TW498293B - Device authentication and encrypted communication system offering increased security - Google Patents

Device authentication and encrypted communication system offering increased security Download PDF

Info

Publication number
TW498293B
TW498293B TW088102761A TW88102761A TW498293B TW 498293 B TW498293 B TW 498293B TW 088102761 A TW088102761 A TW 088102761A TW 88102761 A TW88102761 A TW 88102761A TW 498293 B TW498293 B TW 498293B
Authority
TW
Taiwan
Prior art keywords
key
machine
aforementioned
user
data
Prior art date
Application number
TW088102761A
Other languages
English (en)
Inventor
Makoto Tatebayashi
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Application granted granted Critical
Publication of TW498293B publication Critical patent/TW498293B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

五、 經濟部中央標準局員工消費合作社印製 發明説明(i) 本發明所屬之技術領域: 本發明係有關於一種於多種使用者側機器中之任一與 系統側機器之間,相互確認對方側機器之正當性,並以秘 密送受訊資料之機器認證及密碼通行系統。 習知技藝: 一般而言’在有價值的資料通信上,安全之確保乃成 為重要課題。即,將有價值的資料傳送至通行對方之場合 ’確認通信對方之機器為正當或否為必要之要件。且務必 保障該資訊在通信路上,不會被第三者作不正當之盗用或 被篡改。 如是對安全之確保有所重視的資料通行系統之典型例 ,可舉出使用無線電通行的高速公路費用之自動收費(電 子收費)系統。 <高速公路費用自動收費系統> 以下’針對通常可想到之高速公路費用自動收費系統 作說明。 該高速公路費用自動收費系統,係由裝置在車辆上為 支付高速公路的路費之車載機,與裝設在高速公路的各入 口或出口之收費站閘的路側機之間的無線電通信,所進行 者。 订 在車載機上,具備裝卸可能之1C卡。該IC卡具有預付 卡之機能,並予記錄顯示當時所定之金額的殘額(剩餘歆 資訊· 、 在高速公路入口之閘門(以下,稱為「上路閘」)處 本紙張尺度適用中國國家規格(210><297公釐 Μ----φI — (請先閲讀背面之注意事項再填寫本頁) 訂 4 的8293 A7 —--------B7 五、發明説明(2 ) 車載機就對路側機以無線電送訊車載機m,而路侧機乃 對車載機,以無線電送訊包含閘門ID,上路時刻等的上 路資訊。車載機從路侧機受訊上路資訊之後,就將該上路 資訊記錄在1C卡。 另方面,在出口閘門(以下,稱為「出路閘」),車載 機就對路側機以無線電送訊上路資訊及殘額資訊,而路側 機就以所受訊的上路資訊為根據,計算高速公路之使用費 用並從所訊之前述殘額資訊,減去使用費用而更新殘額資 訊並將更新後之殘額資訊以無線電送訊至車載機。 在高速公路費用自動收費系統中所存在之車载機的數 量有數百萬台,而路侧機的數量亦有數千台。又,車載機 與路側機之間的無線電通信之可能範圍的為數十公尺,而 在上路閘及出路閘處,有搭載車載機的車輛就不必為支付 費用等而停車。由於此,於入出路閘附近的交通之混雜乃 可予減輕。 欲使如是的高速公路費用自動收費系統在起終有良好 之運用,當然應予實現無錯誤之高速度的無線電通信,但 ,其以外尚有如下述,需要解決於安全面上的課題。 首先,路側機務必認證車載機為正當者。對於偽造之 車載機所作之通信,應立刻予以判定為偽造並採取對鎖閘 門,或著,記錄該車輛號碼之同時,對司機作照相等對擴 措施。 丨7丨: %! (請先閱讀背面之注意事項再填寫本頁)
、1T 經濟部中央標準局員工消費合作社印製 ..........—,—1111111111-11— 相反,車載機亦有必要認證路侧機是否為正當者。由 於以偽造的路側機與車載機進行通信,可將記錄在Ic卡上
498293 經濟部中央標準局員工消費合作社印製 A7 B7 五、發明説明(3 ) 之上路資訊換寫為比原來應予支付之區間為短區間的費用 等,乃有必要防止以試圖獲得不正當之利益。 又,不得使車載機與路侧機之間的無線電通行的内容 被第三者所傍受,而其内容被作不正當之利用。 <依共有秘密資訊等的通信安全確保> 於上述之安全面上的課題,能使用一般所知的機器認 證及密碼通行技術,進行車載機與路側機之間的資料之無 線電傳輸而解決之。 例如,於車載機與路側機之間,某秘密鍵密碼算法與 某秘密資訊有所共有就可以。通常,該秘密資訊,稱為密 碼鍵或解碼鍵。於車載機與路侧機之間若共有秘密鍵密碼 算法與秘密資訊之時,就可使用其相互進行機器認證,或 者,於資料送訊之際將資訊作密碼化而送訊,而於資料受 訊之際,將所受訊之資料作解碼等。 依據如是之秘密鍵密碼算法的密碼化及解碼,比公開 鍵密碼算法,僅需要較小之計算能力,而其結果,可作高 速之處理,是故,在不必停車就可進行自動性收納費用之 高速公路費用自動收費系統上,依據秘密鍵密碼算法進行 密碼通行,乃是有效。 但是,於上述之高速公路費用自動收費系統上,由於 在系統中有多數車載機存在,因此,對各車載機於每一車 載機應具有相異的秘密資訊。因為,假定某車載機A的秘 密資訊與車載機B之秘密資訊為同稱之時,萬一,車載機 A的内容存在於被具有惡意之第三者所解析的偽造之車載 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閲讀背面之注意事項再填寫本頁) ,τ 498293 五、發明説明(4) 機A’的場合,為排除該傷造 W 士· 田刊用,而使用限 I::?,用之時,將會 <所存在之課題> 欲將在每―車載機相異的秘密資訊與車載機共有之時 ,路側機應如何獲得秘密資訊,成為課題。 :如,在路侧機車先記憶對應於所有的車載機之出 與秘密資訊的資訊之方法,可考慮。但是,在該方法上, 要更新存在於系統中的數千台之路側機的記憶内容之場合 ,其負擔非f大’並且’萬有—台路側機被具有惡意 之第三者所解析的場合,即,所有的車載機的秘密資訊將 會全部暴露的缺點存在。 經濟部中央標準局員工消費合作社印製 別法為,車載機的秘密資訊係從車載機之m而由某 秘密函數⑴所導出且該函數值⑺出)]乃記錄在車載機,^ 於路側機即具備該秘密函數⑴。當路側機收到車載機之⑴ 的通知之後,始由其導出車載機之秘密資訊的方法。但, 於此方法上亦同稱,萬一,有一台路側機被具有惡意之第 三者所解析之場合,秘密函數⑴就暴露,其結果,所有 的載機之秘密資訊就會暴露的缺點存在。 而如是之問題,在高速公路費用自動收費系統以外, 於多數的使用者侧裝置之任一與多數的系統側裝置之任一 之間,為進行確保安全之通行,而在其使用者側機器與其 系統側機器之間有必要共有秘密資訊之系統上,亦同稱成 為問題。 498293 A7 B7 五、發明説明(5 ) 本發明之目的: 本發明係鑑於上述課題所進行者。乃欲提供關於使用 者側機器與系統側機器之間的機器認證及密碼通信,而雖 對系統側機器作不正當之侵入及解析時,亦仍然具有可保 持高度之安全性的通信安全機能之機器認證及密碼通信系 統,作為第1目的。又,欲提供將如是之機器認證及密碼 通行利用於依秘密鍵密碼算法作密碼化或解碼之場合,將 該密碼化成解碼用之鍵,對於系統侧機器之不正當侵入及 解析亦可保障安全性之配送的鍵配送方法,作為第2目的。 解決課題之本發明系統: 經濟部中央標準局員工消費合作社印製 (請先閲讀背面之注意事項再填寫本頁) 為達成上述第1目的之機器認證及密碼通行系統,係 要進行機器認證及密碼通信之機器認證及密碼通行系統, 其具備分別對於在每一使用者側機器為相異之個別秘密資 訊,進行所定之變換乃作成鍵密囊資料,並將各鍵密囊資 料分配予該使用者側機器,而將從前述各鍵密囊資料要解 碼前述各個別秘密資料之用的1個所定鍵分配予系統侧機 器之管理裝置,各使用者側器有記憶前述個別秘密資訊, 而當於進行機器認證及密碼通信之際,即將從前述營理奘 置所分配之前述鍵密囊貪料,送訊至系統側機器之多數的 使用者側機器,以及從前述使用者側機器受訊前述鍵密囊 資料之時,乃使用將由前述管理裝置所分配之前述所定鍵 ,並從該鍵密囊資料將前述個別秘密資訊作解碼的系統側 機器。前述使用者側機器乃使用前述所記憶之個別秘密資 訊作為鍵,而前述系統侧機器乃將前述所解碼的個別秘密 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) 498293 A7 B7 五、發明説明(6) 資訊作為鍵,並由於進行依據秘密鍵密碼算法而作密碼化 或解碼,以進行前述機器認證及密碼通行,為特徵。 依上述構成,系統側機器係從由使用者側機器所傳送 來之鍵密囊資料,解碼對每一使用者側機器為相異的個別 秘密資訊,因此,對於所有的使用者側機器,亦不必使個 別秘密資訊與使用者側機器之ID相對應作認憶,而與使 用者側機器之間亦能進行機器之正當性的認證及密碼通行 。由於此,於系統側機器而言,能可使其不必記憶對於所 有的使用者側機器之個別秘密資訊。此場合,具有惡意者 雖對系統側機器進行不正當之侵入與解析,但,其仍然無 法取得對於所有的使用者側機器之個別秘密資訊。 於此,前述管理裝置係事先記憶於復原型署名變換方 法上之署名鍵及與其相對之檢證鍵。而前述所定之變換為 使用前述署名鍵之復原型署名變換。又,前述所定鍵為前 述檢證鍵。而前述系統側機器由於使用前述所定鍵進行對 應於前述復原型署名變換的復原型署名檢證變换,乃亦能 從該鍵密囊資料復原前述個別秘密資訊。 經濟部中央標準局員工消費合作社印製 依上述構成,由於鍵密囊資料乃依復原型署名變換所 作成,因此,對系統側機器作不正當之侵入及解析,雖能 獲得對於其復原型署名之署名檢證換用的檢證鍵,但,由 於從該檢證鍵無法導出在復原型署名變換所使用的署名鍵 之故,有惡意者亦不可能偽造出鍵密囊資料。 而前述機器認證,亦能將前述使用者側機器及前述系 統側機器之中的一方之第一機器,依據前述秘密鍵密碼算 9 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 498293 A7 B7 五、發明説明(7 ) 法而將亂數資料作密碼化,共送訊至他方之第2機器,而 受訊該訊息之第2機器就依據前述秘密鍵密碼算法,將所 密碼化之亂數資料作解碼,並作成響應資料而回訊予第1 機器。受訊前述響應資料之第1機器就對該響資料與前述 亂數資料作比較之方式進行。 依上述構成,由於使系統側機器與使用者側機器共有 從鍵密囊資料所復原之個別秘密資訊,因此,將該個別秘 密資訊作為共同之秘密鍵,並根據秘密鍵密碼算法且依詢 問響應步驗進行使用者側機器或著系統側機器的正當性之 認證,其結果,若認證成功,即,能確認個別秘密資訊正 確被共有。而如上述,若以有惡意者不可能偽造鍵密囊資 料作為前提,即,依該詢問響應步驟對俵用者側機器進行 正當性的認證之場合,該認證之確實性就甚高。 又,前述復原型署名變換及前述復原型署名檢證變換 ,亦能以楕圓曲線理論作為根基。 依上述構成,即,以不會降低系統之安全性之下,為 使個別秘密資訊共有化,並能將從使用者側機器送訊至系 統側機器之鍵密囊資料的資訊量,作縮小化。 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) 而前述使用者侧機器乃具備在車輛上之車載機,前述 系統側機器為設置在道路上之路側機。前述使用者側機器 與前述系統側機器之間的資料送受訊,亦能以前述使用者 側機器將通過前述系統側機器的附近之際,始進行。 依上述構造,對於有擔載車載機之多數的車輛,其中 有任一輛將通過設置在道路上之路側機的附近之際,於車 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 10 A7 _ B7 五、發明説明(S) 載機與路側機之間,可共有要確保安全性之秘密鍵。由於 此,於車載機與路側機之間,可使用依秘密鍵密碼算法所 作之密碼化或解碼而進行機器認證或密碼通信,是故,其 比使用公開鍵密碼算法之場合’得以較高速進行機器認證 及密碼通行,其結果,就能防止有設置路側機之處附近的 車輛堵塞。 而於前述使用者侧機器與前述系統機器之間的機器認 證,係要相互認證對方側機器,因此,前述使用者側機器 與前述系統側機器之間的密碼通信,亦能以雙方向進行。 依上述構成,即使用者側機器為從管理中心接受鍵密 囊資料的正當之機器,而系統側機器為從管理中心受取檢 證鍵的正當之機器,相互能予認證,且能介著所公開的通 信線路以保障安全送受訊資料通信。 而前述管理裝置,乃將多數的前述個別秘密資訊分配 予該使用者側機器,而記憶在前述使用者側機器之前述個 別秘密資訊,亦能使為從前述管理裝置所分配者。 經濟部中央標準局員工消費合作社印製 (請先閲讀背面之注意事項再填寫本頁) 依上述構成,即,管理中心於將個別秘密資訊分配予 使用者側機器之前,由於對該個別秘密資訊進行復原型署 名變換’而能作成鍵密囊資料之故,乃不必具備縱使用者 側機器受訊個別秘密資訊用的裝置,因此,就能實現簡易 之構成。 而前述管理裝置,係事先記憶於公開鍵密碼方法上之 公開鍵及與其所對應之秘密鍵,因此,前述所定之變換乃 使用前述公開鐽所作之公開鍵密碼變換。前述所定鍵為前
本紙張尺度適用中國國涵?X 11 498293 A7 B7 五、發明説明(9) 述秘密鍵。前述系統侧機器由於使用前述所定鍵進行對於 於前述公開鍵密碼密碼變換之解碼變換,乃亦可使其為從 該鍵密囊資料復原前述個別秘密資訊者。 依上述構成,即,系統側機器,能使用從管理中心所 分配之秘密鍵復原前述個別秘密資訊之故,不必事先記憶 對於所有的使用者側機器之個別秘密資訊。若不用事先記 憶所有的個別秘密資訊,即,系統侧機器被不正當者所侵 入而被解析之場合,所有的使用者側機器之個別秘密資訊 亦不會暴露,因此,系統之安全性就提高。 經濟部中央標準局員工消費合作社印製 欲達成上述第2目的之鍵配送方法,係從將記憶機器 認證及密碼通信用的個別秘密資訊之多數的使用者側機器 之任一,而對系統側機器配送前述個別秘密資訊之鍵配送 方法,其依對於各使用者側機器的前述個別秘密資訊進行 復原型署名變換,而作成鍵密囊資料。其以包含分配予該 使用者侧機器的鍵密囊資料作成及分配步驟,將使用為對 應於前述復原型署名享換之署名檢證變換的檢證鍵,分配 予前述系統侧機器之檢證鍵分配步驟,由前述使用者側機 器所進行並將由前述鍵密囊資料作成及分配步驟所分配之 前述鍵密囊資料,對前述系統側機器作送訊的鍵密囊資料 送訊步驟,以及將由前述鍵密囊資料送訊步驟所送訊之鍵 密囊資料受訊,並使用由前述檢證鍵分配步驟所分配之前 述檢證键,而從該鍵密囊資料復原前述個別秘密資訊之鍵 復原步驟,為其特徵。 依上述處理構成,即系統侧機器對所有的使用者侧機 12 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 498293 五、發明説明(ίο ) 經濟部中央標準局員工消費合作社印製 器不必使用個別秘密資訊與使用者側機器之ID等相對 應作記憶’ *於與使时錢器之間亦能進行正當性之認 證及密碼通信,並且,由於對系統側機器作不正當之侵入 及解析’而雖以不正當獲得有關復原型署名之署名檢證變 換用的檢證鍵,但,從該檢證鍵亦無法導出復原型署名變 換用之署名鍵,是故,有惡意者仍然不可能偽造出鍵密囊 資料。 本發明之實施態稱: 以下將使用圖面說明本發明之實施態稱。 <構成> 第1關係有關本發明實施態稱之高速公路費用自動收 費系統1000的主要部份之機能構成圖。 高速公路費用自動收費系統1000,係將高速公路之使 用費用的支付,由裝備在車輛上之車載機與設置在高速公 路之各入口或出口的收費站閘之路侧機之閘的無線電通行 所進行之系統’而其具備1個管理中心1丨⑼。數百萬台之 車載機以及數千台之路侧機。車載機與路側機之間的距離 /、要在數十公尺以内β即搭載車載機之車輛雖在移動中 可作無線電通行。又,圖上係針對1台車載機12〇〇,1台 側機1300及管理中心1100之關係作表示者。 <管理中心> 管理中心1100係針對系統内的全機器之正當性作管 之中心,乃由具備CPU,記憶體等之電腦所構成。於車載 機1200與路侧機13〇〇之間,乃介著秘密通信線路及 亦 路 理 I-----ml衣— (請先閲讀背面之注意事項再填寫本頁) 訂 本紙張尺度適用中國國家標準(CNS ) A4祝格(210X297公釐) 13 498293
B7 五、發明說明(11 ) 修煩 手請 杢委 φ U}] 准丨丨. 予日 修所 正提 〇之 1002肖b以秘密進行資料通信。於此,秘密通信線路1〇〇1及 1002係具有使通過此線路之資料不會被具有惡意的第三者 所盗聽或被篡改的高度之安全機能的通行線路。 管理中心11 〇〇在機能上,具備署名鍵格納部丨丨〇丨、檢 證鍵格納部1102、復原型署名變換部η〇3、以及鍵密囊資 料格納部1104,而各機能乃由前述記憶體,或格納在前述 記憶體之控制用程式於前述CPU經予執行而所實現者。 於此,署名鍵格納部1101係格納由復原型署名算法進 行數位署名之際,所使用的署名鍵Sc之記憶領域。檢證鍵 格納部1102係格納對應於前述署名鍵而欲極證數位署名之 用的檢證鍵Vc之記憶領域。 復原型署名變換部1103係介著秘密通信線路i 〇〇 i,而 受取從車載機1200所送訊的車載機個別秘密資訊Ki ,並使 用署名鍵Sc對該車載機個別秘密資訊Ki進行復原型署名變 換’因之而作成鍵密囊資料Ci者。而對於復原型署名變換 將於後述。 ^------------Ί --------訂—-------- (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 鍵密囊資料格納部1104,係要格納由復原型署名變換 部1103所作成之鍵密囊資料Ci的記憶領域。 管理中心1100尚具有受訊從車載機所傳送的車載機個 別秘密資訊Ki、將格納在鍵密囊資料格納部11 〇4之鍵密囊 資料Ci送訊至車載機、以及將格納在檢證鍵格納部n〇2之 檢證鍵Vc送訊至路側機的控制之通行控制機能。 <車載機>: 車載機1200係搭載在車輛上,並介著公開通信線路 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) , -14 - 498293 A7 B7 五、發明説明(12) 1003與設置在高速公路之上路閘或出路閘的路側機1300等 ,以無線電通信自動支付高速公路之使用費用者。其乃由 憶體及CPU等所成之機器,而具備裝卸可行之1C卡。該1C 卡具有預付卡之機能並有記錄表示當初所定之金額的殘額 資訊。公開通信線路1003,係通過該線路之資料會被有惡 意之第三者所盗聽或篡改的高危險性之通行線路。 車載機12 0 0在機能上具備個別秘密資訊格納部12 01、 鍵密囊資料保存部1202、解碼資料格納部1203、比較部1204 、亂數產生部1205、平交資格納部1206、解碼部1210、以 及密碼部1220。而各機能乃由前述記憶體,或著格納在前 述記憶體之控制用程式於前述CPU所執行而實現者。 於此,個別秘密資訊格納部1201,係事先格納對每數 百台之車載機各為相異的車機個別秘密資訊Ki之記憶領域 。該車機個別秘密資訊Ki,乃於車載機與路侧機之間作殘 額資訊等之通信資料的交換之際,用作將通信資料作密碼 化之鍵。 鍵密囊資料保存部1202,係要格納從管理中心1100介 著秘密通行線路1001所取入之鍵密囊資料Ci的記憶領域。 經濟部中央標準局員工消費合作社印製 解碼部1210,係使用格納在個別秘密資訊格納部1201 之車載機個別秘密資訊Ki,而將從路側機1300所傳送來的 經過密碼化之資料,依所定之秘密鍵密碼算法作解碼,並 為格納在由解碼所獲得之資料之用的記憶領域之解資料格 納部1203者。 亂數產生部1205,係為依詢問響應步驟進行機器認證 15 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 498293 五、發明說明(13 曰 Β7 條 正 丨本 —而產生亂數㈣者。*對於機ii歷狀關響應步驟將 有丨彳 於後述。 辱罗,;^車乂 °”204 ’係欲比較從路側機1300所傳送之機器認 富年a用的響應資料與由亂數產生則撕所產生之亂數資料者 -L-I 參 iV;· 之 平文資料格納部1206,係欲格納從車載機1200所具備 的1C卡所讀出的殘額資訊或車載機之山等,而對路側機 1300應/送訊之平文資料的記憶領域。 而密碼部1220,係對亂數產生部12〇5所產生之亂數資 料,或著,格納在平文資料格納部12〇6之平文資料,乃使 用格納在個別秘密資訊格納部12〇1之車載機個別秘密資料 Κι ’而依與解碼部121〇為同一之秘密鍵密碼算法施予密碼 化者。 經濟部智慧財產局員工消費合作社印製 其他,車載機1200亦具有進行將格納在個別秘密資訊 格納部1201之車載機個別秘密資訊Ki送訊至管理中心11⑼ 、從管理中心1100受訊鍵密囊資料Ci、或者,依鍵密囊資 料Ci ’經過後、碼化之亂數資料或經過密化之平文資料,詢 問響應步驟,而將作為格納在解碼資料格納部12〇3之資料 的響應負料送訊至路側機’或著,控制從路側機1 3〇〇來的 響應資料之受訊的通行控制機能。 <路側機> 路側機13 0 0係設置在高速公路之上路閘或出路閘的路 側機,而介著公開通信線路1003與車載機12〇〇等無線電通 信以自動收取南速公路之使用費用者,並由記憶體及Cpxj
^--------—訂---- (請先閱讀背面之注意事項再填寫本頁) Φ 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 498293 A7 B7 五、發明説明(Η) 等所成之機器。 路側機1300在機能上,係具備檢證鍵保存部1301、復 原型署名檢證變換部1302、復原資料格納部1303、平文資 料格納部1304、亂數產生部1305、比較部1306、解碼資料 格納部1307、密碼部1310、以及解碼部1320,而各機能乃 由前述記憶體,或格納在前述記憶體之控制用程式由前述 CPU所執行之時予以實現者。 於此,檢證鍵保存部1301,係介著秘密通行線路1002 而將從管理中心1100所取得之檢證鍵Vc,以保持其秘密 性之狀態下予以格納的記憶領域。r 復原型署名檢證變換部1302,係介著公開通信線路 1003而對於從車載機1200所傳送來的鍵密囊資料Ci,由於 使用格納在檢證鍵保存部1301之檢證鍵Vc進行復原型署 名檢證變換,以算出車載機個別秘密資訊並予格納在記憶 域的復原資料格納部1303者。而復原型署名檢證變換,係 對應於管理中心1100上的復原型署名變換者。 平文資料格納部1304,係格納對車載機1200應予送訊 的更新後之殘額資訊等的平文資料之記憶領域。 經濟部中央標準局員工消費合作社印製 亂數產生部1305,係欲產生依詢問響應步驟而進行機 器認證用之亂數資料者。 比較部1306,係欲比較從車載機1200所傳送來的機器 認證用之響應資料,與由亂數產生部1305所產生之亂數資 料者。 密碼部1310,係由與車載機1200為同稱的秘密鍵密碼 17 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 498293 A7 B7 五、發明説明(15 ) 算法,而對於格納在平文資料格納部1304之平文資料,或 由亂數產生部1305所產生之亂數資料,以使用格納在復原 資料格納部1303之車載機個別秘密資訊施予密碼化者。 解碼部1320,係使用格納在復原資料格納部1303之車 載機個別秘密資訊,並依與密碼部13 10為同稱之秘密鍵密 碼算法而將從車載機1200所傳送來之資料作解碼,並予格 納在記憶領域的解碼資料格納部1307者。 <對於復原型署名變換> 上述之復原型署名變換,例如,依楕圓曲線線上之NR 署名算法所進行。而楕圓曲線上之NR署名算法乃於美國 電氣電子技術者協會(IEEE)的1363作業部會所進行之標準 化的數位署名方式之一。其署名文係對被署名文用署名鍵 作署名變換者,若對署名文使用檢證鍵進行檢證變換,就 可再現其原有之被署名文,為其特徵。 <楕圓曲線上之NR署名變換> 以下,針對楕圓曲線上之NR署名變換作說明。 楕圓曲線係在(x,y)平面上會滿足下列之[數1]的點(x,y) 的集合。 經濟部中央標準局員工消費合作社印製 (請先閲讀背面之注意事項再填寫本頁) [數 l]y2=x3+ax+b, ___________ 於[數1],a、b、X、y為GF(p)之因素,a、b為常數, 於此,P為大素數。以下,以小文字表示之數之P未滿之 正數,而大文字乃表示楕圓曲線上之點的xy座標。 位於該楕圓曲線上之點且含有位數大之素因數的一點 選用為基本點Q。於此,位數η乃是Q為η倍的點成為G本 本紙張尺度適用中國國家標準(CNS ) Α4祝格(210X 297公釐) 18 498293 A7 B7 五、發明説明(16 ) 身之最小的正數。 解碼鍵S為η以下之正數,而與其所對應的密碼鍵P為 Q之S倍點的座標,並令署名對象之被署名文為m。 署名鍵:d 檢證鍵:Q及P(=sQ) 於此,從署名鍵d雖容易計算檢鍵P,但,相反之, 從檢證鍵P與Q計算署名鍵d時,若前述位數η較大之時就 非常困難。換言之,「楕圓曲線上之離散對數問題的困難 度」就成為該署名方法之安全性的根據。依據以楕圓曲線 之離散對數問題作為基準的署名方法,為確保同樣之安全 性即僅需要比RSA密碼為少之位元數。而對於該等之署名 方法,在「現代密碼」(岡本龍明,山本搏資著,產業圖 書刊,1997年)有詳細之說明。 於此,Ρ之具體性數值方面,例如,選用160位元程 度之大小的數值,於此所說明之署名鍵d與檢證鍵Q及Ρ乃 分別相當於格納在上述之管理中心1100的署名鍵格納部 1101之署名鍵Sc,及格納在檢證鍵格納部1102之檢證鍵Vc 〇 經濟部中央標準局員工消費合作社印製 (請先閲讀背面之注意事項再填寫本頁) <署名變換> 署名變換之進行如下: 步驟1 :產生亂數k, 步驟2 :計算W=kQ。並W之X座標為Wx。 步驟3 : CfWx EXOR m 於此,EXOR設為每位元的排他邏輯租(這斥邏輯和) 本紙張尺度適用中國國家標準(CNS ) A4祝格(2!0X297公釐) 19 498293 A7 B7 五、發明説明(17 ) 之演算子。 步驟4 : C2=k-d · cjmod η) 步驟5 :將(cl、c2)作為對被署名文m之署名。 <署名檢證變換> 署名檢證變換之進行如下 步驟6 :受訊(cl、c2)
步驟7 :計算w=clP+c2Q 步驟8 :由cl EXOR Wx,就再現被署名文m。 而上述步驟8之結果會成為m,係由下述能確認之, W =clP+(k-d · cl)Q =clP+kQ-cl · (dQ)
=kQ <動作> 以下就針對具備上述構成之高速公路費用自動收費系 統1000之動作作說明。 <概要〉 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) 在高速公路的上路閘,車載機就對路側機以無線電送 訊車載機ID,而路侧機就對車載機以無線費送訊包含閘 道ID,上路時刻等之上路資訊。當車載機從路側機受訊 上路資訊時,就將該上路資訊記錄在1C卡。 另方面,在出路閘,車載機乃以無線電對路側機送訊 上路資訊及殘額資訊,而路側機就根據所受訊之上路資訊 計算高速公路之使用費用,並從所受訊之前述殘額資訊減 去該使用費用上更新殘額資訊,而將更新後之殘額資訊以 本紙張尺度適用中國國家標準(CNS ) A4祝格(210X297公釐) 20 498293 A7 B7 五、發明説明(is) 無線電對車載機送訊。 於此,以管理中心1100,1台車載執1200,以及1台路 側機1300之關係作為重點作說明。 <檢證鍵之配佈> 管理中心1100,係將格納在檢證鍵格納部1102之檢證 鍵Vc介著秘密通信線路1002送訊至路側前1300,受訊該 訊息後之路側機1300乃將其檢證鍵Vc使存於檢證鍵保存 部 1301。 <鍵密囊資料之作成乃配佈〉 第2圖係表示管理中心1100之鍵密囊資料之作成及配 佈動作之表面圖。 車載機1200係將事先格納在個別秘密資訊格納部1201 之車載機個別秘密資訊Ki,介著秘密通行線路1001送訊至 管理中心1100(步驟S2001)。 經濟部中央標準局員工消費合作社印製 管理中心1100從車載機1200受訊車載機個別秘密資訊 Ki(步驟S2002),並使用格納在署名格納部1101之署名鍵Sc 而由復原型署名變換部1103對該車載機個別秘密資訊Ki進 行上述之NR署名變換,以作成鍵密囊資料Ci並予格納在 鍵密囊資料格納格1104(步驟S2003)。於此,鍵密囊資料Ci 相當於上述之NR署名變換的說明中之(cl、c2)。 作成鍵密囊資料Ci之管理中心1100,乃將格納在鍵密 囊資料格納部1104之鍵密囊資料Ci介著秘密通信線路1001 送訊至連載機1200(步驟S2004)。 車載機1200受訊從管理中心1100所送訊之鍵密囊資料 21 (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 498293 A 7 B7 五、發明説明(I9 )
Ci之後就保存在鍵密囊資料保存部1202(步驟S2005)。 以下,將上述之檢證鍵的分配與鍵密囊資料作成及分 配完之狀態作為初期狀態。於此,設有路側機1300設置在 上路閘門,而車載機1200到達上路閘門之時,於兩者間作 機器認證及密碼通信之步驟作說明。而要到達初期狀態之 間,有作特別高度之安全管理,使不正當之路側機Vc欲 得手檢證鍵Vc乙事,設定為不可能之事宜。 <秘密資訊之共有化,檢器認證及密碼通信之步驟> 第3個係表示車載機1200及路側機1300所推行之秘密 資訊的共有化,機器認證及密碼通信之動作步驟。 <秘密資訊之共有化〉 車載機1200,將保存在鍵密囊資料保存部1202之鍵密 囊資料Ci,介著公開通信線路1003而對路侧機1300送訊( 步驟 S3001)。 經濟部中央標準局員工消費合作社印製 (請先閲讀背面之注意事項再填寫本頁) 對於此,路側機1300,乃受訊鍵密囊資料Ci(步驟S3002) ,並對該鍵密囊資料Ci以使用格納在檢證鍵保存部1301之 檢證鍵Vc,予以進行上述之復原型署名的檢證變換,就 將車載機個別秘密資訊Ki取出並予格納在復原資料格納部 1303。格納在復原資料格納部1303之車載機個別秘密資訊 Ki,於車載機送訊正當之鍵密囊資料的場合,即與在車載 機1200内之個別秘密資訊格納部1201所格納之車載機個別 秘密資訊Ki為同一數值。在其以後之機器認證及密碼通信 用所應使用之秘密通信,就在車載機1200與路側機1300之 間所共有化。 本紙張尺度適用中國國家標準(CNS ) A4祝格(210X 297公釐) 22 498293 A7 B7 五、發明説明(2〇 ) <機器認證> 獲得車載機個別秘密資訊之後,路側機1300就由亂數 產生部1305產生亂數R1,再由密碼部13 10對該亂數R1而 將格納在復原資料格納部1303之車載機個別秘密資訊Ki用 為鍵作密碼化,再依該密碼化之結果所產生之資料(以下 ,稱為「密碼化亂數Ei」),介著公開通行線路1003送訊 至車載機1200(步驟S3004)。 車載機1200對應於此,乃受訊密碼化亂數E1,並依 解碼部1201將密碼化亂數E1作為輸入密碼文,而使用對 於在個別秘密資訊格納部1201所格納之車載機個喇秘密資 訊Ki用為解碼鍵作解碼,並將該解碼之結果所產生之資料 (以下稱為「響應資料(D1)」格納在解碼資料格納部1203 ,再將該響應資料D1介著公開通信線路1003送訊至路侧 機 1300(步驟 S3005)。 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) 對應上述受訊響應資料D1之路側機1300,就由此較 部1306比較響應資料D1與在步驟S3004於亂數產生部1305 所生成之亂數R1(步驟S3006)。由該比較,若兩者為相一 致時,路側機1300就能判斷車載機1200為正當之機器。即 若一致,以後之機器認證及密碼通行之處理就繼續進行, 但,若不一致時,及認為車載機1200為不正當者之故,乃 如在第3圖所示,其處理就中止,例如,對搭載車載機1200 之車輛要採取攝影等,對不正當之對抗措施。 而由車載機1200之正當性能被確認,乃能推定格納在 復原資料格納部1303之車載機個別秘密資訊Ki,與格納在 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 23 498293 A7 B7 五、發明説明(21) 車載機1200内之個喇秘密資訊格納部1201的車載機秘密資 訊Ki為同值,以及密碼部13 10之密碼化算法,與解碼部1210 之解碼算法相互時應。 如是,路侧機1300由步驟S3004〜S3006作車載機1200 之正當性的認證,但是,接著,以相逆,車載機1200就依 在下所示之步驟作路側機1300之正當性的認證(步驟S3007 〜步驟S3009)。 車載機1200,依亂數產生部1205產生亂數R2,而密 碼部1220乃將格納在個別秘密資訊格部1201之車載機個別 秘密資訊Ki作為密碼鍵,而對該亂數R2作密碼化,並將 成為該密碼化之結果所產生的資料(以下,稱為「密碼化 亂數E2」,介著公開通信線路1003送訊至路側機1300(步驟 S3007) 〇 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) 路側機1300與其相對應而受訊密碼化亂數E2,並由 解碼部1320將格納在復原資料格納部1303之車載機個別秘 密資訊Ki作為解碼鍵,且將密碼化亂數E2作為輸入密碼 文而對其作解碼,再將成為該解碼之結果所產生的資料( 以下,稱「響應資料D2」格納在解碼資料格納部1307, 而介著公開通信線路1003將該響應資料D2送訊至車載機 1200(步驟 S3008)。 與其相對應而受訊響應資料D2之車載機1200,乃由 比較部1204比較響應資料D2,與在步驟S3007於亂數產生 部1205所生成之亂數R2(步驟S3009)。依此比較若兩者一 致時,車載機1200就能判斷路側機1300為正當之機器。即 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 24 498293 A7 B7 五、發明説明(22 ) ,若相一致時,其以後之密碼通行之處理將予繼續進行, 惟,若不一致時,由於路側機1300會被認為不正當者之故 ,乃將如在第3圖所示,中止其處理。 於此所說明之步驟,即為機器認證上將密碼化亂數E1 與響應資料D1作連合送訊步驟,以及為機器認證上將密 碼化亂數E2,與響應資料D2作連合送訊之步驟,即為所 謂之詢問響應步驟。 <密碼通訊> 當機器認證成功之後。車載機1200乃將車載機ID格 納在平文資料格納部1206,並由密碼部1220將格納在平文 資料格納部1206之其車載機ID作為平文,並使用格納在 個別秘密資訊格納部1201之車載機個別秘密資訊Ki作為密 碼鍵,而對其作密碼化,並將作為其結果而所產生之密碼 文ml,介著公開通訊線路1003而送訊至路側機1300(步驟 S3010)。 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) 與其相對應之路侧機1300乃受訊密碼文ml,並由解 碼部1320將格納在復原資料格納部1303之車載機個別秘密 資訊Ki作為解碼鍵,而對該密碼文ml作解碼,並將解碼 結果格納在解碼資料格納部1307(步驟S3011)。由於此, 路側機1300就可獲得車載機1200之車載機ID。 而路側機1300將上路資訊格納在平文資料格納部1307 ,並由密碼部13 10將格納在平文資料格納部1307之其上路 資訊作為平文,且使用格納在復原資料格納部1303之車載 機個別秘密資訊Ki作為密碼鍵,並對其作密碼化,而將化 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 25 498293 A7 B7 五、發明説明(23) 、 為其結果而生之密碼文m2介著公開通信線路1003送訊至 車載機1200(步驟S3012)。 車載機1200與其對應而受訊密碼文m2,並由解碼部 1210將格納在個別秘密資訊格納部1201之車載機個別資訊 Ki作為解碼鍵,並對應於該密碼文m2作解碼,再將解碼 結果格納在解碼資料格納部1203(步驟S3013P由於此, 車載機1200就能獲得上路資訊。. 而於此,對於上路閘門之車載機1200與路側機1300之 間的資料的送受訊方面作說明,但,在出路閘門上亦依與 在第3圖所示之步驟為同稱之步驟,而於車載機1200與某 路側之間可作資料之送受訊。 <考察(探討)> 依據上述之高速道路費用自動收費系統1000可獲得下 列之效果。 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) 第1,路側機對於各車載機之個別的秘密資訊之車載 機個別秘密資訊能從由車載機所送訊之鍵密囊資訊作復原 ,因此,對於所有的車載機,乃不必要將車載機ID與車 載機個別秘密資訊相對應而作事先之記憶,而由於此,路 側機對以不正當所侵入之場合的安全性乃可提高。 第2,路側機侧為復原車載機個別秘密資訊,乃需要 僅有正當之路側機始知道之秘密資料,即,需要檢證鍵Vc ,因此,乃由此事,車載機就能認證路側機為正當之機器 或否,其結果為,乃能防止使用不正當之路側機作不正當 行為。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 26 498293 五、發明説明(24) 經濟部中央標準局員工消費合作社印製 A7 B7 第3 ’為作成鍵密囊資料而使用復原型署名變換,因 此’當解析路側機以不正當被侵入而管理中心之檢證鍵Vc 雖被獲知,但,從檢證鍵Vc亦無法導出管理中心之署名 鍵Sc之故’無法進行鍵密囊資料之偽造。 第4’由於使用對楕圓曲線上之離散對轉問題為基準 的復原型署名方法,因此,與使用rSA密碼之場合作比較 ’即,以保持安全性之狀態下能予削減資料量。 <補充> 以上’針對本發明有關之機器認證及密碼通行系統, 其實施態稱之高速公路費用自動收費系統1000為例作說明 ’但,本發明當然並不限定於如是之實施態稱。即, ⑴本發明有關之機器認證及密碼通信系統,例如,攜 帶(行動)電話系統等,於多數之使用者側機器與1或 多數之系側機器之間,需要作機器認證及密碼通信之 系統上廣泛適用者。在本實施態稱所示之高速公路費 用自動收費系統1000上,車載機相當於使用者側機器 ’而路側機就相當於系統側機器。 例如,該使用者側機器,係内藏具有數十Μ位組 之記憶容量的機器認證及密碼通信用之控制電路的半 導體記憶體之記憶卡,而系統侧機器乃能以從該記憶 卡讀出經施予密碼化而傳送來之資料並予解碼而予利 用的個人電腦等之機器,設置之。 依據如是,記憶卡將得有個別秘密資訊並以其用 作密碼鍵而作密碼化且輪出資料,但,此場合之密碼
(請先閱讀背面之注意事項再填寫本頁)
經濟部中央標準局員工消費合作社印製 498293 A7 ---^— B7 五、發明説明(2” — 化與a開鍵岔算法相比較,由於依算法單純之秘密鍵 密碼算法所進行,是故,雖以小型而計算能力較低之 °己隱卡,亦得耐於實際使用之速度作資料之密碼化等 。而對於各記憶卡,若管理系統於事先記憶對每一記 隐卡為相異之個別秘密資訊的鍵密囊資料於各記憶卡 内’即’例如’個人電腦等之機器雖被不正當侵入且 被解析即’仍然無法偽造記憶卡内之鍵底囊資料。 ⑵在本實施態樣所之高速公路費用自動收費系統1000 上,車載機與路側機乃以無線電作通信,但,本發明 並不限定於使用者側機器與系統側機器之資料通行以 無線電進行。 而在本實施態樣,管理中心與使用者侧機器或與 系統側機器之間的資料通信,由有安全保障之秘密通 行線路所進行,但,該秘密通行線路並非為電氣性通 行線路不可。例如,依物理上介著安全之裝置而作資 料之交換亦可以。 於本實施態樣,乃在每一車載機事先格納相異之 車載側個別秘密資訊,但,在有關本發明之機器認證 及密竭通信系統上,事先由管理中心作成於每一使用 者侧機器為相異之個別秘密資訊,而與該個別秘密資 訊所對應之鍵密囊資料一起分配予使用者側機器亦可 以〇 ⑶在本實施態樣上,為作成鍵密囊資料而使用復原型 署名,即,管理中心乃使用秘密鍵之署名鍵,而對個 J:---^----Φ|丨 (請先閱讀背面之注意事項再填寫本頁) 、?!
經濟部中央標準局員工消費合作社印製 498293 A7 ----Ξ 五、發明説明(26) 別秘密資訊進行復原型署名,以作成鍵密囊資料,而 系統側機器乃使用公開鍵之檢證鍵,從鍵密囊資料復 原個別秘密資訊,但,使用公開鍵密碼以替代前述復 原型署名,亦不必要系統側機器將各個使用者側機器 之個別秘密資訊,對應於其使用者侧機器之識別號碼 等作記憶,其於上述探討上所示之第1效果可獲得。 使用公開鍵密碼之場合,管理中心就使用公開鍵,而 對使用者侧機器之個別秘密資訊進行公開鍵密碼變換 ’並作成鍵密囊資料而分配予使用者側機器,而將對 應於該公開鍵之秘密鍵分配予系側機器。系統側機器 就使用從管理中心所分配之秘密鍵,而從由使用者側 機器所送訊之鍵密囊,依公開鍵解碼變換取出個別秘 密資訊。 而在本實施態樣上,乃使用楕圓曲線上之離散對 數問題作為根基之復原型署名,但,以其他之復原型 署名替代,亦可獲得在上述探討上所示之第3效果。 ⑷於本實施態樣,乃以車載機與路側機相互進行機器 認證,惟,僅對一方之機器進行其機器認證而不對他 方之機器進行認證亦可以。 而在本實施態樣,係從車載機對路侧機傳送密碼 文ml,而相反,從路側機對車載機作密碼文m2之傳 送,惟,送訊順序並不限定於此,又,密碼文之送訊 不一定在雙方向均要進行。 又,本發明並不限於在本實施態稱所說明之詢問 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) I.“--;---;-----Φ-- (請先閲讀背面之注意事項再填寫本頁) 、11 29 498293 A7 B7 經濟部中央標準局員工消費合作社印製 五、發明説明(27) 響應步驟之一例,而於使用者側機器與系統側機器之 間,以使用所共有之個別秘密資訊作為鍵,進行密碼 化或解碼並以進行機器認證就可以。例如,將使用者 側機器與系統側機器之中的一方作為機器A,而他方 之機器作為B之時,即,機器A對機器;8送訊亂數,而 機器B對所受取之亂數,使用個別秘密資訊作為鍵而 進行密碼化,並將由密碼化所生成之資料回訊至機器 A ’機器A就對先前所送訊之亂數而將個別秘密資訊 用作為鍵進行密碼化,並予判斷由該密碼化之結果所 生成之資料,與從機器B所傳送之資料一致或否,以 進行機器認證亦可以。 ⑸將在本實施態稱所示之高速公路費用自動收費系統 1000之管理中心,由車載機或路側機所作之動作步驟 (在第2圖、第3圖所示之步驟等),介著記錄在記錄媒體 或各種通行線路時,而將訊用之電腦或由具有程式執行 機能之家電機器作執行用的電腦程式,亦能予以流通公 佈,而其有關之記錄媒體有1C卡、光碟、柔性碟片、R〇M 等❶經流通、公布之電腦程式,乃内藏在具有程式執行 機能之家電機器或個人電腦等供予利用,而家電機器或 個人電腦就執行該電腦程式,就能實現如在本實施態樣 所示之機器認證及密碼通行有關之各項機能。 圖面之簡單說明 本發明及其相關主題之優點及特性,將依下列之附件 以及所附之圖面作詳細且具體之表示。在圖式當中丘有: 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) 訂 30 . 498293 A7 B7 五、發明説明(28 ) 第1圖係表示與本發明之實施態稱有關高速公路費用 自動收費系統1000之主要部分的機能構成圖。 第2圖係表示於高速公路費用自動收費系統1000上, 依管理中心1100作成鍵密囊資料以及其分配動作。 第3圖係表示於高速公路費用自動收費系統1000,依 車載機1200與路側機1300作秘密資訊之共有化,機器認證 以及密碼通信之動作步驟β (請先閲讀背面之注意事項再填寫本頁) 經濟部中央標準局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) Α4祝格(210X 297公釐) 31 498293 A7 B7 五、發明説明(29 ) 經濟部中央標準局員工消費合作社印製 元件標號對照 1000.…高速公路費用自 1210,1320···解碼部 動收費系統 1220,1310.··密碼部 1001,1002…秘密通行線路 1300...路側機 1003...公開通行線路 1301…檢證鍵保存部 1100...管理中心 13 02...復原型署名檢證變換部 1101..署名鍵格納部 1303...復原資料格納部 1102···檢證鍵格納部 1307...解碼資料格納部 1103…復原型署名變換 ml,m2···密碼文 1104...鍵密囊格納部 kl,R2···亂數 1200…車載機 Sc...署名鍵 1201.··個別秘密資訊格納部 Vc...檢證鍵 1202···鍵密囊資料保存部 Ki.··車載機個別秘密資訊 1203…解碼格納部 C1...鍵密囊資料 1204,1306…比較部 D1,D2·.·響應資料 1205,1305…亂數產生部 E2.…密碼化亂數 12 0 6,13 0 4…平文資料格納部 、 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) 32

Claims (1)

  1. 498293 A8 B8 C8 D8 六、申請專利範圍 1. 一種機器認證及密碼通信系統,係用以進行機器認證 及密碼通信,其構成特徵在於包含有: —管理裝置,係分別對於在各個使用者侧機器乃 相異之個別秘密資訊,依進行其所定之變換以作成鍵 岔囊資料’並將各鍵密囊資料分配予該使用者侧機器 ’而將從前述各鍵密囊資料欲復原前述各個別秘密資 訊用所使用之1個所定鍵分配至系統側機器; 一多數之使用者側機器,係各使用者侧機器乃有 圯憶則述個別秘密資訊,因之,於進行機器認證及密 碼通信之際,將由前述管理裝置所分配之前述鍵密囊 資料,送信至系統侧機器,而於此,前述使用者侧機 器乃將前述所記憶之個別秘密資訊用作為鍵,以進行 前述機器認證及密碼通信;及 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) 系統側機器:係從前述使用者側機器受訊鍵密囊 資料時’乃使用依前述管理裝置所分配之前述所定鍵 ’而從該鍵密囊資料復原前述個別秘密資訊,而於此 ,前述系統側機器乃以前述所復原之個別秘密資訊用 作為鍵,並進行以秘密鍵密碼算法為根基之密碼化或 解碼’而進行前述機器認證及密碼通信。 2·如申請專利範圍第1項所記載之機器認證及密碼通信系 統,其中: 前述管理裝置,係事先記憶於復原型署名變換方 法上之署名鍵以及與其所對應之檢證鍵; 前述所定之變換,係使用前述署名鍵所作之復原 本紙張尺度適用中國國家標準(CNS ) Α4^格(210X297公釐) 33 經濟、那中夬標隼局員工消費合作社印製 A8 B8 C8 D8 申請專利範圍 型署名變换; 前述所定鍵,係前述檢定鍵;及 前述系統側機器,係使用前述所定鍵依進行對應 於前述復原型署名變換之復原型署名檢證變換,而從 該鍵密囊資料復原前述個別秘密資訊。 3 ·如申請專利範圍第2項所記載之機器認證及密碼通信系 統,其中: 前述機器認證,係於前述使用者侧機器及前 述系統側機器中之任一的第1機器,以前述秘密 鍵後碼算法為依據而將亂數資料作密碼化,並送 訊至他方之第2機器,而受訊該資訊之第2機器就 將密碼化之亂數資料,以前述秘密鍵密碼算法為 根基作解碼並作成響應資料而回訊至第1機器, 當第1機器受訊前述響應資料後,依進行該響應 資料與前述亂散資料之比較。 4·如申請專利範圍第3項所記載之機器認證及密碼通信系 統,其中: 前述復原型署為變換及前述復原型署名檢證變換 ,係以像圓曲線理論作為根基者。 5·如申請專利範圍第4項所記載之機器認證及密碼通信系 統,其中: 前述使用者侧機器,係裝設在車輛上之車輛機; 前述系統側機器,係設置在道路上之路側機;及 於前述使用者側機器與前述系統側機器之間的資 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇χ297公釐) — l-T — d #丨丨 (請先閱讀背面之注意事項再填寫本頁) 訂 34 C8 ----------------- D8 ___ 六、申請專利範圍 ' ' 料送受訊,係前述使用者側機器欲通過前述系統侧機 器之附近之際所進行。 6·如申請專利範圍第5項所記載之機器認證及密碼通信系 統,其中: ▲前述使用者侧機與前述系統側機器之間的機器認 證,係相互將相對方側機器作認證者,·及 於刖述使用者側機器與前述系統側機器之間的密 碼通信,係於雙方向進行之。 7·如申請專利範圍第4項所記載之機器認證及密碼通信系 統,其中: 刖述管理裝置,係將多數之前述個別秘密資訊分 配予該使用者側機器;及 刖述使用者側器所記憶之前述個別秘密資訊,係 從前述管理裝置所分配者。 8·如申請專利範圍第1項所記載之機器認證及密碼通信系 統,其中: 經 濟 部 中 央 標 準 % 員 工 消 費 合 作 社 印 製 前述管理裝置,係事先記憶於公開鍵密碼方法上 之公開鍵以及與其所對應之秘密鍵; 前述所定之變换,係使用前述公開鍵所作之公開 鍵密碼變換; 前述所定鍵,係前述秘密鍵;及 前述系統側機器,係使用前述所定鍵依進行對應 與前述公開鍵密碼變換之解碼變換,而從該鍵密囊資 料復原前述個別秘密資訊。 本紙張尺度適用中關家檩準(CNS )以祕(2lGx297公董) 35 498293 8 8 8 8 ABCD 經濟部中央標準局員工消費合作社印製 六、申請專利範圍 9·如申#專利範圍第8項所記載之機器認證及密瑪通信系 統,其中: 刖述使用者側機器,係設置車輛上之車載機; 刖述系統側機器,係設置在道路上之路侧機;及 於刖述使用者側機器與前述系統側機器之間的資 料送受訊’係在前述使用者側機器欲通過前述系統侧 機器之附近之時進行。 10·—種鍵配送方法,其係將記憶機器認證及密碼通信用 之鍵的個別秘密資訊之多數的使用者侧機器中之任一 ’配送至系統側機器之鍵配送方法,其步驟在於包含 有: 鍵密囊資料作成及分配步驟,係對於各使用者侧 機器之前述個別秘密資訊,依進行復原型署名變換而 作成鍵密囊資料並分配予該使用者側機器; 檢證鍵分配步驟,係將使用於對應於前述復原型 署名變換之署名檢證變換的檢證鍵,分配予前述系統 側機器; 鍵密囊資料送訊步驟,係由前述使用者側機器所 成,而將依前述鍵密囊資料作成及分配步驟所分配之 前述鍵密囊資料送訊至前述系統側機器;及 鍵復原步驟,係受訊由前述鍵密囊資料送訊步驟 所送訊之鍵密囊資料,並使用依前述檢證鍵分配步驗 所分配之前述檢證鍵而從該鍵密囊資料復原前述個別 秘密資訊。 本紙張尺度適用中國國家標準(CNS〉Α4規格(210Χ297公嫠) (請先閲讀背面之注意事項再填寫本頁) 、11
TW088102761A 1998-02-25 1999-02-24 Device authentication and encrypted communication system offering increased security TW498293B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4323098 1998-02-25

Publications (1)

Publication Number Publication Date
TW498293B true TW498293B (en) 2002-08-11

Family

ID=12658120

Family Applications (1)

Application Number Title Priority Date Filing Date
TW088102761A TW498293B (en) 1998-02-25 1999-02-24 Device authentication and encrypted communication system offering increased security

Country Status (5)

Country Link
US (1) US6654883B1 (zh)
EP (1) EP0939514A3 (zh)
KR (1) KR19990072922A (zh)
CN (1) CN1147088C (zh)
TW (1) TW498293B (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7584298A (en) 1997-05-21 1998-12-11 E.S.P. Communications, Inc. System, method and apparatus for "caller only" initiated two-way wireless communication with caller generated billing
EP0998073B1 (en) * 1998-10-30 2006-06-14 Matsushita Electric Industrial Co., Ltd. Method and system for inter-equipment authentication and key delivery
US7295332B1 (en) 1999-05-25 2007-11-13 Silverbrook Research Pty Ltd Interactive printer with actuator
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
WO2001016776A1 (fr) * 1999-08-27 2001-03-08 Sony Corporation Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
US6920221B1 (en) * 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
JP4083430B2 (ja) * 1999-09-22 2008-04-30 ソフトバンクBb株式会社 電子決済システム、決済装置及び端末
JP3781678B2 (ja) * 1999-11-17 2006-05-31 富士通株式会社 データ配信システムおよびそれに用いる記録媒体
KR100658301B1 (ko) * 1999-11-22 2006-12-14 주식회사 케이티 무선통신시스템에서의 공개키 기반 상호 인증 방법
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US20020078369A1 (en) * 2000-07-28 2002-06-20 Lewis Michael C. Method and system for providing territory control in a computer system
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
JP3901471B2 (ja) * 2001-05-18 2007-04-04 日本電気株式会社 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US20070277037A1 (en) * 2001-09-06 2007-11-29 Randy Langer Software component authentication via encrypted embedded self-signatures
US7210134B1 (en) 2001-09-06 2007-04-24 Sonic Solutions Deterring reverse-engineering of software systems by randomizing the siting of stack-based data
US7069250B2 (en) * 2001-10-15 2006-06-27 Payformance Corporation Check based online payment and verification system and method
JP2004032001A (ja) * 2002-05-10 2004-01-29 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
US7137142B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Method and system for vehicle authentication of a component using key separation
US7284126B2 (en) * 2002-11-12 2007-10-16 Agilent Technologies, Inc. Device authentication using pre-configured security keys
CN100428665C (zh) * 2003-09-10 2008-10-22 联想(北京)有限公司 一种数据安全传输的方法
CN100373844C (zh) * 2003-12-26 2008-03-05 中兴通讯股份有限公司 一种嵌入式设备保密通讯的方法
JP4434886B2 (ja) * 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
US8049594B1 (en) * 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US7248947B2 (en) * 2005-01-21 2007-07-24 Denso It Laboratory, Inc. And Research Organization Of Information And Systems Of C/O National Institute Of Informatics Information-sharing system, information-sharing server, information-sharing method, and information-sharing program
US7598855B2 (en) 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
CN101317426B (zh) * 2005-12-15 2011-05-18 松下电器产业株式会社 网络机器验证装置
RU2008129757A (ru) * 2005-12-20 2010-01-27 Конинклейке Филипс Электроникс, Н.В. (Nl) Система и способ для защиты электронных устройств
KR100854731B1 (ko) 2006-07-21 2008-08-27 (주)네오프리라인 휴대용 전자기기의 인증방법 및 그 장치
US8285989B2 (en) 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices
US8774827B2 (en) * 2007-04-05 2014-07-08 Location Based Technologies, Inc. Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power
US9111189B2 (en) 2007-10-31 2015-08-18 Location Based Technologies, Inc. Apparatus and method for manufacturing an electronic package
US8224355B2 (en) 2007-11-06 2012-07-17 Location Based Technologies Inc. System and method for improved communication bandwidth utilization when monitoring location information
US8102256B2 (en) 2008-01-06 2012-01-24 Location Based Technologies Inc. Apparatus and method for determining location and tracking coordinates of a tracking device
US8497774B2 (en) * 2007-04-05 2013-07-30 Location Based Technologies Inc. Apparatus and method for adjusting refresh rate of location coordinates of a tracking device
US8244468B2 (en) 2007-11-06 2012-08-14 Location Based Technology Inc. System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices
US7971059B2 (en) * 2007-05-30 2011-06-28 Bank Of America Corporation Secure channel for image transmission
CN101345723B (zh) * 2007-07-11 2011-04-06 华为技术有限公司 客户网关的管理认证方法和认证***
US8654974B2 (en) * 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
JP2010049213A (ja) * 2008-08-25 2010-03-04 Toshiba Corp 暗号化装置、復号装置、暗号通信システム、方法及びプログラム
PL2360646T3 (pl) * 2010-01-29 2012-11-30 Kapsch Trafficcom Ag Sposób komunikacji DSRC
CN102223231B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 M2m终端认证***及认证方法
IL213662A0 (en) 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
JP5435513B2 (ja) * 2012-01-27 2014-03-05 トヨタ自動車株式会社 暗号通信システム、鍵配布装置、暗号通信方法
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
EP2713582B1 (en) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Method and apparatus for personalized access to automotive telematic services
CN102932244B (zh) * 2012-10-25 2015-08-12 中国航天科工集团第二研究院七〇六所 基于双向可信性验证的可信接入网关
CN104077814B (zh) * 2013-03-29 2017-07-11 深圳市金溢科技股份有限公司 电子不停车收费***、设备、认证方法及交易方法
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
KR101838511B1 (ko) 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US11201856B2 (en) 2019-08-20 2021-12-14 International Business Machines Corporation Message security
CN113572795B (zh) * 2020-04-28 2023-10-27 广州汽车集团股份有限公司 一种车辆安全通信方法、***及车载终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01319898A (ja) * 1988-06-21 1989-12-26 Mitsubishi Electric Corp 料金徴収装置
US5086389A (en) * 1990-05-17 1992-02-04 Hassett John J Automatic toll processing apparatus
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
DE69327238T2 (de) * 1993-08-17 2000-09-07 Entrust Technologies ( Switzerland) Ltd. Liab. Co., Glattzentrum Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
JPH0973565A (ja) * 1995-09-05 1997-03-18 Fujitsu Ltd 有料道路の自動料金徴収システムにおける暗号化情報送受信システム

Also Published As

Publication number Publication date
EP0939514A2 (en) 1999-09-01
EP0939514A3 (en) 2001-02-07
CN1147088C (zh) 2004-04-21
US6654883B1 (en) 2003-11-25
CN1239362A (zh) 1999-12-22
KR19990072922A (ko) 1999-09-27

Similar Documents

Publication Publication Date Title
TW498293B (en) Device authentication and encrypted communication system offering increased security
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US5956404A (en) Digital signature with auditing bits
US5812664A (en) Key distribution system
US7249102B1 (en) Original data circulation method, system, apparatus, and computer readable medium
CN100534043C (zh) 通信设备中保证票据安全的方法、***
US8989383B2 (en) Data authentication using plural electronic keys
CN107146120B (zh) 电子***的生成方法及生成装置
EP0731406A1 (en) International cryptography framework
JP4564167B2 (ja) 1方向認証通信システム
CN108092779A (zh) 一种实现电子签约的方法及装置
JPH09223177A (ja) 電子的商取引のための安全なユーザ証明システムおよび方法
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN105162607A (zh) 一种支付账单凭证的认证方法及***
US7505945B2 (en) Electronic negotiable documents
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
CN110222809A (zh) 一种二维码的信息组合及加密方法和二维码加密机
CA2212457C (en) Electronic negotiable documents
CN101661573B (zh) 电子***制章方法和电子***使用方法
JPH11313056A (ja) 機器認証及び暗号通信システム
JP4286150B2 (ja) 照合可能な偽造防止ドキュメントの生成のための方法と装置
CN116349198B (zh) 用于认证凭证的方法和***
JP3058128B2 (ja) 自動料金収受システム
JP2004500593A (ja) 偽造防止文書を作成するセキュリティモジュールと方法

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees