CN1147088C - 机器认证和加密通信*** - Google Patents

机器认证和加密通信*** Download PDF

Info

Publication number
CN1147088C
CN1147088C CNB991034112A CN99103411A CN1147088C CN 1147088 C CN1147088 C CN 1147088C CN B991034112 A CNB991034112 A CN B991034112A CN 99103411 A CN99103411 A CN 99103411A CN 1147088 C CN1147088 C CN 1147088C
Authority
CN
China
Prior art keywords
mentioned
machine
key
data
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB991034112A
Other languages
English (en)
Other versions
CN1239362A (zh
Inventor
���ֳ�
馆林诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1239362A publication Critical patent/CN1239362A/zh
Application granted granted Critical
Publication of CN1147088C publication Critical patent/CN1147088C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及由存储各自不同的独特秘密信息的多个用户侧机器和***侧机器以及管理装置所构成的***,上述管理装置,通过分别对于每个用户侧机器的独特秘密信息进行回复型署名变换,来制作钥盒数据,并将它配置到相应用户侧机器中,把用于进行与上述回复型署名变换相对应的署名验证变换的预定密钥配置在***侧机器中,上述各用户侧机器,在进行机器认证和加密通信时,向***侧机器发送由上述管理装置所配置的上述钥盒数据,上述***侧机器使用上述验证密钥,通过署名验证变换来从上述钥盒数据复原上述独特秘密信息。

Description

机器认证和加密通信***
技术领域
本发明涉及用于在多个用户侧机器的任一个与***侧机器之间相互确认对方机器的正当性并保密地发送接收数据的机器认证和加密通信***。
背景技术
一般,在有价值的数据的通信中,确保安全是重要的课题。即,在把有价值的数据传输给通信对方时,必须确认通信对方的机器是正当的,并且,该数据必须受到保护而不会在通信中途被第三者不正当盗用或篡改。
作为这样的重视确保安全的数据通信***的典型例子,可以列举出使用无线通信的高速公路的自动收费***。
<高速公路自动收费***>
下面对通常考虑的高速公路自动收费***进行说明。
该高速公路自动收费***,通过车上安装的车载机与在高速公路的各个入口或出口的收费站所安装的路侧机之间的无线通信,来进行高速公路的使用费的收取。
在车载机上装有可装卸的IC卡。该IC卡具有预付货款卡的功能,记录着表示当初预定的金额的余额信息。
在高速公路的入口收费站(下面称为「入口」),车载机通过无线方式向路侧机发送车载机ID,并且,路侧机通过无线向车载机发送包含收费站ID、进入时刻等的进入道路信息。当车载机从路侧机接收到进入道路信息时,在IC卡上记录该进入道路信息。
另一方面,在出口的收费站(下面称为「出口」),车载机通过无线向路侧机发送进入道路信息和余额信息,路侧机根据接收的进入道路信息来计算高速公路的使用费,从接收的少数余额信息中减去该使用费,来更新余额信息,把更新后的余额信息通过无线发送给车载机。
可以想象,在高速公路自动收费***中存在的车载机的数量有数百万台,而路侧机的数量有数千台。车载机预路侧机之间的可进行无线通信的范围为几十米的程度,在入口在出口处,装载了车载机的车辆不必为了交费等而停车。这样,能够减轻入口出口附近的交通混乱。
为了这样的高速公路自动收费***的良好使用,当然可以通过没有误差的高速无线通信来实现,但是,除此之外,还必须解决在下列安全方面的课题。
首先,路侧机必须认证车载机是正当的。对于假冒的车载机,能够立刻判定其为假冒的,而封锁路口,或者记录车辆牌号,同时,采取拍摄驾驶员的照片等对应措施。
与此相反,车载机必须认证路侧机是正当。因此必须防止这样的企图:通过假冒的路侧机进行与车载机的通信,重写了在IC卡内所记录的进入道路信息,收取比本来的区间短的区间的费用等,来得到不正当利益。
车载机与路侧机之间的无线通信被第三者窃取使其内容被不正当利用,这是不行的。
<秘密信息等的共享所引起的通信安全保证>
在上述安全方面的课题能够这样解决:使用一般公知的机器认证和加密通信技术,来进行车载机与路侧机之间的数据的无线传输。
例如,在车载机与路侧机之间,可以共同具有某个密钥加密算法和某个秘密信息。通常,该秘密信息被称为密钥或解码钥匙。如果在车载机与路侧机之间共有密钥加密算法和秘密信息,则使用其来进行相互的机器认证,并在数据发送时,对数据进行加密和发送,在数据接收时,对接收的数据进行解密。
根据这样的密钥加密算法,加密和解密仅需要比明钥加密算法小的计算能力,就能实现高速的处理,因此,在不需要停车来自动进行收费的高速公路自动收费***中,根据密钥加密算法来进行加密通信是有效的。
但是,在上述高速公路自动收费***中,由于在***中存在多个车载机,在各个车载机上需要具有每个车载机不同的秘密信息。但是,如果某个车载机A的秘密信息与车载机B的秘密信息相同,则万一在车载机A的内容被恶意的第三者破解而用于假冒的车载机A’的情况下,如果为了排除该假冒的A’的不正当利用,而使用限制性清单来防止车载机A’的不正当利用,则同时也排除了正当的车载机B的利用。
<问题>
因此,存在这样的问题:为了与车载机共享每个车载机中不同的秘密信息,任一个路侧机都需获得该秘密信息。
例如,考虑在路侧机中预先存储与全部车载机ID和秘密信息相对应的信息。但是,在该方法中,当更新在***中存在的数千台路侧机的存储内容时,负担非常大,万一在一个路侧机被恶意的第三者破解的情况下,就暴露了全部车载机的秘密信息。
而且,作为另一种方法,考虑这样的方法:车载机的秘密信息通过由车载机ID组成的秘密函数f所导出,在车载机中记录该函数值f(ID),在路侧机中包含该秘密函数f,路侧机在接收了车载机ID的通知后,推导出车载机的秘密信息。但是,在该方法中,万一在一个路侧机被恶意的第三者破解的情况下,就暴露了秘密函数f,其结果,就暴露了全部的车载机的秘密信息。
这样的问题,除了高速公路自动收费***之外,同样存在于需要为了在多个用户侧装置之一与多个***侧装置之一之间进行确保安全的通信而在该用户侧机器与该***侧机器之间共享秘密信息的某个***中。
发明内容
鉴于上述问题,本发明涉及用户侧机器与***侧机器之间的机器认证和加密通信,本发明的第一目的是提供一种机器认证和加密通信***,对于向***侧机器的不正当侵入和破解能够保持高度的安全性。本发明的第二目的是提供一种密钥配送方法,在根据密钥加密算法在机器认证和加密通信中利用加密或解密的情况下,配送用于加密或解密的密钥,以便于保证对于向***侧机器的不正当侵入和破解的安全性。
实现上述第一目的一种进行机器认证和加密通信的机器认证和加密通信***,其特征在于,包括:管理装置,预先存储回复型署名变换方法中的署名密钥和与此相对应的验证密钥,通过分别对于每个用户侧机器不同的独特秘密信息进行使用署名密钥所完成的回复型署名变换来制作钥盒数据,把各钥盒数据通过保密通信线路配置到相应用户侧机器中,并通过保密通信线路在***侧机器中配置用于从上述各钥盒数据来复原上述各个独特秘密信息的一个验证密钥;多个用户侧机器,各个用户侧机器存储上述独特秘密信息,在进行机器认证时,向***侧机器发送由上述管理装置所配置的上述钥盒数据;***侧机器,当从上述用户侧机器接收上述钥盒数据时,使用由上述管理装置所配置的上述验证密钥,通过进行与上述回复型署名变换相对应的回复型署名验证变换来从相应的钥盒数据中复原上述独特秘密信息;其中,上述用户侧机器使用上述存储的独特秘密信息作为密钥,上述***侧机器使用上述复原的独特秘密信息作为密钥,根据密钥加密算法来进行加密或者解密,由此,来进行上述机器认证和加密通信。
通过上述构成,***侧机器从由用户侧机器所发送的钥盒数据来复原每个用户侧机器不同的独特秘密信息,因此,对于全部用户侧机器,即使不把独特秘密信息与用户侧机器的ID等相对应来进行存储,也能与用户侧机器之间进行机器的正当性的认证和加密通信。这样,由于在***侧机器中不必存储全部用户侧机器相对的独特秘密信息,因此,在此情况下,即使不怀好意的人不正当侵入***侧机器来进行破解,他也不能搞到与全部用户侧机器相对的独特秘密信息。
其中,上述管理装置预先存储回复型署名变换方法中的署名密钥和与此相对应的验证密钥,上述预定的变换是使用上述署名密钥所完成的回复型署名变换,上述预定密钥是上述验证密钥,上述***侧机器使用上述预定密钥来进行与上述回复型署名变换相对应的回复型署名验证变换,由此,能够从相应钥盒数据来复原上述独特秘密信息。
