WO2005070733A1 - セキュリティ装置、車両用認証装置、方法及びプログラム - Google Patents

セキュリティ装置、車両用認証装置、方法及びプログラム Download PDF

Info

Publication number
WO2005070733A1
WO2005070733A1 PCT/JP2004/000656 JP2004000656W WO2005070733A1 WO 2005070733 A1 WO2005070733 A1 WO 2005070733A1 JP 2004000656 W JP2004000656 W JP 2004000656W WO 2005070733 A1 WO2005070733 A1 WO 2005070733A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
electronic key
user
electronic
certificate
Prior art date
Application number
PCT/JP2004/000656
Other languages
English (en)
French (fr)
Inventor
Shigeyuki Fukushima
Koji Okada
Original Assignee
Toshiba Solutions Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Solutions Corporation filed Critical Toshiba Solutions Corporation
Priority to PCT/JP2004/000656 priority Critical patent/WO2005070733A1/ja
Priority to JP2005517176A priority patent/JP4489024B2/ja
Priority to CNB2004800416007A priority patent/CN100497050C/zh
Publication of WO2005070733A1 publication Critical patent/WO2005070733A1/ja
Priority to US11/492,188 priority patent/US7868736B2/en

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor

Definitions

  • the present invention relates to a security device, a vehicle security device, a method, and a program.
  • an electronic key system such as a keyless entry system or an immobilizer system has been known.
  • an electronic key device emits electronic key data by an infrared method, and a door is opened and an engine is started by collating the electronic key data. is there.
  • the electronic key device transmits the ID of the electronic key and collates the engine by matching the ID. Is to move
  • This type of electronic key method makes it difficult to make a key copy compared to a physical key method that can make a key copy from a keyhole or a spare key. For this reason, the electronic key method is a technology that makes it easier to prevent vehicle theft.
  • the transfer source copies the electronic key to the transfer device, the transfer source will be able to drive the car after the transfer, so there is concern that the vehicle will be stolen,
  • An object of the present invention is to provide a security device, a vehicle authentication device, a method, and a program that can prevent the vehicle from being stolen even if the electronic key device or the electronic key device is copied. .
  • the first aspect of this 9B is for vehicles that are mounted on vehicles that can be driven based on the engine start information and that authenticate users of the vehicle based on an electronic key device that stores the electronic key data K.
  • a security device used for an authentication device which is a key for storing a decrypted X engine key E (EK) obtained by encrypting the engine master key EK with the electronic key device K.
  • Information storage means and certificate information storage means for storing personal identification information, ID certificate C and ID certificate verification key CK for verifying certificate C in ID device storing user unique key I
  • the certificate input from the ID device C ⁇ ⁇ A means for verifying the validity of the ID device by using the ID device proof verification key CK in the certificate information storage means to check the validity of the ID device.
  • the certificate C input from the ID device is verified by using the ID device 5l verification key CK.
  • the ID device is verified, and the verification result by the ID device is successful.
  • the user unique key I in the ID device and the electronic key D in the electronic key device the user and the electronic key are g When the authentication of the user and the electronic key is successful, like creating the start information ⁇ -
  • FIG. 1 is a schematic diagram showing a configuration of a vehicle authentication device according to a first embodiment of the present invention.
  • Figure 2 is a diagram for explaining the overall operation of the embodiment. In one chat ⁇ £>.
  • FIGS. 3 to 5 are flowcharts for explaining first to third specific examples of user and child key authentication in the embodiment.
  • FIG. 6 is a vehicle according to a second embodiment of the present invention!
  • FIG. 1 is a schematic diagram showing a configuration of a siphon device for ⁇ .
  • FIGS. 9 to 11 are flowcharts for explaining first to third specific examples of the user and the electronic key in the embodiment.
  • FIG. 12 is a schematic diagram showing the configuration of an electronic key system according to the third embodiment of the present invention.
  • FIG. 13 and FIG. 14 are sequence diagrams for explaining the operation in the embodiment.
  • FIG. 15 is a sequence diagram for explaining the fourth embodiment of the present invention.
  • FIG. 16 and FIG. 17 are sequence diagrams for explaining the same embodiment.
  • FIG. 18 is a sequence diagram for explaining the fifth embodiment of the present invention.
  • FIG. 1 is a diagram showing a vehicle authentication system according to a first embodiment of the present invention.
  • This vehicle authentication device is mounted on a vehicle such as an automobile, and has an electronic key reader 1, a user information input device 3, an ID card reader 4, a communication device 6, and an engine ⁇ ! Control device 7 is connected to security device 10.
  • the electronic key reader 1 has a function of detachably holding the portable electronic key 2, transmitting data read from the electronic key 2 to the security device 10, and a function of the security device 10. It has a function to input the data received from to the electronic key 2.
  • the electronic key (electronic key device) 2 can use, for example, an electronic key compatible with a general keyless re-mobilizer system or an IC card in a contact / non-contact form. Further, it has a tamper-resistant area in which the electronic key communication key KK and the electronic key data K or the encrypted electronic key data E (K) are stored.
  • the user's electronic key data K is for decrypting the engine master key EK, and includes the signature (digital signature) generated by the owner's electronic key data signature generation key SMK. I will.
  • the electronic key communication key K K is an authentication key for communication and is stored at the time of shipment from the manufacturer.
  • Electronic key data K or encrypted electronic key data E (K) is stored at the time of key registration.
  • the user information input device 3 is used to identify the user.
  • biometric information such as a PIN code and a fingerprint
  • the ID card reader 4 detachably holds a portable ID card 5 (for example, an IC card license) and transmits data read from the ID card 5 to the security device 10.
  • Machine It has a function to input the data received from the security device 10 to the ID terminal 5.
  • the ID card (ID device) 5 has a normal IC card function, and can communicate with the security device 10 via the ID card S7E capture device 4 for personal use.
  • (User's unique key) I generated from the personal information of the personal information for identifying the vehicle, the license classification information L for which the vehicle has been licensed, and a certificate issued by a specific authority Since C is stored, personal information, Hashki I license classification information and certification C are stored when the ID card is issued.
  • Data in ID card 5 have specific authority. Only the ID card can be read, and the ID card owner can read but cannot read.
  • the ID car 5 can be changed to an arbitrary ID device such as an electronic organizer, a personal ID notebook, a personal ID page, or a child book, not limited to a force-shaped ID clothing. ing.
  • the reading device 4 is not limited to the reading device of the reading device and can be changed to a reading device of an arbitrary reading device.
  • the communication device rf 6 has the function of m between the outside of the vehicle and security 10
  • the engine controller 7 performs mutual authentication with the security device 10 using the engine key EK having the tamper-resistant area in which the engine key EK is stored before shipment. Successful function and mutual authentication It has a function to control the engine when it crosses the engine start information S from the device 10.
  • the X's start key EK is a Blf key for starting the X's start information, and the X's start information S is stored in the security device 10.
  • No. J does not sound like a power generator and includes not only internal combustion engines but also motors.
  • the security device 10 has an ID capability-5 ⁇ Verification of the validity of the electronic key 2
  • the security device 10 performs security processing such as user confirmation.
  • the key information storage area 11 It has a user information storage area 12, a vehicle information storage area 13, a certification information storage area 14, a program storage area 15, an input / output unit 16, and a calculation unit 17.
  • the key information storage area 11 stores the encryption key corresponding to the owner's (purchaser's) electronic key data MK in advance when the vehicle is delivered from Mae Kyr-the key EM (EK), the electronic key-the signature verification key VMK And the electronic key communication key KK and the encryption engine master key E (EK),
  • the encryption engine master key EM (EK) is obtained by encrypting the key E, which is described later, with the electronic key MK and the push key MI, which will be described later.
  • the key VMK is a key for verifying the signature of the electronic key data K.
  • the user information storage area 12 stores user records in advance of use. Performed, an area for storing Ha V Shiyuki 1 group of users.
  • the vehicle information storage area 13 is an area in which the vehicle classification information V of the vehicle is stored at the time of factory shipment.o The vehicle classification information V indicates whether or not the vehicle can be rotated with respect to the license classification information L. O to determine
  • the certificate information storage area 14 is an ID card that is a key to check whether it is a valid ID
  • a certificate inspection Bit key CK is the area where the CK is stored at the time of factory shipment
  • ID Key certificate CK is the key to confirm the validity of ID certificate
  • the program storage area 15 is an area in which programs for controlling the operation unit 17 are stored.
  • the program calculates the processing with one of Figs. 2 and 3 and Fig. 5 specifically. Department
  • the input / output section 16 is a security device 10 and external devices 1
  • the operation unit 17 performs a security operation, a reference time, and the like. Specifically, the operation unit 17 physically refers to each storage area 111 to read the program in the program storage area 15. It is an in-vehicle CPU that operates on a gram.
  • the ID card 1 When the user gets into the vehicle, the ID card 1 Present it to reader 4.
  • the security device 10 reads the certificate C and the license classification information L from the ID card 5 through the ID card reader 4 (ST 1).
  • the validity of the certificate C is confirmed by the ID certificate verification C in the certificate information storage area 14 (ST 2).
  • the security device 10 determines that the ID card is not an ID card issued by the correct authority, and returns to step ST1.
  • the license category information refers to the information on the license category for each vehicle, such as Type 1 Normal, Type 2 Normal, and Type 1 Large.
  • the user authentication information P is input to the security device 10 (ST4).
  • the security device 10 transmits the input user authentication information P
  • the ID power H5 will send the information to the security device 10 with the ID force H5 as the correct user, and the security device 10 will The hash key I is obtained and stored in the user information storage area 12 (S
  • the security device 10 authenticates the user and the electronic key using the electronic device 2 (S ⁇ 7). With the authentication of ⁇ , the security device 10 stores the code stored in the key information storage area 11. Kaenjinmasu evening key
  • step S ⁇ 7 of decoding E (E K) are shown in FIG.
  • step S ⁇ 7 If the authentication fails a (s ⁇ 7; failure), it is determined that the user is an unauthorized electronic key CD user, and the process returns to step S ⁇ 1.
  • the security device 10 determines that the user of the correct electronic key is a non-owner.
  • Mutual authentication is performed with the device 7 (ST8).
  • the engine master key EK decrypted in the security device 10 and the engine master key EK stored in the engine control device 7 are used.
  • the security device 10 determines that both devices are valid devices, and uses the engine mass key EK to send the engine start information S to the engine control device 7. Send (ST 9).
  • step ST7 Three specific examples of step ST7 will be described with reference to FIGS.
  • FIG. 3 is a flowchart illustrating a first specific example of step ST7.
  • the security device 10 collates the hash key I of the user read from the ID key 5 in step ST 6 with the hash key group I in the user information storage area 12 (ST 7- 1a). If there is no match with hash key I as a result of the comparison (ST 7 — 2a; N ⁇ ), it is determined that the user is an unregistered user, and the process returns to step ST 1.
  • the security device 10 enters and exits as a registered user. 2 Encourage the use of the electronic device 2 from the input unit 16 o
  • the user mounts the electronic key 2 on the electronic key reading garment 1, so that the security device 10 uses the slave key S7C. Mutual proof is performed with the electronic key 2 via the device 1 (ST 7 — 3a).
  • the electronic key communication key KK in the key information storage area 11 of the security U device 10 and the electronic key communication key 11 KK stored in the electronic key 2 are used.o
  • the security device 10 verifies the signature of the electronic key device K using the electronic key signature signature verification key VMK in the key information storage area 11 (ST75). If the signature is incorrect (s ⁇ 75; failed), return to step S ⁇ 1 as an electronic key that has been issued illegally.
  • the signature is correct.
  • the mouth (s T7-5; success), the security garage 10 as a validly issued electronic key is stored in the key information storage area.
  • the encryption key E (( ⁇ ) corresponding to the electronic key data K is read from 11 (S S76), so that the security setting 10 is released.
  • FIG. 4 is a flowchart showing the second example of step ST7. In the flowchart, it is assumed that the child key K is stored in the electronic key 2 in an encrypted state using the hash key I. .
  • the user attaches the used electronic key 2 to the electronic key reader 1.
  • the security device 10 performs mutual authentication with the electronic key 2 via the electronic key reader 1 (ST711b).
  • the electronic key communication key KK in the key information storage area 11 of the device 10 and the electronic key communication key ⁇ ⁇ stored in the electronic key 2 are used.
  • the security device 10 determines that both are valid devices and sends the hash key-I to the electronic key 2 through the electronic key reader 1. ⁇ 1
  • FIG. 5 is a flowchart showing a third specific example of step ST7, in which the encryption engine master key E (EK) is decrypted using the hash key I and the electronic key data K. It is assumed that the key information is stored in the key information storage area 11 in this state.
  • EK encryption engine master key
  • steps ST 7-1 a, ST 7 in FIG. 5 As shown in FIG. 5, steps ST 7-1 a, ST 7 in FIG.
  • the security device 10 uses the user's hash-I and the electronic key device K read in step ST 6 of the HU to decrypt the encrypted engine key E (E K).
  • the authentication of the ID force and the authentication of the user authentication information are executed, and the engine is started when all the passwords are successfully obtained. Since the information is created, the vehicle can be prevented from being stolen even if the electronic key is copied in the evening or electronically.
  • the user of the ST7 and the electronic key R'l BL can obtain the following effects in the specific examples shown in Figs. 3 to 5. .
  • the link between the issued key material information and the user-specific information is not performed, so the user ID card 5 is not required when issuing the electronic key 2. It is. In other words, the issuance of the electronic key 2 and the registration of the user can be performed asynchronously.
  • step ST712 if it is possible to avoid user verification in step ST712 by some means and return to step ST713, there is a risk that the certificate of use will not be realized. Therefore, there is a need for a mechanism for preventing tampering with the security program of the physician 10.
  • the ID key 5 of the user is required when issuing the ⁇ 3 ⁇ 4 child key 2.
  • the user's ID power- Since the link between the information in step 2 and the information unique to the user is performed, the user's ID power- The Also, when the electronic key is used (when the engine starts), the ID power is H
  • the electronic key data K in the electronic key 2 is not encrypted, so if it becomes possible to read the electronic key data K by some means, the forgery of the key would be complete. However, there is a danger that it will be partially possible.Therefore, it is necessary to store the electronic key data K in an area that is resistant to sunset and make it impossible to read it by disassembling electronic key 2, etc. .
  • FIG. 6 is a block diagram showing the configuration of the vehicle authentication device according to the second embodiment ti of the present invention.
  • the same parts as those in FIG. The subscripts M r X etc. are added, and the changed parts will be mainly described. Note that, in the following embodiments, the description of the same portions is omitted in the same manner. ⁇ That is, this embodiment is a modification of the first embodiment, and has a configuration in which the vehicle owner registers a user. O
  • the owner and the registrant may be, for example, family members.
  • the specific configuration includes the electronic key readers 1 and I described above.
  • An electronic key registration device 1 r and a registration ID card reader 4 r having the same functions as the D card reader 4 are connected to the security device. Further, in the security device 10, the vehicle information storage area 13 is omitted, and a secret key information storage area 18 is provided.
  • the owner's electronic key 2 M and ID card 5 M and the registrant's electronic key 2 r and ID card F 5 r are used.
  • the electronic key 2M for example, the above-mentioned electronic key or IC key can be used.
  • the electronic key communication key ⁇ K and the electronic key data of the owner are used.
  • M K is stored.
  • the owner's electronic key data MK contains the signature generated by the electronic key data signature generation key STK managed by the manufacturer.
  • the electronic key communication key KK is stored at the time of shipment from the manufacturer.
  • the electronic key data MK or the encrypted electronic key data E (MK) is stored when the key is registered.
  • the registrant's electronic key 2 r has, specifically, a tamper-resistant area in which the electronic key communication key KK and the user's electronic key data K or encrypted electronic key data E (K) are stored. I have. However, here, it is assumed that the electronic key data K and the encrypted electronic key data E (K) have not been registered yet, and the electronic key communication key K K is stored at the time of shipment from the manufacturer.
  • the owner's ID card 5M has a normal IC card function
  • Hashki MI which can communicate with the security device 10 via the ID card reader 4 and is generated from the personal information for identifying the individual owner, and the authority A certificate MC issued by a specific organization is stored.
  • the registrant's ID card 5 r is the user's ID card
  • ID cards 5M and 5r are read only by persons with specific authority, as described above. 8 Yes, ID cards can be owned but not imported.
  • Key information storage area 1 1 X is the key information ⁇ ⁇ ⁇ (E
  • the certification information storage area 14 X is used to detect whether the owner's legitimate ID strength is H5M in addition to the above described user (registrant) ID strength certificate verification key CK.
  • the ID key certificate verification key MCK which is the key of the ID card certificate verification key MCK, is stored at the time of output.
  • the secret key information storage area 18 is an area for storing the owner's (purchaser) electronic key and signature generation key SMK from the vehicle manufacturer in advance.
  • the electronic key decryption key S M K is the secret key information storage area 18 of the electronic key and the key for generating the signature of the signature K.
  • the owner presents the ID car 5M to the ID reader 4 when getting into the vehicle.
  • the security device 10 X receives the ID force from the ID device 5 M through the device 4.
  • the security device 10 transmits the ID force 5 M Confirmation siE certificate m report storage area 1 4 ID strength in X-Certificate verification key
  • U tee device 10 X determines that it is not an ID force issued by the correct authority, and returns to step ST 11.
  • the 'J tee device 10X determines that the ID force has been issued by the correct organization, and prompts the user to input user information from the input / output unit 16X display / ⁇ ° panel (not shown).
  • the owner has the ID card via the user information input device 3 and 5
  • the owner authentication information ⁇ ⁇ ⁇ is input to the security device 10 X (ST 13)
  • the security device 10 sends the user authentication information 0 P of
  • the ID is transmitted to the ID card 5M through the P joking device 4 and the authentication information is detected by the ID card 5M (ST14), If the verification of the authentication information fails (ST14: failure), the failure is returned to the security device 10X as the unauthorized owner, and the process returns to step ST11.
  • the ID card 5M If the verification of the authentication information is successful (ST14; success), the ID card 5M returns the hash key MI to the security device 10X as the correct owner, and the security device 1 0 X reads the hash key M l (ST 15).
  • the security device 10X authenticates the owner and the electronic key using the electronic key 2M (ST16), and stores it in the key information storage area 11X with this authentication.
  • the decrypted encryption engine key Yuichi key EM (EK) is decrypted. Details of this step ST16 will be described later with reference to FIGS. 9 to 11.
  • step ST16 If the authentication fails (ST16; failure), it is determined that the owner of the unauthorized electronic key 2M is the process, and the process returns to step ST11.
  • the security device 10X prompts the owner to present the registration ID card 5r as the owner of the correct electronic key 2M.
  • the owner presents the registration ID card 5r to the registration ID card reader 4r.
  • the security device 10X reads the certificate C from the ID card 5r through the registration ID card reader 4r (ST17).
  • the security device 10X uses the ID card certificate verification key CK in the certificate information storage area 14x to check the validity of the certificate C in order to check the ID card 5r. (ST 18).
  • the security device 10 x determines that the ID card is issued by the correct organization, and proceeds to the next step.
  • step ST 16 the details of step ST 16 described in FIG.
  • step ST 19 If the details of step ST 16 are according to FIG.
  • step ST19 the owner has the user present, and the user reads the user information in the recording ID field 5r through the user information input device 3. Enter the user information P (such as fingerprints and other vital signs / identification information and PIN code). As a result, the user authentication information P is input to the security device 10X (ST 19)
  • the security U device 10X sends the user's personal identification information P to the registration ID card 5r through the registration ID force m device 4r, and sends the authentication information to the recording ID card 5r. Verify (S
  • the ID card 5r If the verification of the RiL information is successful (ST 20; success), the ID card 5r returns “8” to the security device 10X as the correct user, and the security is determined.
  • Equipment 1 0 X Read the hash key I (ST 21).
  • the security device 10X reads the electronic key data signature generation key SMK in the secret key information storage area 18 using the hash key MI read in step ST15, and the key SMK A new electronic key data K is generated by using (ST22).
  • the security device 10 X If the electronic key data and the name generation key S M K are stored in the electronic 2 M, the security device 10 X
  • the electronic key M read out at T15 is transmitted to the electronic key 2M, and the electronic key 2M generates an electronic key ⁇ .
  • security device 10X uses the hash key I obtained in step ST21 to generate the electronic key data K. And generate an encrypted electronic key T E (K)
  • the owner attaches the new electronic key 2r to the electronic key registration device 1r.
  • the security device 10X is connected to the electronic key recording device.
  • the electronic key data K or the encrypted electronic key E (K) is transmitted to 2r, and the electronic key 2r stores the received electronic key data in an area that is resistant to noise (ST 2 Four )
  • step ST25 the details of ST16 execute the following processes using the mouths shown in FIG. 9, FIG. 10 or FIG. 11, respectively.
  • the security device 10 X uses the electronic key device K to secure the security device.
  • 0X uses the user's hash key I and the electronic key key K read at step ST 21 to encrypt the en-en-mas key-E ⁇ decrypted in the security device 10X.
  • the key information storage area 11 1 X register the encryption key, key, and key E (EK).
  • the registration of hash key I in the information storage area 12 can be performed at any time, not only at the same timing as the key issuance, if it is ⁇ of use.
  • step ST 16 Three specific examples of step ST 16 will be described with reference to FIGS. 9 to 11.
  • FIG. 9 is a flowchart showing a first specific example of step ST16, and has the same processing contents as described in FIG. 3, that is, the security device 10X is owned by The MI of the other party's Hatsukiki MI is verified (ST16-1a), and a mutual proof of identity with the electronic key 2M is performed (ST16-3a).
  • security equipment is owned by The MI of the other party's Hatsukiki MI.
  • ST16-3a a mutual proof of identity with the electronic key 2M is performed.
  • FIG. 10 is a flowchart showing a second specific example of step ST16, and has the same processing contents as FIG. 4 described above. That is, the electronic key data M K is stored in the electronic key 2 M in a state of being encrypted using the hash key M I.
  • Security device 10 X performs mutual authentication with electronic key 2 M (ST 16-1 b), and sends hash key Ml to electronic key 2. (ST 16-2b) and reads the encrypted electronic key data E (MK) (ST 16-3b). In addition, security device 10X decrypts encrypted electronic key data E (MK) using hash key MI to obtain electronic key data MK (ST16_4b). Less than
  • steps ST7-5 to ST7-7 are executed in the same manner as described above.
  • FIG. 11 is a flowchart showing a third specific example of step ST16, and has the same processing contents as FIG. 5 described above. That is, the riVr-encoded engine master key E M (E K) is encrypted using the hash key M I and the electronic key M M.
  • step S T 16-1a S
  • T 16-2 a is omitted, and step S T 16-3 a to
  • the security device 10X will perform the above-described step ST
  • the encryption engine master key E M (E K) is decrypted (ST 16-7 c) to obtain the engine master key E K.
  • the owner's electronic key data signature generation key SMK electronic key—evening signature verification key VMK is a key pair of the public key cryptosystem, and the electronic key signature verification key VMK has a vehicle key.
  • the public key certificate issued by is issued. Therefore, the public key certificate is revoked by the vehicle's capabilities, and the revocation list published through the network is received through the communication device 6 in FIG.
  • the electronic key signature generation key S ⁇ K of the vehicle key and the electronic key data signature verification key VTK are paired with the public key ⁇ key, and the electronic key signature verification key VTK is used.
  • step 5 the electronic key and signature verification key V ⁇ ⁇ W
  • an electronic key MK for issuing the user's electronic key 2r is prepared, and this electronic key MK is similarly used only when used together with the owner's ID card 2M.
  • An electronic key for the use of the vehicle can be issued, so that the vehicle can be prevented from being stolen by the criminal as much as possible, even in situations where a dira and a criminal are colluding.
  • a new electronic key is issued for each user without making a duplicate electronic key, and the vehicle can be used. Also, the electronic key is validated for each user, making the vehicle unusable. In this way, vehicles can be made available or unusable for each user, thus preventing theft of a car and preventing theft of a car while maintaining the same operation as Ren-Yu. It becomes possible.
  • step ST16 and the electronic key authentication are implemented in each of the specific examples shown in Figs. The same effects as in FIGS. 3 to 5 described above can be obtained,
  • FIG. 12 is a block diagram showing the configuration of the vehicle authentication device according to the third embodiment of the present invention. That is, in the present embodiment,
  • the certification authority 20 may be operated by a vehicle manufacturer, or may be operated by an organization that collectively manages vehicles such as land transportation ⁇ To be used,
  • the certificate information storage area 14 y has the verification key M C described above.
  • CA public key certificate Digital key signature verification key for verifying the signature generated by certificate authority 20
  • Public key certificate for VTK digital key signature verification key
  • the public key certificate for the VMK is stored.
  • the public key certificate for the digital key signature signature verification key VTK and the public key certificate for the electronic key signature signature verification key VMK are stored in the key information storage area 11 X similarly to the second embodiment. It may be stored.
  • the certificate information storage area 14 y can store a revocation list of public key certification.
  • a program for causing the arithmetic unit 17 to execute the processing of FIGS. 13 and 14 is stored. This program is assumed to execute the processing of FIGS. 15 to 18 in each of the embodiments described later.
  • the security device 10 y certifies the ID card 5 A of the source (ST 32).
  • the security device 10 y authenticates the owner (ST34) by one of the methods shown in Fig. 9 and Fig. 11 and is stored in the key information storage area 11X along with this authentication. Decrypts the key code EM (EK).
  • the security device 10 After that, the security device 10 y comes through the communication device 6. heart)? It invalidates the certificate authority 20 (ST35), and sends the transfer owner's Hashiyuki MI (ST36).
  • the bureau 20 verifies that the Hashiki MI belongs to the owner registered in advance (ST37), and if it is valid, the public key of the electronic key signature verification key VMK issued to the owner. Security of public certificate revocation sites including certificate revocation It is returned to lOy (ST38).
  • the security device 10 y verifies the validity of the revocation list with the electronic key data signature verification key VTK in the certificate information storage area 14 y (ST 39), and if valid, the certificate information
  • the invalidation list is stored in the storage area 14 y (ST 40).
  • the security device 10y authenticates the transfer destination ID card 5B (ST41), and receives the hash key of the transfer destination owner from the ID card 5B. Ml 'is obtained (ST42). Thereafter, the security device 10y requests the certificate authority 20 to issue a new public key certificate via the communication device 6 (ST43), and transmits the hash key Ml '(ST44). ). Also, a public key pair is generated in the security device 10 y (ST 45), the secret key is stored in the secret key storage area 18 as the electronic key data signature generation key SMK ′, and the public key is stored. It is sent to the certification authority 20 as the electronic key data signature verification key VMK '.
  • the certificate authority 20 registers the hash key MI 'and the electronic key data signature verification key VMK' as new owner information (ST46), and issues a public key certificate to the electronic key data signature verification key VMK '. A certificate is issued, and the public key certificate is returned to the security device 10y (ST47).
  • the security device 10y verifies the validity of the public key certificate for the VMK 'sent using the electronic key decryption signature verification key VTK in the certificate information storage area 14y ( ST 48), if it is valid, store it in the certificate information storage area 14 y.
  • the security device 10 y connects the electronic key in the electronic key 2 M Three
  • Step ST49 differs depending on whether the above-described step ST34 depends on the case shown in Figs. 9 to 11.
  • step ST 49 updates the transfer source owner hash key M I previously stored in the user information storage area 12 to the transfer destination owner hash key M I ′.
  • step ST49 takes out the electronic key data MK which has been encrypted with the transfer source owner hash key MI in the electronic key 2M, and decrypts with this hash key Ml. After that, the electronic key data MK 'encrypted with the transferee's hash key MI' is again encrypted with the transfer source owner hash key MI in the electronic key 2 M. Replaced with existing electronic key data MK and stored in electronic key 2M.
  • the electronic key 2 M is transferred from the transfer owner to the transfer owner.
  • the electronic key of the user registered by the transfer source owner becomes unusable, and the electronic key transferred by the transfer source owner cannot be used.
  • the certificate authority 20 The configuration in which the activation list and the new public key certificate are issued allows the child key 2M to be safely assigned.
  • the electronic key 2M can be transferred without performing communication.
  • communication with the certificate authority 20 is automatically performed, for example, while the vehicle is running, as in the third embodiment. Is obtained.
  • the security device 10 y authenticates the transfer destination ID card 5B in the same manner as in the above-described steps ST41 to ST42 (ST55). ), And acquire the transferee owner, Yukiichi Hatsushi Ml '(ST56).
  • the security device 10y internally generates a public key pair (ST57), and stores the secret key in the secret key storage area 18 as an electronic key decryption signature generation key SMK '.
  • the security device 10 y uses the public key as the electronic key data signature verification key VMK ′ and uses the transfer source electronic key data signature generation key SMK stored in the private key information storage area 18 to sign the public key. Then, a public key certificate CERT 'for VMK' to which is added (ST58) is generated, and the public key certificate CERT 'is stored in the certificate information storage area 14y.
  • the security device 10 y includes the electronic key data MK: in the electronic key 2 M, the encryption engine mass in the key information storage area, the key EM (EK), and the hash key M l ′ of the owner. Is updated in the same manner as in step ST 49 described above (ST 59, ST 60).
  • the security device 10 y automatically communicates with the certificate authority 20 while the vehicle is running.
  • a procedure for updating the public key certificate for the electronic key data signature verification key VMK ′ to the same public key certificate as in the third embodiment will be described.
  • the security device 10 y authenticates the transfer destination ID card 5 B (ST 61), and transfers the transfer destination owner's hash key M
  • the security UTI device 10 y transmits the update request and the destination owner's Eighth 'to ⁇ M I, to a BJE 0 (ST
  • Verification is performed using the transfer source owner's electronic key signature signature verification key V M K registered in advance (ST 66)
  • the F station 20 registers Hashishki MI and the electronic key signature signature ai £ key VMK 'as new owner information (ST67).
  • Electronic key signature verification key issued to the public key validity list including invalidation of the public key certificate of VMK is returned to the security device 10 y (ST 6 ⁇ 0
  • a public key certificate is generated for the child key data verification key VMK of the transfer destination and sent to the security device 10y (S S69).
  • the security device 10 y verifies the validity of the revocation list with the electronic key data signature verification key VTK in the certificate information storage area 14 y, and if valid, the certificate information storage area 14 y Store the revocation list in
  • the security device 10 y verifies the validity of the public key certificate for the electronic key data signature verification key VMK with the electronic key data signature verification key VTK in the certificate information storage area 14 y. If valid, the public key certificate is stored in the certificate information storage area 14 y.
  • FIG. 18 an example in which a new electronic key can be reissued by communicating with s & si 20 even if the owner loses the electronic key 2 M is shown in FIG. 18. This will be described in detail.
  • the security device 10 y is the ID card 5 of the owner.
  • M is authenticated (S ⁇ 72), and the owner's eight key M I is obtained from the ID card 5M (ST 73).
  • the security device 10y requests the certificate authority 20 to reissue an electronic key (ST74), and transmits the owner's hashtag I (ST75). ).
  • the certified BJE) 3 ⁇ 420 verifies that Hashiyuki MI is the owner of a previously registered owner (ST76). If legitimate A new master key MK ′ different from the master key MK included in the lost electronic key is generated, and the following information is returned to the security device 10y (ST77, ST78).
  • steps ST77 and ST78 differ depending on whether the owner and the authentication of the electronic key depend on the case shown in Figs. 9 to 11.
  • the certificate authority 20 sends the new master key MK 'and the engine master key EM (EK)', which has been decrypted by the new master key MK ', to the security device. I will send it back.
  • the certificate authority 20 has a new master key MK 'encrypted with the owner's hash key and an engine master key EM (EK) encrypted with the new master key MK'. 'Back to the security appliance.
  • the certificate authority 20 generates a new master key MK ′ and an engine master key EM (EK) ′ encrypted with the new master key MK ′ and the hash key M l of the owner. Return to security device 1 0 y.
  • EK engine master key
  • the security device 10y performs mutual authentication with the new electronic key 2r using the electronic key communication key KK stored in the key information storage area 11X (ST79), and the certification authority
  • the new engine master key MK ′ sent from 20 or the encrypted new master key MK ′ is stored in the tamper-resistant area in the electronic key 2r (ST80).
  • the method described in each of the above embodiments is a program that can be executed in the computer and evening.
  • any form of storage may be used as long as the storage medium can store the program and is readable by the computer.
  • MW (Operating system), MW ($ 5ware) such as database management software and network software, etc. may execute a part of each process for implementing this function.
  • the storage medium according to the present invention is not limited to a medium independent of the computer, but can store or temporarily store a program transmitted by a LAN, an internet, or the like as a download.
  • a program transmitted by a LAN, an internet, or the like as a download.
  • a program transmitted by a LAN, an internet, or the like as a download.
  • a program transmitted by a LAN, an internet, or the like as a download.
  • Considering TB also includes storage media ⁇
  • the number of storage media is not limited to one, and the processing in the present embodiment is executed from a plurality of media.
  • the medium configuration may be any configuration
  • the computer according to the present invention executes each process in the present embodiment based on a program written on a storage medium, so that the computer includes one device such as a personal computer, and a plurality of devices. May be installed in any configuration such as a system connected to a network.
  • the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing unit, a microcomputer, and the like included in an information processing device, and realizes the functions of the present invention by a program.
  • Machines and devices that can be used are collectively referred to.
  • the present invention even when the electronic key data or the electronic key device is ⁇ -pitched, it is possible to prevent the vehicle from being difficult.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

電子鍵(2)の認証とは別に、IDカード(5)の認証と利用者認証情報の認証とを実行し、全ての認証が成功したときにエンジン始動情報を作成する。これにより、電子鍵データ又は電子鍵装置をコピーされても、車両の盗難を阻止することができる。

Description

明 系田
セキュ リ ティ装置 、 車両用認証装置、 方法及びプログラム 技術分野
本発明は、 セキユ リ ティ 装置、 車両用 ΐ忍証装置 、 方法及び プログラムに関する
背景技術
従来、 車両の 難防止を図る観点か ら、 キーレスエン ト リ 方式やィモビラィザ方式といつた電子鍵方式が知られている
(例えば、 日本国特許第 2 5 0 6 1 3 6 号公報及び日本国特 許第 2 6 9 7 6 0 5号公報など参照) 。
こ こで、 キ一 レスエン ト リ方式は、 例えば、 電子鍵装置が 電子鍵データを赤外線方式で発射し、 電子鍵デー夕の照合に よ り 、 ドアの開 閉やエンジンの始動を行なう ものである。 ィ モピライザ方式は 、 例えば、 電子鍵装置を鍵穴に差し込むと、 電子鍵装置から電子鍵の I D を送信し、 I Dの照合によ り ェ ンジンを^!台動させるものである
この種の電子鍵方式は、 鍵穴やスペア鍵などから鍵の複製 を作り得る物理的な鍵方式に比べ、 鍵の複製を作り にく レ 。 このため、 電子鍵方式は、 車両の盗難をよ り 防止し易い技術 となっている
しかしながら 、 以上のよう なキーレスエン ト リ方式ゃィモ ビライザ方式の電子鍵では、 次のよ う な方法 (i ) ~ ( i i ) に よ り、 車両の 難が可能となる心配がある。
( i ) 赤外線方式で発射される電子鍵データをコ ピーする 方法。 ( ii ) 電子鍵の I Dを盗むこ とによ Ό電子鍵装置を ピ する方法 o
これらの方法 (i ) (ii ) は 例えばディ 一ラ と犯罪者 が巧妙に連携した場合、 実現がよ 容易となる こ とか ら 、 何 らかの対策を講じる必要がある と考えられる。
また 販売 、 転売を含む車両の 渡において、 譲渡刖 に si 渡元が電子鍵をコ ピーした場合 渡後にも讓渡元が車 を 運転可能となる ので、 車両が盗まれる不安がある ,
発明の開示
本発明の目的は、 電子鍵デー夕又は電子鍵装置をコ ピ さ れたと しても 、 車両の盗難を阻止し得るセキユ リ ティ 装 Λ 車両用 証装置、 方法及びプログラムを提供する ことに ある。
本 9B明の第 1 の局面は、 ェンンン始動情報によ り走行可能 な单両に搭載され、 電子鍵デー夕 Kを記憶した電子鍵装置に 基づいて刖記車両の利用者を認証する車両用認証装置に用 い られるセキュ リ ティ 装置であつて 前記電子鍵デ 夕 K によ りェンジンマスター鍵 E Kが暗号化されてなる喑号化 X ンジ ンマス夕鍵 E ( E K ) が格納される鍵情報格納手段と 個人 情報、 Bl£明書 C及び利用者固有鍵 I を記憶した I D装置内の 証明書 C を検証するための I D 置証明書検証鍵 C Kが格納 される証明書情報格納手段と、 記 I D装置か ら入力さ れた 明書 C ^ 刖記証明書情報格納手段内の I D装置証明 検証 鍵 C Kを用いて検証し、 当該 I D装置の正当性を確認する手 段と、 記正当性を確認した後 入力された利用 ¾ 5¾ Ftl情報 を I D 壮置に検証させる手段と ( _· の I D装置による検証結 果が成功したとき、 当該 I D装置から入力される利用者固有 鍵 I 及び前 し ½i 鍵装置から入力される電子鍵データ Kを用 いて 、 利用者及び電子鍵を si£する手段と、 前記利用者及び 電子鍵の認証が成功したとき 電卞鍵デ一夕 Kに基づい て 前記暗号化工ノ ンンマス夕 鍵 E ( E K ) を復号し ェ ンジンマスター鍵 E Kをィ守る手段と このェンジンマスタ 鍵 E Kを用いて前 ンンン始動情報を作成する手段と ?守 られたェンジン始動情報を出力する手段と、 を備えたセキュ
U ティ装置である
従つて、 本発明の第 1 の局面では I D装置から入力され た 明書 Cを I D装置 5l£明 検証鍵 C Kを用いて検証し I
D 壮置の正当性を確 S'cJする と 入力された利用者認証情報を
I D装置に検証させ、 I D装 による検証結果が成功したと さ I D装置内の利用者固有鍵 I 及び電子鍵装置内の電子鍵 丁 夕 Kを用いて 、 利用者及び電子鍵を g忍証し 、 利用者及び 電子鍵の認証が成功したとき ェンンン始動情報を作成する のよう ^ -
( m子鍵の 証とは別に I D装置の認証と利 用者口' pjiL J[¾報の認証とを実行し 、 全ての認証が成功したとさ にェノ ン ノ始動情報を作成するので 電子鍵デ —夕又は電子 鍵装置をコ ピーされたとしても 、 車両の盗難を阻止する と がでさる。
図面の簡単な説明
図 1 は本発明の第 1 の実施形 に係る車両用認証装置の構 成を示す模式図である
図 2 は同実施形能における全体動作を説明するためのフ Π 一チャ一 卜であ ·£> 。
図 3〜図 5 は同実施形態における利用者及び 子鍵認証の 第 1 〜第 3 の具体例を説明するためのフローチャ一卜である 図 6 は本発明の第 2 の実施形態に係る車!^用 口心 si£装置の構 成を示す模式図である。
図 7及び図 8 は同実施形態における全体動作を説明するた めのフローチヤ一卜であ
図 9 〜図 1 1 は同実施形態における利用者及び電子鍵 の第 1 〜第 3 の具体例を説明するためのフロ一チヤー 卜であ る
図 1 2 は本発明の第 3 の実施形態に係る電子鍵システムの 構成を示す模式図である
図 1 3及び図 1 4 は同実施形態に ける動作を説明するた めのシーケンス図である
図 1 5 は本発明の第 4 の実施形態を説明する ためのシ一ケ ンス図である。
図 1 6及び図 1 7 は同実施形態を説明するためのシーケン ス図である。
図 1 8 は本発明の第 5 の実施形態を説明する ためのシ一ケ ンス図である。
発明を実施するための最良の形態
以下、 本発明の各実施形態について図面を翁照しながら 明する。
(第 1 の実施形態)
図 1 は本発明の第 1 の実施形態に係る車両用認 a£装置の 成を示すブロ ック図である。 この車両用認証装置は、 自動車 などの車両に搭載され、 電子鍵読取装置 1 、 利用者情報入力 装置 3 、 I Dカー ド読取装置 4、 通信装置 6 及びエンジン讳!! 御装置 7 がセキュリ ティ装置 1 0 に接続されている。
こ こで、 電子鍵読取装置 1 は、 携帯可能な電子鍵 2 を着脱 自在に保持し、 電子鍵 2 から読み出したデータをセキユリ テ ィ 装置 1 0 に送信する機能と、 セキュ リ ティ 装置 1 0 から受 信したデータを電子鍵 2 に入力する機能とをもっている。
電子鍵 (電子鍵装置) 2 は、 例えば一般的なキーレスェン ト リ ゃィモビライザシステム対応の電子鍵や接触 · 非接触な どの形態の I Cカー ドが使用可能となってお り 、 具体的に ま、 電子鍵通信鍵 K Kと、 電子鍵データ K又は暗号化電子鍵デー 夕 E ( K ) とが記憶される耐タンパ一領域を備えている。 こ こで、 利用者の電子鍵データ Kは、 エンジンマスター鍵 E K を復号するためのものであ り、 所有者の電子鍵データ署名生 成鍵 S M Kで生成された署名 (デジタル署名) が含まれてレ る。 また、 電子鍵通信鍵 K Kは通信のための認証鍵であ り 、 メーカ出荷時に記憶されている。 電子鍵データ K又は暗号 f匕 電子鍵データ E ( K ) は、 鍵登録時に記憶される。
利用者情報入力装置 3 は、 利用者を確認するための情報
(例えば、 p I Nコー ドや指紋などの生態情報) をセキュ υ ティ 装置 1 0 に入力するためのものである。
I Dカー ド読取装置 4 は、 携帯可能な I Dカー ド 5 (例え ば、 I Cカー ド免許証) を着脱自在に保持し、 I Dカー ド 5 から読み出したデータをセキュ リ ティ 装置 1 0 に送信する機 能と セキュ リ ティ 装置 1 0 か ら受信したデ 夕を I D力 ド 5 に入力する機能とをもつている
I D力ー ド ( I D装置) 5 は 、 通常の I C力 ド機能を有 し、 I D力一 卜 S7E取装置 4 を介してセキュ U ティ 装置 1 0 と 通信可能なものでめつて、 利用者個人を特定するための個人 情報 の個人情報から生成された ヅシ キ (利用者固 有鍵 ) I 、 車両の 転許可を受けた免許区分情報 L、 及び 権威める特定の機関から発行された証明 Cが記憶されてい る で、 個人情報、 ハッ シュキ I 免許区分情報し及 び証明 Cは、 I Dカー ド発行時に記憶される なお、 I D 力 ド 5 内のデー夕は、 特定の権限を持 者のみが読出 込可能であ り 、 I Dカー ドの所有者は 出可能であるが 込 不可となつている
また I Dカー 5 は、 力 ド形状の I D 衣置に限らず 例えば 營 電子手帳、 パソ ン I D夕グ、 ぺンダ ン 卜 パッジ又は 子ブッ クなどの任意の I D装置に変更可 能とな ■oている。 の場合 、 同様に I D力 ■ ~ 読取装置 4 は I D力 ドの読取装置に限らず、 任意の I D装置の読取装 置に変更可能なこ とは言う までもない
通信装 rf 6 は、 車両外部とセキュ ティ 壮置 1 0 との mの 機能をもってい 0
ェンンン制御装置 7 は、 ェンジンマス夕 鍵 E Kがメ ―力 出荷時に格納される耐タンパ 領域を有し のェンジンマ ス夕 ―鍵 E Kを用いてセキュ リ ティ 装置 1 0 との間で相互き 証を行なう機能と 相互認証が成功したとさ セキユリ ティ 装置 1 0 からェンンン始動情報 S を又ける と ンンンを制 御する機能とをもつている。 なお Xンンンマス夕 鍵 E K は、 ェンンンを始動するための Blf 鍵である Xンンン始動 情報 S は セキュ ティ装置 1 0 内でェンンンマス夕 ―鍵 E
Kを用いて生成される また、 厂ェンンン J の用 noは動力発 生機を音味してお り 内燃機関に限らず モ 夕をも包含す る。
方 セキュ ァィ 装置 1 0 は I D力 ― 5ゃ電子鍵 2 の正当性の検証 利用者の確認などのセキュ U ティ処理を行 う ための のでめ り 具体的には 、 鍵情報格納領域 1 1 、 利 用者情報格納領域 1 2 、 車両情報格納領域 1 3 証明 情報 格納領域 1 4 プ Πグラム格納領域 1 5 入出力部 1 6 及び 演算部 1 7 を備えている
鍵情報格納領域 1 1 は、 メー力 か らの納車時に予め所有 者 (購買者 ) の電子鍵データ M Kに対応する暗号化工ンジン マス夕 ―鍵 E M ( E K ) 、 電子鍵 —夕署名検 鍵 V M K及 び電子鍵通信鍵 K Kとを格納し 利用の 前に 利用 の電 子鍵データ Kに対応する暗号化エンジンマスター鍵 E ( E
K ) を格納するための領域である。
こ こで、 暗号化エンジンマスター鍵 E M ( E K ) は ェン ジンマス夕一鍵 E が、 後述する電子鍵デー夕 M K及びノヽッ シュキー M I によ り暗号化されたものである 了 —夕 署名検証鍵 V M Kは、 電子鍵データ Kの署名を検証するため の鍵である。
利用者情報格納領域 1 2 は、 利用の事前に利用者の容録を 行い、 利用者のハ V シユキ 1 ~群を格納するための領域である。 車両情報格納領域 1 3 は 当該車両の車両区分情報 Vがメ 一力出荷時に格納されている領域である o 車両区分情報 Vは、 当該車両が免許区分情報 L に対して逄転可能か否かを判別す るための情報である o
証明 情報格納 域 1 4 は 正当な I D力 ドであるかど うかを検 するための鍵である I Dカー ド、 明書検 Bit鍵 C K がメ一力出荷時に格納されている領域でめる o I D力ー ド証 明書検 f 鍵 C Kは I D力一 の証明書 Cの有効性を確認す るための鍵である o
プ口グラム格納領域 1 5 は 演算部 1 7 を制御するための プ口グラムが格納された領域である o で プログラムは、 具体的には図 2 と 図 3 図 5 のいずれかとの処理を演算部
1 7 に実行させるためのものである。
入出力部 1 6 は セキュ U ティ 装置 1 0 と外部の各装置 1
5 との間で、 デ一夕の送受信や利用者への入出力を行う も のである o
演算部 1 7 は、 セキユ リ ティ の演算、 照 O ίなどを行 なう ものであり 、 体的には 各格納領域 1 1 1 5 を参照 しながら プ口グラム格納領域 1 5 内のプ Πグラムによ り動 作する車載 C P Uである。
次に 以上のよう に構成された車両用き 証装置の動作を図
2 〜図 5 のフローチヤー 卜を用いて説明する o
(全体動作)
利用者は 、 車両に乗り込むと I D力一ドヽ 5 を I Dカー ド 読取装置 4 に提示する。
セキュ リ ティ 装置 1 0 は、 図 2 に示すよう に、 この I D力 一ド読取装置 4 を通じて I Dカー ド 5 から証明書 C及び免許 区分情報 Lを読取る ( S T 1 ) 。
セキュ U ティ 衣 Is. 1 0 は、 この I Dカー ド 5 が正し から発行された I D力一ドであるか否かを確 =¾
。心するた 明書情報格納領域 1 4 内の I D力一ド証明書検証 C いて、 証明書 Cの正当性を確認する ( S T 2 ) 。
正当性の確認に失敗した場合 ( S T 2 ; N O ) 、 セキユ リ ティ装置 1 0 は、 正しい機関から発行された I Dカー ドでな いと判定し、 ステップ S T 1 に戻る。
正当性の確認に成功した場合 ( S T 2 ; N O ) 、 セキユ リ ティ装置 1 0 は、 正しい機関から発行された I Dカー ド と判 定し、 続いて、 免許区分情報 L とセキュ リ ティ 装置 1 0 内の 車両情報格納領域 1 3 に設定された車両区分情報 Vが合致す るかどうかを確認する ( S T 3 ) 。 免許区分情報とは、 第 1 種普通、 第 2 種普通、 第 1 種大型などの車両ごとの免許区分 に関する情報を指す。
免許区分情報 L と車両区分情報 Vが合致しない場合 ( S T 3 ; N O ) 、 当該車両の運転許可が与えられていないものと して、 ステップ S T 1 に戻る。
合致する場合 ( S T 3 ; Y E S ) 、 当該車両の運転許可が 与えられている ものと判定し、 セキュ リ ティ 装置 1 0 は、 入 出力部 1 6 の表示パネル等 (図示せず) から利用者情報の入 力を促す。 利用者は、 利用者情報入力装置 3 を通じて、 I Dカー ド 5 内の利用者情報の読み取 り を行う ための利用者認証情報 P
(指紋などの生体口' 証情報や P I N ド) を入力する れによ Ό 、 セキュ U ティ 装置 1 0 には利用者認証情報 Pが入 力される ( S T 4 )
セキュ U ティ 装置 1 0 は 、 入力された利用者認証情報 P を
I D力 F読取装置 4 を通じて I D力 H 5 に送信し 、 I D カー ド 5 に認証情報を検証させる ( S T 5 )
、 情報の検証に失敗した場口 ( S T 5 ; 失敗) 、 不正な 利用者でめる として 、 失敗 をセキュ リ ティ装置 1 0 に返 して、 ステップ S T 1 へ戻 。
報の検証に成功した場 a ( S T 5 ; 成功) 、 正しい 利用者である として 、 I D力 H 5 は八ッ シユキ I をセキ ユ リ ティ 装置 1 0 に M レ、 セキュ U ティ 壮 1 0 は八ッ シュ キー I を み取つて利用者情報格納領域 1 2 に格納する ( S
T 6 )
次に、 セキュ リティ 装置 1 0 は、 電子 2 を利用して、 利 用者及び電子鍵の認証を行い ( S Τ 7 ) ゝ の認証に伴って 鍵情報格納領域 1 1 に格納された喑号化ェンジンマス夕一鍵
E ( E K ) を復号する のステツプ S Τ 7 の詳細は 、 図 3
〜図 5 によ り後述する
認証が失敗した場 a ( s Τ 7 ; 失敗) 、 不正な電子鍵 CD利 用者である として、 ステップ S Τ 1 に戻る
認証が成功した場 π ( S Τ 7 ; 成功) 、 正しい電子鍵の利 用者である として、 セキュ U ティ 装置 1 0 は 、 ノンン制御 装置 7 との間で相互認証を行う ( S T 8 ) 。 なお、 相互認証 には、 セキュリ ティ 装置 1 0 内で復号されたエンジンマス夕 —鍵 E Kと、 エンジン制御装置 7 内に格納されたエン ジンマ スター鍵 E Kとが用いられる。
相互認証が失敗した場合 ( S T 8 ; 失敗) 、 少なく とも ど ち らかが不正な装置である として、 ステップ S T 1 に戻る。
相互認証が成功した場合 ( S T 8 ; 成功) 、 両者が正当な 装置である として、 セキュ リ ティ 装置 1 0 は、 ェンジ ンマス 夕一鍵 E Kを用いて、 エンジン制御装置 7 にェンジン始動情 報 S を送信する ( S T 9 ) 。
これによ り、 エンジン制御装置 7 は、 エンジンを始動する ことが可能となる。
( S T 7 の第 1 具体例 ; 利用者及び電子鍵認証)
次に、 ステップ S T 7 の 3 通り の具体例を図 3 〜図 5 を用 いて説明する。
図 3 はステップ S T 7 の第 1 の具体例を示すフ D一チャ一 卜である。
セキュ リ ティ 装置 1 0 は、 ステップ S T 6 で I D力 一 ド 5 から読み取った利用者のハッ シュキー I と、 利用者情報格納 領域 1 2 内のハ ッ シュキー群 I とを照合する ( S T 7 - 1 a ) 。 照合の結果、 ハッ シュキー I と一致する ものがない場 合 ( S T 7 — 2 a ; N〇) 、 未登録の利用者であると して、 ステップ S T 1 に戻る。
一致する ものがある場合 ( S T 7 — 2 a ; Y E S ) 、 登録 済みの利用者である として、 セキュ リティ装置 1 0 は 入出 2 力部 1 6 から利用 に電子 2 の装着を促す o 利用者は電子 鍵 2 を電子鍵読取衣置 1 に装 " る。 れによ り 、 セキユ リ ティ 装置 1 0 は、 子鍵 S7C取装置 1 を介して電子鍵 2 との間 で相互口 証を行なう ( S T 7 — 3 a ) なお 相互 u>S> rilt
Figure imgf000014_0001
セキュ U ティ 装置 1 0 の鍵情報格納領域 1 1 内の電子鍵通信 鍵 K Kと 、 電子鍵 2 に格納された電子鍵通 11鍵 K Kとが用い られる o
相互口心、証が失敗した 口 ( S T 7 - 3 a ; 失敗) 、 少なく とも どち らカゝ力 S不正な装置である として 、 ステップ S T 1 に 戻る。 相互認証が成功した場合 ( S T 7 — 3 a ; 成功) 、 両 者が正当な装置である として、 電子鍵 2 は電子鍵デ一夕 Kを セキュ リ ティ 装置 1 0 に返し、 セキュリ ティ 装置 1 0 は電子 鍵データ Kを読み取る ( S T 7 — 4 ) 。
次に セキュ リ ティ 装置 1 0 は 、 鍵情報格納領域 1 1 内の 電子鍵丁 夕署名検証鍵 V M Kを用いて、 電子鍵デ 夕 Kの 署名を検証する ( S T 7 5 ) ο 署名検証の結 署名が不 正な場 ( s Τ 7 5 ; 失敗) 不正に発行された電子鍵と して、 ステップ S Τ 1 に戻る。
署名が正しい ■ 口 ( s T 7 - 5 ; 成功) 、 正当に発行され た電子鍵として 、 セキュ リティ 衣置 1 0 は 、 鍵情報格納領域
1 1 か ら 、 電子鍵デ 夕 Kに対応する暗号化工ンジンマス夕 鍵 E ( Ε Κ ) を読み取る ( S Τ 7 6 ) れによ り 、 セ キユ リ ティ 壮置 1 0 は、 離
丁 夕 Κを用いて、 暗号化工 ンンンマス夕 鍵 E ( E K ) を復号し ( S Τ 7 7 ) ェン ジンマス夕 E Kを得る ο 得られたェンジンマス夕 鍵 R Kは、 後段のステッ プ s T 8 S T 9 で用い られる こ とは前 述した通りであ
( s Τ 7 の第 2具体例 ; 利用者及び電子鍵認証)
図 4 はステップ S T 7 の第 2 の且体例を示すフロ チヤ トである では 子鍵ァ 夕 Kは、 八ッシュキー I を 用いて暗号化された状態で電子鍵 2 に格納されている ものと する。
利用者は用 ψ した電子鍵 2 を電子鍵読取装置 1 に装着する。 これによ り 、 セキュ リ ティ 装置 1 0 は、 電子鍵読取装置 1 を 介して電子鍵 2 との間で相互口心 5l£を行なう ( S T 7 一 1 b ) なお、 相互認 には 、 セキュ ティ 装置 1 0 の鍵情報格納領 域 1 1 内の電子鍵通信鍵 K Kと 電子鍵 2 に格納された電子 鍵通信鍵 Κ Κとが用レ られる
相互認証が失敗した場合 ( S T 7 - l b ; 失敗) 、 少なく とち どち らかが不正な装置であると して、 ステップ S T 1 に 戻る。
相互認証が成功した場合 ( S T 7 - l b ; 失敗) 、 両者が 正当な装置である として 、 スセキュ リ ティ 装置 1 0 は、 八ッ シ ュ 干 ― I を電子鍵読取装置 1 を通じて電子鍵 2 に达 1 する
( S Τ 7 - 2 b ) „ 電子鍵 2 は喑号化電子鍵データ E ( K ) をセキユ リ ティ 装置 1 0 に送信し セキュ リ ティ装置 1 0 は 暗号化電子鍵丁 夕 E ( K ) を 取る ( S T 7 - 3 b ίΐ¾ いて、 セキュ U ティ 装置 1 0 は の暗号化電子鍵データ Ε
( Κ ) を八ッ シュキ ― I によ り復号し、 電子鍵デー夕 Κを得 る ( S Τ 7 — 4 b ) 以下、 HIJ Jill同様にステツプ S T 7 - 5 乃至 S T 7 — 7が実 行される
( s T 7 の第 3具体例 ; 利用者及び電子鍵認証)
図 5 はステ プ S T 7 の第 3 の具体例を示すフローチヤ一 卜である し では、 暗号化工ンジンマスター鍵 E ( E K ) は、 八ッ シュキ I と電子鍵デ 夕 Kを用いて喑号化された 状態で鍵情報格納領域 1 1 に格納されているものとする。
図 5 に示すよ に、 図 3 のステップ S T 7 - 1 a , S T 7
- 2 aが省略され 、 図 3 のステ Vプ S T 7 - 3 a 〜 S T 7 —
6が前述同様に実行される
以下 、 セキュ ティ装置 1 0 は 、 HU したステップ S T 6 で読み取つた利用者のハツシュキ ― I と電子鍵デ一夕 Kを用 いて、 喑号化ェンジンマス夕一鍵 E ( E K ) を復号し ( S T
7 - 7 c ) 、 ェンジンマス夕一鍵 E Kを得る。
上述したよう に本実施形態によれば、 電子鍵の認証とは別 に、 I D力一 ドの認証と利用者認証情報の認証とを実行し、 全てのき口心証が成功したときにェンジン始動情報を作成するの で、 電子鍵デ ―夕又は電子遵衣置をコ ピ一されたとしても、 車両の盗難を阻止する ことができ
これによ り 、 例えば車両メ一力一力、ら車両を購買した所有 者が、 車両の利用のための電子鍵を新規に発行し、 電子鍵と 利用者の I D力 ド と併用 したときのみエンジンの制御が可 能となる た 、 この電子鍵を発行するための発行鍵と所有 者の I D力一 と併用 したときのみ、 車両の利用のための電 子鍵を発行可能とするため 、 ァィ 一ラーと犯罪者が結託した ような状況においても、 犯罪者による車両の盗難が生じにく く なる。
以上のよう な効果に加え、 ス丁ップ S T 7 の利用者及び電 子鍵 R'l BLは、 図 3 〜図 5 に示す各々の具体例において、 以下 の効果を得る こ とがでさる。
図 3 に示す例の 口 、 発行された毛子鍵の情報と利用者固 有の情報との間の紐付けが行われていないため、 電子鍵 2 の 発行時に利用者の I Dカー ド 5 が不要である 。 つま り 、 電子 鍵 2 の発行と利用者の登録とを非同期に行 Ό こ とができる。
しかし 、 その一方で 、 ステツプ S T 7 一 2 の利用者照合を 何らかの手段で回避し 、 ステツプ S T 7 一 3 に戻る こ とが可 能になる と、 利用 証が実現されなく なる危険性があるの で 、 セキユ リ ティ ¾ ¾置医 1 0 のプ口グラムの改竄を阻止する機 構が必要と /よ る 。
図 4 に示す例の場合 、 図 3 とは異な り、 発行された電子鍵
2 の情報と利用者固有の情報との間の紐付けが行われている ため 、 ^¾子鍵 2 の発行時に利用者の I D力 ド 5 が必要とな
、ヽ、
る o また 、 電子鍵 2 の利用時 (ェンンン始動時) も I Dカー
5 が必要であ り 、 また、 電子鍵 2 を盗みゝ 内部の電子鍵デ
―夕 Kを得よ う としても、 利用者の I D力 ド 5 の情報 I で 喑号化されているため 、 利用者の I D力一 ドなく して、 盗用 する ことは困難となる
図 5 に示す例の場合 、 図 3 とは異な Ό 、 発行された電子鍵
2 の情報と利用者固有の情報との間の紐付けが行われている ため 、 m子鍵 2 の 時に利用者の I D力 ―ド 5 が必要とな る。 また、 電子鍵の利用時 (ェンンン始動時) も I D力 H
5 が必要である。 しかし、 図 4 の手法とは異なり、 電子鍵 2 内の電子鍵データ Kは暗号化されていないため、 何らかの手 段で電子鍵データ Kを読み取る とが可能となれば、 鍵の偽 造が完全ではないが部分的に可能になる という危険性がある このため、 電子鍵データ Kは耐夕ンパーな領域に格納し 電 子鍵 2 の分解などによる読み取り などが不可能な状態にする 必要がある。
(第 2 の実施形 t )
図 6 は本発明の第 2 の実施形 tiに係る車両用認証装置の構 成を示すブロッ ク図であ り、 図 1 と同一部分には同一符号を 付すと共に、 変更部分にはァルファベッ トの添字 M r X 等を付すよう にし 、 変更部分について主に説明する。 なお 以下の各実施形態も同様にして同 部分の説明を省略する < すなわち、 本実施形態は、 第 1 の実施形態の変形例でめ り 、 車両の所有者が利用者を登録する場合の構成を示している o なお、 所有者と登録者とは、 例えば家族同士の場合などが考 えられる。
具合的な構成としては、 刖述した電子鍵読取装置 1 及び I
Dカー ド読取装置 4 と同様の機能を有する電子鍵登録装置 1 r及び登録用 I Dカー ド読取装置 4 r がセキュリ ティ装置に 接続されている。 また、 セキュ U ティ 装置 1 0 内では、 車両 情報格納領域 1 3 が省略され、 秘密鍵情報格納領域 1 8 が けられている。
また、 刖述した利用者の電子鍵 2 及び I Dカー ド 5 に代え て、 所有者の電子鍵 2 M及び I Dカー ド 5 Mと、 登録者の電 子鍵 2 r 及び I Dカー F 5 r とが用いられる。
こ こで、 電子鍵 2 Mは 、 例えば前述した電子鍵や I C力一 ド、が使用可能となってお り、 具体的には、 電子鍵通信鍵 κ K と 、 所有者の電子鍵デ- -夕 M K又は暗号化電子鍵データ E
( M K ) とが記憶される耐タンパ一領域を備えている。 こ で 、 所有者の電子鍵デ一夕 M Kには、 メーカが管理する電子 鍵データ署名生成鍵 S T Kで生成された署名が含まれている また、 電子鍵通信鍵 K Kはメーカ出荷時に記憶されてお り 電子鍵デ一夕 M K又は暗号化電子鍵データ E ( M K ) は、 鍵 登録時に記憶される。
登録者の電子鍵 2 r は 、 具体的には、 電子鍵通信鍵 K Kと、 利用者の電子鍵データ K又は暗号電子鍵データ E ( K ) とが 記憶される耐タ ンパ一領域を備えている。 但し、 こ こでは電 子鍵データ K及び暗号電子鍵データ E ( K ) はいずれも未登 録の状態である とする また、 電子鍵通信鍵 K Kはメーカ出 荷時に記憶されている
所有者の I Dカー ド 5 Mは、 通常の I Cカー ド機能を有し、
I Dカー ド読取装置 4 を介してセキュ リティ 装置 1 0 と通信 可能なものであって、 所有者個人を特定するための個人情報、 の個人情報か ら生成されたハッ シュキ一 M I 、 及び、 権威 める特定の機関から発行された証明書 M Cが記憶されている。 登録者の I Dカー ド 5 r は、 前述した利用者の I Dカー
5 と同様のものである また、 I Dカー ド 5 M , 5 r 内のァ 夕は、 前述同様に、 特定の権限を持つ者のみが読出 Z書込 8 可能であ り、 I Dカー ドの所有 は 出可能でめるが瞢込不 可とな ている。
方 鍵情報格納領域 1 1 X は 刖述した鍵情報 Ε Μ ( E
K ) V M K K K , E ( E K ) に加 、 車両メ一力一によ り生成された署名を検証するための電子鍵デー夕署名検 sit鍵
V T Kが格納されてい •o。
証明 情報格納領域 1 4 Xは 刖述した利用者 (登録者 ) の I D力ー ド証明書検証鍵 C Kに加え 、 所有者の正当な I D 力一 H 5 Mであるか否かを検 するための鍵である I D力一 ド証明書検証鍵 M C Kがメ ―力出 時に格納されている 補 足する と I Dカー ド証明 検 鍵 M C Kは、 I Dカー 5
M内の 明書 M Cの有効性を確き するための鍵である。
プ πグラム格納領域 1 5 Xは 前述したプログラムに代え て、 図 7 及び図 8 と図 9 図 1 1 のいずれかとの処理を演算 部 1 7 に実行させるためのプ πグラムが格納されている , 秘密鍵情報格納領域 1 8 は 車両メ —カーか らの予め所有 者 (購買者) の電子鍵つ 夕署名生成鍵 S M Kを格納するた めの領域である。 電子鍵デ一夕署名生成鍵 S M Kは、 電子鍵 つ—夕 Kの署名を作成するための鍵でめ る の秘密鍵情報 格納領域 1 8 は、 所有者の I D力 5 M内のノヽッシュキ
M I のみを用いて、 読取り可能とな ている。
次に 以上のよう に構成された車両用認証装 βの動作を図
7 図 1 1 のフ口一チャ― 卜を用いて説明する □
(全体動作)
図 7及び図 8 に示すよう に 所有者が、 新規の利用者を登 録し、 新規の鍵を発行する には 所有者の電子鍵 2 M I
D力 ド 5 M 、 及び、 新規に登録する利用者の登録用 I D力
― F 5 r を用 J
所有者は 車両に乗り込むと I Dカー 5 Mを I D力 読取装置 4 に提示する。
セキュ リ ティ 装置 1 0 Xは の I D力 ― 卜 m取装置 4 を 通じて I D力ー ド 5 Mから 明 M C ¾:読取る ( S T 1 1 ) セキュ リ ティ 装置 1 0 は I D力 ド 5 Mを確認するた め siE明書 m報格納領域 1 4 X 内の I D力 ―ド証明書検証鍵
M C Kを用い 、 証明書 M C の正当性を確認する ( S T 1 2 ) 正当性の確認に失敗した場口 ( S T 1 2 N O ) 、 セキュ
U ティ 装置 1 0 Xは、 正しい機関から発行された I D力 ド でないと判定し、 ステップ S T 1 1 に戻る □
正当性の確認に成功した場 ( S T 1 2 N O ) 、 セキュ
'J ティ 装置 1 0 Xは、 正しい機関から発行された I D力 と判定し、 入出力部 1 6 X の表示 /\°ネル等 (図示せず) から 利用者情報の入力を促す。
所有者は 利用者情報入力装置 3 通して I Dカー ド、 5
M内の利用者情報の読み取り を行 Ό ための所有者認証情報 O
P (指紋などの生体認証情報や Ρ I Nコー F ) を入力する れによ り 所有者認証情報 ο Ρはセキュ U ティ 装置 1 0 X に入力される ( S T 1 3 )
セキュ リ ティ 装置 1 0 は の利用者認証情報 0 P を I
D力 卜 s=t
P冗取装置 4 を通して I D力ー ド 5 Mに送信し、 I D 力 ド 5 Mに認証情報を検 Bitさせる ( S T 1 4 ) , 認証情報の検証に失敗した場合 ( S T 1 4 ; 失敗) 、 不正 な所有者である として、 失敗結果をセキュ リ ティ 装置 1 0 X に返して、 ステップ S T 1 1 へ戻る。
認証情報の検証に成功した場合 ( S T 1 4 ; 成功) 、 正し い所有者である として、 I Dカー ド 5 Mはハッ シュキー M I をセキュ リ ティ 装置 1 0 X に返し、 セキュ リ ティ 装置 1 0 X はハッシュキー M l を読み取る ( S T 1 5 ) 。
