CN1147088C - 机器认证和加密通信系统 - Google Patents
机器认证和加密通信系统 Download PDFInfo
- Publication number
- CN1147088C CN1147088C CNB991034112A CN99103411A CN1147088C CN 1147088 C CN1147088 C CN 1147088C CN B991034112 A CNB991034112 A CN B991034112A CN 99103411 A CN99103411 A CN 99103411A CN 1147088 C CN1147088 C CN 1147088C
- Authority
- CN
- China
- Prior art keywords
- mentioned
- key
- machine
- secret information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/06—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
- G07B15/063—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及由存储各自不同的独特秘密信息的多个用户侧机器和系统侧机器以及管理装置所构成的系统,上述管理装置,通过分别对于每个用户侧机器的独特秘密信息进行回复型署名变换,来制作钥盒数据,并将它配置到相应用户侧机器中,把用于进行与上述回复型署名变换相对应的署名验证变换的预定密钥配置在系统侧机器中,上述各用户侧机器,在进行机器认证和加密通信时,向系统侧机器发送由上述管理装置所配置的上述钥盒数据,上述系统侧机器使用上述验证密钥,通过署名验证变换来从上述钥盒数据复原上述独特秘密信息。
Description
技术领域
本发明涉及用于在多个用户侧机器的任一个与系统侧机器之间相互确认对方机器的正当性并保密地发送接收数据的机器认证和加密通信系统。
背景技术
一般,在有价值的数据的通信中,确保安全是重要的课题。即,在把有价值的数据传输给通信对方时,必须确认通信对方的机器是正当的,并且,该数据必须受到保护而不会在通信中途被第三者不正当盗用或篡改。
作为这样的重视确保安全的数据通信系统的典型例子,可以列举出使用无线通信的高速公路的自动收费系统。
<高速公路自动收费系统>
下面对通常考虑的高速公路自动收费系统进行说明。
该高速公路自动收费系统,通过车上安装的车载机与在高速公路的各个入口或出口的收费站所安装的路侧机之间的无线通信,来进行高速公路的使用费的收取。
在车载机上装有可装卸的IC卡。该IC卡具有预付货款卡的功能,记录着表示当初预定的金额的余额信息。
在高速公路的入口收费站(下面称为「入口」),车载机通过无线方式向路侧机发送车载机ID,并且,路侧机通过无线向车载机发送包含收费站ID、进入时刻等的进入道路信息。当车载机从路侧机接收到进入道路信息时,在IC卡上记录该进入道路信息。
另一方面,在出口的收费站(下面称为「出口」),车载机通过无线向路侧机发送进入道路信息和余额信息,路侧机根据接收的进入道路信息来计算高速公路的使用费,从接收的少数余额信息中减去该使用费,来更新余额信息,把更新后的余额信息通过无线发送给车载机。
可以想象,在高速公路自动收费系统中存在的车载机的数量有数百万台,而路侧机的数量有数千台。车载机预路侧机之间的可进行无线通信的范围为几十米的程度,在入口在出口处,装载了车载机的车辆不必为了交费等而停车。这样,能够减轻入口出口附近的交通混乱。
为了这样的高速公路自动收费系统的良好使用,当然可以通过没有误差的高速无线通信来实现,但是,除此之外,还必须解决在下列安全方面的课题。
首先,路侧机必须认证车载机是正当的。对于假冒的车载机,能够立刻判定其为假冒的,而封锁路口,或者记录车辆牌号,同时,采取拍摄驾驶员的照片等对应措施。
与此相反,车载机必须认证路侧机是正当。因此必须防止这样的企图:通过假冒的路侧机进行与车载机的通信,重写了在IC卡内所记录的进入道路信息,收取比本来的区间短的区间的费用等,来得到不正当利益。
车载机与路侧机之间的无线通信被第三者窃取使其内容被不正当利用,这是不行的。
<秘密信息等的共享所引起的通信安全保证>
在上述安全方面的课题能够这样解决:使用一般公知的机器认证和加密通信技术,来进行车载机与路侧机之间的数据的无线传输。
例如,在车载机与路侧机之间,可以共同具有某个密钥加密算法和某个秘密信息。通常,该秘密信息被称为密钥或解码钥匙。如果在车载机与路侧机之间共有密钥加密算法和秘密信息,则使用其来进行相互的机器认证,并在数据发送时,对数据进行加密和发送,在数据接收时,对接收的数据进行解密。
根据这样的密钥加密算法,加密和解密仅需要比明钥加密算法小的计算能力,就能实现高速的处理,因此,在不需要停车来自动进行收费的高速公路自动收费系统中,根据密钥加密算法来进行加密通信是有效的。
但是,在上述高速公路自动收费系统中,由于在系统中存在多个车载机,在各个车载机上需要具有每个车载机不同的秘密信息。但是,如果某个车载机A的秘密信息与车载机B的秘密信息相同,则万一在车载机A的内容被恶意的第三者破解而用于假冒的车载机A’的情况下,如果为了排除该假冒的A’的不正当利用,而使用限制性清单来防止车载机A’的不正当利用,则同时也排除了正当的车载机B的利用。
<问题>
因此,存在这样的问题:为了与车载机共享每个车载机中不同的秘密信息,任一个路侧机都需获得该秘密信息。
例如,考虑在路侧机中预先存储与全部车载机ID和秘密信息相对应的信息。但是,在该方法中,当更新在系统中存在的数千台路侧机的存储内容时,负担非常大,万一在一个路侧机被恶意的第三者破解的情况下,就暴露了全部车载机的秘密信息。
而且,作为另一种方法,考虑这样的方法:车载机的秘密信息通过由车载机ID组成的秘密函数f所导出,在车载机中记录该函数值f(ID),在路侧机中包含该秘密函数f,路侧机在接收了车载机ID的通知后,推导出车载机的秘密信息。但是,在该方法中,万一在一个路侧机被恶意的第三者破解的情况下,就暴露了秘密函数f,其结果,就暴露了全部的车载机的秘密信息。
这样的问题,除了高速公路自动收费系统之外,同样存在于需要为了在多个用户侧装置之一与多个系统侧装置之一之间进行确保安全的通信而在该用户侧机器与该系统侧机器之间共享秘密信息的某个系统中。
发明内容
鉴于上述问题,本发明涉及用户侧机器与系统侧机器之间的机器认证和加密通信,本发明的第一目的是提供一种机器认证和加密通信系统,对于向系统侧机器的不正当侵入和破解能够保持高度的安全性。本发明的第二目的是提供一种密钥配送方法,在根据密钥加密算法在机器认证和加密通信中利用加密或解密的情况下,配送用于加密或解密的密钥,以便于保证对于向系统侧机器的不正当侵入和破解的安全性。
实现上述第一目的一种进行机器认证和加密通信的机器认证和加密通信系统,其特征在于,包括:管理装置,预先存储回复型署名变换方法中的署名密钥和与此相对应的验证密钥,通过分别对于每个用户侧机器不同的独特秘密信息进行使用署名密钥所完成的回复型署名变换来制作钥盒数据,把各钥盒数据通过保密通信线路配置到相应用户侧机器中,并通过保密通信线路在系统侧机器中配置用于从上述各钥盒数据来复原上述各个独特秘密信息的一个验证密钥;多个用户侧机器,各个用户侧机器存储上述独特秘密信息,在进行机器认证时,向系统侧机器发送由上述管理装置所配置的上述钥盒数据;系统侧机器,当从上述用户侧机器接收上述钥盒数据时,使用由上述管理装置所配置的上述验证密钥,通过进行与上述回复型署名变换相对应的回复型署名验证变换来从相应的钥盒数据中复原上述独特秘密信息;其中,上述用户侧机器使用上述存储的独特秘密信息作为密钥,上述系统侧机器使用上述复原的独特秘密信息作为密钥,根据密钥加密算法来进行加密或者解密,由此,来进行上述机器认证和加密通信。
通过上述构成,系统侧机器从由用户侧机器所发送的钥盒数据来复原每个用户侧机器不同的独特秘密信息,因此,对于全部用户侧机器,即使不把独特秘密信息与用户侧机器的ID等相对应来进行存储,也能与用户侧机器之间进行机器的正当性的认证和加密通信。这样,由于在系统侧机器中不必存储全部用户侧机器相对的独特秘密信息,因此,在此情况下,即使不怀好意的人不正当侵入系统侧机器来进行破解,他也不能搞到与全部用户侧机器相对的独特秘密信息。
其中,上述管理装置预先存储回复型署名变换方法中的署名密钥和与此相对应的验证密钥,上述预定的变换是使用上述署名密钥所完成的回复型署名变换,上述预定密钥是上述验证密钥,上述系统侧机器使用上述预定密钥来进行与上述回复型署名变换相对应的回复型署名验证变换,由此,能够从相应钥盒数据来复原上述独特秘密信息。
通过上述构成,由于上述钥盒数据通过回复型署名变换来制成,即使能够通过向系统侧机器的不正当侵入和破解而得到了与该回复型署名相对的署名验证变换用的验证密钥,也不能从该验证密钥而导出用于回复型署名变换的署名密钥,因此,不怀好意者所进行的钥盒数据的伪造不能实现。
上述机器认证可以这样进行:作为上述用户侧机器和上述系统侧机器中的一方的第一机器根据上述密钥加密算法来对随机数据进行加密,并发送给另一方的第二机器,接收其的第二机器根据上述密钥加密算法来对加密的随机数据进行解密,而制成应答数据并发回第一机器,接收到上述应答数据的第一机器比较该应答数据和上述随机数据。
通过上述构成,系统侧机器与用户侧机器共享从钥盒数据复原的独特秘密信息,由此,把该独特秘密信息作为共同的密钥,来根据密钥加密算法而通过询问回答程序来进行用户侧机器或系统侧机器的正当性的认证,因此,如果认证成功,就能确认独特秘密信息正当共享。如果以由上述不怀好意者所进行的钥盒数据的伪造不可能实现为前提,能够进一步提高由该询问回答程序来进行用户侧机器的正当性的认证时的认证准确率。
上述回复型署名变换和上述回复型署名验证变换可以根据椭圆曲线理论来进行。
通过上述构成,能够不降低系统的安全性而为了共享独特秘密信息来减小从用户侧机器向系统侧机器发送的钥盒数据的数据量。
上述用户侧机器是安装在车辆上的车载机,上述系统侧机器是设置在道路上的路侧机,上述用户侧机器与上述系统侧机器之间的数据发送接收可以在上述用户侧机器经过上述系统侧机器附近时进行。
通过上述构成,对于装载了车载机的多台车辆,当任一台经过设置在道路上的路侧机附近时,在车载机与路侧机之间能够在确保安全的同时共享密钥。这样,由于能够在车载机与路侧机之间进行使用由密钥加密算法所进行的加密或解密的机器认证和加密通信,因此,与使用明钥加密算法时相比,能够比较高速地进行机器认证和加密通信,其结果,能够防止在路侧机所设置的场所附近的车辆的迟滞。
在上述用户侧机器和上述系统侧机器之间的机器认证相互认证对方机器,在上述用户侧机器和上述系统侧机器之间的加密通信可以双向进行。
通过上述构成,能够相互验证:用户侧机器是从管理中心收取钥盒数据的正当机器,系统侧机器是从管理中心收取验证密钥的正当机器,并且,能够通过公开的通信线路安全地发送接收数据通信。
上述管理装置可以把多个上述独特秘密信息配置在相应用户侧机器中,上述用户侧机器存储的上述独特秘密信息由上述管理装置进行配置。
通过上述构成,管理中心,在向用户侧机器配置独特秘密信息之前,对其独特秘密信息进行回复型署名变换,由此,能够制成钥盒数据,因此,不需要设置用于从用户侧机器接收独特秘密信息的装置,而能够以简易的构成来实现。
上述管理装置预先存储明钥加密方法中的明钥和与之相对应的密钥,上述预定的变换为使用上述明钥所完成的明钥加密变换,
上述预定密钥是上述密钥,上述系统侧机器通过使用上述预定密钥进行与上述明钥加密变换相对应的解密变换,就能从相应钥盒数据复原上述独特秘密信息。
通过上述构成,系统侧机器可以使用由管理中心所配置的密钥来复原独特秘密信息,因此,不需要预先存储全部的用户侧机器对应的独特秘密信息。如果不预先存储全部的独特秘密信息,即使在系统侧机器被不正当侵入而被破解的情况下,也不会暴露全部用户侧机器的独特秘密信息,因此提高了系统的安全性。
实现上述第二目的的密钥配送方法,从存储着作为机器认证和加密通信的密钥的独特秘密信息的多个用户侧机器的任一个向系统侧机器配送上述独特秘密信息,其特征在于,包括:钥盒数据制作和配置步骤,通过管理装置对于各用户侧机器的上述独特秘密信息进行回复型署名变换,由此,来制成钥盒数据,并配置在相应的用户侧机器中;验证密钥配置步骤,把用于与上述回复型署名变换相对应的署名验证变换的验证密钥配置到上述系统侧机器中;钥盒数据发送步骤,把由上述用户侧机器所完成的,由上述钥盒数据制作和配置步骤所配置的上述钥盒数据发送给上述系统侧机器;密钥复原步骤,接收由上述钥盒数据发送步骤所发送的钥盒数据,使用由上述验证密钥配置步骤所配置的上述验证密钥,来从相应的钥盒数据复原上述独特秘密信息。
通过上述处理构成,即使系统侧机器不是对于全部用户侧机器而把独特秘密信息与用户侧机器的ID等相对应来进行存储,也能在与用户侧机器之间进行机器的正当性的认证和加密通信,并且,即使能够通过向系统侧机器的不正当侵入和破解而不正当得到与回复型署名相对应的署名验证变换用的验证密钥,也不能从该验证密钥导出用于回复型署名变换的署名密钥,因此,不怀好意者所进行的钥盒数据的伪造不能实现。
本发明的这些和其他的目的、优点及特征将通过结合附图对本发明的实施例的描述而得到进一步说明。在这些附图中:
附图说明
图1是本发明的实施例所涉及的高速公路自动收费系统1000的主要部分的功能构成图;
图2是表示高速公路自动收费系统1000中的管理中心1100所进行的钥盒数据的制作和布置动作的图;
图3是表示高速公路自动收费系统1000中的车载机1200和路侧机13O0所进行的秘密信息的共享化、机器认证和加密通信的动作顺序的图。
具体实施方式
下面使用附图对本发明的实施例进行说明。
<构成>
图1是本发明的实施例所涉及的高速公路自动收费系统1000的主要部分的功能构成图。
高速公路自动收费系统1000是通过安装在车辆上的车载机与设在高速公路的各个入口或出口的收费站的路侧机之间的无线通信来进行高速公路的使用费收取的系统,包括一个管理中心1100、数百万台车载机和数千台路侧机。车载机与路侧机之间的距离在几十米以内,安装了车载机的车辆可以在移动中进行无线通信。该图主要表示了一台车载机1200、一台路侧机1300和管理中心1100的关系。
<管理中心>
管理中心1100是对系统内的全部机器的正当性进行管理的中心,由包括CPU、存储器等的计算机所构成,在车载机1200与路侧机1300之间可以通过各自的保密通信线路1001和1002保密地进行数据通信。其中,保密通信线路1001和1002是具有通过其中的数据不会被不怀好意的第三者窃听或篡改的高度安全功能的通信线路。
管理中心1100在功能上包括署名密钥存储部1101、验证密钥存储部1102、回复型署名变换部1103、钥盒数据存储部1104,各个功能通过上述存储器或者通过上述CPU执行存储在上述存储器中的控制用程序来实现。
其中,署名密钥存储部1101是存储由回复型署名算法进行数字署名时所使用的署名密钥Sc的存储器区域,与上述署名密钥相对应,验证密钥存储部1102是存储用于验证数字署名的验证密钥Vc的存储器区域。
回复型署名变换部1103通过保密通信线路1001收取由车载机1200所发送的车载机独特秘密信息Ki,使用署名密钥Sc对该车载机独特秘密信息Ki进行回复型署名变换,由此,来制成钥盒数据Ci。对回复型署名变换将在后面进行描述。
钥盒数据存储部1104是存储由回复型署名变换部1103所制成的钥盒数据Ci的存储器区域。
除此之外,管理中心1100还具有进行下列控制的通信控制功能:来自车载机的车载机独特秘密信息Ki的接收、在钥盒数据存储部1104中所存储的钥盒数据Ci向车载机的发送以及在验证密钥存储部1102中所存储的验证密钥Vc向路侧机的发送。
<车载机>
车载机1200通过公开通信线路1003与设置在高速公路的入口或出口的路侧机1300等进行无线通信,由此来自动进行高速公路的使用费收取,其由存储器和CPU等构成,还包括可装卸的IC卡。该IC卡具有预付货款卡的功能,记录着表示当初预定的金额的余额信息。
公开通信线路1003是通过其中的数据被不怀好意的第三者窃听或篡改的危险性较高的通信线路。
车载机1200在功能上包括独特秘密信息存储部1201、钥盒数据保存部1202、解密数据存储部1203、比较部1204、随机数发生部1205、普通文字存储部1206、解密部1210、加密部1220,各个功能通过上述存储器或者通过上述CPU执行存储在上述存储器中的控制用程序来实现。
其中,独特秘密信息存储部1201是预先存储数百台车载机各自不同的车载机独特秘密信息Ki的存储器区域。该车载机独特秘密信息Ki作为在车载机与路侧机之间获取余额信息等通信数据时对该通信数据进行加密的密钥而使用。
钥盒数据保存部1202是存储从管理中心1100通过保密通信线路1001获取钥盒数据Ci的存储器区域。
解密部1210使用在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki通过预定密钥加密算法对由路侧机1300所发送的加密数据进行解密,并存储在作为用于存储通过解密所得到的数据的存储器区域的解密数据存储部1203中。
随机数发生部1205是为了通过询问回答程序来进行机器认证而发生随机数据。对于用于机器认证的询问回答程序将在下面进行描述。
比较部1204把由路侧机1300所发送的用于机器认证的应答数据与由随机数发生部1205所发生的随机数据进行比较。
普通文字存储部1206是存储从车载机1200具有的IC卡读出的余额信息和车载机的ID等、向路侧机1300发送的普通文字信息的存储器区域。
加密部1220,对于随机数发生部1205发生的随机数据或者在普通文字存储部1206中存储的普通文字数据,使用存储在独特秘密信息存储部1201中的车载机独特秘密信息Ki而通过与解密部1210相同的密钥加密算法来进行加密。
除此之外,车载机1200具有进行下列控制的通信控制功能:在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki向管理中心1100的发送、来自管理中心1100的钥盒数据Ci的接收、作为钥盒数据Ci,加密的随机数据或加密的普通文字数据,通过询问回答程序而存储在解密数据存储部1203中的数据的应答数据向路侧机1300的发送、来自路侧机1300的应答数据的接收。
<路侧机>
路侧机1300是设置在高速公路的入口或出口的路侧机,通过公开通信线路1003与车载机1200等进行无线通信,由此来自动进行高速公路的使用费收取,其由存储器和CPU等构成。
路侧机1300在功能上包括验证密钥保存部1301、回复型署名验证变换部1302、回复数据存储部1303、普通文字数据存储部1304、随机数发生部1305、比较部1306、解密数据存储部1307、加密部1310、解密部1320,各个功能通过上述存储器或者通过上述CPU执行存储在上述存储器中的控制用程序来实现。
其中,验证密钥保存部1301是保持并原样存储从管理中心1100通过保密通信线路1002而取得的验证密钥Vc的存储器区域。
回复型署名验证变换部1302,对于从车载机1200通过公开通信线路1003所发送的钥盒数据Ci,使用在验证密钥保存部1301中所存储的验证密钥Vc来进行回复型署名验证变换,由此,算出车载机独特秘密信息,并存储在作为存储器区域的回复数据存储部1303中。回复型署名验证变换与在管理中心1100中所进行的回复型署名变换相对应。
普通文字数据存储部1304是存储应向车载机1200发送的更新后的余额信息等普通文字数据的存储器区域。
随机数发生部1305是为了通过询问回答程序来进行机器认证而发生随机数据。
比较部1306把由车载机1200所发送的用于机器认证的应答数据与由随机数发生部1305所发生的随机数据进行比较。
加密部1310,通过与车载机1200相同的密钥加密算法,对在普通文字数据存储部1304中所存储的普通文字数据或者由随机数发生部1305所发生的随机数据,使用在回复数据存储部1303中所存储的车载机独特秘密信息来进行加密。
解密部1320使用在回复数据存储部1303中所存储的车载机独特秘密信息,通过与加密部1310相同的密钥加密算法来对从车载机1200所发送的数据进行解密,并存储在作为存储器区域的解密数据存储部1307中。
<回复型署名变换>
上述回复型署名变换例如由椭圆曲线上的NR署名算法来完成。其中,所谓椭圆曲线上的NR署名算法是由美国电器电子技术工程师协会(IEEE)的1363工作分会进行了标准化的数字署名方式之一,署名文字相对于被署名文字使用署名密钥进行署名变换,当对于署名文字使用验证密钥进行验正变换时,重现原来的被署名文字。
<椭圆曲线上的NR署名变换>
下面对椭圆曲线上的NR署名变换进行说明。
所谓椭圆曲线是在(x,y)平面上满足下式1的点(x,y)的集合。
[式1]y2=x3+ax+b
在式1中,a、b、x、y是GF(p)的量,a、b是常数。其中,p是大素数。下面,用小写字母表示的数代表不足p的正数。大写字母表示椭圆曲线上的点的x,y坐标。
选择该椭圆曲线上的点中成为包含位数较大的素因数的数之一的点作为基点Q。其中,位数n是Q的n倍的点成为G自身的最小的正数。
解密密钥s是n以下的正数。与其相对应的加密密钥P是Q的s倍点的坐标。使作为署名对象的被署名文字为m。
署名密钥:d
验证密钥:Q及P(=sQ)
其中,可以从署名密钥d容易地计算验证密钥P,而反之,从验证密钥P和Q来计算署名密钥d当上述位数n较大时是非常困难的,该所谓「椭圆曲线上的离散对数问题的难度」成为该署名方法的安全性的基础。根据符合椭圆曲线的离散对数问题的该署名方法,为了确保相同的安全性仅需要不少于RSA加密的比特数。在「現代暗号」(冈本龍明、山本博資著,産业图书刊,1997年)中对于这些署名方法进行了详细说明。
其中,作为p的具体的值,例如选择160比特大小的数。
在此说明的署名密钥d和验证密钥Q及P分别相当于上述在管理中心1100的署名密钥存储部1101中所存储的署名密钥Sc和在验证密钥存储部1102中所存储的验证密钥Vc。
<署名变换>
署名变换按下列进行:
步骤1 发生随机数k
步骤2 计算W=kQ。使W的x坐标为Wx
步骤3 c1=Wx EXOR m
其中,EXOR为表示每比特的“异或”算符。
步骤4 c2=k-d·c1(mod n)
步骤5 使(c1、c2)为与被署名文字m相对应的署名。
<署名验证变换>
署名验证变换按下列进行:
步骤6 接收(c1,c2)
步骤7 计算W=c1P+c2
步骤8 通过c1 EXOR Wx来使被署名文字m重现。
可以从W=c1P+(k-d·c1)Q
=c1P+kQ-c1·(dQ)
=kQ
来确认:上述步骤8的结果为m。
<操作>
下面对具有上述构成的高速公路自动收费系统1000的操作进行说明。
<概要>
在高速公路的入口处,车载机向路侧机无线发送车载机ID,路侧机向车载机无线发送包含入口ID、入路时刻等的入路信息。当车载机从路侧机接收入路信息时,把该入路信息记录在IC卡上。
另一方面,在出口处,车载机向路侧机无线发送入路信息和余额信息,路侧机根据接收的入路信息计算高速公路的使用费,从接收的上述余额信息减去该使用费,并更新余额信息,把更新后的余额信息无线发送给车载机。
在此,着眼于管理中心1100、一台车载机1200和一台路侧机1300来进行说明。
<验证密钥的配置>
管理中心1100通过保密通信线路1102向路侧机1300发送在验证密钥存储部1102中所存储的验证密钥Vc。收到其后,路侧机1300把该验证密钥Vc保存在验证密钥保存部1301中。
<钥盒数据的制作和配置>
图2是表示由管理中心1100所进行的钥盒数据的制作和配置的操作的图。
车载机1200通过保密通信线路1001向管理中心1100发送在独特秘密信息存储部1201中预先存储的车载机独特秘密信息Ki(步骤S2001)。
管理中心1100从车载机1200接收车载机独特秘密信息Ki(步骤S2002),由回复型署名变换部1103对该车载机独特秘密信息Ki使用在署名密钥存储部1101中所存储的署名密钥Sc进行上述NR署名变换,来制作钥盒数据Ci,并存储在钥盒数据存储部1104中(步骤S2003)。其中,钥盒数据Ci相当于上述NR署名变换的说明中的(c1、c2)。
制成钥盒数据Ci的管理中心1100通过保密通信线路1001向车载机1200发送在钥盒数据存储部1104中所存储的钥盒数据Ci(步骤S2004)。
车载机1200接收从管理中心1100所发送的钥盒数据Ci并保存在钥盒数据保存部1202中(步骤S2005)。
下面说明:使上述验证密钥的配置和钥盒数据的制作和配置的结束状态作为初始状态,其中,路侧机1300被设置在入口处,当车载机1200到达入口时,在两者间进行机器认证和加密通信。在到达初始状态之前,进行高度的安全管理,不正当的路侧机不能获取验证密钥Vc。
<秘密信息的共享、机器认证和加密通信的程序>
图3是表示由车载机1200和路侧机1300所进行的秘密信息的共享、机器认证和加密通信的动作程序的图。
<秘密信息的共享>
车载机1200通过公开通信线路1003向路侧机1300发送在钥盒数据保存部1202中保存的钥盒数据Ci(步骤S3001)。
与此相对应,路侧机1300接收钥盒数据Ci(步骤S3002),对该钥盒数据Ci使用在验证密钥保存部1301中所存储的验证密钥Vc来进行上述回复型署名的验证变换,由此,取出车载机独特秘密信息Ki’并存储在回复数据存储部1303中。存储在回复数据存储部1303中的车载机独特秘密信息Ki’,在车载机发送正当的钥盒数据时,为与在车载机1200内的独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki相同的值。即,将在以后用于机器认证和加密通信的秘密信息在车载机1200与路侧机1300之间被共享。
<机器认证>
在得到车载机独特秘密信息之后,路侧机1300通过随机数发生部1305发生随机数R1,通过加密部1310,对于该随机数R1,使用在回复数据存储部1303中所存储的车载机独特秘密信息Ki’作为密钥,来进行加密,把作为该加密的结果而发生的数据(以下称为「加密随机数E1」)通过公开通信线路1003发送给车载机1200(步骤S3004)。
与此相对应,车载机1200接收加密随机数E1,通过解密部1210把加密随机数E1作为输入加密文字,并与此相对使用在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki作为解密密钥来进行解密,把作为该解密结果而产生的数据(以下称为「应答数据D1」)存储在解密数据存储部1203中,通过公开通信线路1003向路侧机1300发送该应答数据D1(步骤S3005)。
与此相对应,接收了应答数据D1的路侧机1300,通过比较部1306,把应答数据D1与在步骤S3004中由随机数发生部1305所生成的随机数R1进行比较(步骤S3006)。通过该比较,如果两者相一致,路侧机1300可以判断车载机1200为正当的机器。即,如果相一致,就继续进行以后的机器认证和加密通信的处理,而如果不一致,就认为车载机1200是不正当的,因此而使图3所示的处理中止,例如,执行对安装了车载机1200的车辆的拍摄等相对于不正当的处理措施。
由于能够确认车载机1200的正当性,就能准定:在回复数据存储部1303中所存储的车载机独特秘密信息Ki’与在车载机1200内的独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki为相同值;以及加密部1310的加密算法与解密部1210的解密算法相呼应。
这样,通过步骤S3004~S3006,路侧机1300认证了车载机1200的正当性,接着,反之以下述的程序从车载机1200来认证路侧机1300的正当性(步骤S3007~步骤S3009)。
车载机1200通过随机数发生部1205发生随机数R2,由加密部1220对该随机数R2使用在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki作为加密密钥来进行加密,把作为该加密结果发生的数据(以下称为「加密随机数E2」)通过公开通信线路1003发送给路侧机1300(步骤S3007)。
与此相对应,路侧机1300接收加密随机数E2,通过解密部1320把加密随机数E2作为输入加密文字,与此相对应,使用在回复数据存储部1303中所存储的车载机独特秘密信息Ki’作为解密密钥来进行解密,把作为该解密结果发生的数据(以下称为「应答数据D2」)存储在解密数据存储部1307中,通过公开通信线路1003向车载机1200发送该应答数据D2(步骤S3008)。
与此相对应,接收了应答数据D2的车载机1200,通过比较部1204把应答数据D2与在步骤S3007中由随机数发生部1205所生成的随机数R2进行比较(步骤S3009)。通过该比较,如果两者相一致,车载机1200就能判断路侧机1300是正当的机器。即,如果相一致,就继续进行以后的机器认证和加密通信的处理,而如果不一致,就认为路侧机1300是不正当的,因此而使图3所示的处理中止。
在此说明的程序,即,为了机器认证而发送配合加密随机数E1和应答数据D1的程序和为了机器认证而发送配合加密随机数E2和应答数据D2的程序是所谓的询问回答程序。
<加密通信>
在机器认证成功之后,车载机1200把车载机ID存储在普通文字存储部1206中,通过加密部1220把在普通文字存储部1206中所存储的该车载机ID作为普通文字,与其相对应,使用在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki作为加密密钥来进行加密,把作为其结果产生的加密文字m1通过公开通信线路1003发送给路侧机1300(步骤S3010)。
与此相对应,路侧机1300接收加密文字m1,通过解密部1320对该加密文字m1使用在回复数据存储部1303中所存储的车载机独特秘密信息Ki’作为解密密钥来进行解密,把解密结果存储在解密数据存储部1307中(步骤S3011)。由此,路侧机1300能够取得车载机1200的车载机ID。
路侧机1300把入路信息存储在解密数据存储部1307中,通过加密部1310,把在普通文字数据存储部1307中所存储的该入路信息作为普通文字,与此相对应,使用在回复数据存储部1303中所存储的车载机独特秘密信息Ki’作为加密密钥来进行加密,把作为其结果产生的加密文字m2通过公开通信线路1003发送给车载机1200(步骤S3012)。
与此相对应,车载机1200接收加密文字m2,通过解密部1210对该加密文字m2使用在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki作为解密密钥来进行解密,把解密结果存储在解密数据存储部1203中(步骤S3013)。由此,车载机1200能够取得入路信息。
在此,虽然对入口处的车载机1200与路侧机1300之间的数据的发送接收进行了说明,但是,在出口处,通过与图3所示的程序相同的程序,能够在车载机1200与某个路侧机之间进行数据的发送接收。
<考察>
根据上述高速公路自动收费系统1000,得到下列效果:
第一,路侧机能够从由车载机听发送的钥盒数据复原出作为各个车载机听对应的独特的秘密信息的车载机独特秘密信息,因此,对于全部的车载机,不需要把车载机ID与车载机独特秘密信息相对应进行预先存储,由此,能够提高与路侧机被不正当侵入时相对应的安全性。
第二,在路侧机侧,为了复原车载机独特秘密信息,仅需要知道正当的路侧机的秘密数据即验证密钥Vc,因此,车载机能够认证路侧机是否是正当的机器,作为其结果,能够防止使用不正当路侧机的不正当行为。
第三,由于为了制作钥盒数据而使用回复型署名变换,即使路侧机被不正当侵入并被破解而得知了管理中心的验证密钥Vc,也不能从验证密钥Vc导出管理中心的署名密钥Sc,因此不能进行钥盒数据的伪造。
第四,由于使用符合椭圆曲线上的离散对数问题的回复型署名方法,与使用RSA加密时相比,能够在保证安全性的同时削减数据量。
<补充>
以上以作为实施例的高速公路自动收费系统1000为例来对本发明所涉及的机器认证和加密通信系统进行了说明,但是,本发明当然并不仅限于该实施例。即,
(1)本发明所涉及的机器认证和加密通信系统可以广泛地适用于例如携带电话系统等多个用户侧机器与一个或多个系统侧机器之间的机器认证和加密通信系统。本实施例所示的高速公路自动收费系统1000中的车载机相当于用户侧机器,路侧机相当于系统侧机器。
例如,该用户侧机器是作为具有几十兆字节的存储容量的内置了用于机器认证和加密通信的控制电路的半导体存储器的存储器卡,系统侧机器是个人计算机等机器,能够读出从该存储器卡进行加密而发送的数据并进行解密利用。据此,存储器卡存有独特秘密信息,使用其作为加密密钥来进行加密,并输出数据,而在此情况下的加密,与明钥加密算法相比较,通过算法单纯的密钥加密算法进行,因此,即使通过小型的计算能力低的存储器卡,也能实现在符合实际使用速度下的数据的加密等。对于各个存储器卡,如果管理系统预先在各个存储器卡内记录与每个存储器卡不同的独特秘密信息相对应的钥盒数据,则即使个人计算机等机器被不正当侵入并被破解,也不可能伪造存储器卡内的钥盒数据。
(2)在本实施例中所示的高速公路自动收费系统1000中,车载机与路侧机以无线进行通信,而本发明并不仅限于用户侧机器与系统侧机器的数据通信以无线进行的情况。
在本实施例中,管理中心与用户侧机器或系统侧机器之间的数据通信通过安全的加密通信线路进行,但是,该加密通信线路并不一定是电气的通信线路。可以通过例如物理的安全装置来获取数据。
在本实施例中,虽然是预先存储了每台车载机不同的车载机独特秘密信息,但是,在本发明所涉及的机器认证和加密通信系统中,也可以预先通过管理中心来制作每个用户侧机器不同的独特秘密信息,与该独特秘密信息相对应的钥盒数据一起配置在各个用户侧机器中。
(3)在本实施例中,为了制成钥盒数据而使用回复型署名,即,管理中心使用作为密钥的署名密钥来对独特秘密信息进行回复型署名,由此,来制成钥盒数据,系统侧机器使用作为明钥的验证密钥而从钥盒数据复原独特秘密信息,但是,即使使用明钥加密来取代上述回复型署名,系统侧机器不需要把各个用户侧机器的独特秘密信息与其用户侧机器的识别编号等相对应而存储,来得到上述第一效果。在使用明钥加密的情况下,管理中心对用户侧机器的独特秘密信息使用明钥,来制作进行明钥加密变换的钥盒数据,并配置在用户侧机器中,并且,把与该明钥相对应的密钥配置在系统侧机器中,系统侧机器使用由管理中心所配置的密钥,来通过明钥解密变换而从由用户侧机器所发送的钥盒数据取出独特秘密信息。
在本实施例中,根据椭圆曲线上的离散对数问题,来使用回复型署名,但是,也可以把其代替为其他的回复型署名,也得到上述第三效果。
(4)在本实施例中,车载机与路侧机相互进行机器认证,但是,也可以仅对一方的机器进行机器认证,对另一方不进行机器认证。
在本实施例中,从车载机向路侧机发送加密文字m1,反之,从路侧机向车载机发送加密文字m2,但是,发送顺序并不仅限于此,并不一定必须进行双方向的加密文字的发送。
本发明并不仅限于本实施例中说明的询问回答程序一例,也可以在用户侧机器与系统侧机器之间通过使用共有的独特秘密信息作为密钥,来进行加密或解密,由此来进行机器认证。例如,当用户侧机器和系统侧机器中使一方为机器A,另一方为机器B时,机器A向机器B发送随机数,机器B对于收取的随机数使用独特秘密信息作为密钥来进行加密,把通过加密所生成的数据发回机器A,机器A对于向对方发送的随机数使用独特秘密信息作为密钥来进行加密,判断作为该加密的结果生成的数据是否与从机器B所发送的数据相一致,由此,来进行机器认证。
(5)可以在记录媒体上记录或者通过各种通信线路等来流通、颁布本实施例所示的高速公路自动收费系统1000的管理中心、车载机或路侧机所进行的动作程序(图2、图3所示的程序等),即用于在通用的计算机或者具有程序执行功能的家电机器中所执行的计算机程序。所涉及的记录媒体可以是IC卡、光盘、软盘、ROM等。所流通、颁布的计算机程序通过安装等而供具有程序执行功能的家电机器和个人计算机等使用,家电机器和个人计算机执行该计算机程序来实现本实施例所示这样的与机器认证和加密通信相关的各种功能。
Claims (7)
1、一种进行机器认证和加密通信的机器认证和加密通信系统,其特征在于,包括:
管理装置,预先存储回复型署名变换方法中的署名密钥和与此相对应的验证密钥,通过分别对于每个用户侧机器不同的独特秘密信息进行使用署名密钥所完成的回复型署名变换,来制作钥盒数据,把各钥盒数据通过保密通信线路配置到相应用户侧机器中,并通过保密通信线路在系统侧机器中配置用于从上述各钥盒数据来复原上述各个独特秘密信息的一个验证密钥;
多个用户侧机器,各个用户侧机器存储上述独特秘密信息,在进行机器认证时,向系统侧机器发送由上述管理装置所配置的上述钥盒数据;
系统侧机器,当从上述用户侧机器接收上述钥盒数据时,使用由上述管理装置所配置的上述验证密钥,通过进行与上述回复型署名变换相对应的回复型署名验证变换来从相应的钥盒数据中复原上述独特秘密信息;
其中,上述用户侧机器使用上述存储的独特秘密信息作为密钥,上述系统侧机器使用上述复原的独特秘密信息作为密钥,根据密钥加密算法来进行加密或者解密,由此,来进行上述机器认证和加密通信。
2、根据权利要求1所述的机器认证和加密通信系统,其特征在于,
上述机器认证这样进行:作为上述用户侧机器和上述系统侧机器中的一方的第一机器根据上述密钥加密算法来对随机数据进行加密,并发送给另一方的第二机器,接收其的第二机器根据上述密钥加密算法来对加密的随机数据进行解密,而制成应答数据并发回第一机器,接收到上述应答数据的第一机器比较该应答数据和上述随机数据。
3、根据权利要求2所述的机器认证和加密通信系统,其特征在于,
上述回复型署名变换和上述回复型署名验证变换可以根据椭圆曲线理论来进行。
4、根据权利要求3所述的机器认证和加密通信系统,其特征在于,
上述用户侧机器是安装在车辆上的车载机,
上述系统侧机器提设置在道路上的路侧机,
上述用户侧机器与上述系统侧机器之间的数据发送接收可以在上述用户侧机器经过上述系统侧机器附近时进行。
5、根据权利要求4所述的机器认证和加密通信系统,其特征在于,
在上述用户侧机器和上述系统侧机器之间的机器认证相互地认证对方机器,
在上述用户侧机器和上述系统侧机器之间的加密通信双向进行。
6、根据权利要求3所述的机器认证和加密通信系统,其特征在于,
上述管理装置可以把多个上述独特秘密信息配置在相应用户侧机器中,
上述用户侧机器存储的上述独特秘密信息由上述管理装置进行配置。
7、一种密钥配送方法,从存储着作为机器认证和加密通信的密钥的独特秘密信息的多个用户侧机器的任一个向系统侧机器配送上述独特秘密信息,其特征在于,包括:
钥盒数据制作和配置步骤,通过管理装置对于各用户侧机器的上述独特秘密信息进行回复型署名变换,由此,来制成钥盒数据,并配置在相应的用户侧机器中;
验证密钥配置步骤,把用于与上述回复型署名变换相对应的署名验证变换的验证密钥配置到上述系统侧机器中;
钥盒数据发送步骤,把由上述用户侧机器所完成的,由上述钥盒数据制作和配置步骤所配置的上述钥盒数据发送给上述系统侧机器;
密钥复原步骤,接收由上述钥盒数据发送步骤所发送的钥盒数据,使用由上述验证密钥配置步骤所配置的上述验证密钥,来从相应的钥盒数据中复原上述独特秘密信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP43230/1998 | 1998-02-25 | ||
JP43230/98 | 1998-02-25 | ||
JP4323098 | 1998-02-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1239362A CN1239362A (zh) | 1999-12-22 |
CN1147088C true CN1147088C (zh) | 2004-04-21 |
Family
ID=12658120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB991034112A Expired - Fee Related CN1147088C (zh) | 1998-02-25 | 1999-02-24 | 机器认证和加密通信系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6654883B1 (zh) |
EP (1) | EP0939514A3 (zh) |
KR (1) | KR19990072922A (zh) |
CN (1) | CN1147088C (zh) |
TW (1) | TW498293B (zh) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0993739A1 (en) | 1997-05-21 | 2000-04-19 | E.S.P. Communications, Inc. | System, method and apparatus for "caller only" initiated two-way wireless communication with caller generated billing |
EP0998073B1 (en) * | 1998-10-30 | 2006-06-14 | Matsushita Electric Industrial Co., Ltd. | Method and system for inter-equipment authentication and key delivery |
US7062651B1 (en) * | 1999-05-25 | 2006-06-13 | Silverbrook Research Pty Ltd | Network printer registration protocol |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
CN1296846C (zh) * | 1999-08-27 | 2007-01-24 | 索尼公司 | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 |
US6920221B1 (en) * | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
WO2001022342A1 (fr) * | 1999-09-22 | 2001-03-29 | Keiichi Nakajima | Systeme de reglement electronique, dispositif de reglement et terminal |
DE60041354D1 (de) * | 1999-11-17 | 2009-02-26 | Fujitsu Ltd | Datenverteilungssystem und zugehöriges aufzeichnungsmedium |
KR100658301B1 (ko) * | 1999-11-22 | 2006-12-14 | 주식회사 케이티 | 무선통신시스템에서의 공개키 기반 상호 인증 방법 |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
US20020078369A1 (en) * | 2000-07-28 | 2002-06-20 | Lewis Michael C. | Method and system for providing territory control in a computer system |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
JP3901471B2 (ja) * | 2001-05-18 | 2007-04-04 | 日本電気株式会社 | 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法 |
FI115257B (fi) * | 2001-08-07 | 2005-03-31 | Nokia Corp | Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko |
US7210134B1 (en) | 2001-09-06 | 2007-04-24 | Sonic Solutions | Deterring reverse-engineering of software systems by randomizing the siting of stack-based data |
US20070277037A1 (en) * | 2001-09-06 | 2007-11-29 | Randy Langer | Software component authentication via encrypted embedded self-signatures |
US7069250B2 (en) * | 2001-10-15 | 2006-06-27 | Payformance Corporation | Check based online payment and verification system and method |
JP2004032001A (ja) * | 2002-05-10 | 2004-01-29 | Sony Corp | データ暗号化,復号化もしくは暗号化・復号化方法及び装置 |
US7137142B2 (en) * | 2002-06-28 | 2006-11-14 | Motorola, Inc. | Method and system for vehicle authentication of a component using key separation |
US7284126B2 (en) | 2002-11-12 | 2007-10-16 | Agilent Technologies, Inc. | Device authentication using pre-configured security keys |
CN100428665C (zh) * | 2003-09-10 | 2008-10-22 | 联想(北京)有限公司 | 一种数据安全传输的方法 |
CN100373844C (zh) * | 2003-12-26 | 2008-03-05 | 中兴通讯股份有限公司 | 一种嵌入式设备保密通讯的方法 |
JP4434886B2 (ja) * | 2004-08-31 | 2010-03-17 | キヤノン株式会社 | 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム |
US8049594B1 (en) | 2004-11-30 | 2011-11-01 | Xatra Fund Mx, Llc | Enhanced RFID instrument security |
US7248947B2 (en) * | 2005-01-21 | 2007-07-24 | Denso It Laboratory, Inc. And Research Organization Of Information And Systems Of C/O National Institute Of Informatics | Information-sharing system, information-sharing server, information-sharing method, and information-sharing program |
US7598855B2 (en) | 2005-02-01 | 2009-10-06 | Location Based Technologies, Inc. | Apparatus and method for locating individuals and objects using tracking devices |
US7627125B2 (en) * | 2005-06-23 | 2009-12-01 | Efunds Corporation | Key loading systems and methods |
US8243605B2 (en) * | 2005-12-15 | 2012-08-14 | Panasonic Corporation | Network device verifying apparatus |
WO2007072337A2 (en) * | 2005-12-20 | 2007-06-28 | Koninklijke Philips Electronics, N.V. | A system and method for protecting electronic devices |
KR100854731B1 (ko) * | 2006-07-21 | 2008-08-27 | (주)네오프리라인 | 휴대용 전자기기의 인증방법 및 그 장치 |
US8285989B2 (en) | 2006-12-18 | 2012-10-09 | Apple Inc. | Establishing a secured communication session |
US7818571B2 (en) * | 2007-02-09 | 2010-10-19 | Microsoft Corporation | Securing wireless communications between devices |
US8497774B2 (en) * | 2007-04-05 | 2013-07-30 | Location Based Technologies Inc. | Apparatus and method for adjusting refresh rate of location coordinates of a tracking device |
US8224355B2 (en) | 2007-11-06 | 2012-07-17 | Location Based Technologies Inc. | System and method for improved communication bandwidth utilization when monitoring location information |
US8244468B2 (en) | 2007-11-06 | 2012-08-14 | Location Based Technology Inc. | System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices |
US9111189B2 (en) | 2007-10-31 | 2015-08-18 | Location Based Technologies, Inc. | Apparatus and method for manufacturing an electronic package |
US8102256B2 (en) | 2008-01-06 | 2012-01-24 | Location Based Technologies Inc. | Apparatus and method for determining location and tracking coordinates of a tracking device |
US8774827B2 (en) * | 2007-04-05 | 2014-07-08 | Location Based Technologies, Inc. | Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power |
US7971059B2 (en) * | 2007-05-30 | 2011-06-28 | Bank Of America Corporation | Secure channel for image transmission |
CN101345723B (zh) * | 2007-07-11 | 2011-04-06 | 华为技术有限公司 | 客户网关的管理认证方法和认证系统 |
US8654974B2 (en) * | 2007-10-18 | 2014-02-18 | Location Based Technologies, Inc. | Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices |
JP2010049213A (ja) * | 2008-08-25 | 2010-03-04 | Toshiba Corp | 暗号化装置、復号装置、暗号通信システム、方法及びプログラム |
ATE557372T1 (de) * | 2010-01-29 | 2012-05-15 | Kapsch Trafficcom Ag | Verfahren zur dsrc-kommunikation |
CN102223231B (zh) * | 2010-04-16 | 2016-03-30 | 中兴通讯股份有限公司 | M2m终端认证系统及认证方法 |
IL213662A0 (en) | 2011-06-20 | 2011-11-30 | Eliphaz Hibshoosh | Key generation using multiple sets of secret shares |
JP5435513B2 (ja) * | 2012-01-27 | 2014-03-05 | トヨタ自動車株式会社 | 暗号通信システム、鍵配布装置、暗号通信方法 |
US20140082364A1 (en) * | 2012-09-18 | 2014-03-20 | Tommaso Cucinotta | Collaborative Uses of a Cloud Computing Confidential Domain of Execution |
EP2713582B1 (en) * | 2012-09-28 | 2018-08-01 | Harman Becker Automotive Systems GmbH | Method and apparatus for personalized access to automotive telematic services |
CN102932244B (zh) * | 2012-10-25 | 2015-08-12 | 中国航天科工集团第二研究院七〇六所 | 基于双向可信性验证的可信接入网关 |
CN104077814B (zh) * | 2013-03-29 | 2017-07-11 | 深圳市金溢科技股份有限公司 | 电子不停车收费系统、设备、认证方法及交易方法 |
DE102015217735A1 (de) * | 2015-09-16 | 2017-03-16 | Robert Bosch Gmbh | Verfahren zum Betreiben einer primären Einheit |
KR101838511B1 (ko) | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
US11201856B2 (en) | 2019-08-20 | 2021-12-14 | International Business Machines Corporation | Message security |
CN113572795B (zh) * | 2020-04-28 | 2023-10-27 | 广州汽车集团股份有限公司 | 一种车辆安全通信方法、系统及车载终端 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01319898A (ja) * | 1988-06-21 | 1989-12-26 | Mitsubishi Electric Corp | 料金徴収装置 |
US5086389A (en) * | 1990-05-17 | 1992-02-04 | Hassett John J | Automatic toll processing apparatus |
US5310999A (en) * | 1992-07-02 | 1994-05-10 | At&T Bell Laboratories | Secure toll collection system for moving vehicles |
DE69327238T2 (de) * | 1993-08-17 | 2000-09-07 | Entrust Technologies ( Switzerland) Ltd. Liab. Co., Glattzentrum | Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft |
JPH0973565A (ja) * | 1995-09-05 | 1997-03-18 | Fujitsu Ltd | 有料道路の自動料金徴収システムにおける暗号化情報送受信システム |
-
1999
- 1999-02-24 CN CNB991034112A patent/CN1147088C/zh not_active Expired - Fee Related
- 1999-02-24 TW TW088102761A patent/TW498293B/zh not_active IP Right Cessation
- 1999-02-24 EP EP99301348A patent/EP0939514A3/en not_active Withdrawn
- 1999-02-25 KR KR1019990006206A patent/KR19990072922A/ko not_active Application Discontinuation
- 1999-02-25 US US09/257,319 patent/US6654883B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0939514A2 (en) | 1999-09-01 |
TW498293B (en) | 2002-08-11 |
US6654883B1 (en) | 2003-11-25 |
CN1239362A (zh) | 1999-12-22 |
EP0939514A3 (en) | 2001-02-07 |
KR19990072922A (ko) | 1999-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1147088C (zh) | 机器认证和加密通信系统 | |
CN1324502C (zh) | 鉴别被邀请加入组的潜在成员的方法 | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
US7899187B2 (en) | Domain-based digital-rights management system with easy and secure device enrollment | |
JP4861423B2 (ja) | 情報処理装置および情報管理方法 | |
CN1225711C (zh) | 数字内容发行系统和数字内容发行方法 | |
CN107146120B (zh) | 电子发票的生成方法及生成装置 | |
CN1280737C (zh) | 移动存储设备与读写识别设备的安全认证方法 | |
WO2003073688A1 (en) | Authenticating hardware devices incorporating digital certificates | |
CN1689361A (zh) | 涉及防篡改身份模块的稳健灵活的数字权限管理 | |
CN1207530A (zh) | 保护软件的计算机系统及一种保护软件的方法 | |
US20190386822A1 (en) | Personalizing an Integrated Circuit that is Produced with Embedded Root of Trust Secret | |
CN1708942A (zh) | 设备特定安全性数据的安全实现及利用 | |
CN111814132B (zh) | 安全认证方法及装置、安全认证芯片、存储介质 | |
CN101044490A (zh) | 将光盘用作智能密钥装置的方法和系统 | |
CN1708740A (zh) | 用于授权内容操作的方法与装置 | |
CN1898624A (zh) | 在使用授权证书时维护私密性 | |
CN102473230A (zh) | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 | |
CN111539496A (zh) | 车辆信息二维码生成方法、二维码车牌、认证方法及系统 | |
CN1504057A (zh) | 提供无线通信装置的安全处理和数据存储的方法和设备 | |
CN101841814A (zh) | 终端鉴权方法及系统 | |
CN1252626C (zh) | 内容发送方机器、内容接收方机器、认证方法及认证系统 | |
CN1794128A (zh) | 一种移动终端加入域和获取权限对象的方法和系统 | |
WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
CN102202057B (zh) | 一种移动存储器安全转储数据系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |