごとに、秘密情報が求められる(Step114)。たとえば、認証デバイス20が、親デバイスから取得した関数F(X)により秘密情報mSを算出し、分散情報保持デバイス10_2から取得した関数f2(X)により秘密情報S_2を算出する。   Then, shared information is collected in order to obtain secret information (Step 112). For example, the authentication device 20 acquires a function and a parameter from the parent device 100 and the distributed information holding device 10_2. Then, secret information is obtained for each function (Step 114). For example, the authentication device 20 calculates the secret information mS using the function F (X) acquired from the parent device, and calculates the secret information S_2 using the function f2 (X) acquired from the shared information holding device 10_2.

そして、求められた秘密情報が一致しており(Step116のYES)、かつ、求められた秘密情報が照合用の秘密情報Sと一致しているときに(Step118のYES)、認証を必要とする処理を実行し(Step120)、処理が終了される。たとえば、認証デバイス20が、手順Step116,118の判定処理を行う。   Then, when the obtained secret information matches (YES in Step 116) and the obtained secret information matches the secret information S for verification (YES in Step 118), authentication is required. The process is executed (Step 120), and the process is terminated. For example, the authentication device 20 performs the determination process of steps Steps 116 and 118.

また、認証を必要とする処理は、たとえば、エンジンのスタートを許可する制御信号の出力や、ソフトウェアの実行などである。一方、求められた全ての秘密情報が一致していないとき(Step116のNO)、あるいは、求められた全ての秘密情報が照合用の秘密情報と一致していないとき(Step118のNO)には、エラー処理が実行される。エラー処理は、たとえば、エンジンのスタートを禁止する制御信号の出力や、ソフトウェアの実行中止などである。   The process that requires authentication is, for example, output of a control signal that permits engine start, execution of software, and the like. On the other hand, when all the obtained secret information does not match (NO in Step 116), or when all the found secret information does not match the secret information for verification (NO in Step 118), Error handling is performed. The error processing includes, for example, output of a control signal for prohibiting engine start and software execution stop.

上記のような第2実施形態によれば、認証システムにおいて、分散情報保持デバイスを階層化することができ、ユーザの利便性が向上する。   According to the second embodiment as described above, the distributed information holding device can be hierarchized in the authentication system, and the convenience for the user is improved.

以上の実施の形態をまとめると、次の付記のとおりである。   The above embodiment is summarized as follows.

(付記1)
それぞれが異なる関数と異なるパラメータとを有するデバイス群と、
前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外のデバイスが有する前記パラメータから前記関数ごとに求められた秘密情報が、または、前記デバイス群のうち一のデバイスが有する前記パラメータと当該一のデバイス以外のデバイスが有する前記関数から前記パラメータごとに求められた秘密情報が一致するときに、前記デバイス群を認証する認証デバイスとを有する認証システム。
(Appendix 1)
A group of devices each having a different function and different parameters;
Secret information obtained for each function from the function of one device in the device group and the parameter of a device other than the one device, or the parameter of one device of the device group And an authentication device that authenticates the device group when the secret information determined for each parameter from the function of a device other than the one device matches.

(付記2)
付記1において、
前記認証デバイスは、さらに、前記求められた秘密情報群が記憶装置に格納された秘密情報と一致することを条件に、前記デバイス群を認証する認証システム。
(Appendix 2)
In Appendix 1,
The authentication device further authenticates the device group on the condition that the obtained secret information group matches secret information stored in a storage device.

(付記3)
付記1において、
前記認証デバイスは、前記デバイス群の各デバイスから前記関数と前記パラメータを取得して、前記秘密情報を求める処理を前記デバイス群の各デバイスについて実行する認証システム。
(Appendix 3)
In Appendix 1,
The authentication system, wherein the authentication device acquires the function and the parameter from each device of the device group and executes a process for obtaining the secret information for each device of the device group.

(付記4)
付記1において、
前記デバイス群の各デバイスは、他のデバイスから前記パラメータを取得して、当該取得したパラメータと自らの前記関数とを用いて前記秘密情報を求め、当該求めた秘密情報を前記認証デバイスに転送する認証システム。
(Appendix 4)
In Appendix 1,
Each device of the device group obtains the parameter from another device, obtains the secret information using the obtained parameter and its own function, and transfers the obtained secret information to the authentication device. Authentication system.

(付記5)
付記1において、
前記デバイス群に含まれるデバイスの個数をnとして、前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外の(n−1)個のデバイスが有する前記パラメータから前記秘密情報が求められ、
(n−2)個以下のデバイスが有する前記パラメータから前記秘密情報を求めるための関数と、当該(n−2)個以下のデバイスが有する関数により前記秘密情報が求めるためのパラメータとを有する親デバイスをさらに有し、
前記認証デバイスは、前記親デバイスが有する前記関数と前記(n−2)個以下のデバイスが有する前記パラメータから求められた秘密情報と、前記親デバイスが有する前記パラメータと前記(n−2)個以下のデバイスが有する前記関数から求められた秘密情報とが一致するときに、前記(n−2)個以下のデバイスを認証する認証システム。
(Appendix 5)
In Appendix 1,
The secret information is obtained from the function of one device in the device group and the parameters of (n−1) devices other than the one device, where n is the number of devices included in the device group. And
A parent having a function for obtaining the secret information from the parameters of the (n-2) or less devices and a parameter for obtaining the secret information by a function of the (n-2) or less devices. Further having a device,
The authentication device includes secret information obtained from the function of the parent device and the parameters of the (n−2) or less devices, the parameter of the parent device and the (n−2) pieces. An authentication system that authenticates the (n−2) or less devices when the secret information obtained from the functions of the following devices matches.

(付記6)
付記1において、
前記デバイス群に分配するための前記関数群と前記パラメータ群とを前記秘密情報に基づいて生成する生成装置をさらに有する認証システム。
(Appendix 6)
In Appendix 1,
An authentication system further comprising a generation device that generates the function group and the parameter group for distribution to the device group based on the secret information.

(付記7)
付記1乃至6のいずれかにおいて、
前記デバイス群の各デバイスが有する前記関数は、他のデバイスが有する前記パラメータが代入されて前記秘密情報が求められる線形方程式である認証システム。
(Appendix 7)
In any one of supplementary notes 1 to 6,
The authentication system is an authentication system in which the function of each device in the device group is a linear equation in which the parameter of another device is substituted to obtain the secret information.

(付記8)
それぞれが異なる関数と異なるパラメータとを有するデバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外のデバイスが有する前記パラメータから秘密情報を求め、または、前記デバイス群のうち一のデバイスが有する前記パラメータと当該一のデバイス以外のデバイスが有する前記関数から秘密情報を求め、
前記求められた秘密情報群が一致するときに前記デバイス群を認証する、認証方法。
(Appendix 8)
Secret information is obtained from the function of one device among devices having different functions and different parameters, and the parameters of devices other than the one device, or one device of the device group The secret information is obtained from the parameter and the function that the device other than the one device has,
An authentication method for authenticating the device group when the determined secret information group matches.

1:分散情報生成装置、10_n:分散情報保持デバイス、20:認証デバイス、
100:親デバイス
1: distributed information generation apparatus, 10_n: distributed information holding device, 20: authentication device,
100: Parent device

Claims (6)