次に、 セキュ リ ティ 装置 1 0 Xは、 電子鍵 2 Mを利用 して、 所有者及び電子鍵の認証を行い ( S T 1 6 ) 、 この認証に伴 つて鍵情報格納領域 1 1 X に格納された暗号化エンジンマス 夕一鍵 E M ( E K ) を復号する。 このステッ プ S T 1 6 の詳 細は、 図 9 〜図 1 1 によ り後述する。
認証が失敗した場合 ( S T 1 6 ; 失敗) 、 不正な電子鍵 2 Mの所有者である として、 ステップ S T 1 1 に戻る。
認証が成功した場合 ( S T 1 6 ; 成功) 、 正しい電子鍵 2 Mの所有者である として、 セキュ リ ティ 装置 1 0 Xは、 登録 用 I Dカー ド 5 r の提示を所有者に促す。 所有者は、 登録用 I Dカー ド 5 r を登録用 I Dカー ド読取装置 4 r に提示する。 セキュ リ ティ 装置 1 0 Xは、 登録用 I Dカー ド読取装置 4 r を通じて I Dカー ド 5 r か ら証明書 C を読取る ( S T 1 7 ) 。
セキュ リ ティ 装置 1 0 Xは、 I Dカー ド 5 r を確認するた め、 証明書情報格納領域 1 4 x内の I Dカー ド証明書検証鍵 C Kを用い、 証明書 Cの正当性を確認する ( S T 1 8 ) 。
正当性の確認に失敗した場合 ( S T 1 8 ; N O ) 、 セキュ リティ 装 1 0 は、 正しい機関から発行された I Dカー ド でないと判定し、 ステツプ S T 1 1 に戻る ,
正当性の確 成功した場合 ( S T 1 8 N O ) , セキュ リティ装置 1 0 x は 、 正しい機関から発行された I Dカー ド と判定し 、 次のステップに進む。
次のステッ プは 、 育 U述したステップ S T 1 6 の詳細が図 1
0 又は図 1 1 による場合は、 ステツ プ S T 1 9 である Ί ステツプ S T 1 6 の詳細が図 9 による場合は 、 ステツプ S T
2 2 でめる
ステ Vプ S T 1 9 においては、 所有者は 、 利用者に立ち会 つても らい 、 利用者によって、 利用者情報入力装置 3 通し て 録用 I D力 ド 5 r 内の利用者情報の読み取り を行う ための利用者 情報 P (指紋などの生体き口心 ¥証情報や P I N コー ド ) の入力を行う。 これによ り 、 利用者認証情報 Pはセ キユ リティ装置 1 0 Xに入力される ( S T 1 9 )
セキュ U ティ 装置 1 0 Xは、 この利用者口心証情報 P を登録 用 I D力 m取 置 4 r を通じて登録用 I Dカー ド 5 r に Ί曰 し 、 録用 I Dカー ド 5 r に認証情報を検証させる ( S
T 2 0 )
s忍 tilt情報の検証に失敗した場合 ( S T 2 0 ; 失敗) 、 不正 な利用者である と して、 失敗結果をセキュ U ティ 装置 1 0 X に返して 、 ステップ S T 1 1 へ戻る
RiL情報の検証に成功した場合 ( S T 2 0 ; 成功) 、 正し い利用者である と して、 I Dカー ド 5 r は八ッ シユキ一 I を セキュ ティ 装置 1 0 Xに返し、 セキユ リティ 装置 1 0 Xは ハッシュキー I を読み取る ( S T 2 1 ) 。
次に、 セキュ リ ティ 装置 1 0 X は、 ステップ S T 1 5 で読 み取ったハッ シュキー M I を用いて、 秘密鍵情報格納領域 1 8 内の電子鍵データ署名生成鍵 S M Kを読み取り、 この鍵 S M Kを用 いて、 新規の電子鍵データ Kを生成する ( S T 2 2 ) 。
また 、 電子鍵デ タ ¾名生成鍵 S M Kが電子 2 M内に格 納されている場合 、 セキュリ ティ 衣置 1 0 Xは 、 ステップ S
T 1 5 で読み取つた八ッシユキ一 M I を電子鍵 2 Mに送信し 電子鍵 2 Mが電子鍵つ—タ Κを生成し 、 セキュ Uティ装置 1
0 X に返す。
なお 、 ステップ S T 1 6 の詳細が図 1 0 による場合は、 セ キユ リ ティ装置 1 0 Xは 、 ステツ プ S T 2 1 で み取つた八 ッ シュキ一 I を用いて、 電子鍵デ一夕 Kを暗号化し、 暗号化 電子鍵テ一夕 E ( K ) を生成する
続いて 、 所有者は 、 Λ思した新規電子鍵 2 r を電子鍵登録 装置 1 r に装着する
これによ り 、 セキュ リ ティ 装置 1 0 Xはゝ 電子鍵 ¾録装置
1 r を介して電子鍵 2 r との間で相互口' 証を行なう ( S T 2
3 ) 。 なお、 相互き 。心証には 、 セキュ Uティ 装置 1 0 Xの鍵情 報格納領域 1 1 X内の電子遵 Is鍵 K Kと 、 電子鍵 2 r 内の 電子鍵通信鍵 K Kとが用いられる
相互認証が失敗した場口 ( S τ 2 3 失敗 ) 、 少なぐ とち どち らかが不正な装置である として 、 ステ Vプ S T 1 1 に戻 る。 相互認証が成功した場合 ( s T 2 3 , 成功) 、 両者が正 当な装 である として、 セキュ リティ 装直 1 0 Xは、 電
2 r に電子鍵デ一夕 K、 又は、 暗号化電子鍵ァ 夕 E ( K ) を送信し 、 電子鍵 2 r は受信した電子鍵デー夕を耐夕ンパ一 な領域に格納する ( S T 2 4 )
bzレ て 、 ステップ S T 2 5 においては、 S T 1 6 の詳細が 図 9 , 図 1 0 又は図 1 1 による 口でそれぞれ以下の処理を 実行する o
S T 1 6 の詳細が図 9 による ¾八口 、 セキュ ティ 装置 1 0
Xは、 子鍵デ一夕 Kを用いて 、 セキユ リティ 装置 1 0 X内 で復号されたェンジンマス夕一鍵 E Kを喑号化し 、 鍵情報格 納領域 1 1 X に暗号化工ンン 、 ノヽ マス夕 E ( E K ) を登録 する
また 、 S T 1 6 の詳細が図 1 0 による場合 、 セキュ ティ 装置 1 0 Xは、 電子鍵デ一夕 Kを用いて、 セキュ リ ティ 装置
1 0 X 、
内で復号されたェンンノマス夕一鍵 E Kを暗号化し、 鍵情報格納領域 1 1 X に暗号化エンジンマス 夕一鍵 E ( E
K ) を登録する o
S T 1 6 の詳細が図 1 1 による場 ϋ 、 セキュ 'J ティ お置 1
0 Xは 、 ステツ プ S T 2 1 で読み取 た利用者のハッ シュキ 一 I と電子鍵デ一夕 Kを用いて 、 セキユ リティ 装置 1 0 X内 で復号されたェンンンマス夕―鍵 E κを暗号化し 、 鍵情報格 納領域 1 1 X に暗号化工ンン 、 ノ、 マス夕一鍵 E ( E K ) を登録 する。
以上によ り 、 電子鍵 2 r の登録が兀了する o なお、 S T 1
6 の詳細が図 9 による場 Q 、 セキュ Uティ 装置 1 0 Xは利用 情報格納領域 1 2 へのハッ シュキー I の登録を、 利用の 刖であれば、 鍵の発行と同じタイ ミ ングに限らず、 任意の夕 ィ ミ ングで行なう ことができる。
( S T 1 6 の第 1 具体例 ; 利用者及び電子鍵認証)
次に 、 ステツ フ S T 1 6 の 3 通り の具体例を図 9 〜図 1 1 を用いて説明する
図 9 はステツ プ S T 1 6 の第 1 の具体例を示すフローチャ 一卜であ り、 刖述した図 3 と同様の処理内容となっている, すなわち、 セキュ リ ティ 装置 1 0 Xは、 所有者のハツシュ キ一 M I を照合し ( S T 1 6 - 1 a ) 、 電子鍵 2 Mとの相互 口心証を行なう ( S T 1 6 - 3 a ) 。 また、 セキュ リティ 装置
1 0 Xは、 電子鍵つ—夕 M Kを読み取り ( S T 1 6 — 4 ) 、 電子鍵データ署名検証鍵 V T Kを用いて電子鍵データ M Kの 署名を検証し ( S T 1 6 — 5 ) 、 暗号化エンジンマス夕一鍵
E M ( E K ) を読み取る ( S T 1 6 — 6 ) 。 また、 セキュ ティ 装置 1 0 X は 、 m子鍵データ M Kを用いて暗号化工ンジ ンマスター鍵 E M ( E K ) を復号し ( S T 7 — 7 ) 、 ェンジ ンマス夕一鍵 E Kを得る
( s T 1 6 の第 2具体例 ; 利用者及び電子鍵認証)
図 1 0 はステツプ S T 1 6 の第 2 の具体例を示すフロ一チ ャ一卜であ り 、 前述した図 4 と同様の処理内容となっている。 すなわち、 電子鍵デ一夕 M Kは、 ハッ シュキ一 M I を用い て暗号化された状锥、で、電子鍵 2 Mに格納されている。
セキユ リ ティ 装置 1 0 Xは、 電子鍵 2 Mとの相互認証を行 ない ( S T 1 6 - 1 b ) 、 ハッ シュキー M l を電子鍵 2 に送 信し ( s T 1 6 ― 2 b ) 、 暗号化電子鍵データ E ( M K ) を 読取る ( S T 1 6 - 3 b ) 。 また、 セキュ リ ティ 装置 1 0 X は、 暗号化電子鍵データ E ( M K ) をハッシュキー M I によ り復号し 、 電子鍵データ M Kを得る ( S T 1 6 _ 4 b ) 。 以
"b、 刖述同様にステツフ S T 7 — 5乃至 S T 7 — 7 が実行さ れ 。
( S T 1 6 の第 3具体例 ; 利用者及び電子鍵認証)
図 1 1 はステップ S T 1 6 の第 3 の具体例を示すフローチ ヤー 卜であ り 、 刖述した図 5 と同様の処理内容となつている。 すなわち 、 riVr号化工ンジンマスター鍵 E M ( E K ) は、 八 ッ シユキ M I と電子鍵デ一夕 M Kを用いて暗号化されてい る。
図 1 1 に示すよう に、 図 9 のステップ S T 1 6 - 1 a , S
T 1 6 ― 2 aが省略され、 図 9 のステップ S T 1 6 — 3 a〜
S T 1 6 - 6 が前述同様に実行される。
以下 、 セキュ リ ティ 装置 1 0 X は、 前述したステップ S T
1 5 で み取つた利用者のハッ シュキー M I と電子鍵データ
M Kを用いて、 暗号化エンジンマスター鍵 E M ( E K ) を復 号し ( S T 1 6 - 7 c ) 、 エンジンマスター鍵 E Kを得る。
(電子鍵の無効化処理)
次に 、 電子鍵の無効化の実現手法を述べる。
個々の利用者の電子鍵 Kを無効化する場合は 、 図 1 の利用 者情報格納領域 1 2 及び鍵情報格納領域 1 1 に格納された、 利用者の Λッ シユキ一 I 及び利用者の暗号化工ンジンマス夕 一鍵 E ( E K ) を削除する。 これによ り 、 この利用者の電子 を無効化でき、 この電子鍵 Kで車両の利用が不可能とな ス 行された全ての利用者の電子鍵 Kを 効化する ·¾ 口は 以下の通りでめる。
所有者の電子鍵データ署名生成鍵 S M K 電子鍵つ—夕署 名検証鍵 V M Kは、 公開鍵暗号方式の鍵対となつており 電 子鍵丁ータ署名検証鍵 V M Kには車両メ一力一から発行され た公開鍵証明書が付与されている。 従つて 車両メ一力 に よ り この公開鍵証明書を無効化し 、 ネッ 卜ヮ一クを通じて 公開された無効化リ ス トを図 1 の通信装置 6 を通じて受信さ せる こ こで 、 図 3 、 図 又は図 5 の各ステッ プ S T 7 一 5 において、 電子鍵データ署名検証鍵 V M Kに付与された公開 鍵証明書がこの無効化リ ス 卜に記載の公開鍵証明 であるか 否かを検査し 、 無効化された公開鍵証明 であれば 、 署名検 証を失敗とする。 これによ り 、 電子鍵 Kを 効化でさ、 全て の利用者の電子鍵で車両の利用が不可能となる
また 、 同様に、 車両メ一力一の電子鍵丁 夕署名生成鍵 S τ K 電子鍵データ署名検証鍵 V T Kは公開鍵喑号方式の鍵 対となつており、 電子鍵つ 夕署名検証鍵 V T Kには陸 局 などの 威ある機関か ら発行された公開鍵証明書が付与され ている 。 従つて、 車両の廃車時には 1¾運局などの権威ある 機関によ り、 この公開鍵証明書を無効化し ネッ 卜ヮ一クを 通して公開された無効化リ ス 卜を図 6 の通信装置 6 を通じて 受信させる。 こ こで、 図 3 図 4又は図 5 の各ステップ S T
7 一 5 において、 電子鍵つ 夕署名検証鍵 V τ κに付与され W
2 7 た公開鍵証明書がこの無効化リス トに記載の公開 証明書で あるか否かを検査し、 無効化された公開鍵証明 であれば、 署名検証を失敗とする。 これによ り ft子鍵 M Kを無効化で き、 この電子鍵 M Kでは車両の電子鍵の発行が不可能となる。 上述したよ う に本実施形態によれば 利用者の電子鍵 2 r を発行するための電子鍵 M Kを用意し この電子鍵 M Kも同 様に所有者の I Dカー ド 2 Mと併用 したときのみ車両の利用 のための電子鍵を発行可能とするので ディ ラ と犯罪者 が結託したような状況においても、 犯罪者から車両の盗難を 可能な限り防止する。
また、 複数の利用者で車両を利用する場合に 複製の電子 鍵を作る こ となく、 利用者ごとに新規に電子鍵を発行し、 車 両を利用可能にする。 また、 利用者毎に電子鍵を 効化し、 車両を利用不可能にする。 このよう に 利用者毎に車両を禾 U 用可能又は不可能にできるので、 レン夕力一のよ な運用を しつつ、 レン夕カーの盗難などを防止でぎ、 安全な車両のレ ンタルが可能となる。
また、 環境問題などによ り 、 該当する車両が利用不可能に なつた場合に、 すべての利用者及び所有者の電子鍵を無効化 する こ とで 、 車両の利用を不可能にし 且つ利用者の電子鍵 を新規に発行不可能にして廃車手続きを促し 理法車両を公 道から撤廃する こ とが可能となる。
また、 販売、 転売を含む車両の讓 において 渡兀によ る車両鍵 (電子鍵) の利用を無効化し 讓渡先に 渡された 車両鍵 (電子鍵) を譲渡先の所有者に関連付けて有効化する こ とが可能となり、 車両盗難に対する安全性を向上できる, 以上のような効果に加え、 ステツプ S T 1 6 の利用者及び 電子鍵認証は、 図 9 〜図 1 0 に示す各々の具体例において 、 前述した図 3 〜図 5 と同様の効果を得る ことができる ,
(第 3 の実施形態)
図 1 2 は本発明の第 3 の実施形態に係る車両用認証装置の 構成を示すブロ ック図である。 すなわち、 本実施形態は 、
2 の実施形態の変形例であ り 、 通信装置 6 と通信可能な 局 2 0 を備えている。 また、 登録用の電子鍵登録装置 1 r 反 び登録用 I Dカー ド読取装置 4 r をそれぞれ省略し、 利用 及び登録時のいずれも 1 台の電子鍵 取装置 1 及び I D力 ド読取装置 4 を用いる こ とと した。
こ こで 、 認証局 2 0 は、 車両メ一力一が運営してもよ < 、 陸運 などの車両を一括して管理する機関が運営して 良 < 、 いずれも広く信頼できる機関によ り 用されるとする ,
また、 証明書情報格納領域 1 4 yは 、 述した検証鍵 M C
K , C Kに加え、 C A公開鍵証明書ゝ 認証局 2 0 によ り生成 された署名を検証するための電子鍵丁一夕署名検証鍵 V T K に対する公開鍵証明書、 電子鍵デー夕署名検証鍵 V M Kに対 する公開鍵証明書、 が格納されている 。 但し、 電子鍵ァ一タ 署名検証鍵 V T Kに対する公開鍵証明 、 よ 、 電子鍵丁 一夕署名検証鍵 V M Kに対する公開鍵証明書は、 第 2 の実施 形態と同様に鍵情報格納領域 1 1 X に格納されていて よい 。 なお、 他にも証明書情報格納領域 1 4 yは、 公開鍵証明曰の 無効化リ ス トを格納可能としている プ口グラム格納領域 1 5 yは、 前述したプログラムに代え て 、 図 1 3及び図 1 4 の処理を演算部 1 7 に実行させるため のプログラムが格納されている。 のプ口グラムは 、 後述す る各実施形態においては図 1 5 〜図 1 8 の処理を実行させる ための のとする。
次に 以上のよう に構成された車両用 i5 tli£装置の動作を図
1 3及び図 1 4 のシーケンス図を用いて肝 iraに説明する。 車両を讓渡する際、 以下の手順で電子鍵 2 Mを讓渡する。 のとぎ 、 譲渡元所有者の I Dカー 5 A及び譲渡先所有者 の I D力ー ド 5 B を用いる
始めに図 1 3 に示すよう に 、 セキュ U ティ 装置 1 0 yは、 渡元の I Dカー ド 5 Aを 証し ( S T 3 2 ) I Dカー ド
5 Αから讓渡元所有者の八ッシユキ M I を取得する ( S ΤΓ
3 3 )
また セキュ リ ティ 装置 1 0 yは 図 9 図 1 1 のいずれ かの手法によ り 、 所有者をき ¥証し ( S T 3 4 ) 、 この認証に 伴つて鍵情報格納領域 1 1 X に格納された喑号化工ンジンァ ス夕 鍵 E M ( E K ) を復号する。
その後 、 セキユ リ ティ 装置 1 0 yは 通信装置 6 を介して き。心)?証局 2 0 に無効化依 を行い ( S T 3 5 ) 、 譲渡元所有者 のハッ シユキ M I を送信する ( S T 3 6 )
局 2 0 は、 八ッシュキ M I が事前に登録された所有 者のものである こ とを検証し ( S T 3 7 ) 正当であれば当 該所有者に発行した電子鍵署名検証鍵 V M Kの公開鍵証明書 の無効化を含む公開証明 の無効化 ス 卜をセキュ リティ 装 置 l O y に返送する ( S T 3 8 ) 。
セキュ リ ティ 装置 1 0 yは、 無効化リ ス トの正当性を証明 書情報格納領域 1 4 y内の電子鍵データ署名検証鍵 V T Kで 検証し ( S T 3 9 ) 、 正当ならば証明書情報格納領域 1 4 y 内に無効化リ ス トを格納する ( S T 4 0 ) 。
次に、 セキュ リティ 装置 1 0 yは、 図 1 4 に示すよう に、 譲渡先の I Dカー ド 5 B を認証し ( S T 4 1 ) 、 I Dカー ド 5 Bから讓渡先所有者のハッ シュキー M l ' を取得する ( S T 4 2 ) 。 その後、 セキュ リ ティ 装置 1 0 yは、 通信装置 6 を介して認証局 2 0 に新たな公開鍵証明書発行依頼を行い ( S T 4 3 ) 、 ハッ シュキー M l ' を送信する ( S T 4 4 ) 。 また、 セキュ リ ティ 装置 1 0 y 内で公開鍵ペアを生成し ( S T 4 5 ) 、 秘密鍵を電子鍵データ署名生成鍵 S M K ' と して秘密鍵格納領域 1 8 に格納し、 公開鍵を電子鍵データ署 名検証鍵 V M K ' として認証局 2 0 に送信する。
認証局 2 0 は、 ハッシュキー M I ' と電子鍵データ署名検 証鍵 V M K ' を新たな所有者の情報と して登録し ( S T 4 6 ) 、 電子鍵データ署名検証鍵 V M K ' に対する公開鍵証明 書を発行し、 この公開鍵証明書をセキュ リ ティ 装置 1 0 y に 返送する ( S T 4 7 ) 。
セキュ リ ティ 装置 1 0 yは、 証明書情報格納領域 1 4 y内 の電子鍵デ一夕署名検証鍵 V T Kを用いて、 送られてきた V M K ' に対する公開鍵証明書の正当性を検証し ( S T 4 8 ) 、 正当ならば証明書情報格納領域 1 4 yに格納する。
次に、 セキュ リティ装置 1 0 yは、 電子鍵 2 M内の電子鍵 3
データ M Kと、 鍵情報格納領域 1 1 X内の喑号化エンジンマ スター鍵 E M ( E K ) について、 所有者のハ ッ シュキ一 M
I ' との関連付けを更新する ( S T 4 9 ) 。 しで、 ステッ プ S T 4 9 は、 前述したステップ S T 3 4 が図 9 〜図 1 1 のどの場合によるかで異なる。
図 9 による場合、 ステップ S T 4 9 は、 利用者情報格納領 域 1 2 に予め格納されていた譲渡元所有者ハッ シュキ M I を讓渡先所有者のハッシュキー M I ' に更新す
図 1 0 による場合、 ステッ プ S T 4 9 は、 電子鍵 2 M内の 讓渡元所有者ハッ シュキー M I で暗号化されている電子鍵デ 一夕 M Kを取り 出し、 このハッ シュキー M l で復号した後、 再度、 譲渡先所有者のハッシュキー M I ' にて暗号化した電 子鍵デ一夕 M K ' を、 電子鍵 2 M内の讓渡元所有者八ッ シュ キー M I で暗号化されている電子鍵データ M Kに置さ換えて 電子鍵 2 M内に格納する。
図 1 1 による場合、 電子鍵データ M Kと譲渡先所有者の八 ッ シュキー M l ' で暗号化したエンジンマス夕 —鍵を 、 鍵情 報格納領域 1 1 X に格納されている電子鍵デー夕 M Kと譲渡 元所有者のハッ シュキー M I によ り暗号化されているェンジ ンマスター鍵に置き換えて格納する。
以上を実行した後、 電子鍵 2 Mを譲渡元所有者から 渡先 所有者に譲渡する。 これによ り 、 譲渡元所有者が登録した利 用者の電子鍵は利用不可能とな り 、 また、 譲渡元所有者が讓 渡した電子鍵を使用する ことが出来なくなる。
上述したよう に本実施形態によれば、 認証局 2 0 によ り 無 効化リ ス ト及び新たな公開鍵証明書を発行しても ら う構成に よ り 、 子鍵 2 Mを安全に讓渡する ことができる '
(第 4 の実施形態)
次に、 本発明の第 4 の実施形態について説明する '
本実施形態では、 認証局 2 0 と車両の間で一時的に通信が 行えない状況、 又は通信を行わない電子鍵の譲渡に応用 した 例を図 1 5〜図 1 7 を参照して詳細に説明する。
電子鍵の讓渡を行う際、 常に通信を行える状況とは限らな い。 例えば、 車両販売店舗が屋内又は地下にある場合などで ある しの場合 、 第 3 の実施形態では通信を行う装置を販冗 店が別途用思 9 るか、 又は一度屋外に出る必要があ り 、 実施 の手間や設備投資の負荷が生じる o ょ ノこ 、 pjL 2 0 がメ ン テナンス等で一時的にダウンしていた場合、 電子鍵の讓渡が 出来ない状況になり、 システムとして不完全といえ 。 また、 通 1目が行える状況であっても 、 通信を伴った処理は通信遅延 など負 ¼が生じるため、 通信を行わずに実施可能である と が望ましい。
本実施形態は 、 これらの要望を満たすため、 通信を行わず に電子鍵 2 Mを譲渡可能とする。 そして讓渡後に通信可能で、 譲渡先所有者の I Dカー ド 5 Bにアクセスできる状態の際 、 例えば車両走 ίττ中などに自動的に認証局 2 0 と通信を行い 、 第 3実施形態と同様の情報を得るものである。
始めに 、 刖述したステップ S T 3 2 〜 S T 3 4 と同様にゝ
I D力一 ド 5 Aの認証 ( S T 5 2 ) 、 譲渡元所有者の八 ッ シ ュキ一 M I の取得 ( S T 5 3 ) 及び図 9 〜図 1 1 の何れかに よる所有者の認証 ( S T 5 4 ) が行われ、 この認証に伴って 鍵情報格納領域 1 1 X 内の暗号化エンジンマスター鍵 Ε Μ ( Ε Κ ) が復号される。
次に、 図 1 6 に示すよう に、 セキュ リ ティ 装置 1 0 yは、 前述したステップ S T 4 1 〜 S T 4 2 と同様に、 讓渡先の I Dカー ド 5 B を認証し ( S T 5 5 ) 、 譲渡先所有者のハツシ ユキ一 M l ' を取得する ( S T 5 6 ) 。
そして、 セキュ リティ 装置 1 0 yは、 内部で公開鍵ペアを 生成し ( S T 5 7 ) 、 秘密鍵を電子鍵デ一夕署名生成鍵 S M K ' として秘密鍵格納領域 1 8 に格納する。
一方、 セキュ リ ティ 装置 1 0 yは、 公開鍵を電子鍵データ 署名検証鍵 V M K ' と し、 秘密鍵情報格納領域 1 8 に格納さ れている譲渡元の電子鍵データ署名生成鍵 S M Kによる署名 を付加した V M K ' に対する公開鍵証明書 C E R T ' を生成 し ( S T 5 8 ) 、 公開鍵証明書 C E R T ' を証明書情報格納 領域 1 4 y に格納する。
以降、 電子鍵データ署名生成鍵 S M K ' によ り 生成された 署名の検証は、 この公開鍵証明書 C E R T ' を用いて行う。
最後に、 セキュ リティ 装置 1 0 yは、 電子鍵 2 M内の電子 鍵データ M K:、 及び鍵情報格納領域内の暗号化エンジンマス 夕一鍵 E M ( E K ) と所有者のハッシュキー M l ' の関連付 けを、 前述したステップ S T 4 9 と同様に更新する ( S T 5 9 , S T 6 0 ) 。
次に、 図 1 7 に示すよう に、 通信が行える状態で、 譲渡先 所有者の I Dカー ド 5 Bにアクセスできる状態になったとき、 例えば車両走行中などに、 セキュ リティ装置 1 0 yが自動的 に認証局 2 0 と通信を行う。 こ こで、 電子鍵データ署名検証 鍵 V M K ' に対する公開鍵証明書を、 第 3 実施形態と同様な 公開鍵証明書に更新するための手順を示す。
まず、 セキュ リ ティ 装置 1 0 yは、 譲渡先の I Dカー ド 5 B を認証し ( S T 6 1 ) 、 讓渡先所有者のハ ッ シュキー M
I ' を取得する ( S T 6 2 ) o
続いて 、 セキュ U ティ 装置 1 0 yは、 更新依頼と 渡先所 有者の八ッシュキ ' ~~ M I , とを a BJE 0 に送信する ( S T
6 3 , S T 6 4 ) o さ ら に、 セキユ リ ティ 装置 1 0 ¾ yは = π'
Sit局 2 0 に対して V M K ' の公開鍵証明 C E R T を送信 する ( S T 6 5 ) o
5忍 Bl£ 2 0 は 公 1 鍵証明 C E R T 力 S確力、に 渡元の 電子鍵デ 夕署名生成鍵 S M Kによ り 生成された 明 でめ
* る こ とを 、 事前に登録されている譲渡元所有者の電子鍵丁 夕署名検証鍵 V M Kを用いて検証する ( S T 6 6 ) ,
検証に成功した場 き ?F局 2 0 は、 八ッ シュキ M I と電子鍵つ 夕署名検 ai£鍵 V M K ' を新たな所有者の情報と して登録し ( S T 6 7 ) 渡元所有者に発行した電子鍵署 名検証鍵 V M Kの公 鍵証明 の無効化を含む公開 正明 の 効化リ ス 卜をセキュ U ティ 装置 1 0 yに返送する ( S T 6 ο 0
/ o
同時に 、 讓渡先の 子鍵デ 夕署名検証鍵 V M K に対し て公開鍵証明 を生成し 、 セキユ リ ティ装置 1 0 y に 送す る ( S Τ 6 9 ) セキュ リ ティ 装置 1 0 yは、 無効化リ ス トの正当性を証明 書情報格納領域 1 4 y内の電子鍵データ署名検証鍵 V T Kで 検証し、 正当ならば証明書情報格納領域 1 4 y内に無効化リ ス トを格納する。
同時に 、 セキユ リ ティ 装置 1 0 yは、 電子鍵データ署名検 証鍵 V M K に対する公開鍵証明書の正当性を証明書情報格 納領域 1 4 y内の電子鍵データ署名検証鍵 V T Kで検 ή£し、 正当ならば証明書情報格納領域 1 4 y内に公開鍵証明書を格 納する。
以上の手順によ り 、 セキュリ ティ 装置 1 0 y内及び git J
2 0 は、 両者間の通信か一時的に途絶えていたとしても、 第
3 の実施形 と同様の情報を得る こ とができる。
(第 5 の実施形態 )
次に、 本発明の第 5 の実施形態について説明する。
本実施形能では、 所有者が電子鍵 2 Mを紛失した場合でも s& si£河 2 0 との通信によ り新しい電子鍵を再発行する ことが 可能な例を 、 図 1 8 を参照して詳細に説明する。
まず、 セキユ リ ティ 装置 1 0 yは、 所有者の I D力ー ド 5
Mを認証し ( S Τ 7 2 ) 、 I Dカー ド 5 Mか ら所有者の八ッ シュキー M I を取得する ( S T 7 3 ) 。
次に、 セキユ リ ティ装置 1 0 yは、 認証局 2 0 に対して電 子鍵の再発行依頼を行う とともに ( S T 7 4 ) 、 所有者の八 ッシユキ一 Μ I を送信する ( S T 7 5 ) 。
認 BJE )¾ 2 0 は、 八ッシユキ一 M I が事前に登録された所有 者のものである こ とを検証する ( S T 7 6 ) 。 正当であれば 紛失した電子鍵に含まれるマスター鍵 M Kとは異なる新たな マスター鍵 M K ' を生成し、 以下の情報をセキュ リティ 装置 1 0 yに返送する ( S T 7 7 , S T 7 8 ) 。
こ こで、 ステップ S T 7 7 , S T 7 8 は、 所有者及び電子 鍵の認証が図 9 〜図 1 1 のどの場合によるかで異なる。
図 9 による場合、 認証局 2 0 は、 新たなマス夕一鍵 M K ' と、 新たなマスター鍵 M K ' によ り 喑号化されたエンジンマ スター鍵 E M ( E K) ' をセキュ リ ティ 装置に返送する。
図 1 0 による場合、 認証局 2 0 は、 所有者のハッシュキー で暗号化された新たなマスター鍵 M K ' と、 新たなマスター 鍵 M K ' によ り 暗号化されたエンジンマスター鍵 E M ( E K ) ' をセキュリティ装置に返送する。
図 1 1 による場合、 認証局 2 0 は、 新たなマスター鍵 M K ' と、 新たなマスター鍵 M K ' 及び所有者のハッシュキー M l によ り 暗号化されたエンジンマスター鍵 E M ( E K ) ' をセキュ リ ティ 装置 1 0 yに返送する。
次に、 セキュ リ ティ 装置 1 0 yは、 鍵情報格納領域 1 1 X に格納された電子鍵通信鍵 K Kを用いて新たな電子鍵 2 r と 相互認証を行い ( S T 7 9 ) 、 認証局 2 0 か ら送られてきた 新たなエンジンマスター鍵 M K ' 又は暗号化された新たなマ スター鍵 M K ' を電子鍵 2 r 内の耐タ ンパ領域に格納する ( S T 8 0 ) 。
同時に、 鍵情報格納領域 1 1 X に格納された、 暗号化され たエンジンマスター鍵を、 認証局 2 0 から送られてきた喑号 化されたエンジンマスター鍵 E M ( E K ) ' に置き換えて格 納する ( S Τ 8 1 )
以上の手順によ り 、 紛失した電子鍵を利用する ことが不可 能とな 0 、 新たな電子鍵が利用可能となる。 また 、 事刖に登 録されている利用者の電子鍵は変更する ことなく利用可能で め 。
なお 、 上記各実施形態に記載した手法は、 コ ンピュ ―夕に 実行させる とのできる プロ グラム と して、 磁気ティ ス ク
(フ口 ッ ピ (登録商標) ディ スク、 ハー ドディ スクなど) 光ディ スク ( C D— R O M , D V Dなど) 、 光磁 丁ィ スク
( M〇 ) 、 半導体メモリ などの記憶媒体に格納して頒布する こ とちできる
また の記憶媒体としては、 プログラムを記憶でさ 、 か っコ ンヒュ 夕が読み取り可能な記憶媒体であれば、 その記 憶形式は何れの形態であっても良い。
また 、 目し憶媒体からコ ンビュ ' "~夕にイ ンス ト ールされたプ ログラムの指示に基づきコ ンピュ —夕上で稼働している O S
(オペレーテイ ングシステム ) や 、 データベース管理ソフ 卜 ネッ 卜ヮ ク ソフ 卜等の M W ( 5 ドルウェア) 等が本実施形 能 *笋現するための各処理の一部を実行しても良い
さ らに、 本発明における記憶媒体は、 コ ンビュ 夕 と独立 した媒体に限らず、 L A Nやィ ン夕ーネッ 卜等によ り伝送さ れたプ口グラムをダゥン口 一 ド して記憶又は一時 慮し T Bし 憶媒体も含まれる α
また 、 目 憶媒体は 1 つに限らず 、 複数の媒体から本実施形 態における処理が実行される も本発明における gd憶媒体 に含まれ、 媒体構成は何れの構成であっても良い,
尚 、 本発明におけるコ ンピュータは、 記憶媒体に記 され たプ Πグラムに基づさ 、 本実施形態における各処理を実行す る のでめつて、 パソコ ン等の 1 つからなる装置 、 複数の装 置がネッ 卜 ワーク接 heされたシステム等の何れの構成でめつ ても良い
また 、 本発明におけるコ ンピュータとは、 パソ 3 ンに限ら ず 、 情報処理機器に含まれる演算処理装置、 マイ Πン等ち含 み 、 プ πグラムによつて本発明の機能を実現する しとが可能 な機 、 装置を総称している。
な 、 本願発明は上記実施形態そのままに限定されるもの ではな < 、 実施段階ではその要旨を逸脱しない範囲で構成要 素を変形して具体化できる。 また、 上記実施形態に開示され ている複数の構成要素の適宜な組み合わせによ り 、 種々の発 明を形成できる。 例えば、 実施形態に示される全構成要素か ら戌つかの構成要素を削除してもよい。 さ らに、 異なる実施 形能、にわたる構成要素を適宜組み合わせてもよい, □
産業上の利用可能性
本発明によれば、 電子鍵データ又は電子鍵装置を α ピ一さ れた際にも 、 車両の 難を防止する こ とができる ,

Claims

請 求 の 範 囲
1 • エンジン始動情報によ り走行可能な車両に搭載され 电子鍵データ ( K ) を記憶した電子鍵装置 ( 2 ) に基づいて 前記車両の利用者を認証する車両用認証装置に用い られるセ キュ Uティ装置 ( 1 0 ) であって、
m記電子鍵データ ( K) によ り エンジンマスタ一鍵 ( E
K ) が暗号化されてなる暗号化エンジンマス夕鍵 ( E ( E
K ) ) が格納される鍵情報格納手段 ( 1 1 ) と、
個人情報、 証明書 ( C ) 及び利用者固有鍵 ( I ) を記憶し た I D装置 ( 5 ) 内の証明書 ( C ) を検証するための I D装 置証明書検証鍵 ( C K ) が格納される証明書情報格納手 45
( 1 2 ) と、
記 I D装置から入力された証明書 ( C ) を前記証明 情 報格納手段内の I D装置証明書検証鍵 ( C K ) を用いて検証 し 、 当該 I D装置の正当性を確認する手段 ( 1 5〜 1 7 ) と、 記正当性を確認した後、 入力された利用者認証情報を I
D壮 に検 si£させる手段 ( 1 5〜 1 7 ) と、
の I D装置による検証結果が成功したとき 、 当該 I D装 置から入力される利用者固有鍵 I 及び前 L ¾子鍵装置から入 力される電子鍵データ Kを用いて、 利用者及び電子鍵をき口 ' ¥o siE する手段 ( 1 5 〜 1 7 ) と、
BU記利用者及び電子鍵の認証が成功したとさ 、 [J §L 子鍵 テ 夕 ( K ) に :基づいて、 前記暗号化エンジンマスタ一鍵
( E ( E K) ) を復号し、 エンジンマスタ一鍵 ( E K) を得 る手段 ( 1 5 1 7 ) と、 このエンジンマス夕 鍵 E Kを用いて前記エンジン始動情 報を作成する手段 ( 1 5 , 1 7 ) と、
得られたェンジン始動情報を出力する手段 ( 1 6 ) と、 を備えたことを特徴とするセキュ リティ 装 fc。
2 . 請求項 1 に記載のセキュリ ティ装置において、 複数の利用者固有鍵 ( I ) からなる利用者固有鍵 ( I ) 群 が格納された利用者情報格納手段 ( 1 2 ) と 、
前記電子鍵デー夕 ( K ) に施されたデジタル署名を検証す るための電子鍵デ一夕署名検証鍵 ( V M K ) が格納された署 名検証鍵格納手段 ( 1 1 ) と、 を備えており 、
前記利用者及び電子鍵を認証する手段 ( 1 5〜 1 7 ) は、 前記 I D装置か ら入力された利用者固有鍵 ( I と、 前記 利用者固有鍵 ( I ) 群とを照合する手段と、
こ の照合の結果 、 致する利用者固有鍵 ( I ) がある とき 前記電子鍵装置から入力される電子鍵データ ( K) を記憶す る手段と、
前記署名検証鍵格納手段内の電子鍵データ署名検証鍵 ( V
M K ) に基づいて 、 刖 電子鍵デ一夕 ( K) のデジタル署名 を検証する手段と 、
を備えたことを特徴とするセキュ リ ティ 装置。
3 . 請求項 1 に p 載のセキュリティ 装置において、
HU記電子鍵デー夕 ( K ) は、 前記利用者固有鍵 ( I ) を用 いて喑号化された状態で電子鍵装置 ( 2 ) に格納されてお り m記電子鍵デー夕 ( K ) に施されたデジ夕ル署名を検証す るための電子鍵デ一夕異名検証鍵 ( V M K) が格納された署 名検証鍵格納手段 ( 1 1 ) 、 を備え、
刖記利用者及び電子鍵を認証する手段 ( 1 5 1 7 ) は, 刖記電子鍵装置か ら前記暗号化された電子鍵データ ( Ε
( K ) ) を読取る手段と、
の暗号化電子鍵データ ( Ε ( Κ) ) を前記利用者固有鍵
( I ) によ り復号し、 電子鍵データ ( Κ) を得る手段と、 刖記署名検証鍵格納手段内の電子鍵データ署名検証鍵 ( V
M K ) に基づいて、 前記電子鍵データ ( Κ ) のデジタル署名 を検証する手段と、
を備えたことを特徴とするセキュ リティ装置。
4 . 請求項 1 に記載のセキュ リ ティ 装置において、 刖記暗号化エンジンマス夕一鍵 ( Ε ( Ε Κ ) ) は、 前記電 子鍵データ ( Κ ) 及び前記利用者固有鍵 ( I ) を用いて暗号 化された状態で鍵情報格納手段 ( 1 1 ) に格納されており . 記電子鍵データ ( Κ ) に施されたデジタル署名を検証す るための電子鍵データ署名検証鍵 (V M K ) が格納された署 名検証鍵格納手段 ( 1 1 ) を備えてお り、
刖記利用者及び電子鍵を認証する手段 ( 1 5 1 7 ) は. 記電子鍵装置から入力される電子鍵データ ( Κ) を記憶 する手段と、
'- 刖記署名検証鍵格納手段内の電子鍵データ署名検証鍵 ( V
M K ) に基づいて、 前記電子鍵データ ( Κ ) のデジタル署名 を検証する手段と、 を備えており 、
記エンジンマスタ一鍵 Ε Κを得る手段 ( 1 5 1 7 ) は 刖記利用者及び電子鍵の認証が成功したとき、 前記電子鍵 データ ( K ) 及び前記利用者固有鍵 ( I ) に基づいて、 前記 暗号化エンジンマスター鍵 ( Ε ( Ε Κ ) ) を復号する こ とを 特徴とするセキュ リ ティ 装置。
5 . 請求項 1 に記載のセキュ リ ティ装置において、 新たな電子鍵データ ( Κ) を生成するための電子鍵データ 署名生成鍵 ( S Μ Κ ) が格納される秘密鍵情報格納手段 ( 1
8 ) と、
前記車両の所有者及び所有者の I D装置に関し、 前記 I D 装置の正当性を確認する手段、 前記利用者認証情報を I D装 置に検証させる手段、 前記入力された利用者固有鍵 ( I ) を 記憶する手段、 前記利用者及び電子鍵を認証する手段、 を実 行するように制御する所有者認証手段 ( 1 5〜 1 7 ) と、 前記所有者認証手段によ り 、 前記利用者及び電子鍵の認証 が成功したとき、 登録者及び登録者の I D装置に関し、 前記 I D装置の正当性を確認する手段、 前記利用者認証情報を I D 装置に検証させる手段、 前記入力 さ れた利用者固有鍵 ( I ) を記憶する手段、 を実行するよう に制御する登録者認 証手段 ( 1 5 〜 1 7 ) と、
前記登録者認証手段の実行完了後、 前記電子鍵データ署名 生成鍵 ( S M K ) によ り新たな電子鍵データを生成する手段 ( 1 5〜 1 7 ) と、
この新たな電子鍵データを登録者の電子鍵装置に入力する 手段 ( 1 5〜 1 7 ) と、
を備えたこ とを特徴とするセキュ リ ティ 装置。
6 . 請求項 1 乃至請求項 5 のいずれか 1 項に記載のセキ ュ u ィ 装置において、
前記電子鍵データ ( K ) は、 認証局 ( 2 0 ) によ り施され たデジタル署名を有する ¾のであ り、
刖記電子鍵データ ( K ) に施されたデジ夕ル署名を検証す るための電子鍵データ署名検証鍵 ( V M K) が格納された署 名検 sit鍵格納手段 ( 1 1 1 1 X ) と、 を備えてお り、
前記電子鍵データ署名検証鍵 ( V M K ) は 、 刖 pd 忍 ΒΪΕ In!の 公開鍵証明書によ り有効となり 、
刖記認証局の公開鍵証明 は、 B亥 Sit问の無効化リ ス 卜 によ り無効化されるものであ り、
刖記電子鍵装置を譲渡する とき、 譲渡前の公開鍵証明書の 無効化を前記認証局に依頼する手段 ( 6 1 5 y 1 7 ) と 前記電子鍵装置の譲渡を受ける とき、 新たな公開鍵証明 の発行を前記認証局に依頼する手段 ( 6 1 5 y 1 7 ) と を備えたことを特徴とするセキュ リ ティ 装
7 - 請求項 6 に記載のセキュリティ 装置において、 前記認証局との通信が不可のとき、 秘密鍵としての電子鍵 う 夕署名生成鍵 ( S M K ' ) と公開鍵としての電子鍵デ タ 署名検証鍵 ( V M K ' ) と の公開鍵ペアを生成する手段
( 1 5 y , 1 7 ) と、
の電子鍵データ署名検証鍵 ( V M K ' ) に譲渡元の I D 装置の電子デ—夕署名生成鍵 ( S M K ) を用いて公開鍵証明 書 ( C E R T ' ) を生成する手段 ( 1 5 y , 1 7 ) と、
前記認証局 との通信が復旧 したとき、 こ の公開鍵証明
( C E R T ' ) の更新を前記認証局に依頼する手段 ( 6 5 y 1 7 ) と、
を備えたことを特徴とするセキュ リティ装置。
8 • 5冃求項 6 に記載のセキユ リ ティ装置において、 刖 卩し 电子缝 置を紛失したとき、 電子鍵デー夕の再発行を 口心 si£问に依頼する手段 ( 6 , 1 5 y 〜 1 7 ) と . 、
記再発行を依頼する とき 、 当該紛失した電子鍵装置の所 有者の I D装置から利用者固有鍵 ( I ) を受ける と、 この利 用者固有鍵を刖記認証局に向けて出力する手段 ( 6 , 1 5 y
1 7 ) と 、
刖き PUき口心証局か ら受けた新たな別の電子鍵デー夕を新たな電 子鍵 ¾衣唐-に入力する手段 ( 1 5 y 〜 1 7 ) と、
を備えたことを特徴とするセキュ リ ティ装置
9 • 求項 1 乃至請求項 8 のいずれか 1 項に記載のセキ ュ Uティ衣置 ( 1 0 ) を備えた車両用認証装置において、 刖記 I D装置内の証明書 ( C ) を読み取ってセキユリティ 装置に入力するための証明書読取手段 ( 4 ) とゝ
刖記利用者認 siE情報を前記セキュ リ ティ 装置に入力するた めの利用者情報入力手段 ( 3 ) と、
刖 L ¾子鍵装置内の電子鍵データ ( K ) を前記セキユリ テ ィ お置に み取るための電子鍵読取手段 ( 1 ) と、
刖 己ェンジン始動情報によ り前記エンジンを制御するため のェンンン制御手段 ( 7 ) と 、
と 備えたことを特徴とする車両用認証装置 o
1 0 . ェンジン始動情報によ り走行可能な車両に搭載さ れ 、 電子鍵つ—夕 ( K ) を記憶した電子鍵装置に基づいて 記車両の利用者を認証する車両用認証装置に用い られる 両 用口心証方法であって、
前記電子鍵データ ( K ) によ り エンジンマス夕 鍵 ( E κ ) が暗号化されてなる暗号化エンジンマスタ鍵 ( E ( E κ ) ) がメモリ に格納される工程と、
個人情報、 証明書 ( C ) 及び利用者固有鍵 ( I ) を記憶し た I D装置内の証明書 ( C ) を検証するための I D装 証明 置 検証鍵 ( C K ) がメモリ に格納される工程と、
刖記 I D装置から入力された証明書 ( C ) を前記メモ U 内 の I D装置証明書検証鍵 ( C K ) を用いて検証し 当該 I D 置の正当性を確認する工程と、
前記正当性を確認した後、 入力された利用者認 情報を I
D装置に検証させる工程と、
この I D装置による検証結果が成功したとき、 当該 I D装 置から入力される利用者固有鍵 ( I ) 及び前記電子鍵壮置か ら入力される電子鍵データ ( K ) を用いて、 利用者及び電子 鍵を認証する工程と、
'- 刖記利用者及び電子鍵の認証が成功したとき、 刖記電子鍵 テ 夕 ( K ) に基づいて、 前記暗号化エンジンマス夕 ―鍵
( E ( E K ) ) を復号し、 エンジンマスター鍵 ( E K ) を 4
Ί
るェ程と、
このエンジンマス夕一鍵 ( E K ) を用いて前記ェンンン始 動情報を作成する工程と、
得られたエンジン始動情報を出力する工程と、
を備えたことを特徴とする車両用認証方法。
1 1 . エンジン始動情報によ り走行可能な車両に搭 さ れ 、 電子鍵データ ( K ) を記憶した電子鍵装置に基づいて刖 記車両の利用者を認証する車両用認証装置のコ ンピュ 夕に 用いられるプログラムであって、
前記車両用認証装置のコンピュータを、
前記電子鍵データ ( K ) によ り エンジンマス夕 鍵 ( E
K ) が暗号化されてなる暗号化エンジンマス夕鍵 ( E ( E
K ) ) をメモリ に格納する手段、
個人情報、 証明書 ( C ) 及び利用者固有鍵 ( I ) を記憶し た I D装置内の証明書 ( C ) を検証するための I D装 明 置 検証鍵 ( C K) をメモリ に格納する手段、
前記 I D装置から入力された証明書 ( C ) を前 Pしメモ V内 の I D装置証明書検証鍵 ( C K) を用いて検証し 、 当該 I D 装置の正当性を確認する手段、
前記正当性を確認した後、 入力された利用者認証情報を I
D装置に検証させる手段、
こ の I D装置による検証結果が成功したとき、 当該 I D装 置から入力される利用者固有鍵 ( I ) 及び前記電子鍵装置か ら入力される電子鍵デ一夕 Kを用いて、 利用者及び電子鍵を
。' 証する手段、
前記利用者及び電子鍵の認証が成功したとき、 刖 己電子鍵 テ一夕 ( K ) に基づいて、 前記暗号化エンジンマス夕 ―鍵
( E ( E K ) ) を復号し、 エンジンマスター鍵 ( E K ) を得 る手段、
このエンジンマスター鍵 ( E K) を用いて前記ェンンン始 動情報を作成する手段、
得られたエンジン始動情報を出力する手段、
として機能させるためのプログラム。
1 2 . エンジン始動情報によ り走行可能な車両に搭載さ れ 電子鍵データ ( K ) を記憶した電子鍵装置に基づレ て 記車両の利用者を認証する車両用認証装置のコンビュ ' ~~夕に 用い られ 、 コ ンピュータ読み取り可能な記憶媒体に し恤され たプ口グラムであって、
前 子鍵データ ( K ) によ り エンジンマス夕 鍵 ( E
K ) が喑号化されてなる暗号化エンジンマスタ鍵 ( E ( E
K ) ) をメモリ に格納する処理をコ ンピュータに実行させる ための第 1 プログラムコー ド、
個人情報、 証明書 ( C ) 及び利用者固有鍵 ( I ) を記憶し た I D装置内の証明書 ( C ) を検証するための I D装置 明 検証鍵 ( C K ) をメモリ に格納する処理をコンビュ 夕に 実行させるための第 2 プログラムコー ド、
刖記 I D装置から入力された証明書 ( C ) を前記メモ 内 の I D装置証明書検証鍵 ( C K ) を用いて検証し、 当該 I D 装置の正当性を確認する処理をコ ンピュータに実行させるた めの第 3 プログラムコー ド、
刖記正当性を確認した後、 入力された利用者認証情報を I
D装置に検証させる処理をコ ンピュー夕に実行させるための 第 4 プ口グラムコー ド、
の I D装置による検証結果が成功したとき、 当該 I D装 置か ら入力される利用者固有鍵 ( I ) 及び前記電子鍵装 か ら入力される電子鍵データ ( K ) を用いて、 利用者及び電子 鍵を認証する処理をコ ンピュータに実行させるための第 5 プ ログラムコー ド、
前記利用者及び電子鍵の認証が成功したとき、 前記電子鍵 データ ( K ) に基づいて、 前記暗号化エンジンマスター鍵 ( E ( E K) ) を復号し、 エンジンマスター鍵 ( E K ) を得 る処理をコンピュータに実行させるための第 6 プログラムコ 一 ド、
、 、 ^ のェンンンマス夕一鍵 ( E K ) を用いて刖記 Xンン 動情報を作成する処理をコンピユ ー夕に実行させるため
7 プ Πグラム Π一 ド、
得られたェンジン始動情報を出力する処理を ンピュ に実行させるための第 8 プ口グラムコ一 、
と して機能させるためのプログラム
PCT/JP2004/000656 2004-01-26 2004-01-26 セキュリティ装置、車両用認証装置、方法及びプログラム WO2005070733A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2004/000656 WO2005070733A1 (ja) 2004-01-26 2004-01-26 セキュリティ装置、車両用認証装置、方法及びプログラム
JP2005517176A JP4489024B2 (ja) 2004-01-26 2004-01-26 セキュリティ装置、車両用認証装置、方法及びプログラム
CNB2004800416007A CN100497050C (zh) 2004-01-26 2004-01-26 安全设备、车辆验证设备、方法和程序
US11/492,188 US7868736B2 (en) 2004-01-26 2006-07-25 Security device, vehicle authentication device, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/000656 WO2005070733A1 (ja) 2004-01-26 2004-01-26 セキュリティ装置、車両用認証装置、方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/492,188 Continuation US7868736B2 (en) 2004-01-26 2006-07-25 Security device, vehicle authentication device, method and program

Publications (1)

Publication Number Publication Date
WO2005070733A1 true WO2005070733A1 (ja) 2005-08-04

Family

ID=34805296

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/000656 WO2005070733A1 (ja) 2004-01-26 2004-01-26 セキュリティ装置、車両用認証装置、方法及びプログラム

Country Status (4)

Country Link
US (1) US7868736B2 (ja)
JP (1) JP4489024B2 (ja)
CN (1) CN100497050C (ja)
WO (1) WO2005070733A1 (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102029972A (zh) * 2010-08-24 2011-04-27 吉林大学 一种实现机动车对乘驾者身份认证的方法、系统和设备
JP2011213308A (ja) * 2010-04-01 2011-10-27 Toyota Motor Corp センタ、エンジン始動システム、エンジン始動方法、プログラム及び媒体
CN104527574A (zh) * 2014-11-21 2015-04-22 无锡科思电子科技有限公司 一种基于密钥检测和指纹识别的汽车防盗系统
JP2016527844A (ja) * 2013-08-06 2016-09-08 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US9466162B2 (en) 2011-11-22 2016-10-11 Mitsubishi Electric Coporation Electronic key system, and lock-side terminal and portable terminal employed in same
US9779229B2 (en) 2013-08-06 2017-10-03 Bedrock Automation Platforms Inc. Secure industrial control system
WO2017217070A1 (ja) * 2016-06-17 2017-12-21 Kddi株式会社 システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム
WO2018003744A1 (ja) * 2016-06-28 2018-01-04 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
JP2018003330A (ja) * 2016-06-28 2018-01-11 トヨタ自動車株式会社 施解錠システム、キーユニット
JP2019146257A (ja) * 2019-05-07 2019-08-29 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11139973B2 (en) 2017-03-09 2021-10-05 Toyota Jidosha Kabushiki Kaisha Locking and unlocking system and key unit
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4270031B2 (ja) * 2004-06-09 2009-05-27 株式会社デンソー 車載用情報登録・開示システム、車載装置および携帯機器
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
CN101159555B (zh) * 2007-11-08 2011-03-02 中兴通讯股份有限公司 机动车启动方法和系统
JP4970221B2 (ja) * 2007-11-16 2012-07-04 株式会社東芝 省電力制御装置及び方法
JP5044430B2 (ja) * 2008-02-04 2012-10-10 株式会社東芝 制御装置、被制御装置
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
CN101559745B (zh) * 2009-05-15 2011-03-02 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US20110131418A1 (en) * 2009-12-02 2011-06-02 Giga-Byte Technology Co.,Ltd. Method of password management and authentication suitable for trusted platform module
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
US8725330B2 (en) * 2010-06-02 2014-05-13 Bryan Marc Failing Increasing vehicle security
CN102029958A (zh) * 2010-12-16 2011-04-27 深圳市元征软件开发有限公司 一种车载电子装置及其与车辆发动机相互验证身份的方法
KR101320618B1 (ko) * 2010-12-21 2013-10-23 주식회사 케이티 스마트키 관리 방법 및 장치
CN102182361B (zh) * 2011-03-30 2013-09-04 合肥通宇电子有限责任公司 一种无需人机接口的汽车门控系统的控制方法
US10109124B2 (en) * 2011-11-03 2018-10-23 3-East, Llc Method, system and device for securing and managing access to a lock and providing surveillance
US8947200B2 (en) * 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
KR101301609B1 (ko) * 2012-05-31 2013-08-29 서울대학교산학협력단 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
DE102012106522A1 (de) * 2012-07-18 2014-01-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
DE102013205051A1 (de) * 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts
CA2848428A1 (en) * 2013-04-08 2014-10-08 Trapeze Software Ulc Methods and systems for keyless vehicle dispatch
US9608970B1 (en) 2014-01-16 2017-03-28 Microstrategy Incorporated Sharing keys
US9923879B1 (en) 2014-01-16 2018-03-20 Microstrategy Incorporated Sharing keys
US20150294518A1 (en) * 2014-04-10 2015-10-15 Ford Global Technologies, Llc Remotely programmed keyless vehicle entry system
CN105329205B (zh) * 2014-06-23 2018-04-20 比亚迪股份有限公司 车钥匙的屏蔽系统、方法、车载钥匙控制装置和车辆
DE102014017618B4 (de) * 2014-11-28 2017-11-09 Audi Ag Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug
JP6173411B2 (ja) * 2014-12-12 2017-08-02 Kddi株式会社 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム
JP6262681B2 (ja) * 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
US9736122B2 (en) 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
JP6190443B2 (ja) 2015-12-28 2017-08-30 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
US9946890B2 (en) 2016-03-18 2018-04-17 Uber Technologies, Inc. Secure start system for an autonomous vehicle
US10089116B2 (en) 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
CN106627857A (zh) * 2017-02-28 2017-05-10 无锡金洲汽车电子技术有限公司 一种基于单通信线的电动自行车安全设防系统和方法
WO2019069381A1 (ja) * 2017-10-03 2019-04-11 本田技研工業株式会社 作業機管理システム及び作業機
US10249182B1 (en) 2018-01-04 2019-04-02 Directed, Llc Remote vehicle system configuration, control, and telematics
KR20200025950A (ko) * 2018-08-31 2020-03-10 삼성전자주식회사 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
US10769873B1 (en) * 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
WO2021071918A1 (en) * 2019-10-08 2021-04-15 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2506136B2 (ja) * 1987-12-21 1996-06-12 富士通テン株式会社 自動車のキ―レスエントリ―装置
US5635900A (en) * 1994-04-20 1997-06-03 Nissan Motor Co., Ltd. Antitheft apparatus for automotive vehicle and method of registering ID No. therein
JP2000352245A (ja) * 1999-06-11 2000-12-19 Mitsubishi Motors Corp 車両の電子キー装置
JP2001012123A (ja) * 1999-06-29 2001-01-16 Asahi Denso Co Ltd イモビライザ及びイモビライザによる認証方法
US20020053027A1 (en) * 2000-09-25 2002-05-02 Kim Hee-Jun Method for preventing theft of vehicles by performing ignition key authorization
JP2002274293A (ja) * 2001-03-22 2002-09-25 Toshiba Corp 車両管理システムおよびこのシステムに用いられる車情報端末、個人idカードならびに車両管理方法
JP2002302016A (ja) * 2001-04-09 2002-10-15 Nippon Telegr & Teleph Corp <Ntt> 車輌セキュリティシステム、車輌およびセキュリティセンタ
JP2003182528A (ja) * 2001-12-17 2003-07-03 Toyota Motor Corp 自動車の利用者認証システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2210127Y (zh) * 1994-05-17 1995-10-18 韩继文 多功能汽车电子锁
JP3667760B2 (ja) * 1994-11-11 2005-07-06 株式会社 東海理化電機製作所 車両用始動許可装置及び識別コード登録方法
US6900720B2 (en) * 2001-12-27 2005-05-31 Micro Enhanced Technology, Inc. Vending machines with field-programmable locks
CN1129180A (zh) * 1995-12-04 1996-08-21 李庆昌 一种提高车锁防盗能力的方法和装置
US5955981A (en) * 1995-12-12 1999-09-21 Rangan; Karur S. Security for remote operation devices
US5844987A (en) * 1997-01-03 1998-12-01 Ericsson Inc. Communications system and method using vehicle identifications
US6031465A (en) * 1998-04-16 2000-02-29 Burgess; James P. Keyless entry system for vehicles in particular
JP3444190B2 (ja) * 1998-05-06 2003-09-08 トヨタ自動車株式会社 イモビライザ装置
JP2000137632A (ja) 1998-10-30 2000-05-16 Square Co Ltd コンピュータ読取可能な記録媒体、光ディスクおよび情報処理装置
DE19939733C2 (de) * 1999-08-21 2001-10-11 Huf Huelsbeck & Fuerst Gmbh Vorrichtung zum Starten eines Fahrzeugmotors mittels eines elektronischen Schlüssels
JP3864300B2 (ja) * 2000-09-26 2006-12-27 株式会社ケンウッド 開錠方法
CN1362569A (zh) * 2001-01-02 2002-08-07 孙杜华 汽车可编程电子锁

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2506136B2 (ja) * 1987-12-21 1996-06-12 富士通テン株式会社 自動車のキ―レスエントリ―装置
US5635900A (en) * 1994-04-20 1997-06-03 Nissan Motor Co., Ltd. Antitheft apparatus for automotive vehicle and method of registering ID No. therein
JP2000352245A (ja) * 1999-06-11 2000-12-19 Mitsubishi Motors Corp 車両の電子キー装置
JP2001012123A (ja) * 1999-06-29 2001-01-16 Asahi Denso Co Ltd イモビライザ及びイモビライザによる認証方法
US20020053027A1 (en) * 2000-09-25 2002-05-02 Kim Hee-Jun Method for preventing theft of vehicles by performing ignition key authorization
JP2002274293A (ja) * 2001-03-22 2002-09-25 Toshiba Corp 車両管理システムおよびこのシステムに用いられる車情報端末、個人idカードならびに車両管理方法
JP2002302016A (ja) * 2001-04-09 2002-10-15 Nippon Telegr & Teleph Corp <Ntt> 車輌セキュリティシステム、車輌およびセキュリティセンタ
JP2003182528A (ja) * 2001-12-17 2003-07-03 Toyota Motor Corp 自動車の利用者認証システム

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011213308A (ja) * 2010-04-01 2011-10-27 Toyota Motor Corp センタ、エンジン始動システム、エンジン始動方法、プログラム及び媒体
CN102029972A (zh) * 2010-08-24 2011-04-27 吉林大学 一种实现机动车对乘驾者身份认证的方法、系统和设备
US9466162B2 (en) 2011-11-22 2016-10-11 Mitsubishi Electric Coporation Electronic key system, and lock-side terminal and portable terminal employed in same
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US11899604B2 (en) 2011-12-30 2024-02-13 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US11688549B2 (en) 2011-12-30 2023-06-27 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11658519B2 (en) 2011-12-30 2023-05-23 Bedrock Automation Platforms Inc. Electromagnetic connector for an Industrial Control System
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11093427B2 (en) 2011-12-30 2021-08-17 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11429710B2 (en) 2013-08-06 2022-08-30 Bedrock Automation Platforms, Inc. Secure industrial control system
US9779229B2 (en) 2013-08-06 2017-10-03 Bedrock Automation Platforms Inc. Secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US20210195742A1 (en) 2013-08-06 2021-06-24 Bedrock Automation Platforms Inc. Industrial control system cable
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US11722495B2 (en) 2013-08-06 2023-08-08 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
JP2016527844A (ja) * 2013-08-06 2016-09-08 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US11960312B2 (en) 2013-08-06 2024-04-16 Analog Devices, Inc. Secure power supply for an industrial control system
US11700691B2 (en) 2013-08-06 2023-07-11 Bedrock Automation Platforms Inc. Industrial control system cable
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11537157B2 (en) 2013-08-06 2022-12-27 Bedrock Automation Platforms, Inc. Secure power supply for an industrial control system
CN104527574A (zh) * 2014-11-21 2015-04-22 无锡科思电子科技有限公司 一种基于密钥检测和指纹识别的汽车防盗系统
WO2017217070A1 (ja) * 2016-06-17 2017-12-21 Kddi株式会社 システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム
JP2018006875A (ja) * 2016-06-28 2018-01-11 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
WO2018003744A1 (ja) * 2016-06-28 2018-01-04 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
JP2018003330A (ja) * 2016-06-28 2018-01-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US10382412B2 (en) 2016-06-28 2019-08-13 Toyota Jidosha Kabushiki Kaisha Locking and unlocking system and key unit
US11139973B2 (en) 2017-03-09 2021-10-05 Toyota Jidosha Kabushiki Kaisha Locking and unlocking system and key unit
JP2021184608A (ja) * 2019-05-07 2021-12-02 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
JP2019146257A (ja) * 2019-05-07 2019-08-29 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム

Also Published As

Publication number Publication date
CN1914069A (zh) 2007-02-14
JPWO2005070733A1 (ja) 2007-08-23
JP4489024B2 (ja) 2010-06-23
US7868736B2 (en) 2011-01-11
US20060255910A1 (en) 2006-11-16
CN100497050C (zh) 2009-06-10

Similar Documents

Publication Publication Date Title
WO2005070733A1 (ja) セキュリティ装置、車両用認証装置、方法及びプログラム
JP4619119B2 (ja) 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US7197637B2 (en) Authorization process using a certificate
JPH11265432A (ja) 個人識別フォブ
US20220038287A1 (en) Protection device and dongle and method for using the same
JP2011217037A (ja) ネットワークシステム及び盗難抑止方法
JPH1188321A (ja) ディジタル署名生成サーバ
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP2000215280A (ja) 本人認証システム
JP7478596B2 (ja) 救援システム、救援方法、及び救援プログラム
EP2377267B1 (en) Key issuer, key carrier, access unit and methods performed in said units
JP5127469B2 (ja) サーバ装置、リファレンス保管装置及びリファレンス生成装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480041600.7

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005517176

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11492188

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 11492188

Country of ref document: US

122 Ep: pct application non-entry in european phase