[go: up one dir, main page]

JP2011217037A - Network system and theft preventing method - Google Patents

Network system and theft preventing method Download PDF

Info

Publication number
JP2011217037A
JP2011217037A JP2010081906A JP2010081906A JP2011217037A JP 2011217037 A JP2011217037 A JP 2011217037A JP 2010081906 A JP2010081906 A JP 2010081906A JP 2010081906 A JP2010081906 A JP 2010081906A JP 2011217037 A JP2011217037 A JP 2011217037A
Authority
JP
Japan
Prior art keywords
electronic device
public key
information
signature
wearer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010081906A
Other languages
Japanese (ja)
Inventor
Kazuhiko Fukushima
和彦 福島
Seimuro Nagano
清武郎 長野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2010081906A priority Critical patent/JP2011217037A/en
Publication of JP2011217037A publication Critical patent/JP2011217037A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】ネットワークから不正に取外された電子機器の再利用を抑止することができ、不正取り外しの誤検出を引き起こし難いネットワークシステムを提供する。
【解決手段】公開鍵暗号方式で用いる固有の公開鍵とその署名を電子機器に持たせ、装着者秘密情報を保持していない電子機器は起動時に装着者秘密情報を保持し、当該電子機器及び相互認証相手の電子機器は相互に公開鍵とその署名を交換することによと、所要の動作を継続可能にされる。装着者秘密情報を保持する電子機器は起動時に相互認証相手の別の電子機器との間で公開鍵を用いた相互認証を行って相手の正当性を確認することを条件に所要の動作を継続可能にされる。電子機器をネットワークから取外すときは、取外し作業者が正当であることを確認してから、取外し対象の電子機器から装着者秘密情報と相互認証のための他の電子機器の公開鍵をクリアして、取り外しが正当化される。
【選択図】図1
The present invention provides a network system that can prevent reuse of an electronic device that has been illegally removed from a network and is less likely to cause false detection of unauthorized removal.
An electronic device having a unique public key used in a public key cryptosystem and its signature is stored in the electronic device, and the electronic device that does not hold the wearer secret information holds the wearer secret information at the time of activation. The mutual authentication partner electronic device exchanges the public key and its signature with each other, so that the required operation can be continued. The electronic device that holds the wearer's confidential information will continue the required operation on the condition that the mutual authentication using the public key is performed with another electronic device of the mutual authentication partner at the time of activation, and the other party's validity is confirmed. Made possible. When removing an electronic device from the network, make sure that the removal operator is valid, then clear the wearer's confidential information and the public key of the other electronic device for mutual authentication from the electronic device to be removed. , Removal is justified.
[Selection] Figure 1

Description

本発明はネットワークに電子機器が接続されたネットワークシステムにおける電子機器の盗難を抑制するセキュリティ技術に関し、例えば自動車に搭載された車載機器の盗難抑止に適用して有効な技術に関する。   The present invention relates to a security technique for suppressing theft of electronic equipment in a network system in which the electronic equipment is connected to a network, for example, a technique effective when applied to theft prevention of in-vehicle equipment mounted on an automobile.

特許文献1には、機器装着時に車内バスのマスタとユーザを認証専用機により結びつけ、認証専用機を介したマスタのみ取り外しが可能とし、それ以外の方法で取り外された場合は機器が動作しないようにする技術が記載される。   In Patent Document 1, when a device is mounted, the master and user of the in-vehicle bus are connected by a dedicated authentication device, and only the master via the dedicated authentication device can be removed, and the device does not operate if it is removed by any other method. The technology to do is described.

特許文献2,3には、機器へ与える振動、機器とユーザの物理的距離、車の平均移動速度、車の移動経路等を分析し不正に取り外されたことを検知したら機器が動作しないようにする技術が記載される。   In Patent Documents 2 and 3, the vibration applied to the device, the physical distance between the device and the user, the average moving speed of the vehicle, the moving route of the vehicle, etc. are analyzed so that the device does not operate if it is detected that it has been removed illegally Techniques to do are described.

上記何れの文献に記載の技術も、車載機器を車内から不正に取り外されたら動作しないようにする事により、車載機器の盗難を防止しようとするものである。   The techniques described in any of the above documents attempt to prevent the in-vehicle device from being stolen by preventing the in-vehicle device from operating when it is illegally removed from the vehicle.

特開2002−144970号公報JP 2002-144970 A 特開2009−54091号公報JP 2009-54091 A 特開2003−250181号公報Japanese Patent Laid-Open No. 2003-250181

しかしながら、特許文献1に記載の技術では、機器が偽者のマスタにより不正取り外し防止機能が無効にされ、不正取り外し後でも動作可能になる可能性が高い。   However, in the technique described in Patent Document 1, it is highly possible that the unauthorized removal prevention function of the device is invalidated by a fake master, and the device can be operated even after unauthorized removal.

特許文献2,3の技術では、不正取り外し検知方法が難しいため、機器が不正取り外しを誤って検知し動作不能となってしまう可能性がある。   In the techniques of Patent Documents 2 and 3, since the unauthorized removal detection method is difficult, there is a possibility that the device will erroneously detect unauthorized removal and become inoperable.

本発明の目的は、ネットワークから不正に取外された電子機器の再利用を強固に抑止することができると共に不正取り外しの誤検出を引き起こし難いネットワークシステムを提供することにある。   An object of the present invention is to provide a network system that can strongly prevent reuse of an electronic device that has been illegally removed from a network and that is less likely to cause erroneous detection of unauthorized removal.

本発明の前記並びにその他の目的と新規な特徴は本明細書の記述及び添付図面から明らかになるであろう。   The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.

本願において開示される発明のうち代表的なものの概要を簡単に説明すれば下記の通りである。   The following is a brief description of an outline of typical inventions disclosed in the present application.

ネットワークに接続されている複数の電子機器が相互に認証情報を交換し、所定のタイミングでそれらの複数の電子機器が相互に認証通信を行い、最前の認証通信との差異が認められることに応じて電子機器の不正な取り外し又は取り付けがあったことを検出する。   In response to the fact that multiple electronic devices connected to the network exchange authentication information with each other, the electronic devices communicate with each other at a predetermined timing, and a difference from the previous authentication communication is recognized. To detect the unauthorized removal or installation of electronic equipment.

更には、夫々の電子機器は不正な読出し改竄ができない不揮発メモリを各電子機器に搭載し、信頼できる機関から配布された秘密鍵、署名付公開鍵及び信頼できる機関の公開鍵を不揮発メモリ内に保持する。装着者を認証する為の情報を保持していない電子機器は起動時に装着者を認証するための情報を受け取り不揮発メモリ内に保持し、ネットワークに接続されている他の電子機器と署名付公開鍵を交換し信頼できる機関の公開鍵で署名の正当性確認後不揮発メモリにこれらを保持する。装着者を認証するための情報を保持している電子機器は起動時にネットワークに接続されている他の電子機器と既に交換済みの公開鍵を用いて相互認証しネットワークに接続されている電子機器の構成に変化が無い事を確認することを条件に所要の動作が可能にされる。電子機器をネットワークから取り外す時は、不揮発メモリ内に保持している装着者認証のための情報と取り外し要求者が電子機器に与える情報を照合し、取り外し要求者が正当である事が確認できれば、装着者認証情報及び他の電子機器の公開鍵を不揮発メモリから消去して電子機器の取り外し可能とする。   Furthermore, each electronic device has a nonvolatile memory that cannot be illegally read and falsified in each electronic device, and the private key distributed from a trusted organization, the public key with signature, and the public key of the trusted organization are stored in the nonvolatile memory. Hold. The electronic device that does not hold the information for authenticating the wearer receives the information for authenticating the wearer at the time of start-up and holds it in the nonvolatile memory, and the other electronic device connected to the network and the public key with signature After verifying the validity of the signature with a public key of a trusted organization, these are stored in the nonvolatile memory. An electronic device that holds information for authenticating the wearer is mutually authenticated by using a public key already exchanged with another electronic device connected to the network at the time of start-up. Necessary operations are made possible on the condition that it is confirmed that there is no change in the configuration. When removing the electronic device from the network, check the information for the wearer authentication stored in the non-volatile memory against the information given to the electronic device by the removal requester, and confirm that the removal requester is valid. The wearer authentication information and the public key of the other electronic device are erased from the nonvolatile memory so that the electronic device can be removed.

不当な取り外し要求者が電子機器を取り外し、他のネットワークに接続しようとすると、その電子機器の不揮発メモリには装着者認証情報及び取り外し前のネットワークに接続されていた電子機器の公開鍵が残っているので、新たに接続したネットワーク上で取り外し前のネットワークに接続されている電子機器と相互認証しようとすることになる。当然、新たに接続したネットワーク上での相互認証は失敗するので電子機器は正しく動作しない。すなわち、盗難等により不当に取り外された電子機器が動作しないことになり、電子機器の盗難を抑止する事が出来る。   When an unauthorized removal requester removes an electronic device and tries to connect to another network, the wearer authentication information and the public key of the electronic device connected to the network before removal remain in the nonvolatile memory of the electronic device. Therefore, it will try to mutually authenticate with the electronic device connected to the network before removal on the newly connected network. Naturally, since mutual authentication on the newly connected network fails, the electronic device does not operate correctly. That is, an electronic device that has been unjustly removed due to theft or the like does not operate, and the theft of the electronic device can be suppressed.

本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば下記のとおりである。   The effects obtained by the representative ones of the inventions disclosed in the present application will be briefly described as follows.

すなわち、本発明に係るネットワークシステムによれば、不正取り外しの誤検出を引き起こし難く、且つ、ネットワークから不正に取外された電子機器の再利用を強固に抑止することができる。   That is, according to the network system according to the present invention, it is difficult to cause erroneous detection of unauthorized removal, and it is possible to firmly prevent reuse of electronic devices that have been illegally removed from the network.

図1は実施の形態1のネットワークシステムにおける電子機器の電源オンから電源オフに至るまでの全体的な動作シーケンスを例示するフローチャートである。FIG. 1 is a flowchart illustrating an overall operation sequence from power-on to power-off of an electronic device in the network system according to the first embodiment. 図2は実施の形態1のネットワークシステムの概略的な構成が例示するブロック図である。FIG. 2 is a block diagram illustrating a schematic configuration of the network system according to the first embodiment. 図3は電子機器Xの構成における装着者認証、他の電子機器の認証及び他の電子機器との間のメッセージ認証などを行うための構成を例示するブロック図である。FIG. 3 is a block diagram illustrating a configuration for performing wearer authentication, authentication of another electronic device, message authentication with another electronic device, and the like in the configuration of the electronic device X. 図4は公開鍵登録処理の具体例を示すフローチャートである。FIG. 4 is a flowchart showing a specific example of public key registration processing. 図5は装着者登録処理の具体例を示すフローチャートである。FIG. 5 is a flowchart showing a specific example of the wearer registration process. 図6は共有鍵を共有するために電子機器が相互に行う認証動作を例示するフローチャートである。FIG. 6 is a flowchart illustrating an authentication operation performed by electronic devices to share a shared key. 図7は取外し処理の動作手順を全体的に例示するフローチャートである。FIG. 7 is a flowchart illustrating the overall operation procedure of the removal process. 図8は取外し対象の電子機器と他の電子機器との間で簡略処理によって共有鍵を共有する処理を行なった後に消去要求を発行する処理手順を例示するフローチャートである。FIG. 8 is a flowchart illustrating a processing procedure for issuing an erasure request after performing a process of sharing a shared key by a simplified process between an electronic device to be removed and another electronic device. 図9は公開鍵消去取り消し処理の一例を示すフローチャートである。FIG. 9 is a flowchart showing an example of the public key deletion cancellation process. 図10は階層ネットワークシステムに適用した実施の形態2に係るネットワークシステムの構成を例示するブロック図である。FIG. 10 is a block diagram illustrating the configuration of a network system according to the second embodiment applied to a hierarchical network system. 図11は図10の階層ネットワークに用いる電子機器の構成を例示するブロック図である。FIG. 11 is a block diagram illustrating the configuration of an electronic device used in the hierarchical network of FIG. 図12は車載機器リストを生成する実施の形態3に係るネットワークシステムを例示するブロック図である。FIG. 12 is a block diagram illustrating a network system according to the third embodiment for generating an in-vehicle device list. 図13はシステム内で署名付き公開鍵を作成する実施の形態4に係るネットワークシステムの概略的な構成を例示するブロック図である。FIG. 13 is a block diagram illustrating a schematic configuration of a network system according to the fourth embodiment for creating a signed public key in the system. 図14はネットワークに装着される電子機器のためのネットワーク上の制御機器が署名付き公開鍵を生成する動作手順を示すブロック図である。FIG. 14 is a block diagram showing an operation procedure in which a control device on the network for an electronic device mounted on the network generates a signed public key. 図15は図14で生成された公開鍵を電子機器の間で交換する動作手順を示すブロック図である。FIG. 15 is a block diagram showing an operation procedure for exchanging the public key generated in FIG. 14 between electronic devices. 図16は電子機器をネットワークから取外す際に取得すべき取り外し許可の取得動作手順を示すブロック図である。FIG. 16 is a block diagram showing an operation procedure for obtaining the removal permission to be obtained when the electronic device is removed from the network.

1.実施の形態の概要
先ず、本願において開示される発明の代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
1. First, an outline of a typical embodiment of the invention disclosed in the present application will be described. Reference numerals in the drawings referred to in parentheses in the outline description of the representative embodiments merely exemplify what are included in the concept of the components to which the reference numerals are attached.

〔1〕<認証局の署名を用いた装着認証、相互認証、取外し認証>
本発明の代表的な実施の形態に係るネットワークシステム(図2、図11)は、ネットワークに接続される電子機器(1〜3,X,1A〜3A,XA)を備える。前記電子機器は、自らの電子機器に固有の秘密鍵(22)及び公開鍵(21)と、認証局による前記公開鍵の署名(23)と、認証局の公開鍵(24)とを保持する揮発性記憶装置および書換え可能な不揮発性記憶装置を含む記憶部(20)を有する。相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納する(300)認証通信を行った後、所要の動作を継続可能にされる。かかる認証通信に際し、当該電子機器が装着者を認証するための情報を保持していない場合は、認証通信に先立って、装着者を認証するための情報を入力して自らの不揮発性記憶装置に格納する(200、図5)。当該電子機器に装着者を認証するための情報の入力装置がない場合、そのような入力装置を持つ他の電子機器との間で相互認証を完了した後に、入力装置を持つ他の電子機器から装着者認証情報の入力を行い、当該電子機器にネットワークを介して転送する。前記公開鍵とその署名を交換して入力した前記別の電子機器は、入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納する。前記装着者を認証するための情報を保持している電子機器は、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に所要の動作を継続可能にされる。(図4)
上記より、電子機器をネットワークに接続しようとする装着者とその電子機器とは装着者を認証するための情報によって結びつけられる。更に、新たにネットワークに接続された電子機器が既にネットワークに接続されている電子機器と公開鍵を交換する事により夫々の電子機器がネットワーク上で結びつけられる。公開鍵に対してはその署名により当該公開鍵の正当性を検証することが可能である。
[1] <Mounting authentication, mutual authentication, and removal authentication using the certificate authority's signature>
A network system (FIGS. 2 and 11) according to a typical embodiment of the present invention includes electronic devices (1 to 3, X, 1A to 3A, XA) connected to a network. The electronic device holds a private key (22) and a public key (21) unique to the electronic device, a signature (23) of the public key by a certificate authority, and a public key (24) of the certificate authority. A storage unit (20) including a volatile storage device and a rewritable nonvolatile storage device is included. The public key and the signature of the public key are exchanged and input with another electronic device that is subject to mutual authentication, and the public key is confirmed by itself on condition that the validity of the input public key is confirmed. After performing the authentication communication (300) stored in the non-volatile storage device, the required operation can be continued. In the case of such authentication communication, if the electronic device does not hold information for authenticating the wearer, prior to the authentication communication, information for authenticating the wearer is input and stored in its own nonvolatile storage device. Store (200, FIG. 5). If the electronic device does not have an information input device for authenticating the wearer, after completing mutual authentication with the other electronic device having such an input device, the other electronic device having the input device The wearer authentication information is input and transferred to the electronic device via the network. The another electronic device that has exchanged the public key and its signature and inputs the public key is stored in its nonvolatile storage device on condition that the validity of the input public key is confirmed. The electronic device holding the information for authenticating the wearer is mutually authenticated using the public key of the other electronic device held mutually with another electronic device that is subject to mutual authentication at the time of activation. The required operation can be continued on the condition that the validity of the electronic device of the other party is confirmed. (Figure 4)
From the above, the wearer trying to connect the electronic device to the network and the electronic device are linked by the information for authenticating the wearer. Further, each electronic device newly connected to the network exchanges a public key with an electronic device already connected to the network, thereby connecting each electronic device on the network. It is possible to verify the validity of the public key based on the signature of the public key.

電子機器をネットワークから取り外す場合(図7)、ネットワークからの取外しが指示された電子機器は、前記装着者を認証するための情報を用いて取外し作業者が正当であることを確認した後、当該電子機器がネットワークに装着されたときに他の電子機器との間で交換した公開鍵を消去するための認証通信を行い(図8)、取り外しが正当化される。一方で取り外し作業者が正当であることの確認に失敗した場合、ネットワークに接続される他の電子機器との間で交換した公開鍵を消去するための認証通信がおこなわれず、当該電子機器および他の電子機器の双方共に相手方電子機器の公開鍵が残ることとなる。   When the electronic device is removed from the network (FIG. 7), the electronic device instructed to be removed from the network uses the information for authenticating the wearer and confirms that the removal operator is valid. When the electronic device is attached to the network, authentication communication for deleting the public key exchanged with another electronic device is performed (FIG. 8), and the removal is justified. On the other hand, if the removal operator fails to confirm the validity, authentication communication for deleting the public key exchanged with other electronic devices connected to the network is not performed, and the electronic device and other The public key of the counterpart electronic device remains in both of the electronic devices.

またネットワークに接続される他の電子機器が取り外し対象となる場合は、当該取り外し対象の他の電子機器からの公開鍵を消去するための前記認証通信に応じて、当該取り外し対象の他の電子機器との間で交換した公開鍵を消去する。   When another electronic device connected to the network is to be removed, the other electronic device to be removed according to the authentication communication for deleting the public key from the other electronic device to be removed. The public key exchanged with is deleted.

当該電子機器と他の電子機器とは、所定のタイミングで夫々の電子機器が保有する公開鍵を用いて相互認証通信を行うことにより、ネットワークに接続されている電子機器に変更がないことによって確認することができる。当該電子機器が保有する全ての公開鍵の夫々を用いた相互認証の結果が全て正当でない場合は、当該電子機器が接続されるネットワークは当該電子機器が予定するネットワークとは構成が変化したことになるので、当該電子機器が不正に取り外されたと想定される。電子機器の不正取り外しが検出されたとき当該電子機器は動作しなくなる。   Confirm that there is no change in the electronic device connected to the network by performing mutual authentication communication between the electronic device and the other electronic device using a public key held by each electronic device at a predetermined timing. can do. If the result of mutual authentication using all of the public keys held by the electronic device is not valid, the configuration of the network to which the electronic device is connected has changed from that planned by the electronic device. Therefore, it is assumed that the electronic device has been illegally removed. When unauthorized removal of an electronic device is detected, the electronic device will not operate.

このように、正当ではない者がネットワークから電子機器を外すと、ネットワークから外す処理が正しく行われていない為、その電子機器には取り外されたネットワーク環境下にある別の電子機器の公開鍵がそのまま残ることになり、別のネットワークに当該電子機器を接続して起動した時には相互認証が異常になって、正常動作しなくなる。従って、盗難した電子機器は正しく動作せず、電子機器の盗難を抑止することができる。   In this way, when an unauthorized person removes an electronic device from the network, the removal from the network is not performed correctly, so the electronic device has a public key of another electronic device in the removed network environment. It will remain as it is, and when the electronic device is connected to another network and started up, mutual authentication becomes abnormal and normal operation will not be performed. Therefore, the stolen electronic device does not operate correctly, and theft of the electronic device can be suppressed.

正当な公開鍵を使用して電子機器の相互認証を行うから、偽の機器との相互認証により不正取り外し防止機能が無効にされる事は無い。   Since mutual authentication of electronic devices is performed using a legitimate public key, the unauthorized removal prevention function is not invalidated by mutual authentication with fake devices.

公開鍵による相互認証で容易に不正取り外しの検知が可能だから、誤って不正取り外しを検知し動作不能になるという事が起こらない。   Since it is possible to easily detect unauthorized removal by mutual authentication using a public key, it does not happen that unauthorized removal is detected by mistake and becomes inoperable.

〔2〕<取外される機器の公開鍵消去指示>
項1のネットワークシステムにおいて、前記電子機器は、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵と装着者秘密情報を消去するとき、当該相互認証相手の電子機器に自らの公開鍵の消去を指示するコマンドを発行する(図8)。
[2] <Public key deletion instruction of device to be removed>
In the network system according to Item 1, when the electronic device erases the public key of the mutual authentication partner and the wearer secret information stored in its nonvolatile storage device, the electronic device makes its public disclosure to the electronic device of the mutual authentication partner. A command for instructing key deletion is issued (FIG. 8).

これにより、電子機器の取り外し処理が行われたときそのネットワーク環許下に残った電子機器を相互に結びつける公開鍵の整合化を容易に指示することができる。   As a result, when the electronic device removal process is performed, it is possible to easily instruct the matching of the public keys that mutually connect the electronic devices remaining under the network permission.

〔3〕<取外される機器の公開鍵消去>
項2のネットワークシステムにおいて、前記電子機器は、前記消去コマンドに応答して、自らの不揮発性記憶装置から、当該コマンド要求元の電子機器の公開鍵を消去する(図8)。
[3] <Delete public key of device to be removed>
In the network system according to Item 2, in response to the delete command, the electronic device deletes the public key of the command requesting electronic device from its nonvolatile storage device (FIG. 8).

これにより、上記公開鍵の整合化を容易に実現することができる。   Thereby, it is possible to easily realize the matching of the public key.

〔4〕<相互認証>
項1乃至3の何れかのネットワークシステムにおいて、前記相互認証は、前記電子機器が、相互認証の対象とする電子機器との間で、相互に相手の公開鍵を用いて暗号化した情報をやり取りして得られる所定の情報を共有鍵として取得し、取得した共有鍵を用いて所定の情報を暗号化した情報を相手の電子機器に送り、相手の電子機器から返信された暗号化情報を前記共有鍵を用いて復号し、これによって得られる情報が前記所定の情報に一致するとき認証結果を正当とする処理である(図6)。
[4] <Mutual authentication>
In the network system according to any one of Items 1 to 3, in the mutual authentication, the electronic device exchanges information encrypted with the public key of the other party with the electronic device that is the target of mutual authentication. The predetermined information obtained as a shared key is acquired, information obtained by encrypting the predetermined information using the acquired shared key is sent to the partner electronic device, and the encrypted information returned from the partner electronic device is This is a process for validating the authentication result when the information obtained by decrypting using the shared key matches the predetermined information (FIG. 6).

これにより、相互認証を行った電子機器の間では共有鍵を用いたメッセージの交換を行うことができる。   Thereby, messages using the shared key can be exchanged between electronic devices that have performed mutual authentication.

〔5〕<不揮発性記憶装置の改竄抑止>
項1乃至4の何れかのネットワークシステムにおいて、前記電子機器は、自らの不揮発性記憶装置が前記秘密情報を保持しているとき、相互認証の対象とされる全ての電子機器との間で相互認証による正当な認証結果が得られるまで前記不揮発性記憶装置を書き換え禁止にする。
[5] <Tampering suppression of non-volatile storage device>
In the network system according to any one of Items 1 to 4, when the non-volatile storage device holds the secret information, the electronic device mutually interacts with all electronic devices that are subject to mutual authentication. The nonvolatile storage device is prohibited from being rewritten until a valid authentication result is obtained by the authentication.

不正に取り外された電子機器の不揮発性記憶装置が保有する公開鍵の改竄が困難になる。   It becomes difficult to tamper with the public key held in the nonvolatile storage device of the electronic device that has been illegally removed.

〔6〕<並列関係の電子機器>
項1乃至5の何れかのネットワークシステムにおいて、前記ネットワークに接続された電子機器は相互に一の電子機器が他の全ての電子機器を相互認証の対象とする(図2)。
[6] <Electronic devices in parallel>
In the network system according to any one of Items 1 to 5, with respect to the electronic devices connected to the network, one electronic device mutually targets all other electronic devices (FIG. 2).

小規模なネットワーク構成に好適である。   It is suitable for a small network configuration.

〔7〕<階層関係の電子機器>
項1乃至5の何れかのネットワークシステムにおいて、前記電子機器は、上位電子機器と、前記上記電子機器に対する下位電子機器とを含み、前記下位電子機器は上位電子機器を相互認証対象とする(図10)。
[7] <Electronic equipment related to hierarchy>
In the network system according to any one of Items 1 to 5, the electronic device includes an upper electronic device and a lower electronic device corresponding to the electronic device, and the lower electronic device sets the upper electronic device as a mutual authentication target (see FIG. 10).

前記下位電子機器は上位電子機器を相互認証対象に限定できるから、大規模なネットワーク構成に好適である。更に相互認証の対象が限定されるから公開鍵などを格納する不揮発性記憶装置の記憶容量を小さくすることが可能になる。   Since the lower electronic device can limit the upper electronic device to a mutual authentication target, it is suitable for a large-scale network configuration. Furthermore, since the mutual authentication target is limited, the storage capacity of the nonvolatile storage device that stores the public key and the like can be reduced.

〔8〕<公開鍵リスト>
項7のネットワークシステムにおいて、前記上位電子機器は、前記ネットワークに接続されている下位電子機器の公開鍵リストを所定のタイミングで作成し、今回作成した公開鍵リストと前回作成した公開鍵リストとの比較によってネットワークに接続する機器の変化を検知し、その結果を外部ネットワークへの通信機器に供給する(図12)。
[8] <Public key list>
In the network system according to Item 7, the upper electronic device creates a public key list of lower electronic devices connected to the network at a predetermined timing, and sets the public key list created this time and the public key list created last time. A change in the device connected to the network is detected by comparison, and the result is supplied to the communication device to the external network (FIG. 12).

通信機器はその接続機器の変化情報を外部ネットワーク経由で盗難機器の追跡機関などに送信することによって不正取り外しされた電子機器の捜索も可能になる。所定に認証局が発行した公開鍵を用いるシステムにおいて特に好適である。   The communication device can search for an electronic device that has been illegally removed by transmitting change information of the connected device to a tracking organization of the theft device via an external network. This is particularly suitable for a system that uses a public key issued by a certificate authority.

〔9〕<認証局の利用>
項1乃至8の何れかのネットワークシステムにおいて、前記電子機器は車載機器であり、前記電子機器に固有の秘密鍵、公開鍵、認証局による前記公開鍵の署名、及び認証局の公開鍵は夫々認証局から発行された情報であり、前記装着者を認証するための情報は、電子機器の装着者が保有する秘密情報である。
[9] <Use of certificate authority>
In the network system according to any one of Items 1 to 8, the electronic device is an in-vehicle device, and a secret key unique to the electronic device, a public key, a signature of the public key by a certificate authority, and a public key of the certificate authority are each The information issued from the certificate authority and the information for authenticating the wearer is confidential information held by the wearer of the electronic device.

〔10〕<私的署名を用いた装着認証、相互認証、取外し認証>
本発明の別の実施の形態に係るネットワークシステム(図13)は、電子機器(1B,XB)のネットワークへの接続及び取り外しを制御する制御機器(2B)と電子機器とを有する。項1乃至9のネットワークシステムにおいては、認証局により認証された公開鍵の署名を用いることにより不適切な公開鍵を有する電子機器がネットワークに接続されることを抑止するのに対し、項10のネットワークシステムにおいては、ネットワークに接続されるいずれか1の電子機器(制御機器)が、他の電子機器が有する公開鍵の署名を生成し、ネットワークシステム内のみで有効な認証を可能とする(私的署名と称する)。
[10] <Mounting authentication, mutual authentication, detachment authentication using private signature>
The network system (FIG. 13) according to another embodiment of the present invention includes a control device (2B) that controls connection and removal of the electronic device (1B, XB) to the network and the electronic device. In the network systems according to items 1 to 9, the electronic system having an inappropriate public key is prevented from being connected to the network by using the signature of the public key authenticated by the certificate authority. In a network system, any one electronic device (control device) connected to the network generates a signature of a public key possessed by another electronic device, and enables valid authentication only within the network system (I (Referred to as a signature).

前記電子機器は、書き換え可能な不揮発性記憶装置(20_1B,20_XB)を有する。前記制御機器は、ネットワークに接続される電子機器に与えるための署名の生成に用いる特定秘密鍵及び特定公開鍵を保持する不揮発性記憶装置(20_2B)を有する。前記制御機器は、自らの不揮発性記憶装置に保持されていない装着者を認証するための情報が入力されたとき、これを自らの不揮発性記憶装置に格納すると共に、当該装着者を認証するための情報に基づいて対応する電子機器の公開鍵及び秘密鍵を生成すると共に当該公開鍵の署名を前記特定秘密鍵を用いて生成し、生成した公開鍵と公開鍵の署名及び特定公開鍵を前記装着者を認証するための情報に対応する電子機器に与える(図13)。前記制御機器から前記公開鍵と公開鍵の署名及び特定公開鍵が新たに与えられた電子機器は、前記公開鍵の署名を前記特定公開鍵で復号して得られる公開鍵と当該公開鍵の署名を自らの不揮発性記憶装置に保持すると共に(図14)、相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し(図15)、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納して所要の動作を継続可能にされる。前記公開鍵とその署名を交換して入力した前記別の電子機器は相手から入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納する。前記制御機器から与えられた自らの公開鍵と公開鍵の署名を保持している電子機器は、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に所要の動作を継続可能にされる。   The electronic device has a rewritable nonvolatile storage device (20_1B, 20_XB). The control device includes a non-volatile storage device (20_2B) that holds a specific secret key and a specific public key used for generating a signature to be given to an electronic device connected to a network. When the control device inputs information for authenticating a wearer not held in its own nonvolatile storage device, the control device stores the information in its own nonvolatile storage device and authenticates the wearer. And generating a public key and a private key of the corresponding electronic device based on the information of the electronic device, generating a signature of the public key using the specific private key, and generating the generated public key, the public key signature, and the specific public key The information for authenticating the wearer is given to the electronic device (FIG. 13). The electronic device to which the public key and the public key signature and the specific public key are newly given from the control device, the public key obtained by decrypting the public key signature with the specific public key, and the public key signature Is stored in its own non-volatile storage device (FIG. 14), and the public key and the signature of the public key are exchanged and input with another electronic device to be mutually authenticated (FIG. 15). On the condition that the validity of the input public key is confirmed, the public key is stored in its own nonvolatile storage device so that the required operation can be continued. The other electronic device that has been exchanged for the public key and its signature stores the public key in its non-volatile storage device on condition that the validity of the public key input from the other party is confirmed. The electronic device holding its own public key and the public key signature given from the control device is another electronic device that is mutually owned with another electronic device that is subject to mutual authentication at startup. The required operation can be continued on condition that mutual authentication using the public key is performed to confirm the validity of the partner electronic device.

電子機器をネットワークから取り外す場合、ネットワークから電子機器の取外しが指示された電子機器は、前記装着者を認証するための情報を用いて取外し作業者が正当であることを確認した後、前記制御機器に対して取外し要求を送信する。前記制御機器は、入力された装着者秘密情報が自らの不揮発性記憶装置に格納されている装着者秘密情報に一致することを条件に、取外し対象の電子機器に取外し許可を与え(図16)、自らの不揮発性記憶装置に保持されている取り外し対象の電子機器に関する情報(装着者認証情報、公開鍵、秘密鍵、公開鍵の署名)を消去する。取外し許可が与えられた電子機器は、自らの不揮発性記憶装置に格納されている相互認証相手に対して交換した公開鍵を消去するための認証通信を行い、相互認証相手の公開鍵とその署名を消去した後に、前記制御機器から与えられた公開鍵と公開鍵の署名、および特定公開鍵を消去する。   When the electronic device is removed from the network, the electronic device instructed to remove the electronic device from the network uses the information for authenticating the wearer to confirm that the removal operator is valid, and then the control device Send a removal request to. The control device gives the removal permission to the electronic device to be removed on condition that the inputted wearer secret information matches the wearer secret information stored in its nonvolatile storage device (FIG. 16). The information (the wearer authentication information, the public key, the secret key, and the public key signature) related to the electronic device to be removed, which is held in its own nonvolatile storage device, is deleted. The electronic device to which the removal permission is granted performs authentication communication for deleting the public key exchanged with the mutual authentication partner stored in its own nonvolatile storage device, and the public key of the mutual authentication partner and its signature. After erasing, the public key and the public key signature given from the control device and the specific public key are erased.

上記によれば、電子機器のネットワークへの装着に応じて制御機器がその装着者を認証するためのパスワードのような情報に基づいて当該電子機器のための公開鍵、秘密鍵、及びその公開鍵の署名を生成する。生成された署名つき公開鍵と署名認証のための前記制御機器の公開鍵とが当該電子機器及びこれと相互認証の対象にされる電子機器に分配されて保持される。よって、電子機器は項1のように予め公開鍵、秘密鍵、公開鍵の署名、及び認証局の公開鍵を持っていることを要しない。したがって、電子機器に持たせておく公開鍵や公開鍵の署名などを予め発行する認証局が介在することなく、ネットワーク上における私的署名を用いて電子機器の不正取り外しを抑止する機能を実現することができる。その他の作用効果は請1と同様である。   According to the above, the public key, the private key, and the public key for the electronic device based on information such as a password for the control device to authenticate the wearer according to the attachment of the electronic device to the network Generate a signature for. The generated public key with signature and the public key of the control device for signature authentication are distributed and held to the electronic device and the electronic device to be mutually authenticated. Therefore, the electronic device does not need to have the public key, the secret key, the public key signature, and the public key of the certificate authority in advance as in item 1. Therefore, a function to suppress unauthorized removal of an electronic device by using a private signature on the network without the intervention of a certificate authority that issues a public key or a public key signature to be held in the electronic device in advance is realized. be able to. Other functions and effects are the same as those of the contract 1.

〔11〕<取外される機器の公開鍵消去指示>
項10のネットワークシステムにおいて、前記電子機器は、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵とその署名を消去するとき、当該相互認証相手の電子機器に自らの公開鍵とその署名の消去を指示するコマンドを発行する(図8)。
[11] <Instruction to delete public key of device to be removed>
In the network system according to Item 10, when the electronic device deletes the mutual authentication partner's public key and its signature stored in its nonvolatile storage device, the electronic device has its own public key and A command for instructing deletion of the signature is issued (FIG. 8).

これにより、電子機器の取り外し処理が行われたときそのネットワーク環許下に残った電子機器を相互に結びつける公開鍵の整合化を容易に指示することができる。   As a result, when the electronic device removal process is performed, it is possible to easily instruct the matching of the public keys that mutually connect the electronic devices remaining under the network permission.

〔12〕<取外される機器の公開鍵消去>
項11のネットワークシステムにおいて、前記電子機器は、前記消去コマンドに応答して、自らの不揮発性記憶装置から、当該コマンド要求元の電子機器の公開鍵とその署名を消去する(図8)。
[12] <Delete public key of device to be removed>
In the network system according to Item 11, in response to the delete command, the electronic device deletes the public key and the signature of the command requesting electronic device from its nonvolatile storage device (FIG. 8).

これにより、上記公開鍵の整合化を容易に実現することができる。   Thereby, it is possible to easily realize the matching of the public key.

〔13〕<相互認証>
項10乃至12の何れかのネットワークシステムにおいて、前記相互認証は、前記電子機器が相互認証の対象とされる別の電子機器との間で、相互に相手の公開鍵を用いて暗号化した情報をやり取りして得られる所定の情報を共有鍵として取得し、取得した共有鍵を用いて所定の情報を暗号化した情報を相手の電子機器に送り、相手の電子機器から返信された暗号化情報を前記共有鍵を用いて復号し、これによって得られる情報が前記所定の情報に一致するとき認証結果を正当とする処理である(図6)。
[13] <Mutual authentication>
Item 14. The network system according to any one of Items 10 to 12, wherein the mutual authentication is information encrypted with another electronic device to which the electronic device is subjected to mutual authentication using a public key of the other party. Information obtained by exchanging data as a shared key, and the encrypted information sent from the partner electronic device sent to the partner electronic device by sending information obtained by encrypting the predetermined information using the acquired shared key Is decrypted using the shared key, and the authentication result is validated when the information obtained thereby matches the predetermined information (FIG. 6).

これにより、相互認証を行った電子機器の間では共有鍵を用いたメッセージの交換を行うことができる。   Thereby, messages using the shared key can be exchanged between electronic devices that have performed mutual authentication.

〔14〕<不揮発性記憶装置の改竄抑止>
項10乃至13の何れかのネットワークシステムにおいて、前記電子機器は、自らの不揮発性記憶装置が他の電子機器の公開鍵及びその署名を保持しているとき、相互認証の対象とされる全ての電子機器との間で相互認証による正当な認証結果が得られるまで前記不揮発性記憶装置を書き換え禁止にする。
[14] <Tampering suppression of non-volatile storage device>
In the network system according to any one of Items 10 to 13, when the nonvolatile storage device holds the public key of another electronic device and its signature, all the electronic devices are subject to mutual authentication. The nonvolatile storage device is prohibited from being rewritten until a valid authentication result by mutual authentication is obtained with the electronic device.

不正に取り外された電子機器の不揮発性記憶装置が保有する公開鍵の改竄が困難になる。   It becomes difficult to tamper with the public key held in the nonvolatile storage device of the electronic device that has been illegally removed.

〔15〕<並列関係の電子機器>
項10乃至14の何れかのネットワークシステムにおいて、前記ネットワークに接続された電子機器は相互に一の電子機器が他の全ての電子機器を相互認証の対象とする。
[15] <Electronic device in parallel relationship>
Item 15. The network system according to any one of Items 10 to 14, wherein one electronic device connected to the network is a target of mutual authentication for all other electronic devices.

小規模なネットワーク構成に好適である。   It is suitable for a small network configuration.

〔16〕<階層関係の電子機器>
項10乃至14の何れかのネットワークシステムにおいて、前記電子機器は、上位電子機器と、前記上記電子機器に対する下位電子機器とを含み、前記下位電子機器は上位電子機器を相互認証対象とする。
[16] <Electronic device related to hierarchy>
In the network system according to any one of Items 10 to 14, the electronic device includes an upper electronic device and a lower electronic device corresponding to the electronic device, and the lower electronic device uses the upper electronic device as a mutual authentication target.

前記下位電子機器は上位電子機器を相互認証対象に限定できるから、大規模なネットワーク構成に好適である。更に相互認証の対象が限定されるから公開鍵などを格納する不揮発性記憶装置の記憶容量を小さくすることが可能になる。また前記上位電子機器は、前記制御機器または別の電子機器のどちらであっても問題ない。   Since the lower electronic device can limit the upper electronic device to a mutual authentication target, it is suitable for a large-scale network configuration. Furthermore, since the mutual authentication target is limited, the storage capacity of the nonvolatile storage device that stores the public key and the like can be reduced. Further, there is no problem whether the upper electronic device is either the control device or another electronic device.

〔17〕<在外登録機器リスト>
項16のネットワークシステムにおいて、前記上位電子機器は、前記ネットワークに接続されている下位電子機器の公開鍵リストを所定のタイミングで作成し、今回作成した公開鍵リストと前回作成した公開鍵リストとの比較によってネットワークに接続する機器の変化を検知する。前記上記電子機器は、外部ネットワークの通信機器にネットワークに接続されている機器リストとして供給し、公開鍵リストの比較を行う毎にその結果を登録する。
[17] <Registered overseas device list>
In the network system of Item 16, the upper electronic device creates a public key list of lower electronic devices connected to the network at a predetermined timing, and the public key list created this time and the public key list created last time are Changes in devices connected to the network are detected by comparison. The electronic device supplies the communication device of the external network as a device list connected to the network, and registers the result every time the public key list is compared.

通信機器はその接続機器の変化情報を外部ネットワーク経由で盗難機器の追跡機関などに送信することによって不正取り外しされた電子機器の捜索も可能になる。   The communication device can search for an electronic device that has been illegally removed by transmitting change information of the connected device to a tracking organization of the theft device via an external network.

〔18〕<私的署名の採用>
項10乃至17の何れかのネットワークシステムにおいて、前記電子機器及び制御機器は車載機器であり、前記特定公開鍵及び特定秘密鍵は認証局の署名のない鍵情報であり、前記装着者を認証するための情報は、電子機器の装着者が保有する秘密情報である。
[18] <Adoption of private signature>
In the network system according to any one of Items 10 to 17, the electronic device and the control device are in-vehicle devices, and the specific public key and the specific secret key are key information not signed by a certificate authority, and authenticate the wearer. The information for this is confidential information held by the wearer of the electronic device.

〔19〕<認証局の署名を用いた盗難抑止方法>
本発明の別の実施の形態に係る盗難抑止方法は、ネットワークに接続されていて、固有の秘密鍵、公開鍵、前記公開鍵の署名、及び前記署名の復号に用いる認証局の公開鍵を保有する電子機器の盗難を抑止する方法であり、電子機器の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取外し認証制御処理と、を含む。
[19] <Theft deterrence method using certificate authority signature>
A theft deterrent method according to another embodiment of the present invention is connected to a network and has a unique private key, a public key, a signature of the public key, and a public key of a certificate authority used to decrypt the signature This is a method for suppressing theft of electronic devices, and includes electronic device attachment authentication control processing, mutual authentication control processing between electronic devices, and electronic device removal authentication control processing.

前記電子機器の装着認証制御処理は、装着者を認証する為の情報を保持していない電子機器がその起動時に装着者を認証する為の情報を保持し、当該電子機器及びこれと相互認証の対象とされる電子機器が相互に自分の公開鍵とその署名を交換して相手の正当な公開鍵を保持し、これによって当該電子機器を所要の動作を継続可能な状態とする処理である。   The electronic device mounting authentication control process holds information for authenticating the wearer when the electronic device that does not hold the information for authenticating the wearer is activated, and performs mutual authentication with the electronic device and the electronic device. This is a process in which the target electronic device exchanges its own public key and its signature with each other and holds the other party's legitimate public key, thereby making the electronic device ready for the required operation.

前記相互認証制御処理は、装着者を認証するための情報を保持している電子機器が起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に、当該電子機器を所要の動作を継続可能な状態とする処理である。   The mutual authentication control process includes a public key of another electronic device held mutually between another electronic device that is subject to mutual authentication when the electronic device holding information for authenticating the wearer is activated. This processing is to make the electronic device in a state where the required operation can be continued on the condition that the mutual authentication using is performed and the validity of the electronic device of the other party is confirmed.

前記取外し認証制御処理は、電子機器をネットワークから取外すとき、外部から与えられる情報が内部に保持されている装着者を認証する為の情報に一致するか否かによって装着者の認証を行うことにより、作業者が正当であることを確認してから、取外し対象の電子機器から装着者認証のための情報と相互認証のための他の電子機器の公開鍵の情報を無効にする処理である。   In the removal authentication control process, when the electronic device is removed from the network, the wearer is authenticated depending on whether or not the information given from the outside matches the information for authenticating the wearer held inside. After confirming that the worker is valid, the information for the wearer authentication and the information on the public key of the other electronic device for mutual authentication are invalidated from the electronic device to be removed.

この方法によれば、予め電子機器が持っている電子機器が署名付き公開鍵及び認証局の公開鍵などを用いて認証を行うことにより、項1で説明したのと同様に、不正取り外しされた電子機器を別のネットワークに接続しても正常動作しなくなるから、ネットワークに接続された電子機器の盗難を抑止することができる。更に、偽の機器との相互認証により不正取り外し防止機能が無効にされる事も無く、また、誤って不正取り外しを検知して動作不能になる虞もない。   According to this method, the electronic device held in advance by the electronic device is authenticated by using the public key with the signature and the public key of the certificate authority, so that the electronic device is illegally removed in the same manner as described in the item 1. Even if the electronic device is connected to another network, the electronic device does not operate normally, so that the electronic device connected to the network can be prevented from being stolen. Further, the unauthorized removal prevention function is not invalidated by mutual authentication with a fake device, and there is no possibility that the unauthorized removal is erroneously detected and disabled.

〔20〕<私的署名を用いた盗難抑止方法>
本発明の別の実施の形態に係る盗難抑止方法は、ネットワークに接続される電子機器に与えるための署名の生成に用いる特定秘密鍵及び特定公開鍵を保持する制御機器を用いて、電子機器の盗難を抑止する方法であって、電子機器の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取外し認証制御処理と、を含む。
[20] <Theft deterrence method using private signature>
A theft deterrent method according to another embodiment of the present invention uses a control device that holds a specific private key and a specific public key used to generate a signature to be given to an electronic device connected to a network. A method for suppressing theft, including electronic device attachment authentication control processing, mutual authentication control processing between electronic devices, and electronic device removal authentication control processing.

前記装着認証制御処理は、前記制御機器に保持されてない装着者を認証するための情報が入力されたとき、前記制御機器がこれを保持すると共に、当該装着者を認証するための情報に基づいて対応する電子機器の公開鍵及び秘密鍵を生成し且つ当該公開鍵の署名を前記特定秘密鍵を用いて生成し、生成した公開鍵と公開鍵の署名及び特定公開鍵を前記装着者を認証するための情報に対応する電子機器に与える第1装着認証制御処理と、前記制御機器から前記公開鍵と公開鍵の署名及び特定公開鍵が新たに与えられた電子機器が、前記公開鍵の署名を前記特定公開鍵で復号して得られる公開鍵と当該公開鍵の署名を自らの不揮発性記憶装置に保持すると共に、相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納して、所要の動作を継続可能にされる第2装着認証制御処理と、前記公開鍵とその署名を交換して入力した前記別の電子機器が相手から入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納する第3装着認証制御処理とを含む。   When the information for authenticating the wearer that is not held in the control device is input, the wear authentication control process is based on the information for the control device to hold and authenticate the wearer. Generate a public key and a private key of the corresponding electronic device, generate a signature of the public key using the specific private key, and authenticate the wearer with the generated public key, the public key signature, and the specific public key A first attachment authentication control process to be given to the electronic device corresponding to the information to be performed, and the electronic device to which the public key and the public key signature and the specific public key are newly given from the control device The public key obtained by decrypting with the specific public key and the signature of the public key in its non-volatile storage device, and the public key and another electronic device to be mutually authenticated Exchange signature of public key A second mounting authentication control process in which the public key is stored in its own nonvolatile storage device on the condition that the input public key is confirmed and the validity of the input public key is confirmed. The public key is stored in its own non-volatile storage device on condition that the other electronic device inputted by exchanging the public key and its signature confirms the validity of the public key inputted from the other party. 3 mounting authentication control processing.

前記相互認証制御処理は、前記制御機器から与えられた自らの公開鍵と公開鍵の署名を保持している電子機器が、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に所要の動作を継続可能にされる処理である。   In the mutual authentication control process, an electronic device holding its own public key and public key signature given from the control device is mutually exchanged with another electronic device that is subject to mutual authentication at the time of activation. This is a process in which a required operation can be continued on condition that mutual authentication using a public key of another electronic device held is performed to confirm the validity of the other electronic device.

前記取外し認証制御処理は、ネットワークから電子機器の取外しが指示された前記制御機器は、入力された装着者秘密情報が自ら保持している装着者秘密情報に一致することを条件に、取外し対象の電子機器に取外し許可を与える第1取外し認証制御処理と、取外し許可が与えられた電子機器が、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵とその署名を消去する第2取外し認証制御処理とを含む。   In the removal authentication control process, the control device instructed to remove the electronic device from the network is subject to removal on the condition that the inputted wearer secret information matches the wearer secret information held by itself. A first removal authentication control process for granting removal permission to the electronic device, and a second for deleting the public key and the signature of the mutual authentication partner stored in its non-volatile storage by the electronic device to which the removal permission has been given And removal authentication control processing.

この方法によれば、電子機器は認証局などから発行された署名付き公開鍵などを予め持っていることを要しないから、ネットワーク上における私的署名を用いて項19と同様に電子機器の不正取り外しを抑止する機能を実現することができる。   According to this method, since it is not necessary for the electronic device to have a public key with a signature issued by a certificate authority or the like in advance, the electronic device is illegally used in the same manner as in item 19 using a private signature on the network. It is possible to realize a function for suppressing removal.

2.実施の形態の詳細
実施の形態について更に詳述する。
2. Details of Embodiments Embodiments will be further described in detail.

《実施の形態1》
実施の形態1では、認証局の署名を用いた装着認証、相互認証、取り外し認証を行う車載ネットワークのシステムを一例として説明する。
Embodiment 1
In the first embodiment, an in-vehicle network system that performs mounting authentication, mutual authentication, and removal authentication using a signature of a certificate authority will be described as an example.

[1階層ネットワークシステム]
図2には本発明の一実施の形態に係るネットワークシステムの概略的な構成が例示される。ここではネットワーク4に複数の電子機器1,2,3、Xが並列に接続される1階層型のネットワーク構成を一例とする。ネットワーク4は、特に制限されないが、例えば自動車に搭載されたECU(Electric Control Unit)が接続されるCAN(Controller Area Network)である。電子機器1,2,3、XはECUであってもよいし、カーナビゲーション機器、オーディオ機器、電話セット等の機器であってもよい。
[One-layer network system]
FIG. 2 illustrates a schematic configuration of a network system according to an embodiment of the present invention. Here, an example is a one-layer network configuration in which a plurality of electronic devices 1, 2, 3, and X are connected to the network 4 in parallel. The network 4 is not particularly limited, but is, for example, a CAN (Controller Area Network) to which an ECU (Electric Control Unit) mounted in an automobile is connected. The electronic devices 1, 2, 3, and X may be ECUs or devices such as car navigation devices, audio devices, and telephone sets.

図3には電子機器Xの構成として当該機器Xの装着者認証、他の電子機器の認証及び他の電子機器との間のメッセージ認証などを行うための構成が例示され、カーナビゲーション機器やオーディオ機器等の電子機器Xの機能または用途に応じて異なる構成については図示を省略してある。図3において電子機器Xはデータ処理装置10、SRAMのような揮発性メモリと電気的に書き換え可能なフラッシュメモリのような不揮発性メモリとを含むメモリ部20、及びネットワーク4に接続されるネットワーク用インタフェース部30を備え、その他、機能または用途に応じた表示部や音声再生部を有する。   FIG. 3 illustrates a configuration for performing wearer authentication of the device X, authentication of another electronic device, message authentication with another electronic device, and the like as the configuration of the electronic device X. Illustrations of configurations that differ depending on the function or application of the electronic device X such as a device are omitted. In FIG. 3, the electronic device X includes a data processing device 10, a memory unit 20 including a volatile memory such as SRAM and a non-volatile memory such as an electrically rewritable flash memory, and a network connected to the network 4. An interface unit 30 is provided, and in addition, a display unit and an audio reproduction unit corresponding to a function or application are provided.

不揮発性メモリ20は、予め所定の認証局から発行された電子機器Xに固有の公開鍵21、秘密鍵22、前記公開鍵の署名23、及び認証局の公開鍵24を記憶領域25に保持している。公開鍵の署名23は認証局の秘密鍵によって前記公開鍵が暗号化された情報であり、認証局の公開鍵24を用いて復号可能にされる。認証局の公開鍵24は当然全ての電子機器1,2,3、Xの間で共通である。   The non-volatile memory 20 holds in a storage area 25 a public key 21, a private key 22, a public key signature 23, and a public key 24 of the certification authority that are unique to the electronic device X issued from a predetermined certification authority. ing. The public key signature 23 is information obtained by encrypting the public key with the private key of the certificate authority, and can be decrypted using the public key 24 of the certificate authority. The public key 24 of the certificate authority is of course common to all the electronic devices 1, 2, 3, X.

前記不揮発性メモリ20はその他に、後述する相互認証対象とされる別の電子機器と交換した公開鍵などを記憶する領域26、電子機器Xの装着者から受け取った秘密情報を保持する記憶領域27、及びデータ処理装置10が実行するプログラムを格納した記憶領域28などを備える。   In addition, the nonvolatile memory 20 stores an area 26 for storing a public key exchanged with another electronic device to be mutually authenticated, which will be described later, and a storage area 27 for storing confidential information received from the wearer of the electronic device X. And a storage area 28 storing a program executed by the data processing apparatus 10.

不揮発性メモリ20は不正な読み出し及び改竄が防止され、例えば領域20に格納されるプログラムによって制御される。   The nonvolatile memory 20 is prevented from being illegally read and tampered with, and is controlled by a program stored in the area 20, for example.

データ処理装置10は例えばCPU(中央処理装置)、アクセラレータ、RAM(ランダムアクセスメモリ)などを有するプログラム処理装置として構成され、例えばアクセラレータとして装着者認証用演算部11及び認証処理用演算部12を有し、それらはCPUの制御に基づいて、電子機器の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取り外し認証制御処理などを行う。   The data processing apparatus 10 is configured as a program processing apparatus having, for example, a CPU (central processing unit), an accelerator, a RAM (random access memory), and the like, and has, for example, a wearer authentication calculation unit 11 and an authentication processing calculation unit 12 as an accelerator. Then, based on the control of the CPU, the electronic device mounting authentication control processing, the mutual authentication control processing between the electronic devices, the electronic device removal authentication control processing, and the like are performed.

尚、他の電子機についてもその本来機能以外の認証機能などの構成は図3と基本的に同じであるからその詳細な構成は図示を省略する。   The other electronic devices are basically the same in configuration as the authentication function other than its original function as shown in FIG.

図1には電子機器が車載ネットワークに接続されてから車載ネットワークから取外されるまでの動作シーケンスが例示される。電子機器が車載ネットワークに接続され装着者認証処理と相互認証処理を完了して通常動作可能となった後、電子機器を車載ネットワークから取外しの指定がされるまでは、電子機器は図示する通常動作可能の状態で電源OFFされる。   FIG. 1 illustrates an operation sequence from when an electronic device is connected to the in-vehicle network to when it is removed from the in-vehicle network. After the electronic device is connected to the in-vehicle network, the wearer authentication process and the mutual authentication process are completed and normal operation is enabled, until the electronic device is specified to be removed from the in-vehicle network, the electronic device is shown in the normal operation The power is turned off in a possible state.

電子機器が起動されたとき、ステップ100で不揮発性メモリ20の記憶領域27に装着者秘密情報が格納されているか否かを判別する。電子機器が車載ネットワークに最初に接続された際は装着者秘密情報が格納されていないためステップ200、300に進み、装着者秘密情報及び他の電子機器の公開鍵を登録する。電子機器が車載ネットワークに接続されて2回目以降の起動である場合は装着者秘密情報が格納されているためステップ101、400、102に進み、不揮発メモリ20の記憶領域26に格納されている全ての公開鍵に対応する機器と相互認証処理をする。   When the electronic device is activated, it is determined in step 100 whether or not the wearer secret information is stored in the storage area 27 of the nonvolatile memory 20. When the electronic device is first connected to the in-vehicle network, since the wearer secret information is not stored, the process proceeds to steps 200 and 300, and the wearer secret information and the public key of the other electronic device are registered. When the electronic device is connected to the in-vehicle network and is activated for the second time or later, since the wearer secret information is stored, the process proceeds to steps 101, 400, and 102, and all stored in the storage area 26 of the nonvolatile memory 20 Perform mutual authentication with the device corresponding to the public key.

[装着者登録処理及び公開鍵登録処理]
ステップ100で不揮発性メモリ20の記憶領域27に装着者秘密情報が格納されていなければ、装着者登録処理200及び公開鍵登録処理300が行われる。
[Installer registration process and public key registration process]
If the wearer secret information is not stored in the storage area 27 of the nonvolatile memory 20 in step 100, the wearer registration process 200 and the public key registration process 300 are performed.

図4には公開鍵登録処理の具体例が示される。例えば今回、電子機器Xが新たにネットワーク4に接続されるものとすれば、電子機器Xはネットワーク上の他の電子機器1,2,3と相互に公開鍵を交換する。図4には電子機器1と電子機器2との間で公開鍵を交換する処理が例示される。電子機器1は自らの公開鍵#1と公開鍵#1の署名とを電子機器2へ送り、これを受取った電子機器2は認証局の公開鍵で公開鍵#1の署名を検証し、その公開鍵#1が正当であれば当該公開鍵#1を自らの不揮発性メモリの領域26に電子機器1のIDと一緒に格納する。今度は、電子機器2が自らの公開鍵#2と公開鍵#2の署名とを電子機器1へ送り、これを受取った電子機器1は認証局の公開鍵で公開鍵#2の署名を検証し、その公開鍵#2が正当であれば当該公開鍵#2鍵を自らの不揮発性メモリ20の領域26に電子機器2のIDと一緒に格納する。   FIG. 4 shows a specific example of public key registration processing. For example, if the electronic device X is newly connected to the network 4 this time, the electronic device X exchanges a public key with other electronic devices 1, 2, and 3 on the network. FIG. 4 illustrates processing for exchanging a public key between the electronic device 1 and the electronic device 2. The electronic device 1 sends its own public key # 1 and the signature of the public key # 1 to the electronic device 2, and the electronic device 2 that has received this verifies the signature of the public key # 1 with the public key of the certificate authority. If the public key # 1 is valid, the public key # 1 is stored in the non-volatile memory area 26 together with the ID of the electronic device 1. This time, the electronic device 2 sends its own public key # 2 and the signature of the public key # 2 to the electronic device 1, and the electronic device 1 that has received this verifies the signature of the public key # 2 with the public key of the certificate authority. If the public key # 2 is valid, the public key # 2 key is stored in the area 26 of the nonvolatile memory 20 together with the ID of the electronic device 2.

図5には装着者登録処理の具体例が示される。先ず、装着対象とされる電子機器に装着者秘密情報の入力手段例えばテンキー等が備えられている場合には(ステップ201の“yes”)、これを利用して装着者秘密情報が入力され(202)、入力された装着者秘密情報が不揮発性メモリ20の記憶領域27に格納される。特に図示はしないが。データ処理装置10は記憶領域27に装着者秘密情報を書込むときその一部のビットは当該情報の書き込み済みを示すための書込み状態フラグとされ、フラグステップ100における判別では書込み状態フラグが参照される。   FIG. 5 shows a specific example of the wearer registration process. First, when the electronic device to be mounted is provided with a wearer secret information input means such as a numeric keypad ("yes" in step 201), the wearer secret information is input using this ( 202), the input wearer secret information is stored in the storage area 27 of the nonvolatile memory 20. Although not specifically shown. When the data processing apparatus 10 writes the wearer secret information in the storage area 27, some of the bits are used as a write state flag to indicate that the information has been written, and the write state flag is referred to in the determination in the flag step 100. The

上記入力手段がないときは、ステップ200の装着者登録処理としては終了する。続いて図4で説明をした公開鍵登録処理を行って電子機器をネットワーク4に接続し、相互認証を完了した入力手段を備えた他の電子機器から入力された装着者秘密情報を、当該他の電子機器に送った共有鍵による暗号化通信によって受取り、受取った装着者秘密情報が不揮発性メモリ20の記憶領域27に格納される。
[各機器との相互認証処理]
図6には、公開鍵登録処理300で共有した前記共有鍵を用いて電子機器が相互に行う認証動作の例が示される。ここでは電子機器1と電子機器2が相互に認証を行う場合の例を示す。電子機器1は乱数#1を生成し、これを公開鍵#2で暗号化し、暗号化された乱数#1を電子機器2に送信する(TR1)。電子機器2は暗号化された乱数#1を秘密鍵#2で復号して乱数#1を取り出す。更に電子機器2は乱数2を生成し、これを公開鍵#1で暗号化し、暗号化された乱数#2を電子機器1に送信する(TR2)。このとき電子機器2は乱数1及び乱数2を一つの共有鍵#1#2としてワーク領域に保持する。
When there is no input means, the wearer registration process in step 200 ends. Subsequently, the public key registration process described in FIG. 4 is performed to connect the electronic device to the network 4, and the wearer secret information input from the other electronic device having the input means that has completed the mutual authentication is obtained. The wearer secret information received and received by encrypted communication using the shared key sent to the electronic device is stored in the storage area 27 of the nonvolatile memory 20.
[Mutual authentication with each device]
FIG. 6 shows an example of an authentication operation that electronic devices mutually perform using the shared key shared in the public key registration process 300. Here, an example in which the electronic device 1 and the electronic device 2 authenticate each other is shown. The electronic device 1 generates a random number # 1, encrypts it with the public key # 2, and transmits the encrypted random number # 1 to the electronic device 2 (TR1). The electronic device 2 takes out the random number # 1 by decrypting the encrypted random number # 1 with the secret key # 2. Further, the electronic device 2 generates a random number 2, encrypts it with the public key # 1, and transmits the encrypted random number # 2 to the electronic device 1 (TR2). At this time, the electronic device 2 holds the random number 1 and the random number 2 as one shared key # 1 # 2 in the work area.

暗号化された乱数#2を受取った電子機器1はこれを秘密鍵1で復号して乱数#2を取り出し、電子機器2と同じく、乱数1及び乱数2を一つの共有鍵#1#2として自らのワーク領域に保持する。更に電子機器1は乱数#3を生成し、これを共有鍵#1#2で暗号化して電子機器2に送信する(TR3)。   The electronic device 1 that has received the encrypted random number # 2 decrypts it with the private key 1 and takes out the random number # 2, and, like the electronic device 2, uses the random number 1 and the random number 2 as one shared key # 1 # 2. Keep in your work area. Further, the electronic device 1 generates a random number # 3, encrypts it with the shared key # 1 # 2, and transmits it to the electronic device 2 (TR3).

電子機器2は共有鍵#1#2で暗号化された乱数#3を取り出して電子機器1に送り返す(TR4)と共に、乱数#4を生し、これを共有鍵#1#2で暗号化して電子機器1に送信する(TR5)。   The electronic device 2 takes out the random number # 3 encrypted with the shared key # 1 # 2 and sends it back to the electronic device 1 (TR4), generates a random number # 4, and encrypts it with the shared key # 1 # 2. It transmits to the electronic device 1 (TR5).

電子機器1は乱数#3が送り返されたことを確認して、ワーク領域の共有鍵#1#2を自らの記憶領域26および対応するRAM領域に電子機器2のIDに対応させて書込み、更に乱数#4を復号して電子機器2に送り返す。   The electronic device 1 confirms that the random number # 3 has been sent back, and writes the shared key # 1 # 2 of the work area in correspondence with the ID of the electronic device 2 in its storage area 26 and the corresponding RAM area. The random number # 4 is decrypted and sent back to the electronic device 2.

電子機器2は乱数#4が送り返されたことを確認して、ワーク領域の共有鍵#1#2を自らの記憶領域26および対応するRAM領域に電子機器1のIDに対応させて書込む。   The electronic device 2 confirms that the random number # 4 has been sent back, and writes the shared key # 1 # 2 of the work area in correspondence with the ID of the electronic apparatus 1 in its own storage area 26 and the corresponding RAM area.

これによって、電子機器1と電子機器2は相互に相手のIDを特定して共有鍵#1#2を共有することができる。   As a result, the electronic device 1 and the electronic device 2 can share the shared key # 1 # 2 by specifying the other party's ID.

既にネットワーク4に接続されている電子機器は装着者秘密情報を保持し、公開鍵登録処理300で交換した公開鍵を保有している。相互認証制御処理では、装着者を認証するための情報を保持している電子機器が起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に、当該電子機器がカーナビゲーションなどのような本来機能による動作(通常動作)可能な状態になる処理である。図1に従えば、ネットワーク4に接続されている全ての電子機器は、相互認証処理が未完了の公開鍵がなくなるまで(ステップ101の“no”)、相互認証処理(400)を繰り返し、他の電子機器との間で相互認証が全て正当であることが成就して初めて通常動作可能になり(ステップ102の“yes”)、一つでも相互認証結果が不当であれば通常動作不可能にされる(ステップ102の“no”)。   The electronic device already connected to the network 4 holds the wearer secret information and holds the public key exchanged in the public key registration processing 300. In the mutual authentication control process, the electronic device holding the information for authenticating the wearer uses the public key of the other electronic device held mutually with another electronic device that is subject to mutual authentication at the time of startup. This is a process in which the electronic device can be operated by an original function such as car navigation (normal operation) on the condition that the mutual authentication used is confirmed and the validity of the electronic device of the other party is confirmed. According to FIG. 1, all electronic devices connected to the network 4 repeat the mutual authentication process (400) until there is no public key for which the mutual authentication process has not been completed (“no” in step 101). Normal operation is possible only after mutual authentication with all electronic devices is valid (“yes” in step 102), and normal operation is impossible if any one of the mutual authentication results is invalid. (“No” in step 102).

ステップ400の相互認証処理は例えば図6で説明した処理になる。ステップ101における相互認証未完了の公開鍵があるか否かは、例えば相互認証相手の電子機器のIDに対応して公開鍵が記憶領域26に、共有鍵が対応するRAM領域に保持されているか否かによって判別すればよい。相互認証処理は電子機器に電源投入される毎に実行され、ネットワーク4に接続されている電子機器に変化が生じたかを判定するものであり、電源投入毎に共有鍵は再生成されるため、RAM領域に保持することが好適である。   The mutual authentication process in step 400 is, for example, the process described with reference to FIG. Whether or not there is a public key that has not been mutually authenticated in step 101 is, for example, whether the public key is held in the storage area 26 and the shared key is held in the corresponding RAM area corresponding to the ID of the mutual authentication partner electronic device. What is necessary is just to discriminate by whether or not. The mutual authentication process is executed each time the electronic device is powered on, and it is determined whether a change has occurred in the electronic device connected to the network 4. Since the shared key is regenerated each time the power is turned on, It is preferable to hold it in the RAM area.

[取外し認証制御処理]
ネットワーク4から電子機器が取外される場合に取外し認証制御処理が行なわれる。取外し認証制御処理では、電子機器をネットワークから取外すとき、外部から与えられる情報が記憶量器27に保持されている装着者秘密情報に一致するか否かによって装着者の認証を行うことにより、取外し作業者が正当であることを確認してから、取外し対象の電子機器から装着者秘密情報と相互認証のための他の電子機器の公開鍵の情報を消去して、取り外しを許可する。図1に従えば、たとえば電子機器の取外しボタンが操作されたかなどによって自らの機器が取り外しの対象になっているかが判別され(103)、取外し対象の場合には相互認証相手と交換して保持している公開鍵の無効化などを行なう取外し処理500が行なわれ、取り外しの承認(取り外しOK)を待って(104)、当該電子機器の動作電源が遮断される。これと共に、取外した対象の電子機器を相互認証相手とする他の電子機器においては、取外し対象とされる電子機器からの消去要求を待って(ステップ105の“yes”)、自らが保有している取外し対象になった電子機器の公開鍵を無効化する公開鍵消去処理600が行なわれる。
[Removal authentication control process]
When the electronic device is removed from the network 4, a removal authentication control process is performed. In the removal authentication control process, when the electronic device is removed from the network, the removal is performed by authenticating the wearer depending on whether or not the information given from the outside matches the wearer secret information held in the storage device 27. After confirming that the operator is legitimate, the wearer confidential information and the public key information of the other electronic device for mutual authentication are erased from the electronic device to be removed, and the removal is permitted. According to FIG. 1, for example, it is determined whether or not the device is to be removed depending on whether or not the removal button of the electronic device has been operated (103). The removal process 500 for revoking the public key is performed, and after waiting for the removal approval (removal OK) (104), the operation power of the electronic device is shut off. At the same time, other electronic devices whose mutual authentication partner is the electronic device to be removed wait for an erasure request from the electronic device to be removed ("yes" in step 105), and are held by themselves. A public key erasing process 600 is performed to invalidate the public key of the electronic device to be removed.

図7には取外し処理500の具体例が示される。先ず、図5で説明した動作同様の処理を行なうステップ501乃至504を経て取外し作業者の装着者秘密情報を入力する。入力された装着者秘密情報は、当該取外し対象機器の記憶領域27に保持されている装着者秘密情報に一致するか否かが判別される(506)。   FIG. 7 shows a specific example of the removal process 500. First, through steps 501 to 504 in which processing similar to the operation described in FIG. 5 is performed, the wearer secret information of the removal operator is input. It is determined whether or not the inputted wearer secret information matches the wearer secret information held in the storage area 27 of the device to be removed (506).

両者が一致するときは、公開鍵を交換した他の電子機器との間で公開鍵消去処理508が未完了になっている電子機器がなくなるまで公開鍵消去処理508を繰り返す(507)。   If they match, the public key deletion processing 508 is repeated until there is no electronic device for which the public key deletion processing 508 has not been completed with other electronic devices that have exchanged public keys (507).

図8には公開鍵消去処理508の具体例が示される。先ず、公開鍵を交換した他の電子機器との間で図6と同様または簡略化して共有鍵を取得する。続いて、取外し対象の電子機器が公開鍵を交換した他の電子機器の夫々との間で、対応する共有鍵で消去要求を暗号化して当該他の電子機器に与え、当該他の電子機器はそれを共有鍵で復号して消去要求を受取り取外し対象の電子機器の公開鍵を不揮発性メモリから消去すると共に、消去要求受け取り通知を共有鍵で暗号化して取外し対象の電子機器に返し、取外し対象の電子機器は共有鍵で消去要求受け取り通知を復号して受取る。その後に取外し対象機器の不揮発性メモリ26に格納されている当該他の電子機器の公開鍵を消去し、当該他の電子機器に対して消去処理通知を送信する、という処理によって構成される。   FIG. 8 shows a specific example of the public key deletion process 508. First, a shared key is obtained in the same manner or in a simplified manner with other electronic devices that have exchanged public keys. Subsequently, the erasure request is encrypted with the corresponding shared key between each of the other electronic devices to which the electronic device to be removed has exchanged the public key and given to the other electronic device. Decrypts it with the shared key, receives the erasure request, erases the public key of the target electronic device from the non-volatile memory, encrypts the erasure request receipt notification with the shared key, returns it to the target electronic device, and removes it The electronic device decrypts and receives the erasure request receipt notification with the shared key. After that, the public key of the other electronic device stored in the non-volatile memory 26 of the device to be removed is deleted, and a deletion process notification is transmitted to the other electronic device.

取外し対象の電子機器1と他の電子機器2との間で簡略処理によって共有鍵#1#2を共有する処理を行なった後に、電子機器1から電子機器2に消去要求を発行する処理が例示されている。公開鍵を交換した他の電子機器との間で相互に共有鍵を保有している電子機器との間では改めて共有鍵を生成する処理を重ねて行なう必要はない。公開鍵消去処理508で共有鍵の生成を行わなければならない場合とは、ネットワーク4に装着してから一度も動作電源の遮断を行なわずに取外し対象にされる電子機器の場合だけである。   An example is a process of issuing an erasure request from the electronic device 1 to the electronic device 2 after performing a process of sharing the shared key # 1 # 2 between the electronic device 1 to be removed and another electronic device 2 by a simplified process. Has been. It is not necessary to repeat the process of generating a shared key with an electronic device that has a shared key with another electronic device that has exchanged a public key. The case where the public key must be generated in the public key erasure process 508 is only the case of an electronic device to be removed without shutting down the operation power supply once after being attached to the network 4.

取外し対象の電子機器と公開鍵を共有し公開鍵消去処理508が行なわれた他の電子機器には消去要求が発行されることになる。   An erasure request is issued to another electronic device that has shared the public key with the electronic device to be removed and has performed the public key erasure process 508.

公開鍵消去処理508において公開鍵を共有する電子機器から所定時間を経過しても消去要求受取り通知をうけとることができないときは、何らかの異常が有ると看做し、当該他の電子機器に対する公開鍵消去処理を中断して、既に発行した消去要求に対してこれを取り消すための公開鍵消去取り消し処理(512)を発行して、取外し対象の電子機器の取り外しを不適とする。図9には公開鍵消去取り消し処理(512)の一例として電子機器1が電子機器2に公開鍵消去取り消しを指示する例が示される。即ち、電子機器1は消去取り消しコマンドを共有鍵で暗号化して電子機器2に送信し、電子機器2はこれを共有鍵で復号して消去取り消しコマンドを受取る。これによって電子機器2は既に発行された消去要求を受取っている場合には消去取り消しコマンドによってその要求を打ち消す。   In the public key erasure processing 508, if the erasure request reception notification cannot be received even after a predetermined time has passed from the electronic device sharing the public key, it is considered that there is some abnormality, and the public key for the other electronic device The erasure process is interrupted, and a public key erasure cancellation process (512) for canceling the already issued erasure request is issued to make it unsuitable to remove the electronic device to be removed. FIG. 9 shows an example in which the electronic device 1 instructs the electronic device 2 to cancel the public key deletion as an example of the public key deletion cancellation processing (512). That is, the electronic device 1 encrypts the erasure cancellation command with the shared key and transmits it to the electronic device 2, and the electronic device 2 decrypts it with the shared key and receives the erasure cancellation command. As a result, when the electronic device 2 has already received an erase request, the electronic device 2 cancels the request by an erase cancel command.

公開鍵を交換した他の電子機器との間で公開鍵消去処理508が未完了になっている電子機器がなくなるまで公開鍵消去処理508を繰り返す(ステップ507“no”)。   The public key deletion processing 508 is repeated until there is no electronic device for which the public key deletion processing 508 has not been completed with other electronic devices whose public keys have been exchanged (step 507 “no”).

最後に、取外し対象の電子機器において不揮発性メモリ20からそのときの装着者の秘密情報を消去して、取外し処理を完了する(ステップ511)。   Finally, in the electronic device to be removed, the confidential information of the wearer at that time is erased from the nonvolatile memory 20, and the removal process is completed (step 511).

これにより、取外し処理を適切に行っていない電子機器を無理にネットワークから取外すと、その不揮発性記憶装置20には装着者秘密情報と共に、相互認証の相手とされる電子機器と交換した公開鍵が残ったままになる。よって、取外し適合と判別されることなくネットワークから取外された電子機器、即ち、不正に取外された電子機器が、別のネットワーク4に再度接続されても、不正取り外しに係る電子機器が保有する公開鍵は、新たなネットワーク上で相互認証処理の対象にされる電子機器が実際に持つ公開鍵と完全一致せず、通常動作不能にされ、結果として、不正取り外しに係る電子機器を別のシステムに搭載しても動作させることはできない。不正に取外された電子機器は装着者秘密情報も保持しているので、図1の新たな公開鍵登録処理300に進むこともできない。また、不揮発性メモリ20は相互認証が完了されなければ公開鍵や装着者秘密情報の格納エリアに対する書き換えが不可能にされているので、それらを不正に改竄することも阻まれる。したがって、正当ではない者がネットワークから電子機器を外すと、ネットワークから外す処理が正しく行われていない為、その電子機器には取り外されたネットワーク環境下にある別の電子機器の公開鍵がそのまま残ることになり、別のネットワークに当該電子機器を接続して起動した時には相互認証が異常になって、正常動作しなくなる。盗難した電子機器は正しく動作せず、電子機器の盗難を抑止することができる。   Thus, when an electronic device that has not been properly removed is forcibly removed from the network, the non-volatile storage device 20 has a public key exchanged with the electronic device that is the partner of mutual authentication along with the wearer secret information. Will remain. Therefore, even if an electronic device that has been removed from the network without being determined to be suitable for removal, that is, an electronic device that has been illegally removed, is reconnected to another network 4, the electronic device involved in unauthorized removal is owned by the electronic device. The public key does not completely match the public key that the electronic device that is the subject of mutual authentication processing on the new network, and is normally disabled. Even if it is installed in the system, it cannot be operated. Since the electronic device that has been illegally removed also holds the wearer secret information, it is not possible to proceed to the new public key registration process 300 in FIG. Further, since the non-volatile memory 20 cannot be rewritten to the storage area for the public key and the wearer secret information unless mutual authentication is completed, tampering with them is also prevented. Therefore, if an unauthorized person removes an electronic device from the network, the removal process from the network is not performed correctly, and the public key of another electronic device in the removed network environment remains as it is. In other words, when the electronic device is connected to another network and started up, mutual authentication becomes abnormal and normal operation is not possible. The stolen electronic device does not operate correctly, and theft of the electronic device can be suppressed.

正当な公開鍵を使用して電子機器の相互認証を行うから、偽の機器との相互認証により不正取り外し防止機能が無効にされる事は無い。   Since mutual authentication of electronic devices is performed using a legitimate public key, the unauthorized removal prevention function is not invalidated by mutual authentication with fake devices.

公開鍵による相互認証で容易に不正取り外しの検知が可能だから、誤って不正取り外しを検知し動作不能になるという事が起こらない。   Since it is possible to easily detect unauthorized removal by mutual authentication using a public key, it does not happen that unauthorized removal is detected by mistake and becomes inoperable.

《実施の形態2》
[多重階層ネットワークシステム]
実施の形態1による認証局の署名を用いた装着認証、相互認証、取り外し認証を行う1階層ネットワークのシステムを多重階層ネットワークシステムに適用した場合について説明する。
<< Embodiment 2 >>
[Multi-layer network system]
A case will be described in which a one-layer network system that performs mounting authentication, mutual authentication, and removal authentication using a certificate authority signature according to the first embodiment is applied to a multi-layer network system.

図10には多重階層ネットワークシステムに適用した場合のシステム構成が例示される。この場合、ネットワーク4Aに接続される電子機器は、例えば上位電子機器1Aと、前記上記電子機器1Aに対する下位電子機器2A,3A、XAとを含み、前記下位電子機器2A,3A、XAは上位電子機器1Aを相互認証対象とする。この構成は、実施の形態1に対して、ネットワーク4Aに接続された電子機器は、一の電子機器が他の全ての電子機器を相互認証の対象とし、他の全ての電子機器相互間での相互認証を対象としない点が相違される。電子機器2Aは電子機器1Aを相互認証処理400の対象とし、電子機器3Aは電子機器1Aを相互認証処理400の対象とし、電子機器XAは電子機器1Aを相互認証処理400の対象とし、電子機器1Aは他の全ての電子機器2A,3A,XAを相互認証処理400の対象とする。そして、電子機器1Aは他の全ての電子機器2A,3A,XAと公開鍵を交換してそれらの公開鍵#2、#3,#Xを保有するが、電子機器2A,3A,XAの夫々は電子機器1Aと公開鍵を交換してその公開鍵#1を保有すればよく電子機器2A,3A,XA相互間での公開鍵の交換と保有は必要としない。電子機器1Aは認証マストとして機能する。この相違点を除けば、実施例2においても、前述の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取り外し認証制御処理を適用すればよく、その内容に変わりはないから、ここではその詳細な説明を省略する。特に、下位階層で電子機器に接続する相対的な上位階層の電子機器は自分よりも下位階層の電子機器に対して取外し処理500を行なう。   FIG. 10 illustrates a system configuration when applied to a multi-layer network system. In this case, the electronic devices connected to the network 4A include, for example, the upper electronic device 1A and the lower electronic devices 2A, 3A, XA for the electronic device 1A, and the lower electronic devices 2A, 3A, XA are the upper electronic devices. The device 1A is set as a mutual authentication target. This configuration is different from that of the first embodiment in that an electronic device connected to the network 4A has one electronic device as a target of mutual authentication for all other electronic devices, and is connected between all other electronic devices. The difference is that mutual authentication is not targeted. The electronic device 2A targets the electronic device 1A for the mutual authentication processing 400, the electronic device 3A targets the electronic device 1A for the mutual authentication processing 400, and the electronic device XA targets the electronic device 1A for the mutual authentication processing 400. 1A targets all other electronic devices 2A, 3A, and XA for mutual authentication processing 400. The electronic device 1A exchanges public keys with all the other electronic devices 2A, 3A, and XA, and holds those public keys # 2, # 3, and #X. Each of the electronic devices 2A, 3A, and XA Exchange the public key with the electronic device 1A and hold the public key # 1, and it is not necessary to exchange and hold the public key between the electronic devices 2A, 3A, and XA. The electronic device 1A functions as an authentication mast. Except for this difference, also in the second embodiment, the above-described attachment authentication control processing, mutual authentication control processing between electronic devices, and electronic device removal authentication control processing may be applied, and the contents remain unchanged. Detailed description thereof is omitted here. In particular, a relatively higher-layer electronic device connected to an electronic device in a lower layer performs a removal process 500 on the electronic device in a lower layer than itself.

図10では階層ネットワークの階層数を2階層とした場合を図示するが、階層数は3階層以上であってもよい。図11の電子機器1A,2A,3A,XAは図1に対して下位側の階層に接続する下位ネットワーク用インタフェース部(LIF)30Lと、上位側の階層に接続する上位ネットワーク用インタフェース部(UIF)30Uとの双方を備える点が相違される。図11には代表的に電子機器XAの構成を示す。下位ネットワーク用インタフェース部30L及び上位ネットワーク用インタフェース部30Uはデータ処理装置10に接続されて制御される。   Although FIG. 10 illustrates a case where the number of layers of the hierarchical network is two, the number of layers may be three or more. The electronic devices 1A, 2A, 3A, and XA shown in FIG. 11 have a lower network interface unit (LIF) 30L connected to a lower layer relative to FIG. 1 and an upper network interface unit (UIF) connected to an upper layer. ) The difference is that both are provided with 30U. FIG. 11 representatively shows the configuration of the electronic device XA. The lower network interface unit 30L and the upper network interface unit 30U are connected to the data processing apparatus 10 and controlled.

1階層ネットワークシステムに適用した実施形態1の構成は小規模なネットワーク構成に好適である。これに対して多重階層ネットワークシステムにおいて電子機器に階層関係を持たせた構成では、前記下位電子機器は上位電子機器を相互認証対象に限定できるから、大規模なネットワーク構成に好適である。更に相互認証の対象が限定されるから公開鍵などを格納する不揮発性メモリ20の記憶容量を小さくすることが可能になる。   The configuration of the first embodiment applied to a one-layer network system is suitable for a small-scale network configuration. On the other hand, the configuration in which the electronic devices have a hierarchical relationship in the multi-layer network system is suitable for a large-scale network configuration because the lower electronic devices can limit the upper electronic devices to mutual authentication targets. Furthermore, since the mutual authentication target is limited, the storage capacity of the nonvolatile memory 20 for storing the public key and the like can be reduced.

《実施の形態3》
[在外登録機器リスト]
図12には本発明の実施の形態3に係るネットワークシステムが示される。ここに示されるネットワークシステムは実施の形態2で説明した多重階層ネットワークシステムを例として説明する。前記上位電子機器1Aは、前記ネットワークに接続されている下位電子機器2Aの公開鍵リストを車載機器リストとして所定のタイミングで作成し、今回作成した車載機器リストと前回作成した車載機器リストとの比較によってネットワークに接続する電子機器の変化などを検知し、盗難された電子機器があると判断した場合、その結果を外部ネットワークへの通信機器5に供給する。通信機器5は車載機器リストの変化情報を外部ネットワーク経由で盗難機器の追跡機関6などに送信することによって不正取り外しされた電子機器の捜索も可能になる。所定の認証局が発行した公開鍵を用いるシステムにおいて特に好適である。信頼できる機関6は公開鍵に基づいて、盗難された電子機器の所在を検索することも可能となる。
<< Embodiment 3 >>
[Registered device list]
FIG. 12 shows a network system according to Embodiment 3 of the present invention. The network system shown here will be described using the multi-layer network system described in the second embodiment as an example. The upper electronic device 1A creates the public key list of the lower electronic device 2A connected to the network as an in-vehicle device list at a predetermined timing, and compares the in-vehicle device list created this time with the previously created in-vehicle device list When a change in the electronic device connected to the network is detected and it is determined that there is a stolen electronic device, the result is supplied to the communication device 5 to the external network. The communication device 5 can search for an electronic device that has been illegally removed by transmitting the change information of the in-vehicle device list to the tracking device 6 of the theft device via an external network. This is particularly suitable for a system using a public key issued by a predetermined certificate authority. The trusted organization 6 can also search for the location of the stolen electronic device based on the public key.

本実施の形態の説明を多重階層ネットワークシステムに基づき説明を行ったが、実施の形態1の1階層型のネットワークシステムであっても、いずれか1の電子機器が前記外部ネットワークの通信機器5と通信する機能を有すればよい。   The description of the present embodiment has been made based on a multi-layer network system. However, even in the one-layer network system of the first embodiment, any one electronic device is connected to the communication device 5 of the external network. What is necessary is just to have the function to communicate.

《実施の形態4》
実施の形態4では、私的署名を用いた装着認証、相互認証、取外し認証を行うネットワークシステムについて説明する。
<< Embodiment 4 >>
In the fourth embodiment, a network system that performs mounting authentication, mutual authentication, and removal authentication using a private signature will be described.

図13には本発明の実施の形態4に係るネットワークシステムの概略的な構成が例示される。ここではネットワーク4Bに複数の電子機器1B,2B,XBが並列に接続される構成を一例とする。実施の形態1と相違点は予め認証機関が発行した秘密鍵、公開鍵、公開鍵の署名、及び認証機関の公開鍵を用いず、特定の一つの電子機器が制御機器として、ネットワークに接続される他の電子機器のための公開鍵、秘密鍵、及びその公開鍵の署名を生成する。これによって生成された公開鍵、秘密鍵、及びその公開鍵の署名の利用方法や電子機器による当該公開鍵の交換による認証方式などは実施の形態1で説明した内容と同じである。以下では、実施の形態1と相違する点を主に詳述する。理解を容易にするために、ネットワークに接続された電子機器2Bを制御機器とし、ネットワーク4Bに既に電子機器1Bが接続されていて、今回電子機器XBが新たに接続される場合に着目する。   FIG. 13 illustrates a schematic configuration of a network system according to Embodiment 4 of the present invention. Here, a configuration in which a plurality of electronic devices 1B, 2B, and XB are connected in parallel to the network 4B is taken as an example. The difference from the first embodiment is that a specific electronic device is connected to the network as a control device without using a private key, public key, public key signature, and public key of the certification authority that have been issued in advance by the certification authority. Generating a public key, a private key, and a signature of the public key for the other electronic device. The public key and private key generated in this way, the method of using the public key signature, the authentication method by exchanging the public key by the electronic device, and the like are the same as those described in the first embodiment. In the following, differences from the first embodiment will be mainly described in detail. In order to facilitate understanding, attention is paid to a case where the electronic device 2B connected to the network is a control device, the electronic device 1B is already connected to the network 4B, and the electronic device XB is newly connected this time.

[秘密鍵、公開鍵及び署名の作成]
制御機器2Bは、ネットワーク4Bに接続される電子機器1B,XBに与えるための署名の生成に用いる特定秘密鍵(機器2B秘密鍵)及び特定公開鍵(機器2B公開鍵)を保持する電気的に書き換え可能な不揮発性メモリを有する。この不揮発性メモリも上記同様に不正読出し及び記憶情報の改竄防止が考慮されている。既にネットワークに接続された電子機器1Bは、制御機器2Bで生成された電子機器1Bのための秘密鍵(機器1B秘密鍵)、制御機器2Bで生成された電子機器1Bのための公開鍵(機器1B公開鍵)、制御機器2Bが機器2B秘密鍵を用いて生成した機器1B公開鍵の署名、及び署名検証のために用いる機器2B公開鍵を不揮発性メモリ20_1Bに保有する。新たにネットワークに接続する電子機器XBはその不揮発性メモリ20_XBに機器XBだけで定められた機器XBベースの公開鍵と機器XBベースの秘密鍵を保有する。
[Create private key, public key and signature]
The control device 2B is an electrical device that holds a specific private key (device 2B private key) and a specific public key (device 2B public key) used to generate a signature to be given to the electronic devices 1B and XB connected to the network 4B. A rewritable nonvolatile memory is included. Similarly to the above, this nonvolatile memory also takes into consideration prevention of unauthorized reading and alteration of stored information. The electronic device 1B already connected to the network includes a secret key (device 1B private key) for the electronic device 1B generated by the control device 2B, and a public key (device for the electronic device 1B generated by the control device 2B. 1B public key), the control device 2B holds the signature of the device 1B public key generated using the device 2B private key, and the device 2B public key used for signature verification in the nonvolatile memory 20_1B. The electronic device XB newly connected to the network has a device XB-based public key and a device XB-based secret key determined only by the device XB in the nonvolatile memory 20_XB.

制御機器2Bは装着者を認証するための情報(装着者秘密情報)を入力する入力部700を有する。機器XBをネットワークに装着する際に装着者は制御機器2Bに装着者秘密情報を入力する(ST1)。前記制御機器2Bは不揮発性メモリ20_2Bに保持されてない装着者秘密情報が入力されたとき、これを不揮発性メモリ20_2Bに保持すると共に、当該装着者秘密情報に基づいて対応する電子機器の公開鍵(機器XB公開鍵)及び秘密鍵(機器XB秘密鍵)を生成する(ST2)。制御機器2Bは機器2B秘密鍵を用いて機器XB公開鍵の署名を生成し、この署名を機器XB公開鍵に付加する(ST3)。ST2の鍵生成及びST3の署名生成の各処理はデータ処理装置10_2Bが行なう。   The control device 2B has an input unit 700 for inputting information for authenticating the wearer (wearer secret information). When the device XB is mounted on the network, the wearer inputs the wearer secret information to the control device 2B (ST1). When the wearer secret information that is not held in the nonvolatile memory 20_2B is input, the control device 2B holds this in the nonvolatile memory 20_2B, and the public key of the corresponding electronic device based on the wearer secret information A (device XB public key) and a secret key (device XB secret key) are generated (ST2). The control device 2B generates a signature of the device XB public key using the device 2B private key, and adds this signature to the device XB public key (ST3). Each processing of ST2 key generation and ST3 signature generation is performed by the data processing device 10_2B.

次に、図14に例示されるように、制御機器23Bは電子機器XBから機器XBベース公開鍵を受取る(ST4)。制御機器2Bは受取った電子機器XBの機器XBベース公開鍵を用いて前記署名付き機器XB公開鍵、機器XB秘密鍵、及び機器2B公開鍵を暗号化し(ST5)、暗号化した情報をネットワーク4B経由で電子機器XBに送る。電子機器XBは受取った暗号化情報を機器XBベース秘密鍵を用いて復号し(ST6)、これによって得られた機器2B公開鍵、署名付き機器XB公開鍵、及び機器XB秘密鍵を不揮発性メモリ20_XBに格納する。ST4の鍵の受取り、ST5の暗号化は制御機器2Bのデータ処理装置10_2Bが行い、STの復号は電子機器XBのデータ処理装置10_XBが行う。   Next, as illustrated in FIG. 14, the control device 23B receives the device XB base public key from the electronic device XB (ST4). The control device 2B encrypts the signed device XB public key, the device XB private key, and the device 2B public key using the device XB base public key of the received electronic device XB (ST5), and stores the encrypted information in the network 4B. To the electronic device XB. The electronic device XB decrypts the received encrypted information using the device XB base private key (ST6), and the device 2B public key, the signed device XB public key, and the device XB private key obtained thereby are stored in a nonvolatile memory. 20_XB. ST4 key reception and ST5 encryption are performed by the data processing device 10_2B of the control device 2B, and ST decryption is performed by the data processing device 10_XB of the electronic device XB.

[公開鍵の交換]
次に、図15に例示されるように、電子機器XBは機器1Bに署名付き機器XB公開鍵を送付し(ST7)、機器1Bは機器2B公開鍵を用いてその署名を検証し、署名付き機器XB公開鍵が信頼できる機器2Bが生成した鍵であること、すなわち、署名付き機器XB公開鍵に添付された機器XB公開鍵の正当性を確認する(ST8)。正当性が確認されたとき当該機器XB公開鍵とその署名を不揮発性メモリ20_1Bに格納する。今度は逆に、電子機器1Bが電子機器XBに署名付き機器1B公開鍵を送付し(ST9)、機器XBは機器2B公開鍵を用いてその署名を検証し、署名付き機器1B公開鍵が信頼できる機器2Bが生成した鍵であること、すなわち、署名付き機器1B公開鍵に添付された機器1B公開鍵の正当性を確認する(ST10)。正当性が確認されたとき当該機器1B公開鍵とその署名を不揮発性メモリ20_XBに格納する。
[Exchange public key]
Next, as illustrated in FIG. 15, the electronic device XB sends the signed device XB public key to the device 1B (ST7), and the device 1B verifies the signature using the device 2B public key and adds the signature. The device XB public key is a key generated by the trusted device 2B, that is, the validity of the device XB public key attached to the signed device XB public key is confirmed (ST8). When the validity is confirmed, the device XB public key and its signature are stored in the nonvolatile memory 20_1B. Conversely, the electronic device 1B sends the signed device 1B public key to the electronic device XB (ST9), the device XB verifies the signature using the device 2B public key, and the signed device 1B public key is trusted. It confirms that the device 2B is a key generated, that is, the validity of the device 1B public key attached to the signed device 1B public key (ST10). When the validity is confirmed, the device 1B public key and its signature are stored in the nonvolatile memory 20_XB.

これによって既にネットワーク4Bに接続されていた電子機器1Bと新たに接続された電子機器XBとは制御機器2Bにより正当性が保証された互いの機器1B公開鍵と機器XB公開鍵を交換して保持することができる。ここまでの処理は図1の300,200に対応され、公開鍵交換までの装着認証制御処理を完了する。したがって、電子機器1BとXBはそれら公開鍵を用いて図6で説明した相互認証を行うことによって前述と同様の相互認証制御処理を行うことができる。   As a result, the electronic device 1B already connected to the network 4B and the newly connected electronic device XB exchange and hold each other's device 1B public key and device XB public key, which are guaranteed to be valid by the control device 2B. can do. The processing up to this point corresponds to 300 and 200 in FIG. 1 and completes the attachment authentication control processing up to the public key exchange. Therefore, the electronic devices 1B and XB can perform the same mutual authentication control process as described above by performing the mutual authentication described with reference to FIG. 6 using these public keys.

[電子機器取り外しの許可]
図16には電子機器をネットワークから取外す際に取得すべき取り外し許可の取得動作手順が例示される。取得許可は図7のステップ506の判別結果に対応される。
[Allow electronic device removal]
FIG. 16 illustrates an operation procedure for obtaining a removal permission to be obtained when the electronic device is removed from the network. The acquisition permission corresponds to the determination result in step 506 of FIG.

ネットワーク4Bから電子機器XBを取り外す場合、装着者は制御機器2Bに装着者秘密情報を入力する(ST11)。制御機器2Bは入力された秘密情報が正しいか否かを照合し(ST12)、正しければ電子機器2Bに取り外し要求を送信する(ST13)。   When removing the electronic device XB from the network 4B, the wearer inputs the wearer secret information to the control device 2B (ST11). The control device 2B checks whether or not the input confidential information is correct (ST12), and if it is correct, transmits a removal request to the electronic device 2B (ST13).

電子機器XBは取り外し要求を受けると乱数(機器XB乱数)を生成し(ST14)、生成した機器XB乱数を制御機器2Bに送信する(ST15)。制御機器2Bは受取った機器XB乱数を機器2B秘密鍵で暗号化し(ST16)、暗号化された機器XB暗号化乱数を電子機器XBへ送信する(ST17)。電子機器XBは機器XB暗号化乱数を機器2B公開鍵で復号し(ST8)、復号された情報が機器XB乱数と一致するか否かを判別し、一致すれば取り外しを許可を発生する。この取り外し許可は図7のステップ506における判別一致に対応する。したがって、この判別結果を用いることにより、図7などによる前述と同様の取外し制御処理を行うことができる。   Upon receiving the removal request, electronic device XB generates a random number (device XB random number) (ST14), and transmits the generated device XB random number to control device 2B (ST15). The control device 2B encrypts the received device XB random number with the device 2B private key (ST16), and transmits the encrypted device XB encrypted random number to the electronic device XB (ST17). The electronic device XB decrypts the device XB encrypted random number with the device 2B public key (ST8), determines whether or not the decrypted information matches the device XB random number, and generates a permission for removal if they match. This removal permission corresponds to the discrimination match in step 506 of FIG. Therefore, by using this determination result, the same removal control process as described above with reference to FIG. 7 and the like can be performed.

この実施の形態4によれば、電子機器のネットワークへの装着に応じて制御機器2Bがその装着者を認証するための装着者認証情報に基づいて当該電子機器のための公開鍵、秘密鍵、及びその公開鍵の署名を生成する。生成された署名付き公開鍵と署名認証のための前記制御機器の公開鍵(機器2B公開鍵)とが当該電子機器XB及びこれと相互認証の対象にされる電子機器1Bに分配されて保持される。よって、ネットワーク4Bに接続されるに電子機器は実施形態1のように予め公開鍵、秘密鍵、公開鍵の署名、及び認証局の公開鍵を持っていることを要しない。したがって、電子機器に持たせておく公開鍵や公開鍵の署名などを予め発行する認証局が介在することなく、ネットワーク上における私的署名を用いて電子機器の不正取り外しを抑止する機能を実現することができる。その他、他の実施の形態と同様の作用効果を得ることができる。   According to the fourth embodiment, the control device 2B, based on the wearer authentication information for authenticating the wearer according to the attachment of the electronic device to the network, the public key, the secret key for the electronic device, And a signature for the public key. The generated public key with signature and the public key (device 2B public key) of the control device for signature authentication are distributed and held to the electronic device XB and the electronic device 1B to be subjected to mutual authentication. The Therefore, the electronic device connected to the network 4B does not need to have a public key, a secret key, a public key signature, and a certificate authority public key in advance as in the first embodiment. Therefore, a function to suppress unauthorized removal of an electronic device by using a private signature on the network without the intervention of a certificate authority that issues a public key or a public key signature to be held in the electronic device in advance is realized. be able to. In addition, the same operational effects as those of the other embodiments can be obtained.

また制御機器2Bのみ認証局による署名を得ておき、下位電子機器の署名の作成の際に認証局より得た署名を用いることで、夫々の下位電子機器毎に与える署名の信頼度を高めることが可能となる。   Further, only the control device 2B obtains a signature from the certificate authority, and uses the signature obtained from the certificate authority when creating the signature of the lower electronic device, thereby increasing the reliability of the signature given to each lower electronic device. Is possible.

以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。   Although the invention made by the present inventor has been specifically described based on the embodiments, it is needless to say that the present invention is not limited thereto and can be variously modified without departing from the gist thereof.

例えば、電子機器は自動者に搭載される機器に限定されず、電車、船、航空機など全ての交通機関の車両に搭載される電子機、更には生産設備などに搭載される機器であっても本発明の対象となる。   For example, an electronic device is not limited to a device mounted on an automated person, and may be an electronic device mounted on a vehicle of any transportation system such as a train, a ship, an aircraft, or a device mounted on a production facility. The subject of the present invention.

1,2,3,X 電子機器
4 ネットワーク
10 データ処理装置
20 不揮発性メモリ
30 ネットワーク用インタフェース部
21 公開鍵
22 秘密鍵
23 公開鍵の署名
24 認証極の公開鍵
1A 上位電子機器
2A,3A,XA 下位電子機器
4A 階層ネットワーク
30U 上位ネットワーク用インタフェース部
30L 下位ネットワーク用インタフェース部
5 ネットワーク外との通信機
2B 制御機器
1A,3A,XA 電子機器
4B ネットワーク
10_1B,10_2B,10_XB データ処理装置
20_1B,20_2B,20_XB 不揮発性メモリ
4A 階層ネットワーク
1, 2, 3, X Electronic device 4 Network 10 Data processing device 20 Non-volatile memory 30 Network interface unit 21 Public key 22 Private key 23 Public key signature 24 Public key of authentication pole 1A Upper electronic device 2A, 3A, XA Lower level electronic device 4A Hierarchical network 30U Upper network interface unit 30L Lower network interface unit 5 Communication device outside network 2B Control device 1A, 3A, XA Electronic device 4B Network 10_1B, 10_2B, 10_XB Data processing device 20_1B, 20_2B, 20_XB Non-volatile memory 4A hierarchical network

Claims (20)

ネットワークに接続される電子機器を備えたネットワークシステムであって、
前記電子機器は、自らの電子機器に固有の秘密鍵及び公開鍵と、認証局による前記公開鍵の署名と、認証局の公開鍵とを保持する書換え可能な不揮発性記憶装置を有し、
装着者を認証するための情報を保持していない電子機器は、起動時に装着者を認証するための情報を入力して自らの不揮発性記憶装置に格納すると共に、相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納して、所要の動作を継続可能にされ、
前記公開鍵とその署名を交換して入力した前記別の電子機器は、入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納し、
前記装着者を認証するための情報を保持している電子機器は、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に、所要の動作を継続可能にされ、
ネットワークからの取外しが指示された電子機器は、入力された装着者秘密情報が自らの不揮発性記憶装置に格納されている装着者秘密情報に一致することを条件に、当該不揮発性記憶装置に格納されている相互認証相手の公開鍵と装着者秘密情報を消去する、ネットワークシステム。
A network system comprising electronic devices connected to a network,
The electronic device has a rewritable nonvolatile storage device that holds a private key and public key unique to the electronic device, a signature of the public key by a certificate authority, and a public key of the certificate authority,
An electronic device that does not hold information for authenticating the wearer inputs information for authenticating the wearer at the time of start-up and stores the information in its own nonvolatile storage device. The public key and the signature of the public key are exchanged and input with the electronic device, and the public key is stored in its nonvolatile storage device on condition that the validity of the input public key is confirmed. The required operation can be continued,
The other electronic device inputted by exchanging the public key and the signature stores the public key in its own nonvolatile storage device on condition that the validity of the inputted public key is confirmed,
The electronic device holding the information for authenticating the wearer is mutually authenticated using the public key of the other electronic device held mutually with another electronic device that is subject to mutual authentication at the time of activation. On the condition that the correctness of the other electronic device is confirmed and the required operation can be continued,
The electronic device instructed to be removed from the network is stored in the nonvolatile storage device on condition that the inputted wearer secret information matches the wearer secret information stored in its own nonvolatile storage device. A network system that erases the public key and wearer secret information of the mutual authentication partner.
前記電子機器は、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵と装着者秘密情報を消去するとき、当該相互認証相手の電子機器に自らの公開鍵の消去を指示するコマンドを発行する、請求項1記載のネットワークシステム。   When the electronic device erases the mutual authentication partner's public key and the wearer secret information stored in its nonvolatile storage device, the electronic device instructs the mutual authentication partner's electronic device to erase its public key. The network system according to claim 1, wherein: 前記電子機器は、前記消去コマンドに応答して、自らの不揮発性記憶装置から、当該コマンド要求元の電子機器の公開鍵を消去する、請求項2記載のネットワークシステム。   The network system according to claim 2, wherein the electronic device erases the public key of the electronic device requesting the command from its nonvolatile storage device in response to the erase command. 前記相互認証は、前記電子機器が、相互認証の対象とする電子機器との間で、相互に相手の公開鍵を用いて暗号化した情報をやり取りして得られる所定の情報を共有鍵として取得し、取得した共有鍵を用いて所定の情報を暗号化した情報を相手の電子機器に送り、相手の電子機器から返信された暗号化情報を前記共有鍵を用いて復号し、これによって得られる情報が前記所定の情報に一致するとき認証結果を正当とする処理である、請求項1記載のネットワークシステム。   In the mutual authentication, the electronic device obtains, as a shared key, predetermined information obtained by exchanging information encrypted with each other's public key with the electronic device to be subjected to mutual authentication. Then, information obtained by encrypting predetermined information using the acquired shared key is sent to the partner electronic device, and the encrypted information returned from the partner electronic device is decrypted using the shared key, and thus obtained. The network system according to claim 1, which is a process for validating an authentication result when information matches the predetermined information. 前記電子機器は、自らの不揮発性記憶装置が前記秘密情報を保持しているとき、相互認証の対象とされる全ての電子機器との間で相互認証による正当な認証結果が得られるまで前記不揮発性記憶装置を書き換え禁止にする、請求項1記載のネットワークシステム。   When the non-volatile storage device holds the secret information, the electronic device is in a non-volatile state until a valid authentication result by mutual authentication is obtained with all electronic devices to be subjected to mutual authentication. The network system according to claim 1, wherein the volatile storage device is prohibited from being rewritten. 前記ネットワークに接続された電子機器は相互に一の電子機器が他の全ての電子機器を相互認証の対象とする、請求項1記載のネットワークシステム。   The network system according to claim 1, wherein one electronic device connected to the network targets all other electronic devices for mutual authentication. 前記電子機器は、上位電子機器と、前記上記電子機器に対する下位電子機器とを含み、
前記下位電子機器は上位電子機器を相互認証対象とする、請求項1記載のネットワークシステム。
The electronic device includes an upper electronic device and a lower electronic device for the electronic device,
The network system according to claim 1, wherein the lower electronic device has a higher electronic device as a mutual authentication target.
前記上位電子機器は、前記ネットワークに接続されている下位電子機器の公開鍵リストを所定のタイミングで作成し、今回作成した公開鍵リストと前回作成した公開鍵リストとの比較によってネットワークに接続する機器の変化を検知し、その結果を外部ネットワークへの通信機器に供給する、請求項7記載のネットワークシステム。   The upper electronic device creates a public key list of lower electronic devices connected to the network at a predetermined timing, and connects to the network by comparing the public key list created this time with the public key list created last time The network system according to claim 7, wherein the change is detected and the result is supplied to a communication device to an external network. 前記電子機器は車載機器であり、
前記電子機器に固有の秘密鍵、公開鍵、認証局による前記公開鍵の署名、及び認証局の公開鍵は夫々認証局から発行された情報であり、
前記装着者を認証するための情報は、電子機器の装着者が保有する秘密情報である、請求項1記載のネットワークシステム。
The electronic device is an in-vehicle device,
The private key unique to the electronic device, the public key, the signature of the public key by the certificate authority, and the public key of the certificate authority are information issued by the certificate authority,
The network system according to claim 1, wherein the information for authenticating the wearer is secret information held by the wearer of the electronic device.
電子機器のネットワークへの接続及び取り外しを制御する制御機器と電子機器とを有するネットワークシステムであって、
前記電子機器は、書き換え可能な不揮発性記憶装置を有し、
前記制御機器は、ネットワークに接続される電子機器に与えるための署名の生成に用いる特定秘密鍵及び特定公開鍵を保持する不揮発性記憶装置を有し、
前記制御機器は、自らの不揮発性記憶装置に保持されていない装着者を認証するための情報が入力されたとき、これを自らの不揮発性記憶装置に格納すると共に、当該装着者を認証するための情報に基づいて対応する電子機器の公開鍵及び秘密鍵を生成すると共に当該公開鍵の署名を前記特定秘密鍵を用いて生成し、生成した公開鍵と公開鍵の署名及び特定公開鍵を前記装着者を認証するための情報に対応する電子機器に与え、
前記制御機器から前記公開鍵と公開鍵の署名及び特定公開鍵が新たに与えられた電子機器は、前記公開鍵の署名を前記特定公開鍵で復号して得られる公開鍵と当該公開鍵の署名を自らの不揮発性記憶装置に保持すると共に、相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納して、所要の動作を継続可能にされ、
前記公開鍵とその署名を交換して入力した前記別の電子機器は相手から入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納し、
前記制御機器から与えられた自らの公開鍵と公開鍵の署名を保持している電子機器は、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に所要の動作を継続可能にされ、
ネットワークから電子機器の取外しが指示された前記制御機器は、入力された装着者秘密情報が自らの不揮発性記憶装置に格納されている装着者秘密情報に一致することを条件に、取外し対象の電子機器に取外し許可を与え、
取外し許可が与えられた電子機器は、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵とその署名を消去する、ネットワークシステム。
A network system having a control device and an electronic device for controlling connection and removal of the electronic device to the network,
The electronic device has a rewritable nonvolatile storage device,
The control device has a non-volatile storage device that holds a specific secret key and a specific public key used for generating a signature to be given to an electronic device connected to a network,
When the control device inputs information for authenticating a wearer not held in its own nonvolatile storage device, the control device stores the information in its own nonvolatile storage device and authenticates the wearer. And generating a public key and a private key of the corresponding electronic device based on the information of the electronic device, generating a signature of the public key using the specific private key, and generating the generated public key, the public key signature, and the specific public key Give the electronic equipment corresponding to the information to authenticate the wearer,
The electronic device to which the public key and the public key signature and the specific public key are newly given from the control device, the public key obtained by decrypting the public key signature with the specific public key, and the public key signature Is stored in its own non-volatile storage device, and the public key and the signature of the public key are exchanged and input with another electronic device subject to mutual authentication. The public key is stored in its own nonvolatile storage device on the condition that it is confirmed that the required operation can be continued,
The other electronic device inputted by exchanging the signature with the public key stores the public key in its nonvolatile storage device on condition that the validity of the public key inputted from the other party is confirmed,
The electronic device holding its own public key and the public key signature given from the control device is another electronic device that is mutually owned with another electronic device that is subject to mutual authentication at startup. The required operation can be continued on the condition that the authenticity of the other electronic device is confirmed by performing mutual authentication using the public key,
The control device, which is instructed to remove the electronic device from the network, is subject to removal on the condition that the inputted wearer secret information matches the wearer secret information stored in its nonvolatile storage device. Give the device permission to remove,
A network system in which an electronic device to which removal permission is given erases the public key and the signature of the mutual authentication partner stored in its nonvolatile storage device.
前記電子機器は、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵とその署名を消去するとき、当該相互認証相手の電子機器に自らの公開鍵とその署名の消去を指示するコマンドを発行する、請求項10記載のネットワークシステム。   When the electronic device erases the mutual authentication partner's public key and its signature stored in its nonvolatile storage device, the electronic device instructs the mutual authentication partner's electronic device to erase its public key and its signature. The network system according to claim 10 which issues a command. 前記電子機器は、前記消去コマンドに応答して、自らの不揮発性記憶装置から、当該コマンド要求元の電子機器の公開鍵とその署名を消去する、請求項11記載のネットワークシステム。   12. The network system according to claim 11, wherein the electronic device erases the public key and signature of the command requesting electronic device from its nonvolatile storage device in response to the erase command. 前記相互認証は、前記電子機器が相互認証の対象とされる別の電子機器との間で、相互に相手の公開鍵を用いて暗号化した情報をやり取りして得られる所定の情報を共有鍵として取得し、取得した共有鍵を用いて所定の情報を暗号化した情報を相手の電子機器に送り、相手の電子機器から返信された暗号化情報を前記共有鍵を用いて復号し、これによって得られる情報が前記所定の情報に一致するとき認証結果を正当とする処理である、請求項10記載のネットワークシステム。   In the mutual authentication, predetermined information obtained by exchanging information encrypted using the other party's public key with another electronic device to be subjected to mutual authentication is shared key. The information obtained by encrypting the predetermined information using the acquired shared key is sent to the other electronic device, and the encrypted information returned from the other electronic device is decrypted using the shared key, thereby The network system according to claim 10, wherein the authentication result is valid when the obtained information matches the predetermined information. 前記電子機器は、自らの不揮発性記憶装置が他の電子機器の公開鍵及びその署名を保持しているとき、相互認証の対象とされる全ての電子機器との間で相互認証による正当な認証結果が得られるまで前記不揮発性記憶装置を書き換え禁止にする、請求項10記載のネットワークシステム。   When the non-volatile storage device holds the public key of another electronic device and its signature, the electronic device is authorized by mutual authentication with all electronic devices subject to mutual authentication. The network system according to claim 10, wherein the nonvolatile storage device is prohibited from being rewritten until a result is obtained. 前記ネットワークに接続された電子機器は相互に一の電子機器が他の全ての電子機器を相互認証の対象とする、請求項10記載のネットワークシステム。   The network system according to claim 10, wherein one electronic device connected to the network targets all other electronic devices for mutual authentication. 前記電子機器は、上位電子機器と、前記上記電子機器に対する下位電子機器とを含み、
前記下位電子機器は上位電子機器を相互認証対象とする、請求項10記載のネットワークシステム。
The electronic device includes an upper electronic device and a lower electronic device for the electronic device,
The network system according to claim 10, wherein the lower electronic device targets the upper electronic device as a mutual authentication target.
前記上位電子機器は、前記ネットワークに接続されている下位電子機器のリストを所定のタイミングで作成し、今回作成した公開鍵リストと前回作成した公開鍵リストとの比較によってネットワークに接続する機器の変化を検知し、その結果を外部ネットワークへの通信機器に供給する、請求項16記載のネットワークシステム。   The upper electronic device creates a list of lower electronic devices connected to the network at a predetermined timing, and changes in devices connected to the network by comparing the public key list created this time with the public key list created last time The network system according to claim 16, wherein the network system is detected and the result is supplied to a communication device to an external network. 前記電子機器及び制御機器は車載機器であり、
前記特定公開鍵及び特定秘密鍵は認証局の署名のない鍵情報であり、
前記装着者を認証するための情報は、電子機器の装着者が保有する秘密情報である、請求項10記載のネットワークシステム。
The electronic device and the control device are in-vehicle devices,
The specific public key and the specific secret key are key information not signed by a certificate authority,
The network system according to claim 10, wherein the information for authenticating the wearer is secret information held by the wearer of the electronic device.
ネットワークに接続されていて、固有の秘密鍵、公開鍵、前記公開鍵の署名、及び前記署名の復号に用いる認証局の公開鍵を保有する電子機器の盗難を抑止する方法であって、
電子機器の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取外し認証制御処理と、を含み、
前記電子機器の装着認証制御処理は、装着者を認証する為の情報を保持していない電子機器がその起動時に装着者を認証する為の情報を保持し、当該電子機器及びこれと相互認証の対象とされる電子機器が相互に自分の公開鍵とその署名を交換して相手の正当な公開鍵を保持し、これによって当該電子機器を所要の動作を継続可能な状態とする処理であり、
前記相互認証制御処理は、装着者を認証するための情報を保持している電子機器が起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に、当該電子機器を所要の動作を継続可能な状態とする処理であり、
前記取外し認証制御処理は、電子機器をネットワークから取外すとき、外部から与えられる情報が内部に保持されている装着者を認証する為の情報に一致するか否かによって装着者の認証を行うことにより、作業者が正当であることを確認してから、取外し対象の電子機器から装着者認証のための情報と相互認証のための他の電子機器の公開鍵の情報を無効にする、盗難抑止方法。
A method of suppressing theft of an electronic device that is connected to a network and has a unique private key, a public key, a signature of the public key, and a public key of a certificate authority used for decrypting the signature,
Including electronic device mounting authentication control processing, mutual authentication control processing between electronic devices, and electronic device removal authentication control processing,
The electronic device mounting authentication control process holds information for authenticating the wearer when the electronic device that does not hold the information for authenticating the wearer is activated, and performs mutual authentication with the electronic device and the electronic device. The target electronic device exchanges its public key and its signature with each other and holds the other party's legitimate public key, thereby making the electronic device ready for the required operation.
The mutual authentication control process includes a public key of another electronic device held mutually between another electronic device that is subject to mutual authentication when the electronic device holding information for authenticating the wearer is activated. On the condition that the mutual electronic authentication is performed and the validity of the electronic device of the other party is confirmed.
In the removal authentication control process, when the electronic device is removed from the network, the wearer is authenticated depending on whether or not the information given from the outside matches the information for authenticating the wearer held inside. Theft deterrence method that invalidates information for wearer authentication and public key information of other electronic devices for mutual authentication from the electronic device to be removed after confirming that the operator is valid .
ネットワークに接続される電子機器に与えるための署名の生成に用いる特定秘密鍵及び特定公開鍵を保持する制御機器を用いて、電子機器の盗難を抑止する方法であって、
電子機器の装着認証制御処理、電子機器間の相互認証制御処理、及び電子機器の取外し認証制御処理と、を含み、
前記装着認証制御処理は、前記制御機器に保持されてない装着者を認証するための情報が入力されたとき、前記制御機器がこれを保持すると共に、当該装着者を認証するための情報に基づいて対応する電子機器の公開鍵及び秘密鍵を生成し且つ当該公開鍵の署名を前記特定秘密鍵を用いて生成し、生成した公開鍵と公開鍵の署名及び特定公開鍵を前記装着者を認証するための情報に対応する電子機器に与える第1装着認証制御処理と、
前記制御機器から前記公開鍵と公開鍵の署名及び特定公開鍵が新たに与えられた電子機器が、前記公開鍵の署名を前記特定公開鍵で復号して得られる公開鍵と当該公開鍵の署名を自らの不揮発性記憶装置に保持すると共に、相互認証の対象とされる別の電子機器との間で前記公開鍵及び前記公開鍵の署名を交換して入力し、入力した公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納して、所要の動作を継続可能にされる第2装着認証制御処理と、
前記公開鍵とその署名を交換して入力した前記別の電子機器が相手から入力した前記公開鍵の正当性を確認することを条件に当該公開鍵を自らの不揮発性記憶装置に格納する第3装着認証制御処理とを含み、
前記相互認証制御処理は、前記制御機器から与えられた自らの公開鍵と公開鍵の署名を保持している電子機器が、起動時に相互認証の対象とされる別の電子機器との間で互いに保有する他の電子機器の公開鍵を用いた相互認証を行って相手の電子機器の正当性を確認することを条件に所要の動作を継続可能にされる処理であり、
前記取外し認証制御処理は、ネットワークから電子機器の取外しが指示された前記制御機器は、入力された装着者秘密情報が自ら保持している装着者秘密情報に一致することを条件に、取外し対象の電子機器に取外し許可を与える第1取外し認証制御処理と、
取外し許可が与えられた電子機器が、自らの不揮発性記憶装置に格納されている相互認証相手の公開鍵とその署名を消去する第2取外し認証制御処理とを含む、盗難抑止方法。
A method of suppressing theft of an electronic device using a control device that holds a specific private key and a specific public key used to generate a signature to be given to an electronic device connected to a network,
Including electronic device mounting authentication control processing, mutual authentication control processing between electronic devices, and electronic device removal authentication control processing,
When the information for authenticating the wearer that is not held in the control device is input, the wear authentication control process is based on the information for the control device to hold and authenticate the wearer. Generate a public key and a private key of the corresponding electronic device, generate a signature of the public key using the specific private key, and authenticate the wearer with the generated public key, the public key signature, and the specific public key First mounting authentication control processing to be given to the electronic device corresponding to the information to do,
The public key obtained by decrypting the signature of the public key with the specific public key by the electronic device to which the public key and the public key signature and the specific public key are newly given from the control device and the signature of the public key Is stored in its own non-volatile storage device, and the public key and the signature of the public key are exchanged and input with another electronic device subject to mutual authentication. A second mounting authentication control process in which the public key is stored in its own nonvolatile storage device on the condition that it is confirmed and the required operation can be continued;
The public key is stored in its own non-volatile storage device on condition that the other electronic device inputted by exchanging the public key and its signature confirms the validity of the public key inputted from the other party. Mounting authentication control processing,
In the mutual authentication control process, an electronic device holding its own public key and public key signature given from the control device is mutually exchanged with another electronic device that is subject to mutual authentication at the time of activation. It is a process that allows the required operation to be continued on the condition that the authenticity of the other electronic device is confirmed by performing mutual authentication using the public key of the other electronic device possessed,
In the removal authentication control process, the control device instructed to remove the electronic device from the network is subject to removal on the condition that the inputted wearer secret information matches the wearer secret information held by itself. A first removal authentication control process for giving the electronic device removal permission;
A theft deterrence method in which the electronic device to which the removal permission is given includes a second authentication control process for deleting the public key of the mutual authentication partner stored in its own nonvolatile storage device and its signature.
JP2010081906A 2010-03-31 2010-03-31 Network system and theft preventing method Withdrawn JP2011217037A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010081906A JP2011217037A (en) 2010-03-31 2010-03-31 Network system and theft preventing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010081906A JP2011217037A (en) 2010-03-31 2010-03-31 Network system and theft preventing method

Publications (1)

Publication Number Publication Date
JP2011217037A true JP2011217037A (en) 2011-10-27

Family

ID=44946358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010081906A Withdrawn JP2011217037A (en) 2010-03-31 2010-03-31 Network system and theft preventing method

Country Status (1)

Country Link
JP (1) JP2011217037A (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014087503A1 (en) * 2012-12-05 2014-06-12 トヨタ自動車 株式会社 Vehicle network authentication system, and vehicle network authentication method
CN105531635A (en) * 2013-08-06 2016-04-27 基岩自动化平台公司 Secure industrial control system
JPWO2014108993A1 (en) * 2013-01-08 2017-01-19 三菱電機株式会社 Authentication processing apparatus, authentication processing system, authentication processing method, and authentication processing program
JPWO2016147382A1 (en) * 2015-03-19 2017-06-15 三菱電機株式会社 Cryptographic communication system terminal device, cryptographic communication system relay device, and cryptographic communication system control method
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
JP2020526146A (en) * 2017-06-14 2020-08-27 タレス ディアイエス フランス エスアー Symmetric mutual authentication method between first application and second application
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US12120819B2 (en) 2014-07-07 2024-10-15 Analog Devices, Inc. Industrial control system cable

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11966349B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for for an industrial control system
US11093427B2 (en) 2011-12-30 2021-08-17 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11658519B2 (en) 2011-12-30 2023-05-23 Bedrock Automation Platforms Inc. Electromagnetic connector for an Industrial Control System
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US12019575B2 (en) 2011-12-30 2024-06-25 Analog Devices, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10628361B2 (en) 2011-12-30 2020-04-21 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11055246B2 (en) 2011-12-30 2021-07-06 Bedrock Automation Platforms Inc. Input-output module with multi-channel switching capability
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11899604B2 (en) 2011-12-30 2024-02-13 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US10832861B2 (en) 2011-12-30 2020-11-10 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US10848012B2 (en) 2011-12-30 2020-11-24 Bedrock Automation Platforms Inc. Electromagnetic connectors for an industrial control system
US10896145B2 (en) 2011-12-30 2021-01-19 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US11688549B2 (en) 2011-12-30 2023-06-27 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
WO2014087503A1 (en) * 2012-12-05 2014-06-12 トヨタ自動車 株式会社 Vehicle network authentication system, and vehicle network authentication method
JP6036845B2 (en) * 2012-12-05 2016-11-30 トヨタ自動車株式会社 VEHICLE NETWORK AUTHENTICATION SYSTEM AND VEHICLE NETWORK AUTHENTICATION METHOD
JPWO2014108993A1 (en) * 2013-01-08 2017-01-19 三菱電機株式会社 Authentication processing apparatus, authentication processing system, authentication processing method, and authentication processing program
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US10824711B2 (en) 2013-08-06 2020-11-03 Bedrock Automation Platforms Inc. Secure industrial control system
US11537157B2 (en) 2013-08-06 2022-12-27 Bedrock Automation Platforms, Inc. Secure power supply for an industrial control system
CN105531635A (en) * 2013-08-06 2016-04-27 基岩自动化平台公司 Secure industrial control system
US20210195742A1 (en) 2013-08-06 2021-06-24 Bedrock Automation Platforms Inc. Industrial control system cable
US11700691B2 (en) 2013-08-06 2023-07-11 Bedrock Automation Platforms Inc. Industrial control system cable
US11722495B2 (en) 2013-08-06 2023-08-08 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11960312B2 (en) 2013-08-06 2024-04-16 Analog Devices, Inc. Secure power supply for an industrial control system
US11429710B2 (en) 2013-08-06 2022-08-30 Bedrock Automation Platforms, Inc. Secure industrial control system
US12212577B2 (en) 2013-08-06 2025-01-28 Analog Devices, Inc. Operator action authentication in an industrial control system
US11977622B2 (en) 2013-08-06 2024-05-07 Analog Devices, Inc. Authentication between industrial elements in an industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US12032675B2 (en) 2013-08-06 2024-07-09 Analog Devices, Inc. Secure industrial control system
US12164621B2 (en) 2013-08-06 2024-12-10 Analog Devices, Inc. Secure industrial control system
US12120819B2 (en) 2014-07-07 2024-10-15 Analog Devices, Inc. Industrial control system cable
JPWO2016147382A1 (en) * 2015-03-19 2017-06-15 三菱電機株式会社 Cryptographic communication system terminal device, cryptographic communication system relay device, and cryptographic communication system control method
JP2020526146A (en) * 2017-06-14 2020-08-27 タレス ディアイエス フランス エスアー Symmetric mutual authentication method between first application and second application

Similar Documents

Publication Publication Date Title
JP2011217037A (en) Network system and theft preventing method
US7868736B2 (en) Security device, vehicle authentication device, method and program
JP4615601B2 (en) Computer security system and computer security method
JP5021838B2 (en) Enforcing the use of chipset key management services for encrypted storage devices
US9965637B2 (en) Method and device for activating functions of a control device
JP4099039B2 (en) Program update method
JP5094365B2 (en) Hard disk drive
US20080162947A1 (en) Methods of upgrading a memory card that has security mechanisms that prevent copying of secure content and applications
US20040255119A1 (en) Memory device and passcode generator
KR102511778B1 (en) Electronic device and method for performing digital key provision
CN113545006A (en) Remotely authorize access to locked data storage devices
JP2012065123A (en) Ic card system, communication terminal therefor and portable terminal therefor
JP2011012511A (en) Electric lock control system
JP5183517B2 (en) Information processing apparatus and program
WO2016067549A1 (en) Communication device
JP4833745B2 (en) Data protection method for sensor node, computer system for distributing sensor node, and sensor node
US7853787B2 (en) Peripheral device for programmable logic controller
JP5582231B2 (en) Information processing apparatus, authenticity confirmation method, and recording medium
US20090187770A1 (en) Data Security Including Real-Time Key Generation
JP2012033000A (en) Memory device, host device, server device, authentication system, and authentication method
JP2008005408A (en) Recording data processing device
JP7602550B2 (en) Method for authenticating call authority of protected intelligent application and intelligent device
JP2017158034A (en) Communication device and communication method
JP2022064688A (en) IoT device authentication system, IoT device authentication method, key distribution server and IC chip
JP2008021021A (en) License authentication method for software

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130604