それぞれが異なる関数と異なるパラメータとを有するデバイス群と、
前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外のデバイスが有する前記パラメータから前記関数ごとに求められた秘密情報が、または、前記デバイス群のうち一のデバイスが有する前記パラメータと当該一のデバイス以外のデバイスが有する前記関数から前記パラメータごとに求められた秘密情報が一致するときに、前記デバイス群を認証する認証デバイスとを有する認証システム。
A group of devices each having a different function and different parameters;
Secret information obtained for each function from the function of one device in the device group and the parameter of a device other than the one device, or the parameter of one device of the device group And an authentication device that authenticates the device group when the secret information determined for each parameter from the function of a device other than the one device matches.
請求項1において、
前記認証デバイスは、さらに、前記求められた秘密情報群が記憶装置に格納された秘密情報と一致することを条件に、前記デバイス群を認証する認証システム。
In claim 1,
The authentication device further authenticates the device group on the condition that the obtained secret information group matches secret information stored in a storage device.
請求項1において、
前記デバイス群の各デバイスは、他のデバイスから前記パラメータを取得して、当該取得したパラメータと自らの前記関数とを用いて前記秘密情報を求め、当該求めた秘密情報を前記認証デバイスに転送する認証システム。
In claim 1,
Each device of the device group obtains the parameter from another device, obtains the secret information using the obtained parameter and its own function, and transfers the obtained secret information to the authentication device. Authentication system.
請求項1において、
前記デバイス群に含まれるデバイスの個数をnとして、前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外の(n−1)個のデバイスが有する前記パラメータから前記秘密情報が求められ、
(n−2)個以下のデバイスが有する前記パラメータから前記秘密情報を求めるための関数と、当該(n−2)個以下のデバイスが有する関数により前記秘密情報が求めるためのパラメータとを有する親デバイスをさらに有し、
前記認証デバイスは、前記親デバイスが有する前記関数と前記(n−2)個以下のデバイスが有する前記パラメータから求められた秘密情報と、前記親デバイスが有する前記パラメータと前記(n−2)個以下のデバイスが有する前記関数から求められた秘密情報とが一致するときに、前記(n−2)個以下のデバイスを認証する認証システム。
In claim 1,
The secret information is obtained from the function of one device in the device group and the parameters of (n−1) devices other than the one device, where n is the number of devices included in the device group. And
A parent having a function for obtaining the secret information from the parameters of the (n-2) or less devices and a parameter for obtaining the secret information by a function of the (n-2) or less devices. Further having a device,
The authentication device includes secret information obtained from the function of the parent device and the parameters of the (n−2) or less devices, the parameter of the parent device and the (n−2) pieces. An authentication system that authenticates the (n−2) or less devices when the secret information obtained from the functions of the following devices matches.
請求項1乃至4のいずれかにおいて、
前記デバイス群の各デバイスが有する前記関数は、他のデバイスが有する前記パラメータが代入されて前記秘密情報が求められる線形方程式である認証システム。
In any one of Claims 1 thru | or 4,
The authentication system is an authentication system in which the function of each device in the device group is a linear equation in which the parameter of another device is substituted to obtain the secret information.
それぞれが異なる関数と異なるパラメータとを有するデバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外のデバイスが有する前記パラメータから秘密情報を求め、または、前記デバイス群のうち一のデバイスが有する前記パラメータと当該一のデバイス以外のデバイスが有する前記関数から秘密情報を求め、
前記求められた秘密情報群が一致するときに前記デバイス群を認証する、認証方法。
Secret information is obtained from the function of one device among devices having different functions and different parameters, and the parameters of devices other than the one device, or one device of the device group The secret information is obtained from the parameter and the function that the device other than the one device has,
An authentication method for authenticating the device group when the determined secret information group matches.
JP2010273129A 2010-12-08 2010-12-08 Authentication system and authentication method Active JP5644453B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010273129A JP5644453B2 (en) 2010-12-08 2010-12-08 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010273129A JP5644453B2 (en) 2010-12-08 2010-12-08 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2012123587A true JP2012123587A (en) 2012-06-28
JP5644453B2 JP5644453B2 (en) 2014-12-24

Family

ID=46504967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010273129A Active JP5644453B2 (en) 2010-12-08 2010-12-08 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP5644453B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022182121A (en) * 2021-05-27 2022-12-08 株式会社リーディングエッジ Network connection authentication system, authentication device, network connection authentication method and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09212089A (en) * 1996-02-05 1997-08-15 Matsushita Electric Ind Co Ltd Key sharing apparatus
JP2005234069A (en) * 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> Mutually verifiable secret information distributing device, secret information verifying device, secret information collating device, secret information distribution system and program
US20080209214A1 (en) * 2004-09-30 2008-08-28 Koninklijke Philips Electronics, N.V. Method of Authentication Based on Polyomials
US20080297354A1 (en) * 2005-11-14 2008-12-04 Foley Joseph T Enhanced Security Protocol For Radio Frepuency Systems
JP2009111734A (en) * 2007-10-30 2009-05-21 Nippon Telegr & Teleph Corp <Ntt> Radio communication system, and, authentication method
JP2010011109A (en) * 2008-06-27 2010-01-14 Kddi Corp Authentication unit, authentication terminal, authentication system, authentication method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09212089A (en) * 1996-02-05 1997-08-15 Matsushita Electric Ind Co Ltd Key sharing apparatus
JP2005234069A (en) * 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> Mutually verifiable secret information distributing device, secret information verifying device, secret information collating device, secret information distribution system and program
US20080209214A1 (en) * 2004-09-30 2008-08-28 Koninklijke Philips Electronics, N.V. Method of Authentication Based on Polyomials
US20080297354A1 (en) * 2005-11-14 2008-12-04 Foley Joseph T Enhanced Security Protocol For Radio Frepuency Systems
JP2009111734A (en) * 2007-10-30 2009-05-21 Nippon Telegr & Teleph Corp <Ntt> Radio communication system, and, authentication method
JP2010011109A (en) * 2008-06-27 2010-01-14 Kddi Corp Authentication unit, authentication terminal, authentication system, authentication method, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022182121A (en) * 2021-05-27 2022-12-08 株式会社リーディングエッジ Network connection authentication system, authentication device, network connection authentication method and program
JP7300682B2 (en) 2021-05-27 2023-06-30 株式会社リーディングエッジ Network connection authentication system, authentication device, network connection authentication method, network connection authentication program

Also Published As

Publication number Publication date
JP5644453B2 (en) 2014-12-24

Similar Documents

Publication Publication Date Title
US7197637B2 (en) Authorization process using a certificate
US6816971B2 (en) Signature process
JP4774235B2 (en) Certificate revocation list distribution management method
CN103166759A (en) Method and apparatus for secure firmware download using diagnostic link connector (dlc) and onstar system
JPWO2009147734A1 (en) Vehicle, maintenance device, maintenance service system, and maintenance service method
JP4469892B2 (en) Certification of control equipment in the vehicle
JP2010011400A (en) Cipher communication system of common key system
EP3612968B1 (en) Method and apparatus to quickly authenticate program using a security element
CN103679005A (en) Method to enable development mode of a secure electronic control unit
CN101194229A (en) Updating of data instructions
JP5861597B2 (en) Authentication system and authentication method
EP2484564A1 (en) Method and apparatus for vehicle security
JP5718373B2 (en) Method for inspecting a memory block of a non-volatile memory
JP5183517B2 (en) Information processing apparatus and program
US20230083716A1 (en) Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module
JP2017011491A (en) Authentication system
US20170317825A1 (en) Communication device
CN111832012B (en) ECU and starting method thereof
JP5644453B2 (en) Authentication system and authentication method
JP4621732B2 (en) Method for authenticating device outside vehicle, bus system of motor vehicle having control device, and computer program for authenticating device outside vehicle
CN115935318B (en) Information processing method, device, server, client and storage medium
US10109141B2 (en) Method and apparatus for establishing trust in smart card readers
CN109743283B (en) Information transmission method and equipment
JP2024503602A (en) Key revocation for edge devices
JP7226177B2 (en) In-vehicle relay device, in-vehicle communication system, communication program and communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141020

R150 Certificate of patent or registration of utility model

Ref document number: 5644453

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350