JP2008511875A - データを安全に伝送する方法 - Google Patents
データを安全に伝送する方法 Download PDFInfo
- Publication number
- JP2008511875A JP2008511875A JP2005518179A JP2005518179A JP2008511875A JP 2008511875 A JP2008511875 A JP 2008511875A JP 2005518179 A JP2005518179 A JP 2005518179A JP 2005518179 A JP2005518179 A JP 2005518179A JP 2008511875 A JP2008511875 A JP 2008511875A
- Authority
- JP
- Japan
- Prior art keywords
- security certificate
- cert
- identifier
- joining device
- joining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
- G07C5/0858—Registering performance data using electronic data carriers wherein the data carrier is removable
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
- Photoreceptors In Electrophotography (AREA)
- Radar Systems Or Details Thereof (AREA)
- Traffic Control Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本発明は、たとえば有用車両の運行記録計(51)とメモリカード(51)との間などで、データを安全に伝送する方法に関する。この場合、第1の加入装置(T1)はエントリ(31〜35)をもつ記憶装置(6,22)を有しており、エントリ(31〜35)には第2の加入装置(T2)の識別子(4)とセキュリティ証明(Cert)が含まれている。安全にデータを伝送する方法はますます重要になってきており、それに伴いしばしば計算が著しく煩雑になってきている。したがって本発明の課題は、安全を損なうことなく計算時間を短縮することにある。本発明によれば、第1の加入装置(T1)が第2の加入装置(T2)から識別子(4)を取り出し、記憶されている識別子(4)と比較する。識別子(4)が一致していれば、その識別子(4)に対応づけられているセキュリティ証明(Cert)が以降のデータ伝送のベースとされ、識別子(4)が一致していなければ、セキュリティ証明照合が実行される。
Description
本発明は、第1の加入装置と第2の加入装置との間で、たとえば有用車両の運行記録計ないしはタコグラフとそれぞれ少なくとも1つのデータメモリを備えたメモリカードとの間で、データを安全に伝送する方法に関する。この場合、第1の加入装置は所定数のエントリが格納されている記憶装置を有しており、これにはそれぞれ、第2の加入装置の識別子ならびにそれらの識別子に割り当てられている第2の加入装置のセキュリティ証明がその捕捉時刻とともに含まれている。
データを安全に伝送する方法は重要性を増してきており、そのような方法はコンピュータネットワークの分野においては多種多様なかたちですでに存在している。EC条例3821/85(EG-Verordnung 3821/85)によるディジタル式の運行記録計とメモリカードとの共働ないしはそれらの間の安全なデータ伝送も、広い意味では最近のコンピュータネットワークと同等のものといえる。有用車両の職場において既存の社会的規則や法律の遵守を保証するために、操作もしくは細工に対する安全性を高めることがきわめて重要である。したがってデータ伝送の安全性に対しては最も厳しい規準が課される。この目的で、種々の公開鍵またはプライベート鍵を含むセキュリティ証明を用いたシステムが開発されており、これについての詳細は上述の条例に記載されている。この場合、第1の加入装置つまり運行記録計が第2の加入装置つまりメモリカードとデータ交換可能な状態に入る前に、加入装置双方の側でセキュリティ証明に関して手間のかかる手続きが必要とされる。このようなプロセスの規模ゆえに、さらにはサイズの小さい機器においてデータ処理の可能性が制約されていることから、アクセス時間を許容できるコストで現実的な範囲内に維持するためには特別な安全措置が必要とされる。
したがって本発明の課題は、データ交換を行う加入装置に関するセキュリティ証明の照合にかかるコスト殊にそれに費やされる時間を、操作や細工に対する安全性を損なうことなく低減することにある。
本発明によればこの課題は冒頭で述べた形式の装置において、第1の加入装置が第2の加入装置から識別子を取り込み、第1の加入装置はこの識別子を記憶装置に格納されている識別子と比較し、一致する識別子が記憶装置に格納されていたならば、この識別子に割り当てられているセキュリティ証明を以降のデータ伝送のベースとし、このセキュリティ証明の捕捉時刻を現在のシステム時刻に合わせて更新し、一致する識別子が記憶装置に格納されていなければ、第1の加入装置はセキュリティ証明照合を第2の加入装置とともに実行し、照合により検証されたセキュリティ証明に対応するエントリを現在の捕捉時刻とともに記憶装置に記憶させ、この記憶にあたり、所定のエントリ数にすでに達していたならば、最も古い捕捉日時をもつエントリをこの新しいエントリと置き換えることにより解決される。
本発明による方法の重要な利点は、セキュリティ証明照合過程が以前にすでに実行されていたことに基づき、第1の加入装置にとって第2の加入装置が既知である場合には、著しく時間のかかる照合過程が省かれることである。第1の加入装置が運行記録計として構成され第2の加入装置がメモリカードとして構成されている場合には殊に、記憶スペースの理由から、他の加入装置のセキュリティ証明およびその捕捉時刻を含むエントリの個数の限界が制約されている。このような制約にもかかわらず、第1の加入装置が第2の加入装置を「記憶する能力」を最大数の第2の加入装置に合わせて最適化する目的で、本発明による方法は第2の加入装置出現の時間順序による単純なリングメモリ動作を行っていない。このようなリングメモリ動作の場合、記憶スペースのエントリ限界数にすでに達してしまったときには、最も古いエントリが常に最新のエントリにより上書きされることになる。そうではなく最初に、第1の加入装置の記憶装置の内容について、新たな加入装置に対し同一の識別子をもつエントリがすでに存在しているか否かについてチェックが行われ、存在しているケースであればその新たな加入装置に対しては、捕捉された日時および場合によってはセキュリティ証明の有効性の経過に関してのみ更新が行われる。このようにすれば、以前にすでに所定数の記憶エントリを超える個数のそれぞれ異なる第2の加入装置が照合されていたとするならば、常に所定数の第2の加入装置が第1の加入装置にとって既知となる。このようにして上述の所定数をたとえば総車両の慣用的な状況に従い、そこで働いている種々のカード所有者の数に、または通常有用車両を用いて仕事をしている種々のカード所有者の数に整合させることができ、それによって第1の加入装置の記憶装置の最適な利用が実現される。有利なことにアクセス時間は短いまま保たれる。その理由は、第1の加入装置と第2の加入装置の分離と結合が繰り返されても、第1の加入装置の同一性に割り当てられているエントリだけが変更もしくは更新されるからである。
有利には、同定のために伝達される加入装置の識別子は、第2の加入装置のRSA方式の公開鍵(Ronald L. Rivest, Adi Schamir, Leonard Adlemanによる暗号化/復号法)である。この公開鍵は、以降のデータ伝達に用いることができるとともに一義的でもある。
計算の煩雑さを少なくする理由で有利な実施形態によれば、後続のデータ伝送が対称暗号化たとえばトリプルDES法に従って行われ、この場合、両方の加入装置のセキュリティ証明の照合が成功した後、乱数が暗号化されてそれぞれ他方の加入装置へ送達され、両方の加入装置はそれぞれ互いに依存せずに両方の乱数からデータ伝送用の共通鍵を同一のアルゴリムを利用して求める。この場合、非対称の暗号化方式の安全性は実質的に維持されたままである。それというのも対称方式のためのセッション鍵の生成は、事前に非対称方式により他方の加入装置と通信可能なものないしは相互間で伝達された乱数を復号可能なものにしか行えないからである。
操作もしくは細工に対するセキュリティに関して重要なポジションは、本発明による方法によればそれぞれ他方の加入装置によるセキュリティ証明の照合が担っており、その理由で好適にはこの照合には以下のn回のステップが含まれている:
第1のステップにおいて、第2の加入装置は第1の加入装置へ第1のセキュリティ証明を送達し、このセキュリティ証明に対し第2の加入装置は第1の公開鍵を利用して照合を行い、その際に第2の公開鍵を求める。照合の結果、伝達されたセキュリティ証明の真正性が得られれば、送達されたさらに別のセキュリティ証明と、第1の公開鍵の代わりに先行のステップで求められた第2の公開鍵とを利用して、第1のステップをn−1回繰り返し、その際に常に新たな第2の公開鍵と照合結果が生じる。 このようにインタリーブされたないしは交互に組み込まれた照合を好適には3回(=n回)繰り返すことができ、その結果、操作や工作に対しきわめて高いセキュリティが得られる。
第1のステップにおいて、第2の加入装置は第1の加入装置へ第1のセキュリティ証明を送達し、このセキュリティ証明に対し第2の加入装置は第1の公開鍵を利用して照合を行い、その際に第2の公開鍵を求める。照合の結果、伝達されたセキュリティ証明の真正性が得られれば、送達されたさらに別のセキュリティ証明と、第1の公開鍵の代わりに先行のステップで求められた第2の公開鍵とを利用して、第1のステップをn−1回繰り返し、その際に常に新たな第2の公開鍵と照合結果が生じる。 このようにインタリーブされたないしは交互に組み込まれた照合を好適には3回(=n回)繰り返すことができ、その結果、操作や工作に対しきわめて高いセキュリティが得られる。
次に、図面を参照しながら実施例に基づき本発明について詳しく説明する。
図1は、本発明による方法を略示したフローチャートである。図2は、セキュリティ証明の照合手続きを示すフローチャートである。図3は、第1の加入装置の記憶装置における既知の第2の加入装置のエントリを示す図である。
図1のフローチャートには、ディジタル形式の運行記録計51とメモリカード50との間のデータ交換における本発明による方法の流れについて基本的な動きが例示されている。開始イベント1は、運行記録計1によるメモリカード50の収容である。本発明では第2の加入装置T2であるメモリカード50の収容ステップ2にあたり、本発明では第1の加入装置T1である運行記録計51は、メモリカード50のデータメモリとの導通接続を形成し、この接続を介してデータ信号を伝送することができる。
第2のステップ3において、第1の加入装置T1としての運行記録計51は第2の加入装置T2としてのメモリカード50から識別子4を取り込み、第3のステップ5において、その識別子4が先行のプロセスにおいてすでに既知であるか否かをチェックする。この目的で運行記録計51は組み込まれている記憶装置6にアクセスし、この中には図3を参照しながら詳しく説明する具合にエントリが格納されている。
記憶装置6にメモリカード50の識別子4とともに格納されているエントリが存在しなければ、本発明による方法は相互のセキュリティ証明照合ステップ7へ進む。この場合、第1のセキュリティ証明照合ステップ7中、運行記録計51によりメモリカード50のセキュリティ証明が有効であるのか、既知であるのか、真正であるのかについてチェックされ、ついでメモリカード50の側で運行記録計51について相応の第2のチェック9が行われる。
ステップ5において、第2の加入装置T2つまりメモリカード50が第1の加入装置T1の側で既知のものとして識別されたならば、ステップ8およびステップ9を飛び越える。ステップ8およびステップ9によるセキュリティ証明の最終的な照合結果が不適合であれば、メモリカード50もしくは第1の加入装置T1はステップ10において取り出され、もしくは拒否される。
相互の照合が成功すれば、あるいは既知の識別子4であったならば、ついでステップ11においてRSA暗号化方式で乱数が相互に交換され、この乱数を用いることでステップ12において、共通のセッション鍵60が双方の加入装置T1,T2により互いに依存せずに生成され、これは続くステップ13において伝送データの対称暗号化に用いられる。
図2には、図1に示したステップ8,9によるセキュリティ証明照合について詳しく示されている。第1のステップ21において、第2の加入装置T2は第1の加入装置T1からレベル1のセキュリティ証明Cert.Lev.1を受け取る。第2のステップ23において記憶装置22のエントリに基づき、レベル1のセキュリティ証明Cert.Lev.1の公開鍵または識別子がすでに既知であるか否か、およびまだ有効であるか否かがチェックされる。有効であり既知であるならば、図示の方法はそのままステップ24へ進み、そこにおいて第1の加入装置T1は第2の加入装置T2のセキュリティ証明に対し、ここでは個別には示されてはいない同じやり方でチェックを行う。ステップ23において、レベル1のセキュリティ証明Cert.Lev.1の公開鍵が既知のものとして識別されなかったならば、後続のステップ25において第2の加入装置T2は第1の加入装置T1からレベル2のセキュリティ証明Cert.Lev.2を受け取る。ついでステップ23と同様のやり方でステップ26が実行され、そこにおいて第2の加入装置T2は記憶装置22へのアクセスに基づき、レベル2のセキュリティ証明の公開鍵が既知であるのかおよび有効であるのかについてチェックする。チェック結果から既知であり有効であることが確認されれば、この方法は照合ステップ27へそのまま進み、そこにおいてレベル1のセキュリティ証明の照合が行われる。レベル2のセキュリティ証明Cert.Lev.2の公開鍵が既知でなく有効でないならば、ついでステップ27による照合が開始される前に、ステップ28においてまずはレベル2のセキュリティ証明Cert.Lev.2の照合が行われる。ステップ27および28のチェックの結果、レベル1とレベル2のセキュリティ証明Cert.Lev.1,2が照合されたならば、この方法はステップ24へ進み、そこにおいて加入装置T1とT2に関して逆のかたちでセキュリティ証明照合が行われる。
図3には、種々の第2の加入装置T2と第1の加入装置T1との通信開始に左右される記憶装置22もしくは6の内容が示されている。ここでは記憶装置6,22のサイズは5つのエントリ31〜35に制限されている。図3の場合、順次連続する6つの状態41〜46がシミュレートされており、これらの状態は特定のイベント発生後のエントリ31〜34をそれぞれ表している。図示されているエントリ31〜34にはそれぞれ日時51が含まれており、この日時の値は16進法で1970年1月1日からの秒数の値として格納されている。そのほか、エントリ31〜35にはセキュリティ証明内容52も含まれており、これにはセキュリティ証明の有効性に関するシーケンスEOVとセキュリティ証明所有者の参照子CHRが含まれている。これらのほかさらに、エントリ31〜35には捕捉時刻53も含まれている。
状態41には初期状態が示されており、これはニュートラルなエントリの特徴を表すものである。
状態42は、5つの異なる第2の加入装置T2つまりメモリカード50が加入装置T1つまり走行記録計51とデータ伝送による接触状態に入った後の様子を表している。したがって各エントリ31〜35は、異なる日付、異なるセキュリティ証明内容52および異なる捕捉時刻により特徴づけられている。
状態43は、エントリ33によりもともと特徴づけられていた第2の加入装置があとの時点でもう一度第1の加入装置T1とデータ伝送による接触状態に入った後の様子を表している。その結果、エントリ33の捕捉時刻53が更新されている。
状態44は以下の状況を示している。すなわちこの場合、エントリ31〜35の上限に対応する個数がすでにそれぞれ第2の加入装置T2との接続に起因して守られなくなっており、それまで既知ではなかったさらに別の第2の加入装置T2が第1の加入装置T1とデータ伝送による接触状態に入っている。本発明によればこの場合、捕捉時刻53でみると最も古いエントリ31が新たなエントリ36によって上書きされる。
同様に状態45では、エントリ32がエントリ37と置き換えられる。
状態46は、もとのエントリ31と一致している第2の加入装置T2がもう一度、第1の加入装置T1とデータ伝送による接続状態に入った状況を示している。この場合も最も古いエントリ34が、状態44における上書きの結果として既知ではなくなった第2の加入装置T2に対応するエントリ31と置き換えられる。
Claims (5)
- 第1の加入装置(T1)と第2の加入装置(T2)との間で、たとえば有用車両の運行記録計(51)とそれぞれ少なくとも1つのデータメモリを備えたメモリカード(50)との間で、データを安全に伝送する方法において、
第1の加入装置(T1)は記憶装置(6,22)を有しており、該記憶装置(6,22)内に所定数のエントリ(31〜35)が記憶されており、該エントリにはそれぞれ、識別子(4)および該識別子(4)に対応づけられた第2の加入装置(T2)のセキュリティ証明(Cert)が該セキュリティ証明(Cert)の捕捉時刻(53)とともに含まれていて、
第1の加入装置(T1)は第2の加入装置(T2)から識別子(4)を取り出し、第1の加入装置(T1)は該識別子(4)を記憶装置(6,22)に記憶されている識別子(4)と比較し、
一致した識別子(4)が記憶装置(6,22)に記憶されていたならば、該識別子(4)に対応するセキュリティ証明(Cert)を後続のデータ伝送のベースとし、該セキュリティ証明(Cert)の捕捉時刻(53)を現在のシステム時刻となるよう更新し、
一致した識別子(4)が記憶装置(6,22)に記憶されていないならば、前記第1の加入装置(T1)は、該第2の加入装置(T2)とともにセキュリティ証明の照合を実行し、該照合において照合されたセキュリティ証明(Cert)に対応するエントリ(31〜35)を現在の捕捉時刻(53)とともに記憶装置(6,22)に記憶し、
所定数のエントリ(31〜35)にすでに達していたならば、最も古い捕捉日時をもつエントリ(31〜35)を、該新たなエントリ(31〜35)と置き換えることを特徴とする、
データを安全に伝送する方法。 - 請求項1記載の方法において、
前記識別子(4)を第2の加入装置(T2)のRSA方式による公開鍵とすることを特徴とする方法。 - 請求項1記載の方法において、
後続のデータ伝送をTDES暗号化方式により行い、セキュリティ証明(Cert)の照合が成功した後、双方の加入装置(T1,T2)は乱数(RND)を暗号化してそれぞれ他方の加入装置(T1,T2)へ伝達し、双方の加入装置(T1,T2)はそれぞれ互いに依存せずに双方の乱数(RND)を用い、同一のアルゴリズムを利用してデータ伝送用に1つの共通鍵を求めることを特徴とする方法。 - 請求項1記載の方法において、
第2の加入装置(T2)による第1の加入装置(T1)のセキュリティ証明(Cert)の照合およびその逆に第1の加入装置(T1)による第2の加入装置(T2)のセキュリティ証明(Cert)の照合を、以下のn回のステップで行い、
第1のステップにおいて、第2の加入装置(T2)は第1の加入装置(T1)へ第1のセキュリティ証明(Cert.Lev.1)を送達し、該第1のセキュリティ証明(Cert.Lev.1)に対し第2の加入装置(T2)は第1の公開鍵を利用して照合を行い、第2の公開鍵を求め、
照合の結果、真正性が得られれば、送達された別のセキュリティ証明(Cert.Lev.1,2)と、第1の公開鍵の代わりに先行のステップで求められた第2の公開鍵とを利用して、前記第1のステップをn−1回繰り返し、新たな第2の公開鍵と照合結果を常に生じさせることを特徴とする方法。 - 請求項1記載の方法において、
n=3とすることを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004037801A DE102004037801B4 (de) | 2004-08-03 | 2004-08-03 | Verfahren zur sicheren Datenübertragung |
PCT/EP2005/052530 WO2006013121A1 (de) | 2004-08-03 | 2005-06-02 | Verfahren zur sicheren datenübertragung |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008511875A true JP2008511875A (ja) | 2008-04-17 |
Family
ID=34970284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005518179A Pending JP2008511875A (ja) | 2004-08-03 | 2005-06-02 | データを安全に伝送する方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20070113071A1 (ja) |
EP (1) | EP1805720B1 (ja) |
JP (1) | JP2008511875A (ja) |
CN (1) | CN1795640A (ja) |
AT (1) | ATE479169T1 (ja) |
BR (1) | BRPI0504290A (ja) |
DE (2) | DE102004037801B4 (ja) |
RU (1) | RU2309548C2 (ja) |
WO (1) | WO2006013121A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005044483A1 (de) * | 2005-09-16 | 2007-03-29 | Electronic Thoma Gmbh | Transportierbarer, konfigurierbarer Informationsträger und Verfahren hierzu |
FI20075776L (fi) * | 2007-10-31 | 2009-05-01 | Eads Secure Networks Oy | Päästä-päähän salattu viestintä |
DE102008006840A1 (de) * | 2008-01-30 | 2009-08-13 | Continental Automotive Gmbh | Datenübertragungsverfahren und Tachographensystem |
DE102008018001A1 (de) * | 2008-04-09 | 2009-10-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit |
US8977851B2 (en) * | 2009-01-21 | 2015-03-10 | Fisher-Rosemount Systems, Inc. | Removable security modules and related methods |
CN102469036A (zh) * | 2010-11-02 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种处理用户信息的方法和装置 |
US9160543B2 (en) * | 2013-05-07 | 2015-10-13 | The Boeing Company | Verification of aircraft information in response to compromised digital certificate |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
DE102013218511A1 (de) * | 2013-09-16 | 2015-03-19 | Continental Automotive Gmbh | Digitaler Tachograph |
US9548867B2 (en) * | 2013-11-26 | 2017-01-17 | Rockwell Automation Technologies, Inc. | Method and apparatus for secure distribution of embedded firmware |
US9838381B2 (en) | 2014-02-26 | 2017-12-05 | Mitsubishi Electric Corporation | Certificate management apparatus and certificate management method |
CN105547313A (zh) * | 2015-12-09 | 2016-05-04 | 上海安吉星信息服务有限公司 | 一种车辆导航方法及装置 |
DE102017210737A1 (de) * | 2017-06-26 | 2018-12-27 | Continental Automotive Gmbh | Elektronischer Tachograf und Verfahren zum Speichern von Einträgen in einem elektronischen Tachografen |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3505068C1 (de) * | 1985-02-14 | 1986-06-19 | Mannesmann Kienzle GmbH, 7730 Villingen-Schwenningen | Fahrtschreiber fuer Kraftfahrzeuge |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
DE4402613A1 (de) * | 1994-01-28 | 1995-08-03 | Deutsche Telekom Mobil | Verfahren und Anordnung zur Ermittlung von Nutzungsgebühren für Verkehrswege und/oder Verkehrsflächen |
US5615266A (en) * | 1995-07-13 | 1997-03-25 | Motorola, Inc | Secure communication setup method |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
GB9603263D0 (en) * | 1996-02-16 | 1996-04-17 | British Telecomm | Receiver control |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US6125192A (en) * | 1997-04-21 | 2000-09-26 | Digital Persona, Inc. | Fingerprint recognition system |
FI105739B (fi) * | 1998-06-10 | 2000-09-29 | Ssh Comm Security Oy | Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten |
DE19843424A1 (de) * | 1998-09-22 | 2000-03-23 | Fraunhofer Ges Forschung | Vorrichtung zum Liefern von Ausgangsdaten als Reaktion auf Eingangsdaten und Verfahren zum Überprüfen der Authentizität und Verfahren zum verschlüsselten Übertragen von Informationen |
US6198996B1 (en) * | 1999-01-28 | 2001-03-06 | International Business Machines Corporation | Method and apparatus for setting automotive performance tuned preferences set differently by a driver |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
DE10210320B4 (de) * | 2001-04-24 | 2006-11-02 | International Business Machines Corp. | Duale Aufzeichnung zur Fahrtzeitenkontrolle bei Lastkraftwagen |
JP2004104539A (ja) * | 2002-09-11 | 2004-04-02 | Renesas Technology Corp | メモリカード |
US20040063438A1 (en) * | 2002-10-01 | 2004-04-01 | Hsu Yun-Hsiang Kenny | Wireless point to multipoint system |
US7308573B2 (en) * | 2003-02-25 | 2007-12-11 | Microsoft Corporation | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture |
-
2004
- 2004-08-03 DE DE102004037801A patent/DE102004037801B4/de not_active Expired - Fee Related
-
2005
- 2005-06-02 DE DE502005010144T patent/DE502005010144D1/de active Active
- 2005-06-02 US US10/554,275 patent/US20070113071A1/en not_active Abandoned
- 2005-06-02 AT AT05752822T patent/ATE479169T1/de active
- 2005-06-02 JP JP2005518179A patent/JP2008511875A/ja active Pending
- 2005-06-02 RU RU2005132990/09A patent/RU2309548C2/ru not_active IP Right Cessation
- 2005-06-02 WO PCT/EP2005/052530 patent/WO2006013121A1/de active Application Filing
- 2005-06-02 CN CNA2005800001817A patent/CN1795640A/zh active Pending
- 2005-06-02 BR BRPI0504290-9A patent/BRPI0504290A/pt not_active IP Right Cessation
- 2005-06-02 EP EP05752822A patent/EP1805720B1/de not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
CN1795640A (zh) | 2006-06-28 |
DE102004037801B4 (de) | 2007-07-26 |
RU2309548C2 (ru) | 2007-10-27 |
DE102004037801A1 (de) | 2006-02-23 |
EP1805720B1 (de) | 2010-08-25 |
WO2006013121A1 (de) | 2006-02-09 |
BRPI0504290A (pt) | 2006-10-24 |
RU2005132990A (ru) | 2007-05-10 |
US20070113071A1 (en) | 2007-05-17 |
ATE479169T1 (de) | 2010-09-15 |
EP1805720A1 (de) | 2007-07-11 |
DE502005010144D1 (de) | 2010-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008511875A (ja) | データを安全に伝送する方法 | |
US11743054B2 (en) | Method and system for creating and checking the validity of device certificates | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
US11128477B2 (en) | Electronic certification system | |
CN109243045B (zh) | 一种投票方法、装置、计算机设备及计算机可读存储介质 | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
CN112311735B (zh) | 可信认证方法,网络设备、系统及存储介质 | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
US20140075186A1 (en) | Multiple Access Key Fob | |
CN111275419B (zh) | 一种区块链钱包签名确权方法、装置及系统 | |
JP5543328B2 (ja) | 照合を提供する、通信端末機器、通信機器、電子カード、通信端末機器のための方法、および、通信機器のための方法 | |
CN108650220B (zh) | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 | |
JP2019009688A (ja) | 保守システム及び保守方法 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
JP2013118650A (ja) | 照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法 | |
CN111565182A (zh) | 一种车辆诊断方法、装置及存储介质 | |
CN112437068B (zh) | 认证及密钥协商方法、装置和系统 | |
CN112398644B (zh) | 内容密钥共享方法、系统及存储介质 | |
CN109981650B (zh) | 区块链中通证的转移方法及系统 | |
US20130311770A1 (en) | Tracing device and method | |
CN115776675A (zh) | 一种用于车路协同的数据传输方法及装置 | |
EP3035589A1 (en) | Security management system for authenticating a token by a service provider server | |
CN111369332A (zh) | 基于区块链的数据处理方法及装置 | |
CN116248280B (zh) | 免密钥发行的安全模组防盗用方法、安全模组及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090416 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090918 |