JPH11313056A - 機器認証及び暗号通信システム - Google Patents

機器認証及び暗号通信システム

Info

Publication number
JPH11313056A
JPH11313056A JP11047162A JP4716299A JPH11313056A JP H11313056 A JPH11313056 A JP H11313056A JP 11047162 A JP11047162 A JP 11047162A JP 4716299 A JP4716299 A JP 4716299A JP H11313056 A JPH11313056 A JP H11313056A
Authority
JP
Japan
Prior art keywords
key
data
user
side device
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11047162A
Other languages
English (en)
Inventor
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP11047162A priority Critical patent/JPH11313056A/ja
Publication of JPH11313056A publication Critical patent/JPH11313056A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

(57)【要約】 【課題】 ユーザ側機器とシステム側機器の間での機器
認証及び暗号通信に関して、システム側機器への不正な
侵入や解析に対しても高度の安全性を保つシステムを提
供する。 【解決手段】 管理センタ1100は、ユーザ側機器
(車載機1200)が記憶する個別秘密情報に対して回
復型署名変換を行って鍵カプセルデータを作成してユー
ザ側機器に配布し、所定鍵をシステム側機器(路側機1
300)に配布する。ユーザ側機器は、前記鍵カプセル
データをシステム側機器に送信し、システム側機器は、
前記検証鍵を用いて署名検証変換により前記鍵カプセル
データから前記個別秘密情報を復元する。ユーザ側機器
とシステム側機器とが、共有した個別秘密情報を鍵とし
て用い秘密鍵暗号アルゴリズムに基づき、データを暗号
化して送信、又はデータを受信して復号することにより
両者間で機器認証及び暗号通信を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のユーザ側機
器のいずれかとシステム側機器の間で、互いに相手側機
器の正当性を確認し、秘密にデータを送受信する機器認
証及び暗号通信システムに関する。
【0002】
【従来の技術】一般に、価値のあるデータの通信におい
ては、セキュリティの確保が重要な課題となる。即ち、
価値のあるデータを通信相手に伝送する場合には、通信
相手の機器が正当なものであることを確認することが必
要であり、また、そのデータは、通信路上で第三者によ
り不正に盗用又は改ざんされることから守られなければ
ならない。
【0003】このようなセキュリティの確保が重視され
るデータ通信システムの典型例として、無線通信を用い
た高速道路の料金自動収受システムを挙げることができ
る。 <高速道路料金自動収受システム>以下、通常考えられ
る高速道路料金自動収受システムについて説明する。こ
の高速道路料金自動収受システムは、高速道路の利用料
金の支払いを、車に備えられる車載機と、高速道路の各
入口又は出口の料金所ゲートに備えられる路側機との間
の無線通信により行うものである。
【0004】車載機には着脱可能なICカードが備えら
れる。このICカードはプリペイドカードの機能を持ち
当初所定の金額を示す残額情報が記録されている。高速
道路の入り口のゲート(以下「入路ゲート」という。)
においては、車載機は路側機に対して車載機IDを無線
で送信し、路側機は車載機に対しては、ゲートID、入
路時刻等を含む入路情報を無線で送信する。車載機は路
側機から入路情報を受信すると、この入路情報をICカ
ードに記録する。
【0005】一方、出口のゲート(以下「出路ゲート」
という。)においては、車載機は路側機に対して入路情
報と残額情報を無線で送信し、路側機は受信した入路情
報に基づいて高速道路の利用料金を計算して、受信した
前記残額情報からその利用料金を差引いて残額情報を更
新して、更新後の残額情報を車載機に対して無線で送信
する。
【0006】なお、高速道路料金自動収受システム中に
存在する車載機の数は数百万台、路側機の数は数千台で
あることが想定される。また、車載機と路側機との間の
無線通信が可能な範囲は数十メートル程度であり、入路
ゲート及び出路ゲートにおいて車載機を搭載した車は料
金支払い等のために停止する必要はない。従って、入出
路ゲート付近における交通の混雑は軽減される。
【0007】このような高速道路料金自動収受システム
が首尾良く運用されるためには、誤まりのない高速な無
線通信が実現されることは当然であるが、それ以外にも
次のようなセキュリティ面での課題が解決されることが
必要となる。まず、路側機は、車載機が正当なものであ
ることを認証しなければならない。偽の車載機による通
信に対してはこれが偽物であることを直ちに判定し、ゲ
ートを封鎖する、或いは車両番号を記録すると共に運転
者の写真を撮る等の対抗措置がとられなければならな
い。
【0008】これと逆に、車載機は、路側機が正当なも
のであることを認証する必要もある。偽の路側機が車載
機との通信を行うことにより、ICカード内に記録され
ている入路情報を書き換え、本来あるべき区間よりも短
い区間の料金を支払う等の不正に利益を得るような試み
を防止する必要があるからである。また、車載機と路側
機の間の無線通信の内容が第三者に傍受され、その内容
が不正に利用されることがあってはならない。
【0009】<秘密情報等の共有による通信セキュリテ
ィ確保>上述したセキュリティ面での課題は、一般に知
られている機器認証及び暗号通信の技術を用いて、車載
機と路側機との間でのデータの無線伝送を行うことで解
決できる。例えば、車載機と路側機の間で、ある秘密鍵
暗号アルゴリズムとある秘密情報とが共有されていれば
よい。通常この秘密情報は、暗号鍵又は復号鍵と呼ばれ
る。車載機と路側機の間で秘密鍵暗号アルゴリズムと秘
密情報とが共有されていれば、これを用いて、相互に機
器認証を行うことや、データ送信の際にはデータを暗号
化して送信し、データ受信の際には受信したデータを復
号すること等が可能となるからである。
【0010】なお、このような秘密鍵暗号アルゴリズム
に基づく暗号化及び復号は、公開鍵暗号アルゴリズムと
比べて小さな計算能力しか必要とせず、結果的に高速な
処理が可能となるため、車の停止を要しないで自動的に
料金収受を行う高速道路料金自動収受システムにおいて
秘密鍵暗号アルゴリズムに基づく暗号通信を行うことは
有効である。
【0011】但し、上述した高速道路料金自動収受シス
テムにおいてはシステム中に車載機が複数存在するの
で、各車載機には車載機毎に異なる秘密情報をもたせる
必要がある。なぜなら、もし、ある車載機Aの秘密情報
と車載機Bの秘密情報とが同じであるとすれば、万一、
車載機Aの内容が悪意ある第三者により解析され偽物の
車載機A’ができた場合に、この偽物A’の不正利用を
排除するためにネガティブリストを用いて車載機A’の
不正利用を防止しようとすると、同時に正当な車載機B
の利用まで排除されてしまうからである。
【0012】
【発明が解決しようとする課題】ここで、各車載機毎に
異なる秘密情報を、車載機と共有するために路側機がど
のようにしてその秘密情報を獲得するかが問題となる。
例えば、路側機に全ての車載機のIDと秘密情報とを対
応づけた情報を予め記憶させておく方法が考えられる。
しかし、この方法には、システム中に存在する数千台の
路側機の記憶内容を更新する場合の負担が非常に大きい
上に、万一、1つの路側機が悪意ある第三者により解析
された場合に、全ての車載機の秘密情報がすべて暴露さ
れてしまうという欠点がある。
【0013】また、別の方法として、車載機の秘密情報
は車載機のIDからある秘密関数fにより導き出される
ものであり車載機にはその関数値f(ID)が記録さ
れ、路側機にその秘密関数fが備えられ、路側機は車載
機のIDの通知を受けてこれから車載機の秘密情報を導
き出すという方法が考えられる。しかし、この方法に
も、万一、1つの路側機が悪意ある第三者により解析さ
れた場合に、秘密関数fが暴露され、この結果として全
ての車載機の秘密情報が暴露されてしまうという欠点が
ある。
【0014】なお、このような問題は、高速道路料金自
動収受システム以外であっても、複数のユーザ側装置の
いずれかと複数のシステム側装置のいずれかとの間でセ
キュリティを確保した通信を行うために、そのユーザ側
機器とそのシステム側機器の間で秘密情報を共有する必
要のあるシステムにおいては、同様に問題となる。そこ
で、本発明は、上述の問題点に鑑みてなされたものであ
り、ユーザ側機器とシステム側機器の間での機器認証及
び暗号通信に関して、システム側機器への不正な侵入及
び解析に対しても高度の安全性を保ち得る通信セキュリ
ティ機能を有する機器認証及び暗号通信システムを提供
することを第1の目的とする。また、このような機器認
証及び暗号通信を秘密鍵暗号アルゴリズムに基づく暗号
化又は復号を利用する場合において、その暗号化又は復
号のための鍵を、システム側機器への不正な侵入及び解
析に対する安全性が保てるように配送する鍵配送方法を
提供することを第2の目的とする。
【0015】
【課題を解決するための手段】上記第1の目的を達成す
るために本発明に係る機器認証及び暗号通信システム
は、機器認証及び暗号通信を行う機器認証及び暗号通信
システムであって、各ユーザ側機器毎に異なる個別秘密
情報それぞれに対して、所定の変換を行うことにより鍵
カプセルデータを作成して、各鍵カプセルデータを該当
ユーザ側機器に配布し、前記各鍵カプセルデータから前
記各個別秘密情報を復元するために用いる1つの所定鍵
をシステム側機器に配布する管理装置と、各ユーザ側機
器は、前記個別秘密情報を記憶しており、機器認証及び
暗号通信を行うに際して、前記管理装置により配布され
た前記鍵カプセルデータをシステム側機器に送信する複
数のユーザ側機器と、前記ユーザ側機器から前記鍵カプ
セルデータを受信すると、前記管理装置により配布され
た前記所定鍵を用いて当該鍵カプセルデータから前記個
別秘密情報を復元するシステム側機器とを備え、前記ユ
ーザ側機器は前記記憶している個別秘密情報を鍵として
用い、前記システム側機器は前記復元した個別秘密情報
を鍵として用いて、秘密鍵暗号アルゴリズムに基づく暗
号化又は復号を行うことにより、前記機器認証及び暗号
通信を行うことを特徴とする。
【0016】上記構成により、システム側機器は、ユー
ザ側機器から送られる鍵カプセルデータからユーザ側機
器毎に異なるものである個別秘密情報を復元するので、
全てのユーザ側機器について、個別秘密情報とユーザ側
機器のID等と対応づけて記憶していなくても、ユーザ
側機器との間で機器の正当性の認証と暗号通信とを行う
ことができる。従って、システム側機器には全てのユー
ザ側機器についての個別秘密情報を記憶しないようにす
ることができるため、この場合、悪意ある者がシステム
側機器に不正に侵入し解析を行ったとしても、その者は
全てのユーザ側機器についての個別秘密情報を入手する
ことはできない。
【0017】また、上記第2の目的を達成するために本
発明に係る鍵配送方法は、機器認証及び暗号通信用の鍵
である個別秘密情報を記憶する複数のユーザ側機器のい
ずれかから、システム側機器に対して前記個別秘密情報
を配送する鍵配送方法であって、各ユーザ側機器につい
ての前記個別秘密情報に対して回復型署名変換を行うこ
とにより鍵カプセルデータを作成して、該当ユーザ側機
器に配布する鍵カプセルデータ作成及び配布ステップ
と、前記回復型署名変換に対応する署名検証変換に用い
る検証鍵を前記システム側機器に配布する検証鍵配布ス
テップと、前記ユーザ側機器によりなされ、前記鍵カプ
セルデータ作成及び配布ステップにより配布された前記
鍵カプセルデータを前記システム側機器に送信する鍵カ
プセルデータ送信ステップと、前記鍵カプセルデータ送
信ステップにより送信された鍵カプセルデータを受信
し、前記検証鍵配布ステップにより配布された前記検証
鍵を用いて当該鍵カプセルデータから前記個別秘密情報
を復元する鍵復元ステップとを含むことを特徴とする。
【0018】上記処理構成により、システム側機器が全
てのユーザ側機器について、個別秘密情報とユーザ側機
器のID等と対応づけて記憶していなくても、ユーザ側
機器との間で機器の正当性の認証と暗号通信とを行うこ
とができ、また、システム側機器への不正な侵入及び解
析により不正に回復型署名についての署名検証変換用の
検証鍵を得ることはできたとしても、その検証鍵からは
回復型署名変換に用いる署名鍵が導き出せないので、悪
意ある者による鍵カプセルデータの偽造が不可能とな
る。
【0019】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図を用いて説明する。 <構成>図1は、本発明の実施の形態に係る高速道路料
金自動収受システム1000の主要部分の機能構成図で
ある。
【0020】高速道路料金自動収受システム1000
は、高速道路の利用料金の支払いを、車に備えられる車
載機と、高速道路の各入口又は出口の料金所ゲートに備
えられる路側機との間の無線通信により行うシステムで
あり、1つの管理センタ1100と数百万台の車載機と
数千台の路側機とを備える。車載機と路側機との間の距
離が数十メートル以内である限り車載機を搭載した車が
移動中であっても無線通信が可能である。なお、同図
は、1台の車載機1200と、1台の路側機1300
と、管理センタ1100の関係に着目して示したもので
ある。
【0021】<管理センタ>管理センタ1100は、シ
ステム内の全機器の正当性についての管理をするセンタ
であり、CPU、メモリ等を備えたコンピュータで構成
され、車載機1200及び路側機1300との間で、秘
密通信路1001及び1002を介して秘密にデータ通
信を行うことができる。ここで、秘密通信路1001及
び1002は、これを通るデータが悪意ある第三者に盗
聴されたり改ざんされたりすることがないような高度の
セキュリティ機能を有する通信路である。
【0022】管理センタ1100は機能的には、署名鍵
格納部1101と、検証鍵格納部1102と、回復型署
名変換部1103と、鍵カプセルデータ格納部1104
とを備え、各機能は前記メモリにより、又は前記メモリ
に格納された制御用プログラムが前記CPUに実行され
ることにより実現されるものである。ここで、署名鍵格
納部1101は、回復型署名アルゴリズムによりディジ
タル署名を行う際に用いる署名鍵Scを格納しているメ
モリ領域であり、検証鍵格納部1102は、前記署名鍵
に対応し、ディジタル署名を検証するための検証鍵Vc
を格納しているメモリ領域である。
【0023】回復型署名変換部1103は、秘密通信路
1001を介して車載機1200により送信された車載
機個別秘密情報Kiを受け取り、この車載機個別秘密情
報Kiに対して署名鍵Scを用いて回復型署名変換を行
うことにより鍵カプセルデータCiを作成するものであ
る。なお、回復型署名変換については後述する。また、
鍵カプセルデータ格納部1104は、回復型署名変換部
1103により作成された鍵カプセルデータCiを格納
するメモリ領域である。
【0024】この他に管理センタ1100は、車載機か
らの車載機個別秘密情報Kiの受信、鍵カプセルデータ
格納部1104に格納された鍵カプセルデータCiの車
載機への送信、及び検証鍵格納部1102に格納されて
いる検証鍵Vcの路側機への送信の制御を行う通信制御
機能をも有する。 <車載機>車載機1200は、車に搭載され、高速道路
