JP2012123587A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2012123587A JP2012123587A JP2010273129A JP2010273129A JP2012123587A JP 2012123587 A JP2012123587 A JP 2012123587A JP 2010273129 A JP2010273129 A JP 2010273129A JP 2010273129 A JP2010273129 A JP 2010273129A JP 2012123587 A JP2012123587 A JP 2012123587A
- Authority
- JP
- Japan
- Prior art keywords
- function
- secret information
- authentication
- information
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、認証システム、及び認証方法に関する。 The present invention relates to an authentication system and an authentication method.
協働する複数のデバイスが真正か否かを認証する認証システムにおいて、セキュリティを向上させるための方法が提案されている。その一つとして、秘密分散法があげられる(たとえば、特許文献1〜4)。秘密分散法では、秘密情報を求めるための情報を分散し、分散情報として複数のデバイス(以下、分散情報保持デバイス)に保持させる。秘密情報は、たとえばX−Y座標平面における線形方程式のY切片として規定される。この場合、線形方程式上の複数の点のX−Y座標が分散情報である。この方法では、少なくとも2つの分散情報保持デバイスからそれぞれの分散情報を収集し、収集した分散情報から線形方程式が求められる。そして、線形方程式の切片である秘密情報が求められる。そして、求めた秘密情報の正否に基づき、分散情報保持デバイスの認証が行われる。
In an authentication system for authenticating whether or not a plurality of cooperating devices are authentic, a method for improving security has been proposed. One example is a secret sharing method (for example,
上記のような認証システムは、たとえば、車両用のセキュリティシステムなどに用いることができる。車両用のセキュリティシステムでは、分散情報は、たとえば電子キーや運転者が携行するICカードなどに保持される。車両用のセキュリティシステムには、セキュリティの向上が求められる一方で、低コスト化が求められる。 The authentication system as described above can be used for, for example, a vehicle security system. In the vehicle security system, the distributed information is held in, for example, an electronic key or an IC card carried by the driver. A security system for a vehicle is required to improve security while reducing cost.
一方で、上記のような秘密分散法では、分散情報から線形方程式を求めるために、除算を行う必要がある。たとえば、点(x1,y1)と点(x2,y2)を通過し、秘密情報Sを切片とする直線は、次の式で表わされる。
y=[(y2−y1)/(x2−x1)]・x+S
すると、秘密情報Sは、次のように求められる。
秘密情報S=(x2・y1−x1・y2)/(x2−x1)
しかしここで、秘密情報Sを求めるためには除算が必要とされるところ、除算は加減算や乗算より演算処理の負荷が大きい。よって、秘密情報を求めるためのデバイスには、ある程度以上の演算処理能力が求められる。このことは、セキュリティシステムの低コスト化を阻害する要因となる。
On the other hand, in the secret sharing method as described above, it is necessary to perform division in order to obtain a linear equation from the shared information. For example, a straight line passing through the point (x1, y1) and the point (x2, y2) and having the secret information S as an intercept is represented by the following expression.
y = [(y2-y1) / (x2-x1)]. x + S
Then, the secret information S is obtained as follows.
Secret information S = (x2 · y1−x1 · y2) / (x2−x1)
However, here, division is required in order to obtain the secret information S. However, division is more computationally intensive than addition / subtraction or multiplication. Therefore, a device for obtaining secret information is required to have a certain level of arithmetic processing capability. This is a factor that hinders cost reduction of the security system.
そこで、本発明の目的は、セキュリティを向上させるとともに、秘密情報算出のための演算負荷が小さく、低コスト化が可能な認証システムを提供することにある。 Accordingly, an object of the present invention is to provide an authentication system capable of improving security, reducing the calculation load for calculating secret information, and reducing the cost.
上記の目的を達成するために、本発明の第1の側面における認証システムは、それぞれが異なる関数と異なるパラメータとを有するデバイス群と、前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外のデバイスが有する前記パラメータから前記関数ごとに求められた秘密情報が、または、前記デバイス群のうち一のデバイスが有する前記パラメータと当該一のデバイス以外のデバイスが有する前記関数から前記パラメータごとに求められた秘密情報が一致するときに、前記デバイス群を認証する認証デバイスとを有する。 In order to achieve the above object, an authentication system according to the first aspect of the present invention includes a device group having a different function and a different parameter, the function of one device in the device group, and the one function. The secret information obtained for each function from the parameters of devices other than the device, or the parameters of the parameters of one device of the device group and the functions of devices other than the one device. And an authentication device that authenticates the device group when the secret information obtained for each device matches.
以下の実施形態によれば、セキュリティを向上させるとともに、秘密情報算出のための演算処理負荷を小さくすることができる。 According to the following embodiments, it is possible to improve security and reduce the calculation processing load for calculating secret information.
以下、図面にしたがって本発明の実施の形態について説明する。但し、本発明の技術的範囲はこれらの実施の形態に限定されず、特許請求の範囲に記載された事項とその均等物まで及ぶものである。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. However, the technical scope of the present invention is not limited to these embodiments, but extends to the matters described in the claims and equivalents thereof.
[第1実施形態]
第1実施形態における認証システムは、分散情報保持デバイス群と、これらを認証する認証デバイスとを有する。
[First embodiment]
The authentication system in the first embodiment includes a distributed information holding device group and an authentication device that authenticates them.
図1は、分散情報保持デバイスの数を2個としたときの認証システムの構成例を示す図である。たとえば、この認証システムは、分散情報保持デバイス10_1、10_2と、認証デバイス20とを有し、さらに、分散情報保持デバイス10_1、10_2が保持する分散情報を生成する分散情報生成装置1を有する。
FIG. 1 is a diagram illustrating a configuration example of an authentication system when the number of distributed information holding devices is two. For example, this authentication system includes shared information holding devices 10_1 and 10_2 and an
分散情報保持デバイス10_1は、分散情報として、関数f1(X)とパラメータX1とを有する。一方、分散情報保持デバイス10_2は、分散情報として、関数f2(X)とパラメータX2(≠X1)とを有する。関数f1(X)とパラメータX1、及び関数f2(X)とパラメータX2は、分散情報生成装置1により、たとえば、次のようにして生成され、分散情報保持デバイス10_1、10_2に配布される。
The shared information holding device 10_1 has a function f1 (X) and a parameter X1 as shared information. On the other hand, the shared information holding device 10_2 has a function f2 (X) and a parameter X2 (≠ X1) as shared information. The function f1 (X) and the parameter X1, and the function f2 (X) and the parameter X2 are generated by the shared
まず、分散情報生成装置1は、任意のパラメータX1、X2を生成する。そして、秘密情報をSとしたとき、分散情報生成装置1は、関数f1(X)における変数項の任意の係数aを決定し、また、関数f2(X)における変数項の任意の係数b(≠a)を決定する。そして、分散情報生成装置1は、次のような線形方程式で表わされる関数f1(X)、f2(X)を生成する。
関数f1(X)=a・X+α(ただし、定数項α=S−a・X2)
関数f2(X)=b・X+β(ただし、定数項β=S−b・X1)
この認証システムでは、2個の分散情報保持デバイス10_1、10_2のうち、一の分散情報保持デバイスが有する関数と他の分散情報保持デバイスが有するパラメータから、秘密情報Sを関数ごとに求める処理が実行される。かかる処理は、たとえば、認証デバイス20により行われる。認証デバイス20は、分散情報保持デバイス10_1からパラメータX1と関数f1(X)を取得し、分散情報保持デバイス10_2からパラメータX2と関数f2(X)を取得する。そして、認証デバイス20は、たとえば、関数f1(X)にパラメータX2を代入して秘密情報S_1(以下の説明では、便宜上、関数fn(n=1、2、・・・)ごとに求めた秘密情報をS_nとする)を求め、関数f2(X)にパラメータX1を代入して秘密情報S_2を求める。ここにおいて、秘密情報S_1、S_2は、次のとおりである。
秘密情報S_1=a・X2+α
秘密情報S_2=b・X1+β
そして、認証デバイス20は、求めた秘密情報S_1、S_2が一致するときに、分散情報デバイス10_1、10_2を認証する。さらに別の例では、秘密情報S_1、S_2が互いに一致し、かつ、照合用の秘密情報Sと一致するときに、認証デバイス20は、分散情報デバイス10_1、10_2を認証する。照合用の秘密情報Sは、たとえば認証デバイス20外部の記憶装置に格納される。
First, the distributed
Function f1 (X) = a · X + α (where constant term α = S−a · X2)
Function f2 (X) = b · X + β (where constant term β = S−b · X1)
In this authentication system, a process of obtaining the secret information S for each function from the function of one shared information holding device and the parameters of the other shared information holding device out of the two shared information holding devices 10_1 and 10_2 is executed. Is done. Such processing is performed by the
Secret information S_1 = a · X2 + α
Secret information S_2 = b · X1 + β
Then, the
なお、秘密情報S_1、S_2を求める処理の別の例では、分散情報保持デバイス10_1(または10_2)が秘密情報S_1、S_2を求める処理を行う。たとえば、分散情報保持デバイス10_1(または10_2)が、分散情報デバイス10_2(または10_1)から関数f2(X)(またはf1(X))とパラメータX2(またはX1)を取得して、秘密情報S_1、S_2を求める。また、別の例では、分散情報保持デバイス10_1、10_2の両方が、それぞれ他方からパラメータX2、X1を取得して、自らの関数f1(X)、f2(X)により秘密情報S_1、S_2を求める。 In another example of the process for obtaining the secret information S_1 and S_2, the distributed information holding device 10_1 (or 10_2) performs the process for obtaining the secret information S_1 and S_2. For example, the shared information holding device 10_1 (or 10_2) acquires the function f2 (X) (or f1 (X)) and the parameter X2 (or X1) from the shared information device 10_2 (or 10_1), and the secret information S_1, S_2 is obtained. In another example, both of the shared information holding devices 10_1 and 10_2 obtain the parameters X2 and X1 from the other, respectively, and obtain the secret information S_1 and S_2 from their own functions f1 (X) and f2 (X). .