通过上述构成,由于上述钥盒数据通过回复型署名变换来制成,即使能够通过向***侧机器的不正当侵入和破解而得到了与该回复型署名相对的署名验证变换用的验证密钥,也不能从该验证密钥而导出用于回复型署名变换的署名密钥,因此,不怀好意者所进行的钥盒数据的伪造不能实现。
上述机器认证可以这样进行:作为上述用户侧机器和上述***侧机器中的一方的第一机器根据上述密钥加密算法来对随机数据进行加密,并发送给另一方的第二机器,接收其的第二机器根据上述密钥加密算法来对加密的随机数据进行解密,而制成应答数据并发回第一机器,接收到上述应答数据的第一机器比较该应答数据和上述随机数据。
通过上述构成,***侧机器与用户侧机器共享从钥盒数据复原的独特秘密信息,由此,把该独特秘密信息作为共同的密钥,来根据密钥加密算法而通过询问回答程序来进行用户侧机器或***侧机器的正当性的认证,因此,如果认证成功,就能确认独特秘密信息正当共享。如果以由上述不怀好意者所进行的钥盒数据的伪造不可能实现为前提,能够进一步提高由该询问回答程序来进行用户侧机器的正当性的认证时的认证准确率。
上述回复型署名变换和上述回复型署名验证变换可以根据椭圆曲线理论来进行。
通过上述构成,能够不降低***的安全性而为了共享独特秘密信息来减小从用户侧机器向***侧机器发送的钥盒数据的数据量。
上述用户侧机器是安装在车辆上的车载机,上述***侧机器是设置在道路上的路侧机,上述用户侧机器与上述***侧机器之间的数据发送接收可以在上述用户侧机器经过上述***侧机器附近时进行。
通过上述构成,对于装载了车载机的多台车辆,当任一台经过设置在道路上的路侧机附近时,在车载机与路侧机之间能够在确保安全的同时共享密钥。这样,由于能够在车载机与路侧机之间进行使用由密钥加密算法所进行的加密或解密的机器认证和加密通信,因此,与使用明钥加密算法时相比,能够比较高速地进行机器认证和加密通信,其结果,能够防止在路侧机所设置的场所附近的车辆的迟滞。
在上述用户侧机器和上述***侧机器之间的机器认证相互认证对方机器,在上述用户侧机器和上述***侧机器之间的加密通信可以双向进行。
通过上述构成,能够相互验证:用户侧机器是从管理中心收取钥盒数据的正当机器,***侧机器是从管理中心收取验证密钥的正当机器,并且,能够通过公开的通信线路安全地发送接收数据通信。
上述管理装置可以把多个上述独特秘密信息配置在相应用户侧机器中,上述用户侧机器存储的上述独特秘密信息由上述管理装置进行配置。
通过上述构成,管理中心,在向用户侧机器配置独特秘密信息之前,对其独特秘密信息进行回复型署名变换,由此,能够制成钥盒数据,因此,不需要设置用于从用户侧机器接收独特秘密信息的装置,而能够以简易的构成来实现。
上述管理装置预先存储明钥加密方法中的明钥和与之相对应的密钥,上述预定的变换为使用上述明钥所完成的明钥加密变换,
上述预定密钥是上述密钥,上述***侧机器通过使用上述预定密钥进行与上述明钥加密变换相对应的解密变换,就能从相应钥盒数据复原上述独特秘密信息。
通过上述构成,***侧机器可以使用由管理中心所配置的密钥来复原独特秘密信息,因此,不需要预先存储全部的用户侧机器对应的独特秘密信息。如果不预先存储全部的独特秘密信息,即使在***侧机器被不正当侵入而被破解的情况下,也不会暴露全部用户侧机器的独特秘密信息,因此提高了***的安全性。
实现上述第二目的的密钥配送方法,从存储着作为机器认证和加密通信的密钥的独特秘密信息的多个用户侧机器的任一个向***侧机器配送上述独特秘密信息,其特征在于,包括:钥盒数据制作和配置步骤,通过管理装置对于各用户侧机器的上述独特秘密信息进行回复型署名变换,由此,来制成钥盒数据,并配置在相应的用户侧机器中;验证密钥配置步骤,把用于与上述回复型署名变换相对应的署名验证变换的验证密钥配置到上述***侧机器中;钥盒数据发送步骤,把由上述用户侧机器所完成的,由上述钥盒数据制作和配置步骤所配置的上述钥盒数据发送给上述***侧机器;密钥复原步骤,接收由上述钥盒数据发送步骤所发送的钥盒数据,使用由上述验证密钥配置步骤所配置的上述验证密钥,来从相应的钥盒数据复原上述独特秘密信息。
通过上述处理构成,即使***侧机器不是对于全部用户侧机器而把独特秘密信息与用户侧机器的ID等相对应来进行存储,也能在与用户侧机器之间进行机器的正当性的认证和加密通信,并且,即使能够通过向***侧机器的不正当侵入和破解而不正当得到与回复型署名相对应的署名验证变换用的验证密钥,也不能从该验证密钥导出用于回复型署名变换的署名密钥,因此,不怀好意者所进行的钥盒数据的伪造不能实现。
本发明的这些和其他的目的、优点及特征将通过结合附图对本发明的实施例的描述而得到进一步说明。在这些附图中:
附图说明
图1是本发明的实施例所涉及的高速公路自动收费***1000的主要部分的功能构成图;
图2是表示高速公路自动收费***1000中的管理中心1100所进行的钥盒数据的制作和布置动作的图;
图3是表示高速公路自动收费***1000中的车载机1200和路侧机13O0所进行的秘密信息的共享化、机器认证和加密通信的动作顺序的图。
具体实施方式
下面使用附图对本发明的实施例进行说明。
<构成>
图1是本发明的实施例所涉及的高速公路自动收费***1000的主要部分的功能构成图。
高速公路自动收费***1000是通过安装在车辆上的车载机与设在高速公路的各个入口或出口的收费站的路侧机之间的无线通信来进行高速公路的使用费收取的***,包括一个管理中心1100、数百万台车载机和数千台路侧机。车载机与路侧机之间的距离在几十米以内,安装了车载机的车辆可以在移动中进行无线通信。该图主要表示了一台车载机1200、一台路侧机1300和管理中心1100的关系。
<管理中心>
管理中心1100是对***内的全部机器的正当性进行管理的中心,由包括CPU、存储器等的计算机所构成,在车载机1200与路侧机1300之间可以通过各自的保密通信线路1001和1002保密地进行数据通信。其中,保密通信线路1001和1002是具有通过其中的数据不会被不怀好意的第三者窃听或篡改的高度安全功能的通信线路。
管理中心1100在功能上包括署名密钥存储部1101、验证密钥存储部1102、回复型署名变换部1103、钥盒数据存储部1104,各个功能通过上述存储器或者通过上述CPU执行存储在上述存储器中的控制用程序来实现。
其中,署名密钥存储部1101是存储由回复型署名算法进行数字署名时所使用的署名密钥Sc的存储器区域,与上述署名密钥相对应,验证密钥存储部1102是存储用于验证数字署名的验证密钥Vc的存储器区域。
回复型署名变换部1103通过保密通信线路1001收取由车载机1200所发送的车载机独特秘密信息Ki,使用署名密钥Sc对该车载机独特秘密信息Ki进行回复型署名变换,由此,来制成钥盒数据Ci。对回复型署名变换将在后面进行描述。
钥盒数据存储部1104是存储由回复型署名变换部1103所制成的钥盒数据Ci的存储器区域。
