KR19990072922A - 기기인증및암호통신시스템 - Google Patents

기기인증및암호통신시스템 Download PDF

Info

Publication number
KR19990072922A
KR19990072922A KR1019990006206A KR19990006206A KR19990072922A KR 19990072922 A KR19990072922 A KR 19990072922A KR 1019990006206 A KR1019990006206 A KR 1019990006206A KR 19990006206 A KR19990006206 A KR 19990006206A KR 19990072922 A KR19990072922 A KR 19990072922A
Authority
KR
South Korea
Prior art keywords
key
side device
data
secret information
signature
Prior art date
Application number
KR1019990006206A
Other languages
English (en)
Inventor
다테바야시마코토
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR19990072922A publication Critical patent/KR19990072922A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

각각 다른 개별 비밀정보를 기억하는 복수의 사용자측 기기와 시스템측 기기와 관리장치로 구성되는 시스템이며, 상기 관리장치는 각 사용자측 기기에 대한 상기 개별 비밀정보에 대하여 회복형 서명변환을 행함으로써 키 캡슐 데이터를 작성하여 해당 사용자측 기기에 배포하고, 상기 회복형 서명변환에 대응하는 서명검증변환을 행하기 위한 소정키를 시스템측 기기에 배포하고, 상기 각 사용자측 기기는 기기인증 및 암호통신을 행할 때에 상기 관리장치에 의해 배포된 상기 키 캡슐 데이터를 시스템측 기기에 송신하고, 이것을 수신한 상기 시스템측 기기는 상기 관리장치에 의해 배포된 상기 검증 키를 이용하여 서명 검증변환에 의해 상기 키 캡슐 데이터로부터 상기 개별 비밀정보를 복원한다. 이에 따라 상기 사용자측 기기와 상기 시스템측 기기는 개별 비밀정보를 공유할 수 있으므로, 이것을 키로서 이용하여 양자의 한쪽이 비밀키 암호 알고리즘에 기초하여 암호화하여 데이터를 송신하고 다른쪽이 당해 데이터를 수신하여 비밀키 암호 알고리즘에 기초하여 복호함으로써 양자간에서 기기인증 및 암호통신을 행한다.