また、認証処理の別の例では、分散情報保持デバイス10_1または10_2が、求めた秘密情報S_1、S_2を認証デバイス20に送り、認証デバイス20が秘密情報S_1、S_2の一致・不一致を判定して認証を行う。また、別の例では、分散情報保持デバイス10_1または10_2が、求めた秘密情報S_1、S_2の一致・不一致を判定してその判定結果を認証デバイス20に送り、その判定結果に基づいて認証デバイス20が認証を行う。
In another example of the authentication process, the shared information holding device 10_1 or 10_2 sends the obtained secret information S_1 and S_2 to the
図2は、分散情報保持デバイスの数を3個としたときの認証システムの構成例を示す図である。たとえば、この認証システムは、分散情報保持デバイス10_1、10_2、及び10_3と、認証デバイス20とを有し、さらに、分散情報生成装置1を有する。分散情報保持デバイス10_1は、関数f1(X)とパラメータX1とを有する。また、分散情報保持デバイス10_2は、関数f2(X)とパラメータX2(≠X1)とを有する。そして、分散情報保持デバイス10_3は、関数f3(X)とパラメータX3(≠X1、かつ≠X2)とを有する。
FIG. 2 is a diagram illustrating a configuration example of the authentication system when the number of shared information holding devices is three. For example, this authentication system includes shared information holding devices 10_1, 10_2, and 10_3, an
関数f1(X)とパラメータX1、関数f2(X)とパラメータX2、及び関数f3(X)とパラメータX3は、分散情報生成装置1により、たとえば、次のようにして生成され、分散情報保持デバイス10_1、10_2、及び10_3に配布される。
The function f1 (X) and the parameter X1, the function f2 (X) and the parameter X2, and the function f3 (X) and the parameter X3 are generated by the shared
まず、分散情報生成装置1は、任意のパラメータX1、X2、及びX3を生成する。そして、秘密情報をSとしたとき、分散情報生成装置1は、関数f1(X)における変数項の任意の係数aを決定し、また、関数f2(X)における変数項の任意の係数b(≠a)を決定し、さらに、関数f3(X)における変数項の任意の係数c(≠a、かつ≠b)を決定する。そして、分散情報生成装置1は、次のような線形方程式で表わされる関数f1(X)、f2(X)、及びf3(X)を生成する。
関数f1(X)=a・X+α (ただし、定数項α=S−a・(X2+X3))
関数f2(X)=b・X+β (ただし、定数項β=S−b・(X1+X3))
関数f3(X)=c・X+γ (ただし、定数項γ=S−c・(X1+X2))
この認証システムでは、3個の分散情報保持デバイス10_1、10_2、及び10_3のうち、1つの分散情報保持デバイスが有する関数とそれ以外の2つの分散情報保持デバイスが有するパラメータから秘密情報を求める処理が、各関数について実行される。かかる処理は、たとえば、認証デバイス20により行われる。
First, the distributed
Function f1 (X) = a · X + α (where constant term α = Sa− (X2 + X3))
Function f2 (X) = b · X + β (where constant term β = S−b · (X1 + X3))
Function f3 (X) = c · X + γ (where constant term γ = S−c · (X1 + X2))
In this authentication system, a process for obtaining secret information from a function of one shared information holding device out of the three shared information holding devices 10_1, 10_2, and 10_3 and parameters of the other two shared information holding devices. , Executed for each function. Such processing is performed by the
認証デバイス20は、分散情報保持デバイス10_1からパラメータX1と関数f1(X)を取得し、分散情報保持デバイス10_2からパラメータX2と関数f2(X)を取得し、分散情報保持デバイス10_3からパラメータX3と関数f3(X)を取得する。そして、認証デバイス20は、関数f1(X)にパラメータX2とX3の和を代入して秘密情報S_1を求める。また、認証デバイス20は、関数f2(X)にパラメータX1とX3の和を代入して秘密情報S_2を求める。そして、認証デバイス20は、関数f3(X)にパラメータX1とX2の和を代入して秘密情報S_3をそれぞれ求める。ここにおいて、秘密情報S_1〜3は、次のとおりである。
秘密情報S_1=a・(X2+X3)+α
秘密情報S_2=b・(X1+X3)+β
秘密情報S_3=c・(X1+X2)+γ
そして、認証デバイス20は、求められた秘密情報S_1〜3が一致するときに分散情報デバイス10_1〜3を認証する。たとえば、認証デバイス20は、自ら求めた秘密情報S_1〜3が一致するときに認証を行う。さらに、別の例では、認証デバイス20は、秘密情報S_1〜3が一致し、かつ照合用の秘密情報Sと一致するときに認証を行う。
The
Secret information S_1 = a · (X2 + X3) + α
Secret information S_2 = b · (X1 + X3) + β
Secret information S_3 = c · (X1 + X2) + γ
Then, the
なお、秘密情報S_1〜3を求める処理の別の例では、分散情報保持デバイス10_1〜3のいずれかが他の2つの分散情報保持デバイスから関数とパラメータを取得して、秘密情報S_1〜3を求める。また、別の例では、分散情報保持デバイス10_1〜3のそれぞれが他の2つの分散情報保持デバイスからパラメータを取得して、自らの関数f1〜3(X)により秘密情報S_1〜3を求める。 In another example of the process for obtaining the secret information S_1 to 3, one of the shared information holding devices 10_1 to 3 acquires a function and a parameter from the other two shared information holding devices, and the secret information S_1 to 3 is obtained. Ask. In another example, each of the shared information holding devices 10_1 to 3_1 acquires parameters from the other two shared information holding devices, and obtains the secret information S_1 to 3 using its own functions f1 to 3 (X).
また、認証処理の別の例では、分散情報保持デバイス10_1、10_2、または10_3が、求めた秘密情報S_1〜3を認証デバイス20に転送し、認証デバイス20が秘密情報S_1〜3の一致・不一致を判定して認証を行う。また、別の例では、分散情報保持デバイス10_1、10_2、または10_3が、求めた秘密情報S_1〜3の一致・不一致を判定してその判定結果を認証デバイス20に転送し、その判定結果に基づいて認証デバイス20が認証を行う。
In another example of the authentication process, the shared information holding device 10_1, 10_2, or 10_3 transfers the obtained secret information S_1 to 3 to the
図3は、図2の変形例を示す図である。この変形例では、分散情報保持デバイスのうち一の分散情報保持デバイスが有するパラメータと、それ以外の分散情報保持デバイスが有する関数から秘密情報をパラメータごとに求める処理が行われる。ここでは、関数f1(X)とパラメータX1、関数f2(X)とパラメータX2、及び関数f3(X)とパラメータX3は、たとえば、分散情報生成装置1により、次のようにして生成される。
FIG. 3 is a diagram showing a modification of FIG. In this modification, a process for obtaining secret information for each parameter from a parameter of one shared information holding device among the shared information holding devices and a function of other shared information holding devices is performed. Here, the function f1 (X) and the parameter X1, the function f2 (X) and the parameter X2, and the function f3 (X) and the parameter X3 are generated by the distributed
まず、分散情報生成装置1は、任意のパラメータX1、X2、及びX3を生成する。そして、秘密情報をSとしたとき、分散情報生成装置1は、任意の定数a、b(≠a)、及びc(≠a、かつ≠b)を決定する。そして、分散情報生成装置1は、次のような線形方程式を示す関数f1(X)、f2(X)、及びf3(X)を生成する。そして、分散情報生成装置1は、次のような定数項α、β、及びγを生成する。
定数項α=(S+(b+c)・X1−(a+c)・X2−(a+b)・X3)/2
定数項β=(S−(b+c)・X1+(a+c)・X2−(a+b)・X3)/2
定数項γ=(S−(b+c)・X1−(a+c)・X2+(a+b)・X3)/2
そして、分散情報生成装置1は、次のような線形方程式により表わされる関数f1(X)、f2(X)、及びf3(X)を生成する。
関数f1(X)=a・X+α
関数f2(X)=b・X+β
関数f3(X)=c・X+γ
そして、たとえば、認証デバイス20は、分散情報保持デバイス10_1が有するパラメータX1を、分散情報保持デバイス10_2が有する関数f2(X)と分散情報保持デバイス10_3が有する関数f3(X)の和に代入することで、秘密情報S_1を求める。また、認証デバイス20は、分散情報保持デバイス10_2が有するパラメータX2を、分散情報保持デバイス10_1が有する関数f1(X)と分散情報保持デバイス10_3が有する関数f3(X)の和に代入することで、秘密情報S_2を求める。そして、認証デバイス20は、分散情報保持デバイス10_3が有するパラメータX3を、分散情報保持デバイス10_1が有する関数f1(X)と分散情報保持デバイス10_2が有する関数f2(X)の和に代入することで、秘密情報S_3を求める。ここにおいて、秘密情報S_1〜3は、次のとおりである。
秘密情報S_1=f2(X1)+f3(X1)=(b+c)・X1+β+γ
秘密情報S_2=f1(X2)+f3(X2)=(a+c)・X2+α+γ
秘密情報S_3=f1(X3)+f2(X3)=(a+b)・X3+α+β
なお、この処理は、図2の場合と同様に、認証デバイス20の代わりに、分散情報保持デバイス10_1〜3のいずれかにおいて行ってもよい。そして、認証デバイス20は、図2の場合と同様に、求められた秘密情報S_1〜3が一致するときに、分散情報デバイス10_1〜3を認証する。
First, the distributed
Constant term α = (S + (b + c) .X1- (a + c) .X2- (a + b) .X3) / 2
Constant term β = (S− (b + c) × X1 + (a + c) × X2− (a + b) × X3) / 2
Constant term γ = (S− (b + c) × X1− (a + c) × X2 + (a + b) × X3) / 2
Then, the shared
Function f1 (X) = a · X + α
Function f2 (X) = b · X + β
Function f3 (X) = c · X + γ
For example, the
Secret information S_1 = f2 (X1) + f3 (X1) = (b + c) · X1 + β + γ
Secret information S_2 = f1 (X2) + f3 (X2) = (a + c) · X2 + α + γ
Secret information S_3 = f1 (X3) + f2 (X3) = (a + b) · X3 + α + β
Note that this processing may be performed in any one of the distributed information holding devices 10_1 to 3 instead of the
図1〜図3で示したように、第1実施形態における認証システムは、それぞれが異なる関数と異なるパラメータとを有するn個(n=2、3、4、・・・)の分散情報保持デバイス10_1〜nを有する。そして、一の分散情報保持デバイスが有する関数(またはパラメータ)と他の(n−1)個の分散情報保持デバイスが有するパラメータ(または関数)から秘密情報S_1〜nを求める処理が、関数(パラメータ)ごとに行われる。そして、秘密情報S_1〜nが一致するときに、分散情報保持デバイス10_1〜nの認証が行われる。 As shown in FIGS. 1 to 3, the authentication system according to the first embodiment includes n (n = 2, 3, 4,...) Distributed information holding devices each having a different function and a different parameter. 10_1 to n. Then, the process of obtaining the secret information S_1 to n from the function (or parameter) of one shared information holding device and the parameters (or functions) of the other (n−1) shared information holding devices is performed by the function (parameter ) Every time. Then, when the secret information S_1 to n matches, authentication of the distributed information holding devices 10_1 to n is performed.