除此之外,管理中心1100还具有进行下列控制的通信控制功能:来自车载机的车载机独特秘密信息Ki的接收、在钥盒数据存储部1104中所存储的钥盒数据Ci向车载机的发送以及在验证密钥存储部1102中所存储的验证密钥Vc向路侧机的发送。
<车载机>
车载机1200通过公开通信线路1003与设置在高速公路的入口或出口的路侧机1300等进行无线通信,由此来自动进行高速公路的使用费收取,其由存储器和CPU等构成,还包括可装卸的IC卡。该IC卡具有预付货款卡的功能,记录着表示当初预定的金额的余额信息。
公开通信线路1003是通过其中的数据被不怀好意的第三者窃听或篡改的危险性较高的通信线路。
车载机1200在功能上包括独特秘密信息存储部1201、钥盒数据保存部1202、解密数据存储部1203、比较部1204、随机数发生部1205、普通文字存储部1206、解密部1210、加密部1220,各个功能通过上述存储器或者通过上述CPU执行存储在上述存储器中的控制用程序来实现。
其中,独特秘密信息存储部1201是预先存储数百台车载机各自不同的车载机独特秘密信息Ki的存储器区域。该车载机独特秘密信息Ki作为在车载机与路侧机之间获取余额信息等通信数据时对该通信数据进行加密的密钥而使用。
钥盒数据保存部1202是存储从管理中心1100通过保密通信线路1001获取钥盒数据Ci的存储器区域。
解密部1210使用在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki通过预定密钥加密算法对由路侧机1300所发送的加密数据进行解密,并存储在作为用于存储通过解密所得到的数据的存储器区域的解密数据存储部1203中。
随机数发生部1205是为了通过询问回答程序来进行机器认证而发生随机数据。对于用于机器认证的询问回答程序将在下面进行描述。
比较部1204把由路侧机1300所发送的用于机器认证的应答数据与由随机数发生部1205所发生的随机数据进行比较。
普通文字存储部1206是存储从车载机1200具有的IC卡读出的余额信息和车载机的ID等、向路侧机1300发送的普通文字信息的存储器区域。
加密部1220,对于随机数发生部1205发生的随机数据或者在普通文字存储部1206中存储的普通文字数据,使用存储在独特秘密信息存储部1201中的车载机独特秘密信息Ki而通过与解密部1210相同的密钥加密算法来进行加密。
除此之外,车载机1200具有进行下列控制的通信控制功能:在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki向管理中心1100的发送、来自管理中心1100的钥盒数据Ci的接收、作为钥盒数据Ci,加密的随机数据或加密的普通文字数据,通过询问回答程序而存储在解密数据存储部1203中的数据的应答数据向路侧机1300的发送、来自路侧机1300的应答数据的接收。
<路侧机>
路侧机1300是设置在高速公路的入口或出口的路侧机,通过公开通信线路1003与车载机1200等进行无线通信,由此来自动进行高速公路的使用费收取,其由存储器和CPU等构成。
路侧机1300在功能上包括验证密钥保存部1301、回复型署名验证变换部1302、回复数据存储部1303、普通文字数据存储部1304、随机数发生部1305、比较部1306、解密数据存储部1307、加密部1310、解密部1320,各个功能通过上述存储器或者通过上述CPU执行存储在上述存储器中的控制用程序来实现。
其中,验证密钥保存部1301是保持并原样存储从管理中心1100通过保密通信线路1002而取得的验证密钥Vc的存储器区域。
回复型署名验证变换部1302,对于从车载机1200通过公开通信线路1003所发送的钥盒数据Ci,使用在验证密钥保存部1301中所存储的验证密钥Vc来进行回复型署名验证变换,由此,算出车载机独特秘密信息,并存储在作为存储器区域的回复数据存储部1303中。回复型署名验证变换与在管理中心1100中所进行的回复型署名变换相对应。
普通文字数据存储部1304是存储应向车载机1200发送的更新后的余额信息等普通文字数据的存储器区域。
随机数发生部1305是为了通过询问回答程序来进行机器认证而发生随机数据。
比较部1306把由车载机1200所发送的用于机器认证的应答数据与由随机数发生部1305所发生的随机数据进行比较。
加密部1310,通过与车载机1200相同的密钥加密算法,对在普通文字数据存储部1304中所存储的普通文字数据或者由随机数发生部1305所发生的随机数据,使用在回复数据存储部1303中所存储的车载机独特秘密信息来进行加密。
解密部1320使用在回复数据存储部1303中所存储的车载机独特秘密信息,通过与加密部1310相同的密钥加密算法来对从车载机1200所发送的数据进行解密,并存储在作为存储器区域的解密数据存储部1307中。
<回复型署名变换>
上述回复型署名变换例如由椭圆曲线上的NR署名算法来完成。其中,所谓椭圆曲线上的NR署名算法是由美国电器电子技术工程师协会(IEEE)的1363工作分会进行了标准化的数字署名方式之一,署名文字相对于被署名文字使用署名密钥进行署名变换,当对于署名文字使用验证密钥进行验正变换时,重现原来的被署名文字。
<椭圆曲线上的NR署名变换>
下面对椭圆曲线上的NR署名变换进行说明。
所谓椭圆曲线是在(x,y)平面上满足下式1的点(x,y)的集合。
[式1]y2=x3+ax+b
在式1中,a、b、x、y是GF(p)的量,a、b是常数。其中,p是大素数。下面,用小写字母表示的数代表不足p的正数。大写字母表示椭圆曲线上的点的x,y坐标。
选择该椭圆曲线上的点中成为包含位数较大的素因数的数之一的点作为基点Q。其中,位数n是Q的n倍的点成为G自身的最小的正数。
解密密钥s是n以下的正数。与其相对应的加密密钥P是Q的s倍点的坐标。使作为署名对象的被署名文字为m。
署名密钥:d
验证密钥:Q及P(=sQ)
其中,可以从署名密钥d容易地计算验证密钥P,而反之,从验证密钥P和Q来计算署名密钥d当上述位数n较大时是非常困难的,该所谓「椭圆曲线上的离散对数问题的难度」成为该署名方法的安全性的基础。根据符合椭圆曲线的离散对数问题的该署名方法,为了确保相同的安全性仅需要不少于RSA加密的比特数。在「現代暗号」(冈本龍明、山本博資著,産业图书刊,1997年)中对于这些署名方法进行了详细说明。
其中,作为p的具体的值,例如选择160比特大小的数。
在此说明的署名密钥d和验证密钥Q及P分别相当于上述在管理中心1100的署名密钥存储部1101中所存储的署名密钥Sc和在验证密钥存储部1102中所存储的验证密钥Vc。
<署名变换>
署名变换按下列进行:
步骤1 发生随机数k
步骤2 计算W=kQ。使W的x坐标为Wx
步骤3 c1=Wx EXOR m
其中,EXOR为表示每比特的“异或”算符。
步骤4 c2=k-d·c1(mod n)
步骤5 使(c1、c2)为与被署名文字m相对应的署名。
<署名验证变换>
署名验证变换按下列进行:
步骤6 接收(c1,c2)
步骤7 计算W=c1P+c2
步骤8 通过c1 EXOR Wx来使被署名文字m重现。
可以从W=c1P+(k-d·c1)Q
       =c1P+kQ-c1·(dQ)
       =kQ
来确认:上述步骤8的结果为m。
<操作>
下面对具有上述构成的高速公路自动收费***1000的操作进行说明。
<概要>
在高速公路的入口处,车载机向路侧机无线发送车载机ID,路侧机向车载机无线发送包含入口ID、入路时刻等的入路信息。当车载机从路侧机接收入路信息时,把该入路信息记录在IC卡上。
另一方面,在出口处,车载机向路侧机无线发送入路信息和余额信息,路侧机根据接收的入路信息计算高速公路的使用费,从接收的上述余额信息减去该使用费,并更新余额信息,把更新后的余额信息无线发送给车载机。
在此,着眼于管理中心1100、一台车载机1200和一台路侧机1300来进行说明。
<验证密钥的配置>
管理中心1100通过保密通信线路1102向路侧机1300发送在验证密钥存储部1102中所存储的验证密钥Vc。收到其后,路侧机1300把该验证密钥Vc保存在验证密钥保存部1301中。
<钥盒数据的制作和配置>
图2是表示由管理中心1100所进行的钥盒数据的制作和配置的操作的图。
车载机1200通过保密通信线路1001向管理中心1100发送在独特秘密信息存储部1201中预先存储的车载机独特秘密信息Ki(步骤S2001)。
管理中心1100从车载机1200接收车载机独特秘密信息Ki(步骤S2002),由回复型署名变换部1103对该车载机独特秘密信息Ki使用在署名密钥存储部1101中所存储的署名密钥Sc进行上述NR署名变换,来制作钥盒数据Ci,并存储在钥盒数据存储部1104中(步骤S2003)。其中,钥盒数据Ci相当于上述NR署名变换的说明中的(c1、c2)。
制成钥盒数据Ci的管理中心1100通过保密通信线路1001向车载机1200发送在钥盒数据存储部1104中所存储的钥盒数据Ci(步骤S2004)。
车载机1200接收从管理中心1100所发送的钥盒数据Ci并保存在钥盒数据保存部1202中(步骤S2005)。
下面说明:使上述验证密钥的配置和钥盒数据的制作和配置的结束状态作为初始状态,其中,路侧机1300被设置在入口处,当车载机1200到达入口时,在两者间进行机器认证和加密通信。在到达初始状态之前,进行高度的安全管理,不正当的路侧机不能获取验证密钥Vc。
<秘密信息的共享、机器认证和加密通信的程序>
图3是表示由车载机1200和路侧机1300所进行的秘密信息的共享、机器认证和加密通信的动作程序的图。
<秘密信息的共享>
车载机1200通过公开通信线路1003向路侧机1300发送在钥盒数据保存部1202中保存的钥盒数据Ci(步骤S3001)。
与此相对应,路侧机1300接收钥盒数据Ci(步骤S3002),对该钥盒数据Ci使用在验证密钥保存部1301中所存储的验证密钥Vc来进行上述回复型署名的验证变换,由此,取出车载机独特秘密信息Ki’并存储在回复数据存储部1303中。存储在回复数据存储部1303中的车载机独特秘密信息Ki’,在车载机发送正当的钥盒数据时,为与在车载机1200内的独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki相同的值。即,将在以后用于机器认证和加密通信的秘密信息在车载机1200与路侧机1300之间被共享。
<机器认证>
在得到车载机独特秘密信息之后,路侧机1300通过随机数发生部1305发生随机数R1,通过加密部1310,对于该随机数R1,使用在回复数据存储部1303中所存储的车载机独特秘密信息Ki’作为密钥,来进行加密,把作为该加密的结果而发生的数据(以下称为「加密随机数E1」)通过公开通信线路1003发送给车载机1200(步骤S3004)。
与此相对应,车载机1200接收加密随机数E1,通过解密部1210把加密随机数E1作为输入加密文字,并与此相对使用在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki作为解密密钥来进行解密,把作为该解密结果而产生的数据(以下称为「应答数据D1」)存储在解密数据存储部1203中,通过公开通信线路1003向路侧机1300发送该应答数据D1(步骤S3005)。
与此相对应,接收了应答数据D1的路侧机1300,通过比较部1306,把应答数据D1与在步骤S3004中由随机数发生部1305所生成的随机数R1进行比较(步骤S3006)。通过该比较,如果两者相一致,路侧机1300可以判断车载机1200为正当的机器。即,如果相一致,就继续进行以后的机器认证和加密通信的处理,而如果不一致,就认为车载机1200是不正当的,因此而使图3所示的处理中止,例如,执行对安装了车载机1200的车辆的拍摄等相对于不正当的处理措施。
由于能够确认车载机1200的正当性,就能准定:在回复数据存储部1303中所存储的车载机独特秘密信息Ki’与在车载机1200内的独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki为相同值;以及加密部1310的加密算法与解密部1210的解密算法相呼应。
这样,通过步骤S3004~S3006,路侧机1300认证了车载机1200的正当性,接着,反之以下述的程序从车载机1200来认证路侧机1300的正当性(步骤S3007~步骤S3009)。
车载机1200通过随机数发生部1205发生随机数R2,由加密部1220对该随机数R2使用在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki作为加密密钥来进行加密,把作为该加密结果发生的数据(以下称为「加密随机数E2」)通过公开通信线路1003发送给路侧机1300(步骤S3007)。
与此相对应,路侧机1300接收加密随机数E2,通过解密部1320把加密随机数E2作为输入加密文字,与此相对应,使用在回复数据存储部1303中所存储的车载机独特秘密信息Ki’作为解密密钥来进行解密,把作为该解密结果发生的数据(以下称为「应答数据D2」)存储在解密数据存储部1307中,通过公开通信线路1003向车载机1200发送该应答数据D2(步骤S3008)。
与此相对应,接收了应答数据D2的车载机1200,通过比较部1204把应答数据D2与在步骤S3007中由随机数发生部1205所生成的随机数R2进行比较(步骤S3009)。通过该比较,如果两者相一致,车载机1200就能判断路侧机1300是正当的机器。即,如果相一致,就继续进行以后的机器认证和加密通信的处理,而如果不一致,就认为路侧机1300是不正当的,因此而使图3所示的处理中止。
在此说明的程序,即,为了机器认证而发送配合加密随机数E1和应答数据D1的程序和为了机器认证而发送配合加密随机数E2和应答数据D2的程序是所谓的询问回答程序。
<加密通信>
在机器认证成功之后,车载机1200把车载机ID存储在普通文字存储部1206中,通过加密部1220把在普通文字存储部1206中所存储的该车载机ID作为普通文字,与其相对应,使用在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki作为加密密钥来进行加密,把作为其结果产生的加密文字m1通过公开通信线路1003发送给路侧机1300(步骤S3010)。
与此相对应,路侧机1300接收加密文字m1,通过解密部1320对该加密文字m1使用在回复数据存储部1303中所存储的车载机独特秘密信息Ki’作为解密密钥来进行解密,把解密结果存储在解密数据存储部1307中(步骤S3011)。由此,路侧机1300能够取得车载机1200的车载机ID。
路侧机1300把入路信息存储在解密数据存储部1307中,通过加密部1310,把在普通文字数据存储部1307中所存储的该入路信息作为普通文字,与此相对应,使用在回复数据存储部1303中所存储的车载机独特秘密信息Ki’作为加密密钥来进行加密,把作为其结果产生的加密文字m2通过公开通信线路1003发送给车载机1200(步骤S3012)。
与此相对应,车载机1200接收加密文字m2,通过解密部1210对该加密文字m2使用在独特秘密信息存储部1201中所存储的车载机独特秘密信息Ki作为解密密钥来进行解密,把解密结果存储在解密数据存储部1203中(步骤S3013)。由此,车载机1200能够取得入路信息。
在此,虽然对入口处的车载机1200与路侧机1300之间的数据的发送接收进行了说明,但是,在出口处,通过与图3所示的程序相同的程序,能够在车载机1200与某个路侧机之间进行数据的发送接收。
<考察>
根据上述高速公路自动收费***1000,得到下列效果:
第一,路侧机能够从由车载机听发送的钥盒数据复原出作为各个车载机听对应的独特的秘密信息的车载机独特秘密信息,因此,对于全部的车载机,不需要把车载机ID与车载机独特秘密信息相对应进行预先存储,由此,能够提高与路侧机被不正当侵入时相对应的安全性。
第二,在路侧机侧,为了复原车载机独特秘密信息,仅需要知道正当的路侧机的秘密数据即验证密钥Vc,因此,车载机能够认证路侧机是否是正当的机器,作为其结果,能够防止使用不正当路侧机的不正当行为。
第三,由于为了制作钥盒数据而使用回复型署名变换,即使路侧机被不正当侵入并被破解而得知了管理中心的验证密钥Vc,也不能从验证密钥Vc导出管理中心的署名密钥Sc,因此不能进行钥盒数据的伪造。
第四,由于使用符合椭圆曲线上的离散对数问题的回复型署名方法,与使用RSA加密时相比,能够在保证安全性的同时削减数据量。
<补充>
以上以作为实施例的高速公路自动收费***1000为例来对本发明所涉及的机器认证和加密通信***进行了说明,但是,本发明当然并不仅限于该实施例。即,
(1)本发明所涉及的机器认证和加密通信***可以广泛地适用于例如携带电话***等多个用户侧机器与一个或多个***侧机器之间的机器认证和加密通信***。本实施例所示的高速公路自动收费***1000中的车载机相当于用户侧机器,路侧机相当于***侧机器。
例如,该用户侧机器是作为具有几十兆字节的存储容量的内置了用于机器认证和加密通信的控制电路的半导体存储器的存储器卡,***侧机器是个人计算机等机器,能够读出从该存储器卡进行加密而发送的数据并进行解密利用。据此,存储器卡存有独特秘密信息,使用其作为加密密钥来进行加密,并输出数据,而在此情况下的加密,与明钥加密算法相比较,通过算法单纯的密钥加密算法进行,因此,即使通过小型的计算能力低的存储器卡,也能实现在符合实际使用速度下的数据的加密等。对于各个存储器卡,如果管理***预先在各个存储器卡内记录与每个存储器卡不同的独特秘密信息相对应的钥盒数据,则即使个人计算机等机器被不正当侵入并被破解,也不可能伪造存储器卡内的钥盒数据。
(2)在本实施例中所示的高速公路自动收费***1000中,车载机与路侧机以无线进行通信,而本发明并不仅限于用户侧机器与***侧机器的数据通信以无线进行的情况。
在本实施例中,管理中心与用户侧机器或***侧机器之间的数据通信通过安全的加密通信线路进行,但是,该加密通信线路并不一定是电气的通信线路。可以通过例如物理的安全装置来获取数据。
在本实施例中,虽然是预先存储了每台车载机不同的车载机独特秘密信息,但是,在本发明所涉及的机器认证和加密通信***中,也可以预先通过管理中心来制作每个用户侧机器不同的独特秘密信息,与该独特秘密信息相对应的钥盒数据一起配置在各个用户侧机器中。
(3)在本实施例中,为了制成钥盒数据而使用回复型署名,即,管理中心使用作为密钥的署名密钥来对独特秘密信息进行回复型署名,由此,来制成钥盒数据,***侧机器使用作为明钥的验证密钥而从钥盒数据复原独特秘密信息,但是,即使使用明钥加密来取代上述回复型署名,***侧机器不需要把各个用户侧机器的独特秘密信息与其用户侧机器的识别编号等相对应而存储,来得到上述第一效果。在使用明钥加密的情况下,管理中心对用户侧机器的独特秘密信息使用明钥,来制作进行明钥加密变换的钥盒数据,并配置在用户侧机器中,并且,把与该明钥相对应的密钥配置在***侧机器中,***侧机器使用由管理中心所配置的密钥,来通过明钥解密变换而从由用户侧机器所发送的钥盒数据取出独特秘密信息。
在本实施例中,根据椭圆曲线上的离散对数问题,来使用回复型署名,但是,也可以把其代替为其他的回复型署名,也得到上述第三效果。
(4)在本实施例中,车载机与路侧机相互进行机器认证,但是,也可以仅对一方的机器进行机器认证,对另一方不进行机器认证。
在本实施例中,从车载机向路侧机发送加密文字m1,反之,从路侧机向车载机发送加密文字m2,但是,发送顺序并不仅限于此,并不一定必须进行双方向的加密文字的发送。
本发明并不仅限于本实施例中说明的询问回答程序一例,也可以在用户侧机器与***侧机器之间通过使用共有的独特秘密信息作为密钥,来进行加密或解密,由此来进行机器认证。例如,当用户侧机器和***侧机器中使一方为机器A,另一方为机器B时,机器A向机器B发送随机数,机器B对于收取的随机数使用独特秘密信息作为密钥来进行加密,把通过加密所生成的数据发回机器A,机器A对于向对方发送的随机数使用独特秘密信息作为密钥来进行加密,判断作为该加密的结果生成的数据是否与从机器B所发送的数据相一致,由此,来进行机器认证。
(5)可以在记录媒体上记录或者通过各种通信线路等来流通、颁布本实施例所示的高速公路自动收费***1000的管理中心、车载机或路侧机所进行的动作程序(图2、图3所示的程序等),即用于在通用的计算机或者具有程序执行功能的家电机器中所执行的计算机程序。所涉及的记录媒体可以是IC卡、光盘、软盘、ROM等。所流通、颁布的计算机程序通过安装等而供具有程序执行功能的家电机器和个人计算机等使用,家电机器和个人计算机执行该计算机程序来实现本实施例所示这样的与机器认证和加密通信相关的各种功能。

Claims (7)

1、一种进行机器认证和加密通信的机器认证和加密通信***,其特征在于,包括:
管理装置,预先存储回复型署名变换方法中的署名密钥和与此相对应的验证密钥,通过分别对于每个用户侧机器不同的独特秘密信息进行使用署名密钥所完成的回复型署名变换,来制作钥盒数据,把各钥盒数据通过保密通信线路配置到相应用户侧机器中,并通过保密通信线路在***侧机器中配置用于从上述各钥盒数据来复原上述各个独特秘密信息的一个验证密钥;
多个用户侧机器,各个用户侧机器存储上述独特秘密信息,在进行机器认证时,向***侧机器发送由上述管理装置所配置的上述钥盒数据;
***侧机器,当从上述用户侧机器接收上述钥盒数据时,使用由上述管理装置所配置的上述验证密钥,通过进行与上述回复型署名变换相对应的回复型署名验证变换来从相应的钥盒数据中复原上述独特秘密信息;
其中,上述用户侧机器使用上述存储的独特秘密信息作为密钥,上述***侧机器使用上述复原的独特秘密信息作为密钥,根据密钥加密算法来进行加密或者解密,由此,来进行上述机器认证和加密通信。
2、根据权利要求1所述的机器认证和加密通信***,其特征在于,
上述机器认证这样进行:作为上述用户侧机器和上述***侧机器中的一方的第一机器根据上述密钥加密算法来对随机数据进行加密,并发送给另一方的第二机器,接收其的第二机器根据上述密钥加密算法来对加密的随机数据进行解密,而制成应答数据并发回第一机器,接收到上述应答数据的第一机器比较该应答数据和上述随机数据。
3、根据权利要求2所述的机器认证和加密通信***,其特征在于,
上述回复型署名变换和上述回复型署名验证变换可以根据椭圆曲线理论来进行。
4、根据权利要求3所述的机器认证和加密通信***,其特征在于,
上述用户侧机器是安装在车辆上的车载机,
上述***侧机器提设置在道路上的路侧机,
上述用户侧机器与上述***侧机器之间的数据发送接收可以在上述用户侧机器经过上述***侧机器附近时进行。
5、根据权利要求4所述的机器认证和加密通信***,其特征在于,
在上述用户侧机器和上述***侧机器之间的机器认证相互地认证对方机器,
在上述用户侧机器和上述***侧机器之间的加密通信双向进行。
6、根据权利要求3所述的机器认证和加密通信***,其特征在于,
上述管理装置可以把多个上述独特秘密信息配置在相应用户侧机器中,
上述用户侧机器存储的上述独特秘密信息由上述管理装置进行配置。
7、一种密钥配送方法,从存储着作为机器认证和加密通信的密钥的独特秘密信息的多个用户侧机器的任一个向***侧机器配送上述独特秘密信息,其特征在于,包括:
钥盒数据制作和配置步骤,通过管理装置对于各用户侧机器的上述独特秘密信息进行回复型署名变换,由此,来制成钥盒数据,并配置在相应的用户侧机器中;
验证密钥配置步骤,把用于与上述回复型署名变换相对应的署名验证变换的验证密钥配置到上述***侧机器中;
钥盒数据发送步骤,把由上述用户侧机器所完成的,由上述钥盒数据制作和配置步骤所配置的上述钥盒数据发送给上述***侧机器;
密钥复原步骤,接收由上述钥盒数据发送步骤所发送的钥盒数据,使用由上述验证密钥配置步骤所配置的上述验证密钥,来从相应的钥盒数据中复原上述独特秘密信息。
CNB991034112A 1998-02-25 1999-02-24 机器认证和加密通信*** Expired - Fee Related CN1147088C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP43230/1998 1998-02-25
JP4323098 1998-02-25
JP43230/98 1998-02-25

Publications (2)

Publication Number Publication Date
CN1239362A CN1239362A (zh) 1999-12-22
CN1147088C true CN1147088C (zh) 2004-04-21

Family

ID=12658120

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB991034112A Expired - Fee Related CN1147088C (zh) 1998-02-25 1999-02-24 机器认证和加密通信***

Country Status (5)

Country Link
US (1) US6654883B1 (zh)
EP (1) EP0939514A3 (zh)
KR (1) KR19990072922A (zh)
CN (1) CN1147088C (zh)
TW (1) TW498293B (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0993739A1 (en) 1997-05-21 2000-04-19 E.S.P. Communications, Inc. System, method and apparatus for "caller only" initiated two-way wireless communication with caller generated billing
EP0998073B1 (en) * 1998-10-30 2006-06-14 Matsushita Electric Industrial Co., Ltd. Method and system for inter-equipment authentication and key delivery
US7088459B1 (en) * 1999-05-25 2006-08-08 Silverbrook Research Pty Ltd Method and system for providing a copy of a printed page
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
WO2001016776A1 (fr) * 1999-08-27 2001-03-08 Sony Corporation Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
WO2001022342A1 (fr) * 1999-09-22 2001-03-29 Keiichi Nakajima Systeme de reglement electronique, dispositif de reglement et terminal
WO2001037479A1 (fr) * 1999-11-17 2001-05-25 Fujitsu Limited Systeme de distribution de donnees et support d'enregistrement utilise pour ce systeme
KR100658301B1 (ko) * 1999-11-22 2006-12-14 주식회사 케이티 무선통신시스템에서의 공개키 기반 상호 인증 방법
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US20020078369A1 (en) * 2000-07-28 2002-06-20 Lewis Michael C. Method and system for providing territory control in a computer system
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
JP3901471B2 (ja) * 2001-05-18 2007-04-04 日本電気株式会社 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US20070277037A1 (en) * 2001-09-06 2007-11-29 Randy Langer Software component authentication via encrypted embedded self-signatures
US7210134B1 (en) 2001-09-06 2007-04-24 Sonic Solutions Deterring reverse-engineering of software systems by randomizing the siting of stack-based data
US7069250B2 (en) * 2001-10-15 2006-06-27 Payformance Corporation Check based online payment and verification system and method
JP2004032001A (ja) * 2002-05-10 2004-01-29 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
US7137142B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Method and system for vehicle authentication of a component using key separation
US7284126B2 (en) * 2002-11-12 2007-10-16 Agilent Technologies, Inc. Device authentication using pre-configured security keys
CN100428665C (zh) * 2003-09-10 2008-10-22 联想(北京)有限公司 一种数据安全传输的方法
CN100373844C (zh) * 2003-12-26 2008-03-05 中兴通讯股份有限公司 一种嵌入式设备保密通讯的方法
JP4434886B2 (ja) * 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US7248947B2 (en) * 2005-01-21 2007-07-24 Denso It Laboratory, Inc. And Research Organization Of Information And Systems Of C/O National Institute Of Informatics Information-sharing system, information-sharing server, information-sharing method, and information-sharing program
US7598855B2 (en) 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
CN101317426B (zh) * 2005-12-15 2011-05-18 松下电器产业株式会社 网络机器验证装置
US20080320298A1 (en) * 2005-12-20 2008-12-25 Koninklijke Philips Electronics, N.V. System and Method for Protecting Electronic Devices
KR100854731B1 (ko) 2006-07-21 2008-08-27 (주)네오프리라인 휴대용 전자기기의 인증방법 및 그 장치
US8285989B2 (en) 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices
US8102256B2 (en) 2008-01-06 2012-01-24 Location Based Technologies Inc. Apparatus and method for determining location and tracking coordinates of a tracking device
US8224355B2 (en) 2007-11-06 2012-07-17 Location Based Technologies Inc. System and method for improved communication bandwidth utilization when monitoring location information
US9111189B2 (en) 2007-10-31 2015-08-18 Location Based Technologies, Inc. Apparatus and method for manufacturing an electronic package
US8774827B2 (en) * 2007-04-05 2014-07-08 Location Based Technologies, Inc. Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power
US8497774B2 (en) * 2007-04-05 2013-07-30 Location Based Technologies Inc. Apparatus and method for adjusting refresh rate of location coordinates of a tracking device
US8244468B2 (en) 2007-11-06 2012-08-14 Location Based Technology Inc. System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices
US7971059B2 (en) * 2007-05-30 2011-06-28 Bank Of America Corporation Secure channel for image transmission
CN101345723B (zh) * 2007-07-11 2011-04-06 华为技术有限公司 客户网关的管理认证方法和认证***
US8654974B2 (en) * 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
JP2010049213A (ja) * 2008-08-25 2010-03-04 Toshiba Corp 暗号化装置、復号装置、暗号通信システム、方法及びプログラム
PT2378489E (pt) * 2010-01-29 2012-08-06 Kapsch Trafficcom Ag Método de comunicação dsrc
CN102223231B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 M2m终端认证***及认证方法
IL213662A0 (en) 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
JP5435513B2 (ja) * 2012-01-27 2014-03-05 トヨタ自動車株式会社 暗号通信システム、鍵配布装置、暗号通信方法
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
EP2713582B1 (en) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Method and apparatus for personalized access to automotive telematic services
CN102932244B (zh) * 2012-10-25 2015-08-12 中国航天科工集团第二研究院七〇六所 基于双向可信性验证的可信接入网关
CN104077814B (zh) * 2013-03-29 2017-07-11 深圳市金溢科技股份有限公司 电子不停车收费***、设备、认证方法及交易方法
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
KR101838511B1 (ko) 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US11201856B2 (en) 2019-08-20 2021-12-14 International Business Machines Corporation Message security
CN113572795B (zh) * 2020-04-28 2023-10-27 广州汽车集团股份有限公司 一种车辆安全通信方法、***及车载终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01319898A (ja) * 1988-06-21 1989-12-26 Mitsubishi Electric Corp 料金徴収装置
US5086389A (en) * 1990-05-17 1992-02-04 Hassett John J Automatic toll processing apparatus
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
EP0639907B1 (en) * 1993-08-17 1999-12-08 R3 Security Engineering AG Digital signature method and key agreement method
JPH0973565A (ja) * 1995-09-05 1997-03-18 Fujitsu Ltd 有料道路の自動料金徴収システムにおける暗号化情報送受信システム

Also Published As

Publication number Publication date
KR19990072922A (ko) 1999-09-27
US6654883B1 (en) 2003-11-25
CN1239362A (zh) 1999-12-22
EP0939514A3 (en) 2001-02-07
EP0939514A2 (en) 1999-09-01
TW498293B (en) 2002-08-11

Similar Documents

Publication Publication Date Title
CN1147088C (zh) 机器认证和加密通信***
CN101662469B (zh) 基于USBKey网上银行交易信息认证的方法和***
CN107146120B (zh) 电子***的生成方法及生成装置
US6934838B1 (en) Method and apparatus for a service provider to provide secure services to a user
CN1689361A (zh) 涉及防篡改身份模块的稳健灵活的数字权限管理
CN101282218B (zh) 分体式终端、及其主机加密及子机解密主机信息的方法
CN1898624A (zh) 在使用授权证书时维护私密性
EP1025677A1 (en) Cryptographic key generation using biometric data
WO2003073688A1 (en) Authenticating hardware devices incorporating digital certificates
CN101034449A (zh) 实现电子支付的方法、***及移动终端
CN1388946A (zh) 用于无卡式安全信用交易处理的***和方法
CN1950806A (zh) 利用保密装置的数字著作权管理
CN103095704A (zh) 一种可信介质的在线验证方法及装置
CN1114892C (zh) 路车间通信装置
CN111539496A (zh) 车辆信息二维码生成方法、二维码车牌、认证方法及***
CN102521777B (zh) 一种实现远程信贷的方法及***
CN106921639A (zh) 移动数字证书申请方法及装置
CN112383577A (zh) 授权方法、装置、***、设备和存储介质
CN101661573B (zh) 电子***制章方法和电子***使用方法
CN1235317A (zh) 银行通用支付密码***
CN1342297A (zh) 电子信息照会方法
CN1858798A (zh) 一种通过移动终端实现数字银行卡业务的***和方法
CN1220932C (zh) 由签署人使用传感设备签署硬拷贝文件或电子文件的方法
JPH11145948A (ja) コンテンツ提供方法およびこの方法を記録した記録媒体
JP2000196588A (ja) Etc認証システム及び認証方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee