JP2011217037A - Network system and theft preventing method - Google Patents
Network system and theft preventing method Download PDFInfo
- Publication number
- JP2011217037A JP2011217037A JP2010081906A JP2010081906A JP2011217037A JP 2011217037 A JP2011217037 A JP 2011217037A JP 2010081906 A JP2010081906 A JP 2010081906A JP 2010081906 A JP2010081906 A JP 2010081906A JP 2011217037 A JP2011217037 A JP 2011217037A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- public key
- information
- signature
- wearer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】ネットワークから不正に取外された電子機器の再利用を抑止することができ、不正取り外しの誤検出を引き起こし難いネットワークシステムを提供する。
【解決手段】公開鍵暗号方式で用いる固有の公開鍵とその署名を電子機器に持たせ、装着者秘密情報を保持していない電子機器は起動時に装着者秘密情報を保持し、当該電子機器及び相互認証相手の電子機器は相互に公開鍵とその署名を交換することによと、所要の動作を継続可能にされる。装着者秘密情報を保持する電子機器は起動時に相互認証相手の別の電子機器との間で公開鍵を用いた相互認証を行って相手の正当性を確認することを条件に所要の動作を継続可能にされる。電子機器をネットワークから取外すときは、取外し作業者が正当であることを確認してから、取外し対象の電子機器から装着者秘密情報と相互認証のための他の電子機器の公開鍵をクリアして、取り外しが正当化される。
【選択図】図1The present invention provides a network system that can prevent reuse of an electronic device that has been illegally removed from a network and is less likely to cause false detection of unauthorized removal.
An electronic device having a unique public key used in a public key cryptosystem and its signature is stored in the electronic device, and the electronic device that does not hold the wearer secret information holds the wearer secret information at the time of activation. The mutual authentication partner electronic device exchanges the public key and its signature with each other, so that the required operation can be continued. The electronic device that holds the wearer's confidential information will continue the required operation on the condition that the mutual authentication using the public key is performed with another electronic device of the mutual authentication partner at the time of activation, and the other party's validity is confirmed. Made possible. When removing an electronic device from the network, make sure that the removal operator is valid, then clear the wearer's confidential information and the public key of the other electronic device for mutual authentication from the electronic device to be removed. , Removal is justified.
[Selection] Figure 1
Description
本発明はネットワークに電子機器が接続されたネットワークシステムにおける電子機器の盗難を抑制するセキュリティ技術に関し、例えば自動車に搭載された車載機器の盗難抑止に適用して有効な技術に関する。 The present invention relates to a security technique for suppressing theft of electronic equipment in a network system in which the electronic equipment is connected to a network, for example, a technique effective when applied to theft prevention of in-vehicle equipment mounted on an automobile.
特許文献1には、機器装着時に車内バスのマスタとユーザを認証専用機により結びつけ、認証専用機を介したマスタのみ取り外しが可能とし、それ以外の方法で取り外された場合は機器が動作しないようにする技術が記載される。 In Patent Document 1, when a device is mounted, the master and user of the in-vehicle bus are connected by a dedicated authentication device, and only the master via the dedicated authentication device can be removed, and the device does not operate if it is removed by any other method. The technology to do is described.
特許文献2,3には、機器へ与える振動、機器とユーザの物理的距離、車の平均移動速度、車の移動経路等を分析し不正に取り外されたことを検知したら機器が動作しないようにする技術が記載される。
In
上記何れの文献に記載の技術も、車載機器を車内から不正に取り外されたら動作しないようにする事により、車載機器の盗難を防止しようとするものである。 The techniques described in any of the above documents attempt to prevent the in-vehicle device from being stolen by preventing the in-vehicle device from operating when it is illegally removed from the vehicle.
しかしながら、特許文献1に記載の技術では、機器が偽者のマスタにより不正取り外し防止機能が無効にされ、不正取り外し後でも動作可能になる可能性が高い。 However, in the technique described in Patent Document 1, it is highly possible that the unauthorized removal prevention function of the device is invalidated by a fake master, and the device can be operated even after unauthorized removal.
特許文献2,3の技術では、不正取り外し検知方法が難しいため、機器が不正取り外しを誤って検知し動作不能となってしまう可能性がある。
In the techniques of
本発明の目的は、ネットワークから不正に取外された電子機器の再利用を強固に抑止することができると共に不正取り外しの誤検出を引き起こし難いネットワークシステムを提供することにある。 An object of the present invention is to provide a network system that can strongly prevent reuse of an electronic device that has been illegally removed from a network and that is less likely to cause erroneous detection of unauthorized removal.
本発明の前記並びにその他の目的と新規な特徴は本明細書の記述及び添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち代表的なものの概要を簡単に説明すれば下記の通りである。 The following is a brief description of an outline of typical inventions disclosed in the present application.
ネットワークに接続されている複数の電子機器が相互に認証情報を交換し、所定のタイミングでそれらの複数の電子機器が相互に認証通信を行い、最前の認証通信との差異が認められることに応じて電子機器の不正な取り外し又は取り付けがあったことを検出する。 In response to the fact that multiple electronic devices connected to the network exchange authentication information with each other, the electronic devices communicate with each other at a predetermined timing, and a difference from the previous authentication communication is recognized. To detect the unauthorized removal or installation of electronic equipment.
更には、夫々の電子機器は不正な読出し改竄ができない不揮発メモリを各電子機器に搭載し、信頼できる機関から配布された秘密鍵、署名付公開鍵及び信頼できる機関の公開鍵を不揮発メモリ内に保持する。装着者を認証する為の情報を保持していない電子機器は起動時に装着者を認証するための情報を受け取り不揮発メモリ内に保持し、ネットワークに接続されている他の電子機器と署名付公開鍵を交換し信頼できる機関の公開鍵で署名の正当性確認後不揮発メモリにこれらを保持する。装着者を認証するための情報を保持している電子機器は起動時にネットワークに接続されている他の電子機器と既に交換済みの公開鍵を用いて相互認証しネットワークに接続されている電子機器の構成に変化が無い事を確認することを条件に所要の動作が可能にされる。電子機器をネットワークから取り外す時は、不揮発メモリ内に保持している装着者認証のための情報と取り外し要求者が電子機器に与える情報を照合し、取り外し要求者が正当である事が確認できれば、装着者認証情報及び他の電子機器の公開鍵を不揮発メモリから消去して電子機器の取り外し可能とする。 Furthermore, each electronic device has a nonvolatile memory that cannot be illegally read and falsified in each electronic device, and the private key distributed from a trusted organization, the public key with signature, and the public key of the trusted organization are stored in the nonvolatile memory. Hold. The electronic device that does not hold the information for authenticating the wearer receives the information for authenticating the wearer at the time of start-up and holds it in the nonvolatile memory, and the other electronic device connected to the network and the public key with signature After verifying the validity of the signature with a public key of a trusted organization, these are stored in the nonvolatile memory. An electronic device that holds information for authenticating the wearer is mutually authenticated by using a public key already exchanged with another electronic device connected to the network at the time of start-up. Necessary operations are made possible on the condition that it is confirmed that there is no change in the configuration. When removing the electronic device from the network, check the information for the wearer authentication stored in the non-volatile memory against the information given to the electronic device by the removal requester, and confirm that the removal requester is valid. The wearer authentication information and the public key of the other electronic device are erased from the nonvolatile memory so that the electronic device can be removed.
不当な取り外し要求者が電子機器を取り外し、他のネットワークに接続しようとすると、その電子機器の不揮発メモリには装着者認証情報及び取り外し前のネットワークに接続されていた電子機器の公開鍵が残っているので、新たに接続したネットワーク上で取り外し前のネットワークに接続されている電子機器と相互認証しようとすることになる。当然、新たに接続したネットワーク上での相互認証は失敗するので電子機器は正しく動作しない。すなわち、盗難等により不当に取り外された電子機器が動作しないことになり、電子機器の盗難を抑止する事が出来る。 When an unauthorized removal requester removes an electronic device and tries to connect to another network, the wearer authentication information and the public key of the electronic device connected to the network before removal remain in the nonvolatile memory of the electronic device. Therefore, it will try to mutually authenticate with the electronic device connected to the network before removal on the newly connected network. Naturally, since mutual authentication on the newly connected network fails, the electronic device does not operate correctly. That is, an electronic device that has been unjustly removed due to theft or the like does not operate, and the theft of the electronic device can be suppressed.
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば下記のとおりである。 The effects obtained by the representative ones of the inventions disclosed in the present application will be briefly described as follows.
すなわち、本発明に係るネットワークシステムによれば、不正取り外しの誤検出を引き起こし難く、且つ、ネットワークから不正に取外された電子機器の再利用を強固に抑止することができる。 That is, according to the network system according to the present invention, it is difficult to cause erroneous detection of unauthorized removal, and it is possible to firmly prevent reuse of electronic devices that have been illegally removed from the network.
1.実施の形態の概要
先ず、本願において開示される発明の代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
1. First, an outline of a typical embodiment of the invention disclosed in the present application will be described. Reference numerals in the drawings referred to in parentheses in the outline description of the representative embodiments merely exemplify what are included in the concept of the components to which the reference numerals are attached.
〔1〕<認証局の署名を用いた装着認証、相互認証、取外し認証>
本発明の代表的な実施の形態に係るネットワークシステム(図2、図11)は、ネットワークに接続される電子機器(1〜3,X,1A〜3A,XA)を備える。前記電子機器は、自らの電子機器に固有の秘密鍵(22)及び公開鍵(21)と、認証局による前記公開鍵の署名(23)と、認証局の公開鍵(24)とを保持する揮発性記憶装置および書換え可能な不揮発性記憶装置を含む記憶部(20)を有する。相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納する(300)認証通信を行った後、所要の動作を継続可能にされる。かかる認証通信に際し、当該電子機器が装着者を認証するための情報を保持していない場合は、認証通信に先立って、装着者を認証するための情報を入力して自らの不揮発性記憶装置に格納する(200、図5)。当該電子機器に装着者を認証するための情報の入力装置がない場合、そのような入力装置を持つ他の電子機器との間で相互認証を完了した後に、入力装置を持つ他の電子機器から装着者認証情報の入力を行い、当該電子機器にネットワークを介して転送する。前記公開鍵とその署名を交換して入力した前記別の電子機器は、入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納する。前記装着者を認証するための情報を保持している電子機器は、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に所要の動作を継続可能にされる。(図4)
上記より、電子機器をネットワークに接続しようとする装着者とその電子機器とは装着者を認証するための情報によって結びつけられる。更に、新たにネットワークに接続された電子機器が既にネットワークに接続されている電子機器と公開鍵を交換する事により夫々の電子機器がネットワーク上で結びつけられる。公開鍵に対してはその署名により当該公開鍵の正当性を検証することが可能である。
[1] <Mounting authentication, mutual authentication, and removal authentication using the certificate authority's signature>
A network system (FIGS. 2 and 11) according to a typical embodiment of the present invention includes electronic devices (1 to 3, X, 1A to 3A, XA) connected to a network. The electronic device holds a private key (22) and a public key (21) unique to the electronic device, a signature (23) of the public key by a certificate authority, and a public key (24) of the certificate authority. A storage unit (20) including a volatile storage device and a rewritable nonvolatile storage device is included. The public key and the signature of the public key are exchanged and input with another electronic device that is subject to mutual authentication, and the public key is confirmed by itself on condition that the validity of the input public key is confirmed. After performing the authentication communication (300) stored in the non-volatile storage device, the required operation can be continued. In the case of such authentication communication, if the electronic device does not hold information for authenticating the wearer, prior to the authentication communication, information for authenticating the wearer is input and stored in its own nonvolatile storage device. Store (200, FIG. 5). If the electronic device does not have an information input device for authenticating the wearer, after completing mutual authentication with the other electronic device having such an input device, the other electronic device having the input device The wearer authentication information is input and transferred to the electronic device via the network. The another electronic device that has exchanged the public key and its signature and inputs the public key is stored in its nonvolatile storage device on condition that the validity of the input public key is confirmed. The electronic device holding the information for authenticating the wearer is mutually authenticated using the public key of the other electronic device held mutually with another electronic device that is subject to mutual authentication at the time of activation. The required operation can be continued on the condition that the validity of the electronic device of the other party is confirmed. (Figure 4)
From the above, the wearer trying to connect the electronic device to the network and the electronic device are linked by the information for authenticating the wearer. Further, each electronic device newly connected to the network exchanges a public key with an electronic device already connected to the network, thereby connecting each electronic device on the network. It is possible to verify the validity of the public key based on the signature of the public key.
電子機器をネットワークから取り外す場合(図7)、ネットワークからの取外しが指示された電子機器は、前記装着者を認証するための情報を用いて取外し作業者が正当であることを確認した後、当該電子機器がネットワークに装着されたときに他の電子機器との間で交換した公開鍵を消去するための認証通信を行い(図8)、取り外しが正当化される。一方で取り外し作業者が正当であることの確認に失敗した場合、ネットワークに接続される他の電子機器との間で交換した公開鍵を消去するための認証通信がおこなわれず、当該電子機器および他の電子機器の双方共に相手方電子機器の公開鍵が残ることとなる。 When the electronic device is removed from the network (FIG. 7), the electronic device instructed to be removed from the network uses the information for authenticating the wearer and confirms that the removal operator is valid. When the electronic device is attached to the network, authentication communication for deleting the public key exchanged with another electronic device is performed (FIG. 8), and the removal is justified. On the other hand, if the removal operator fails to confirm the validity, authentication communication for deleting the public key exchanged with other electronic devices connected to the network is not performed, and the electronic device and other The public key of the counterpart electronic device remains in both of the electronic devices.
またネットワークに接続される他の電子機器が取り外し対象となる場合は、当該取り外し対象の他の電子機器からの公開鍵を消去するための前記認証通信に応じて、当該取り外し対象の他の電子機器との間で交換した公開鍵を消去する。 When another electronic device connected to the network is to be removed, the other electronic device to be removed according to the authentication communication for deleting the public key from the other electronic device to be removed. The public key exchanged with is deleted.
当該電子機器と他の電子機器とは、所定のタイミングで夫々の電子機器が保有する公開鍵を用いて相互認証通信を行うことにより、ネットワークに接続されている電子機器に変更がないことによって確認することができる。当該電子機器が保有する全ての公開鍵の夫々を用いた相互認証の結果が全て正当でない場合は、当該電子機器が接続されるネットワークは当該電子機器が予定するネットワークとは構成が変化したことになるので、当該電子機器が不正に取り外されたと想定される。電子機器の不正取り外しが検出されたとき当該電子機器は動作しなくなる。 Confirm that there is no change in the electronic device connected to the network by performing mutual authentication communication between the electronic device and the other electronic device using a public key held by each electronic device at a predetermined timing. can do. If the result of mutual authentication using all of the public keys held by the electronic device is not valid, the configuration of the network to which the electronic device is connected has changed from that planned by the electronic device. Therefore, it is assumed that the electronic device has been illegally removed. When unauthorized removal of an electronic device is detected, the electronic device will not operate.
このように、正当ではない者がネットワークから電子機器を外すと、ネットワークから外す処理が正しく行われていない為、その電子機器には取り外されたネットワーク環境下にある別の電子機器の公開鍵がそのまま残ることになり、別のネットワークに当該電子機器を接続して起動した時には相互認証が異常になって、正常動作しなくなる。従って、盗難した電子機器は正しく動作せず、電子機器の盗難を抑止することができる。 In this way, when an unauthorized person removes an electronic device from the network, the removal from the network is not performed correctly, so the electronic device has a public key of another electronic device in the removed network environment. It will remain as it is, and when the electronic device is connected to another network and started up, mutual authentication becomes abnormal and normal operation will not be performed. Therefore, the stolen electronic device does not operate correctly, and theft of the electronic device can be suppressed.
正当な公開鍵を使用して電子機器の相互認証を行うから、偽の機器との相互認証により不正取り外し防止機能が無効にされる事は無い。 Since mutual authentication of electronic devices is performed using a legitimate public key, the unauthorized removal prevention function is not invalidated by mutual authentication with fake devices.
公開鍵による相互認証で容易に不正取り外しの検知が可能だから、誤って不正取り外しを検知し動作不能になるという事が起こらない。 Since it is possible to easily detect unauthorized removal by mutual authentication using a public key, it does not happen that unauthorized removal is detected by mistake and becomes inoperable.
〔2〕<取外される機器の公開鍵消去指示>
項1のネットワークシステムにおいて、前記電子機器は、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵と装着者秘密情報を消去するとき、当該相互認証相手の電子機器に自らの公開鍵の消去を指示するコマンドを発行する(図8)。
[2] <Public key deletion instruction of device to be removed>
In the network system according to Item 1, when the electronic device erases the public key of the mutual authentication partner and the wearer secret information stored in its nonvolatile storage device, the electronic device makes its public disclosure to the electronic device of the mutual authentication partner. A command for instructing key deletion is issued (FIG. 8).
これにより、電子機器の取り外し処理が行われたときそのネットワーク環許下に残った電子機器を相互に結びつける公開鍵の整合化を容易に指示することができる。 As a result, when the electronic device removal process is performed, it is possible to easily instruct the matching of the public keys that mutually connect the electronic devices remaining under the network permission.
〔3〕<取外される機器の公開鍵消去>
項2のネットワークシステムにおいて、前記電子機器は、前記消去コマンドに応答して、自らの不揮発性記憶装置から、当該コマンド要求元の電子機器の公開鍵を消去する(図8)。
[3] <Delete public key of device to be removed>
In the network system according to
これにより、上記公開鍵の整合化を容易に実現することができる。 Thereby, it is possible to easily realize the matching of the public key.
〔4〕<相互認証>
項1乃至3の何れかのネットワークシステムにおいて、前記相互認証は、前記電子機器が、相互認証の対象とする電子機器との間で、相互に相手の公開鍵を用いて暗号化した情報をやり取りして得られる所定の情報を共有鍵として取得し、取得した共有鍵を用いて所定の情報を暗号化した情報を相手の電子機器に送り、相手の電子機器から返信された暗号化情報を前記共有鍵を用いて復号し、これによって得られる情報が前記所定の情報に一致するとき認証結果を正当とする処理である(図6)。
[4] <Mutual authentication>
In the network system according to any one of Items 1 to 3, in the mutual authentication, the electronic device exchanges information encrypted with the public key of the other party with the electronic device that is the target of mutual authentication. The predetermined information obtained as a shared key is acquired, information obtained by encrypting the predetermined information using the acquired shared key is sent to the partner electronic device, and the encrypted information returned from the partner electronic device is This is a process for validating the authentication result when the information obtained by decrypting using the shared key matches the predetermined information (FIG. 6).
これにより、相互認証を行った電子機器の間では共有鍵を用いたメッセージの交換を行うことができる。 Thereby, messages using the shared key can be exchanged between electronic devices that have performed mutual authentication.
〔5〕<不揮発性記憶装置の改竄抑止>
項1乃至4の何れかのネットワークシステムにおいて、前記電子機器は、自らの不揮発性記憶装置が前記秘密情報を保持しているとき、相互認証の対象とされる全ての電子機器との間で相互認証による正当な認証結果が得られるまで前記不揮発性記憶装置を書き換え禁止にする。
[5] <Tampering suppression of non-volatile storage device>
In the network system according to any one of Items 1 to 4, when the non-volatile storage device holds the secret information, the electronic device mutually interacts with all electronic devices that are subject to mutual authentication. The nonvolatile storage device is prohibited from being rewritten until a valid authentication result is obtained by the authentication.
不正に取り外された電子機器の不揮発性記憶装置が保有する公開鍵の改竄が困難になる。 It becomes difficult to tamper with the public key held in the nonvolatile storage device of the electronic device that has been illegally removed.
〔6〕<並列関係の電子機器>
項1乃至5の何れかのネットワークシステムにおいて、前記ネットワークに接続された電子機器は相互に一の電子機器が他の全ての電子機器を相互認証の対象とする(図2)。
[6] <Electronic devices in parallel>
In the network system according to any one of Items 1 to 5, with respect to the electronic devices connected to the network, one electronic device mutually targets all other electronic devices (FIG. 2).
小規模なネットワーク構成に好適である。 It is suitable for a small network configuration.
〔7〕<階層関係の電子機器>
項1乃至5の何れかのネットワークシステムにおいて、前記電子機器は、上位電子機器と、前記上記電子機器に対する下位電子機器とを含み、前記下位電子機器は上位電子機器を相互認証対象とする(図10)。
[7] <Electronic equipment related to hierarchy>
In the network system according to any one of Items 1 to 5, the electronic device includes an upper electronic device and a lower electronic device corresponding to the electronic device, and the lower electronic device sets the upper electronic device as a mutual authentication target (see FIG. 10).
前記下位電子機器は上位電子機器を相互認証対象に限定できるから、大規模なネットワーク構成に好適である。更に相互認証の対象が限定されるから公開鍵などを格納する不揮発性記憶装置の記憶容量を小さくすることが可能になる。 Since the lower electronic device can limit the upper electronic device to a mutual authentication target, it is suitable for a large-scale network configuration. Furthermore, since the mutual authentication target is limited, the storage capacity of the nonvolatile storage device that stores the public key and the like can be reduced.
〔8〕<公開鍵リスト>
項7のネットワークシステムにおいて、前記上位電子機器は、前記ネットワークに接続されている下位電子機器の公開鍵リストを所定のタイミングで作成し、今回作成した公開鍵リストと前回作成した公開鍵リストとの比較によってネットワークに接続する機器の変化を検知し、その結果を外部ネットワークへの通信機器に供給する(図12)。
[8] <Public key list>
In the network system according to Item 7, the upper electronic device creates a public key list of lower electronic devices connected to the network at a predetermined timing, and sets the public key list created this time and the public key list created last time. A change in the device connected to the network is detected by comparison, and the result is supplied to the communication device to the external network (FIG. 12).
通信機器はその接続機器の変化情報を外部ネットワーク経由で盗難機器の追跡機関などに送信することによって不正取り外しされた電子機器の捜索も可能になる。所定に認証局が発行した公開鍵を用いるシステムにおいて特に好適である。 The communication device can search for an electronic device that has been illegally removed by transmitting change information of the connected device to a tracking organization of the theft device via an external network. This is particularly suitable for a system that uses a public key issued by a certificate authority.
〔9〕<認証局の利用>
項1乃至8の何れかのネットワークシステムにおいて、前記電子機器は車載機器であり、前記電子機器に固有の秘密鍵、公開鍵、認証局による前記公開鍵の署名、及び認証局の公開鍵は夫々認証局から発行された情報であり、前記装着者を認証するための情報は、電子機器の装着者が保有する秘密情報である。
[9] <Use of certificate authority>
In the network system according to any one of Items 1 to 8, the electronic device is an in-vehicle device, and a secret key unique to the electronic device, a public key, a signature of the public key by a certificate authority, and a public key of the certificate authority are each The information issued from the certificate authority and the information for authenticating the wearer is confidential information held by the wearer of the electronic device.
〔10〕<私的署名を用いた装着認証、相互認証、取外し認証>
本発明の別の実施の形態に係るネットワークシステム(図13)は、電子機器(1B,XB)のネットワークへの接続及び取り外しを制御する制御機器(2B)と電子機器とを有する。項1乃至9のネットワークシステムにおいては、認証局により認証された公開鍵の署名を用いることにより不適切な公開鍵を有する電子機器がネットワークに接続されることを抑止するのに対し、項10のネットワークシステムにおいては、ネットワークに接続されるいずれか1の電子機器(制御機器)が、他の電子機器が有する公開鍵の署名を生成し、ネットワークシステム内のみで有効な認証を可能とする(私的署名と称する)。
[10] <Mounting authentication, mutual authentication, detachment authentication using private signature>
The network system (FIG. 13) according to another embodiment of the present invention includes a control device (2B) that controls connection and removal of the electronic device (1B, XB) to the network and the electronic device. In the network systems according to items 1 to 9, the electronic system having an inappropriate public key is prevented from being connected to the network by using the signature of the public key authenticated by the certificate authority. In a network system, any one electronic device (control device) connected to the network generates a signature of a public key possessed by another electronic device, and enables valid authentication only within the network system (I (Referred to as a signature).
前記電子機器は、書き換え可能な不揮発性記憶装置(20_1B,20_XB)を有する。前記制御機器は、ネットワークに接続される電子機器に与えるための署名の生成に用いる特定秘密鍵及び特定公開鍵を保持する不揮発性記憶装置(20_2B)を有する。前記制御機器は、自らの不揮発性記憶装置に保持されていない装着者を認証するための情報が入力されたとき、これを自らの不揮発性記憶装置に格納すると共に、当該装着者を認証するための情報に基づいて対応する電子機器の公開鍵及び秘密鍵を生成すると共に当該公開鍵の署名を前記特定秘密鍵を用いて生成し、生成した公開鍵と公開鍵の署名及び特定公開鍵を前記装着者を認証するための情報に対応する電子機器に与える(図13)。前記制御機器から前記公開鍵と公開鍵の署名及び特定公開鍵が新たに与えられた電子機器は、前記公開鍵の署名を前記特定公開鍵で復号して得られる公開鍵と当該公開鍵の署名を自らの不揮発性記憶装置に保持すると共に(図14)、相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し(図15)、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納して所要の動作を継続可能にされる。前記公開鍵とその署名を交換して入力した前記別の電子機器は相手から入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納する。前記制御機器から与えられた自らの公開鍵と公開鍵の署名を保持している電子機器は、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に所要の動作を継続可能にされる。 The electronic device has a rewritable nonvolatile storage device (20_1B, 20_XB). The control device includes a non-volatile storage device (20_2B) that holds a specific secret key and a specific public key used for generating a signature to be given to an electronic device connected to a network. When the control device inputs information for authenticating a wearer not held in its own nonvolatile storage device, the control device stores the information in its own nonvolatile storage device and authenticates the wearer. And generating a public key and a private key of the corresponding electronic device based on the information of the electronic device, generating a signature of the public key using the specific private key, and generating the generated public key, the public key signature, and the specific public key The information for authenticating the wearer is given to the electronic device (FIG. 13). The electronic device to which the public key and the public key signature and the specific public key are newly given from the control device, the public key obtained by decrypting the public key signature with the specific public key, and the public key signature Is stored in its own non-volatile storage device (FIG. 14), and the public key and the signature of the public key are exchanged and input with another electronic device to be mutually authenticated (FIG. 15). On the condition that the validity of the input public key is confirmed, the public key is stored in its own nonvolatile storage device so that the required operation can be continued. The other electronic device that has been exchanged for the public key and its signature stores the public key in its non-volatile storage device on condition that the validity of the public key input from the other party is confirmed. The electronic device holding its own public key and the public key signature given from the control device is another electronic device that is mutually owned with another electronic device that is subject to mutual authentication at startup. The required operation can be continued on condition that mutual authentication using the public key is performed to confirm the validity of the partner electronic device.
電子機器をネットワークから取り外す場合、ネットワークから電子機器の取外しが指示された電子機器は、前記装着者を認証するための情報を用いて取外し作業者が正当であることを確認した後、前記制御機器に対して取外し要求を送信する。前記制御機器は、入力された装着者秘密情報が自らの不揮発性記憶装置に格納されている装着者秘密情報に一致することを条件に、取外し対象の電子機器に取外し許可を与え(図16)、自らの不揮発性記憶装置に保持されている取り外し対象の電子機器に関する情報(装着者認証情報、公開鍵、秘密鍵、公開鍵の署名)を消去する。取外し許可が与えられた電子機器は、自らの不揮発性記憶装置に格納されている相互認証相手に対して交換した公開鍵を消去するための認証通信を行い、相互認証相手の公開鍵とその署名を消去した後に、前記制御機器から与えられた公開鍵と公開鍵の署名、および特定公開鍵を消去する。 When the electronic device is removed from the network, the electronic device instructed to remove the electronic device from the network uses the information for authenticating the wearer to confirm that the removal operator is valid, and then the control device Send a removal request to. The control device gives the removal permission to the electronic device to be removed on condition that the inputted wearer secret information matches the wearer secret information stored in its nonvolatile storage device (FIG. 16). The information (the wearer authentication information, the public key, the secret key, and the public key signature) related to the electronic device to be removed, which is held in its own nonvolatile storage device, is deleted. The electronic device to which the removal permission is granted performs authentication communication for deleting the public key exchanged with the mutual authentication partner stored in its own nonvolatile storage device, and the public key of the mutual authentication partner and its signature. After erasing, the public key and the public key signature given from the control device and the specific public key are erased.
上記によれば、電子機器のネットワークへの装着に応じて制御機器がその装着者を認証するためのパスワードのような情報に基づいて当該電子機器のための公開鍵、秘密鍵、及びその公開鍵の署名を生成する。生成された署名つき公開鍵と署名認証のための前記制御機器の公開鍵とが当該電子機器及びこれと相互認証の対象にされる電子機器に分配されて保持される。よって、電子機器は項1のように予め公開鍵、秘密鍵、公開鍵の署名、及び認証局の公開鍵を持っていることを要しない。したがって、電子機器に持たせておく公開鍵や公開鍵の署名などを予め発行する認証局が介在することなく、ネットワーク上における私的署名を用いて電子機器の不正取り外しを抑止する機能を実現することができる。その他の作用効果は請1と同様である。 According to the above, the public key, the private key, and the public key for the electronic device based on information such as a password for the control device to authenticate the wearer according to the attachment of the electronic device to the network Generate a signature for. The generated public key with signature and the public key of the control device for signature authentication are distributed and held to the electronic device and the electronic device to be mutually authenticated. Therefore, the electronic device does not need to have the public key, the secret key, the public key signature, and the public key of the certificate authority in advance as in item 1. Therefore, a function to suppress unauthorized removal of an electronic device by using a private signature on the network without the intervention of a certificate authority that issues a public key or a public key signature to be held in the electronic device in advance is realized. be able to. Other functions and effects are the same as those of the contract 1.
〔11〕<取外される機器の公開鍵消去指示>
項10のネットワークシステムにおいて、前記電子機器は、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵とその署名を消去するとき、当該相互認証相手の電子機器に自らの公開鍵とその署名の消去を指示するコマンドを発行する(図8)。
[11] <Instruction to delete public key of device to be removed>
In the network system according to
これにより、電子機器の取り外し処理が行われたときそのネットワーク環許下に残った電子機器を相互に結びつける公開鍵の整合化を容易に指示することができる。 As a result, when the electronic device removal process is performed, it is possible to easily instruct the matching of the public keys that mutually connect the electronic devices remaining under the network permission.
〔12〕<取外される機器の公開鍵消去>
項11のネットワークシステムにおいて、前記電子機器は、前記消去コマンドに応答して、自らの不揮発性記憶装置から、当該コマンド要求元の電子機器の公開鍵とその署名を消去する(図8)。
[12] <Delete public key of device to be removed>
In the network system according to
これにより、上記公開鍵の整合化を容易に実現することができる。 Thereby, it is possible to easily realize the matching of the public key.
〔13〕<相互認証>
項10乃至12の何れかのネットワークシステムにおいて、前記相互認証は、前記電子機器が相互認証の対象とされる別の電子機器との間で、相互に相手の公開鍵を用いて暗号化した情報をやり取りして得られる所定の情報を共有鍵として取得し、取得した共有鍵を用いて所定の情報を暗号化した情報を相手の電子機器に送り、相手の電子機器から返信された暗号化情報を前記共有鍵を用いて復号し、これによって得られる情報が前記所定の情報に一致するとき認証結果を正当とする処理である(図6)。
[13] <Mutual authentication>
Item 14. The network system according to any one of
これにより、相互認証を行った電子機器の間では共有鍵を用いたメッセージの交換を行うことができる。 Thereby, messages using the shared key can be exchanged between electronic devices that have performed mutual authentication.
〔14〕<不揮発性記憶装置の改竄抑止>
項10乃至13の何れかのネットワークシステムにおいて、前記電子機器は、自らの不揮発性記憶装置が他の電子機器の公開鍵及びその署名を保持しているとき、相互認証の対象とされる全ての電子機器との間で相互認証による正当な認証結果が得られるまで前記不揮発性記憶装置を書き換え禁止にする。
[14] <Tampering suppression of non-volatile storage device>
In the network system according to any one of
不正に取り外された電子機器の不揮発性記憶装置が保有する公開鍵の改竄が困難になる。 It becomes difficult to tamper with the public key held in the nonvolatile storage device of the electronic device that has been illegally removed.
〔15〕<並列関係の電子機器>
項10乃至14の何れかのネットワークシステムにおいて、前記ネットワークに接続された電子機器は相互に一の電子機器が他の全ての電子機器を相互認証の対象とする。
[15] <Electronic device in parallel relationship>
Item 15. The network system according to any one of
小規模なネットワーク構成に好適である。 It is suitable for a small network configuration.
〔16〕<階層関係の電子機器>
項10乃至14の何れかのネットワークシステムにおいて、前記電子機器は、上位電子機器と、前記上記電子機器に対する下位電子機器とを含み、前記下位電子機器は上位電子機器を相互認証対象とする。
[16] <Electronic device related to hierarchy>
In the network system according to any one of
前記下位電子機器は上位電子機器を相互認証対象に限定できるから、大規模なネットワーク構成に好適である。更に相互認証の対象が限定されるから公開鍵などを格納する不揮発性記憶装置の記憶容量を小さくすることが可能になる。また前記上位電子機器は、前記制御機器または別の電子機器のどちらであっても問題ない。 Since the lower electronic device can limit the upper electronic device to a mutual authentication target, it is suitable for a large-scale network configuration. Furthermore, since the mutual authentication target is limited, the storage capacity of the nonvolatile storage device that stores the public key and the like can be reduced. Further, there is no problem whether the upper electronic device is either the control device or another electronic device.
〔17〕<在外登録機器リスト>
項16のネットワークシステムにおいて、前記上位電子機器は、前記ネットワークに接続されている下位電子機器の公開鍵リストを所定のタイミングで作成し、今回作成した公開鍵リストと前回作成した公開鍵リストとの比較によってネットワークに接続する機器の変化を検知する。前記上記電子機器は、外部ネットワークの通信機器にネットワークに接続されている機器リストとして供給し、公開鍵リストの比較を行う毎にその結果を登録する。
[17] <Registered overseas device list>
In the network system of Item 16, the upper electronic device creates a public key list of lower electronic devices connected to the network at a predetermined timing, and the public key list created this time and the public key list created last time are Changes in devices connected to the network are detected by comparison. The electronic device supplies the communication device of the external network as a device list connected to the network, and registers the result every time the public key list is compared.
通信機器はその接続機器の変化情報を外部ネットワーク経由で盗難機器の追跡機関などに送信することによって不正取り外しされた電子機器の捜索も可能になる。 The communication device can search for an electronic device that has been illegally removed by transmitting change information of the connected device to a tracking organization of the theft device via an external network.
〔18〕<私的署名の採用>
項10乃至17の何れかのネットワークシステムにおいて、前記電子機器及び制御機器は車載機器であり、前記特定公開鍵及び特定秘密鍵は認証局の署名のない鍵情報であり、前記装着者を認証するための情報は、電子機器の装着者が保有する秘密情報である。
[18] <Adoption of private signature>
In the network system according to any one of
〔19〕<認証局の署名を用いた盗難抑止方法>
本発明の別の実施の形態に係る盗難抑止方法は、ネットワークに接続されていて、固有の秘密鍵、公開鍵、前記公開鍵の署名、及び前記署名の復号に用いる認証局の公開鍵を保有する電子機器の盗難を抑止する方法であり、電子機器の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取外し認証制御処理と、を含む。
[19] <Theft deterrence method using certificate authority signature>
A theft deterrent method according to another embodiment of the present invention is connected to a network and has a unique private key, a public key, a signature of the public key, and a public key of a certificate authority used to decrypt the signature This is a method for suppressing theft of electronic devices, and includes electronic device attachment authentication control processing, mutual authentication control processing between electronic devices, and electronic device removal authentication control processing.
前記電子機器の装着認証制御処理は、装着者を認証する為の情報を保持していない電子機器がその起動時に装着者を認証する為の情報を保持し、当該電子機器及びこれと相互認証の対象とされる電子機器が相互に自分の公開鍵とその署名を交換して相手の正当な公開鍵を保持し、これによって当該電子機器を所要の動作を継続可能な状態とする処理である。 The electronic device mounting authentication control process holds information for authenticating the wearer when the electronic device that does not hold the information for authenticating the wearer is activated, and performs mutual authentication with the electronic device and the electronic device. This is a process in which the target electronic device exchanges its own public key and its signature with each other and holds the other party's legitimate public key, thereby making the electronic device ready for the required operation.
前記相互認証制御処理は、装着者を認証するための情報を保持している電子機器が起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に、当該電子機器を所要の動作を継続可能な状態とする処理である。 The mutual authentication control process includes a public key of another electronic device held mutually between another electronic device that is subject to mutual authentication when the electronic device holding information for authenticating the wearer is activated. This processing is to make the electronic device in a state where the required operation can be continued on the condition that the mutual authentication using is performed and the validity of the electronic device of the other party is confirmed.
前記取外し認証制御処理は、電子機器をネットワークから取外すとき、外部から与えられる情報が内部に保持されている装着者を認証する為の情報に一致するか否かによって装着者の認証を行うことにより、作業者が正当であることを確認してから、取外し対象の電子機器から装着者認証のための情報と相互認証のための他の電子機器の公開鍵の情報を無効にする処理である。 In the removal authentication control process, when the electronic device is removed from the network, the wearer is authenticated depending on whether or not the information given from the outside matches the information for authenticating the wearer held inside. After confirming that the worker is valid, the information for the wearer authentication and the information on the public key of the other electronic device for mutual authentication are invalidated from the electronic device to be removed.
この方法によれば、予め電子機器が持っている電子機器が署名付き公開鍵及び認証局の公開鍵などを用いて認証を行うことにより、項1で説明したのと同様に、不正取り外しされた電子機器を別のネットワークに接続しても正常動作しなくなるから、ネットワークに接続された電子機器の盗難を抑止することができる。更に、偽の機器との相互認証により不正取り外し防止機能が無効にされる事も無く、また、誤って不正取り外しを検知して動作不能になる虞もない。 According to this method, the electronic device held in advance by the electronic device is authenticated by using the public key with the signature and the public key of the certificate authority, so that the electronic device is illegally removed in the same manner as described in the item 1. Even if the electronic device is connected to another network, the electronic device does not operate normally, so that the electronic device connected to the network can be prevented from being stolen. Further, the unauthorized removal prevention function is not invalidated by mutual authentication with a fake device, and there is no possibility that the unauthorized removal is erroneously detected and disabled.
〔20〕<私的署名を用いた盗難抑止方法>
本発明の別の実施の形態に係る盗難抑止方法は、ネットワークに接続される電子機器に与えるための署名の生成に用いる特定秘密鍵及び特定公開鍵を保持する制御機器を用いて、電子機器の盗難を抑止する方法であって、電子機器の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取外し認証制御処理と、を含む。
[20] <Theft deterrence method using private signature>
A theft deterrent method according to another embodiment of the present invention uses a control device that holds a specific private key and a specific public key used to generate a signature to be given to an electronic device connected to a network. A method for suppressing theft, including electronic device attachment authentication control processing, mutual authentication control processing between electronic devices, and electronic device removal authentication control processing.
前記装着認証制御処理は、前記制御機器に保持されてない装着者を認証するための情報が入力されたとき、前記制御機器がこれを保持すると共に、当該装着者を認証するための情報に基づいて対応する電子機器の公開鍵及び秘密鍵を生成し且つ当該公開鍵の署名を前記特定秘密鍵を用いて生成し、生成した公開鍵と公開鍵の署名及び特定公開鍵を前記装着者を認証するための情報に対応する電子機器に与える第1装着認証制御処理と、前記制御機器から前記公開鍵と公開鍵の署名及び特定公開鍵が新たに与えられた電子機器が、前記公開鍵の署名を前記特定公開鍵で復号して得られる公開鍵と当該公開鍵の署名を自らの不揮発性記憶装置に保持すると共に、相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納して、所要の動作を継続可能にされる第2装着認証制御処理と、前記公開鍵とその署名を交換して入力した前記別の電子機器が相手から入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納する第3装着認証制御処理とを含む。 When the information for authenticating the wearer that is not held in the control device is input, the wear authentication control process is based on the information for the control device to hold and authenticate the wearer. Generate a public key and a private key of the corresponding electronic device, generate a signature of the public key using the specific private key, and authenticate the wearer with the generated public key, the public key signature, and the specific public key A first attachment authentication control process to be given to the electronic device corresponding to the information to be performed, and the electronic device to which the public key and the public key signature and the specific public key are newly given from the control device The public key obtained by decrypting with the specific public key and the signature of the public key in its non-volatile storage device, and the public key and another electronic device to be mutually authenticated Exchange signature of public key A second mounting authentication control process in which the public key is stored in its own nonvolatile storage device on the condition that the input public key is confirmed and the validity of the input public key is confirmed. The public key is stored in its own non-volatile storage device on condition that the other electronic device inputted by exchanging the public key and its signature confirms the validity of the public key inputted from the other party. 3 mounting authentication control processing.
前記相互認証制御処理は、前記制御機器から与えられた自らの公開鍵と公開鍵の署名を保持している電子機器が、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に所要の動作を継続可能にされる処理である。 In the mutual authentication control process, an electronic device holding its own public key and public key signature given from the control device is mutually exchanged with another electronic device that is subject to mutual authentication at the time of activation. This is a process in which a required operation can be continued on condition that mutual authentication using a public key of another electronic device held is performed to confirm the validity of the other electronic device.
前記取外し認証制御処理は、ネットワークから電子機器の取外しが指示された前記制御機器は、入力された装着者秘密情報が自ら保持している装着者秘密情報に一致することを条件に、取外し対象の電子機器に取外し許可を与える第1取外し認証制御処理と、取外し許可が与えられた電子機器が、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵とその署名を消去する第2取外し認証制御処理とを含む。 In the removal authentication control process, the control device instructed to remove the electronic device from the network is subject to removal on the condition that the inputted wearer secret information matches the wearer secret information held by itself. A first removal authentication control process for granting removal permission to the electronic device, and a second for deleting the public key and the signature of the mutual authentication partner stored in its non-volatile storage by the electronic device to which the removal permission has been given And removal authentication control processing.
この方法によれば、電子機器は認証局などから発行された署名付き公開鍵などを予め持っていることを要しないから、ネットワーク上における私的署名を用いて項19と同様に電子機器の不正取り外しを抑止する機能を実現することができる。 According to this method, since it is not necessary for the electronic device to have a public key with a signature issued by a certificate authority or the like in advance, the electronic device is illegally used in the same manner as in item 19 using a private signature on the network. It is possible to realize a function for suppressing removal.
2.実施の形態の詳細
実施の形態について更に詳述する。
2. Details of Embodiments Embodiments will be further described in detail.
《実施の形態1》
実施の形態1では、認証局の署名を用いた装着認証、相互認証、取り外し認証を行う車載ネットワークのシステムを一例として説明する。
Embodiment 1
In the first embodiment, an in-vehicle network system that performs mounting authentication, mutual authentication, and removal authentication using a signature of a certificate authority will be described as an example.
[1階層ネットワークシステム]
図2には本発明の一実施の形態に係るネットワークシステムの概略的な構成が例示される。ここではネットワーク4に複数の電子機器1,2,3、Xが並列に接続される1階層型のネットワーク構成を一例とする。ネットワーク4は、特に制限されないが、例えば自動車に搭載されたECU(Electric Control Unit)が接続されるCAN(Controller Area Network)である。電子機器1,2,3、XはECUであってもよいし、カーナビゲーション機器、オーディオ機器、電話セット等の機器であってもよい。
[One-layer network system]
FIG. 2 illustrates a schematic configuration of a network system according to an embodiment of the present invention. Here, an example is a one-layer network configuration in which a plurality of
図3には電子機器Xの構成として当該機器Xの装着者認証、他の電子機器の認証及び他の電子機器との間のメッセージ認証などを行うための構成が例示され、カーナビゲーション機器やオーディオ機器等の電子機器Xの機能または用途に応じて異なる構成については図示を省略してある。図3において電子機器Xはデータ処理装置10、SRAMのような揮発性メモリと電気的に書き換え可能なフラッシュメモリのような不揮発性メモリとを含むメモリ部20、及びネットワーク4に接続されるネットワーク用インタフェース部30を備え、その他、機能または用途に応じた表示部や音声再生部を有する。
FIG. 3 illustrates a configuration for performing wearer authentication of the device X, authentication of another electronic device, message authentication with another electronic device, and the like as the configuration of the electronic device X. Illustrations of configurations that differ depending on the function or application of the electronic device X such as a device are omitted. In FIG. 3, the electronic device X includes a
不揮発性メモリ20は、予め所定の認証局から発行された電子機器Xに固有の公開鍵21、秘密鍵22、前記公開鍵の署名23、及び認証局の公開鍵24を記憶領域25に保持している。公開鍵の署名23は認証局の秘密鍵によって前記公開鍵が暗号化された情報であり、認証局の公開鍵24を用いて復号可能にされる。認証局の公開鍵24は当然全ての電子機器1,2,3、Xの間で共通である。
The
前記不揮発性メモリ20はその他に、後述する相互認証対象とされる別の電子機器と交換した公開鍵などを記憶する領域26、電子機器Xの装着者から受け取った秘密情報を保持する記憶領域27、及びデータ処理装置10が実行するプログラムを格納した記憶領域28などを備える。
In addition, the
不揮発性メモリ20は不正な読み出し及び改竄が防止され、例えば領域20に格納されるプログラムによって制御される。
The
データ処理装置10は例えばCPU(中央処理装置)、アクセラレータ、RAM(ランダムアクセスメモリ)などを有するプログラム処理装置として構成され、例えばアクセラレータとして装着者認証用演算部11及び認証処理用演算部12を有し、それらはCPUの制御に基づいて、電子機器の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取り外し認証制御処理などを行う。
The
尚、他の電子機についてもその本来機能以外の認証機能などの構成は図3と基本的に同じであるからその詳細な構成は図示を省略する。 The other electronic devices are basically the same in configuration as the authentication function other than its original function as shown in FIG.
図1には電子機器が車載ネットワークに接続されてから車載ネットワークから取外されるまでの動作シーケンスが例示される。電子機器が車載ネットワークに接続され装着者認証処理と相互認証処理を完了して通常動作可能となった後、電子機器を車載ネットワークから取外しの指定がされるまでは、電子機器は図示する通常動作可能の状態で電源OFFされる。 FIG. 1 illustrates an operation sequence from when an electronic device is connected to the in-vehicle network to when it is removed from the in-vehicle network. After the electronic device is connected to the in-vehicle network, the wearer authentication process and the mutual authentication process are completed and normal operation is enabled, until the electronic device is specified to be removed from the in-vehicle network, the electronic device is shown in the normal operation The power is turned off in a possible state.
電子機器が起動されたとき、ステップ100で不揮発性メモリ20の記憶領域27に装着者秘密情報が格納されているか否かを判別する。電子機器が車載ネットワークに最初に接続された際は装着者秘密情報が格納されていないためステップ200、300に進み、装着者秘密情報及び他の電子機器の公開鍵を登録する。電子機器が車載ネットワークに接続されて2回目以降の起動である場合は装着者秘密情報が格納されているためステップ101、400、102に進み、不揮発メモリ20の記憶領域26に格納されている全ての公開鍵に対応する機器と相互認証処理をする。
When the electronic device is activated, it is determined in
[装着者登録処理及び公開鍵登録処理]
ステップ100で不揮発性メモリ20の記憶領域27に装着者秘密情報が格納されていなければ、装着者登録処理200及び公開鍵登録処理300が行われる。
[Installer registration process and public key registration process]
If the wearer secret information is not stored in the
図4には公開鍵登録処理の具体例が示される。例えば今回、電子機器Xが新たにネットワーク4に接続されるものとすれば、電子機器Xはネットワーク上の他の電子機器1,2,3と相互に公開鍵を交換する。図4には電子機器1と電子機器2との間で公開鍵を交換する処理が例示される。電子機器1は自らの公開鍵#1と公開鍵#1の署名とを電子機器2へ送り、これを受取った電子機器2は認証局の公開鍵で公開鍵#1の署名を検証し、その公開鍵#1が正当であれば当該公開鍵#1を自らの不揮発性メモリの領域26に電子機器1のIDと一緒に格納する。今度は、電子機器2が自らの公開鍵#2と公開鍵#2の署名とを電子機器1へ送り、これを受取った電子機器1は認証局の公開鍵で公開鍵#2の署名を検証し、その公開鍵#2が正当であれば当該公開鍵#2鍵を自らの不揮発性メモリ20の領域26に電子機器2のIDと一緒に格納する。
FIG. 4 shows a specific example of public key registration processing. For example, if the electronic device X is newly connected to the network 4 this time, the electronic device X exchanges a public key with other
図5には装着者登録処理の具体例が示される。先ず、装着対象とされる電子機器に装着者秘密情報の入力手段例えばテンキー等が備えられている場合には(ステップ201の“yes”)、これを利用して装着者秘密情報が入力され(202)、入力された装着者秘密情報が不揮発性メモリ20の記憶領域27に格納される。特に図示はしないが。データ処理装置10は記憶領域27に装着者秘密情報を書込むときその一部のビットは当該情報の書き込み済みを示すための書込み状態フラグとされ、フラグステップ100における判別では書込み状態フラグが参照される。
FIG. 5 shows a specific example of the wearer registration process. First, when the electronic device to be mounted is provided with a wearer secret information input means such as a numeric keypad ("yes" in step 201), the wearer secret information is input using this ( 202), the input wearer secret information is stored in the
上記入力手段がないときは、ステップ200の装着者登録処理としては終了する。続いて図4で説明をした公開鍵登録処理を行って電子機器をネットワーク4に接続し、相互認証を完了した入力手段を備えた他の電子機器から入力された装着者秘密情報を、当該他の電子機器に送った共有鍵による暗号化通信によって受取り、受取った装着者秘密情報が不揮発性メモリ20の記憶領域27に格納される。
[各機器との相互認証処理]
図6には、公開鍵登録処理300で共有した前記共有鍵を用いて電子機器が相互に行う認証動作の例が示される。ここでは電子機器1と電子機器2が相互に認証を行う場合の例を示す。電子機器1は乱数#1を生成し、これを公開鍵#2で暗号化し、暗号化された乱数#1を電子機器2に送信する(TR1)。電子機器2は暗号化された乱数#1を秘密鍵#2で復号して乱数#1を取り出す。更に電子機器2は乱数2を生成し、これを公開鍵#1で暗号化し、暗号化された乱数#2を電子機器1に送信する(TR2)。このとき電子機器2は乱数1及び乱数2を一つの共有鍵#1#2としてワーク領域に保持する。
When there is no input means, the wearer registration process in
[Mutual authentication with each device]
FIG. 6 shows an example of an authentication operation that electronic devices mutually perform using the shared key shared in the public
暗号化された乱数#2を受取った電子機器1はこれを秘密鍵1で復号して乱数#2を取り出し、電子機器2と同じく、乱数1及び乱数2を一つの共有鍵#1#2として自らのワーク領域に保持する。更に電子機器1は乱数#3を生成し、これを共有鍵#1#2で暗号化して電子機器2に送信する(TR3)。
The electronic device 1 that has received the encrypted
電子機器2は共有鍵#1#2で暗号化された乱数#3を取り出して電子機器1に送り返す(TR4)と共に、乱数#4を生し、これを共有鍵#1#2で暗号化して電子機器1に送信する(TR5)。
The
電子機器1は乱数#3が送り返されたことを確認して、ワーク領域の共有鍵#1#2を自らの記憶領域26および対応するRAM領域に電子機器2のIDに対応させて書込み、更に乱数#4を復号して電子機器2に送り返す。
The electronic device 1 confirms that the random number # 3 has been sent back, and writes the shared key # 1 # 2 of the work area in correspondence with the ID of the
電子機器2は乱数#4が送り返されたことを確認して、ワーク領域の共有鍵#1#2を自らの記憶領域26および対応するRAM領域に電子機器1のIDに対応させて書込む。
The
これによって、電子機器1と電子機器2は相互に相手のIDを特定して共有鍵#1#2を共有することができる。
As a result, the electronic device 1 and the
既にネットワーク4に接続されている電子機器は装着者秘密情報を保持し、公開鍵登録処理300で交換した公開鍵を保有している。相互認証制御処理では、装着者を認証するための情報を保持している電子機器が起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に、当該電子機器がカーナビゲーションなどのような本来機能による動作(通常動作)可能な状態になる処理である。図1に従えば、ネットワーク4に接続されている全ての電子機器は、相互認証処理が未完了の公開鍵がなくなるまで(ステップ101の“no”)、相互認証処理(400)を繰り返し、他の電子機器との間で相互認証が全て正当であることが成就して初めて通常動作可能になり(ステップ102の“yes”)、一つでも相互認証結果が不当であれば通常動作不可能にされる(ステップ102の“no”)。
The electronic device already connected to the network 4 holds the wearer secret information and holds the public key exchanged in the public
ステップ400の相互認証処理は例えば図6で説明した処理になる。ステップ101における相互認証未完了の公開鍵があるか否かは、例えば相互認証相手の電子機器のIDに対応して公開鍵が記憶領域26に、共有鍵が対応するRAM領域に保持されているか否かによって判別すればよい。相互認証処理は電子機器に電源投入される毎に実行され、ネットワーク4に接続されている電子機器に変化が生じたかを判定するものであり、電源投入毎に共有鍵は再生成されるため、RAM領域に保持することが好適である。
The mutual authentication process in
[取外し認証制御処理]
ネットワーク4から電子機器が取外される場合に取外し認証制御処理が行なわれる。取外し認証制御処理では、電子機器をネットワークから取外すとき、外部から与えられる情報が記憶量器27に保持されている装着者秘密情報に一致するか否かによって装着者の認証を行うことにより、取外し作業者が正当であることを確認してから、取外し対象の電子機器から装着者秘密情報と相互認証のための他の電子機器の公開鍵の情報を消去して、取り外しを許可する。図1に従えば、たとえば電子機器の取外しボタンが操作されたかなどによって自らの機器が取り外しの対象になっているかが判別され(103)、取外し対象の場合には相互認証相手と交換して保持している公開鍵の無効化などを行なう取外し処理500が行なわれ、取り外しの承認(取り外しOK)を待って(104)、当該電子機器の動作電源が遮断される。これと共に、取外した対象の電子機器を相互認証相手とする他の電子機器においては、取外し対象とされる電子機器からの消去要求を待って(ステップ105の“yes”)、自らが保有している取外し対象になった電子機器の公開鍵を無効化する公開鍵消去処理600が行なわれる。
[Removal authentication control process]
When the electronic device is removed from the network 4, a removal authentication control process is performed. In the removal authentication control process, when the electronic device is removed from the network, the removal is performed by authenticating the wearer depending on whether or not the information given from the outside matches the wearer secret information held in the
図7には取外し処理500の具体例が示される。先ず、図5で説明した動作同様の処理を行なうステップ501乃至504を経て取外し作業者の装着者秘密情報を入力する。入力された装着者秘密情報は、当該取外し対象機器の記憶領域27に保持されている装着者秘密情報に一致するか否かが判別される(506)。
FIG. 7 shows a specific example of the
両者が一致するときは、公開鍵を交換した他の電子機器との間で公開鍵消去処理508が未完了になっている電子機器がなくなるまで公開鍵消去処理508を繰り返す(507)。 If they match, the public key deletion processing 508 is repeated until there is no electronic device for which the public key deletion processing 508 has not been completed with other electronic devices that have exchanged public keys (507).
図8には公開鍵消去処理508の具体例が示される。先ず、公開鍵を交換した他の電子機器との間で図6と同様または簡略化して共有鍵を取得する。続いて、取外し対象の電子機器が公開鍵を交換した他の電子機器の夫々との間で、対応する共有鍵で消去要求を暗号化して当該他の電子機器に与え、当該他の電子機器はそれを共有鍵で復号して消去要求を受取り取外し対象の電子機器の公開鍵を不揮発性メモリから消去すると共に、消去要求受け取り通知を共有鍵で暗号化して取外し対象の電子機器に返し、取外し対象の電子機器は共有鍵で消去要求受け取り通知を復号して受取る。その後に取外し対象機器の不揮発性メモリ26に格納されている当該他の電子機器の公開鍵を消去し、当該他の電子機器に対して消去処理通知を送信する、という処理によって構成される。
FIG. 8 shows a specific example of the public key deletion process 508. First, a shared key is obtained in the same manner or in a simplified manner with other electronic devices that have exchanged public keys. Subsequently, the erasure request is encrypted with the corresponding shared key between each of the other electronic devices to which the electronic device to be removed has exchanged the public key and given to the other electronic device. Decrypts it with the shared key, receives the erasure request, erases the public key of the target electronic device from the non-volatile memory, encrypts the erasure request receipt notification with the shared key, returns it to the target electronic device, and removes it The electronic device decrypts and receives the erasure request receipt notification with the shared key. After that, the public key of the other electronic device stored in the
取外し対象の電子機器1と他の電子機器2との間で簡略処理によって共有鍵#1#2を共有する処理を行なった後に、電子機器1から電子機器2に消去要求を発行する処理が例示されている。公開鍵を交換した他の電子機器との間で相互に共有鍵を保有している電子機器との間では改めて共有鍵を生成する処理を重ねて行なう必要はない。公開鍵消去処理508で共有鍵の生成を行わなければならない場合とは、ネットワーク4に装着してから一度も動作電源の遮断を行なわずに取外し対象にされる電子機器の場合だけである。
An example is a process of issuing an erasure request from the electronic device 1 to the
取外し対象の電子機器と公開鍵を共有し公開鍵消去処理508が行なわれた他の電子機器には消去要求が発行されることになる。 An erasure request is issued to another electronic device that has shared the public key with the electronic device to be removed and has performed the public key erasure process 508.
公開鍵消去処理508において公開鍵を共有する電子機器から所定時間を経過しても消去要求受取り通知をうけとることができないときは、何らかの異常が有ると看做し、当該他の電子機器に対する公開鍵消去処理を中断して、既に発行した消去要求に対してこれを取り消すための公開鍵消去取り消し処理(512)を発行して、取外し対象の電子機器の取り外しを不適とする。図9には公開鍵消去取り消し処理(512)の一例として電子機器1が電子機器2に公開鍵消去取り消しを指示する例が示される。即ち、電子機器1は消去取り消しコマンドを共有鍵で暗号化して電子機器2に送信し、電子機器2はこれを共有鍵で復号して消去取り消しコマンドを受取る。これによって電子機器2は既に発行された消去要求を受取っている場合には消去取り消しコマンドによってその要求を打ち消す。
In the public key erasure processing 508, if the erasure request reception notification cannot be received even after a predetermined time has passed from the electronic device sharing the public key, it is considered that there is some abnormality, and the public key for the other electronic device The erasure process is interrupted, and a public key erasure cancellation process (512) for canceling the already issued erasure request is issued to make it unsuitable to remove the electronic device to be removed. FIG. 9 shows an example in which the electronic device 1 instructs the
公開鍵を交換した他の電子機器との間で公開鍵消去処理508が未完了になっている電子機器がなくなるまで公開鍵消去処理508を繰り返す(ステップ507“no”)。 The public key deletion processing 508 is repeated until there is no electronic device for which the public key deletion processing 508 has not been completed with other electronic devices whose public keys have been exchanged (step 507 “no”).
最後に、取外し対象の電子機器において不揮発性メモリ20からそのときの装着者の秘密情報を消去して、取外し処理を完了する(ステップ511)。
Finally, in the electronic device to be removed, the confidential information of the wearer at that time is erased from the
これにより、取外し処理を適切に行っていない電子機器を無理にネットワークから取外すと、その不揮発性記憶装置20には装着者秘密情報と共に、相互認証の相手とされる電子機器と交換した公開鍵が残ったままになる。よって、取外し適合と判別されることなくネットワークから取外された電子機器、即ち、不正に取外された電子機器が、別のネットワーク4に再度接続されても、不正取り外しに係る電子機器が保有する公開鍵は、新たなネットワーク上で相互認証処理の対象にされる電子機器が実際に持つ公開鍵と完全一致せず、通常動作不能にされ、結果として、不正取り外しに係る電子機器を別のシステムに搭載しても動作させることはできない。不正に取外された電子機器は装着者秘密情報も保持しているので、図1の新たな公開鍵登録処理300に進むこともできない。また、不揮発性メモリ20は相互認証が完了されなければ公開鍵や装着者秘密情報の格納エリアに対する書き換えが不可能にされているので、それらを不正に改竄することも阻まれる。したがって、正当ではない者がネットワークから電子機器を外すと、ネットワークから外す処理が正しく行われていない為、その電子機器には取り外されたネットワーク環境下にある別の電子機器の公開鍵がそのまま残ることになり、別のネットワークに当該電子機器を接続して起動した時には相互認証が異常になって、正常動作しなくなる。盗難した電子機器は正しく動作せず、電子機器の盗難を抑止することができる。
Thus, when an electronic device that has not been properly removed is forcibly removed from the network, the
正当な公開鍵を使用して電子機器の相互認証を行うから、偽の機器との相互認証により不正取り外し防止機能が無効にされる事は無い。 Since mutual authentication of electronic devices is performed using a legitimate public key, the unauthorized removal prevention function is not invalidated by mutual authentication with fake devices.
公開鍵による相互認証で容易に不正取り外しの検知が可能だから、誤って不正取り外しを検知し動作不能になるという事が起こらない。 Since it is possible to easily detect unauthorized removal by mutual authentication using a public key, it does not happen that unauthorized removal is detected by mistake and becomes inoperable.
《実施の形態2》
[多重階層ネットワークシステム]
実施の形態1による認証局の署名を用いた装着認証、相互認証、取り外し認証を行う1階層ネットワークのシステムを多重階層ネットワークシステムに適用した場合について説明する。
<<
[Multi-layer network system]
A case will be described in which a one-layer network system that performs mounting authentication, mutual authentication, and removal authentication using a certificate authority signature according to the first embodiment is applied to a multi-layer network system.
図10には多重階層ネットワークシステムに適用した場合のシステム構成が例示される。この場合、ネットワーク4Aに接続される電子機器は、例えば上位電子機器1Aと、前記上記電子機器1Aに対する下位電子機器2A,3A、XAとを含み、前記下位電子機器2A,3A、XAは上位電子機器1Aを相互認証対象とする。この構成は、実施の形態1に対して、ネットワーク4Aに接続された電子機器は、一の電子機器が他の全ての電子機器を相互認証の対象とし、他の全ての電子機器相互間での相互認証を対象としない点が相違される。電子機器2Aは電子機器1Aを相互認証処理400の対象とし、電子機器3Aは電子機器1Aを相互認証処理400の対象とし、電子機器XAは電子機器1Aを相互認証処理400の対象とし、電子機器1Aは他の全ての電子機器2A,3A,XAを相互認証処理400の対象とする。そして、電子機器1Aは他の全ての電子機器2A,3A,XAと公開鍵を交換してそれらの公開鍵#2、#3,#Xを保有するが、電子機器2A,3A,XAの夫々は電子機器1Aと公開鍵を交換してその公開鍵#1を保有すればよく電子機器2A,3A,XA相互間での公開鍵の交換と保有は必要としない。電子機器1Aは認証マストとして機能する。この相違点を除けば、実施例2においても、前述の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取り外し認証制御処理を適用すればよく、その内容に変わりはないから、ここではその詳細な説明を省略する。特に、下位階層で電子機器に接続する相対的な上位階層の電子機器は自分よりも下位階層の電子機器に対して取外し処理500を行なう。
FIG. 10 illustrates a system configuration when applied to a multi-layer network system. In this case, the electronic devices connected to the
図10では階層ネットワークの階層数を2階層とした場合を図示するが、階層数は3階層以上であってもよい。図11の電子機器1A,2A,3A,XAは図1に対して下位側の階層に接続する下位ネットワーク用インタフェース部(LIF)30Lと、上位側の階層に接続する上位ネットワーク用インタフェース部(UIF)30Uとの双方を備える点が相違される。図11には代表的に電子機器XAの構成を示す。下位ネットワーク用インタフェース部30L及び上位ネットワーク用インタフェース部30Uはデータ処理装置10に接続されて制御される。
Although FIG. 10 illustrates a case where the number of layers of the hierarchical network is two, the number of layers may be three or more. The
1階層ネットワークシステムに適用した実施形態1の構成は小規模なネットワーク構成に好適である。これに対して多重階層ネットワークシステムにおいて電子機器に階層関係を持たせた構成では、前記下位電子機器は上位電子機器を相互認証対象に限定できるから、大規模なネットワーク構成に好適である。更に相互認証の対象が限定されるから公開鍵などを格納する不揮発性メモリ20の記憶容量を小さくすることが可能になる。
The configuration of the first embodiment applied to a one-layer network system is suitable for a small-scale network configuration. On the other hand, the configuration in which the electronic devices have a hierarchical relationship in the multi-layer network system is suitable for a large-scale network configuration because the lower electronic devices can limit the upper electronic devices to mutual authentication targets. Furthermore, since the mutual authentication target is limited, the storage capacity of the
《実施の形態3》
[在外登録機器リスト]
図12には本発明の実施の形態3に係るネットワークシステムが示される。ここに示されるネットワークシステムは実施の形態2で説明した多重階層ネットワークシステムを例として説明する。前記上位電子機器1Aは、前記ネットワークに接続されている下位電子機器2Aの公開鍵リストを車載機器リストとして所定のタイミングで作成し、今回作成した車載機器リストと前回作成した車載機器リストとの比較によってネットワークに接続する電子機器の変化などを検知し、盗難された電子機器があると判断した場合、その結果を外部ネットワークへの通信機器5に供給する。通信機器5は車載機器リストの変化情報を外部ネットワーク経由で盗難機器の追跡機関6などに送信することによって不正取り外しされた電子機器の捜索も可能になる。所定の認証局が発行した公開鍵を用いるシステムにおいて特に好適である。信頼できる機関6は公開鍵に基づいて、盗難された電子機器の所在を検索することも可能となる。
<< Embodiment 3 >>
[Registered device list]
FIG. 12 shows a network system according to Embodiment 3 of the present invention. The network system shown here will be described using the multi-layer network system described in the second embodiment as an example. The upper
本実施の形態の説明を多重階層ネットワークシステムに基づき説明を行ったが、実施の形態1の1階層型のネットワークシステムであっても、いずれか1の電子機器が前記外部ネットワークの通信機器5と通信する機能を有すればよい。
The description of the present embodiment has been made based on a multi-layer network system. However, even in the one-layer network system of the first embodiment, any one electronic device is connected to the
《実施の形態4》
実施の形態4では、私的署名を用いた装着認証、相互認証、取外し認証を行うネットワークシステムについて説明する。
<< Embodiment 4 >>
In the fourth embodiment, a network system that performs mounting authentication, mutual authentication, and removal authentication using a private signature will be described.
図13には本発明の実施の形態4に係るネットワークシステムの概略的な構成が例示される。ここではネットワーク4Bに複数の電子機器1B,2B,XBが並列に接続される構成を一例とする。実施の形態1と相違点は予め認証機関が発行した秘密鍵、公開鍵、公開鍵の署名、及び認証機関の公開鍵を用いず、特定の一つの電子機器が制御機器として、ネットワークに接続される他の電子機器のための公開鍵、秘密鍵、及びその公開鍵の署名を生成する。これによって生成された公開鍵、秘密鍵、及びその公開鍵の署名の利用方法や電子機器による当該公開鍵の交換による認証方式などは実施の形態1で説明した内容と同じである。以下では、実施の形態1と相違する点を主に詳述する。理解を容易にするために、ネットワークに接続された電子機器2Bを制御機器とし、ネットワーク4Bに既に電子機器1Bが接続されていて、今回電子機器XBが新たに接続される場合に着目する。
FIG. 13 illustrates a schematic configuration of a network system according to Embodiment 4 of the present invention. Here, a configuration in which a plurality of
[秘密鍵、公開鍵及び署名の作成]
制御機器2Bは、ネットワーク4Bに接続される電子機器1B,XBに与えるための署名の生成に用いる特定秘密鍵(機器2B秘密鍵)及び特定公開鍵(機器2B公開鍵)を保持する電気的に書き換え可能な不揮発性メモリを有する。この不揮発性メモリも上記同様に不正読出し及び記憶情報の改竄防止が考慮されている。既にネットワークに接続された電子機器1Bは、制御機器2Bで生成された電子機器1Bのための秘密鍵(機器1B秘密鍵)、制御機器2Bで生成された電子機器1Bのための公開鍵(機器1B公開鍵)、制御機器2Bが機器2B秘密鍵を用いて生成した機器1B公開鍵の署名、及び署名検証のために用いる機器2B公開鍵を不揮発性メモリ20_1Bに保有する。新たにネットワークに接続する電子機器XBはその不揮発性メモリ20_XBに機器XBだけで定められた機器XBベースの公開鍵と機器XBベースの秘密鍵を保有する。
[Create private key, public key and signature]
The
制御機器2Bは装着者を認証するための情報(装着者秘密情報)を入力する入力部700を有する。機器XBをネットワークに装着する際に装着者は制御機器2Bに装着者秘密情報を入力する(ST1)。前記制御機器2Bは不揮発性メモリ20_2Bに保持されてない装着者秘密情報が入力されたとき、これを不揮発性メモリ20_2Bに保持すると共に、当該装着者秘密情報に基づいて対応する電子機器の公開鍵(機器XB公開鍵)及び秘密鍵(機器XB秘密鍵)を生成する(ST2)。制御機器2Bは機器2B秘密鍵を用いて機器XB公開鍵の署名を生成し、この署名を機器XB公開鍵に付加する(ST3)。ST2の鍵生成及びST3の署名生成の各処理はデータ処理装置10_2Bが行なう。
The
次に、図14に例示されるように、制御機器23Bは電子機器XBから機器XBベース公開鍵を受取る(ST4)。制御機器2Bは受取った電子機器XBの機器XBベース公開鍵を用いて前記署名付き機器XB公開鍵、機器XB秘密鍵、及び機器2B公開鍵を暗号化し(ST5)、暗号化した情報をネットワーク4B経由で電子機器XBに送る。電子機器XBは受取った暗号化情報を機器XBベース秘密鍵を用いて復号し(ST6)、これによって得られた機器2B公開鍵、署名付き機器XB公開鍵、及び機器XB秘密鍵を不揮発性メモリ20_XBに格納する。ST4の鍵の受取り、ST5の暗号化は制御機器2Bのデータ処理装置10_2Bが行い、STの復号は電子機器XBのデータ処理装置10_XBが行う。
Next, as illustrated in FIG. 14, the control device 23B receives the device XB base public key from the electronic device XB (ST4). The
[公開鍵の交換]
次に、図15に例示されるように、電子機器XBは機器1Bに署名付き機器XB公開鍵を送付し(ST7)、機器1Bは機器2B公開鍵を用いてその署名を検証し、署名付き機器XB公開鍵が信頼できる機器2Bが生成した鍵であること、すなわち、署名付き機器XB公開鍵に添付された機器XB公開鍵の正当性を確認する(ST8)。正当性が確認されたとき当該機器XB公開鍵とその署名を不揮発性メモリ20_1Bに格納する。今度は逆に、電子機器1Bが電子機器XBに署名付き機器1B公開鍵を送付し(ST9)、機器XBは機器2B公開鍵を用いてその署名を検証し、署名付き機器1B公開鍵が信頼できる機器2Bが生成した鍵であること、すなわち、署名付き機器1B公開鍵に添付された機器1B公開鍵の正当性を確認する(ST10)。正当性が確認されたとき当該機器1B公開鍵とその署名を不揮発性メモリ20_XBに格納する。
[Exchange public key]
Next, as illustrated in FIG. 15, the electronic device XB sends the signed device XB public key to the device 1B (ST7), and the device 1B verifies the signature using the
これによって既にネットワーク4Bに接続されていた電子機器1Bと新たに接続された電子機器XBとは制御機器2Bにより正当性が保証された互いの機器1B公開鍵と機器XB公開鍵を交換して保持することができる。ここまでの処理は図1の300,200に対応され、公開鍵交換までの装着認証制御処理を完了する。したがって、電子機器1BとXBはそれら公開鍵を用いて図6で説明した相互認証を行うことによって前述と同様の相互認証制御処理を行うことができる。
As a result, the electronic device 1B already connected to the
[電子機器取り外しの許可]
図16には電子機器をネットワークから取外す際に取得すべき取り外し許可の取得動作手順が例示される。取得許可は図7のステップ506の判別結果に対応される。
[Allow electronic device removal]
FIG. 16 illustrates an operation procedure for obtaining a removal permission to be obtained when the electronic device is removed from the network. The acquisition permission corresponds to the determination result in
ネットワーク4Bから電子機器XBを取り外す場合、装着者は制御機器2Bに装着者秘密情報を入力する(ST11)。制御機器2Bは入力された秘密情報が正しいか否かを照合し(ST12)、正しければ電子機器2Bに取り外し要求を送信する(ST13)。
When removing the electronic device XB from the
電子機器XBは取り外し要求を受けると乱数(機器XB乱数)を生成し(ST14)、生成した機器XB乱数を制御機器2Bに送信する(ST15)。制御機器2Bは受取った機器XB乱数を機器2B秘密鍵で暗号化し(ST16)、暗号化された機器XB暗号化乱数を電子機器XBへ送信する(ST17)。電子機器XBは機器XB暗号化乱数を機器2B公開鍵で復号し(ST8)、復号された情報が機器XB乱数と一致するか否かを判別し、一致すれば取り外しを許可を発生する。この取り外し許可は図7のステップ506における判別一致に対応する。したがって、この判別結果を用いることにより、図7などによる前述と同様の取外し制御処理を行うことができる。
Upon receiving the removal request, electronic device XB generates a random number (device XB random number) (ST14), and transmits the generated device XB random number to control
この実施の形態4によれば、電子機器のネットワークへの装着に応じて制御機器2Bがその装着者を認証するための装着者認証情報に基づいて当該電子機器のための公開鍵、秘密鍵、及びその公開鍵の署名を生成する。生成された署名付き公開鍵と署名認証のための前記制御機器の公開鍵(機器2B公開鍵)とが当該電子機器XB及びこれと相互認証の対象にされる電子機器1Bに分配されて保持される。よって、ネットワーク4Bに接続されるに電子機器は実施形態1のように予め公開鍵、秘密鍵、公開鍵の署名、及び認証局の公開鍵を持っていることを要しない。したがって、電子機器に持たせておく公開鍵や公開鍵の署名などを予め発行する認証局が介在することなく、ネットワーク上における私的署名を用いて電子機器の不正取り外しを抑止する機能を実現することができる。その他、他の実施の形態と同様の作用効果を得ることができる。
According to the fourth embodiment, the
また制御機器2Bのみ認証局による署名を得ておき、下位電子機器の署名の作成の際に認証局より得た署名を用いることで、夫々の下位電子機器毎に与える署名の信頼度を高めることが可能となる。
Further, only the
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。 Although the invention made by the present inventor has been specifically described based on the embodiments, it is needless to say that the present invention is not limited thereto and can be variously modified without departing from the gist thereof.
例えば、電子機器は自動者に搭載される機器に限定されず、電車、船、航空機など全ての交通機関の車両に搭載される電子機、更には生産設備などに搭載される機器であっても本発明の対象となる。 For example, an electronic device is not limited to a device mounted on an automated person, and may be an electronic device mounted on a vehicle of any transportation system such as a train, a ship, an aircraft, or a device mounted on a production facility. The subject of the present invention.
1,2,3,X 電子機器
4 ネットワーク
10 データ処理装置
20 不揮発性メモリ
30 ネットワーク用インタフェース部
21 公開鍵
22 秘密鍵
23 公開鍵の署名
24 認証極の公開鍵
1A 上位電子機器
2A,3A,XA 下位電子機器
4A 階層ネットワーク
30U 上位ネットワーク用インタフェース部
30L 下位ネットワーク用インタフェース部
5 ネットワーク外との通信機
2B 制御機器
1A,3A,XA 電子機器
4B ネットワーク
10_1B,10_2B,10_XB データ処理装置
20_1B,20_2B,20_XB 不揮発性メモリ
4A 階層ネットワーク
1, 2, 3, X Electronic device 4
Claims (20)
前記電子機器は、自らの電子機器に固有の秘密鍵及び公開鍵と、認証局による前記公開鍵の署名と、認証局の公開鍵とを保持する書換え可能な不揮発性記憶装置を有し、
装着者を認証するための情報を保持していない電子機器は、起動時に装着者を認証するための情報を入力して自らの不揮発性記憶装置に格納すると共に、相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納して、所要の動作を継続可能にされ、
前記公開鍵とその署名を交換して入力した前記別の電子機器は、入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納し、
前記装着者を認証するための情報を保持している電子機器は、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に、所要の動作を継続可能にされ、
ネットワークからの取外しが指示された電子機器は、入力された装着者秘密情報が自らの不揮発性記憶装置に格納されている装着者秘密情報に一致することを条件に、当該不揮発性記憶装置に格納されている相互認証相手の公開鍵と装着者秘密情報を消去する、ネットワークシステム。 A network system comprising electronic devices connected to a network,
The electronic device has a rewritable nonvolatile storage device that holds a private key and public key unique to the electronic device, a signature of the public key by a certificate authority, and a public key of the certificate authority,
An electronic device that does not hold information for authenticating the wearer inputs information for authenticating the wearer at the time of start-up and stores the information in its own nonvolatile storage device. The public key and the signature of the public key are exchanged and input with the electronic device, and the public key is stored in its nonvolatile storage device on condition that the validity of the input public key is confirmed. The required operation can be continued,
The other electronic device inputted by exchanging the public key and the signature stores the public key in its own nonvolatile storage device on condition that the validity of the inputted public key is confirmed,
The electronic device holding the information for authenticating the wearer is mutually authenticated using the public key of the other electronic device held mutually with another electronic device that is subject to mutual authentication at the time of activation. On the condition that the correctness of the other electronic device is confirmed and the required operation can be continued,
The electronic device instructed to be removed from the network is stored in the nonvolatile storage device on condition that the inputted wearer secret information matches the wearer secret information stored in its own nonvolatile storage device. A network system that erases the public key and wearer secret information of the mutual authentication partner.
前記下位電子機器は上位電子機器を相互認証対象とする、請求項1記載のネットワークシステム。 The electronic device includes an upper electronic device and a lower electronic device for the electronic device,
The network system according to claim 1, wherein the lower electronic device has a higher electronic device as a mutual authentication target.
前記電子機器に固有の秘密鍵、公開鍵、認証局による前記公開鍵の署名、及び認証局の公開鍵は夫々認証局から発行された情報であり、
前記装着者を認証するための情報は、電子機器の装着者が保有する秘密情報である、請求項1記載のネットワークシステム。 The electronic device is an in-vehicle device,
The private key unique to the electronic device, the public key, the signature of the public key by the certificate authority, and the public key of the certificate authority are information issued by the certificate authority,
The network system according to claim 1, wherein the information for authenticating the wearer is secret information held by the wearer of the electronic device.
前記電子機器は、書き換え可能な不揮発性記憶装置を有し、
前記制御機器は、ネットワークに接続される電子機器に与えるための署名の生成に用いる特定秘密鍵及び特定公開鍵を保持する不揮発性記憶装置を有し、
前記制御機器は、自らの不揮発性記憶装置に保持されていない装着者を認証するための情報が入力されたとき、これを自らの不揮発性記憶装置に格納すると共に、当該装着者を認証するための情報に基づいて対応する電子機器の公開鍵及び秘密鍵を生成すると共に当該公開鍵の署名を前記特定秘密鍵を用いて生成し、生成した公開鍵と公開鍵の署名及び特定公開鍵を前記装着者を認証するための情報に対応する電子機器に与え、
前記制御機器から前記公開鍵と公開鍵の署名及び特定公開鍵が新たに与えられた電子機器は、前記公開鍵の署名を前記特定公開鍵で復号して得られる公開鍵と当該公開鍵の署名を自らの不揮発性記憶装置に保持すると共に、相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納して、所要の動作を継続可能にされ、
前記公開鍵とその署名を交換して入力した前記別の電子機器は相手から入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納し、
前記制御機器から与えられた自らの公開鍵と公開鍵の署名を保持している電子機器は、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に所要の動作を継続可能にされ、
ネットワークから電子機器の取外しが指示された前記制御機器は、入力された装着者秘密情報が自らの不揮発性記憶装置に格納されている装着者秘密情報に一致することを条件に、取外し対象の電子機器に取外し許可を与え、
取外し許可が与えられた電子機器は、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵とその署名を消去する、ネットワークシステム。 A network system having a control device and an electronic device for controlling connection and removal of the electronic device to the network,
The electronic device has a rewritable nonvolatile storage device,
The control device has a non-volatile storage device that holds a specific secret key and a specific public key used for generating a signature to be given to an electronic device connected to a network,
When the control device inputs information for authenticating a wearer not held in its own nonvolatile storage device, the control device stores the information in its own nonvolatile storage device and authenticates the wearer. And generating a public key and a private key of the corresponding electronic device based on the information of the electronic device, generating a signature of the public key using the specific private key, and generating the generated public key, the public key signature, and the specific public key Give the electronic equipment corresponding to the information to authenticate the wearer,
The electronic device to which the public key and the public key signature and the specific public key are newly given from the control device, the public key obtained by decrypting the public key signature with the specific public key, and the public key signature Is stored in its own non-volatile storage device, and the public key and the signature of the public key are exchanged and input with another electronic device subject to mutual authentication. The public key is stored in its own nonvolatile storage device on the condition that it is confirmed that the required operation can be continued,
The other electronic device inputted by exchanging the signature with the public key stores the public key in its nonvolatile storage device on condition that the validity of the public key inputted from the other party is confirmed,
The electronic device holding its own public key and the public key signature given from the control device is another electronic device that is mutually owned with another electronic device that is subject to mutual authentication at startup. The required operation can be continued on the condition that the authenticity of the other electronic device is confirmed by performing mutual authentication using the public key,
The control device, which is instructed to remove the electronic device from the network, is subject to removal on the condition that the inputted wearer secret information matches the wearer secret information stored in its nonvolatile storage device. Give the device permission to remove,
A network system in which an electronic device to which removal permission is given erases the public key and the signature of the mutual authentication partner stored in its nonvolatile storage device.
前記下位電子機器は上位電子機器を相互認証対象とする、請求項10記載のネットワークシステム。 The electronic device includes an upper electronic device and a lower electronic device for the electronic device,
The network system according to claim 10, wherein the lower electronic device targets the upper electronic device as a mutual authentication target.
前記特定公開鍵及び特定秘密鍵は認証局の署名のない鍵情報であり、
前記装着者を認証するための情報は、電子機器の装着者が保有する秘密情報である、請求項10記載のネットワークシステム。 The electronic device and the control device are in-vehicle devices,
The specific public key and the specific secret key are key information not signed by a certificate authority,
The network system according to claim 10, wherein the information for authenticating the wearer is secret information held by the wearer of the electronic device.
電子機器の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取外し認証制御処理と、を含み、
前記電子機器の装着認証制御処理は、装着者を認証する為の情報を保持していない電子機器がその起動時に装着者を認証する為の情報を保持し、当該電子機器及びこれと相互認証の対象とされる電子機器が相互に自分の公開鍵とその署名を交換して相手の正当な公開鍵を保持し、これによって当該電子機器を所要の動作を継続可能な状態とする処理であり、
前記相互認証制御処理は、装着者を認証するための情報を保持している電子機器が起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に、当該電子機器を所要の動作を継続可能な状態とする処理であり、
前記取外し認証制御処理は、電子機器をネットワークから取外すとき、外部から与えられる情報が内部に保持されている装着者を認証する為の情報に一致するか否かによって装着者の認証を行うことにより、作業者が正当であることを確認してから、取外し対象の電子機器から装着者認証のための情報と相互認証のための他の電子機器の公開鍵の情報を無効にする、盗難抑止方法。 A method of suppressing theft of an electronic device that is connected to a network and has a unique private key, a public key, a signature of the public key, and a public key of a certificate authority used for decrypting the signature,
Including electronic device mounting authentication control processing, mutual authentication control processing between electronic devices, and electronic device removal authentication control processing,
The electronic device mounting authentication control process holds information for authenticating the wearer when the electronic device that does not hold the information for authenticating the wearer is activated, and performs mutual authentication with the electronic device and the electronic device. The target electronic device exchanges its public key and its signature with each other and holds the other party's legitimate public key, thereby making the electronic device ready for the required operation.
The mutual authentication control process includes a public key of another electronic device held mutually between another electronic device that is subject to mutual authentication when the electronic device holding information for authenticating the wearer is activated. On the condition that the mutual electronic authentication is performed and the validity of the electronic device of the other party is confirmed.
In the removal authentication control process, when the electronic device is removed from the network, the wearer is authenticated depending on whether or not the information given from the outside matches the information for authenticating the wearer held inside. Theft deterrence method that invalidates information for wearer authentication and public key information of other electronic devices for mutual authentication from the electronic device to be removed after confirming that the operator is valid .
電子機器の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取外し認証制御処理と、を含み、
前記装着認証制御処理は、前記制御機器に保持されてない装着者を認証するための情報が入力されたとき、前記制御機器がこれを保持すると共に、当該装着者を認証するための情報に基づいて対応する電子機器の公開鍵及び秘密鍵を生成し且つ当該公開鍵の署名を前記特定秘密鍵を用いて生成し、生成した公開鍵と公開鍵の署名及び特定公開鍵を前記装着者を認証するための情報に対応する電子機器に与える第1装着認証制御処理と、
前記制御機器から前記公開鍵と公開鍵の署名及び特定公開鍵が新たに与えられた電子機器が、前記公開鍵の署名を前記特定公開鍵で復号して得られる公開鍵と当該公開鍵の署名を自らの不揮発性記憶装置に保持すると共に、相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納して、所要の動作を継続可能にされる第2装着認証制御処理と、
前記公開鍵とその署名を交換して入力した前記別の電子機器が相手から入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納する第3装着認証制御処理とを含み、
前記相互認証制御処理は、前記制御機器から与えられた自らの公開鍵と公開鍵の署名を保持している電子機器が、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に所要の動作を継続可能にされる処理であり、
前記取外し認証制御処理は、ネットワークから電子機器の取外しが指示された前記制御機器は、入力された装着者秘密情報が自ら保持している装着者秘密情報に一致することを条件に、取外し対象の電子機器に取外し許可を与える第1取外し認証制御処理と、
取外し許可が与えられた電子機器が、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵とその署名を消去する第2取外し認証制御処理とを含む、盗難抑止方法。 A method of suppressing theft of an electronic device using a control device that holds a specific private key and a specific public key used to generate a signature to be given to an electronic device connected to a network,
Including electronic device mounting authentication control processing, mutual authentication control processing between electronic devices, and electronic device removal authentication control processing,
When the information for authenticating the wearer that is not held in the control device is input, the wear authentication control process is based on the information for the control device to hold and authenticate the wearer. Generate a public key and a private key of the corresponding electronic device, generate a signature of the public key using the specific private key, and authenticate the wearer with the generated public key, the public key signature, and the specific public key First mounting authentication control processing to be given to the electronic device corresponding to the information to do,
The public key obtained by decrypting the signature of the public key with the specific public key by the electronic device to which the public key and the public key signature and the specific public key are newly given from the control device and the signature of the public key Is stored in its own non-volatile storage device, and the public key and the signature of the public key are exchanged and input with another electronic device subject to mutual authentication. A second mounting authentication control process in which the public key is stored in its own nonvolatile storage device on the condition that it is confirmed and the required operation can be continued;
The public key is stored in its own non-volatile storage device on condition that the other electronic device inputted by exchanging the public key and its signature confirms the validity of the public key inputted from the other party. Mounting authentication control processing,
In the mutual authentication control process, an electronic device holding its own public key and public key signature given from the control device is mutually exchanged with another electronic device that is subject to mutual authentication at the time of activation. It is a process that allows the required operation to be continued on the condition that the authenticity of the other electronic device is confirmed by performing mutual authentication using the public key of the other electronic device possessed,
In the removal authentication control process, the control device instructed to remove the electronic device from the network is subject to removal on the condition that the inputted wearer secret information matches the wearer secret information held by itself. A first removal authentication control process for giving the electronic device removal permission;
A theft deterrence method in which the electronic device to which the removal permission is given includes a second authentication control process for deleting the public key of the mutual authentication partner stored in its own nonvolatile storage device and its signature.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010081906A JP2011217037A (en) | 2010-03-31 | 2010-03-31 | Network system and theft preventing method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010081906A JP2011217037A (en) | 2010-03-31 | 2010-03-31 | Network system and theft preventing method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2011217037A true JP2011217037A (en) | 2011-10-27 |
Family
ID=44946358
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010081906A Withdrawn JP2011217037A (en) | 2010-03-31 | 2010-03-31 | Network system and theft preventing method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2011217037A (en) |
Cited By (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2014087503A1 (en) * | 2012-12-05 | 2014-06-12 | トヨタ自動車 株式会社 | Vehicle network authentication system, and vehicle network authentication method |
| CN105531635A (en) * | 2013-08-06 | 2016-04-27 | 基岩自动化平台公司 | Secure industrial control system |
| JPWO2014108993A1 (en) * | 2013-01-08 | 2017-01-19 | 三菱電機株式会社 | Authentication processing apparatus, authentication processing system, authentication processing method, and authentication processing program |
| JPWO2016147382A1 (en) * | 2015-03-19 | 2017-06-15 | 三菱電機株式会社 | Cryptographic communication system terminal device, cryptographic communication system relay device, and cryptographic communication system control method |
| US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
| US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
| JP2020526146A (en) * | 2017-06-14 | 2020-08-27 | タレス ディアイエス フランス エスアー | Symmetric mutual authentication method between first application and second application |
| US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
| US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
| US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
| US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
| US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
| US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
| US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
| US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
| US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
| US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
| US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
| US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
| US12061685B2 (en) | 2011-12-30 | 2024-08-13 | Analog Devices, Inc. | Image capture devices for a secure industrial control system |
| US12120819B2 (en) | 2014-07-07 | 2024-10-15 | Analog Devices, Inc. | Industrial control system cable |
-
2010
- 2010-03-31 JP JP2010081906A patent/JP2011217037A/en not_active Withdrawn
Cited By (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
| US11093427B2 (en) | 2011-12-30 | 2021-08-17 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
| US11658519B2 (en) | 2011-12-30 | 2023-05-23 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an Industrial Control System |
| US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
| US12061685B2 (en) | 2011-12-30 | 2024-08-13 | Analog Devices, Inc. | Image capture devices for a secure industrial control system |
| US12019575B2 (en) | 2011-12-30 | 2024-06-25 | Analog Devices, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
| US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
| US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
| US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
| US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
| US11899604B2 (en) | 2011-12-30 | 2024-02-13 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
| US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
| US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
| US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
| US11688549B2 (en) | 2011-12-30 | 2023-06-27 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
| WO2014087503A1 (en) * | 2012-12-05 | 2014-06-12 | トヨタ自動車 株式会社 | Vehicle network authentication system, and vehicle network authentication method |
| JP6036845B2 (en) * | 2012-12-05 | 2016-11-30 | トヨタ自動車株式会社 | VEHICLE NETWORK AUTHENTICATION SYSTEM AND VEHICLE NETWORK AUTHENTICATION METHOD |
| JPWO2014108993A1 (en) * | 2013-01-08 | 2017-01-19 | 三菱電機株式会社 | Authentication processing apparatus, authentication processing system, authentication processing method, and authentication processing program |
| US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
| US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
| US11537157B2 (en) | 2013-08-06 | 2022-12-27 | Bedrock Automation Platforms, Inc. | Secure power supply for an industrial control system |
| CN105531635A (en) * | 2013-08-06 | 2016-04-27 | 基岩自动化平台公司 | Secure industrial control system |
| US20210195742A1 (en) | 2013-08-06 | 2021-06-24 | Bedrock Automation Platforms Inc. | Industrial control system cable |
| US11700691B2 (en) | 2013-08-06 | 2023-07-11 | Bedrock Automation Platforms Inc. | Industrial control system cable |
| US11722495B2 (en) | 2013-08-06 | 2023-08-08 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
| US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
| US11960312B2 (en) | 2013-08-06 | 2024-04-16 | Analog Devices, Inc. | Secure power supply for an industrial control system |
| US11429710B2 (en) | 2013-08-06 | 2022-08-30 | Bedrock Automation Platforms, Inc. | Secure industrial control system |
| US12212577B2 (en) | 2013-08-06 | 2025-01-28 | Analog Devices, Inc. | Operator action authentication in an industrial control system |
| US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
| US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
| US12032675B2 (en) | 2013-08-06 | 2024-07-09 | Analog Devices, Inc. | Secure industrial control system |
| US12164621B2 (en) | 2013-08-06 | 2024-12-10 | Analog Devices, Inc. | Secure industrial control system |
| US12120819B2 (en) | 2014-07-07 | 2024-10-15 | Analog Devices, Inc. | Industrial control system cable |
| JPWO2016147382A1 (en) * | 2015-03-19 | 2017-06-15 | 三菱電機株式会社 | Cryptographic communication system terminal device, cryptographic communication system relay device, and cryptographic communication system control method |
| JP2020526146A (en) * | 2017-06-14 | 2020-08-27 | タレス ディアイエス フランス エスアー | Symmetric mutual authentication method between first application and second application |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2011217037A (en) | Network system and theft preventing method | |
| US7868736B2 (en) | Security device, vehicle authentication device, method and program | |
| JP4615601B2 (en) | Computer security system and computer security method | |
| JP5021838B2 (en) | Enforcing the use of chipset key management services for encrypted storage devices | |
| US9965637B2 (en) | Method and device for activating functions of a control device | |
| JP4099039B2 (en) | Program update method | |
| JP5094365B2 (en) | Hard disk drive | |
| US20080162947A1 (en) | Methods of upgrading a memory card that has security mechanisms that prevent copying of secure content and applications | |
| US20040255119A1 (en) | Memory device and passcode generator | |
| KR102511778B1 (en) | Electronic device and method for performing digital key provision | |
| CN113545006A (en) | Remotely authorize access to locked data storage devices | |
| JP2012065123A (en) | Ic card system, communication terminal therefor and portable terminal therefor | |
| JP2011012511A (en) | Electric lock control system | |
| JP5183517B2 (en) | Information processing apparatus and program | |
| WO2016067549A1 (en) | Communication device | |
| JP4833745B2 (en) | Data protection method for sensor node, computer system for distributing sensor node, and sensor node | |
| US7853787B2 (en) | Peripheral device for programmable logic controller | |
| JP5582231B2 (en) | Information processing apparatus, authenticity confirmation method, and recording medium | |
| US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
| JP2012033000A (en) | Memory device, host device, server device, authentication system, and authentication method | |
| JP2008005408A (en) | Recording data processing device | |
| JP7602550B2 (en) | Method for authenticating call authority of protected intelligent application and intelligent device | |
| JP2017158034A (en) | Communication device and communication method | |
| JP2022064688A (en) | IoT device authentication system, IoT device authentication method, key distribution server and IC chip | |
| JP2008021021A (en) | License authentication method for software |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20130604 |