JP2003101530A - Authentication system, and mobile authentication system by narrow area radio communication - Google Patents

Authentication system, and mobile authentication system by narrow area radio communication

Info

Publication number
JP2003101530A
JP2003101530A JP2001286298A JP2001286298A JP2003101530A JP 2003101530 A JP2003101530 A JP 2003101530A JP 2001286298 A JP2001286298 A JP 2001286298A JP 2001286298 A JP2001286298 A JP 2001286298A JP 2003101530 A JP2003101530 A JP 2003101530A
Authority
JP
Japan
Prior art keywords
random number
common key
encrypted
authenticated
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001286298A
Other languages
Japanese (ja)
Inventor
Shigemi Tamura
成美 田村
Hiroaki Sakamoto
弘章 坂本
Shinichiro Matsuo
真一郎 松尾
Yoshiyuki Hashikawa
善之 橋川
Takahiro Maekawa
貴宏 前川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001286298A priority Critical patent/JP2003101530A/en
Publication of JP2003101530A publication Critical patent/JP2003101530A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system which can conduct authentication in a communication environment difficult to secure a communication time, in particular, can receive a number of services whose security is guaranteed even in a traveling vehicle, along with making the most use of limited commutation resources of LAN such as DSRC (dedicated short range communications). SOLUTION: Prior to communication, a random number is generated at an authenticating device, a common key and an encryption common key are generated, and the encryption common key is appended with an electronic signature at a device to be authenticated. During communication for authentication, the random number is transmitted by a transmission means of the authenticating device, then the random number is received by a reception means of the device to be authenticated, the random number is encrypted using the common key by an encryption means of the device to be authenticated, and the encryption common key appended with the electronic signature and the encrypted random number are transmitted by a transmission means of the device to be authenticated.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、公開鍵暗号方式及
び共通鍵暗号方式を利用した認証システムに関し、特に
は、ITS(Intelligent Transpo
rt System)等に用いられる狭域無線通信によ
る移動体認証システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication system using a public key cryptosystem and a common key cryptosystem, and more particularly to an ITS (Intelligent Transpo).
The present invention relates to a mobile body authentication system by narrow-range wireless communication used in rt System) or the like.

【0002】[0002]

【従来の技術】現在、ITS(高度道路交通システム)
においては、狭域無線通信であるDSRC(Dedic
ated Short Range Communic
ations)を利用したサービス提供が有力視されて
いる。このDSRCによる車両と路側機(路側無線基地
局)間の通信においては、DSRCの通信エリア(数十
m)と車両速度(数十km/h)との関係から(図5参
照)、高速走行時には実質的に数100msの通信時間
しか確保できず、DSRCを利用した決済や会員制サー
ビス等のサービスを提供するには、空間的に、スポット
的かつ不連続な通信を組み合わせてこれらのサービス提
供を実現する仕組みが必要となる。また、こうしたサー
ビス提供には、成りすましやデータの改竄を防止するな
ど、セキュリティを確保することも必要となる。
2. Description of the Related Art Currently, ITS (Intelligent Transport System)
In the case of DSRC (Dedic
aged Short Range Communic
The provision of services using these services is considered to be influential. In the communication between the vehicle and the roadside device (roadside wireless base station) by the DSRC, high speed traveling is performed due to the relationship between the DSRC communication area (tens of meters) and the vehicle speed (tens of km / h) (see FIG. 5). At times, it is possible to secure communication time of only a few hundred ms, and in order to provide services such as payment and membership services using DSRC, spatially, spot-wise and discontinuous communication are combined to provide these services. A mechanism to realize is required. In addition, in order to provide such services, it is necessary to ensure security by preventing impersonation and data tampering.

【0003】現在一般的に用いられている通信相手の認
証の方式として、Challenge&Respons
eという方式が広く使用されている。ここで、このCh
allenge&Responseによる通信相手の認
証処理(AがBを認証する場合)の概要を説明する(図
6参照)
As a method of authenticating a communication partner which is generally used at present, Challenge & Responses is used.
The method e is widely used. Where this Ch
An outline of communication partner authentication processing (when A authenticates B) by allenge & Response will be described (see FIG. 6).

【0004】はじめに、Aが、乱数R1を生成する(t
01)。そして、生成した乱数R1をBへ送信する(t
02)。次に、BがAから乱数R1を受信すると、この
乱数R1をBの秘密鍵で暗号化したCR1を生成する
(t03)。そして、Bは、暗号化した乱数CR1をA
に返信する(t04)。次に、AがBから暗号化された
乱数CR1を受信すると、この受信データCR1をBの
公開鍵で復号化し、復元乱数データR1’を得る(t0
5)。そして、復元乱数データR1’と元の乱数R1が
一致するか否か確認する(t06)。ここで、R1’と
R1が一致すると、Bが、Bの公開鍵に対応する秘密鍵
を所有していることがわかり、AはBを認証することが
できる。なお、図中の太線部分が、1つの通信エリアで
通信中に行う必要がある処理(t02〜t04)であ
る。
First, A generates a random number R1 (t
01). Then, the generated random number R1 is transmitted to B (t
02). Next, when B receives the random number R1 from A, the random number R1 is encrypted with the secret key of B to generate CR1 (t03). Then, B sends the encrypted random number CR1 to A
To (t04). Next, when A receives the encrypted random number CR1 from B, the received data CR1 is decrypted by the public key of B to obtain the restored random number data R1 ′ (t0
5). Then, it is confirmed whether or not the restored random number data R1 ′ matches the original random number R1 (t06). Here, if R1 ′ and R1 match, it is found that B possesses the private key corresponding to B's public key, and A can authenticate B. The thick lines in the figure are the processes (t02 to t04) that need to be performed during communication in one communication area.

【0005】このように、従来のChallenge&
Responseによる認証処理では、公開鍵暗号方式
を用いて、Aが生成した乱数に対して、Bが自身の秘密
鍵で暗号化して返送し、返送された暗号化された乱数を
AがBの公開鍵を用いて復号化し、そのデータと元の乱
数との一致をみて通信相手がBの秘密鍵を所持している
ことを確認することにより、通信相手の認証を行ってい
た。
In this way, the conventional Challenge &
In the authentication processing by Response, using the public key cryptosystem, B encrypts the random number generated by A with its own secret key and returns the encrypted random number, and A transmits the encrypted random number that A returns to B. The communication partner is authenticated by decrypting using the key and confirming that the communication partner has the secret key of B by checking the match between the data and the original random number.

【0006】[0006]

【発明が解決しようとする課題】ところが、公開鍵暗号
方式における秘密鍵による暗号化には、現状では100
ms程度の処理時間が必要であり、DSRCによる通信
には適用が困難であった。前述したように、DSRC
が、空間的に、スポット的かつ不連続な無線通信である
ことから、DSRCによる通信を利用して通信相手の認
証あるいは暗号化電文の送信/受信をするには、数10
msで認証のための通信あるいは暗号化電文の送信/受
信を完了する仕組みが必要となる。
However, at present, the encryption with the secret key in the public key cryptosystem is 100.
It requires a processing time of about ms, which makes it difficult to apply to DSRC communication. As mentioned above, DSRC
However, since it is spatially, spotwise and discontinuous wireless communication, in order to authenticate the communication partner or transmit / receive the encrypted telegram using DSRC communication, several tens of
A mechanism to complete communication for authentication or transmission / reception of encrypted telegram in ms is required.

【0007】本発明は、上記の点に鑑みてなされたもの
で、通信時間の確保が難しい通信環境において認証を行
うために、Challenge&Responseによ
る認証処理の処理時間を短縮できる認証システムを提供
するものであり、特に、DSRC等の狭域無線通信の限
られた通信リソースをできる限り有効に活用すると同時
に、走行中の車両においても、セキュリティを確保した
数多くのサービスを享受できるようにするための狭域無
線通信による移動体認証システムを提供するものであ
る。
The present invention has been made in view of the above points, and provides an authentication system capable of reducing the processing time of authentication processing by Challenge & Response in order to perform authentication in a communication environment in which it is difficult to secure communication time. Yes, especially in order to make the most effective use of limited communication resources of narrow-range wireless communication such as DSRC as much as possible, and also to enable many vehicles with security to enjoy many services in a narrow range. A mobile body authentication system by wireless communication is provided.

【0008】[0008]

【課題を解決するための手段】本発明の認証システム
は、公開鍵暗号方式及び共通鍵暗号方式を利用した認証
システムにおいて、被認証側装置は、共通鍵を生成する
手段と、認証側の公開鍵により前記共通鍵を暗号化した
暗号化共通鍵を生成する手段と、前記暗号化共通鍵のハ
ッシュ値を該被認証側の秘密鍵で暗号化した電子署名を
前記暗号化共通鍵に付加する手段と、認証側装置から乱
数を受信する受信手段と、受信した乱数を前記共通鍵で
暗号化する暗号化手段と、前記電子署名を付加した暗号
化共通鍵と暗号化した乱数とを、認証側装置に送信する
送信手段と、を具備し、認証側装置は、乱数を生成する
手段と、被認証側装置に前記乱数を送信する送信手段
と、被認証側装置から電子署名を付加した暗号化共通鍵
と暗号化された乱数とを受信する受信手段と、被認証側
装置から受信した電子署名を付加した暗号化共通鍵から
電子署名の検証をし、さらに暗号化共通鍵を該認証側の
秘密鍵で復号化する復号化手段と、被認証側装置から受
信した暗号化された乱数を前記復号化した共通鍵で復号
化し、復号化された乱数と元の乱数とを比較し一致する
か検証する検証手段と、を具備することを特徴とする。
In the authentication system of the present invention, in the authentication system using the public key cryptosystem and the common key cryptosystem, the device to be authenticated has a unit for generating a common key and the public side of the authentication side. A means for generating an encrypted common key by encrypting the common key with a key, and an electronic signature obtained by encrypting a hash value of the encrypted common key with the private key of the authenticated side is added to the encrypted common key. Means, a receiving means for receiving a random number from the authentication side device, an encrypting means for encrypting the received random number with the common key, an encrypted common key with the digital signature added, and an encrypted random number. The authenticating device includes means for generating a random number, transmitting means for transmitting the random number to the device to be authenticated, and encryption to which a digital signature is added from the device to be authenticated. Encrypted common key and encrypted random number Receiving means for receiving, and a decrypting means for verifying the electronic signature from the encrypted common key added with the electronic signature received from the device to be authenticated, and for decrypting the encrypted common key with the private key of the authentication side. A verification unit that decrypts the encrypted random number received from the device to be authenticated with the decrypted common key, compares the decrypted random number with the original random number, and verifies whether they match. Is characterized by.

【0009】本発明は、前記認証システムにおいて、予
め、前記認証側装置において乱数の生成をし、前記被認
証側装置において前記共通鍵の生成および暗号化共通鍵
の生成および電子署名の付加をし、認証のための通信時
においては、認証側装置の送信手段による前記乱数の送
信と、被認証側装置の受信手段による該乱数の受信と、
被認証側装置の暗号化手段による共通鍵を用いた該乱数
の暗号化と、被認証側装置の送信手段による前記電子署
名を付加した暗号化共通鍵および暗号化した乱数の認証
側装置への送信のみを実行することを特徴とする。
In the authentication system of the present invention, a random number is generated in advance in the authentication side device, and the common key and the encrypted common key are generated and the electronic signature is added in the authenticated device. During communication for authentication, the random number is transmitted by the transmitting means of the authentication side device, and the random number is received by the receiving means of the authenticated side device,
The random number is encrypted by using the common key by the encryption means of the device to be authenticated, and the encrypted common key to which the electronic signature is added by the transmission means of the device to be authenticated and the encrypted random number to the authentication device. It is characterized in that only transmission is executed.

【0010】また、本発明は、狭域無線通信による移動
体認証システムにおいて、被認証側装置は、共通鍵を生
成する手段と、認証側の公開鍵により前記共通鍵を暗号
化した暗号化共通鍵を生成する手段と、前記暗号化共通
鍵のハッシュ値を該被認証側の秘密鍵で暗号化した電子
署名を前記暗号化共通鍵に付加する手段と、認証側装置
から乱数を受信する受信手段と、受信した乱数を前記共
通鍵で暗号化する暗号化手段と、前記電子署名を付加し
た暗号化共通鍵と暗号化した乱数とを、認証側装置に送
信する送信手段と、を具備し、認証側装置は、乱数を生
成する手段と、被認証側装置に前記乱数を送信する送信
手段と、被認証側装置から電子署名を付加した暗号化共
通鍵と暗号化された乱数とを受信する受信手段と、被認
証側装置から受信した電子署名を付加した暗号化共通鍵
から電子署名の検証をし、さらに暗号化共通鍵を該認証
側の秘密鍵で復号化する復号化手段と、被認証側装置か
ら受信した暗号化された乱数を前記復号化した共通鍵で
復号化し、復号化された乱数と元の乱数とを比較し一致
するか検証する検証手段と、を具備することを特徴とす
る。
Further, according to the present invention, in the mobile body authentication system by the short range wireless communication, the device to be authenticated has a means for generating a common key and an encryption common which encrypts the common key with the public key of the authentication side. Means for generating a key, means for adding an electronic signature obtained by encrypting the hash value of the encrypted common key with the private key of the authenticated side to the encrypted common key, and receiving a random number from the authentication side device Means, encryption means for encrypting the received random number with the common key, and transmission means for transmitting the encrypted common key to which the electronic signature is added and the encrypted random number to the authentication side device. The authenticating device receives a means for generating a random number, a transmitting device for transmitting the random number to the authenticated device, and an encrypted common key with an electronic signature and an encrypted random number from the authenticated device. Receiving means and receiving from the device to be authenticated The electronic signature is verified from the encrypted common key to which the digital signature is added, and the decryption means for decrypting the encrypted common key with the private key of the authentication side and the encrypted received from the device to be authenticated. It is characterized by further comprising: a verification unit that decrypts the random number with the decrypted common key, compares the decrypted random number with the original random number, and verifies whether they match.

【0011】また、本発明は、請求項3に記載の狭域無
線通信による移動体認証システムにおける認証側装置で
あって、該認証側装置は、ITS(高度道路交通システ
ム)を含むネットワークにおいて車載端末にサービスを
提供するサーバと車載端末間のデータの送受信を中継す
るゲートウェイサーバに組み込まれてなることを特徴と
する。
Further, the present invention is an authentication side device in a mobile body authentication system using short range wireless communication according to claim 3, wherein the authentication side device is mounted on a vehicle in a network including an ITS (Intelligent Transport System). It is characterized by being incorporated in a gateway server that relays data transmission and reception between a server that provides services to terminals and an in-vehicle terminal.

【0012】また、本発明は、請求項3に記載の狭域無
線通信による移動体認証システムにおける被認証側装置
であって、該被認証側装置は、ITS(高度道路交通シ
ステム)における車載端末に組み込まれてなることを特
徴とする。
Further, the present invention is a device to be authenticated in the mobile body authentication system according to claim 3 which is a vehicle-mounted terminal in an ITS (Intelligent Transport System). It is characterized by being incorporated into.

【0013】また、前記被認証側装置は、認証のための
通信時以外に実行される手順として、共通鍵を生成する
手順と、認証をする側の公開鍵により前記共通鍵を暗号
化した暗号化共通鍵を生成する手順と、前記暗号化共通
鍵のハッシュ値を該被認証側の秘密鍵で暗号化した電子
署名を前記暗号化共通鍵に付加する手順と、を含み、認
証のための通信時に実行される手順として、認証をする
側から乱数を受信する手順と、受信した乱数を前記共通
鍵で暗号化する手順と、前記電子署名を付加した暗号化
共通鍵と暗号化した乱数とを、認証をする側に送信する
手順と、を含むプログラムを通信可能なコンピュータに
インストールすることによって実現してもよい。
Further, the device to be authenticated includes a procedure for generating a common key and a cipher code obtained by encrypting the common key with the public key of the authenticating side, as a procedure executed at the time of communication for authentication. For authenticating the encrypted common key, and a step of adding an electronic signature obtained by encrypting the hash value of the encrypted common key with the private key of the authenticated side to the encrypted common key. As a procedure executed at the time of communication, a procedure of receiving a random number from the authenticating side, a procedure of encrypting the received random number with the common key, an encrypted common key with the digital signature added, and an encrypted random number. May be realized by installing a program including a procedure of transmitting to the authenticating side in a communicable computer.

【0014】また、前記認証側装置は、認証のための通
信時以外に実行される手順として、乱数を生成する手順
と、認証を受ける側から受信した、電子署名を付加した
暗号化共通鍵から電子署名の検証をし、さらに暗号化共
通鍵を該認証をする側の秘密鍵で復号化する手順と、認
証を受ける側から受信した暗号化された乱数を、復号化
した共通鍵で復号化し、復号化された乱数と元の乱数と
を比較し一致するか検証する手順と、とを含み、認証の
ための通信時に実行される手順として、認証を受ける側
に前記乱数を送信する手順と、認証を受ける側から電子
署名を付加した暗号化共通鍵と暗号化された乱数とを受
信する手順と、を含むプログラムを、通信可能なコンピ
ュータにインストールすることによって実現してもよ
い。
Further, the authentication side apparatus executes a random number generation procedure and an encrypted common key added with an electronic signature received from the authentication side, as a procedure to be executed at times other than communication for authentication. The procedure of verifying the electronic signature and further decrypting the encrypted common key with the private key of the authenticating side, and the encrypted random number received from the authenticated side with the decrypted common key A step of comparing the decrypted random number with the original random number and verifying whether they match, and a step of transmitting the random number to a side to be authenticated as a step executed at the time of communication for authentication. It may be realized by installing a program including a procedure for receiving an encrypted common key to which an electronic signature is added and an encrypted random number from a party to be authenticated in a communicable computer.

【0015】[0015]

【発明の実施の形態】以下、本発明の実施の形態を、図
面を参照して説明する。はじめに、本実施の形態の移動
体認証システムの概要について説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. First, an outline of the mobile body authentication system according to the present embodiment will be described.

【0016】前述したように、狭域無線通信において
は、その通信範囲(通信可能エリア)が数十mと狭く、
また、この狭域無線通信による、走行する移動体である
車両と路側機間の通信可能時間は制限される。本実施の
形態の移動体認証システムは、このような通信環境の中
で、様々なサービスを、走行中の車両からも享受できる
ようにするものである。狭域無線通信を利用して走行中
の車両にサービスを提供する場合、上記のように通信時
間の制約を受けるが、特に、決済を伴うサービスや登録
された会員にのみ提供される会員制サービス等は、サー
ビス自体の提供に要する時間のほか、一般に利用者の認
証処理が伴うため、その認証処理のための処理時間も要
する。
As described above, in narrow-range wireless communication, the communication range (communicable area) is as narrow as several tens of meters,
In addition, the available communication time between the vehicle, which is a moving mobile object, and the roadside device by this short-range wireless communication is limited. The mobile authentication system according to the present embodiment enables various services to be enjoyed by a running vehicle in such a communication environment. When providing services to running vehicles using short-range wireless communication, communication time is restricted as described above, but especially services involving payment and membership services provided only to registered members In addition to the time required to provide the service itself, etc., since the user authentication process is generally involved, the processing time for the authentication process is also required.

【0017】そこで、本実施の形態の移動体認証システ
ムでは、通信時間中に実行される処理を最小限のものと
し、すなわち、通信時間中に処理する必要がない処理
は、通信時間以外の時間帯に行い、また、従来では通信
時間中に行われているChallenge&Respo
nseによる認証処理において用いられていた公開鍵暗
号方式の秘密鍵による暗号化の代わりに、より処理時間
が短い共通鍵による暗号化を行うことで、無線通信回数
を削減するとともに認証のための無線通信時間を短縮さ
せ、狭域無線通信の通信リソースを最大限に有効利用す
るものである。また、この共通鍵を用いて無線通信時以
外において電文の暗号化および復号化をし、狭域無線通
信による無線通信時に暗号化通信を実施できるので、同
様に、暗号化通信のための通信リソースの消費を抑える
ことができるとともに、送受信する電文に対するセキュ
リティも確保することができるものとなっている。
Therefore, in the mobile authentication system according to the present embodiment, the processes executed during the communication time are minimized, that is, the processes that do not need to be processed during the communication time are times other than the communication time. Challenge & Respo, which is usually performed during communication time.
Instead of the private key encryption of the public key cryptosystem used in the authentication processing by the nse, the common key encryption with a shorter processing time is performed to reduce the number of wireless communication and to perform wireless communication for authentication. It shortens the communication time and maximizes the effective use of communication resources for short-range wireless communication. In addition, since this common key can be used for encryption and decryption of telegrams other than during wireless communication, and encrypted communication can be performed during wireless communication by short-range wireless communication, similarly, communication resources for encrypted communication are also available. It is possible to reduce the consumption of data and to secure the security for the transmitted and received telegrams.

【0018】ここで、本発明の一実施の形態である移動
体認証システムの全体構成を説明する(図1〜3参
照)。
The overall structure of the mobile unit authentication system according to the embodiment of the present invention will be described (see FIGS. 1 to 3).

【0019】本実施の形態の移動体認証システムは、車
両に搭載されたITS対応の車載端末4と、ITSネッ
トワーク(ITSによって構築されたネットワーク)を
介してこの車載端末4にサービスを提供するサーバとこ
の車載端末4との間でのデータの送受信を中継するゲー
トウェイサーバ(以下、ゲートウェイと称す)1とから
構成され、ゲートウェイ1と車載端末4により、当該車
両あるいはこの車両に乗車する利用者の認証ならびにI
TSネットワーク内のサーバへの接続を実行する。な
お、本実施の形態では、ゲートウェイ1は、車載端末4
とITSネットワーク内のサーバ間の中継をするものと
するが、さらに、車載端末4とインターネット上の外部
サーバ間の中継をするようにしてもよい。この場合、こ
のゲートウェイ1とインターネット上の外部サーバ間
は、SSL(Secure Socket Laye
r)による暗号化通信を行うことにより、セキュリティ
の確保と、既存のシステムとの親和性及び汎用性を維持
できる。
The mobile authentication system according to the present embodiment is an ITS-compatible in-vehicle terminal 4 mounted on a vehicle and a server that provides a service to the in-vehicle terminal 4 via an ITS network (a network constructed by ITS). And a gateway server (hereinafter, referred to as a gateway) 1 that relays transmission and reception of data between the vehicle-mounted terminal 4 and the vehicle-mounted terminal 4. Certification and I
Performs a connection to a server in the TS network. In addition, in the present embodiment, the gateway 1 includes the vehicle-mounted terminal 4
The relay is performed between the server in the ITS network and the server in the ITS network, but may be further relayed between the vehicle-mounted terminal 4 and an external server on the Internet. In this case, an SSL (Secure Socket Layer) is provided between the gateway 1 and an external server on the Internet.
By performing the encrypted communication according to r), it is possible to secure security and maintain compatibility with existing systems and versatility.

【0020】次に、本実施の形態のゲートウェイ1の構
成を、図2を参照して説明する。
Next, the configuration of the gateway 1 of this embodiment will be described with reference to FIG.

【0021】図2において、符号2aは、乱数生成部で
あり、認証の対象(被認証側装置)毎に乱数を生成す
る。符号2bは、送信部であり、車両側からの接続要求
等の要求に応じて、乱数生成部2aが生成した乱数また
はその他の電文を通信用インターフェース(図示せず)
ならびにITSネットワークおよびその路側機を介して
認証対象の車両へ送信させる。符号2cは、受信部であ
り、後述する車載端末(被認証側装置)4から送られて
くる電子署名を付加した暗号化共通鍵と暗号化された乱
数ならびにその他の電文を受信する。
In FIG. 2, reference numeral 2a is a random number generator, which generates a random number for each object to be authenticated (device to be authenticated). Reference numeral 2b is a transmission unit, which transmits a random number generated by the random number generation unit 2a or other electronic message in accordance with a request such as a connection request from the vehicle side for communication (not shown).
Also, it is transmitted to the vehicle to be authenticated via the ITS network and its roadside device. Reference numeral 2c is a receiving unit, which receives an encrypted common key to which an electronic signature is added, an encrypted random number, and other electronic texts sent from a vehicle-mounted terminal (device to be authenticated) 4 described later.

【0022】符号2dは、共通鍵復号化部であり、受信
した暗号化共通鍵を、認証側であるゲートウェイ1自身
の秘密鍵で復号化する。なお、暗号化共通鍵は、被認証
側である車載端末4において、当該ゲートウェイ1の公
開鍵を用いて共通鍵を暗号化したものである。
Reference numeral 2d is a common key decryption unit, which decrypts the received encrypted common key with the private key of the gateway 1 itself which is the authenticating side. The encrypted common key is the common key encrypted in the vehicle-mounted terminal 4 on the authenticated side by using the public key of the gateway 1.

【0023】符号2eは、電子署名検証部であり、車載
端末4から受信した電子署名を付加した暗号化共通鍵か
ら電子署名の検証をし、当該暗号化共通鍵が確かに対象
の被認証側である車載端末4からのものであるか確認を
する。この電子署名は、被認証側である車載端末4にお
いて暗号化共通鍵にハッシュ関数を適用しハッシュ値を
求め、このハッシュ値を被認証側の秘密鍵を用いて暗号
化したものである。
Reference numeral 2e is an electronic signature verification unit, which verifies the electronic signature from the encrypted common key to which the electronic signature received from the vehicle-mounted terminal 4 is added, and the encrypted common key is surely the target authenticated side. It is confirmed whether it is from the in-vehicle terminal 4. The electronic signature is obtained by applying a hash function to the encrypted common key in the vehicle-mounted terminal 4 on the authenticated side to obtain a hash value, and encrypting the hash value using the private key on the authenticated side.

【0024】電子署名検証部2eは、この電子署名を被
認証側の公開鍵を用いて復号化し、復号化したハッシュ
値と、電子署名とともに受信した暗号化共通鍵に被認証
側で用いられたハッシュ関数と同じハッシュ関数を適用
して得られたハッシュ値とを比較し一致するか否か判定
する。この判定で一致した場合は、当該電子署名を送信
した車載端末4が、確かに、この暗号化共通鍵を生成し
たことが確かめられる。なお、公開鍵暗号方式として
は、例えば、Rivest、Shamir、Adlem
anによる「RSA方式」等の方式を用いて実施するこ
とができる。また、被認証側の公開鍵は、予め下記の記
憶部3に登録されている。
The electronic signature verification unit 2e decrypts this electronic signature using the public key of the authenticated side, and uses the decrypted hash value and the encrypted common key received with the electronic signature on the authenticated side. The hash function and the hash value obtained by applying the same hash function are compared to determine whether they match. If they match in this determination, it is confirmed that the vehicle-mounted terminal 4 that has transmitted the electronic signature surely generated this encrypted common key. The public key cryptosystem may be, for example, Rivest, Shamir, or Adlem.
It can be implemented using a method such as the "RSA method" by an. Further, the public key of the authenticated side is registered in the storage unit 3 below in advance.

【0025】また、符号2fは、乱数復号化部であり、
被認証側である車載端末4から返信された暗号化乱数
を、共通鍵復号化部2dが復号化した共通鍵を用いて復
号化する。なお、車載端末4から返信される暗号化乱数
は、ゲートウェイ1から車載端末4に送られた乱数を、
車載端末4において共通鍵を用いて暗号化されたもので
ある。
The code 2f is a random number decoding unit,
The encrypted random number returned from the vehicle-mounted terminal 4, which is the authenticated side, is decrypted using the common key decrypted by the common key decryption unit 2d. The encrypted random number returned from the vehicle-mounted terminal 4 is the random number sent from the gateway 1 to the vehicle-mounted terminal 4,
It is encrypted in the vehicle-mounted terminal 4 using a common key.

【0026】また、符号2gは、乱数検証部であり、被
認証側である車載端末4に送信した元の乱数と、乱数復
号化部2fが復号化した乱数とを比較し一致するか否か
判定する。この判定で、一致した場合、当該暗号化乱数
を返信してきた車載端末4が、確かに、当該乱数を送信
した先の被認証側装置であることが確かめられる。ま
た、符号2hは、電文暗号化復号化部であり、共通鍵を
用いて、送信する電文を暗号化し受信した電文を復号化
する。
Further, reference numeral 2g is a random number verification unit, which compares the original random number transmitted to the vehicle-mounted terminal 4 which is the authenticated side with the random number decoded by the random number decoding unit 2f, and determines whether they match. judge. If they match in this determination, it is confirmed that the vehicle-mounted terminal 4 that has returned the encrypted random number is certainly the device to be authenticated to which the random number is transmitted. The code 2h is a telegram encryption / decryption unit, which uses a common key to encrypt the telegram to be transmitted and decrypt the received telegram.

【0027】また、符号3は、記憶部であり、被認証側
から受けた共通鍵および予め登録された被認証側の公開
鍵を利用者毎に記憶し、さらに当該ゲートウェイ1自身
の公開鍵および秘密鍵ならびにその他のデータを記憶す
る。
Reference numeral 3 is a storage unit that stores the common key received from the authenticated side and the public key of the authenticated side registered in advance for each user, and further stores the public key of the gateway 1 itself and Store private key and other data.

【0028】次に、本実施の形態の車載端末4の構成
を、図3を参照して説明する。
Next, the configuration of the vehicle-mounted terminal 4 of this embodiment will be described with reference to FIG.

【0029】図3において、符号5aは、共通鍵生成部
であり、共通鍵暗号方式による共通鍵を生成する。この
共通鍵暗号方式としては、例えば、「DES(Data
Encryption Standard)方式」等
が知られており、こうした方式に基づき共通鍵を生成す
る。なお、この共通鍵は、認証を受ける際に、その都度
生成するようにしてもよい。また、符号5bは、暗号化
共通鍵生成部であり、共通鍵生成部5aが生成した共通
鍵を、認証側である上記ゲートウェイ1の公開鍵を用い
て暗号化し暗号化共通鍵を生成する。これは、本車載端
末4を除いて、認証側であるゲートウェイ1以外では、
この共通鍵を使用できないようにするためである。な
お、認証側の公開鍵は、予め下記の記憶部6に登録され
ている。
In FIG. 3, reference numeral 5a is a common key generation unit, which generates a common key by the common key cryptosystem. As this common key cryptosystem, for example, "DES (Data
Encryption standard method "is known, and a common key is generated based on such a method. Note that this common key may be generated each time authentication is performed. Reference numeral 5b is an encrypted common key generation unit, which encrypts the common key generated by the common key generation unit 5a using the public key of the gateway 1 on the authentication side to generate an encrypted common key. This is except for the in-vehicle terminal 4, except for the gateway 1 on the authentication side,
This is so that this common key cannot be used. The public key on the authentication side is registered in the storage unit 6 below in advance.

【0030】また、符号5cは、電子署名部であり、暗
号化共通鍵生成部5bが生成した暗号化共通鍵にハッシ
ュ関数を適用してそのハッシュ値を求め、このハッシュ
値を当該車載端末4自身の秘密鍵を用いて暗号化した電
子署名を生成し、この電子署名を暗号化共通鍵に付加す
る。ここで生成され暗号化共通鍵に付加される電子署名
は、暗号化共通鍵と一体化した構成としても、暗号化共
通鍵とは別のデータとし、暗号化共通鍵と組み合わせて
用いるようにしてもよい。なお、この電子署名は、この
電子署名を付加した暗号化共通鍵が、確かに、当該車載
端末4により生成されたものであることを証明するため
のものである。
Reference numeral 5c is an electronic signature unit, which applies a hash function to the encrypted common key generated by the encrypted common key generation unit 5b to obtain its hash value, and this hash value is used by the vehicle-mounted terminal 4 concerned. An encrypted digital signature is generated using its own private key, and this digital signature is added to the encrypted common key. Even if the digital signature generated here and added to the encrypted common key is integrated with the encrypted common key, it should be data different from the encrypted common key and used in combination with the encrypted common key. Good. The electronic signature is for certifying that the encrypted common key to which the electronic signature is added is surely generated by the vehicle-mounted terminal 4.

【0031】また、符号5dは、受信部であり、ゲート
ウェイ1から送られてくる乱数や、ITSネットワーク
から送られてくるデータや応答等の電文を受信する。ま
た、符号5eは、乱数暗号化部であり、受信部5dが受
信した乱数を、共通鍵生成部5aが生成した共通鍵を用
いて暗号化し、暗号化乱数を生成する。また、符号5f
は、送信部であり、乱数暗号化部5eにより生成された
暗号化乱数と電子署名を付加した暗号化共通鍵あるいは
その他の電文(接続要求、…)をゲートウェイ1へ送信
する。また、符号5gは、電文暗号化復号化部であり、
共通鍵を用いて、送信するその他の電文を暗号化し受信
した電文を復号化する。
Reference numeral 5d is a receiving unit, which receives a random number sent from the gateway 1 or a telegram such as data or response sent from the ITS network. Further, reference numeral 5e is a random number encryption unit, which encrypts the random number received by the reception unit 5d using the common key generated by the common key generation unit 5a to generate an encrypted random number. Also, reference numeral 5f
Is a transmission unit, and transmits to the gateway 1 the encrypted common key to which the encrypted random number generated by the random number encryption unit 5e and the electronic signature are added, or other message (connection request, ...). Reference numeral 5g is a telegram encryption / decryption unit,
By using the common key, other messages to be transmitted are encrypted and the received messages are decrypted.

【0032】また、符号6は、記憶部であり、共通鍵生
成部5aが生成した共通鍵および当該車載端末4自身の
公開鍵および秘密鍵ならびに予め記憶される認証側の公
開鍵等のデータならびにその他のデータを記憶する。
Reference numeral 6 denotes a storage unit, which is a common key generated by the common key generation unit 5a, a public key and a secret key of the vehicle-mounted terminal 4 itself, and data such as a public key of the authenticating side which is stored in advance. Store other data.

【0033】なお、ゲートウェイ1において、乱数生成
部2a、送信部2b、受信部2c、共通鍵復号化部2
d、電子署名検証部2e、乱数復号化部2f、乱数検証
部2g、電文暗号化復号化部2hの各部は、処理部2が
もつ機能として実装され、車載端末4において、共通化
鍵生成部5a、暗号化共通鍵生成部5b、電子署名部5
c、受信部5d、乱数暗号化部5e、送信部5f、電文
暗号化復号化部5gの各部は、処理部5がもつ機能とし
て実装されるものとする。そして、この処理部2,5
は、メモリおよびCPU(中央処理装置)等により構成
され、この処理部2,4の各機能を実現するためのプロ
グラム(図示せず)をメモリにロードして実行すること
によりその機能が実現されるものとする。
In the gateway 1, the random number generator 2a, the transmitter 2b, the receiver 2c, and the common key decryptor 2 are included.
Each of the d, the electronic signature verification unit 2e, the random number decryption unit 2f, the random number verification unit 2g, and the electronic message encryption / decryption unit 2h is implemented as a function of the processing unit 2, and in the vehicle-mounted terminal 4, the common key generation unit. 5a, encrypted common key generation unit 5b, electronic signature unit 5
Each of the c, the receiving unit 5d, the random number encrypting unit 5e, the transmitting unit 5f, and the message encrypting / decrypting unit 5g is implemented as a function of the processing unit 5. Then, the processing units 2 and 5
Is composed of a memory, a CPU (central processing unit), etc., and the function is realized by loading a program (not shown) for realizing each function of the processing units 2 and 4 into the memory and executing the program. Shall be.

【0034】また、記憶部3,6は、EEPROM(E
lectrically Erasable Prog
rammable Read−Only Memor
y)、ハードディスク、光磁気ディスク等の不揮発性の
記録装置により構成され、ゲートウェイ1および車載端
末4には、周辺機器として入力装置、表示装置等(いず
れも図示せず)が接続されるものとする。ここで、入力
装置とはキーボード、マウス、タッチパネル等の入力デ
バイスのことをいう。表示装置とはCRT(Catho
de Ray Tube)や液晶表示装置等のことをい
う。
The storage units 3 and 6 are EEPROM (E
electrically Erasable Prog
Ramble Read-Only Memor
y), a hard disk, a magneto-optical disk, or other non-volatile recording device, and the gateway 1 and the vehicle-mounted terminal 4 are connected to an input device, a display device, and the like (none of which are shown) as peripheral devices. To do. Here, the input device refers to an input device such as a keyboard, a mouse and a touch panel. What is a display device? CRT (Catho
de Ray Tube), a liquid crystal display device, and the like.

【0035】また、ゲートウェイ1には、ITSネット
ワーク(車載端末4にサービスを提供するサーバを含
む)と通信をするための通信用インターフェースを備
え、ITSネットワークに含まれる路側機と、車載端末
4とは、DSRC(狭域無線通信)により無線通信可能
であるものとする。また、車載端末4と路側機間の通常
の通信の手順は、DSRCの通信規約に基づきなされる
ものとする。
The gateway 1 is provided with a communication interface for communicating with the ITS network (including a server that provides a service to the vehicle-mounted terminal 4), and the roadside device included in the ITS network and the vehicle-mounted terminal 4 are provided. Are capable of wireless communication by DSRC (Short Range Wireless Communication). Further, the normal communication procedure between the vehicle-mounted terminal 4 and the roadside device is performed based on the DSRC communication protocol.

【0036】次に、このように構成された本実施形態の
ゲートウェイ1および車載端末4の動作について、図4
を参照し説明する。以下では、特に、ゲートウェイ1が
車載端末4あるいはその利用者を認証する際の認証処理
について説明し、ITSおよびDSRCに準拠する通常
の無線通信に係る処理については、その説明を省略す
る。
Next, the operation of the gateway 1 and the vehicle-mounted terminal 4 of this embodiment configured as described above will be described with reference to FIG.
Will be explained. In the following, particularly, the authentication process when the gateway 1 authenticates the vehicle-mounted terminal 4 or the user thereof will be described, and the description of the process related to the normal wireless communication compliant with ITS and DSRC will be omitted.

【0037】はじめに、ゲートウェイ1が乱数R1を生
成する(t11)。一方、車載端末4は、共通鍵K1を
生成する(t12)。さらに、車載端末4は、共通鍵K
1をゲートウェイ1の公開鍵で暗号化し、暗号化共通鍵
CK1を生成する(t13)。さらに、車載端末4は、
暗号化共通鍵CK1に対して、前述したようにハッシュ
関数と当該車載端末4の秘密鍵を用いて電子署名Sig
1を生成し、暗号化共通鍵CK1に付加する(t1
4)。以上のゲートウェイ1および車載端末4の処理
は、狭域無線通信による無線通信時以外において実行さ
れる。
First, the gateway 1 generates a random number R1 (t11). On the other hand, the vehicle-mounted terminal 4 generates the common key K1 (t12). Furthermore, the in-vehicle terminal 4 uses the common key K
1 is encrypted with the public key of the gateway 1 to generate an encrypted common key CK1 (t13). Furthermore, the in-vehicle terminal 4
For the encrypted common key CK1, the electronic signature Sig is obtained using the hash function and the private key of the vehicle-mounted terminal 4 as described above.
1 is generated and added to the encrypted common key CK1 (t1
4). The processes of the gateway 1 and the vehicle-mounted terminal 4 described above are executed at times other than during wireless communication by narrow-range wireless communication.

【0038】次に、車載端末4から認証のために接続要
求が送出され(t15)、路側機を介してゲートウェイ
1と車載端末4が狭域無線通信により接続されると、ゲ
ートウェイ1は、この車載端末4からの認証のための接
続要求に対し、宛先として車載端末4を指定して先に生
成した乱数R1を送信する(t16)。なお、ここでの
接続要求には、当該車載端末4を特定する識別情報が含
まれている。以下、車載端末4からゲートウェイ1へ、
あるいは、ゲートウェイ1から車載端末4に向け送信さ
れるデータには、送信側を特定する識別情報がならびに
送信されるデータの種類を識別する情報が付加され、こ
れらの情報を基に、送信者の特定ならびに送信されたデ
ータの種別を特定するものとする。また、この接続要求
は、無線通信を開始するために、さらに、狭域無線通信
が空間的にスポット的かつ不連続な通信であるので認証
側が被認証側である車載端末4の位置を特定できるよう
に、無線通信時に発信するもので、認証処理において必
須のものではない。
Next, a connection request is transmitted from the vehicle-mounted terminal 4 for authentication (t15), and when the gateway 1 and the vehicle-mounted terminal 4 are connected by the short range wireless communication via the roadside device, the gateway 1 In response to the connection request for authentication from the vehicle-mounted terminal 4, the vehicle-mounted terminal 4 is designated as the destination, and the previously generated random number R1 is transmitted (t16). The connection request here includes identification information that identifies the in-vehicle terminal 4. Hereinafter, from the vehicle-mounted terminal 4 to the gateway 1,
Alternatively, the data transmitted from the gateway 1 to the in-vehicle terminal 4 is added with the identification information for identifying the transmission side and the information for identifying the type of data to be transmitted, and based on these information, the sender's The identification and the type of transmitted data shall be identified. In addition, since this connection request is to start wireless communication, the short-range wireless communication is spatially spot-like and discontinuous communication, so that the position of the vehicle-mounted terminal 4 whose authenticating side is the authenticated side can be specified. As described above, the call is transmitted during wireless communication and is not essential in the authentication process.

【0039】一方、車載端末4は、受信した乱数R1
を、先に生成した共通鍵K1で暗号化し、暗号化乱数C
R1を生成する(t17)。そして、この暗号化乱数C
R1と、先に生成した暗号化共通鍵CK1と電子署名S
ig1とを、ゲートウェイ1に返信する(t18)。
On the other hand, the in-vehicle terminal 4 receives the received random number R1.
Is encrypted with the previously generated common key K1, and the encrypted random number C
R1 is generated (t17). And this encrypted random number C
R1, the previously generated encrypted common key CK1 and electronic signature S
and ig1 are returned to the gateway 1 (t18).

【0040】以上のゲートウェイ1および車載端末4の
処理(t15〜t18)は、狭域無線通信による無線通
信時において実行される(図4中の太線部分)。このよ
うに、狭域無線通信による無線通信時においては、先に
生成された乱数の認証側から被認証側への送信と、公開
鍵暗号方式に比べて処理が高速な共通鍵による乱数の暗
号化と、暗号化乱数と予め生成されたデータの被認証側
から認証側への返信をするのみであるので、数10ms
で認証のための無線通信を完了することができる。
The above processing of the gateway 1 and the vehicle-mounted terminal 4 (t15 to t18) is executed during the wireless communication by the short-range wireless communication (thick line portion in FIG. 4). In this way, during wireless communication by short-range wireless communication, the previously generated random number is transmitted from the authenticating side to the authenticated side, and the random number is encrypted by a common key that is faster in processing than the public key cryptosystem. Encryption and the encrypted random number and the data generated in advance are sent back from the authenticated side to the authenticated side.
The wireless communication for authentication can be completed with.

【0041】次に、ゲートウェイ1は、このゲートウェ
イ1の秘密鍵で、受信した暗号化共通鍵CK1から共通
鍵K1を復号する(t19)。さらに、受信したデータ
に含まれる車載端末4を特定する識別情報に基づき、こ
の車載端末4の公開鍵を記憶部3から取得する。そし
て、この車載端末4の公開鍵で、前述したように、受信
した電子署名Sig1を検証する(t20)。さらに、
復号化した共通鍵K1で、受信した暗号化乱数CR1を
復号化し、復元した乱数データR1’を得る(t2
1)。そして、復元した乱数データR1’と、当該車載
端末4に向け送信した元の乱数R1との一致確認をする
(t22)。
Next, the gateway 1 decrypts the common key K1 from the received encrypted common key CK1 with the private key of the gateway 1 (t19). Further, the public key of the vehicle-mounted terminal 4 is acquired from the storage unit 3 based on the identification information for identifying the vehicle-mounted terminal 4 included in the received data. Then, as described above, the received electronic signature Sig1 is verified with the public key of the vehicle-mounted terminal 4 (t20). further,
The received encrypted random number CR1 is decrypted with the decrypted common key K1 to obtain the restored random number data R1 ′ (t2
1). Then, a match between the restored random number data R1 ′ and the original random number R1 transmitted to the vehicle-mounted terminal 4 is confirmed (t22).

【0042】以上により、電子署名の検証ならびに復元
乱数データと元の乱数との一致確認が成功すると、当該
車載端末4(すなわち利用者)の認証が完了する。な
お、以上のゲートウェイ1の処理は、狭域無線通信によ
る無線通信時以外において実行される。以上が、ゲート
ウェイ1と車載端末4とでなされる認証処理である。
As described above, if the verification of the electronic signature and the confirmation of the match between the restored random number data and the original random number are successful, the authentication of the vehicle-mounted terminal 4 (that is, the user) is completed. It should be noted that the above processing of the gateway 1 is executed at times other than the wireless communication by the short-range wireless communication. The above is the authentication process performed by the gateway 1 and the vehicle-mounted terminal 4.

【0043】以上では、ゲートウェイ1と車載端末4間
において実行される認証処理について説明した。ここ
で、さらに、車載端末4あるいはその利用者が、前述し
たサーバからサービスの提供を受ける場合、車載端末4
は、ゲートウェイ1を介してサーバへサービス要求を送
る。そして、ゲートウェイ1は、転送したサービス要求
に対する当該利用者に向けられた応答をサーバから受け
ると、この応答を車載端末4へ転送する。必要があれば
この応答に含まれる情報を共通鍵で暗号化し転送する。
このようにして、車両に搭乗している利用者は、車載端
末4を使用してサーバから提供される様々なサービスを
受けることができる。
The authentication processing executed between the gateway 1 and the vehicle-mounted terminal 4 has been described above. Here, when the vehicle-mounted terminal 4 or its user receives the service from the server described above, the vehicle-mounted terminal 4
Sends a service request to the server via gateway 1. Then, when the gateway 1 receives a response directed to the user to the transferred service request from the server, the gateway 1 transfers this response to the vehicle-mounted terminal 4. If necessary, the information contained in this response is encrypted with a common key and transferred.
In this way, the user in the vehicle can use the vehicle-mounted terminal 4 to receive various services provided by the server.

【0044】なお、言うまでもないが、サービスを提供
するサーバ上で実行される処理は、狭域無線通信による
無線通信時の処理とは独立して実行されるものである。
また、狭域無線通信による無線通信は、通信可能エリア
においてなされる。また、車載端末4にサービスを提供
するサーバにおいて認証を必要とする場合、当該ゲート
ウェイ1で行った認証処理の結果に基づいた認証情報を
当該サーバに提供するようにしてもよい。
Needless to say, the process executed on the server providing the service is executed independently of the process at the time of wireless communication by the short range wireless communication.
In addition, wireless communication by short-range wireless communication is performed in a communicable area. Further, when the server that provides the service to the vehicle-mounted terminal 4 requires the authentication, the authentication information based on the result of the authentication process performed by the gateway 1 may be provided to the server.

【0045】以上、この発明の実施形態を、図面を参照
して詳述してきたが、具体的な構成はこの実施形態に限
られるものではなく、この発明の要旨を逸脱しない範囲
の構成等も含まれる。本発明の認証処理に係る技術思想
は、DSRC等の狭域無線通信に限らず、また、移動体
に対する認証に限らず、通信時間の確保が難しい通信環
境において有効なものである。
The embodiment of the present invention has been described in detail above with reference to the drawings. However, the specific structure is not limited to this embodiment, and the structure and the like without departing from the gist of the present invention are also included. included. The technical idea relating to the authentication processing of the present invention is effective not only in the short-range wireless communication such as DSRC, but also in the authentication for a mobile object, in a communication environment where it is difficult to secure the communication time.

【0046】また、図2における処理部2または図3に
おける処理部4の機能の一部あるいは全部を実現するた
めのプログラムをコンピュータ読み取り可能な記録媒体
に記録して、この記録媒体に記録されたプログラムをコ
ンピュータシステムに読み込ませ、実行することにより
認証側装置における処理または被認証側装置における処
理を行ってもよい。なお、ここでいう「コンピュータシ
ステム」とは、OSや周辺機器等のハードウェアを含む
ものとする。
Further, a program for realizing a part or all of the functions of the processing unit 2 in FIG. 2 or the processing unit 4 in FIG. 3 is recorded in a computer-readable recording medium and recorded in this recording medium. You may perform the process in an authentication side apparatus or the process in an authentication side apparatus by making a computer system read and run a program. The “computer system” mentioned here includes an OS and hardware such as peripheral devices.

【0047】また、「コンピュータ読み取り可能な記録
媒体」とは、フレキシブルディスク、光磁気ディスク、
ROM、CD−ROM等の可搬媒体、コンピュータシス
テムに内蔵されるハードディスク等の記憶装置のことを
いう。さらに「コンピュータ読み取り可能な記録媒体」
とは、インターネット等のネットワークや電話回線等の
通信回線を介してプログラムが送信された場合のサーバ
やクライアントとなるコンピュータシステム内部の揮発
性メモリ(RAM)のように、一定時間プログラムを保
持しているものも含むものとする。
The "computer-readable recording medium" means a flexible disk, a magneto-optical disk,
A portable medium such as a ROM or a CD-ROM, or a storage device such as a hard disk built in a computer system. Furthermore, "computer-readable recording medium"
Is a volatile memory (RAM) inside a computer system that serves as a server or client when a program is sent via a network such as the Internet or a communication line such as a telephone line, and holds the program for a certain period of time. Those that are present are also included.

【0048】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。
The above program may be transmitted from a computer system that stores the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the "transmission medium" for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the program may be a program for realizing some of the functions described above. further,
It may be a so-called difference file (difference program) that can realize the above-mentioned functions in combination with a program already recorded in the computer system.

【0049】[0049]

【発明の効果】以上、詳細に説明したように、本発明に
よれば、被認証側装置が、共通鍵を生成する手段と、認
証側の公開鍵により前記共通鍵を暗号化した暗号化共通
鍵を生成する手段と、前記暗号化共通鍵のハッシュ値を
該被認証側の秘密鍵で暗号化した電子署名を前記暗号化
共通鍵に付加する手段と、認証側装置から乱数を受信す
る受信手段と、受信した乱数を前記共通鍵で暗号化する
暗号化手段と、前記電子署名を付加した暗号化共通鍵と
暗号化した乱数とを、認証側装置に送信する送信手段
と、を具備し、認証側装置が、乱数を生成する手段と、
被認証側装置に前記乱数を送信する送信手段と、被認証
側装置から電子署名を付加した暗号化共通鍵と暗号化さ
れた乱数とを受信する受信手段と、被認証側装置から受
信した電子署名を付加した暗号化共通鍵から電子署名の
検証をし、さらに暗号化共通鍵を該認証側の秘密鍵で復
号化する復号化手段と、被認証側装置から受信した暗号
化された乱数を前記復号化した共通鍵で復号化し、復号
化された乱数と元の乱数とを比較し一致するか検証する
検証手段と、を具備するので、被認証側装置の認証を確
実に行え、また、認証側と被認証側とで、共通鍵の共有
を安全に行うことができる。また、Challenge
&Responseによる認証処理の処理時間を短縮で
きるので、通信時間の確保が難しい、狭域無線通信によ
る通信環境等において、特に有効である。
As described above in detail, according to the present invention, the device to be authenticated generates a common key, and the common encryption is a common key encrypted by the public key of the authentication side. Means for generating a key, means for adding an electronic signature obtained by encrypting the hash value of the encrypted common key with the private key of the authenticated side to the encrypted common key, and receiving a random number from the authentication side device Means, encryption means for encrypting the received random number with the common key, and transmission means for transmitting the encrypted common key to which the electronic signature is added and the encrypted random number to the authentication side device. A means for the authentication side device to generate a random number,
Transmission means for transmitting the random number to the device to be authenticated, reception means for receiving the encrypted common key to which the electronic signature is added and the encrypted random number from the device to be authenticated, and the electronic device received from the device to be authenticated The electronic signature is verified from the encrypted common key to which the signature is added, and the decryption means for decrypting the encrypted common key with the private key of the authentication side, and the encrypted random number received from the device to be authenticated. Since the decryption common key is provided, and the verification unit that compares the decrypted random number with the original random number and verifies whether they match, it is possible to reliably authenticate the device to be authenticated, and The common side can be safely shared between the authenticating side and the authenticated side. Also, Challenge
Since it is possible to shorten the processing time of the authentication processing by & Response, it is particularly effective in a communication environment by narrow-range wireless communication in which it is difficult to secure the communication time.

【0050】また、本発明によれば、前記認証システム
において、予め、前記認証側装置において乱数の生成を
し、前記被認証側装置において前記共通鍵の生成および
暗号化共通鍵の生成および電子署名の付加をし、認証の
ための無線通信時においては、認証側装置の送信手段に
よる前記乱数の送信と、被認証側装置の受信手段による
該乱数を受信と、被認証側装置の暗号化手段による共通
鍵を用いた該乱数の暗号化と、被認証側装置の送信手段
による前記電子署名を付加した暗号化共通鍵および暗号
化した乱数の認証側装置への送信のみを実行するので、
無線通信時に行う認証のための処理およびその処理時間
が削減され、狭域無線通信による通信可能時間を有効に
利用することが可能となる。
Further, according to the present invention, in the authentication system, the authentication side device generates random numbers in advance, and the authenticated side device generates the common key, the encrypted common key, and the electronic signature. In wireless communication for authentication, the transmitting means of the authenticating device transmits the random number, the receiving means of the authenticated device receives the random number, and the encrypting device of the authenticated device. Since only the encryption of the random number using the common key by the device and the transmission of the encrypted common key and the encrypted random number to which the electronic signature is added by the transmission means of the device to be authenticated are executed to the device on the authentication side,
The processing for authentication performed during wireless communication and the processing time thereof are reduced, and it becomes possible to effectively use the communicable time by the short-range wireless communication.

【0051】また、認証側装置が、ITS(高度道路交
通システム)を含むネットワークにおいて車載端末にサ
ービスを提供するサーバと車載端末間のデータの送受信
を中継するゲートウェイサーバに組み込まれ、被認証側
装置がITSにおける車載端末に組み込まれることで、
走行中の車両が、サーバから各種サービスを受けること
ができる。また、本発明によれば、利用者(被認証側装
置)の認証および共通鍵暗号方式による暗号化通信を行
えるので、決済や会員制サービス等に要求されるセキュ
リティも確保できる。
The authentication side device is incorporated in a gateway server that relays data transmission / reception between a server providing a service to an in-vehicle terminal and an in-vehicle terminal in a network including an ITS (intelligent transportation system), and the authenticated side device Is incorporated into the in-vehicle terminal in ITS,
A running vehicle can receive various services from the server. Further, according to the present invention, the user (the device to be authenticated) can be authenticated and the encrypted communication using the common key cryptosystem can be performed, so that the security required for payment, membership services, etc. can be ensured.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施の形態を示す概念図である。FIG. 1 is a conceptual diagram showing an embodiment of the present invention.

【図2】 同実施の形態のゲートウェイの構成を示すブ
ロック図である。
FIG. 2 is a block diagram showing a configuration of a gateway according to the same embodiment.

【図3】 同実施の形態の車載端末の構成を示すブロッ
ク図である。
FIG. 3 is a block diagram showing a configuration of an in-vehicle terminal according to the same embodiment.

【図4】 同実施の形態のゲートウェイと車載端末間で
実行される認証処理を説明するシーケンス図である。
FIG. 4 is a sequence diagram illustrating an authentication process executed between the gateway and the vehicle-mounted terminal according to the same embodiment.

【図5】 DSRCによる通信環境を示す図である。FIG. 5 is a diagram showing a communication environment by DSRC.

【図6】 従来のChallenge&Respons
eによる認証処理を説明するシーケンス図である。
FIG. 6 Conventional Challenge & Responses
It is a sequence diagram explaining the authentication process by e.

【符号の説明】[Explanation of symbols]

1…ゲートウェイ 2…処理部(ゲー
トウェイ内) 3…記憶部(ゲートウェイ内) 2a…乱数生成部 2b…送信部(ゲートウェイ内) 2c…受信部(ゲ
ートウェイ内) 2d…共通鍵復号化部 2e…電子署名検
証部 2f…乱数復号化部 2g…乱数検証部 2h…電文暗号化復号化部(ゲートウェイ内) 4…車載端末 5…処理部(車載
端末内) 6…記憶部(車載端末内) 5a…共通鍵生成
部 5b…暗号化共通鍵生成部 5c…電子署名部 5d…受信部(車載端末内) 5e…乱数暗号化
部 5f…送信部(車載端末内) 5g…電文暗号化復号化部(車載端末内)
1 ... Gateway 2 ... Processing unit (inside gateway) 3 ... Storage unit (inside gateway) 2a ... Random number generation unit 2b ... Transmission unit (inside gateway) 2c ... Reception unit (inside gateway) 2d ... Common key decryption unit 2e ... Electronic Signature verification unit 2f ... Random number decryption unit 2g ... Random number verification unit 2h ... Telegram encryption / decryption unit (in gateway) 4 ... In-vehicle terminal 5 ... Processing unit (in-vehicle terminal) 6 ... Storage unit (in-vehicle terminal) 5a ... Common key generation unit 5b ... Encrypted common key generation unit 5c ... Electronic signature unit 5d ... Reception unit (in-vehicle terminal) 5e ... Random number encryption unit 5f ... Transmission unit (in-vehicle terminal) 5g ... Telegram encryption / decryption unit ( (In-vehicle terminal)

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/38 H04L 9/00 601C 601E (72)発明者 松尾 真一郎 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 橋川 善之 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 前川 貴宏 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5B085 AE04 AE29 BA06 BC02 5J104 AA07 AA09 AA16 EA04 EA19 KA02 KA04 KA06 LA03 LA05 LA06 NA02 PA01 5K067 AA14 AA32 BB21 BB41 BB43 EE02 EE12 HH21 HH22 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04Q 7/38 H04L 9/00 601C 601E (72) Inventor Shinichiro Matsuo 3-3 Toyosu, Koto-ku, Tokyo No. Incorporated in NTT DATA (72) Inventor Yoshiyuki Hashikawa 3-3-3 Toyosu, Koto-ku, Tokyo Incorporated in NTT DATA (72) Inventor Takahiro Maekawa Tokyo 3-3-3 Toyosu, Koto-ku Stock company F term in NTT DATA (reference) 5B085 AE04 AE29 BA06 BC02 5J104 AA07 AA09 AA16 EA04 EA19 KA02 KA04 KA06 LA03 LA05 LA06 NA02 PA01 5K067 AA14 A41 BB43 BB21 EE02 EE12 HH21 HH22

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 公開鍵暗号方式及び共通鍵暗号方式を利
用した認証システムにおいて、 被認証側装置は、 共通鍵を生成する手段と、 認証側の公開鍵により前記共通鍵を暗号化した暗号化共
通鍵を生成する手段と、 前記暗号化共通鍵のハッシュ値を該被認証側の秘密鍵で
暗号化した電子署名を前記暗号化共通鍵に付加する手段
と、 認証側装置から乱数を受信する受信手段と、 受信した乱数を前記共通鍵で暗号化する暗号化手段と、 前記電子署名を付加した暗号化共通鍵と暗号化した乱数
とを、認証側装置に送信する送信手段と、を具備し、 認証側装置は、 乱数を生成する手段と、 被認証側装置に前記乱数を送信する送信手段と、 被認証側装置から電子署名を付加した暗号化共通鍵と暗
号化された乱数とを受信する受信手段と、 被認証側装置から受信した電子署名を付加した暗号化共
通鍵から電子署名の検証をし、さらに暗号化共通鍵を該
認証側の秘密鍵で復号化する復号化手段と、 被認証側装置から受信した暗号化された乱数を前記復号
化した共通鍵で復号化し、復号化された乱数と元の乱数
とを比較し一致するか検証する検証手段と、を具備する
ことを特徴とする認証システム。
1. In an authentication system using a public key cryptosystem and a common key cryptosystem, a device to be authenticated includes a means for generating a common key, and an encryption in which the common key is encrypted by a public key on the authentication side. Means for generating a common key, means for adding an electronic signature obtained by encrypting the hash value of the encrypted common key with the private key of the authenticated side to the encrypted common key, and receiving a random number from the authentication side device A reception unit; an encryption unit that encrypts the received random number with the common key; and a transmission unit that transmits the encrypted common key to which the electronic signature is added and the encrypted random number to the authentication side device. Then, the authenticating device includes means for generating a random number, transmitting means for transmitting the random number to the authenticated device, an encrypted common key with an electronic signature added from the authenticated device, and an encrypted random number. Receiving means to receive and authenticated side device The electronic signature is verified from the encrypted common key added with the electronic signature received from the device, and the decryption means for decrypting the encrypted common key with the private key of the authentication side, and the encryption received from the device to be authenticated. An authentication system comprising: a verification unit configured to decrypt the encrypted random number with the decrypted common key, and compare the decrypted random number with an original random number to verify whether they match.
【請求項2】 前記認証システムにおいて、 予め、前記認証側装置において乱数の生成をし、前記被
認証側装置において前記共通鍵の生成および暗号化共通
鍵の生成および電子署名の付加をし、 認証のための通信時においては、 認証側装置の送信手段による前記乱数の送信と、被認証
側装置の受信手段による該乱数の受信と、被認証側装置
の暗号化手段による共通鍵を用いた該乱数の暗号化と、
被認証側装置の送信手段による前記電子署名を付加した
暗号化共通鍵および暗号化した乱数の認証側装置への送
信のみを実行することを特徴とする請求項1に記載の認
証システム。
2. In the authentication system, a random number is generated in advance in the authentication side device, the common key is generated in the authenticated side device, an encrypted common key is generated, and an electronic signature is added, and authentication is performed. At the time of communication for communication, the transmitting means of the authentication side device transmits the random number, the receiving means of the authenticated side device receives the random number, and the common key is used by the encryption means of the authenticated side device. Random number encryption,
2. The authentication system according to claim 1, wherein only the encrypted common key added with the electronic signature and the encrypted random number are transmitted to the authentication side device by the transmission means of the authentication side device.
【請求項3】 狭域無線通信による移動体認証システム
において、 被認証側装置は、 共通鍵を生成する手段と、 認証側の公開鍵により前記共通鍵を暗号化した暗号化共
通鍵を生成する手段と、 前記暗号化共通鍵のハッシュ値を該被認証側の秘密鍵で
暗号化した電子署名を前記暗号化共通鍵に付加する手段
と、 認証側装置から乱数を受信する受信手段と、 受信した乱数を前記共通鍵で暗号化する暗号化手段と、 前記電子署名を付加した暗号化共通鍵と暗号化した乱数
とを、認証側装置に送信する送信手段と、を具備し、 認証側装置は、 乱数を生成する手段と、 被認証側装置に前記乱数を送信する送信手段と、 被認証側装置から電子署名を付加した暗号化共通鍵と暗
号化された乱数とを受信する受信手段と、 被認証側装置から受信した電子署名を付加した暗号化共
通鍵から電子署名の検証をし、さらに暗号化共通鍵を該
認証側の秘密鍵で復号化する復号化手段と、 被認証側装置から受信した暗号化された乱数を前記復号
化した共通鍵で復号化し、復号化された乱数と元の乱数
とを比較し一致するか検証する検証手段と、を具備する
ことを特徴とする狭域無線通信による移動体認証システ
ム。
3. In a mobile authentication system using short-range wireless communication, a device to be authenticated generates a common key, and an encrypted common key obtained by encrypting the common key with a public key of the authentication side. Means, means for adding an electronic signature obtained by encrypting the hash value of the encrypted common key with the private key of the authenticated side to the encrypted common key, receiving means for receiving a random number from the authentication side device, and receiving An authenticating device for encrypting the generated random number with the common key; and a transmitting device for transmitting the encrypted common key added with the electronic signature and the encrypted random number to the authenticating device. Is a means for generating a random number, a transmitting means for transmitting the random number to the device to be authenticated, and a receiving means for receiving the encrypted common key added with the electronic signature and the encrypted random number from the device to be authenticated. , Electronic received from the device to be authenticated The electronic signature is verified from the encrypted common key to which the signature is added, and the decryption means for decrypting the encrypted common key with the private key of the authentication side, and the encrypted random number received from the device to be authenticated. A mobile unit authentication system by short-range wireless communication, comprising: a decryption unit using the decrypted common key; and a verification unit that compares the decrypted random number with the original random number to verify whether they match.
【請求項4】 請求項3に記載の狭域無線通信による移
動体認証システムにおける認証側装置であって、 該認証側装置は、 ITS(高度道路交通システム)を含むネットワークに
おいて車載端末にサービスを提供するサーバと車載端末
間のデータの送受信を中継するゲートウェイサーバに組
み込まれてなることを特徴とする認証側装置。
4. The authentication side device in the mobile authentication system by short-range wireless communication according to claim 3, wherein the authentication side device provides a service to an in-vehicle terminal in a network including an ITS (Intelligent Transport System). An authentication-side device, which is incorporated in a gateway server that relays transmission / reception of data between a server provided and an in-vehicle terminal.
【請求項5】 請求項3に記載の狭域無線通信による移
動体認証システムにおける被認証側装置であって、 該被認証側装置は、 ITS(高度道路交通システム)における車載端末に組
み込まれてなることを特徴とする被認証側装置。
5. A device to be authenticated in the mobile body authentication system by short-range wireless communication according to claim 3, wherein the device to be authenticated is incorporated in a vehicle-mounted terminal in an ITS (Intelligent Transport System). The authenticated device.
JP2001286298A 2001-09-20 2001-09-20 Authentication system, and mobile authentication system by narrow area radio communication Pending JP2003101530A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001286298A JP2003101530A (en) 2001-09-20 2001-09-20 Authentication system, and mobile authentication system by narrow area radio communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001286298A JP2003101530A (en) 2001-09-20 2001-09-20 Authentication system, and mobile authentication system by narrow area radio communication

Publications (1)

Publication Number Publication Date
JP2003101530A true JP2003101530A (en) 2003-04-04

Family

ID=19109311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001286298A Pending JP2003101530A (en) 2001-09-20 2001-09-20 Authentication system, and mobile authentication system by narrow area radio communication

Country Status (1)

Country Link
JP (1) JP2003101530A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279542A (en) * 2005-03-29 2006-10-12 Konami Digital Entertainment:Kk Random number processing system, random number processing method and program
JP2006303751A (en) * 2005-04-19 2006-11-02 Sony Corp Communications system, communication method, and communications terminal
WO2012008158A1 (en) * 2010-07-13 2012-01-19 三洋電機株式会社 Terminal device
US9213360B2 (en) 2004-04-27 2015-12-15 Sony Corporation Time setting system and time setting method
JP2017108237A (en) * 2015-12-08 2017-06-15 Kddi株式会社 System, terminal device, control method and program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9213360B2 (en) 2004-04-27 2015-12-15 Sony Corporation Time setting system and time setting method
JP2006279542A (en) * 2005-03-29 2006-10-12 Konami Digital Entertainment:Kk Random number processing system, random number processing method and program
JP4597738B2 (en) * 2005-03-29 2010-12-15 株式会社コナミデジタルエンタテインメント Random number processing system, random number processing method, and program
JP2006303751A (en) * 2005-04-19 2006-11-02 Sony Corp Communications system, communication method, and communications terminal
JP4706317B2 (en) * 2005-04-19 2011-06-22 ソニー株式会社 COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL
WO2012008158A1 (en) * 2010-07-13 2012-01-19 三洋電機株式会社 Terminal device
JP2013153441A (en) * 2010-07-13 2013-08-08 Sanyo Electric Co Ltd Roadside machine
JP2013229886A (en) * 2010-07-13 2013-11-07 Sanyo Electric Co Ltd On-vehicle equipment
JP2017108237A (en) * 2015-12-08 2017-06-15 Kddi株式会社 System, terminal device, control method and program

Similar Documents

Publication Publication Date Title
EP3723399A1 (en) Identity verification method and apparatus
US6826395B2 (en) System and method for secure trading mechanism combining wireless communication and wired communication
US7409552B2 (en) Method for securing communications between a terminal and an additional user equipment
JP2002540443A (en) Enforce authentication using decryption and authentication in a single transaction in a secure microprocessor
CN111049660A (en) Certificate distribution method, system, device and equipment, and storage medium
CN110621014B (en) Vehicle-mounted equipment, program upgrading method thereof and server
KR20050101110A (en) Broadcast encryption key distribution system
CN104836784B (en) A kind of information processing method, client and server
JP2001524777A (en) Data connection security
WO2021120924A1 (en) Method and device for certificate application
JPH10145354A (en) Remote function changing method
EP4068834A1 (en) Initial security configuration method, security module, and terminal
CN115022868A (en) Satellite terminal entity authentication method, system and storage medium
CN111510448A (en) Communication encryption method, device and system in OTA (over the air) upgrade of automobile
CN113163375B (en) Air certificate issuing method and system based on NB-IoT communication module
JPH10242957A (en) User authentication method, system therefor and storage medium for user authentication
CN110417722B (en) Business data communication method, communication equipment and storage medium
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
KR20190078154A (en) Apparatus and method for performing intergrated authentification for vehicles
JP2003101530A (en) Authentication system, and mobile authentication system by narrow area radio communication
CN114258013B (en) Data encryption method, device and storage medium
CN114785532A (en) Security chip communication method and device based on bidirectional signature authentication
CN112667992A (en) Authentication method, authentication device, storage medium, and electronic apparatus
CN111246480A (en) Application communication method, system, equipment and storage medium based on SIM card
CN112242977A (en) Data transmission method and data transmission system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050524