JPH11205308A - 認証方法および情報システム - Google Patents

認証方法および情報システム

Info

Publication number
JPH11205308A
JPH11205308A JP10306980A JP30698098A JPH11205308A JP H11205308 A JPH11205308 A JP H11205308A JP 10306980 A JP10306980 A JP 10306980A JP 30698098 A JP30698098 A JP 30698098A JP H11205308 A JPH11205308 A JP H11205308A
Authority
JP
Japan
Prior art keywords
information
authentication
communication
card
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10306980A
Other languages
English (en)
Inventor
Yasuko Fukuzawa
寧子 福澤
Masayuki Orimo
昌之 織茂
Shuichi Ishida
修一 石田
Takayuki Iino
隆之 飯野
Masaya Nozato
雅哉 野里
Yasuo Shimizu
康生 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Information and Control Systems Inc
Original Assignee
Hitachi Ltd
Hitachi Information and Control Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Information and Control Systems Inc filed Critical Hitachi Ltd
Priority to JP10306980A priority Critical patent/JPH11205308A/ja
Publication of JPH11205308A publication Critical patent/JPH11205308A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

(57)【要約】 【課題】路側器221において、車載器211を介して
通信を行うIDカード201の正当性を認証する。 【解決手段】あらかじめ、ICカード201と車載器21
1は、ICカード201と車載器211の相互認証と、IC
カード201から車載器211へのICカード201の路
側器221用の認証情報の転送を行う。次に、車載器2
11と路側器221は、両者の通信が開始されたなら
ば、車載器211と出口料金所設置の路側器221の相
互認証と、車載器211から路側器221へのICカード
201の路側器221用の認証情報の転送を行い、路側
器221は、転送された認証情報を用いてICカード20
1の認証を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信相手の正当性
を認証する技術に関し、特に、認証側装置、被認証側装
置となる2つ装置間の通信が、第3の装置を介して行わ
れる場合における認証の技術に関するものである。
【0002】
【従来の技術】通信相手の正当性を認証する技術として
は、例えば、ISO(ISO9798−3)において規定され
た、非対称鍵暗号系を用いた認証方式が知られている。
【0003】また、非対称鍵暗号系を用いた認証方式と
しては、1パス認証、2パス認証の二つの方式が知られ
ている。
【0004】1パス認証では、認証される側は平文に認
証される側の識別子とタイムスタンプまたは通し番号を
付加したものを自らの秘密鍵を用いて暗号化する。認証
する側はその暗号文を受け取り、認証される側のもつ秘
密鍵と対になる公開鍵を用いて復号化を行ない、識別子
とタイムスタンプまたは通し番号のチェックを行うこと
により認証を行う。
【0005】また、2パス認証では、認証される側は、
認証する側から乱数を受け取り、この乱数と認証する側
の識別子を秘密鍵を用いて暗号化する。認証する側はそ
の暗号文を受け取り、認証される側のもつ秘密鍵に対応
した公開鍵を用いて復号化を行ない、識別子と乱数とを
チェックすることにより認証を行う。
【0006】また、通信相手の正当性を認証する技術と
しては、ISO(ISO9798−2)に規定された、対称鍵
暗号系を用いた認証方式も知られている。
【0007】また、この他、通信相手の正当性を認証す
る技術としては、認証される側に暗号化機能を必要とし
ない技術として、『金融系ICカードの国際スタンダード
詳説「EMV標準仕様の要点」EMVスタンダードの基本と
応用を理解するために』;西崎傳生著 シーメディア p
p.62−pp.67、に記載されているように、EMV
に規定された静的認証方式が知られている。
【0008】この静的認証では、認証される側は、平文
と、平文を秘密鍵で暗号化して得られる暗号文と、その
秘密鍵と対になる、認証局が認証した公開鍵を保持す
る。認証する側はその平文、暗号文と公開鍵を受け取
り、公開鍵を用いて暗号文を復号化して平文との整合性
を調べることにより認証を行う。
【0009】
【発明が解決しようとする課題】2つ装置間の通信が、
第3の装置を介して行われる場合がある。
【0010】例えば、有料道路の自動料金収受(ETC)
システムは、ユーザがユーザ毎に所持するICカードと、
各自動車に自動車毎に固定的に搭載された車載器と、料
金所に料金所毎に設置された路側器より構成され、ICカ
ードと路側器は、車載器を介して通信を行う。このよう
なETCシステムでは、ユーザは自動車搭乗時に、自己の
所持するICカードを、その自動車に搭載された車載器に
差し込む。そして、自動車が料金所をノンストップで通
過する時、その料金所に設置された路側器は、料金所を
通過する自動車に搭載された車載器に差し込まれている
ICカードに料金を課金する。この場合、このような電子
的な決済処理を行うICカードと路側器間で認証を行うこ
とが必要となる。
【0011】ここで、このように、第3の装置を介して
通信を行う場合に、第3の装置の不正の可能性を考慮す
ると、前記認証の技術を適用し、ICカードと路側器間で
認証を行うだけでは不充分である。例えば、車載器がIC
カードや路側器の動作を成りすました可能性を否定でき
ないからである。
【0012】そこで、本発明は、2つ装置間の通信が第
3の装置を介して行われる場合に、第3の装置を介して
通信を行う2装置間の信頼性の高い認証を行うことので
きる認証システムを提供することを課題とする。
【0013】ところで、2つ装置間の通信を、第3の装
置を介して行う場合、第3の装置と一方の装置間の通信
に与えられた通信時間が短時間であるために、第3の装
置を介して通信を行う2つ装置間で、認証を行うことが
困難となることがある。
【0014】例えば、前述したETCシステムでは、ICカ
ードの通信能力などを考慮すると、自動車が料金所をノ
ンストップで通過する短い時間の間に、ICカードと路側
器間で認証を行うことは困難である。
【0015】そこで、本発明は、さらに、このように2
つ装置間の通信が第3の装置を介して行われる場合に、
第3の装置と一方の装置間の通信に与えられた通信時間
が短時間であっても、第3の装置を介して通信を行う2
装置間の認証を行うことのできる認証システムを提供す
ることを課題とする。
【0016】
【課題を解決するための手段】前記課題達成のために、
本発明は、たとえば、 第1の装置と、前記第1の装置
と相互に通信を行う第2の装置と、前記第2の装置と相
互に通信を行う第3の装置を有する情報システムであっ
て、前記第1の装置は、当該第1の装置と前記第2の装
置間の通信において、前記第1の装置と第2の装置間の
認証のための情報の送受と、前記第2の装置への、第3
の装置と第1の装置間の認証に用いる、前記第2の装置
が偽造不可能な所定の情報の送信を行う手段を有し、前
記第2の装置は、前記第1の装置と第2の装置間の通信
において、前記第1の装置と第2の装置間の認証のため
の情報の送受と、前記第1の装置からの、前記所定の情
報の受信を行う手段と、前記第2の装置と第3の装置間
の通信において、前記第2の装置と第3の装置間の認証
のための情報の送受と、前記第3の装置への、前記所定
の情報の送信を行う手段を有し、前記第3の装置は、前
記第2の装置と第3の装置間の通信において、前記第2
の装置と第3の装置間の認証のための情報の送受と、前
記第2の装置からの、前記所定の情報の受信を行う手段
と、第2の装置から転送された前記所定の情報を用い
て、第3の装置と第1の装置間の認証を行う手段とを有
することを特徴とする情報システムを提供する。
【0017】このような情報システムによれば、第1の
装置と第2の装置間、第2の装置と第3の装置間で相互
認証を行い、さらに、前記第2の装置が偽造不可能な所
定の情報を用いて第2の装置の不正を防止しつつ、第3
の装置と第1の装置間の認証を行うことができる。そし
て、このように各2装置間で、他の装置の不正が入り込
まない形態で、相互に認証を行うことにより、各装置を
高い信頼性をもって認証することができ、結果、第3の
装置と第1の装置間の認証を高い信頼性をもって認証す
ることができる。
【0018】また、このような情報システムにおいて、
前記第1の装置と第2の装置間の通信を前記第2の装置
と第3の装置間の通信に先だって行うようにすることに
より、第1の装置と第3の装置間の認証のために第1の
装置が行うべき認証処理のうち前記所定の情報の送信
を、前記第2の装置と第3の装置間の通信に先だって行
っておくことができるので、前記第2の装置と第3の装
置間の通信時間が、この時間内に第1の装置が認証処理
の全てを実行できるほど、長時間でなくても、第1の装
置と第3の装置間の認証を行うことができる。
【0019】
【発明の実施の形態】以下、本発明の実施形態について
説明する。
【0020】まず、第1の実施形態について説明する。
【0021】図1に、本第1実施形態に係る認証システ
ムの構成を示す。
【0022】図示するように、本第1実施形態に係る認
証システムは、鍵の正当性認証を行う認証局231、各
運転者が所有するICカード201、車に搭載される車載
器211、有料道路に設置される路側器221から成
る。
【0023】ICカード201はMPU202、メモリ装置
203、送受信I/F204から構成される。車載器21
1はMPU212、メモリ装置213、送受信I/F215、
216から構成される。路側器221は、MPU222、
メモリ装置223、送受信I/F225から構成される。
【0024】ICカード201と車載器211は、送受信
I/F204と送受信I/F215を介して通信を行い、車載
器211と路側器221は送受信I/F216と送受信I/F
225を介して通信を行う。ここで、本実施形態では、
ICカード201と車載器211は有線、車載器211と
路側器221は無線で通信を行う場合を例にとり説明す
る。なお、図示は省略したが、車載器211、路側器2
21、認証局231は、それぞれ表示デバイスやスピー
カー等の入出力デバイスをも備えている。
【0025】次に、図2に、ICカード201内のメモリ
装置203に格納されている内容を示す。
【0026】図示するように、メモリ装置203には、
ICカード毎に固有の識別子であるカードID311、カー
ドID固有の対称暗号系の鍵であるICC個別鍵312、カ
ードID固有の非対称暗号系の秘密鍵であるICC固有秘密
鍵313と、認証局231によって認証された、ICC固
有秘密鍵313と対の公開鍵である認証済ICC固有公開
鍵314、認証局231によって認証されたICカード2
01の正当性を示すICC証明書315、認証局の公開鍵
316、カウンタ317、経路情報318が格納されて
いる。カウンタ317は1決済毎に更新される値であ
る。また、経路情報318は、ICカード201が差し込
まれた車載器211が搭載された自動車の有料道路の利
用経路を表すものであり、自動車の運行に従い更新され
る。ここで、認証済ICC固有公開鍵314、ICC証明書3
15は、それぞれ認証局の公開鍵で、その内容の正当性
が検証可能となっている。
【0027】また、メモリ装置203には、MPU202
によって実行される各種プログラムが格納されている。
これらプログラムとしては、MPU202の実行によっ
て、プロセスとして、認証処理301、メッセージ暗号
化通信処理302、対称暗号系の暗号化/復号処理30
3、非対称暗号系の暗号化/復号処理304、認証子生
成処理305を実現するプログラムがある。
【0028】次に、図3に、車載器211のメモリ装置
213に格納されている内容を示す。
【0029】図示するように、メモリ装置213には、
車載器毎に固有の識別子である車載器ID411、車載器
ID固有で対称暗号系の鍵である車載器個別鍵412、車
載器ID固有で非対称暗号系の秘密鍵である車載器固有秘
密鍵413、認証局231によって認証された、車載器
固有秘密鍵413と対の公開鍵である認証済み車載器固
有公開鍵414、認証局の公開鍵415が格納されてい
る。ここで、認証済み車載器固有公開鍵414は、認証
局の公開鍵で、その内容の正当性が検証可能となってい
る。
【0030】また、メモリ装置213には、MPU212
によって実行される各種プログラムが格納されている。
これらプログラムとしては、MPU212の実行によっ
て、プロセスとして、認証処理401、メッセージ暗号
化通信処理402、対称暗号系の暗号化/復号処理40
3、非対称暗号系の暗号化/復号処理404、認証子生
成処理405を実現するプログラムがある。
【0031】次に、図4に路側器221のメモリ装置2
23に格納されている内容を示す。
【0032】図示するように、メモリ装置223には、
路側器毎に固有の識別子である路側器ID511、ICC個
別鍵生成鍵512、車載器個別鍵生成鍵513、路側器
IDに固有の非対称暗号系の秘密鍵である路側器固有秘密
鍵514、認証局231の認証を受けた、路側器固有秘
密鍵514と対の公開鍵である認証済み路側器固有公開
鍵515、認証局231によって認証された、路側器の
正当性を表す路側器証明書516、認証局の公開鍵51
7が格納されている。ここで、認証済み路側器固有公開
鍵515、路側器証明書516は、認証局の公開鍵で、
その内容の正当性が検証可能となっている。
【0033】また、メモリ装置223には、MPU222
によって実行される各種プログラムが格納されている。
これらプログラムとしては、MPU222の実行によっ
て、プロセスとして、認証処理501、メッセージ暗号
化通信処理502、対称暗号系の暗号化/復号処理50
3、非対称暗号系の暗号化/復号処理504、個別鍵生
成処理505、認証子生成処理506を実現するプログ
ラムがある。
【0034】ここで、車載器個別鍵生成鍵513と車載
器IDと車載器個別鍵は、個別鍵生成処理505が、車載
器個別鍵生成鍵513と車載器IDから、その車載器IDに
対応する車載器個別鍵が生成可能な関係を有しており、
ICC個別鍵生成鍵512とカードIDとICC個別鍵は、個別
鍵生成処理505が、ICC個別鍵生成鍵512とカードI
Dから、そのカードIDに対応するICC個別鍵が生成可能な
関係を有している。
【0035】なお、以上の、メモリ装置203、21
3、223に格納される各種鍵情報、各種証明書は、認
証局231で生成、認証、管理される情報であり、予
め、オンライン、あるいはオフラインで配布されメモリ
装置203、213、223に格納してある。もちろ
ん、認証局231は、生成、発行、管理などの役割ごと
に、各役割を担う複数の機関によって構成されていても
よい。
【0036】以下、このような認証システムの行う認証
処理について説明する。
【0037】本認証処理は、ICカード201と車載器2
11と出口料金所設置の路側器221との間で認証を行
う処理である。
【0038】図5に、認証処理の手順を示す。
【0039】図示するように、認証処理では、ICカード
201のステップ102と車載器211のステップ11
2において、ICカード201と車載器211の相互認証
と、ICカード201から車載器211へのICカード20
1の路側器221用の認証情報の転送を行う。
【0040】次に、車載器211のステップ113と出
口料金所設置の路側器221のステップ123におい
て、車載器211と出口料金所設置の路側器221の相
互認証と、車載器211から路側器221へのICカード
201の路側器221用の認証情報の転送と、路側器2
21のICカード201の認証を行う。
【0041】なお、以上の認証処理において、車載器2
11のステップ113と出口料金所設置の路側器221
のステップ123は、自動車が料金所出口を通過する際
に行われるが、ICカード201のステップ102と車載
器211のステップ112は、これに先だって、ICカー
ド201が車載器211に差し込まれた時点で行えばよ
い。
【0042】以下、図5に示した認証処理の各ステップ
の詳細について説明する。
【0043】まず、図5のICカード201のステップ1
02と車載器211のステップ112の処理の詳細を説
明する。
【0044】これらのステップの詳細な手順を図6に示
す。
【0045】図示するように、まず、ICカード201が
差し込まれると、車載器211は乱数Raを生成し、乱数
Raと車載器ID411をICカード201に送信する。
【0046】ICカード201は、ステップ702におい
て、C1作成用データを、ICC個別鍵312を用いて、対
称暗号系暗号化/復号処理303で暗号化し、暗号文C
1を生成する。C1作成用データは、図7に示すタイム
スタンプ1301にステップ702の実行時刻T1を設
定し、証明書1302にICC証明書315を設定したも
のである。このようにタイムスタンプを含めることによ
り、暗号化結果を毎回異ならせ、また暗号結果であるC
1の一意性や有効期限を示すことができるようになる。
なお、このC1作成用データには、タイムスタンプと同
様に、カウンタ317の値や乱数、またはカードID31
1等を含めてもよい。
【0047】次に、ICカード201は、ステップ703
において、ICカード201の非対称系暗号のICC固有秘
密鍵313:SICCを用いて、非対称暗号系暗号化/復号
処理304でC2作成用データの署名C2を生成する。こ
のC2作成用データは、図8に示すタイムスタンプ11
01にステップ703の実行時刻T2を設定し、認証側
固有識別子1102に車載器IDを、乱数1103を乱数
Raを設定し、ICC証明書の署名1104にステップ70
2で生成した暗号文C1を設定したものである。このよ
うにタイムスタンプや乱数を含めることにより、暗号化
結果を毎回異ならせ、また暗号結果であるC2の一意性
や有効期限を示すことができるようになる。このC2用
署名用データにも、タイムスタンプと同様に、カウンタ
317の、カードID311等を含めてもよい。
【0048】次に、ICカード201は、乱数Rbを生成
し、暗号文C1、署名C2、先に用いたタイムスタンプT
2、カードID(ICCID)、生成した乱数Rb、認証済みICC
固有公開鍵314を車載器211に送信する。ただし、
C2にカウンタ317を含めた場合は、カウンタ317
も送信する。
【0049】これらを受信した車載器211は、ステッ
プ712において、認証局の公開鍵415を用いて認証
済みICC固有公開鍵314が正しく認証されていること
を確認し、検証したICC固有公開鍵:PICCを用いて、非
対称暗号系暗号化/復号処理404で署名C2が、生成
もしくは受信したC2作成用データの署名として正しい
かどうかを検証する。そして、ステップ713におい
て、検証結果がOKであればステップ715に進み、OKで
なければステップ714において処理を中止する。処理
の中止の際には、例えば、その旨を車載器211の画面
に表示したり、音声でアナウンスしたり、ICCカード2
01を車載器211から排出する。
【0050】次に、車載器211は、ステップ715に
おいて、車載器211の非対称系暗号の車載器固有秘密
鍵413:SOBEを用いて、非対称暗号系暗号化/復号処
理404でC3作成用データの署名C3を生成する。C3
作成用データは、図9のタイムスタンプ1201にステ
ップ715の実行時刻T3を設定し、認証側固有識別子
1202にカードID(ICCID)311を、乱数1203
に乱数Rbを、それぞれ設定したものである。
【0051】次に、車載器211は、C3、タイムスタ
ンプT3、認証済み車載器固有公開鍵(OBE公開鍵)41
4をICカード201に送信する。
【0052】ICカード201はC3を受信し、ステップ
704において、まず、認証局の公開鍵316を用い
て、受信した認証済み車載器固有公開鍵414が正しく
認証されていることを確認し、検証した車載器固有公開
鍵:POBEを用いて、非対称暗号系暗号化/復号処理40
4で署名C3が、生成もしくは受信したC3作成用データ
の署名として正しいかどうかを検証する。そして、ステ
ップ705において、検証結果がOKであれば終了し、OK
でなければステップ706において処理を中止する。中
止の際には、その旨を車載器211に伝え、車載器21
1に、その旨を画面に表示させたり、音声でアナウンス
させたり、ICCカード201を車載器211から排出さ
せたりする。もちろん、ICカード201に出力デバイス
が備えられていれば、その出力デバイスから、表示やア
ナウンスを行うようにしてもよい。
【0053】次に、図5の車載器211のステップ11
3と出口料金所設置の路側器221のステップ123の
詳細について説明する。
【0054】図10に、これらステップの詳細な手順を
示す。
【0055】まず、路側器221は乱数R4を生成し、
路側器221の識別子である路側器ID511と乱数R4
を車載器211に対して送信する。
【0056】これを受信した、車載器211は、ステッ
プ802において、C4作成用データを、車載器個別鍵
312を用いて、対称暗号系暗号化/復号処理403を
用いて暗号化し、暗号文C4を生成する。C4作成用デー
タは、図11の乱数(1)1401に生成した乱数R5
を、乱数(2)1402に路側器211から受信した乱
数R4を、認証側識別子1403に路側器IDを、ICC識別
子1404にICカード201から受信したカードID(ICC
ID)を、署名1405に暗号文C1を設定したものであ
る。
【0057】車載器211は署名C4を路側器221に
送信する。
【0058】次に、路側器221は、ステップ812に
おいて、受信した車載器ID411と、車載器個別鍵生成
鍵513を用いて個別鍵生成処理505:fで車載器個
別鍵412を生成し、生成した車載器個別鍵を用いて対
称暗号系暗号化/復号処理513で暗号文C4復号し、
検証する。ここでは、先に路側器221が送信した乱数
R4や路側器IDが確認できたなら検証結果はOKと判断す
る。ステップ815において、検証結果がOKであればス
テップ813に進み、OKでなければステップ816にお
いて処理を中止する。この際には、その旨を路側器22
1の画面に表示したり、音声でアナウンスしたり、車載
器211に伝えたりする。また、この旨を伝えられた、
車載器211は車載器211の画面に表示したり、音声
でアナウンスしたり、ICCカード201を車載器211
から排出したりする。
【0059】次に、路側器221は、ステップ813に
おいて、C5作成用データを、先に復元した車載器個別
鍵を用いて、対称系暗号系暗号化/復号処理514で暗
号化し、暗号文C5を作成し、車載器211に送信す
る。C5作成用データは、図12に示す乱数(1)15
01に乱数R5を設定し、乱数(2)1502に乱数R4
を設定し、認証側識別子1103には車載器IDを設定し
たものである。
【0060】そして、路側器221は車載器211に暗
号文C5を送信する。
【0061】車載器211は暗号文C5を受信すると、
ステップ803において、暗号文C5を車載器個別鍵4
13を用いて対称暗号系暗号化/復号処理404で復号
し、検証する。ここでは、先に、車載器211が送信し
た乱数R4、生成したR5や車載器IDが確認できたなら検
証結果はOKと判断する。そして、ステップ804におい
て、検証結果がOKであれば処理を終了し、OKでなければ
ステップ805において処理を中止する。中止の際に
は、車載器−路側器認証不可を路側器221に伝えた
り、車載器211の画面に表示したり、音声でアナウン
スしたり、ICカード201を車載器211から排出した
りする。
【0062】一方、路側器221は、ステップ814に
おいて、暗号文C1を検証する。路側器221は、受信
したカードID(ICCID)と、ICC個別鍵生成鍵512を用い
て、個別鍵生成処理505:fでICC個別鍵312を生
成し、生成したICC個別鍵312と、対称暗号系暗号化
/復号処理513を用いて暗号文C1復号し、ICC証明書
315を取り出し、これを検証する。ICC証明書の確認
は、証明書の種類に応じて行う。ここでは、ICC証明書
は認証局331によって認証されたものであるので、認
証局の公開鍵517を用いて、非対称暗号系暗号化/復
号処理504で検証する。
【0063】以上により、路側器221は、ICカード2
01の正当性を検証し、路側器221と車載器211は
相互認証を行い、ICカード201と車載器211は相互
認証を行ったことになる。このようにICカード201と
車載器211間、車載器211と路側器221間で相互
認証を行い、さらに、車載器211に対して守られた情
報C1を用いて車載器211の不正を防止しつつ、路側
器221がICカード201の認証を行うことができる。
そして、このように各2装置間で、他の装置の不正が入
り込まない形態で、相互に認証を行うことにより、各装
置を高い信頼性をもって認証することができ、結果、路
側器221のICカード201の認証を高い信頼性をもっ
て認証することができる。
【0064】また、路側器221のICカード201の認
証のためにICカード201が行うべき認証処理のうち情
報C1の送信を、路側器221と車載器211の通信に
先だって行っておくことができるので、路側器221と
車載器211間の通信時間が短時間であっても、路側器
221のICカード201の認証を行うことができる。
【0065】なお、以上の処理において、路側器証明書
516を、ICC個別鍵で暗号化したデータを、ステップ
813で暗号文C5に含め、車載器211に送信しても
よい。この場合、車載器211は、ステップ803で暗
号化された路側器証明書516をICカード201に送付
する処理も行う。ICカード201は、受信した暗号化さ
れた路側器証明書を、ICC個別鍵で復号化し、路側器証
明書515を検証する。
【0066】さて、以上のような認証処理において、出
口料金所設置の路側器221のICカード201の認証が
成功したならば、その後、本認証システムにおいて、出
口料金所設置の路側器221が、車載器211を介して
ICカード201から経路情報の通知を受け、これに従っ
た料金を算出し、ICカード201に課金する決済処理を
行う。もしくは、出口料金所設置の路側器221のICカ
ード201の認証成功に先立ち、車載器211を介して
ICカード201から経路情報の通知を受け、認証が成功
した後にICカード201に課金する決済処理を行うよう
にする。決済処理では、有料道路の利用料金などを表す
決済データを出口料金所設置の路側器221からICカー
ド201に通知する処理などを行う。
【0067】次に、ICカード201のメモリ211に格
納される経路情報の更新について説明する。
【0068】ICカード201のメモリ211に格納され
る経路情報の更新は、ICカード201が、有料道路の利
用開始から有料道路の利用料金の決済の終了まで、有料
道路の利用経路中に設置された路側器221から通知さ
れた通過データを、自動車が各路側器221を通過する
際に、車載器211を介して受信し、これを経路情報と
して蓄積していくことにより行う。通過データは、当該
通過データを通知した路側器221の設置地点を自動車
が通過したこと表す。なお、経路情報は、有料道路の利
用料金を算出できる程度経路を特定できればよい。した
がって、このような経路情報を更新するための情報を通
知する路側器221は、たとえば、有料道路入り口やジ
ャンクションなどに設置される。
【0069】なお、このような有料道路の利用経路中に
設置された路側器221と、車載器211間において
も、前述した図5の認証処理を行い、認証処理が成功し
た場合にのみ、通過データの通知や、通知された通過デ
ータの受け入れを行うようにしてもよい。ただし、図5
の認証処理のステップ102、103は、出口設置路側
器について行う認証処理と共通なので、これらのステッ
プを繰り返して行うことはしない。
【0070】さて、ここで、このような、ICカード20
1と路側器221間で行う、通過データの通知や、前述
した経路情報の通知や、前述した決済処理のために行う
決済データなどの情報の通知は暗号通信によって行う。
【0071】暗号通信の形態としては、車載器211で
暗号通信の終端を行う暗号/復号処理を行う形態と、車
載器211で暗号通信の終端を行わない形態のいずれか
とする。
【0072】車載器211で暗号通信の終端を行う場合
には、車載器211と路側器221間で暗号通信を行う
か、もしくは、車載器211とICカード201間で暗号
通信を行うか、もしくは、車載器211と路側器221
間とICカード201と車載器211間で、各々暗号通信
を行う。
【0073】車載器211で暗号通信の終端を行なわな
い場合には、車載器211は暗号通信に関して透過的な
中継を行い、ICカード201と路側器221間で暗号通
信を行う。
【0074】また、前述したように、通過データは、利
用経路中に設置された路側器221からICカード201
に送られ、その後、経路情報として出口料金所設置の路
側器221に送られる。したがって、これは通過データ
の、利用経路中に設置された路側器221から出口料金
所設置の路側器221の通信と考えることもできる。そ
こで、この利用経路中に設置された路側器221から出
口料金所設置の路側器221の通信を暗号通信で行うよ
うにしてもよい。
【0075】以下、この暗号通信について説明する。
【0076】ここでは、ICカード201と路側器221
間で暗号通信を行う場合であって、路側器221からIC
カード201への情報を伝達する場合を例にとり説明す
る。
【0077】図13に、この暗号通信の手順を示す。
【0078】この場合 まず、路側器221はステップ
1811において、一時鍵として乱数を生成する。そし
て、ステップ1812において、路側器221からICカ
ード201に通知する情報を含む情報であるメッセージ
に対して、メッセージの正当性を示すMAC(Message Aut
hentication Code)を、一時鍵を初期値として、認証子
生成処理506:hを用いて生成する。
【0079】なお、MACの生成方法は、例えば、ISO/IEC
CD10118−2 "InformationTechnology-Security
Techniques-Hash-Functions:Part2:Hash-functions u
sing an n-bit block cipher algorithm"、2ISO/IEC9
797などに詳しい。
【0080】次に、ステップ1813において、図14
(a)に示す平文メッセージ602と認証子603を、
一時鍵を用いて対称暗号系暗号化/復号処理504を用
いて暗号化:eし、暗号化結果を暗号化データCとす
る。ここでは、メッセージが平文メッセージ602、MA
Cが認証子603となる。次に、ステップ1814にお
いて、一時鍵を、ICカードID311に固有のICC個別鍵
312と対称暗号系暗号化/復号処理504を用いて暗
号化:eし、これを暗号化鍵データKとする。
【0081】暗号化鍵データKと暗号化データCは、路
側器221から車載器211を介してICカード201
に、図14(b)の形式で送付する。図中のヘッダ61
1には送信先であるカードID、送信元である路側器ID、
あるいはそれらに相当するような情報やアドレスが設定
する。暗号文データ612には暗号化データCを設定
し、鍵情報614には暗号化鍵データKを設定する。
【0082】このように本実施形態では、MACの生成方
法としてISO/IEC9797を用い、暗号化メッセージと
認証子MACの生成を、同じ一時鍵を用いて行う。
【0083】なお、後述するICカード側でMACを、一時
鍵とメッセージから計算するために必要な情報(MAC初
期値など)を路側器221からICカード201に通知す
る形態で認証システムを運用する場合には、この情報の
伝達は、図14(c)に示すように、図14(b)の形
式に、この情報を設定した認証子623を付加し送信す
るようにする。
【0084】一方、ICカード201は、ステップ180
1において、カードID311に固有のICC個別鍵312
を用いて、受信データの暗号化鍵データKを対称暗号系
暗号化/復号処理303で復号:dし、一時鍵を取得す
る。次に、ステップ1802において、一時鍵を用いて
受信データの暗号化データCを対称暗号系暗号化/復号
処理303で復号:dする。
【0085】そして、ステップ1803において、ステ
ップ1802で復号されたメッセージからステップ18
12と同様に、認証子生成処理305と一時鍵を用いて
MAC‘を生成し、ステップ1804において、ステップ
1802の復号結果であるMACと、ステップ1803で
生成したMAC’が同値であることを確認し、同値であれ
ばステップ1805に進み、同値でなければメッセージ
が変更されている可能性があると判断し、ステップ18
06において処理を中断する。
【0086】次に、ステップ1805では、メッセージ
の受領を表すレスポンスデータに先に取得したMACを付
加し、対称暗号系暗号化/復号処理303でICC個別鍵
312を用いて暗号化し、暗号文C2を作り、ICカード
201から路側器221に送信する。
【0087】路側器221では、ステップ1815にお
いて、対称暗号系暗号化/復号処理503でICC個別鍵
312を用いて、受信データをC2を復号し、MACを取得
し、ステップ1812のMACと同一であることを確認す
る。
【0088】そして、確認できたならば、これにより、
送信した暗号化メッセージCに対する正しいレスポンス
であることを確認する。なお、受信したMACを初期値と
してレスポンスデータのMACを作成することで、ステッ
プ1801で受信した暗号化メッセージCと、ステップ
1805で送信するレスポンスC2を対応付けすること
も可能である。
【0089】だだし、図13の手順を、利用経路中に設
置された路側器221から出口料金所設置の路側器22
1間の暗号通信に適用する場合は、両者間でリアルタイ
ムな通信を行うことができないのでステップ1805、
1815は行わない。また、ICカード201と路側器2
21間の暗号通信に適用する場合においても、ICカード
201に路側器221とリアルタイムに通信する能力が
ないときなどは、ステップ1805、1815は行わな
いようにしてよい。
【0090】ここで、図13の処理で送受したメッセー
ジの一例を、利用経路中に設置された路側器221から
ICカード201に通知する通過データを含めたメッセー
ジを例にとり説明する。
【0091】図15にメッセージのデータ構成を示す。
【0092】図中、通過データ1701は、前述のよう
に当該通過データを通知した路側器221の設置地点を
自動車が通過したこと表すものであり、ICカード201
に経路情報として蓄積され、この経路情報に基づいて最
終的に出口料金所設置の路側器221で決済処理が行わ
れる。
【0093】次に、カウンタ1702は、ICカード20
1から通知されたカウンタ値317を示す。ただし、こ
こでは、利用経路中に設置された路側器221について
の図5の認証処理の後に、このメッセージが利用経路中
に設置された路側器221からICカード201に送られ
るものであり、この認証処理において、カウンタ値31
7が署名C1に含められてICカード201から利用経路
中に設置された路側器221に通知されているものとす
る。
【0094】ここで、カウンタ値1702は、前述のよ
うに有料道路の利用開始から決済処理の完了まで同じ値
をとり、決済処理が完了した時点で次のカウンタ値に更
新される。したがって、カウンタ値は取引きの一回性を
示すデータである。
【0095】次に、シーケンシャル番号1703にはメ
ッセージの通し番号を設定する。具体的には、入口から
出口までに設定された通過データに対する通し番号で、
これが連続性を保証する。ただし、この通し番号は、た
とえば、各路側器221間で連携をとり管理したものを
設定するか、ICカード201から、前回まで通過データ
の受信回数を受けて設定する。
【0096】最後に、署名1704は、利用経路中に設
置された路側器221の路側器固有秘密鍵514と非対
称暗号系暗号化/復号処理503で生成した、通過デー
タ1701、カウンタ値1702、シーケンシャル番号
1703に対する電子署名である。ただし、署名をメッ
セージに含める代わりに、利用経路中設置の各路側器2
21、出口料金所設置の各路側器221のみが知ってい
る暗号鍵で、通過データ1701、カウンタ値170
2、シーケンシャル番号1703を暗号化するようにし
てもよい。この場合、各路側器221は路側器221の
みが知っている、この暗号鍵を管理する。
【0097】このようなメッセージによれば、カウンタ
と通し番号から、経路情報として蓄積される通過データ
の集合の取引の一回性と、経路情報として蓄積される通
過データの連続性を保証することができ、経路情報や経
路情報中の通過データの不正な差し替えを防止すること
ができる。なお、通し番号は、通過データの連続性が保
証できる情報であればよく、例えば、前回までに利用経
路中に設置された路側器221からICカード201に通
知した、通過データのメッセージのハッシュ値を各通し
番号として用いるようにしてもよい。
【0098】また、通過データ1701、カウンタ値1
702、シーケンシャル番号1703の署名1704ま
たは暗号化により、ICカード201、車載器211側で
の、経路情報の偽造を防止することができる。
【0099】以上、本発明の第1の実施形態について説
明した。
【0100】以下、本発明の第2実施形態について説明
する。
【0101】本第2実施形態に係るICカード201、車
載器211、路側器221の構成は、図1に示した第1
実施形態に係るICカード201、車載器211、路側器
221の構成と同じである。また、ICカード201のメ
モリ装置203に格納される内容は、前記第1実施形態
において図2に示したメモリ203に格納した内容と同
じであり、車載器211のメモリ装置213に格納され
る内容は、前記第1実施形態において図3に示したメモ
リ213に格納した内容と同じであり、本第2実施形態
において、路側器221のメモリ装置223に格納する
内容は、前記第1実施形態において図4に示したメモリ
233に格納した内容と同じである。
【0102】さて、本第2実施形態は、図16に示すよ
うに、前記第1実施形態で示した図5の認証処理に、IC
カード201と路側器221間で相互認証する処理を加
えたものである。また、この図16に示したICカード2
01、車載器211、路側器221の3者の間の認証処
理中において、前述した決済処理を合わせて行うように
したものである。
【0103】すなわち、本第2実施形態では、認証処理
において、まず、ICカード201のステップ2102と
車載器211のステップ2112において、ICカード2
01と車載器211の相互認証と、ICカード201から
車載器211へのICカード201の路側器221用の認
証情報の転送を行う。
【0104】次に、ICカード201のステップ2103
と車載器211のステップ2113において、IICカー
ド201から車載器211へのICカード201の路側器
221用の経路情報の転送を行う。経路情報は、前述の
ように、ICカード201が差し込まれた車載器211が
搭載された自動車の有料道路の利用経路を表すものであ
る。
【0105】次に、車載器211のステップ2115と
出口料金所設置の路側器221のステップ2125にお
いて、車載器211と出口料金所設置の路側器221の
相互認証と、車載器211から路側器221へのICカー
ド201の路側器221用の認証情報と、経路情報の転
送を行う。
【0106】そして、ICカード201のステップ210
6と出口料金所設置の路側器221のステップ2126
において、ICカード201と路側器221の相互認証
と、ICカード201から車載器211を介して送られた
経路情報に応じて路側器221がICカード201に課金
する決済を行うようにしたものである。
【0107】なお、以上の認証処理において、車載器2
11のステップ2115と出口料金所設置の路側器22
1のステップ2125、ICカード201のステップ21
06と出口料金所設置の路側器221のステップ212
6は、自動車が料金所出口を通過する際に、少なくと
も、その処理の一部を行う必要があるが、ICカード20
1のステップ2102と車載器211のステップ211
2は、これに先だって、ICカード201が車載器211
に差し込まれた時点で行えばよい。また、ICカード20
1のステップ2103と車載器211のステップ211
3は経路情報が更新された際に随時行えばよい。ここ
で、経路情報は、前述のように、有料道路の利用料金を
算出できる程度経路を特定できればよく、その更新は、
有料道路入り口通過時やジャンクション通過時にのみ行
われれば足りる。
【0108】なお、本第2実施形態では認証処理におい
て決済処理を合わせて行うので、前記第1実施形態と異
なり、図16の認証処理と別途には決済処理は行わな
い。
【0109】次に、図16に示した認証処理の各ステッ
プの詳細について説明する。
【0110】まず、図16のICカード201のステップ
2102と車載器211のステップ2112について説
明する。
【0111】図17に、これらのステップの詳細を示
す。
【0112】図示するように、ICカード201が差し込
まれると、車載器211は乱数Raを生成し、乱数Raと車
載器221固有の識別子である車載器ID411をICカー
ド201に送信する。
【0113】ICカード201は、ステップ2702にお
いて、C1作成用データを、ICC個別鍵312で対称暗号
系暗号化/復号処理303を用いて暗号化し、暗号文C
1を生成する。C1作成用データは、図18に示したICC
証明書21302にICC証明書315を、カウンタ21
303にカウンタ317の値を設定したものである。な
お、C1作成用データには、第1実施形態のように、タ
イムスタンプや、ICC固有の識別子であるカードID31
1等を設定してもよい。タイムスタンプは、ICカード内
部に備えたタイマの値を用いるか、車載器211からIC
カード201に時刻データを与えるようにし、これをIC
カード201でタイムスタンプとして用いるようにして
もよい。
【0114】次に、ICカード201は、ステップ270
3において、C2作成用データを、ICカード201の非
対称系暗号の秘密鍵であるICC固有秘密鍵313:SICC
を用いて、非対称暗号系暗号化/復号処理304で署名
処理し、署名C2を生成する。C2作成用データは、図1
9の認証側固有識別子21102に車載器ID411を、
乱数21103に乱数Raを、ICC証明書の署名2110
4に暗号文C1を設定したものである。
【0115】次に、ICカード201は、乱数Rbを生成
し、暗号文C1、署名C2、カードID(ICCID)、生成した
乱数Rb、認証済みICC固有公開鍵314とを車載器21
1に送信する。ここで、C2作成用データには、C1作成
用データと同様、タイムスタンプや、ICC固有の識別子
であるカードID311等を設定してもよい。ただし、タ
イムスタンプを含めた場合には、タイムスタンプも署名
C2と共に送る。
【0116】これらを受信した車載器211は、ステッ
プ2712において、認証済みICC固有公開鍵314の
正当性を認証局の公開鍵を用いて検証し、検証したICC
固有公開鍵:PICCを用いて、非対称暗号系暗号化/復号
処理404で署名C2が、生成または受信した署名C2が
作成用データに対する署名として適正かどうかを検証す
る。
【0117】次に、車載器211は、ステップ2713
において、署名C2の検証結果がOKであればステップ2
715に進み、OKでなければステップ2714において
処理を中止する。処理の中止の際には、例えば、その旨
を車載器211の画面に表示したり、音声でアナウンス
したり、ICCカード201を車載器211から排出す
る。
【0118】車載器211は、ステップ2715におい
て、車載器211の非対称系暗号の秘密鍵である車載器
固有秘密鍵413:SOBEを用いて、非対称暗号系暗号化
/復号処理404でC3作成用データの署名C3を生成す
る。C3作成用データは、図20の、タイムスタンプ2
1201にステップ715の実行時刻T3を、認証側固
有識別子21202にカードID311を、乱数2120
3に乱数Rbを設定したものである。
【0119】そして、車載器211は、署名C3、タイ
ムスタンプT3、認証済み車載器固有公開鍵414をIC
カード201に送信する。
【0120】ICカード201は署名C3を受信し、ステ
ップ2704において、まず受信した認証済み車載器固
有公開鍵314が認証局によって正しく認証されている
ことを認証局の公開鍵316を用いて検証し、正しく認
証されていることを確認し、検証したICC公開鍵: POBE
を用いて、非対称暗号系暗号化/復号処理304で署名
C3が、生成もしくは受信したC3作成用データの署名と
して適正かどうかを検証する。
【0121】そして、ステップ2705において、検証
結果がOKであれば処理を終了し、OKでなければステップ
2706において処理を中止する。中止の際には、その
旨を車載器211に伝え、車載器211に、その旨を画
面に表示させたり、音声でアナウンスさせたり、ICCカ
ード201を車載器211から排出させたりする。もち
ろん、ICカード201に出力デバイスが備えられていれ
ば、その出力デバイスから、表示やアナウンスを行うよ
うにしてもよい。
【0122】次に、図16の車載器211のステップ2
115と出口料金所設置の路側器221のステップ21
25の詳細について説明する。
【0123】図21に、これらのステップの詳細な手順
を示す。
【0124】まず、路側器221は、乱数R4を生成
し、路側器221の識別子である路側器ID511と乱数
R4を車載器211に対して送信する。
【0125】車載器211は、ステップ2802におい
て、車載器個別鍵312を用いて、対称暗号系暗号化/
復号処理403を用いてC4作成用データを暗号化し、
暗号文C4を生成する。C4作成用データは、図11の図
11の乱数(1)1401に生成した乱数R5を、乱数
(2)1402に路側器211から受信した乱数R4
を、認証側識別子1403に路側器IDを、ICC識別子1
404にICカード201から受信したカードID(ICCID)
を、署名1405に暗号文C1を設定したものである。
【0126】そして、車載器211は、暗号文C4、車
載器ID411を、図16のステップ2103、2113
でICカード201から受け取った経路情報と共に路側器
221に送信する。
【0127】路側器221は、ステップ2812におい
て、受信した車載器ID411と車載器個別鍵生成鍵51
3から、個別鍵生成処理505:fで車載器個別鍵41
2を生成し、生成した車載器個別鍵を用いて対称暗号系
暗号化/復号処理503で暗号文C4復号し、検証す
る。ここでは、先に路側器221が送信した乱数R4や
路側器IDが確認できたなら検証結果はOKと判断する。
【0128】路側器221は、ステップ2815におい
て、検証結果がOKであればステップ2813に進み、OK
でなければステップ2816において処理を中止する。
この際には、その旨を路側器221の画面に表示した
り、音声でアナウンスしたり、車載器211に伝えたり
する。また、この旨を伝えられた、車載器211は車載
器211の画面に表示したり、音声でアナウンスした
り、ICCカード201を車載器211から排出したりす
る。
【0129】次に、路側器221はステップ2813に
おいて、C5作成用データを、先に復元した車載器個別
鍵を用いて、対称系暗号系暗号化/復号処理514で暗
号化し、暗号文C5を作成し、車載器211に送信す
る。C5作成用データは、図12に示す乱数1501に
乱数R5を設定し、乱数1502に乱数R4を設定し、認
証側識別子1503には車載器IDを設定したものであ
る。
【0130】そして、路側器221は車載器211に暗
号文C5を送信する。
【0131】車載器211は、暗号文C5を受信する
と、ステップ2803において、暗号文C5を車載器個
別鍵413を用いて対称暗号系暗号化/復号処理403
で復号し、検証する。ここでは、先に車載器211が受
信した乱数R4、車載器211が生成したR5、車載器ID
411が確認できたなら検証結果はOKと判断する。
【0132】車載器211は、ステップ2804におい
て、検証結果がOKであれば処理を終了し、OKでなければ
ステップ2805において処理を中止する。中止の際に
は、認証不可を路側器221に伝えたり、車載器211
の画面に表示したり、音声でアナウンスしたり、ICカー
ド201を車載器211から排出したりする。
【0133】次に、図16のICカード201のステップ
2106と出口料金所設置の路側器221のステップ2
126の詳細について説明する。
【0134】図22に、これらのステップの詳細な手順
を示す。
【0135】まず、路側器221は、ステップ2912
において、受信したカードIDと、ICC個別鍵生成鍵51
2を用いて個別鍵生成処理505:fでICC個別鍵31
2を生成し、生成したICC個別鍵312を用いて、対称
暗号系暗号化/復号処理503で暗号文C1復号し、ICC
証明書315を取り出し、これを検証する。 ICC証明書
315の確認は、証明書の種類に応じて行う。ここで
は、ICC証明書は認証局331によって認証されたもの
であるので、認証局の公開鍵517を用いて非対称暗号
系暗号化/復号処理504で検証する。あるいは、ICC
証明書315が予め路側器221の路側器固有秘密鍵5
14によって認証したもとした場合には、路側器221
の路側器固有公開鍵515で検証する。
【0136】次に、路側器221は、ステップ2913
において、ステップ2912の検証結果がOKであればス
テップ2915に進み、OKでなければステップ2914
において処理を中止し、路側器221でのICカード20
1の認証不可を車載器211に伝え、車載器211に、
その旨を画面に表示させたり、音声でアナウンスさせた
り、ICカード201を車載器211から排出させたりす
る。
【0137】さて、路側器221は、ステップ2915
において、C6作成用データをICC個別鍵312で暗号化
し、暗号文C6を作成する。C6作成用データは、図23
に示す認証側識別子21600に受信したカードIDを、
タイムスタンプ21601に路側器221の時刻データ
を、路側器証明書21602に路側器証明書516を、
決済データ21615に車載器211を介して得た経路
情報から算出した有料道路の料金などを示す決済データ
を設定したものである。なお、決済データには路側器側
の署名を付加してもよい。また、路側器証明書516の
設定は省略してもよい。
【0138】路側器221は、暗号文C6を車載器21
1を介してICカード201に送信する。このとき、車載
器211は、受信した暗号文C6をそのままICカード2
01に送信する。
【0139】ICカード201はステップ2902におい
て、受信した暗号文C6をICC個別鍵312で対称暗号系
暗号化/復号処理303を用いて復号化し、路側器証明
書515を取り出し検証する。路側器証明書515の確
認は、証明書の種類に応じて行う。ここでは、路側器証
明書は認証局331によって認証されたものであり、認
証局の公開鍵316を用いて非対称暗号系暗号化/復号
処理304で検証する。
【0140】次に、ICカード201はステップ2903
において、検証OKと判断されたならば、決済データの内
容を確認し、処理を終了する。OKでなければステップ2
905において処理を中止し、決済を不成立とし、その
旨を車載器211や路側器221に通知したり、車載器
211の画面に表示したり、音声でアナウンスしたり、
ICカード201を車載器211から排出させたりする。
【0141】以上により、路側器221はICカード20
1と車載器211の正当性を検証し、車載器211はIC
カード201と路側器221の正当性を検証し、 ICカ
ード201は車載器211と路側器221の正当性の検
証を完了したことになる。
【0142】ここでは、図18のICC証明書315は、
認証局によって認証されたデータであり、ICカード20
1と路側器221のみで共有できる鍵で暗号化したこと
で、路側器221のみが検証できるデータとなってい
る。しかし、これは、ICC証明書315は路側器221
固有の非対称暗号系の秘密鍵である路側器固有秘密鍵5
14で予め署名されたデータにしておくようにしてもよ
い。その場合、ステップ912では、ICC証明書315
を路側器固有公開鍵515を用いて、非対称暗号系暗号
化/復号処理504で検証する。 路側器証明書516
についても同様である。
【0143】以上、本発明の第2実施形態について説明
した。
【0144】なお、本第2実施形態における認証処理
は、次のように、ICカード210と路側器221間で乱
数を用いた相互認証を行う形態に修正してもよい。
【0145】すなわち、まず、図17のステップ270
2で用いるC1作成用データとして、図18のものに代
えて図24に示したICC証明書21312にICC証明書3
15を、カウンタ21313にはカウンタ317の値
を、乱数21314にICカードで生成した乱数Riccを設
定したものを用いる。
【0146】また、図22に示した、図16のICカード
201のステップ2106と出口料金所設置の路側器2
21のステップ2126の手順に代えて、図25に示す
手順を用いる。
【0147】すなわち、路側器221は、前述のよう
に、ICC証明書を検証したならば、C8作成用データを、
ステップ2912で生成したICカード個別鍵で暗号化し
た暗号文C8を、車載器211を介してICカード201
に送信する。C8作成用データは、図26に示す認証側
識別子21610に受信したカードID(ICCID)311を
設定し、タイムスタンプ21611に路側器221の時
刻データを、路側器証明書21612に路側器証明書5
16を設定し、乱数(1)21613にステップ291
2でC1から復号した乱数Riccを設定し、乱数(2)2
1614に路側器221が生成した乱数Rrseを、決済デ
ータ21615に決済データを設定したものである。
【0148】ICカード201は、ステップ21002に
おいて、暗号文C8をICC個別鍵312を用いて、対称暗
号系暗号化/復号処理303で復号化し、検証する。そ
して、ステップ21003において、先にICカード20
1が送信した乱数RiccやカードID311、あるいは路側
器証明書を検証し、正当性を確認できたなら路側器22
1は正当な相手と判断し、ステップ21006に進み、
正当性を確認できなければステップ21005において
処理を中止し、決済データを破棄し、その旨を車載器2
11や路側器221に通知し、これらの画面に表示させ
たり、音声でアナウンスさせたり、ICカード201を車
載器211から排出させたりする。
【0149】一方、ICカード201は、ステップ210
06において、C9作成用データを、ICC個別鍵312を
用いて、対称系暗号系暗号化/復号処理303で暗号化
し、暗号文C9を作成し、車載器211を介して路側器
221に送信する。C9作成用データは、図27に示す
乱数(1)21501に乱数Rrseを、乱数(2)215
02には乱数Riccを設定し、認証側識別子21503に
はカードID311を設定したものである。
【0150】路側器221は、暗号文C9を受信する
と、ステップ21016において、暗号文C9をステッ
プ2912で生成したICC個別鍵312を用いて対称暗
号系暗号化/復号処理503で復号し、検証する。
【0151】そして、路側器221は、ステップ210
17において、路側器221が先に送信した乱数Rrseを
確認できたならICカードは正当な相手と判断し、処理を
終了し、OKでなければステップ21018において処理
を中止する。中止の際には、認証不可をICカード201
に伝え、ICカード201は、その旨を車載器211の画
面に表示させたり、音声でアナウンスさせたり、ICカー
ド201を車載器211から排出させたるするととも
に、決済処理をキャンセルする。
【0152】なお、以上の形態では、乱数Rrse、乱数Ri
ccのみでICカード201と路側器221の一定の相互認
証は行うことができるので、C1作成用データにICカー
ド証明書を含めることと、C8作成用データに路側器証
明書を含めることの双方もしくは一方を省略するように
してもよい。
【0153】なお、本第2実施形態においても、ICカー
ド201のメモリ211に格納される経路情報の更新に
ついては、前記第1実施形態と同様に行う。また、本第
2実施形態においても、ICカード201と路側器221
間で行う、通過データの通知や、前述した経路情報の通
知や、前述した決済処理のために行う決済データなどの
情報の通知も、前記第1実施形態の同様な暗号通信によ
って行う。
【0154】以上説明した第2実施形態によれば、前記
第1実施形態の効果に加え、認証と、路側装置とICカー
ド間の決済等の処理とを並行して行うので、自動車が料
金所をノンストップでより高速に通過しても、認証と決
済の双方を適正に行うことができることが期待できる。
また、路側器221のICカード201間の相互認証も実
現される。
【0155】なお、以上の第1、第2実施形態では、IC
カード−車載器間の認証では非対称暗号系、車載器−路
側器間の認証とICカード−路側器間の認証では対称暗号
系を用いているが、それぞれの認証において、対称暗号
系、非対称暗号系どちらを用いていてもかまわない。
【0156】また、前述した、ICC証明書315は、あ
らかじめ用意した路側器221のみが作成できるデー
タ、例えば、路側器221の固有の非対称暗号系の秘密
鍵である路側器固有秘密鍵514で署名されたデータで
あってもよい。また、この場合、これをそのままC1と
してもよく、C1作成のためにICカード201と路側器
221の共通鍵で暗号化する処理は省略してよい。路側
器221のC1の検証は、路側器固有秘密鍵514と対
応する認証済み路側器固有公開鍵515を用いてICC証
明書315を検証する。
【0157】または、路側器証明書516を、あらかじ
め用意したICカード201だけが作成できるデータ、例
えば、ICカード201の固有の非対称暗号系の秘密鍵で
あるICC固有秘密鍵313で署名されたデータとし、路
側器221から暗号化せずにICカード201に送るよう
にしてもよい。この場合、ICカード201は、受信した
路側器証明書516を、認証済みICC固有公開鍵314
を用いて路側器証明書516を検証する。
【0158】
【発明の効果】以上のように、本発明によれば、認証側
装置、被認証側装置となる2つ装置間の通信が、第3の
装置を介して行われる場合に、認証側装置において、被
認証側装置を高い信頼性で認証することのできる認証シ
ステムを提供することができる。
【0159】また、2つ装置間の通信が第3の装置を介
して行われる場合に、第3の装置と一方の装置間の通信
に与えられた通信時間が短時間であっても、第3の装置
を介して通信を行う2装置間の認証を行うことのできる
認証システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る認証システムの構
成を示すブロック図である。
【図2】本発明の第1実施形態に係るICカードのメモリ
装置の内容を示す図である。
【図3】本発明の第1実施形態に係る車載器のメモリ装
置の内容を示す図である。
【図4】本発明の第1実施形態に係る路側器のメモリ装
置の内容を示す図である。
【図5】本発明の第1実施形態に係る認証処理の手順の
概要を示すフローチャートである。
【図6】本発明の第1実施形態に係る認証処理の手順を
示すフローチャートである。
【図7】本発明の第1実施形態で用いるC1作成用デー
タを示す図である。
【図8】本発明の第1実施形態で用いるC2作成用デー
タを示す図である。
【図9】本発明の第1実施形態で用いるC3作成用デー
タを示す図である。
【図10】本発明の第1実施形態に係る認証処理の手順
を示すフローチャートである。
【図11】本発明の第1、2実施形態で用いるC4作成
用データを示す図である。
【図12】本発明の第1、2実施形態で用いるC5作成
用データを示す図である。
【図13】本発明の第1実施形態に係る暗号通信の手順
を示すフローチャートである。
【図14】本発明の第1実施形態に係る暗号通信で用い
るデータ形式を示す図である。
【図15】本発明の第1実施形態に係る暗号通信で用い
るメッセージを示す図である。
【図16】本発明の第2実施形態に係る認証処理の手順
の概要を示すフローチャートである。
【図17】本発明の第2実施形態に係る認証処理の手順
を示すフローチャートである。
【図18】本発明の第2実施形態で用いるC1作成用デ
ータを示す図である。
【図19】本発明の第2実施形態で用いるC2作成用デ
ータを示す図である。
【図20】本発明の第2実施形態で用いるC3作成用デ
ータを示す図である。
【図21】本発明の第2実施形態に係る認証処理の手順
を示すフローチャートである。
【図22】本発明の第2実施形態に係る認証処理の手順
を示すフローチャートである。
【図23】本発明の第2実施形態で用いるC6作成用デ
ータを示す図である。
【図24】本発明の第2実施形態で用いるC1作成用デ
ータを示す図である。
【図25】本発明の第2実施形態に係る認証処理の手順
を示すフローチャートである。
【図26】本発明の第2実施形態で用いるC8作成用デ
ータを示す図である。
【図27】本発明の第2実施形態で用いるC8作成用デ
ータを示す図である。
【符号の説明】
201:ICカード 211:車載器 221:路側器 231:認証局 204、215、216、225:送受信I/F 203、213、223、233 :メモリ装置 202、212、222、232: MPU
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 675A (72)発明者 石田 修一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 飯野 隆之 茨城県日立市大みか町五丁目2番1号 株 式会社日立製作所大みか工場内 (72)発明者 野里 雅哉 茨城県日立市大みか町五丁目2番1号 株 式会社日立情報制御システム内 (72)発明者 清水 康生 茨城県日立市大みか町五丁目2番1号 株 式会社日立情報制御システム内

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】第1の装置と、前記第1の装置と相互に通
    信を行う第2の装置と、前記第2の装置と相互に通信を
    行う第3の装置を有する情報システムにおいて認証を行
    う認証方法であって、 前記第1の装置と前記第2の装置間で通信を行って、前
    記第1の装置と前記第2の装置の相互認証と、第1の装
    置から第2の装置への、第3の装置が第1の装置を認証
    するための、前記第2の装置が偽造不可能な第1の認証
    情報の転送を行う第1ステップと、 前記第2の装置と前記第3の装置間で通信を行って、前
    記第2の装置と前記第3の装置の相互認証と、第2の装
    置から第3の装置への、前記第1の装置から転送された
    前記第1の認証情報の転送を行う第2ステップと、 前記第3の装置において、第2の装置から転送された前
    記第1の認証情報を用いて、前記第1の装置を認証する
    第3ステップとを有することを特徴とする認証方法。
  2. 【請求項2】請求項2記載の認証方法であって、 前記第3ステップ後に行われる、第4ステップと第5ス
    テップと第6ステップとを有し、 前記第4ステップにおいて、前記第3の装置と前記第2
    の装置間で通信を行って、第3の装置から第2の装置へ
    の、第1の装置が第3の装置を認証するための、前記第
    2の装置が偽造不可能な第2の認証情報の転送を行い前
    記第5ステップにおいて、前記第2の装置と前記第1の
    装置間で通信を行って、第2の装置から第1の装置へ
    の、前記第3の装置から転送された前記第2の認証情報
    の転送を行い、 前記第6ステップにおいて、前記第1の装置において、
    前記第2の装置から転送された第2の認証情報を用い
    て、前記第1の装置を認証することを特徴とする認証方
    法。
  3. 【請求項3】第1の装置と、前記第1の装置と相互に通
    信を行う第2の装置と、前記第2の装置と相互に通信を
    行う第3の装置を有するシステムにおいて認証を行う認
    証方法であって、 前記第1の装置と前記第2の装置間で通信を行って、前
    記第1の装置と前記第2の装置の相互認証と、第1の装
    置から第2の装置への、前記第2の装置が偽造不可能な
    第1の情報の転送を行う第1ステップと、 前記第2の装置と前記第3の装置間で通信を行って、前
    記第2の装置と前記第3の装置の相互認証と、第2の装
    置から第3の装置への、前記第1の装置から転送された
    前記第1の情報の転送を行う第2ステップと、 前記第3の装置と前記第2の装置間で通信を行って、第
    3の装置から第2の装置への、前記第2の装置から転送
    された第1の情報と、前記第2の装置が偽造不可能な第
    2の情報との転送を行う第3のステップと、前記第2の
    装置と前記第1の装置間で通信を行って、第2の装置か
    ら第1の装 置への、前記第3の装置から転送された前記第1の情報
    と第2の情報の転送を行う第4ステップと、 前記第1の装置において、前記第2の装置から転送され
    た前記第1の情報を用いて前記第3の装置を認証する第
    5ステップと、 前記第1の装置と前記第2の装置間で通信を行って、第
    1の装置から第2の装置への、前記第2の装置から転送
    された第2の情報の転送を行う第6のステップと、 前記第2の装置と前記第3の装置間で通信を行って、第
    2の装置から第3の装置への、前記第1の装置から転送
    された前記第2の情報の転送を行う第7ステップと、 前記第3の装置において、前記第2の装置から転送され
    た前記第2の情報を用いて前記第1の装置を認証する第
    8ステップとを有することを特徴とする認証方法。
  4. 【請求項4】請求項1または2記載の認証方法であっ
    て、 前記第1の認証情報は、前記第3の装置が入手可能な復
    号鍵で復号できる、前記第2の装置が入手不可能な暗号
    鍵で暗号化された暗号文であることを特徴とする認証方
    法。
  5. 【請求項5】請求項2記載の認証方法であって、 前記第2の認証情報は、前記第3の装置が入手可能な復
    号鍵で復号できる、前記第2の装置が入手不可能な暗号
    鍵で暗号化された暗号文であることを特徴とする認証方
    法。
  6. 【請求項6】請求項1または2記載の認証方法であっ
    て、 前記第1の認証情報は、前記第3の装置が当該第1の認
    証情報の正当性の検証に用いることのできる、前記第2
    の装置が作成不可能な情報を含むことを特徴とする認証
    方法。
  7. 【請求項7】請求項2記載の認証方法であって、 前記第2の認証情報は、前記第3の装置が当該第2の認
    証情報の正当性の検証に用いることのできる、前記第2
    の装置が作成不可能な情報を含むことを特徴とする認証
    方法。
  8. 【請求項8】請求項1、2、3、4、5、6または7記
    載の認証方法であって、 前記第1のステップは、前記第2のステップにおいて行
    う第2の装置と第3の装置間の通信の開始に先だって実
    行されることを特徴とする認証方法。
  9. 【請求項9】第1の装置と、前記第1の装置と相互に通
    信を行う第2の装置と、前記第2の装置と相互に通信を
    行う第3の装置を有する情報システムであって、 前記第1の装置は、当該第1の装置と前記第2の装置間
    の通信において、前記第1の装置と第2の装置間の認証
    のための情報の送受と、前記第2の装置への、第3の装
    置と第1の装置間の認証に用いる、前記第2の装置が偽
    造不可能な所定の情報の送信を行う手段を有し、 前記第2の装置は、前記第1の装置と第2の装置間の通
    信において、前記第1の装置と第2の装置間の認証のた
    めの情報の送受と、前記第1の装置からの、前記所定の
    情報の受信を行う手段と、前記第2の装置と第3の装置
    間の通信において、前記第2の装置と第3の装置間の認
    証のための情報の送受と、前記第3の装置への、前記所
    定の情報の送信を行う手段を有し、 前記第3の装置は、前記第2の装置と第3の装置間の通
    信において、前記第2の装置と第3の装置間の認証のた
    めの情報の送受と、前記第2の装置からの、前記所定の
    情報の受信を行う手段と、第2の装置から転送された前
    記所定の情報を用いて、第3の装置と第1の装置間の認
    証を行う手段とを有することを特徴とする情報システ
    ム。
  10. 【請求項10】請求項9記載の情報システムであって、 当該情報システムは、有料道路の自動料金収受を行う情
    報システムであって、 前記第1の装置は、情報システムのユーザが各々所持す
    る装置であって、 前記第2の装置は各自動車に各々固定的に搭載され、当
    該自動車内に持ち込まれ、当該第2の装置と通信可能な
    状態に置かれた前記第1の装置と通信を行う装置であっ
    て、 前記第3の装置は、道路に設置され、設置地点を通過す
    る自動車に搭載された第2の装置と通信を行う装置であ
    ることを特徴とする情報システム。
  11. 【請求項11】請求項10記載の情報システムであっ
    て、 前記第3の装置は有料道路料金所に設置された装置であ
    って、 前記第1の装置は、第2の装置へ、第2の装置が搭載さ
    れた自動車の有料道路の利用状況を表す利用状況情報を
    送信する手段と、第2の装置から決済情報を受信する手
    段とを有し、 前記第2の装置は、第1の装置から、前記利用状況情報
    の受信を行う手段と、前記第2の装置と第3の装置間の
    通信において、第3の装置への、前記利用状況情報の送
    信を行う手段と、前記第2の装置と第3の装置間の通信
    において、第3の装置からの決済情報の受信を行う手段
    と、前記第3の装置から受信した決済情報を前記第1の
    装置に送信する手段とを有し、 前記第3の装置は、前記第2の装置と第3の装置間の通
    信において、第2の装置からの、前記利用状況情報の受
    信を行う手段と、受信した利用状況情報に従って、有料
    道路の利用料金を決済する手段と、前記第2の装置と第
    3の装置間の通信において、決済の内容を表す決済情報
    を前記第2の装置に送信する手段とを有することを特徴
    とする情報システム。
  12. 【請求項12】請求項9、10または11記載の情報シ
    ステムであって、 前記第1と第2の装置間の通信は、前記第2の装置と第
    3の装置間の通信に先だって行われることを特徴とする
    情報システム。
  13. 【請求項13】第2の装置を介して第3の装置と通信を
    行う第1の装置であって、 前記第2の装置と第3の装置間の通信の開始に先だっ
    て、前記第2の装置と通信を行って、前記第1の装置と
    第2の装置間の認証のための情報の送受と、前記第2の
    装置への、第3の装置と第1の装置間の認証に用いる、
    前記第2の装置が偽造不可能な所定の情報の送信を行う
    手段を有することを特徴とする装置。
  14. 【請求項14】第1の装置と第3の装置間の通信を仲介
    する第2の装置であって、 前記第2の装置と第3の装置間の通信の開始に先だっ
    て、前記第1の装置と通信を行い、前記第1の装置と第
    2の装置間の認証のための情報の送受と、前記第1の装
    置からの、前記所定の情報の受信を行う手段と、前記第
    2の装置と第3の装置間の通信において、前記第2の装
    置と第3の装置間の認証のための情報の送受と、前記第
    3の装置への、前記所定の情報の送信を行う手段を有す
    ることを特徴とする装置。
  15. 【請求項15】第1の装置と、前記第1の装置と相互に
    通信を行う第2の装置と、前記第2の装置と相互に通信
    を行う第3の装置を有する情報システムにおいて認証を
    行う認証方法であって、 前記第1の装置と前記第2の装置間の通信において、第
    1の装置から第2の装置への、第3の装置と第1の装置
    間の認証に用いる、前記第2の装置が偽造不可能な所定
    の情報の転送を行う第1ステップと、 前記第2の装置と前記第3の装置間の通信において、第
    2の装置から第3の装置への、前記第1の装置から転送
    された前記所定の情報の転送を行う第2ステップと、 前記第3の装置において、第2の装置から転送された前
    記所定の情報を用いて、第3の装置と第1の装置間の認
    証を行う第3ステップとを有し、 前記第1のステップは、第2のステップの開始に先だっ
    て実行されることを特徴とする認証方法。
JP10306980A 1997-10-29 1998-10-28 認証方法および情報システム Pending JPH11205308A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10306980A JPH11205308A (ja) 1997-10-29 1998-10-28 認証方法および情報システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29667197 1997-10-29
JP9-296671 1997-10-29
JP10306980A JPH11205308A (ja) 1997-10-29 1998-10-28 認証方法および情報システム

Publications (1)

Publication Number Publication Date
JPH11205308A true JPH11205308A (ja) 1999-07-30

Family

ID=26560796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10306980A Pending JPH11205308A (ja) 1997-10-29 1998-10-28 認証方法および情報システム

Country Status (1)

Country Link
JP (1) JPH11205308A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP2002094498A (ja) * 2000-09-14 2002-03-29 Kenwood Corp データ収集システム、データ収集装置及び記録媒体
JP2005529547A (ja) * 2002-06-05 2005-09-29 フランス テレコム 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
JP2005328198A (ja) * 2004-05-12 2005-11-24 Sony Corp プログラム、コンピュータ、データ処理方法
JP2006120072A (ja) * 2004-10-25 2006-05-11 Denso Corp カードレスetc車載器および車載システム
JP2006120168A (ja) * 2001-01-11 2006-05-11 Internatl Business Mach Corp <Ibm> 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法
JP2006195728A (ja) * 2005-01-13 2006-07-27 Toshiba Corp 端末機器に装着される電子装置及び通信システム
JP2009111734A (ja) * 2007-10-30 2009-05-21 Nippon Telegr & Teleph Corp <Ntt> 無線通信システム、及び、認証方法
JP2018085625A (ja) * 2016-11-24 2018-05-31 トヨタ自動車株式会社 車両用認証システム
US10970398B2 (en) 2016-08-10 2021-04-06 Kddi Corporation Data provision system, data security device, data provision method, and computer program
CN114786136A (zh) * 2022-04-15 2022-07-22 深圳汇辰软件有限公司 路侧单元的认证方法、装置、电子设备和存储介质
US12010238B2 (en) 2018-10-02 2024-06-11 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01237750A (ja) * 1988-03-18 1989-09-22 Hitachi Ltd 相手相互確認方式
JPH09153156A (ja) * 1995-12-01 1997-06-10 Hitachi Ltd 通行料金自動徴収システムの不正防止方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01237750A (ja) * 1988-03-18 1989-09-22 Hitachi Ltd 相手相互確認方式
JPH09153156A (ja) * 1995-12-01 1997-06-10 Hitachi Ltd 通行料金自動徴収システムの不正防止方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP4644900B2 (ja) * 2000-03-07 2011-03-09 ソニー株式会社 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP2002094498A (ja) * 2000-09-14 2002-03-29 Kenwood Corp データ収集システム、データ収集装置及び記録媒体
JP2006120168A (ja) * 2001-01-11 2006-05-11 Internatl Business Mach Corp <Ibm> 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法
JP4486023B2 (ja) * 2001-01-11 2010-06-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法
US7721108B2 (en) 2002-06-05 2010-05-18 France Telecom Method and system for checking digital signatures and card with microcircuit for using the method
JP2005529547A (ja) * 2002-06-05 2005-09-29 フランス テレコム 電子署名のチェック方法およびシステムと、該方法で使用する超小型回路付カード
JP2005328198A (ja) * 2004-05-12 2005-11-24 Sony Corp プログラム、コンピュータ、データ処理方法
JP2006120072A (ja) * 2004-10-25 2006-05-11 Denso Corp カードレスetc車載器および車載システム
JP2006195728A (ja) * 2005-01-13 2006-07-27 Toshiba Corp 端末機器に装着される電子装置及び通信システム
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
JP2009111734A (ja) * 2007-10-30 2009-05-21 Nippon Telegr & Teleph Corp <Ntt> 無線通信システム、及び、認証方法
US10970398B2 (en) 2016-08-10 2021-04-06 Kddi Corporation Data provision system, data security device, data provision method, and computer program
JP2018085625A (ja) * 2016-11-24 2018-05-31 トヨタ自動車株式会社 車両用認証システム
US12010238B2 (en) 2018-10-02 2024-06-11 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN114786136A (zh) * 2022-04-15 2022-07-22 深圳汇辰软件有限公司 路侧单元的认证方法、装置、电子设备和存储介质
CN114786136B (zh) * 2022-04-15 2024-02-13 深圳成谷科技有限公司 路侧单元的认证方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN109922475B (zh) 车载网络环境下的车辆认证与消息验证方法
CN110769393B (zh) 一种车路协同的身份认证系统及方法
US7934095B2 (en) Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
KR102621116B1 (ko) Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
CN106327184A (zh) 一种基于安全硬件隔离的移动智能终端支付系统及方法
EP0998073A2 (en) Scheme, system and equipment for inter-equipment authentication and key delivery
CN103597520A (zh) 基于身份的票务方法和系统
CN103974255B (zh) 一种车辆接入系统和方法
JPH11205308A (ja) 認証方法および情報システム
WO1998032113A1 (fr) Procede et systeme de controle de cle pour signature electronique
JP2001520483A (ja) 鍵認証方式
CN111951420A (zh) 一种etc广播消息的安全传输的方法及装置
WO2000039958A1 (en) Method and system for implementing a digital signature
US6557759B1 (en) Method enabling a purchaser to ask for the execution of an obligation related to a card and enabling an emitter to recognize said obligation
CN103746802B (zh) 一种基于协商密钥的数据处理方法和手机
JP3640785B2 (ja) 電子署名用の鍵管理方法及びシステム
CN109766716A (zh) 一种基于可信计算的匿名双向认证方法
CN106027254A (zh) 一种身份证认证系统中身份证读卡终端使用密钥的方法
CN112150281B (zh) 一种数字货币的交易方法、装置及系统
CN109102575B (zh) 一种后付费电子车票的实现方法及系统
JP3015362B1 (ja) Etc認証システム及び認証方法
CN106027474A (zh) 一种身份证认证系统中的身份证读卡终端
CN113525152B (zh) 充电认证的方法和装置
JP3091450B1 (ja) 認証システム及び認証方法
CN112884473A (zh) 一种pos机数字货币双离线安全交易装置及方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050404

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050404

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050426