そして、図1〜図3の例では、秘密情報S_1〜nを求めるとき、加算と乗算とが行われ、除算は行われることがない。よって、秘密情報を求めるための演算回路の構成は、除算を行うための回路より簡易な構成とすることができる。よって、たとえば、複数の座標位置を通過する線形方程式を求める分散秘密方法の例と比較したとき、より簡易な演算処理が可能となる。よって、より簡易な回路構成で認証システムを構成でき、低コスト化が可能になる。 In the example of FIGS. 1 to 3, when obtaining the secret information S_1 to n, addition and multiplication are performed, and division is not performed. Therefore, the configuration of the arithmetic circuit for obtaining the secret information can be simpler than the circuit for performing the division. Therefore, for example, when compared with an example of a distributed secret method for obtaining a linear equation that passes through a plurality of coordinate positions, a simpler calculation process is possible. Therefore, the authentication system can be configured with a simpler circuit configuration, and the cost can be reduced.
第1実施形態における認証システムは、たとえば次のようなシステムに適用される。 The authentication system in the first embodiment is applied to the following system, for example.
図4は、第1実施形態の認証システムが適用される第1実施例について説明する図である。第1実施例では、認証システムは、イモビライザシステムに適用される。第1実施例では、分散情報保持デバイス群は、免許証10_1aと電子キー10_2aである。免許証10_1aは、たとえばICカードである。免許証10_1aは、関数f1(x)とパラメータX1とを含む分散情報d_1を有する。電子キー10_2aは、たとえば機械式の車両キーに備えられる。電子キー10_2aは、関数f2(x)とパラメータX2とを含む分散情報d_2を有する。 FIG. 4 is a diagram illustrating a first example to which the authentication system of the first embodiment is applied. In the first embodiment, the authentication system is applied to an immobilizer system. In the first embodiment, the distributed information holding device group is a license 10_1a and an electronic key 10_2a. The license 10_1a is, for example, an IC card. The license 10_1a has shared information d_1 including a function f1 (x) and a parameter X1. The electronic key 10_2a is provided in, for example, a mechanical vehicle key. The electronic key 10_2a has shared information d_2 including a function f2 (x) and a parameter X2.
認証デバイス20は、たとえばエンジンECU(Electronic Control Unit)20aである。エンジンECU20aには、読取装置11と、イグニションスイッチ12とが、車載LAN(Local Area Network)13を介して接続される。また、エンジンECU20aには、記憶装置201が接続される。読取装置11は、たとえばICカードリーダである。読取装置11は、免許証10_1aから分散情報d_1を読み取ってエンジンECU20aに転送する。イグニションスイッチ12は、電子キー10_2aが取り付けられる車両キーにより機械的に回動されてオン・オフされ、オン・オフに対応する制御信号をエンジンECU20aに送る。また、イグニションスイッチ12は、電子キー10_2aから送信される分散情報d_2を受信してエンジンECU20aに転送する手段を有する。なお、車載LAN13は、たとえばCAN(Controller Area Network)である。また、記憶装置201は、照合用の秘密情報Sを格納する。
The
図5は、上記イモビライザシステムの詳細な構成例である。電子キー10_2aは、分散情報d_2を格納する記憶部33と、記憶部33から読み出された分散情報d_2を送信する通信部32とを有する。エンジンECU20aは、たとえばバス24により接続されるCPU(Central Processing Unit)21、ROM23、RAM(Random Access Memory)22、及びインターフェース部25を有する。インターフェース部25には、記憶装置201が接続される。また、インターフェース部25には、車載LAN13経由で、通信装置120、読取装置11が接続される。
FIG. 5 is a detailed configuration example of the immobilizer system. The electronic key 10_2a includes a
通信装置120は、たとえば、イグニションスイッチ12に設けられ、電子キー10_2aの通信部32から送信される分散情報d_2を受信し、インターフェース部25を介してCPU21に転送する。また、読取装置11は、ICカードである免許証10_1aから、分散情報d_1を読み取り、インターフェース部25を介してCPU21に転送する。また、記憶装置201は、たとえばROM(Read Only Memory)を有し、ROM内に照合用の秘密情報Sを格納する。
The
CPU21は、通信装置120や読取装置11から転送される分散情報に基づいて、認証処理を行う。このときCPU21は、ROM23に格納される処理プログラムに従って、秘密情報の算出やその認証処理を実行する。処理に必要な各種データやプログラムは、RAM22に一時的に格納される。
The
上記イモビライザシステムにおける認証処理について、図4、図5を用いて説明する。まず、エンジンECU20aは、免許証10_1aが有する分散情報d_1と、電子キー10_2aが有する分散情報d_2とに基づいて秘密情報S_1、2を求める。具体的には、エンジンECU20aは、免許証10_1aから関数f1(x)とパラメータX1を含む分散情報d_1を取得し、電子キー10_2aから関数f2(x)とパラメータX2を含む分散情報d_2を取得する。
Authentication processing in the immobilizer system will be described with reference to FIGS. First, the
そして、エンジンECU20aは、免許証10_1aから取得した関数f1(X)と、電子キー10_2aから取得したパラメータX2から、秘密情報S_1を算出する。また、エンジンECU20aは、電子キー10_2aから取得した関数f2(X)と、免許証10_1から取得したパラメータX1から、秘密情報S_2を算出する。ここで、秘密情報S_1、S_2は、次の通りである。
秘密情報S_1=a・X2+α
秘密情報S_2=b・X1+β
そして、エンジンECU20aは、算出した秘密情報S_1、S_2が互いに一致し、かつ、照合用の秘密情報Sと一致するときに、免許証10_1aと電子キー10_2aが真正であると認証する。
Then, the
Secret information S_1 = a · X2 + α
Secret information S_2 = b · X1 + β
The
エンジンECU20aは、認証が成立した場合に、イグニションスイッチ12のオンに応答してエンジン始動を許可する。一方、認証が成立しないときには、イグニションスイッチ12がオンされてもエンジン始動を許可しない。このようなイモビライザシステムによれば、たとえば、電子キーにのみ秘密情報を格納しておきその認証を行うような場合と比較すると、セキュリティをより向上させることができる。
The
図6は、第1実施形態の認証システムが適用される第2実施例について説明する図である。第2実施例では、認証システムは、車両のタイヤの空気圧を監視する、空気圧監視システムに適用される。分散情報保持デバイス群は、たとえば、タイヤごとに設けられる空気圧センサ10_1b〜4bである。空気圧センサ10_1b〜4bは、たとえば、タイヤの空気圧を検知する圧電素子と、検知した空気圧を無線送信する通信装置を有する。また、空気圧センサ10_1〜4bは、それぞれ分散情報d_11〜14を有する。 FIG. 6 is a diagram illustrating a second example to which the authentication system of the first embodiment is applied. In the second embodiment, the authentication system is applied to an air pressure monitoring system that monitors the air pressure of a vehicle tire. The distributed information holding device group is, for example, air pressure sensors 10_1b to 4b provided for each tire. The air pressure sensors 10_1b to 4b include, for example, a piezoelectric element that detects tire air pressure and a communication device that wirelessly transmits the detected air pressure. The air pressure sensors 10_1 to 4b have distributed information d_11 to 14, respectively.
認証デバイス20は、たとえばボディECU(Electronic Control Unit)20bである。ボディECU20bには、ここでは図示を省略する無線通信装置が、LIN(Local Interconnect Network)などの車載LAN27を介して接続される。これにより、ボディECU20bは、空気圧センサ10_1b〜4bが無線送信する分散情報d_11〜14を受信する。また、ボディECU20bには、記憶装置202が接続される。記憶装置202には、照合用の秘密情報Sが格納される。
The
図7は、上記空気圧監視システムの詳細な構成例である。空気圧センサ10_1b〜4bは、それぞれ、分散情報d_11〜14を格納する記憶部33と、記憶部33から読み出された分散情報を無線送信する通信部32とを有する。ボディECU20bは、たとえばバス24により接続されるCPU21、ROM23、RAM(Random Access Memory)22、及びインターフェース部25を有する。
FIG. 7 is a detailed configuration example of the air pressure monitoring system. Each of the air pressure sensors 10_1b to 4b includes a
インターフェース部25には、記憶装置202が接続される。またインターフェース部25には、車載LAN27を介して通信装置122が接続される。記憶装置202は、たとえばROMを有する。この、ROMには、図5で示したように、照合用の秘密情報Sが格納される。通信装置122は、空気圧センサ10_1b〜4bの通信部32から送信される分散情報d_11〜14を受信し、インターフェース部25を介してCPU21に転送する。
A
CPU21は、通信装置122から転送される分散情報d_11〜14に基づいて、認証処理を行う。このときCPU21は、ROM23に格納される処理プログラムに従って、秘密情報の算出やその認証処理を実行する。このとき、処理に必要なデータは、RAM22に一時的に格納される。
The
上記空気圧監視システムにおける認証処理について、図6、図7を用いて説明する。認証処理では、ボディECU20bが、空気圧センサ10_1b〜4bがそれぞれ有する分散情報d_11〜14に基づいて秘密情報S_1〜4を求める。具体的には、ボディECU20bは、空気圧センサ10_1b〜4bからそれぞれ分散情報d_11〜14を取得する。分散情報d_11は、関数f1(x)とパラメータX1を含む。また、分散情報d_12は、関数f2(x)とパラメータX2を含む。また、分散情報d_13は、関数f3(x)とパラメータX3を含む。そして、分散情報d_14は、関数f4(x)とパラメータX4を含む。
Authentication processing in the air pressure monitoring system will be described with reference to FIGS. In the authentication process, the
ここで、パラメータX1〜4(X1≠X2≠X3≠X4)は、任意に決定されるパラメータである。そして、秘密情報をSとしたとき、関数f1〜4(X)は、それぞれ次のような線形方程式である。
関数f1(X)=a・X+α (ただし、aは任意の係数、定数項α=S−a・(X2+X3+X4))
関数f2(X)=b・X+β (ただし、b(≠a)は任意の係数、定数項β=S−b・(X1+X3+X4))
関数f3(X)=c・X+γ (ただし、c(≠a、かつ≠b)は任意の係数、定数項γ=S−c・(X1+X2+X4))
関数f4(X)=d・X+δ (ただし、d(≠a、≠b、かつ≠c)は任意の係数、定数項δ=S−d・(X1+X2+X3))
ボディECU20bは、空気圧センサ10_1bから取得した関数f1(X)に、空気圧センサ10_2b〜4bから取得したパラメータX2〜4の和を代入し、秘密情報S_1を算出する。また、ボディECU20bは、空気圧センサ10_2bから取得した関数f2(X)に、空気圧センサ10_1b、10_3b、及び10_4bから取得したパラメータX1、X3、及びX4の和を代入し、秘密情報S_2を算出する。また、ボディECU20bは、空気圧センサ10_3bから取得した関数f3(X)に、空気圧センサ10_1b、10_2b、及び10_4bから取得したパラメータX1、X2、及びX4の和を代入し、秘密情報S_3を算出する。そして、ボディECU20bは、空気圧センサ10_4bから取得した関数f4(X)に、空気圧センサ10_1〜3bから取得したパラメータX1〜X3の和を代入し、秘密情報S_4を算出する。ここで、秘密情報S_1〜4は、次のとおりである。
秘密情報S_1=a・(X2+X3+X4)+α
秘密情報S_2=b・(X1+X3+X4)+β
秘密情報S_3=c・(X1+X2+X4)+γ
秘密情報S_4=d・(X1+X2+X3)+δ
そして、ボディECU20bは、算出した秘密情報S_1〜4が一致し、かつ、照合用の秘密情報Sと一致するときに、空気圧センサ10_1b〜4bが真正であると認証する。
Here, the parameters X1 to X4 (X1 ≠ X2 ≠ X3 ≠ X4) are arbitrarily determined parameters. When the secret information is S, the functions f1 to 4 (X) are linear equations as follows.
Function f1 (X) = a · X + α (where a is an arbitrary coefficient, constant term α = S−a · (X2 + X3 + X4))
Function f2 (X) = b · X + β (where b (≠ a) is an arbitrary coefficient, constant term β = S−b · (X1 + X3 + X4))
Function f3 (X) = c · X + γ (where c (≠ a and ≠ b) is an arbitrary coefficient, constant term γ = S−c · (X1 + X2 + X4))
Function f4 (X) = d · X + δ (where d (≠ a, ≠ b and ≠ c) is an arbitrary coefficient, constant term δ = S−d · (X1 + X2 + X3))
The
Secret information S_1 = a. (X2 + X3 + X4) + α
Secret information S_2 = b · (X1 + X3 + X4) + β
Secret information S_3 = c · (X1 + X2 + X4) + γ
Secret information S_4 = d · (X1 + X2 + X3) + δ
Then, the
ボディECU20bは、認証が成功したときには、たとえばエンジンECUにエンジン始動を許可する信号を送信する。一方、認証が成立しないときには、エンジン始動を禁止する信号を送信する。このようにすることで、非正規品の空気圧センサが用いられることで適確な空気圧監視ができなくなるといった事態を回避できる。
When the authentication is successful, the
図8は、第2実施例における変形例について説明する図である。この変形例では、空気圧センサ10_1b〜4bのそれぞれが、他の空気圧センサからパラメータを取得して自らの関数により秘密情報を求める点が、第2実施例と異なる。かかる動作を行うための空気圧監視システムの詳細な構成例が、図9に示される。空気圧センサ10_1b〜4bは、それぞれ、分散情報d_11〜14を格納する記憶部33と、記憶部33から読み出された分散情報のうち、パラメータを無線送信する通信部32とを有し、さらに、演算処理部34を有する。演算処理部34は、他の空気圧センサから取得したパラメータから、自らの関数により秘密情報を算出する。演算処理部34は、たとえばマイクロコンピュータである。ただし、演算処理部34は、加乗算のみを行なう簡易な演算回路をもつ安価な演算装置でよい。なお、ボディECU20bは、図5で示した構成と同じである。
FIG. 8 is a diagram for explaining a modification of the second embodiment. This modification differs from the second embodiment in that each of the air pressure sensors 10_1b to 4b obtains parameters from other air pressure sensors and obtains secret information by its own function. A detailed configuration example of the air pressure monitoring system for performing such an operation is shown in FIG. Each of the air pressure sensors 10_1b to 4b includes a
変形例における認証処理について、図8、図9を用いて説明する。まず、空気圧センサ10_1bが、他の空気圧センサ10_2b〜4bから、それぞれのパラメータX2〜X4を取得する。たとえば、空気圧センサ10_2b〜4bは、それぞれのパラメータX2〜X4をボディECU20bに無線送信する。そして、ボディECU20bが、パラメータX2〜X4を空気圧センサ10_1bに無線送信する。次に、空気圧センサ10_1bは、自らの関数f1(X)により、パラメータX2〜X4から秘密情報S_1を算出する。そして、空気圧センサ10_1bは、算出した秘密情報S_1をボディECU20bに送信する。
An authentication process according to the modification will be described with reference to FIGS. First, the air pressure sensor 10_1b acquires the respective parameters X2 to X4 from the other air pressure sensors 10_2b to 4b. For example, the air pressure sensors 10_2b to 4b wirelessly transmit the respective parameters X2 to X4 to the
また、空気圧センサ10_2b〜4bが、同様の処理を行う。たとえば、空気圧センサ10_2bは、他の空気圧センサ10_1b、10_3b、及び10_4bから、ボディECU20bを介してそれぞれのパラメータX1、X3、及びX4を取得する(図示省略)。そして、空気圧センサ10_1bは、自らの関数f2(X)により、パラメータX1、X3、及びX4から秘密情報S_2を算出する。そして、空気圧センサ10_2bは、算出した秘密情報S_2をボディECU20bに送信する。さらに、空気圧センサ10_3bが、他の空気圧センサ10_1b、10_2b、及び10_4bから、ボディECU20bを介してそれぞれのパラメータX1、X2、及びX4を取得する(図示省略)。そして、空気圧センサ10_3bは、自らの関数f3(X)により、パラメータX1、X2、及びX4から秘密情報S_3を算出する。そして、空気圧センサ10_3bは、算出した秘密情報S_3をボディECU20bに送信する。さらに、空気圧センサ10_4bが、他の空気圧センサ10_1b〜3bから、ボディECU20bを介してそれぞれのパラメータX1〜X3を取得する(図示省略)。そして、空気圧センサ10_4bは、自らの関数f4(X)により、パラメータX1〜X3から秘密情報S_4を算出する。そして、空気圧センサ10_4bは、算出した秘密情報S_4をボディECU20bに送信する。
The air pressure sensors 10_2b to 4b perform the same processing. For example, the air pressure sensor 10_2b acquires the respective parameters X1, X3, and X4 from the other air pressure sensors 10_1b, 10_3b, and 10_4b via the
そして、ボディECU20bは、秘密情報S_1〜S_4が一致し、かつ、照合用の秘密情報Sと一致するときに、空気圧センサ10_1b〜4bを認証する。
Then, the
この変形例では、空気圧センサ10_1b〜4bは、それぞれの関数f1〜4を他の空気圧センサに送信しないので、これらの情報が伝送経路上で第三者などに不正に取得されることを回避できる。また、パラメータX1〜4が不正に取得され、これを格納して模倣された不正な空気圧センサが車両に取り付けられたとしても、次のようにしてそのことを検出することができる。 In this modified example, since the air pressure sensors 10_1b to 4b do not transmit the respective functions f1 to f4 to other air pressure sensors, it is possible to avoid such information being illegally acquired by a third party or the like on the transmission path. . Even if the parameters X1 to X4 are illegally acquired and an illegal air pressure sensor imitated by storing them is attached to the vehicle, this can be detected as follows.
図10は、不正な空気圧センサを検出する処理について説明する図である。図10では、図8で示した真正の空気圧センサ10_4bの代わりに、不正な空気圧センサ10_5bが取り付けられた状態が示される。不正な空気圧センサ10_5bには、模倣された不正な分散情報d_15が格納される。分散情報d_15は、不正に取得された空気圧センサ10_4bの真正のパラメータX4を含む。一方、真正の空気圧センサ10_4bの関数f4(X)は、図8で示したように、他の空気圧センサに転送されることがないので不正に取得される蓋然性が低い。よって、不正な分散情報d_15は、真正の関数f4(X)とは異なる不正な関数f5(X)を含むか、あるいは、関数を含まない。 FIG. 10 is a diagram illustrating processing for detecting an unauthorized air pressure sensor. FIG. 10 shows a state in which an unauthorized air pressure sensor 10_5b is attached instead of the genuine air pressure sensor 10_4b shown in FIG. The unauthorized air pressure sensor 10_5b stores imitated unauthorized distributed information d_15. The distributed information d_15 includes the authentic parameter X4 of the air pressure sensor 10_4b that has been illegally acquired. On the other hand, the function f4 (X) of the authentic air pressure sensor 10_4b is not transferred to another air pressure sensor as shown in FIG. Accordingly, the illegal shared information d_15 includes an illegal function f5 (X) different from the genuine function f4 (X) or does not include a function.
このような状態で、不正な空気圧センサ10_5bが、他の真正の空気圧センサ10_1b〜3bに対し、真正のパラメータX4を送信する。すると、空気圧センサ10_1b〜3bによりそれぞれ求められる秘密情報S_1〜3は互いに一致し、かつ照合用の秘密情報とも一致する。一方、不正な空気圧センサ10_5bでは、空気圧センサ10_1b〜3bから送信される真正のパラメータX1〜X3を用いたとしても、不正な関数f5(X)を用いることで、不正の秘密情報S_5が算出される。よって、ボディECU20bは、空気圧センサ10_5bが不正な秘密情報S_5を算出することを検出することで、空気圧センサ10_5bを不正品と判定することができる。
In such a state, the unauthorized air pressure sensor 10_5b transmits the authentic parameter X4 to the other authentic air pressure sensors 10_1b to 3b. Then, the secret information S_1 to 3 obtained by the air pressure sensors 10_1b to 3b respectively match with each other and the secret information for verification. On the other hand, in the unauthorized air pressure sensor 10_5b, even if the genuine parameters X1 to X3 transmitted from the air pressure sensors 10_1b to 3b are used, the unauthorized secret information S_5 is calculated by using the unauthorized function f5 (X). The Therefore, the
たとえば、ボディECU20bは、空気圧センサ10_5bから送信される不正な秘密情報S_5を、真正の秘密情報S_1〜3とマッチングさせ、不一致であることを検出する。あるいは、空気圧センサ10_5bが関数を有していなければ、秘密情報が算出されない。よって、ボディECU20bは、空気圧センサ10_5bから秘密情報が送信されないことを判定することで、空気圧センサ10_5bが不正品であることを検出できる。
For example, the
このような変形例によれば、秘密情報S_1〜4のいずれかが他と一致しない場合や、いずれかが欠落したときに、不正な空気圧センサを検出することができる。なお、ボディECU20bは、不正な空気圧センサを検出したときに、エンジンECUに対してエンジン始動を禁止する制御信号を送信することに加え、たとえば、不正品を検出したことを示す情報を、表示出力したり音声出力したりすることができる。このようにして、安全性を向上させることができる。
According to such a modified example, when any of the secret information S_1 to 4 does not match the other, or when any of the secret information S_1 to 4 is missing, an unauthorized air pressure sensor can be detected. When the
図11は、第1実施形態における認証システムの動作手順例について説明するフローチャート図である。図11に示される手順は、分散情報の生成・設定手順例である。この手順例には、分散情報生成装置1の動作手順が含まれる。分散情報生成装置1は、たとえば、図4で示したイモビライザシステムや図6で示した空気圧監視システムの製造者における上位システムである。分散情報生成装置1は、分散情報保持デバイス10_1〜nに対するパラメータX1〜nを生成する(Step2)。そして、分散情報生成装置1は、秘密情報SとパラメータX1〜n、及び変数項の係数から定数項を決定し、関数f1〜nを決定する(Step4)。そして、分散情報生成装置1は、関数f1〜nとパラメータX1〜nを分散情報保持デバイス10_1〜nに配布する(Step6)。なお、手順Step6は、操作者により手動あるいは半自動で行われてもよい。そして、各分散情報保持デバイス10_1〜nは、それぞれの関数f1〜nとパラメータX1〜nを格納する(Step8)。
FIG. 11 is a flowchart for explaining an operation procedure example of the authentication system in the first embodiment. The procedure shown in FIG. 11 is an example of the generation / setting procedure of shared information. This example procedure includes an operation procedure of the shared
図12は、第1実施形態における認証システムの動作手順例について説明するフローチャート図である。図12に示される手順は、秘密情報の算出処理と、認証処理の手順例である。まず、認証を必要とする処理が要求される(Step10)。たとえば、イモビライザシステムの場合、または空気圧監視システムの場合には、イグニションスイッチが機械的にオンされる。そして、秘密情報を求めるために分散情報が収集される(Step12)。たとえば、認証デバイス20が分散情報保持デバイス10_1〜nから関数とパラメータとを取得する。あるいは、分散情報保持デバイス10_1〜nの全て、もしくはいずれかが、他の分散情報デバイスからパラメータ、またはパラメータと関数を取得する。
FIG. 12 is a flowchart for explaining an operation procedure example of the authentication system in the first embodiment. The procedure shown in FIG. 12 is a procedure example of secret information calculation processing and authentication processing. First, a process that requires authentication is requested (Step 10). For example, in the case of an immobilizer system or a pneumatic monitoring system, the ignition switch is mechanically turned on. Then, the shared information is collected to obtain the secret information (Step 12). For example, the
そして、関数ごとに(またはパラメータごとに)、秘密情報S_1〜nが求められる(Step14)。たとえば、認証デバイス20が、分散情報保持デバイス10_1〜nから取得した関数ごとに(またはパラメータごとに)、秘密情報S_1〜nを算出する。あるいは、分散情報保持デバイス10_1〜nの全て、もしくはいずれかが、他の分散情報デバイスから取得した関数ごとに(またはパラメータごとに)、秘密情報S_1〜nを算出する。
Then, secret information S_1 to n is obtained for each function (or for each parameter) (Step 14). For example, the
そして、求められた全ての秘密情報S_1〜nが一致しており(Step16のYES)、かつ、求められた全ての秘密情報S_1〜nが照合用の秘密情報Sと一致しているときに(Step18のYES)、認証を必要とする処理を実行し(Step20)、処理が終了される。たとえば、手順Step16の判定処理は、認証デバイス20、または秘密情報保持デバイス10_1〜nのいずれかで行われる。また、手順Step18の判定処理は、認証デバイス20で行われる。また、認証を必要とする処理は、たとえば、エンジンのスタートを許可する制御信号の出力などである。
When all the obtained secret information S_1 to n matches (YES in Step 16), and all the obtained secret information S_1 to n matches the matching secret information S ( Step 18 YES), processing that requires authentication is executed (Step 20), and the processing is terminated. For example, the determination process of step Step 16 is performed by either the
一方、求められた全ての秘密情報が一致していないとき(Step16のNO)、あるいは、求められた全ての秘密情報が照合用の秘密情報と一致していないとき(Step18のNO)には、エラー処理が実行される。エラー処理は、たとえば、エンジンのスタートを禁止する制御信号の出力、警告情報の出力などである。 On the other hand, when all the obtained secret information does not match (NO at Step 16), or when all the obtained secret information does not match the secret information for verification (NO at Step 18), Error handling is performed. Error processing includes, for example, output of a control signal for prohibiting engine start and output of warning information.
上記のような第1実施形態によれば、セキュリティを向上させるとともに、秘密情報を求めるための演算負荷を小さくすることができる。よって、認証システムの低コスト化が可能になる。 According to the first embodiment as described above, it is possible to improve security and reduce a calculation load for obtaining secret information. Therefore, the cost of the authentication system can be reduced.
[第2実施形態]
第2実施形態における認証システムは、n個の分散情報デバイス群のうち、(n−2)個以下の分散情報デバイスが有するパラメータから秘密情報を求めるための関数と、当該(n−2)個以下の分散情報デバイスが有する関数により前記秘密情報を求めるためのパラメータとを有する親デバイスをさらに有する。
[Second Embodiment]
The authentication system according to the second embodiment includes a function for obtaining secret information from parameters of (n−2) or less shared information devices out of n shared information device groups, and (n−2) And a parent device having a parameter for obtaining the secret information by a function of the following distributed information device.
図13は、第2実施形態における認証システムの構成例を示す図である。図13は、図2で示した第1実施形態の構成例に、親デバイス100が追加されたものである。親デバイス100は、たとえば、分散情報保持デバイス10_2が有するパラメータX2から秘密情報Sを求めるための関数F(X)を有する。関数F(X)は、たとえば、次のような線形方程式である。
関数F(X)=m・X+θ (ただしmは任意の係数、定数項θ=S−m・X2)
また、親デバイス100は、分散情報保持デバイス10_2が有する関数f2(X)から秘密情報Sを求めるためのパラメータX1+X3を有する。
FIG. 13 is a diagram illustrating a configuration example of an authentication system according to the second embodiment. 13 is obtained by adding a
Function F (X) = m · X + θ (where m is an arbitrary coefficient, constant term θ = S−m · X2)
Further, the
第1実施形態では、図2で示したように、分散情報保持デバイス10_1〜3が有する関数f1(X)〜f3(X)ごとに秘密情報S_1〜3を求めるには、他の2つの分散情報保持デバイスが有するパラメータを用いた。これに対し、第2実施形態では、親デバイス100が有する関数F(X)を用いることで、1つの分散情報保持デバイス10_2が有するパラメータX2のみから秘密情報mSを求めることができる。また、親デバイス100が有するパラメータ(X1+X3)を用いることで、分散情報保持デバイス10_2が有する関数f2(X)から秘密情報S_2を求めることができる。そして、秘密情報mSと秘密情報S_2が一致することで、分散情報保持デバイス10_2の認証が行われる。
In the first embodiment, as shown in FIG. 2, in order to obtain the secret information S_1 to 3 for each of the functions f1 (X) to f3 (X) of the shared information holding devices 10_1 to 3, the other two distributed The parameters of the information holding device were used. On the other hand, in the second embodiment, the secret information mS can be obtained from only the parameter X2 of one shared information holding device 10_2 by using the function F (X) of the
すなわち、親デバイス100は、分散情報保持デバイス10_1〜3のそれぞれより少ない数の分散情報デバイスと協働することで認証を可能にする。換言すれば、親デバイス100だけで、分散情報保持デバイス10_1及び3と同等の機能を有する。よって、親デバイス100は、分散情報保持デバイス10_1〜3より上位の権限を有する。このようにして、親デバイス100と分散情報保持デバイス10_1〜3を階層化することができる。
That is, the
第2実施形態の認証システムは、たとえば次のようなシステムに適用される。 The authentication system of the second embodiment is applied to the following system, for example.
図14は、認証システムがイモビライザシステムに適用される第3実施例を示す図である。このイモビライザシステムでは、分散情報保持デバイス10_1〜nは、電子キー10_1d、安全制御装置10_2d、及び免許証10_3dである。安全制御装置10_2dは、たとえば、速度制御機能を有するECUである。また、認証デバイス20は、エンジンECU20dである。そして、親デバイス100は、上位キー100dである。
FIG. 14 is a diagram showing a third embodiment in which the authentication system is applied to an immobilizer system. In this immobilizer system, the distributed information holding devices 10_1 to 10_1-n are an electronic key 10_1d, a safety control device 10_2d, and a license 10_3d. The safety control device 10_2d is, for example, an ECU having a speed control function. The
電子キー10_1d、安全制御装置10_2d、及び免許証10_3dには、分散情報生成装置1により生成された分散情報が格納される。たとえば、電子キー10_1dは、関数f1(X)とパラメータX1を有する。また、安全制御装置10_2dは、関数f2(X)とパラメータX2を有する。そして、免許証10_3dは、関数f3(X)とパラメータX3を有する。
The shared information generated by the shared
エンジンECU20dは、電子キー10_1d、安全制御装置10_2d、及び免許証10_3dからそれぞれ取得する関数f1(X)〜f3(X)と、パラメータX1〜3により、次のような秘密情報S_1〜3を算出する。
秘密情報S_1=f1(X2+X3)
秘密情報S_2=f2(X1+X3)
秘密情報S_3=f3(X1+X2)
そして、エンジンECU20dは、秘密情報S_1〜3が互いに一致し、かつ照合用秘密情報Sと一致するときに、電子キー10_1d、安全制御装置10_2d、及び免許証10_3dを認証して、エンジン始動を許可する。
The
Secret information S_1 = f1 (X2 + X3)
Secret information S_2 = f2 (X1 + X3)
Secret information S_3 = f3 (X1 + X2)
Then, the
上位キー100dには、分散情報生成装置1により生成された分散情報が格納される。たとえば、上位キー100dは、安全制御装置10_2dのパラメータX2のみから秘密情報mSを求める関数F(X)と、安全制御装置10_2dの関数f2(X)により秘密情報S_2を求めるためのパラメータ(X1+X3)を有する。上位キー100dは、たとえばカーディーラーに保管される。
In the upper key 100d, the shared information generated by the shared
上位キー100dは、たとえば、電子キー10_1dと免許証10_3dのいずれか一方または両方を紛失したような場合に、用いられる。エンジンECU20dは、上位キー100dと安全制御装置10_2dからそれぞれ関数F(X)、f2(X)と、パラメータ(X1+X3)とX2を取得する。そして、エンジンECU20dは、次のような秘密情報mSと、S_2を算出する。
秘密情報mS=F(X2)
秘密情報S_2=f2(X1+X3)
そして、エンジンECU20dは、秘密情報mSとS_2が互いに一致し、かつ照合用秘密情報Sと一致するときに、認証を行い、エンジン始動を許可する。
The upper key 100d is used, for example, when one or both of the electronic key 10_1d and the license 10_3d are lost. The
Confidential information mS = F (X2)
Secret information S_2 = f2 (X1 + X3)
Then, the
このように、第3実施例によれば、電子キー10_1d、安全制御装置10_2d、及び免許証10_3dの全てがそろわなくても、上位キー100dを用いることでエンジンを始動させることができる。よって、通常の使用時におけるセキュリティを確保しつつ、電子キー10_1dや免許証10_3dの紛失時であってもエンジンを始動できるので、利便性が向上する。 Thus, according to the third embodiment, the engine can be started by using the upper key 100d even if the electronic key 10_1d, the safety control device 10_2d, and the license 10_3d are not all available. Therefore, since the engine can be started even when the electronic key 10_1d or the license 10_3d is lost while ensuring security during normal use, convenience is improved.
図15は、認証システムがカーナビゲーションシステムに適用される第4実施例を示す図である。このナビゲーションシステムは、サービス提供者のサーバからダウンロードしたソフトウェアの使用権限を認証する。ダウンロードされるソフトウェアは、たとえば、地図情報を有する観光ガイドアプリケーションなどである。 FIG. 15 is a diagram showing a fourth embodiment in which the authentication system is applied to a car navigation system. This navigation system authenticates the authority to use software downloaded from the service provider's server. The downloaded software is, for example, a tourist guide application having map information.
このナビゲーションシステムでは、分散情報生成装置1が、分散情報を生成するとともに、ダウンロード用のソフトウェア50を有する。分散情報生成装置1は、図示を省略する公衆通信回線網に接続される。よって、ナビゲーション装置52が公衆通信回線網に接続することで、分散情報生成装置1からナビゲーション装置52にソフトウェア50がダウンロードされる。
In this navigation system, the shared
また、このナビゲーションシステムでは、分散情報保持デバイス10_1〜nは、第1の可搬性メモリ10_1e、パスワード管理モジュール10_2e、及び第2の可搬性メモリ10_3eである。可搬性メモリ10_1e、10_3eは、たとえばUSBメモリ、メモリカードなどである。パスワード管理モジュール10_2eは、たとえば、ナビゲーション装置52内に設けられ、ユーザが入力するパスワードに基づき分散情報を復号する。また、認証デバイス20eは、たとえばナビゲーション装置52内に設けられる。認証デバイス20eは、たとえば、ソフトウェア50をダウンロードして実行するモジュールに設けられる。そして、親デバイス100は、第3の可搬性メモリ100eである。可搬性メモリ100eは、たとえば、USBメモリやメモリカードである。
In this navigation system, the distributed information holding devices 10_1 to 10_1-n are the first portable memory 10_1e, the password management module 10_2e, and the second portable memory 10_3e. The portable memories 10_1e and 10_3e are, for example, a USB memory or a memory card. The password management module 10_2e is provided in the
可搬性メモリ10_1e、パスワード管理モジュール10_2eには、分散情報生成装置1により生成された分散情報が格納される。たとえば、可搬性メモリ10_1eは、関数f1(X)とパラメータX1を有する。たとえば、公衆通信回線網を介して分散情報生成装置1に接続されるパーソナルコンピュータにより、関数f1(X)とパラメータX1が取得され、可搬性メモリ10_1eに格納される。
In the portable memory 10_1e and the password management module 10_2e, the shared information generated by the shared
また、パスワード管理モジュール10_2eは、関数f2(X)とパラメータX2を有する。関数f2(X)とパラメータX2は、分散情報生成装置1から、ソフトウェア50の一部としてダウンロードされる。パスワード管理モジュール10_2eは、ユーザがナビゲーション装置52に対して入力するパスワードから、関数f2(X)とパラメータX2を復号して保持する。
The password management module 10_2e has a function f2 (X) and a parameter X2. The function f2 (X) and the parameter X2 are downloaded as a part of the
可搬性メモリ10_3eは、関数f3(X)とパラメータX3を有する。たとえば、公衆通信回線網を介して分散情報生成装置1に接続されるパーソナルコンピュータにより、関数f3(X)とパラメータX3が取得され、可搬性メモリ10_3eに格納される。あるいは、可搬性メモリ10_3eは、たとえば認証デバイス20eから関数f3(X)とパラメータX3を取得する。認証デバイス20eは、たとえば、ダウンロードされたソフトウェア50に従って、ナビゲーション装置52の機体番号などの固有番号に基づき関数f3(X)とパラメータX3を生成する。この場合、生成されたパラメータX3は、分散情報生成装置1にアップロードされて先の関数f1(X)とパラメータX1を生成するために、分散情報生成装置1に保持される。
The portable memory 10_3e has a function f3 (X) and a parameter X3. For example, the function f3 (X) and the parameter X3 are acquired by a personal computer connected to the distributed
一方、可搬性メモリ100eには、分散情報生成装置1により生成された関数F(X)とパラメータ(X1+X3)が格納される。たとえば、公衆通信回線網を介して分散情報生成装置1に接続されるパーソナルコンピュータにより、関数F(X)とパラメータ(X1+X3)が取得され、可搬性メモリ100eに格納される。関数F(X)によれば、パスワード管理モジュール10_2eのパラメータX2のみから秘密情報mSが求められる。また、パラメータ(X1+X3)から、パスワード管理モジュール10_2eの関数f2(X)により秘密情報S_2が求められる。
On the other hand, the
認証デバイス20eは、ナビゲーション装置52に接続される可搬性メモリ10_1e、ユーザのパスワード入力に基づき関数f2(X)とパラメータX2を生成するパスワード管理モジュール10_2e、及びナビゲーション装置52に接続される可搬性メモリ10_3eからそれぞれ関数f1(X)〜f3(X)と、パラメータX1〜3を取得して、次のような秘密情報S_1〜3を算出する。
秘密情報S_1=f1(X2+X3)
秘密情報S_2=f2(X1+X3)
秘密情報S_3=f3(X1+X2)
そして、認証デバイス20eは、秘密情報S_1〜3が互いに一致し、かつ照合用秘密情報Sと一致するときに、可搬性メモリ10_1e、パスワード管理モジュール10_2e、及び可搬性メモリ10_3eを認証して、ソフトウェア50の実行を許可する。あるいは、認証デバイス20eは、可搬性メモリ100eとパスワード管理モジュール10_2eからそれぞれ関数F(X)、f2(X)と、パラメータ(X1+X3)とX2を取得する。そして、認証デバイス20eは、次のような秘密情報mS、S_2を算出する。
秘密情報mS=F(X2)
秘密情報S_2=f2(X1+X3)
そして、認証デバイス20eは、秘密情報mSとS_2が互いに一致し、かつ照合用秘密情報Sと一致するときに、認証を行い、ソフトウェア50の実行を許可する。
The
Secret information S_1 = f1 (X2 + X3)
Secret information S_2 = f2 (X1 + X3)
Secret information S_3 = f3 (X1 + X2)
Then, the
Confidential information mS = F (X2)
Secret information S_2 = f2 (X1 + X3)
Then, the
このようなナビゲーションシステムは、たとえば、ソフトウェア50の試用期間中は、可搬性メモリ100eとパスワード認証モジュール10_2eによるパスワード認証とにより、ソフトウェア50の実行を許可する。ソフトウェア50を試用するユーザは、たとえばパーソナルコンピュータにより、公衆通信回線網経由で、分散情報生成装置1から関数F(X)とパラメータ(X1+X3)を取得して、可搬性メモリ100eに格納する。
For example, during the trial period of the
そして、ソフトウェア50の試用期間経過後は、可搬性メモリ100eの関数F(X)がソフトウェア50により無効化される。それとともに、可搬性メモリ10_1eに格納する分散情報、つまりライセンスの購入を、ユーザに促す。ライセンスを購入するユーザは、たとえばパーソナルコンピュータにより、公衆通信回線網経由で、分散情報生成装置1から関数f1(X)とパラメータX1を取得(購入)して、可搬性メモリ10_1eに格納する。そして、ユーザがライセンスを購入した後は、可搬性メモリ10_1e、パスワード認証モジュール10_2e、及び可搬性メモリ10_3eの全てが認証されたときに、ソフトウェア50の実行が許可される。
Then, after the trial period of the
このように、第4実施例によれば、ソフトウェア50の試用期間中は、使用のための条件を緩くしておきユーザの購買意欲を喚起できる。使用期間経過後には、使用のための条件を厳しくすることで、ライセンスを購入したユーザに、高いセキュリティを提供することができるので、利便性が向上する。
As described above, according to the fourth embodiment, during the trial period of the
図16は、第2実施形態における認証システムの動作手順例について説明するフローチャート図である。図16(A)に示される手順は、分散情報の生成・設定手順例である。分散情報生成装置1は、分散情報保持デバイス10_1〜nに対するパラメータX1〜nを生成する(Step102)。そして、分散情報生成装置1は、秘密情報SとパラメータX1〜n、及び変数項の係数から定数項を決定し、関数f1〜nを決定する(Step104)。
FIG. 16 is a flowchart for explaining an operation procedure example of the authentication system according to the second embodiment. The procedure shown in FIG. 16A is an example of a shared information generation / setting procedure. The shared
そして、分散情報生成装置1は、図16(B)に示されるような階層定義テーブルTBLに従い、親デバイス用の関数F(X)を生成する(Step105)。階層定義テーブルTBLでは、たとえば、分散情報保持デバイス10_1〜nごとに、パラメータの数で階層が定義される。たとえば、分散情報保持デバイス10_1〜3は、それぞれ1つのパラメータを有するが、親デバイス100は2つのパラメータX1、X3の和を有する。よって、親デバイス100が、分散情報保持デバイス10_1〜3より上位の階層として定義される。かかる階層テーブルTBLは、たとえば分散情報生成装置1内部の記憶装置に格納される。
Then, the shared
そして、関数f1〜nとパラメータX1〜nが、分散情報保持デバイス10_1〜nに配布されるとともに、関数F(X)と親デバイスのパラメータ(たとえばX1、X3の和)が、親デバイス100に配布される(Step106)。そして、各分散情報保持デバイス10_1〜nは、それぞれの関数f1〜nとパラメータX1〜nを、親デバイス100は、関数F(X)と親デバイスのパラメータ(たとえばX1、X3の和)を格納する(Step108)。
The functions f1 to n and the parameters X1 to n are distributed to the distributed information holding devices 10_1 to n, and the function F (X) and the parent device parameters (for example, the sum of X1 and X3) are transmitted to the
図17は、第2実施形態において、親デバイスを用いたときの認証処理の動作手順例について説明するフローチャート図である。まず、認証を必要とする処理が要求される(Step110)。たとえば、イモビライザシステムの場合には、イグニションスイッチが機械的にオンされる。あるいは、ナビゲーションシステムの場合には、ナビゲーション機能が起動される。 FIG. 17 is a flowchart for explaining an operation procedure example of authentication processing when a parent device is used in the second embodiment. First, a process requiring authentication is requested (Step 110). For example, in the case of an immobilizer system, the ignition switch is mechanically turned on. Alternatively, in the case of a navigation system, the navigation function is activated.
そして、秘密情報を求めるために分散情報が収集される(Step112)。たとえば、認証デバイス20が親デバイス100と分散情報保持デバイス10_2から関数とパラメータとを取得する。そして、関数ごとに、秘密情報が求められる(Step114)。たとえば、認証デバイス20が、親デバイスから取得した関数F(X)により秘密情報mSを算出し、分散情報保持デバイス10_2から取得した関数f2(X)により秘密情報S_2を算出する。
Then, shared information is collected in order to obtain secret information (Step 112). For example, the
そして、求められた秘密情報が一致しており(Step116のYES)、かつ、求められた秘密情報が照合用の秘密情報Sと一致しているときに(Step118のYES)、認証を必要とする処理を実行し(Step120)、処理が終了される。たとえば、認証デバイス20が、手順Step116,118の判定処理を行う。
Then, when the obtained secret information matches (YES in Step 116) and the obtained secret information matches the secret information S for verification (YES in Step 118), authentication is required. The process is executed (Step 120), and the process is terminated. For example, the
また、認証を必要とする処理は、たとえば、エンジンのスタートを許可する制御信号の出力や、ソフトウェアの実行などである。一方、求められた全ての秘密情報が一致していないとき(Step116のNO)、あるいは、求められた全ての秘密情報が照合用の秘密情報と一致していないとき(Step118のNO)には、エラー処理が実行される。エラー処理は、たとえば、エンジンのスタートを禁止する制御信号の出力や、ソフトウェアの実行中止などである。 The process that requires authentication is, for example, output of a control signal that permits engine start, execution of software, and the like. On the other hand, when all the obtained secret information does not match (NO in Step 116), or when all the found secret information does not match the secret information for verification (NO in Step 118), Error handling is performed. The error processing includes, for example, output of a control signal for prohibiting engine start and software execution stop.
上記のような第2実施形態によれば、認証システムにおいて、分散情報保持デバイスを階層化することができ、ユーザの利便性が向上する。 According to the second embodiment as described above, the distributed information holding device can be hierarchized in the authentication system, and the convenience for the user is improved.
以上の実施の形態をまとめると、次の付記のとおりである。 The above embodiment is summarized as follows.
(付記1)
それぞれが異なる関数と異なるパラメータとを有するデバイス群と、
前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外のデバイスが有する前記パラメータから前記関数ごとに求められた秘密情報が、または、前記デバイス群のうち一のデバイスが有する前記パラメータと当該一のデバイス以外のデバイスが有する前記関数から前記パラメータごとに求められた秘密情報が一致するときに、前記デバイス群を認証する認証デバイスとを有する認証システム。
(Appendix 1)
A group of devices each having a different function and different parameters;
Secret information obtained for each function from the function of one device in the device group and the parameter of a device other than the one device, or the parameter of one device of the device group And an authentication device that authenticates the device group when the secret information determined for each parameter from the function of a device other than the one device matches.
(付記2)
付記1において、
前記認証デバイスは、さらに、前記求められた秘密情報群が記憶装置に格納された秘密情報と一致することを条件に、前記デバイス群を認証する認証システム。
(Appendix 2)
In
The authentication device further authenticates the device group on the condition that the obtained secret information group matches secret information stored in a storage device.
(付記3)
付記1において、
前記認証デバイスは、前記デバイス群の各デバイスから前記関数と前記パラメータを取得して、前記秘密情報を求める処理を前記デバイス群の各デバイスについて実行する認証システム。
(Appendix 3)
In
The authentication system, wherein the authentication device acquires the function and the parameter from each device of the device group and executes a process for obtaining the secret information for each device of the device group.
(付記4)
付記1において、
前記デバイス群の各デバイスは、他のデバイスから前記パラメータを取得して、当該取得したパラメータと自らの前記関数とを用いて前記秘密情報を求め、当該求めた秘密情報を前記認証デバイスに転送する認証システム。
(Appendix 4)
In
Each device of the device group obtains the parameter from another device, obtains the secret information using the obtained parameter and its own function, and transfers the obtained secret information to the authentication device. Authentication system.
(付記5)
付記1において、
前記デバイス群に含まれるデバイスの個数をnとして、前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外の(n−1)個のデバイスが有する前記パラメータから前記秘密情報が求められ、
(n−2)個以下のデバイスが有する前記パラメータから前記秘密情報を求めるための関数と、当該(n−2)個以下のデバイスが有する関数により前記秘密情報が求めるためのパラメータとを有する親デバイスをさらに有し、
前記認証デバイスは、前記親デバイスが有する前記関数と前記(n−2)個以下のデバイスが有する前記パラメータから求められた秘密情報と、前記親デバイスが有する前記パラメータと前記(n−2)個以下のデバイスが有する前記関数から求められた秘密情報とが一致するときに、前記(n−2)個以下のデバイスを認証する認証システム。
(Appendix 5)
In
The secret information is obtained from the function of one device in the device group and the parameters of (n−1) devices other than the one device, where n is the number of devices included in the device group. And
A parent having a function for obtaining the secret information from the parameters of the (n-2) or less devices and a parameter for obtaining the secret information by a function of the (n-2) or less devices. Further having a device,
The authentication device includes secret information obtained from the function of the parent device and the parameters of the (n−2) or less devices, the parameter of the parent device and the (n−2) pieces. An authentication system that authenticates the (n−2) or less devices when the secret information obtained from the functions of the following devices matches.
(付記6)
付記1において、
前記デバイス群に分配するための前記関数群と前記パラメータ群とを前記秘密情報に基づいて生成する生成装置をさらに有する認証システム。
(Appendix 6)
In
An authentication system further comprising a generation device that generates the function group and the parameter group for distribution to the device group based on the secret information.
(付記7)
付記1乃至6のいずれかにおいて、
前記デバイス群の各デバイスが有する前記関数は、他のデバイスが有する前記パラメータが代入されて前記秘密情報が求められる線形方程式である認証システム。
(Appendix 7)
In any one of
The authentication system is an authentication system in which the function of each device in the device group is a linear equation in which the parameter of another device is substituted to obtain the secret information.
(付記8)
それぞれが異なる関数と異なるパラメータとを有するデバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外のデバイスが有する前記パラメータから秘密情報を求め、または、前記デバイス群のうち一のデバイスが有する前記パラメータと当該一のデバイス以外のデバイスが有する前記関数から秘密情報を求め、
前記求められた秘密情報群が一致するときに前記デバイス群を認証する、認証方法。
(Appendix 8)
Secret information is obtained from the function of one device among devices having different functions and different parameters, and the parameters of devices other than the one device, or one device of the device group The secret information is obtained from the parameter and the function that the device other than the one device has,
An authentication method for authenticating the device group when the determined secret information group matches.
1:分散情報生成装置、10_n:分散情報保持デバイス、20:認証デバイス、
100:親デバイス
1: distributed information generation apparatus, 10_n: distributed information holding device, 20: authentication device,
100: Parent device
Claims (6)
前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外のデバイスが有する前記パラメータから前記関数ごとに求められた秘密情報が、または、前記デバイス群のうち一のデバイスが有する前記パラメータと当該一のデバイス以外のデバイスが有する前記関数から前記パラメータごとに求められた秘密情報が一致するときに、前記デバイス群を認証する認証デバイスとを有する認証システム。 A group of devices each having a different function and different parameters;
Secret information obtained for each function from the function of one device in the device group and the parameter of a device other than the one device, or the parameter of one device of the device group And an authentication device that authenticates the device group when the secret information determined for each parameter from the function of a device other than the one device matches.
前記認証デバイスは、さらに、前記求められた秘密情報群が記憶装置に格納された秘密情報と一致することを条件に、前記デバイス群を認証する認証システム。 In claim 1,
The authentication device further authenticates the device group on the condition that the obtained secret information group matches secret information stored in a storage device.
前記デバイス群の各デバイスは、他のデバイスから前記パラメータを取得して、当該取得したパラメータと自らの前記関数とを用いて前記秘密情報を求め、当該求めた秘密情報を前記認証デバイスに転送する認証システム。 In claim 1,
Each device of the device group obtains the parameter from another device, obtains the secret information using the obtained parameter and its own function, and transfers the obtained secret information to the authentication device. Authentication system.
前記デバイス群に含まれるデバイスの個数をnとして、前記デバイス群のうち一のデバイスが有する前記関数と当該一のデバイス以外の(n−1)個のデバイスが有する前記パラメータから前記秘密情報が求められ、
(n−2)個以下のデバイスが有する前記パラメータから前記秘密情報を求めるための関数と、当該(n−2)個以下のデバイスが有する関数により前記秘密情報が求めるためのパラメータとを有する親デバイスをさらに有し、
前記認証デバイスは、前記親デバイスが有する前記関数と前記(n−2)個以下のデバイスが有する前記パラメータから求められた秘密情報と、前記親デバイスが有する前記パラメータと前記(n−2)個以下のデバイスが有する前記関数から求められた秘密情報とが一致するときに、前記(n−2)個以下のデバイスを認証する認証システム。 In claim 1,
The secret information is obtained from the function of one device in the device group and the parameters of (n−1) devices other than the one device, where n is the number of devices included in the device group. And
A parent having a function for obtaining the secret information from the parameters of the (n-2) or less devices and a parameter for obtaining the secret information by a function of the (n-2) or less devices. Further having a device,
The authentication device includes secret information obtained from the function of the parent device and the parameters of the (n−2) or less devices, the parameter of the parent device and the (n−2) pieces. An authentication system that authenticates the (n−2) or less devices when the secret information obtained from the functions of the following devices matches.
前記デバイス群の各デバイスが有する前記関数は、他のデバイスが有する前記パラメータが代入されて前記秘密情報が求められる線形方程式である認証システム。 In any one of Claims 1 thru | or 4,
The authentication system is an authentication system in which the function of each device in the device group is a linear equation in which the parameter of another device is substituted to obtain the secret information.
前記求められた秘密情報群が一致するときに前記デバイス群を認証する、認証方法。 Secret information is obtained from the function of one device among devices having different functions and different parameters, and the parameters of devices other than the one device, or one device of the device group The secret information is obtained from the parameter and the function that the device other than the one device has,
An authentication method for authenticating the device group when the determined secret information group matches.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010273129A JP5644453B2 (en) | 2010-12-08 | 2010-12-08 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010273129A JP5644453B2 (en) | 2010-12-08 | 2010-12-08 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012123587A true JP2012123587A (en) | 2012-06-28 |
JP5644453B2 JP5644453B2 (en) | 2014-12-24 |
Family
ID=46504967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010273129A Active JP5644453B2 (en) | 2010-12-08 | 2010-12-08 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5644453B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022182121A (en) * | 2021-05-27 | 2022-12-08 | 株式会社リーディングエッジ | Network connection authentication system, authentication device, network connection authentication method and program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09212089A (en) * | 1996-02-05 | 1997-08-15 | Matsushita Electric Ind Co Ltd | Key sharing apparatus |
JP2005234069A (en) * | 2004-02-18 | 2005-09-02 | Nippon Telegr & Teleph Corp <Ntt> | Mutually verifiable secret information distributing device, secret information verifying device, secret information collating device, secret information distribution system and program |
US20080209214A1 (en) * | 2004-09-30 | 2008-08-28 | Koninklijke Philips Electronics, N.V. | Method of Authentication Based on Polyomials |
US20080297354A1 (en) * | 2005-11-14 | 2008-12-04 | Foley Joseph T | Enhanced Security Protocol For Radio Frepuency Systems |
JP2009111734A (en) * | 2007-10-30 | 2009-05-21 | Nippon Telegr & Teleph Corp <Ntt> | Radio communication system, and, authentication method |
JP2010011109A (en) * | 2008-06-27 | 2010-01-14 | Kddi Corp | Authentication unit, authentication terminal, authentication system, authentication method, and program |
-
2010
- 2010-12-08 JP JP2010273129A patent/JP5644453B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09212089A (en) * | 1996-02-05 | 1997-08-15 | Matsushita Electric Ind Co Ltd | Key sharing apparatus |
JP2005234069A (en) * | 2004-02-18 | 2005-09-02 | Nippon Telegr & Teleph Corp <Ntt> | Mutually verifiable secret information distributing device, secret information verifying device, secret information collating device, secret information distribution system and program |
US20080209214A1 (en) * | 2004-09-30 | 2008-08-28 | Koninklijke Philips Electronics, N.V. | Method of Authentication Based on Polyomials |
US20080297354A1 (en) * | 2005-11-14 | 2008-12-04 | Foley Joseph T | Enhanced Security Protocol For Radio Frepuency Systems |
JP2009111734A (en) * | 2007-10-30 | 2009-05-21 | Nippon Telegr & Teleph Corp <Ntt> | Radio communication system, and, authentication method |
JP2010011109A (en) * | 2008-06-27 | 2010-01-14 | Kddi Corp | Authentication unit, authentication terminal, authentication system, authentication method, and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022182121A (en) * | 2021-05-27 | 2022-12-08 | 株式会社リーディングエッジ | Network connection authentication system, authentication device, network connection authentication method and program |
JP7300682B2 (en) | 2021-05-27 | 2023-06-30 | 株式会社リーディングエッジ | Network connection authentication system, authentication device, network connection authentication method, network connection authentication program |
Also Published As
Publication number | Publication date |
---|---|
JP5644453B2 (en) | 2014-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7197637B2 (en) | Authorization process using a certificate | |
US6816971B2 (en) | Signature process | |
JP4774235B2 (en) | Certificate revocation list distribution management method | |
CN103166759A (en) | Method and apparatus for secure firmware download using diagnostic link connector (dlc) and onstar system | |
JPWO2009147734A1 (en) | Vehicle, maintenance device, maintenance service system, and maintenance service method | |
JP4469892B2 (en) | Certification of control equipment in the vehicle | |
JP2010011400A (en) | Cipher communication system of common key system | |
EP3612968B1 (en) | Method and apparatus to quickly authenticate program using a security element | |
CN103679005A (en) | Method to enable development mode of a secure electronic control unit | |
CN101194229A (en) | Updating of data instructions | |
JP5861597B2 (en) | Authentication system and authentication method | |
EP2484564A1 (en) | Method and apparatus for vehicle security | |
JP5718373B2 (en) | Method for inspecting a memory block of a non-volatile memory | |
JP5183517B2 (en) | Information processing apparatus and program | |
US20230083716A1 (en) | Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module | |
JP2017011491A (en) | Authentication system | |
US20170317825A1 (en) | Communication device | |
CN111832012B (en) | ECU and starting method thereof | |
JP5644453B2 (en) | Authentication system and authentication method | |
JP4621732B2 (en) | Method for authenticating device outside vehicle, bus system of motor vehicle having control device, and computer program for authenticating device outside vehicle | |
CN115935318B (en) | Information processing method, device, server, client and storage medium | |
US10109141B2 (en) | Method and apparatus for establishing trust in smart card readers | |
CN109743283B (en) | Information transmission method and equipment | |
JP2024503602A (en) | Key revocation for edge devices | |
JP7226177B2 (en) | In-vehicle relay device, in-vehicle communication system, communication program and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130903 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141007 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141020 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5644453 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |