JP2008511875A - データを安全に伝送する方法 - Google Patents

データを安全に伝送する方法 Download PDF

Info

Publication number
JP2008511875A
JP2008511875A JP2005518179A JP2005518179A JP2008511875A JP 2008511875 A JP2008511875 A JP 2008511875A JP 2005518179 A JP2005518179 A JP 2005518179A JP 2005518179 A JP2005518179 A JP 2005518179A JP 2008511875 A JP2008511875 A JP 2008511875A
Authority
JP
Japan
Prior art keywords
security certificate
cert
identifier
joining device
joining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005518179A
Other languages
English (en)
Inventor
リンディンガー アンドレアス
ザルム ミヒャエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2008511875A publication Critical patent/JP2008511875A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • G07C5/0858Registering performance data using electronic data carriers wherein the data carrier is removable
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
  • Photoreceptors In Electrophotography (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Traffic Control Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本発明は、たとえば有用車両の運行記録計(51)とメモリカード(51)との間などで、データを安全に伝送する方法に関する。この場合、第1の加入装置(T1)はエントリ(31〜35)をもつ記憶装置(6,22)を有しており、エントリ(31〜35)には第2の加入装置(T2)の識別子(4)とセキュリティ証明(Cert)が含まれている。安全にデータを伝送する方法はますます重要になってきており、それに伴いしばしば計算が著しく煩雑になってきている。したがって本発明の課題は、安全を損なうことなく計算時間を短縮することにある。本発明によれば、第1の加入装置(T1)が第2の加入装置(T2)から識別子(4)を取り出し、記憶されている識別子(4)と比較する。識別子(4)が一致していれば、その識別子(4)に対応づけられているセキュリティ証明(Cert)が以降のデータ伝送のベースとされ、識別子(4)が一致していなければ、セキュリティ証明照合が実行される。

Description

本発明は、第1の加入装置と第2の加入装置との間で、たとえば有用車両の運行記録計ないしはタコグラフとそれぞれ少なくとも1つのデータメモリを備えたメモリカードとの間で、データを安全に伝送する方法に関する。この場合、第1の加入装置は所定数のエントリが格納されている記憶装置を有しており、これにはそれぞれ、第2の加入装置の識別子ならびにそれらの識別子に割り当てられている第2の加入装置のセキュリティ証明がその捕捉時刻とともに含まれている。
データを安全に伝送する方法は重要性を増してきており、そのような方法はコンピュータネットワークの分野においては多種多様なかたちですでに存在している。EC条例3821/85(EG-Verordnung 3821/85)によるディジタル式の運行記録計とメモリカードとの共働ないしはそれらの間の安全なデータ伝送も、広い意味では最近のコンピュータネットワークと同等のものといえる。有用車両の職場において既存の社会的規則や法律の遵守を保証するために、操作もしくは細工に対する安全性を高めることがきわめて重要である。したがってデータ伝送の安全性に対しては最も厳しい規準が課される。この目的で、種々の公開鍵またはプライベート鍵を含むセキュリティ証明を用いたシステムが開発されており、これについての詳細は上述の条例に記載されている。この場合、第1の加入装置つまり運行記録計が第2の加入装置つまりメモリカードとデータ交換可能な状態に入る前に、加入装置双方の側でセキュリティ証明に関して手間のかかる手続きが必要とされる。このようなプロセスの規模ゆえに、さらにはサイズの小さい機器においてデータ処理の可能性が制約されていることから、アクセス時間を許容できるコストで現実的な範囲内に維持するためには特別な安全措置が必要とされる。
したがって本発明の課題は、データ交換を行う加入装置に関するセキュリティ証明の照合にかかるコスト殊にそれに費やされる時間を、操作や細工に対する安全性を損なうことなく低減することにある。
本発明によればこの課題は冒頭で述べた形式の装置において、第1の加入装置が第2の加入装置から識別子を取り込み、第1の加入装置はこの識別子を記憶装置に格納されている識別子と比較し、一致する識別子が記憶装置に格納されていたならば、この識別子に割り当てられているセキュリティ証明を以降のデータ伝送のベースとし、このセキュリティ証明の捕捉時刻を現在のシステム時刻に合わせて更新し、一致する識別子が記憶装置に格納されていなければ、第1の加入装置はセキュリティ証明照合を第2の加入装置とともに実行し、照合により検証されたセキュリティ証明に対応するエントリを現在の捕捉時刻とともに記憶装置に記憶させ、この記憶にあたり、所定のエントリ数にすでに達していたならば、最も古い捕捉日時をもつエントリをこの新しいエントリと置き換えることにより解決される。
本発明による方法の重要な利点は、セキュリティ証明照合過程が以前にすでに実行されていたことに基づき、第1の加入装置にとって第2の加入装置が既知である場合には、著しく時間のかかる照合過程が省かれることである。第1の加入装置が運行記録計として構成され第2の加入装置がメモリカードとして構成されている場合には殊に、記憶スペースの理由から、他の加入装置のセキュリティ証明およびその捕捉時刻を含むエントリの個数の限界が制約されている。このような制約にもかかわらず、第1の加入装置が第2の加入装置を「記憶する能力」を最大数の第2の加入装置に合わせて最適化する目的で、本発明による方法は第2の加入装置出現の時間順序による単純なリングメモリ動作を行っていない。このようなリングメモリ動作の場合、記憶スペースのエントリ限界数にすでに達してしまったときには、最も古いエントリが常に最新のエントリにより上書きされることになる。そうではなく最初に、第1の加入装置の記憶装置の内容について、新たな加入装置に対し同一の識別子をもつエントリがすでに存在しているか否かについてチェックが行われ、存在しているケースであればその新たな加入装置に対しては、捕捉された日時および場合によってはセキュリティ証明の有効性の経過に関してのみ更新が行われる。このようにすれば、以前にすでに所定数の記憶エントリを超える個数のそれぞれ異なる第2の加入装置が照合されていたとするならば、常に所定数の第2の加入装置が第1の加入装置にとって既知となる。このようにして上述の所定数をたとえば総車両の慣用的な状況に従い、そこで働いている種々のカード所有者の数に、または通常有用車両を用いて仕事をしている種々のカード所有者の数に整合させることができ、それによって第1の加入装置の記憶装置の最適な利用が実現される。有利なことにアクセス時間は短いまま保たれる。その理由は、第1の加入装置と第2の加入装置の分離と結合が繰り返されても、第1の加入装置の同一性に割り当てられているエントリだけが変更もしくは更新されるからである。
有利には、同定のために伝達される加入装置の識別子は、第2の加入装置のRSA方式の公開鍵(Ronald L. Rivest, Adi Schamir, Leonard Adlemanによる暗号化/復号法)である。この公開鍵は、以降のデータ伝達に用いることができるとともに一義的でもある。
計算の煩雑さを少なくする理由で有利な実施形態によれば、後続のデータ伝送が対称暗号化たとえばトリプルDES法に従って行われ、この場合、両方の加入装置のセキュリティ証明の照合が成功した後、乱数が暗号化されてそれぞれ他方の加入装置へ送達され、両方の加入装置はそれぞれ互いに依存せずに両方の乱数からデータ伝送用の共通鍵を同一のアルゴリムを利用して求める。この場合、非対称の暗号化方式の安全性は実質的に維持されたままである。それというのも対称方式のためのセッション鍵の生成は、事前に非対称方式により他方の加入装置と通信可能なものないしは相互間で伝達された乱数を復号可能なものにしか行えないからである。
操作もしくは細工に対するセキュリティに関して重要なポジションは、本発明による方法によればそれぞれ他方の加入装置によるセキュリティ証明の照合が担っており、その理由で好適にはこの照合には以下のn回のステップが含まれている:
第1のステップにおいて、第2の加入装置は第1の加入装置へ第1のセキュリティ証明を送達し、このセキュリティ証明に対し第2の加入装置は第1の公開鍵を利用して照合を行い、その際に第2の公開鍵を求める。照合の結果、伝達されたセキュリティ証明の真正性が得られれば、送達されたさらに別のセキュリティ証明と、第1の公開鍵の代わりに先行のステップで求められた第2の公開鍵とを利用して、第1のステップをn−1回繰り返し、その際に常に新たな第2の公開鍵と照合結果が生じる。 このようにインタリーブされたないしは交互に組み込まれた照合を好適には3回(=n回)繰り返すことができ、その結果、操作や工作に対しきわめて高いセキュリティが得られる。
次に、図面を参照しながら実施例に基づき本発明について詳しく説明する。
図1は、本発明による方法を略示したフローチャートである。図2は、セキュリティ証明の照合手続きを示すフローチャートである。図3は、第1の加入装置の記憶装置における既知の第2の加入装置のエントリを示す図である。
図1のフローチャートには、ディジタル形式の運行記録計51とメモリカード50との間のデータ交換における本発明による方法の流れについて基本的な動きが例示されている。開始イベント1は、運行記録計1によるメモリカード50の収容である。本発明では第2の加入装置T2であるメモリカード50の収容ステップ2にあたり、本発明では第1の加入装置T1である運行記録計51は、メモリカード50のデータメモリとの導通接続を形成し、この接続を介してデータ信号を伝送することができる。
第2のステップ3において、第1の加入装置T1としての運行記録計51は第2の加入装置T2としてのメモリカード50から識別子4を取り込み、第3のステップ5において、その識別子4が先行のプロセスにおいてすでに既知であるか否かをチェックする。この目的で運行記録計51は組み込まれている記憶装置6にアクセスし、この中には図3を参照しながら詳しく説明する具合にエントリが格納されている。
記憶装置6にメモリカード50の識別子4とともに格納されているエントリが存在しなければ、本発明による方法は相互のセキュリティ証明照合ステップ7へ進む。この場合、第1のセキュリティ証明照合ステップ7中、運行記録計51によりメモリカード50のセキュリティ証明が有効であるのか、既知であるのか、真正であるのかについてチェックされ、ついでメモリカード50の側で運行記録計51について相応の第2のチェック9が行われる。
ステップ5において、第2の加入装置T2つまりメモリカード50が第1の加入装置T1の側で既知のものとして識別されたならば、ステップ8およびステップ9を飛び越える。ステップ8およびステップ9によるセキュリティ証明の最終的な照合結果が不適合であれば、メモリカード50もしくは第1の加入装置T1はステップ10において取り出され、もしくは拒否される。
相互の照合が成功すれば、あるいは既知の識別子4であったならば、ついでステップ11においてRSA暗号化方式で乱数が相互に交換され、この乱数を用いることでステップ12において、共通のセッション鍵60が双方の加入装置T1,T2により互いに依存せずに生成され、これは続くステップ13において伝送データの対称暗号化に用いられる。
図2には、図1に示したステップ8,9によるセキュリティ証明照合について詳しく示されている。第1のステップ21において、第2の加入装置T2は第1の加入装置T1からレベル1のセキュリティ証明Cert.Lev.1を受け取る。第2のステップ23において記憶装置22のエントリに基づき、レベル1のセキュリティ証明Cert.Lev.1の公開鍵または識別子がすでに既知であるか否か、およびまだ有効であるか否かがチェックされる。有効であり既知であるならば、図示の方法はそのままステップ24へ進み、そこにおいて第1の加入装置T1は第2の加入装置T2のセキュリティ証明に対し、ここでは個別には示されてはいない同じやり方でチェックを行う。ステップ23において、レベル1のセキュリティ証明Cert.Lev.1の公開鍵が既知のものとして識別されなかったならば、後続のステップ25において第2の加入装置T2は第1の加入装置T1からレベル2のセキュリティ証明Cert.Lev.2を受け取る。ついでステップ23と同様のやり方でステップ26が実行され、そこにおいて第2の加入装置T2は記憶装置22へのアクセスに基づき、レベル2のセキュリティ証明の公開鍵が既知であるのかおよび有効であるのかについてチェックする。チェック結果から既知であり有効であることが確認されれば、この方法は照合ステップ27へそのまま進み、そこにおいてレベル1のセキュリティ証明の照合が行われる。レベル2のセキュリティ証明Cert.Lev.2の公開鍵が既知でなく有効でないならば、ついでステップ27による照合が開始される前に、ステップ28においてまずはレベル2のセキュリティ証明Cert.Lev.2の照合が行われる。ステップ27および28のチェックの結果、レベル1とレベル2のセキュリティ証明Cert.Lev.1,2が照合されたならば、この方法はステップ24へ進み、そこにおいて加入装置T1とT2に関して逆のかたちでセキュリティ証明照合が行われる。
図3には、種々の第2の加入装置T2と第1の加入装置T1との通信開始に左右される記憶装置22もしくは6の内容が示されている。ここでは記憶装置6,22のサイズは5つのエントリ31〜35に制限されている。図3の場合、順次連続する6つの状態41〜46がシミュレートされており、これらの状態は特定のイベント発生後のエントリ31〜34をそれぞれ表している。図示されているエントリ31〜34にはそれぞれ日時51が含まれており、この日時の値は16進法で1970年1月1日からの秒数の値として格納されている。そのほか、エントリ31〜35にはセキュリティ証明内容52も含まれており、これにはセキュリティ証明の有効性に関するシーケンスEOVとセキュリティ証明所有者の参照子CHRが含まれている。これらのほかさらに、エントリ31〜35には捕捉時刻53も含まれている。
状態41には初期状態が示されており、これはニュートラルなエントリの特徴を表すものである。
状態42は、5つの異なる第2の加入装置T2つまりメモリカード50が加入装置T1つまり走行記録計51とデータ伝送による接触状態に入った後の様子を表している。したがって各エントリ31〜35は、異なる日付、異なるセキュリティ証明内容52および異なる捕捉時刻により特徴づけられている。
状態43は、エントリ33によりもともと特徴づけられていた第2の加入装置があとの時点でもう一度第1の加入装置T1とデータ伝送による接触状態に入った後の様子を表している。その結果、エントリ33の捕捉時刻53が更新されている。
状態44は以下の状況を示している。すなわちこの場合、エントリ31〜35の上限に対応する個数がすでにそれぞれ第2の加入装置T2との接続に起因して守られなくなっており、それまで既知ではなかったさらに別の第2の加入装置T2が第1の加入装置T1とデータ伝送による接触状態に入っている。本発明によればこの場合、捕捉時刻53でみると最も古いエントリ31が新たなエントリ36によって上書きされる。
同様に状態45では、エントリ32がエントリ37と置き換えられる。
状態46は、もとのエントリ31と一致している第2の加入装置T2がもう一度、第1の加入装置T1とデータ伝送による接続状態に入った状況を示している。この場合も最も古いエントリ34が、状態44における上書きの結果として既知ではなくなった第2の加入装置T2に対応するエントリ31と置き換えられる。
本発明による方法を略示したフローチャート セキュリティ証明の照合手続きを示すフローチャート 第1の加入装置の記憶装置における既知の第2の加入装置のエントリを示す

Claims (5)

  1. 第1の加入装置(T1)と第2の加入装置(T2)との間で、たとえば有用車両の運行記録計(51)とそれぞれ少なくとも1つのデータメモリを備えたメモリカード(50)との間で、データを安全に伝送する方法において、
    第1の加入装置(T1)は記憶装置(6,22)を有しており、該記憶装置(6,22)内に所定数のエントリ(31〜35)が記憶されており、該エントリにはそれぞれ、識別子(4)および該識別子(4)に対応づけられた第2の加入装置(T2)のセキュリティ証明(Cert)が該セキュリティ証明(Cert)の捕捉時刻(53)とともに含まれていて、
    第1の加入装置(T1)は第2の加入装置(T2)から識別子(4)を取り出し、第1の加入装置(T1)は該識別子(4)を記憶装置(6,22)に記憶されている識別子(4)と比較し、
    一致した識別子(4)が記憶装置(6,22)に記憶されていたならば、該識別子(4)に対応するセキュリティ証明(Cert)を後続のデータ伝送のベースとし、該セキュリティ証明(Cert)の捕捉時刻(53)を現在のシステム時刻となるよう更新し、
    一致した識別子(4)が記憶装置(6,22)に記憶されていないならば、前記第1の加入装置(T1)は、該第2の加入装置(T2)とともにセキュリティ証明の照合を実行し、該照合において照合されたセキュリティ証明(Cert)に対応するエントリ(31〜35)を現在の捕捉時刻(53)とともに記憶装置(6,22)に記憶し、
    所定数のエントリ(31〜35)にすでに達していたならば、最も古い捕捉日時をもつエントリ(31〜35)を、該新たなエントリ(31〜35)と置き換えることを特徴とする、
    データを安全に伝送する方法。
  2. 請求項1記載の方法において、
    前記識別子(4)を第2の加入装置(T2)のRSA方式による公開鍵とすることを特徴とする方法。
  3. 請求項1記載の方法において、
    後続のデータ伝送をTDES暗号化方式により行い、セキュリティ証明(Cert)の照合が成功した後、双方の加入装置(T1,T2)は乱数(RND)を暗号化してそれぞれ他方の加入装置(T1,T2)へ伝達し、双方の加入装置(T1,T2)はそれぞれ互いに依存せずに双方の乱数(RND)を用い、同一のアルゴリズムを利用してデータ伝送用に1つの共通鍵を求めることを特徴とする方法。
  4. 請求項1記載の方法において、
    第2の加入装置(T2)による第1の加入装置(T1)のセキュリティ証明(Cert)の照合およびその逆に第1の加入装置(T1)による第2の加入装置(T2)のセキュリティ証明(Cert)の照合を、以下のn回のステップで行い、
    第1のステップにおいて、第2の加入装置(T2)は第1の加入装置(T1)へ第1のセキュリティ証明(Cert.Lev.1)を送達し、該第1のセキュリティ証明(Cert.Lev.1)に対し第2の加入装置(T2)は第1の公開鍵を利用して照合を行い、第2の公開鍵を求め、
    照合の結果、真正性が得られれば、送達された別のセキュリティ証明(Cert.Lev.1,2)と、第1の公開鍵の代わりに先行のステップで求められた第2の公開鍵とを利用して、前記第1のステップをn−1回繰り返し、新たな第2の公開鍵と照合結果を常に生じさせることを特徴とする方法。
  5. 請求項1記載の方法において、
    n=3とすることを特徴とする方法。
JP2005518179A 2004-08-03 2005-06-02 データを安全に伝送する方法 Pending JP2008511875A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004037801A DE102004037801B4 (de) 2004-08-03 2004-08-03 Verfahren zur sicheren Datenübertragung
PCT/EP2005/052530 WO2006013121A1 (de) 2004-08-03 2005-06-02 Verfahren zur sicheren datenübertragung

Publications (1)

Publication Number Publication Date
JP2008511875A true JP2008511875A (ja) 2008-04-17

Family

ID=34970284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005518179A Pending JP2008511875A (ja) 2004-08-03 2005-06-02 データを安全に伝送する方法

Country Status (9)

Country Link
US (1) US20070113071A1 (ja)
EP (1) EP1805720B1 (ja)
JP (1) JP2008511875A (ja)
CN (1) CN1795640A (ja)
AT (1) ATE479169T1 (ja)
BR (1) BRPI0504290A (ja)
DE (2) DE102004037801B4 (ja)
RU (1) RU2309548C2 (ja)
WO (1) WO2006013121A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005044483A1 (de) * 2005-09-16 2007-03-29 Electronic Thoma Gmbh Transportierbarer, konfigurierbarer Informationsträger und Verfahren hierzu
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
DE102008006840A1 (de) * 2008-01-30 2009-08-13 Continental Automotive Gmbh Datenübertragungsverfahren und Tachographensystem
DE102008018001A1 (de) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
US8977851B2 (en) * 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
CN102469036A (zh) * 2010-11-02 2012-05-23 腾讯科技(深圳)有限公司 一种处理用户信息的方法和装置
US9160543B2 (en) * 2013-05-07 2015-10-13 The Boeing Company Verification of aircraft information in response to compromised digital certificate
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
DE102013218511A1 (de) * 2013-09-16 2015-03-19 Continental Automotive Gmbh Digitaler Tachograph
US9548867B2 (en) * 2013-11-26 2017-01-17 Rockwell Automation Technologies, Inc. Method and apparatus for secure distribution of embedded firmware
US9838381B2 (en) 2014-02-26 2017-12-05 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method
CN105547313A (zh) * 2015-12-09 2016-05-04 上海安吉星信息服务有限公司 一种车辆导航方法及装置
DE102017210737A1 (de) * 2017-06-26 2018-12-27 Continental Automotive Gmbh Elektronischer Tachograf und Verfahren zum Speichern von Einträgen in einem elektronischen Tachografen

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3505068C1 (de) * 1985-02-14 1986-06-19 Mannesmann Kienzle GmbH, 7730 Villingen-Schwenningen Fahrtschreiber fuer Kraftfahrzeuge
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE4402613A1 (de) * 1994-01-28 1995-08-03 Deutsche Telekom Mobil Verfahren und Anordnung zur Ermittlung von Nutzungsgebühren für Verkehrswege und/oder Verkehrsflächen
US5615266A (en) * 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
GB9603263D0 (en) * 1996-02-16 1996-04-17 British Telecomm Receiver control
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
FI105739B (fi) * 1998-06-10 2000-09-29 Ssh Comm Security Oy Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten
DE19843424A1 (de) * 1998-09-22 2000-03-23 Fraunhofer Ges Forschung Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen
US6198996B1 (en) * 1999-01-28 2001-03-06 International Business Machines Corporation Method and apparatus for setting automotive performance tuned preferences set differently by a driver
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
DE10210320B4 (de) * 2001-04-24 2006-11-02 International Business Machines Corp. Duale Aufzeichnung zur Fahrtzeitenkontrolle bei Lastkraftwagen
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
US20040063438A1 (en) * 2002-10-01 2004-04-01 Hsu Yun-Hsiang Kenny Wireless point to multipoint system
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture

Also Published As

Publication number Publication date
CN1795640A (zh) 2006-06-28
DE102004037801B4 (de) 2007-07-26
RU2309548C2 (ru) 2007-10-27
DE102004037801A1 (de) 2006-02-23
EP1805720B1 (de) 2010-08-25
WO2006013121A1 (de) 2006-02-09
BRPI0504290A (pt) 2006-10-24
RU2005132990A (ru) 2007-05-10
US20070113071A1 (en) 2007-05-17
ATE479169T1 (de) 2010-09-15
EP1805720A1 (de) 2007-07-11
DE502005010144D1 (de) 2010-10-07

Similar Documents

Publication Publication Date Title
JP2008511875A (ja) データを安全に伝送する方法
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
US11128477B2 (en) Electronic certification system
CN109243045B (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
US10708062B2 (en) In-vehicle information communication system and authentication method
CN112311735B (zh) 可信认证方法,网络设备、系统及存储介质
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
US20140075186A1 (en) Multiple Access Key Fob
CN111275419B (zh) 一种区块链钱包签名确权方法、装置及系统
JP5543328B2 (ja) 照合を提供する、通信端末機器、通信機器、電子カード、通信端末機器のための方法、および、通信機器のための方法
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
JP2019009688A (ja) 保守システム及び保守方法
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
JP2013118650A (ja) 照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法
CN111565182A (zh) 一种车辆诊断方法、装置及存储介质
CN112437068B (zh) 认证及密钥协商方法、装置和系统
CN112398644B (zh) 内容密钥共享方法、系统及存储介质
CN109981650B (zh) 区块链中通证的转移方法及系统
US20130311770A1 (en) Tracing device and method
CN115776675A (zh) 一种用于车路协同的数据传输方法及装置
EP3035589A1 (en) Security management system for authenticating a token by a service provider server
CN111369332A (zh) 基于区块链的数据处理方法及装置
CN116248280B (zh) 免密钥发行的安全模组防盗用方法、安全模组及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090918