の入路ゲート又は出路ゲートに設置された路側機130
0等と公開通信路1003を介して無線で通信すること
により高速道路の利用料金を自動的に支払うもので、メ
モリ及びCPU等からなる機器であり、着脱可能なIC
カードを備える。このICカードは、プリペイドカード
の機能を持ち当初所定の金額を示す残額情報が記録され
ている。また、公開通信路1003は、これを通るデー
タが悪意ある第三者に盗聴されたり改ざんされたりする
危険性が高い通信路である。
【0025】車載機1200は機能的には、個別秘密情
報格納部1201と、鍵カプセルデータ保存部1202
と、復号データ格納部1203と、比較部1204と、
乱数発生部1205と、平文データ格納部1206と、
復号部1210と、暗号部1220とを備え、各機能は
前記メモリにより、又は前記メモリに格納された制御用
プログラムが前記CPUに実行されることにより実現さ
れるものである。
【0026】ここで、個別秘密情報格納部1201は、
数百台の車載機毎に異なる車載機個別秘密情報Kiを予
め格納しているメモリ領域である。この車載機個別秘密
情報Kiは、車載機と路側機との間で残額情報等の通信
データをやり取りする際にその通信データを暗号化する
鍵として用いられる。鍵カプセルデータ保存部1202
は、管理センタ1100から秘密通信路1001を介し
て入手した鍵カプセルデータCiを格納するメモリ領域
である。
【0027】復号部1210は、個別秘密情報格納部1
201に格納されている車載機個別秘密情報Kiを用い
て路側機1300から送られた暗号化されているデータ
を所定の秘密鍵暗号アルゴリズムによって復号し、復号
により得られるデータの格納のためのメモリ領域である
復号データ格納部1203に格納するものである。乱数
発生部1205は、チャレンジレスポンス手順により機
器認証を行うために乱数データを発生するものである。
なお、機器認証のためのチャレンジレスポンス手順につ
いては後述する。
【0028】比較部1204は、路側機1300から送
られる機器認証のための応答データと乱数発生部120
5により発生された乱数データとを比較するものであ
る。平文データ格納部1206は、車載機1200が備
えるICカードから読み出した残額情報や車載機のID
等、路側機1300に対して送信すべき平文データを格
納するメモリ領域である。
【0029】また、暗号部1220は、乱数発生部12
05が発生した乱数データ又は平文データ格納部120
6に格納されている平文データに対して、個別秘密情報
格納部1201に格納されている車載機個別秘密情報K
iを用いて、復号部1210と同一の秘密鍵暗号アルゴ
リズムによって暗号化を施すものである。この他、車載
機1200は、個別秘密情報格納部1201に格納され
ている車載機個別秘密情報Kiの管理センタ1100へ
の送信、管理センタ1100からの鍵カプセルデータC
iの受信や、鍵カプセルデータCi、暗号化した乱数デ
ータ又は暗号化した平文データ、チャレンジレスポンス
手順により復号データ格納部1203に格納されたデー
タの応答データとしての路側機1300への送信や、路
側機1300からの応答データの受信の制御を行う通信
制御機能をも有する。
【0030】<路側機>路側機1300は、高速道路の
入路ゲート又は出路ゲートに設置される路側機であり、
車載機1200等と公開通信路1003を介して無線で
通信することにより高速道路の利用料金を自動的に収受
するもので、メモリ及びCPU等からなる機器である。
【0031】路側機1300は機能的には、検証鍵保存
部1301と、回復型署名検証変換部1302と、回復
データ格納部1303と、平文データ格納部1304
と、乱数発生部1305と、比較部1306と、復号デ
ータ格納部1307と、暗号部1310と、復号部13
20とを備え、各機能は前記メモリにより、又は前記メ
モリに格納された制御用プログラムが前記CPUに実行
されることにより実現されるものである。
【0032】ここで、検証鍵保存部1301は、管理セ
ンタ1100から秘密通信路1002を介して入手した
検証鍵Vcを秘密性を保持したまま格納するメモリ領域
である。回復型署名検証変換部1302は、車載機12
00から公開通信路1003を介して送られる鍵カプセ
ルデータCiに対して、検証鍵保存部1301に格納さ
れている検証鍵Vcを用いて、回復型署名検証変換を行
うことにより、車載機個別秘密情報を算出して、メモリ
領域である回復データ格納部1303に格納するもので
ある。なお、回復型署名検証変換は、管理センタ110
0においてなされる回復型署名変換に対応するものであ
る。
【0033】平文データ格納部1304は、車載機12
00に対して送信すべき、更新後の残額情報等の平文デ
ータを格納するメモリ領域である。乱数発生部1305
は、チャレンジレスポンス手順により機器認証を行うた
めに乱数データを発生するものである。比較部1306
は、車載機1200から送られる機器認証のための応答
データと乱数発生部1305により発生された乱数デー
タとを比較するものである。
【0034】暗号部1310は、車載機1200と同一
の秘密鍵暗号アルゴリズムにより、平文データ格納部1
304に格納されている平文データ、又は乱数発生部1
305により発生された乱数データに対して、回復デー
タ格納部1303に格納されている車載機個別秘密情報
を用いて暗号化を施すものである。また、復号部132
0は、回復データ格納部1303に格納されている車載
機個別秘密情報を用いて暗号部1310と同一の秘密鍵
暗号アルゴリズムにより、車載機1200から送られる
データを復号し、メモリ領域である復号データ格納部1
307に格納するものである。 <回復型署名変換について>上述した回復型署名変換
は、例えば楕円曲線上のNR署名アルゴリズムによりな
される。ここで、楕円曲線上のNR署名アルゴリズムと
は米国電気電子技術者協会(IEEE)の1363作業
部会で標準化が進められているディジタル署名方式の一
つであり、署名文は、被署名文に対して署名鍵を用いて
署名変換したものであり、署名文に対して検証鍵を用い
て検証変換を行うと元の被署名文が再現されるという特
徴をもつ。
【0035】<楕円曲線上のNR署名変換>以下、楕円
曲線上のNR署名変換について説明する。楕円曲線と
は、(x,y)平面において、次の数1を満足する点
(x,y)の集合である。 [数1] y2=x3+ax+b 数1において、a、b、x、yはGF(p)の元であ
り、a、bは定数であり、ここでpは大きな素数であ
る。以下、小文字で示す数は、p未満の正数を表す。ま
た、大文字は楕円曲線上の点のxy座標を表す。
【0036】この楕円曲線上の点であって位数が大きな
素因数を含む数となる一つの点をベース点Qとして選
ぶ。ここで位数nとはQのn倍の点がG自身となるよう
な最少の正数である。復号鍵sはn以下である正数であ
る。これに対応する暗号鍵PはQのs倍点の座標であ
る。署名対象である被署名文をmとする。
【0037】署名鍵: d 検証鍵: Q及びP(=sQ) ここで、署名鍵dから、検証鍵Pは容易に計算できる
が、逆に検証鍵PとQから署名鍵dを計算するのは、前
記位数nが大きいとき非常に困難になるという、いわゆ
る「楕円曲線上の離散対数問題の困難さ」がこの署名方
法の安全性の根拠となっている。楕円曲線の離散対数問
題に準拠するこの署名方法によれば、同じ安全性を確保
するのにRSA暗号よりも少ないビット数しか必要とし
ない。なお、これらの署名方法については、「現代暗
号」(岡本龍明、山本博資著、産業図書刊、1997
年)に詳しく説明されている。
【0038】ここで、pの具体的な値としては、例えば
160ビット程度の大きさの数が選ばれる。また、ここ
で説明した署名鍵dと、検証鍵Q及びPとは、それぞれ
上述した管理センタ1100の署名鍵格納部1101に
格納される署名鍵Scと、検証鍵格納部1102に格納
される検証鍵Vcとに相当する。
【0039】<署名変換>署名変換は次のように行う。 step1 乱数kを発生。 step2 W=kQを計算。Wのx座標をWxとす
る。 step3 c1=Wx EXOR m ここで、EXORは、ビット毎の排他的論理和を示す演
算子とする。 step4 c2=k−d・c1(mod n) step5 (c1、c2)を被署名文mに対する署名
とする。
【0040】<署名検証変換>署名検証変換は次のよう
に行う。 step6 (c1、c2)を受信 step7 W=c1P+c2Qを計算 step8 c1 EXOR Wxにより、被署名文m
が再現される。
【0041】なお、上記ステップ8の結果がmになるこ
とは、 W=c1P+(k−d・c1)Q =c1P+kQ−c1・(dQ) =kQ であることから確認できる。 <動作>以下、上述した構成を備える高速道路料金自動
収受システム1000の動作について説明する。
【0042】<概要>高速道路の入路ゲートにおいて
は、車載機は路側機に対して車載機IDを無線で送信
し、路側機は車載機に対しては、ゲートID、入路時刻
等を含む入路情報を無線で送信する。車載機は路側機か
ら入路情報を受信すると、この入路情報をICカードに
記録する。
【0043】一方、出路ゲートにおいては、車載機は路
側機に対して入路情報と残額情報を無線で送信し、路側
機は受信した入路情報に基づいて高速道路の利用料金を
計算して、受信した前記残額情報からその利用料金を差
引いて残額情報を更新して、更新後の残額情報を車載機
に対して無線で送信する。ここでは、管理センタ110
0と、1台の車載機1200と、1台の路側機1300
との関係に着目して説明する。
【0044】<検証鍵の配布>管理センタ1100は、
検証鍵格納部1102に格納された検証鍵Vcを路側機
1300に秘密通信路1002を介して送信する。これ
を受けて路側機1300はその検証鍵Vcを検証鍵保存
部1301に保存する。 <鍵カプセルデータの作成及び配布>図2は、管理セン
タ1100による鍵カプセルデータの作成及び配布動作
を示す図である。
【0045】車載機1200は、個別秘密情報格納部1
201に予め格納されている車載機個別秘密情報Kiを
秘密通信路1001を介して管理センタ1100に送信
する(ステップS2001)。管理センタ1100は、
車載機1200から車載機個別秘密情報Kiを受信し
(ステップS2002)、回復型署名変換部1103に
よりその車載機個別秘密情報Kiに対して署名鍵格納部
1101に格納されている署名鍵Scを用いて上述した
NR署名変換を行い、鍵カプセルデータCiを作成し鍵
カプセルデータ格納部1104に格納する(ステップS
2003)。ここで、鍵カプセルデータCiは、上述の
NR署名変換の説明中の(c1、c2)に相当する。
【0046】鍵カプセルデータCiを作成した管理セン
タ1100は、鍵カプセルデータ格納部1104に格納
されている鍵カプセルデータCiを秘密通信路1001
を介して車載機1200に送信する(ステップS200
4)。車載機1200は、管理センタ1100から送信
された鍵カプセルデータCiを受信して鍵カプセルデー
タ保存部1202に保存する(ステップS2005)。
【0047】以下、上述した検証鍵の配布と鍵カプセル
データの作成及び配布の完了した状態を初期状態とし
て、ここでは、路側機1300が入路ゲートに設置され
ているとし、車載機1200が入路ゲートに到達したこ
ととして両者間で機器認証及び暗号通信がなされる手順
を説明する。なお、初期状態に至るまでの間は、特に高
度のセキュリティ管理がなされ、不正な路側機が検証鍵
Vcを入手することは不可能であるものとする。
【0048】<秘密情報の共有化、機器認証及び暗号通
信の手順>図3は、車載機1200と路側機1300と
による秘密情報の共有化、機器認証及び暗号通信の動作
手順を示す図である。 <秘密情報の共有化>車載機1200は、鍵カプセルデ
ータ保存部1202に保存している鍵カプセルデータC
iを、公開通信路1003を介して路側機1300に対
して送信する(ステップS3001)。
【0049】これに対して路側機1300は、鍵カプセ
ルデータCiを受信し(ステップS3002)、その鍵
カプセルデータCiに対して、検証鍵保存部1301に
格納されている検証鍵Vcを用いて上述した回復型署名
の検証変換を行うことにより、車載機個別秘密情報K
i’を取り出し回復データ格納部1303に格納する。
回復データ格納部1303に格納された車載機個別秘密
情報Ki’は、車載機が正当な鍵カプセルデータを送信
した場合には、車載機1200内の個別秘密情報格納部
1201に格納されている車載機個別秘密情報Kiと同
じ値となる。即ち、これ以後の機器認証及び暗号通信の
ために用いられるべき秘密情報が、車載機1200と路
側機1300との間で共有化されたことになる。
【0050】<機器認証>車載機個別秘密情報を得た
後、路側機1300は、乱数発生部1305により乱数
R1を発生し、暗号部1310によりこの乱数R1に対
して回復データ格納部1303に格納されている車載機
個別秘密情報Ki’を鍵として用いて暗号化し、この暗
号化の結果として生じたデータ(以下「暗号化乱数E
1」という。)を、公開通信路1003を介して車載機
1200に送信する(ステップS3004)。
【0051】これに対応して車載機1200は、暗号化
乱数E1を受信し、復号部1210により暗号化乱数E
1を入力暗号文としてこれに対して個別秘密情報格納部
1201に格納されている車載機個別秘密情報Kiを復
号鍵として用いて復号し、この復号の結果として生じた
データ(以下「応答データD1」という。)を復号デー
タ格納部1203に格納し、この応答データD1を公開
通信路1003を介して路側機1300に送信する(ス
テップS3005)。
【0052】これに対応して応答データD1を受信した
路側機1300は、比較部1306により、応答データ
D1と、ステップS3004において乱数発生部130
5に生成された乱数R1とを比較する(ステップS30
06)。この比較により両者が一致するならば、路側機
1300は車載機1200が正当な機器であると判断で
きる。即ち、一致すれば、以後の機器認証及び暗号通信
の処理は続行されるが、一致しなければ、車載機120
0が不正なものとみなされるため、図3に示す処理は中
止され、例えば、車載機1200を搭載する車の撮影
等、不正に対する対抗措置がなされる。
【0053】なお、車載機1200の正当性が確認でき
たことからは、回復データ格納部1303に格納されて
いる車載機個別秘密情報Ki’と車載機1200内の個
別秘密情報格納部1201に格納されている車載機秘密
情報Kiと同値であること、及び、暗号部1310の暗
号化アルゴリズムと復号部1210の復号アルゴリズム
とが呼応するものであることが推定できる。
【0054】このように、ステップS3004〜S30
06により路側機1300は車載機1200の正当性を
認証するのであるが、これに続いて、逆に車載機120
0から路側機1300の正当性を以下に示す手順で認証
する(ステップS3007〜ステップS3009)。車
載機1200は、乱数発生部1205により乱数R2を
発生し、暗号部1220によりこの乱数R2に対して個
別秘密情報格納部1201に格納されている車載機個別
秘密情報Kiを暗号鍵として用いて暗号化し、この暗号
化の結果として生じたデータ(以下「暗号化乱数E2」
という。)を、公開通信路1003を介して路側機13
00に送信する(ステップS3007)。
【0055】これに対応して路側機1300は、暗号化
乱数E2を受信し、復号部1320により暗号化乱数E
2を入力暗号文としてこれに対して回復データ格納部1
303に格納されている車載機個別秘密情報Ki’を復
号鍵として用いて復号し、この復号の結果として生じた
データ(以下「応答データD2」という。)を復号デー
タ格納部1307に格納し、この応答データD2を公開
通信路1003を介して車載機1200に送信する(ス
テップS3008)。
【0056】これに対応して応答データD2を受信した
車載機1200は、比較部1204により、応答データ
D2と、ステップS3007において乱数発生部120
5に生成された乱数R2とを比較する(ステップS30
09)。この比較により両者が一致するならば、車載機
1200は路側機1300が正当な機器であると判断で
きる。即ち、一致すれば、以後の暗号通信の処理は続行
されるが、一致しなければ、路側機1300が不正なも
のとみなされるため、図3に示す処理は中止される。
【0057】ここで説明した手順、即ち、機器認証のた
めに暗号化乱数E1と応答データD1とを送信し合う手
順、及び機器認証のために暗号化乱数E2と応答データ
D2とを送信し合う手順が、いわゆるチャレンジレスポ
ンス手順である。 <暗号通信>機器認証が成功した後には、車載機120
0は、車載機IDを平文データ格納部1206に格納
し、暗号部1220により、平文データ格納部1206
に格納されているその車載機IDを平文として、これに
対して個別秘密情報格納部1201に格納されている車
載機個別秘密情報Kiを暗号鍵として用いて暗号化し、
その結果として生じた暗号文m1を公開通信路1003
を介して路側機1300に送信する(ステップS301
0)。
【0058】これに対応して路側機1300は、暗号文
m1を受信し、復号部1320によりこの暗号文m1に
対して回復データ格納部1303に格納されている車載
機個別秘密情報Ki’を復号鍵として用いて復号し、復
号結果を復号データ格納部1307に格納する(ステッ
プS3011)。これにより、路側機1300は、車載
機1200の車載機IDを得ることができる。
【0059】また、路側機1300は、入路情報を平文
データ格納部1304に格納し、暗号部1310によ
り、平文データ格納部1304に格納されているその入
路情報を平文として、これに対して回復データ格納部1
303に格納されている車載機個別秘密情報Ki’を暗
号鍵として用いて暗号化し、その結果として生じた暗号
文m2を公開通信路1003を介して車載機1200に
送信する(ステップS3012)。
【0060】これに対応して車載機1200は、暗号文
m2を受信し、復号部1210によりこの暗号文m2に
対応して個別秘密情報格納部1201に格納されている
車載機個別情報Kiを復号鍵として用いて復号し、復号
結果を復号データ格納部1203に格納する(ステップ
S3013)。これにより、車載機1200は、入路情
報を得ることができる。
【0061】なお、ここでは、入路ゲートにおける車載
機1200と路側機1300と間でのデータの送受信に
ついて説明したが、出路ゲートにおいても図3に示す手
順と同様の手順により、車載機1200とある路側機と
の間でデータが送受信される。 <考察>上述した高速道路料金自動収受システム100
0によれば、次のような効果が得られる。
【0062】第1に、路側機は、各車載機についての個
別の秘密情報である車載機個別秘密情報を、車載機から
送信される鍵カプセルデータから復元することができる
ので、全ての車載機について、車載機IDと車載機個別
秘密情報とを対応づけて予め記憶しておく必要がなく、
これにより路側機が不正に侵入された場合に対する安全
性が高まっている。
【0063】第2に、路側機側が車載機個別秘密情報を
復元するためには、正当な路側機しか知らない秘密デー
タ、即ち検証鍵Vcを必要とするので、このことから車
載機は、路側機が正当な機器か否かを認証することがで
き、この結果として、不正な路側機を用いた不正行為が
防止できる。第3に、鍵カプセルデータを作成するのに
回復型署名変換を用いるので、路側機が不正に侵入され
解析されて、管理センタの検証鍵Vcが知得されたとし
ても、検証鍵Vcからは、管理センタの署名鍵Scが導
き出せないため、鍵カプセルデータの偽造は行えない。
【0064】第4に、楕円曲線上の離散対数問題に準拠
する回復型署名方法を用いるので、RSA暗号を用いる
場合と比較して、安全性を保ったままでデータ量を削減
できる。 <補足>以上、本発明に係る機器認証及び暗号通信シス
テムについて、実施形態である高速道路料金自動収受シ
ステム1000を例に挙げて説明したが、本発明はこの
ような実施形態に限られないことは勿論である。即ち、 (1)本発明に係る機器認証及び暗号通信システムは、
例えば携帯電話システム等、複数のユーザ側機器と、1
又は複数のシステム側機器との間で機器認証と暗号通信
とを要するシステムにおいて広く適用できるものであ
る。本実施の形態に示した高速道路料金自動収受システ
ム1000における車載機はユーザ側機器に相当し、路
側機はシステム側機器に相当する。
【0065】例えば、このユーザ側機器は、数十メガバ
イトの記憶容量をもち機器認証及び暗号通信のための制
御回路を内蔵する半導体メモリであるメモリカードであ
り、システム側機器は、そのメモリカードから暗号化を
施されて送られるデータを読み出し復号して利用するパ
ーソナルコンピュータ等の機器であることとすることが
できる。これによれば、メモリカードが個別秘密情報を
保有し、これを暗号鍵として用いて暗号化してデータを
出力することとなるが、この場合の暗号化は、公開鍵暗
号アルゴリズムと比較してアルゴリズムの単純な秘密鍵
暗号アルゴリズムにより行われるため、小型で計算能力
が低いメモリカードによっても、実使用に耐える速度で
のデータの暗号化等が可能となる。また、各メモリカー
ドについて、メモリカード毎に異なる個別秘密情報に対
する鍵カプセルデータを、管理システムが予め各メモリ
カード内に記録しておけば、たとえパーソナルコンピュ
ータ等の機器が不正に侵入され解析されたとしても、メ
モリカード内の鍵カプセルデータを偽造することが不可
能となる。 (2)本実施の形態において示した高速道路料金自動収
受システム1000では、車載機と路側機とは無線で通
信されることとしたが、本発明は、ユーザ側機器とシス
テム側機器とのデータ通信が無線でなされることに限定
されない。
【0066】また、本実施の形態において、管理センタ
と、ユーザ側機器又はシステム側機器との間でのデータ
通信は安全な秘密通信路により行われることとしたが、
この秘密通信路は、必ずしも電気的な通信路である必要
はない。例えば物理的に安全な装置を介することによ
り、データのやり取りがなされることとしてもよい。ま
た、本実施の形態において、車載機毎に異なる車載機個
別秘密情報を予め格納していることとしたが、本発明に
係る機器認証及び暗号通信システムにおいては、予め管
理センにより、ユーザ側機器毎に異なるように個別秘密
情報が作成されて、その個別秘密情報に対応する鍵カプ
セルデータと共に各ユーザ側機器に配布されていること
としてもよい。 (3)本実施の形態においては、鍵カプセルデータを作
成するのに回復型署名を用いること、即ち、管理センタ
は秘密鍵である署名鍵を用いて個別秘密情報に対して回
復型署名を行うことにより鍵カプセルデータを作成し、
システム側機器は、公開鍵である検証鍵を用いて鍵カプ
セルデータから個別秘密情報を復元することとしたが、
前記回復型署名の代わりに公開鍵暗号を用いることとし
ても、システム側機器が、個々のユーザ側機器の個別秘
密情報をそのユーザ側機器の識別番号等と対応づけて記
憶しておく必要がないという上記考察に示した第1の効
果は得られる。公開鍵暗号を用いる場合は、管理センタ
は、ユーザ側機器の個別秘密情報に対して公開鍵を用い
て公開鍵暗号変換を行い鍵カプセルデータを作成してユ
ーザ側機器に配布し、また、その公開鍵に対応する秘密
鍵をシステム側機器に配布しておき、システム側機器
は、管理センタから配布された秘密鍵を用いて、ユーザ
側機器から送信される鍵カプセルデータから公開鍵復号
変換により個別秘密情報を取り出すことになる。
【0067】また、本実施の形態においては、楕円曲線
上の離散対数問題に基づく回復型署名を用いることとし
たが、これを他の回復型署名に代えても、上記考察に示
した第3の効果は得られる。 (4)本実施の形態においては、車載機と路側機とが相
互に機器認証を行うこととしたが、一方の機器について
の機器認証のみを行い、他方についての機器認証は行わ
ないこととしてもよい。
【0068】また、本実施の形態においては、車載機か
ら路側機に対して暗号文m1が送られ、逆に路側機から
車載機に対して暗号文m2が送られることとしたが、送
信順序はこれに限定されず、また、暗号文の送信が必ず
しも双方向に行われなければならないことはない。ま
た、本発明は、本実施の形態において説明したチャレン
ジレスポンス手順の一例に限定されることはなく、ユー
ザ側機器とシステム側機器との間で、共有した個別秘密
情報を鍵として用いて暗号化又は復号を行うことによっ
て機器認証を行うものであればよい。例えば、ユーザ側
機器とシステム側機器のうち一方を機器A、他方を機器B
とすると、機器Aが乱数を機器Bに送信し、機器Bは受け
取った乱数に対して個別秘密情報を鍵として用いて暗号
化を行い、暗号化により生成されるデータを機器Aに返
信し、機器Aは先に送信した乱数に対して個別秘密情報
を鍵として用いて暗号化を行い、この暗号化の結果とし
て生成されるデータと、機器Bから送られたデータとが
一致するかどうかを判断することにより機器認証を行う
こととしてもよい。 (5)本実施の形態に示した高速道路料金自動収受シス
テム1000の管理センタ、車載機又は路側機による動
作手順(図2、図3に示した手順等)を、汎用のコンピ
ュータ又はプログラム実行機能を有する家電機器に実行
させるためのコンピュータプログラムを、記録媒体に記
録し又は各種通信路等を介して、流通させ頒布すること
もできる。かかる記録媒体には、ICカード、光ディス
ク、フレキシブルディスク、ROM等がある。流通、頒
布されたコンピュータプログラムは、プログラム実行機
能を有する家電機器やパーソナルコンピュータ等にイン
ストール等されることにより利用に供され、家電機器や
パーソナルコンピュータは、当該コンピュータプログラ
ムを実行して、本実施の形態に示したような機器認証及
び暗号通信に関する諸機能を実現する。
【0069】
【発明の効果】以上の説明から明らかなように本発明に
係る機器認証及び暗号通信システムは、機器認証及び暗
号通信を行う機器認証及び暗号通信システムであって、
各ユーザ側機器毎に異なる個別秘密情報それぞれに対し
て、所定の変換を行うことにより鍵カプセルデータを作
成して、各鍵カプセルデータを該当ユーザ側機器に配布
し、前記各鍵カプセルデータから前記各個別秘密情報を
復元するために用いる1つの所定鍵をシステム側機器に
配布する管理装置と、各ユーザ側機器は、前記個別秘密
情報を記憶しており、機器認証及び暗号通信を行うに際
して、前記管理装置により配布された前記鍵カプセルデ
ータをシステム側機器に送信する複数のユーザ側機器
と、前記ユーザ側機器から前記鍵カプセルデータを受信
すると、前記管理装置により配布された前記所定鍵を用
いて当該鍵カプセルデータから前記個別秘密情報を復元
するシステム側機器とを備え、前記ユーザ側機器は前記
記憶している個別秘密情報を鍵として用い、前記システ
ム側機器は前記復元した個別秘密情報を鍵として用い
て、秘密鍵暗号アルゴリズムに基づく暗号化又は復号を
行うことにより、前記機器認証及び暗号通信を行うこと
を特徴とする。
【0070】これにより、システム側機器は、ユーザ側
機器から送られる鍵カプセルデータからユーザ側機器毎
に異なるものである個別秘密情報を復元するので、全て
のユーザ側機器について、個別秘密情報とユーザ側機器
のID等と対応づけて記憶していなくても、ユーザ側機
器との間で機器の正当性の認証と暗号通信とを行うこと
ができる。従って、システム側機器には全てのユーザ側
機器についての個別秘密情報を記憶しないようにするこ
とができるため、この場合、悪意ある者がシステム側機
器に不正に侵入し解析を行ったとしても、その者は全て
のユーザ側機器についての個別秘密情報を入手すること
はできない。
【0071】ここで、前記管理装置は、回復型署名変換
方法における署名鍵とこれに対応する検証鍵とを予め記
憶しており、前記所定の変換は、前記署名鍵を用いてな
される回復型署名変換であり、前記所定鍵は、前記検証
鍵であり、前記システム側機器は、前記所定鍵を用いて
前記回復型署名変換に対応する回復型署名検証変換を行
うことにより当該鍵カプセルデータから前記個別秘密情
報を復元することとすることもできる。
【0072】これにより、鍵カプセルデータは回復型署
名変換により作成されるため、システム側機器への不正
な侵入及び解析により、その回復型署名についての署名
検証変換用の検証鍵を得ることはできたとしても、その
検証鍵からは回復型署名変換に用いる署名鍵が導き出せ
ないので、悪意ある者による鍵カプセルデータの偽造が
不可能となる。
【0073】また、前記機器認証は、前記ユーザ側機器
及び前記システム側機器のうちの一方である第1機器が
乱数データを前記秘密鍵暗号アルゴリズムに基づき暗号
化して、他方の第2機器に送信し、これを受信した第2
機器が暗号化された乱数データを前記秘密鍵暗号アルゴ
リズムに基づき復号して応答データを作成し第1機器に
返信し、前記応答データを受信した第1機器が当該応答
データと前記乱数データとを比較することにより行われ
ることとすることもできる。
【0074】これにより、システム側機器が鍵カプセル
データから復元した個別秘密情報をユーザ側機器と共有
することによって、その個別秘密情報を共通の秘密鍵と
して秘密鍵暗号アルゴリズムに基づいてチャレンジレス
ポンス手順によりユーザ側機器又はシステム側機器の正
当性の認証を行うので、認証が成功すれば、個別秘密情
報が正しく共有されていることが確認できる。また、上
記したように悪意ある者による鍵カプセルデータの偽造
が不可能であることを前提とすれば、このチャレンジレ
スポンス手順によりユーザ側機器の正当性の認証を行う
場合における認証の確かさは高いものとなる。
【0075】また、前記回復型署名変換及び前記回復型
署名検証変換は、楕円曲線理論に基づくものであること
とすることもできる。これにより、システムの安全性を
低下させることはなく、個別秘密情報を共有化するため
にユーザ側機器からシステム側機器に送信される鍵カプ
セルデータのデータ量を縮小化することができる。
【0076】また、前記ユーザ側機器は、車に備えられ
る車載機であり、前記システム側機器は、道路に設けら
れた路側機であり、前記ユーザ側機器と前記システム側
機器との間でのデータ送受信は、前記ユーザ側機器が前
記システム側機器の付近を通過する際に行われることと
することもできる。これにより、車載機が搭載された複
数の車について、そのいずれかが道路に設置された路側
機の付近を通過する際に、車載機と路側機との間で、セ
キュリティを確保しつつ秘密鍵を共有することが可能と
なる。従って、車載機と路側機との間で、秘密鍵暗号ア
ルゴリズムによる暗号化又は復号を用いる機器認証や暗
号通信を行うことができるため、公開鍵暗号アルゴリズ
ムを用いる場合よりも比較的高速に機器認証及び暗号通
信が行え、この結果、路側機が設置された箇所の付近に
おける車の渋滞を防止することができる。
【0077】また、前記ユーザ側機器と前記システム側
機器との間での機器認証は、相互に相手側機器を認証す
るものであり、前記ユーザ側機器と前記システム側機器
との間での暗号通信は、双方向に行われることとするこ
ともできる。これにより、ユーザ側機器は鍵カプセルデ
ータを管理センタから受け取った正当な機器であり、シ
ステム側機器は検証鍵を管理センタから受け取った正当
な機器であることが相互に認証でき、また、公開された
通信路を介して安全にデータ通信を送受信することがで
きる。
【0078】また、前記管理装置は、複数の前記個別秘
密情報を該当ユーザ側機器に配布し、前記ユーザ側機器
が記憶している前記個別秘密情報は、前記管理装置から
配布されたものであることとすることもできる。これに
より、管理センタは、個別秘密情報をユーザ側機器に配
布する前に、その個別秘密情報に対して回復型署名変換
を行うことにより鍵カプセルデータが作成できるため、
ユーザ側機器から個別秘密情報を受信するための手段を
備える必要がなく、簡易な構成で実現できる。
【0079】また、前記管理装置は、公開鍵暗号方法に
おける公開鍵とこれに対応する秘密鍵とを予め記憶して
おり、前記所定の変換は、前記公開鍵を用いてなされる
公開鍵暗号変換であり、前記所定鍵は、前記秘密鍵であ
り、前記システム側機器は、前記所定鍵を用いて前記公
開鍵暗号変換に対応する復号変換を行うことにより当該
鍵カプセルデータから前記個別秘密情報を復元すること
とすることもできる。
【0080】これにより、システム側機器は、管理セン
タから配布された秘密鍵を用いて個別秘密情報を復元す
ることができるため、全てのユーザ側機器についての個
別秘密情報を予め記憶しておく必要がない。全ての個別
秘密情報を予め記憶しなければ、システム側機器が不正
に侵入され解析された場合においても、全てのユーザ側
機器の個別秘密情報が暴露されることがないのでシステ
ムの安全性が高まる。
【0081】また、本発明に係る鍵配送方法は、機器認
証及び暗号通信用の鍵である個別秘密情報を記憶する複
数のユーザ側機器のいずれかから、システム側機器に対
して前記個別秘密情報を配送する鍵配送方法であって、
各ユーザ側機器についての前記個別秘密情報に対して回
復型署名変換を行うことにより鍵カプセルデータを作成
して、該当ユーザ側機器に配布する鍵カプセルデータ作
成及び配布ステップと、前記回復型署名変換に対応する
署名検証変換に用いる検証鍵を前記システム側機器に配
布する検証鍵配布ステップと、前記ユーザ側機器により
なされ、前記鍵カプセルデータ作成及び配布ステップに
より配布された前記鍵カプセルデータを前記システム側
機器に送信する鍵カプセルデータ送信ステップと、前記
鍵カプセルデータ送信ステップにより送信された鍵カプ
セルデータを受信し、前記検証鍵配布ステップにより配
布された前記検証鍵を用いて当該鍵カプセルデータから
前記個別秘密情報を復元する鍵復元ステップとを含むこ
とを特徴とする。
【0082】これにより、システム側機器が全てのユー
ザ側機器について、個別秘密情報とユーザ側機器のID
等と対応づけて記憶していなくても、ユーザ側機器との
間で機器の正当性の認証と暗号通信とを行うことがで
き、また、システム側機器への不正な侵入及び解析によ
り不正に回復型署名についての署名検証変換用の検証鍵
を得ることはできたとしても、その検証鍵からは回復型
署名変換に用いる署名鍵が導き出せないので、悪意ある
者による鍵カプセルデータの偽造が不可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る高速道路料金自動収
受システム1000の主要部分の機能構成図である。
【図2】高速道路料金自動収受システム1000におけ
る管理センタ1100による鍵カプセルデータの作成及
び配布動作を示す図である。
【図3】高速道路料金自動収受システム1000におけ
る車載機1200と路側機1300とによる秘密情報の
共有化、機器認証及び暗号通信の動作手順を示す図であ
る。
【符号の説明】
1000 高速道路料金自動収受システム 1001、1002 秘密通信路 1003 公開通信路 1100 管理センタ 1101 署名鍵格納部 1102 検証鍵格納部 1103 回復型署名変換部 1104 鍵カプセルデータ格納部 1200 車載機 1201 個別秘密情報格納部 1202 鍵カプセルデータ保存部 1203 復号データ格納部 1204 比較部 1205 乱数発生部 1206 平文データ格納部 1210 復号部 1220 暗号部 1300 路側機 1301 検証鍵保存部 1302 回復型署名検証変換部 1303 回復データ格納部 1304 平文データ格納部 1305 乱数発生部 1306 比較部 1307 復号データ格納部 1310 暗号部 1320 復号部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 675D

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 機器認証及び暗号通信を行う機器認証及
    び暗号通信システムであって、 各ユーザ側機器毎に異なる個別秘密情報それぞれに対し
    て、所定の変換を行うことにより鍵カプセルデータを作
    成して、各鍵カプセルデータを該当ユーザ側機器に配布
    し、前記各鍵カプセルデータから前記各個別秘密情報を
    復元するために用いる1つの所定鍵をシステム側機器に
    配布する管理装置と、 各ユーザ側機器は、前記個別秘密情報を記憶しており、
    機器認証及び暗号通信を行うに際して、前記管理装置に
    より配布された前記鍵カプセルデータをシステム側機器
    に送信する複数のユーザ側機器と、 前記ユーザ側機器から前記鍵カプセルデータを受信する
    と、前記管理装置により配布された前記所定鍵を用いて
    当該鍵カプセルデータから前記個別秘密情報を復元する
    システム側機器とを備え、 前記ユーザ側機器は前記記憶している個別秘密情報を鍵
    として用い、前記システム側機器は前記復元した個別秘
    密情報を鍵として用いて、秘密鍵暗号アルゴリズムに基
    づく暗号化又は復号を行うことにより、前記機器認証及
    び暗号通信を行うことを特徴とする機器認証及び暗号通
    信システム。
  2. 【請求項2】 前記管理装置は、回復型署名変換方法に
    おける署名鍵とこれに対応する検証鍵とを予め記憶して
    おり、 前記所定の変換は、前記署名鍵を用いてなされる回復型
    署名変換であり、 前記所定鍵は、前記検証鍵であり、 前記システム側機器は、前記所定鍵を用いて前記回復型
    署名変換に対応する回復型署名検証変換を行うことによ
    り当該鍵カプセルデータから前記個別秘密情報を復元す
    ることを特徴とする請求項1記載の機器認証及び暗号通
    信システム。
  3. 【請求項3】 前記機器認証は、前記ユーザ側機器及び
    前記システム側機器のうちの一方である第1機器が乱数
    データを前記秘密鍵暗号アルゴリズムに基づき暗号化し
    て、他方の第2機器に送信し、これを受信した第2機器
    が暗号化された乱数データを前記秘密鍵暗号アルゴリズ
    ムに基づき復号して応答データを作成し第1機器に返信
    し、前記応答データを受信した第1機器が当該応答デー
    タと前記乱数データとを比較することにより行われるこ
    とを特徴とする請求項2記載の機器認証及び暗号通信シ
    ステム。
  4. 【請求項4】 前記回復型署名変換及び前記回復型署名
    検証変換は、楕円曲線理論に基づくものであることを特
    徴とする請求項3記載の機器認証及び暗号通信システ
    ム。
  5. 【請求項5】 前記ユーザ側機器は、車に備えられる車
    載機であり、 前記システム側機器は、道路に設けられた路側機であ
    り、 前記ユーザ側機器と前記システム側機器との間でのデー
    タ送受信は、前記ユーザ側機器が前記システム側機器の
    付近を通過する際に行われることを特徴とする請求項4
    記載の機器認証及び暗号通信システム。
  6. 【請求項6】 前記ユーザ側機器と前記システム側機器
    との間での機器認証は、相互に相手側機器を認証するも
    のであり、 前記ユーザ側機器と前記システム側機器との間での暗号
    通信は、双方向に行われることを特徴とする請求項5記
    載の機器認証及び暗号通信システム。
  7. 【請求項7】 前記管理装置は、複数の前記個別秘密情
    報を該当ユーザ側機器に配布し、 前記ユーザ側機器が記憶している前記個別秘密情報は、
    前記管理装置から配布されたものであることを特徴とす
    る請求項4記載の機器認証及び暗号通信システム。
  8. 【請求項8】 前記管理装置は、公開鍵暗号方法におけ
    る公開鍵とこれに対応する秘密鍵とを予め記憶してお
    り、 前記所定の変換は、前記公開鍵を用いてなされる公開鍵
    暗号変換であり、 前記所定鍵は、前記秘密鍵であり、 前記システム側機器は、前記所定鍵を用いて前記公開鍵
    暗号変換に対応する復号変換を行うことにより当該鍵カ
    プセルデータから前記個別秘密情報を復元することを特
    徴とする請求項1記載の機器認証及び暗号通信システ
    ム。
  9. 【請求項9】 前記ユーザ側機器は、車に備えられる車
    載機であり、 前記システム側機器は、道路に設けられた路側機であ
    り、 前記ユーザ側機器と前記システム側機器との間でのデー
    タ送受信は、前記ユーザ側機器が前記システム側機器の
    付近を通過する際に行われることを特徴とする請求項8
    記載の機器認証及び暗号通信システム。
  10. 【請求項10】 機器認証及び暗号通信用の鍵である個
    別秘密情報を記憶する複数のユーザ側機器のいずれかか
    ら、システム側機器に対して前記個別秘密情報を配送す
    る鍵配送方法であって、 各ユーザ側機器についての前記個別秘密情報に対して回
    復型署名変換を行うことにより鍵カプセルデータを作成
    して、該当ユーザ側機器に配布する鍵カプセルデータ作
    成及び配布ステップと、 前記回復型署名変換に対応する署名検証変換に用いる検
    証鍵を前記システム側機器に配布する検証鍵配布ステッ
    プと、 前記ユーザ側機器によりなされ、前記鍵カプセルデータ
    作成及び配布ステップにより配布された前記鍵カプセル
    データを前記システム側機器に送信する鍵カプセルデー
    タ送信ステップと、 前記鍵カプセルデータ送信ステップにより送信された鍵
    カプセルデータを受信し、前記検証鍵配布ステップによ
    り配布された前記検証鍵を用いて当該鍵カプセルデータ
    から前記個別秘密情報を復元する鍵復元ステップとを含
    むことを特徴とする鍵配送方法。
JP11047162A 1998-02-25 1999-02-24 機器認証及び暗号通信システム Pending JPH11313056A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11047162A JPH11313056A (ja) 1998-02-25 1999-02-24 機器認証及び暗号通信システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP4323098 1998-02-25
JP10-43230 1998-02-25
JP11047162A JPH11313056A (ja) 1998-02-25 1999-02-24 機器認証及び暗号通信システム

Publications (1)

Publication Number Publication Date
JPH11313056A true JPH11313056A (ja) 1999-11-09

Family

ID=26382983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11047162A Pending JPH11313056A (ja) 1998-02-25 1999-02-24 機器認証及び暗号通信システム

Country Status (1)

Country Link
JP (1) JPH11313056A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100384183B1 (ko) * 2000-09-07 2003-05-16 주식회사 엠키 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치
KR20030061512A (ko) * 2002-01-14 2003-07-22 (주)디가디언 데이터 보안 시스템 및 방법
JP2004133821A (ja) * 2002-10-11 2004-04-30 Ricoh Co Ltd 情報機器および情報機器管理システム
JP2012058823A (ja) * 2010-09-06 2012-03-22 Sony Corp 情報処理装置および方法、並びにプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100384183B1 (ko) * 2000-09-07 2003-05-16 주식회사 엠키 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치
KR20030061512A (ko) * 2002-01-14 2003-07-22 (주)디가디언 데이터 보안 시스템 및 방법
JP2004133821A (ja) * 2002-10-11 2004-04-30 Ricoh Co Ltd 情報機器および情報機器管理システム
JP2012058823A (ja) * 2010-09-06 2012-03-22 Sony Corp 情報処理装置および方法、並びにプログラム

Similar Documents

Publication Publication Date Title
KR19990072922A (ko) 기기인증및암호통신시스템
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US6073237A (en) Tamper resistant method and apparatus
US6948065B2 (en) Platform and method for securely transmitting an authorization secret
KR101298562B1 (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
EP2204008B1 (en) Credential provisioning
JP3902440B2 (ja) 暗号通信装置
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
US20050289343A1 (en) Systems and methods for binding a hardware component and a platform
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN103597520A (zh) 基于身份的票务方法和系统
CN108141444B (zh) 经改善的认证方法和认证装置
US20150222436A1 (en) Techniques for securing networked access systems
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
CN110830245B (zh) 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
CN110913390A (zh) 基于身份秘密共享的抗量子计算车联网方法及系统
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
CN100410829C (zh) 对访问基于计算机的对象进行授权
EP1263164B1 (en) Method and token for registering users of a public-key infrastuture and registration system
CN101661573B (zh) 电子印章制章方法和电子印章使用方法
JPH11313056A (ja) 機器認証及び暗号通信システム
Li et al. E-passport EAC scheme based on Identity-Based Cryptography
JP2000138674A (ja) 機器認証および暗号通信システム