Description

기기인증 및 암호통신 시스템{DEVICE AUTHENTICATION AND ENCRYPTED COMMU- NICATION SYSTEM OFFERING INCREASED SECURITY}
본 발명은 복수의 사용자측 기기 중 어느 것과 시스템측 기기 사이에서 서로 상대측 기기의 정당성을 확인하고, 비밀로 데이터를 송수신하는 기기인증 및 암호통신 시스템에 관한 것이다.
일반적으로 가치가 있는 데이터 통신에 있어서 보안성의 확보는 중요한 과제가 된다. 즉 가치 있는 데이터를 통신상대에게 전송할 경우에는 통신상대의 기기가 정당한 것인지를 확인하는 것이 필요하며, 또 그 데이터는 통신로 상에서 제 3자에 의해 부정하게 도용 또는 개찬(改竄)되기 때문에 보호하지 않으면 안된다.
이러한 보안성의 확보가 중시되는 데이터 통신 시스템의 전형적인 예로서, 무선통신을 이용한 고속도로 요금 자동수수 시스템을 들 수 있다.
( 고속도로 요금 자동수수 시스템 )
이하 통상적으로 고려할 수 있는 고속도로 요금 자동수수 시스템에 대하여 설명하기로 한다.
이 고속도로 요금 자동수수(收受) 시스템은 고속도로의 이용요금을 차에 구비되는 차량탑재 기기와, 고속도로의 각 입구 또는 출구의 요금내는 곳에 구비되는 노측기(路側機) 사이의 무선통신에 의해 지불하는 것이다.
차량탑재 기기에는 착탈 가능한 IC 카드가 구비된다. 이 IC 카드는 선불 카드의 기능을 갖고 당초 소정의 금액을 나타내는 잔액정보가 기록되어 있다.
고속도로 입구의 게이트(이하「입로(入路) 게이트」라 함)에서, 차량탑재 기기는 노측기에 대하여 차량탑재 기기 ID를 무선으로 송신하고, 노측기는 차량탑재 기기에 대해서 게이트 ID, 입로시각 등을 포함하는 입로정보를 무선으로 송신한다. 차량탑재 기기는 노측기로부터 입로정보를 수신하면 그 입로정보를 IC 카드에 기록한다.
한편 출구의 게이트(이하「출로(出路) 게이트」라 함)에서, 차량탑재 기기는 노측기에 대하여 입로정보와 잔액정보를 무선으로 송신하고, 노측기는 수신한 입로정보에 기초하여 고속도로 이용요금을 계산하여 수신한 상기 잔액정보로부터 그 이용요금을 공제하고 잔액정보를 갱신하여 갱신후의 잔액정보를 차량탑재 기기에 대하여 무선으로 송신한다.
또 고속도로요금 자동수수 시스템 중에 존재하는 차량탑재 기기의 수는 수백만대, 노측기의 수는 수천대일 것으로 예상된다. 또 차량탑재 기기와 노측기 사이의 무선통신이 가능한 범위는 수십미터 정도이고, 입로 게이트 및 출로 게이트에 있어서 차량탑재 기기를 탑재한 차는 요금지불 등을 위해 정지할 필요는 없다. 따라서 입출로 게이트 부근에서의 교통 혼잡이 경감된다.
이러한 고속도로요금 자동수수 시스템이 처음부터 끝까지 잘 운용되기 위해서는 오류가 없는 고속 무선통신이 실현되는 것은 당연하지만 그 이외에도 다음과 같은 보안성 면에서의 과제가 해결되는 것이 필요하다.
우선 노측기는 차량탑재 기기가 정당한 것인지를 인증해야만 한다. 가짜 차량탑재 기기에 의한 통신에 대해서는 이것이 가짜인 것을 즉시 판정하여 게이트를 봉쇄한다거나 혹은 차량번호를 기록하는 것과 함께 운전자의 사진을 찍는 등의 대항조치를 취해야만 한다.
이와 반대로 차량탑재 기기도 노측기가 정당한 것인지를 인증할 필요가 있다. 가짜 노측기가 차량탑재 기기와 통신을 행함으로써 IC 카드 내에 기록되어 있는 입로정보를 고쳐쓰고, 본래의 구간보다 짧은 구간의 요금을 지불하는 등의 부정한 이익을 얻는 등의 시도를 방지할 필요가 있기 때문이다.
또한 차량탑재 기기와 노측기 사이의 무선통신 내용이 제 3자에게 방치되어, 그 내용이 부정하게 이용되는 일이 있어서는 안된다.
( 비밀정보 등의 공유에 의한 통신 보안성 확보 )
상술한 보안성 면에서의 과제는 일반적으로 알려져 있는 기기인증 및 암호통신 기술을 이용하여 차량탑재 기기와 노측기 사이에서의 데이터 무선전송을 행하는 것으로 해결할 수 있다.
예를 들면 차량탑재 기기와 노측기 사이에서 어떤 비밀키 암호 알고리즘과 어떤 비밀정보가 공유되어 있으면 된다. 통상적으로 이 비밀정보는 암호키 또는 복호키라 불린다. 차량탑재 기기와 노측기 사이에서 비밀키 암호 알고리즘과 비밀정보가 공유되어 있으면, 이것을 이용하여 서로 기기인증을 행하거나 데이터 송신시에는 데이터를 암호화하여 송신하고, 데이터 수신시에는 수신한 데이터를 복호하는 것 등이 가능해지기 때문이다.
또 이러한 비밀키 암호 알고리즘에 기초하는 암호화 및 복호는 공개키 암호 알고리즘과 비교해서 작은 계산능력밖에 필요로 하지 않고, 결과적으로 고속 처리가 가능해지기 때문에 차가 정지할 필요없이 자동적으로 요금을 수수하는 고속도로요금 자동수수 시스템에서 비밀키 암호 알고리즘에 기초하는 암호통신을 행하는 것은 유효하다.
단 상술한 고속도로요금 자동수수 시스템에 있어서는 시스템 중에 차량탑재 기기가 복수 존재하므로 각 차량탑재 기기에는 차량탑재 기기마다 다른 비밀정보를 갖게 할 필요가 있다. 왜냐하면 혹시 어떤 차량탑재 기기 A의 비밀정보와 차량탑재 기기 B의 비밀정보가 같다고 하면, 만일 차량탑재 기기 A의 내용이 악의를 가진 제 3자에 의해 해석되어 가짜 차량탑재 기기 A'가 생긴 경우에 이 가짜 A'의 부정이용을 배제하기 위해 네거티브 리스트(negative list)를 이용하여 차량탑재 기기 A'의 부정 이용을 방지하고자 하면, 동시에 정당한 차량탑재 기기 B의 이용까지 배제되어 버리기 때문이다.
따라서 각 차량탑재 기기마다 다른 비밀정보를, 차량탑재 기기와 공유하기 위해 노측기가 어떻게 하여 그 비밀정보를 획득하는지가 문제로 된다.
예를 들면 노측기에 모든 차량탑재 기기의 ID와 비밀정보를 대응시킨 정보를 미리 기억시켜 두는 방법을 생각할 수 있다. 그러나 이 방법으로는 시스템 중에 존재하는 수천대의 노측기의 기억 내용을 갱신할 경우의 부담이 매우 클뿐 아니라만일 하나의 노측기가 악의를 가진 제 3자에 의해 해석된 경우에 모든 차량탑재 기기의 비밀정보가 전부 노출된다는 결점이 있다.
또한 다른 방법으로서, 차량탑재 기기의 비밀정보는 차량탑재 기기의 ID로부터 어떤 비밀함수 f에 의해 도출되는 것이며, 차량탑재 기기에는 그 함수값 f(ID)가 기록되고, 노측기에 그 비밀함수 f가 구비되며, 노측기는 차량탑재 기기의 ID를 통지받아 그 시점에서부터 차량탑재 기기의 비밀정보를 도출하는 방법을 생각할 수 있다. 그러나 이 방법에서도 만일 하나의 노측기가 악의를 가진 제 3자에 의해 해석된 경우에는 비밀함수 f가 노출되어 결과적으로 모든 차량탑재 기기의 비밀정보가 노출된다는 결점이 있다.
또 이러한 문제는 고속도로요금 자동수수 시스템 이외에도 복수의 사용자측 장치 중 어느 것과 복수의 시스템측 장치 중 어느 것 사이에서 보안성을 확보한 통신을 행하기 위해 그 사용자측 기기와 그 시스템측 기기 사이에서 비밀정보를 공유할 필요가 있는 시스템에 있어서는 마찬가지로 문제가 된다.
본 발명은 상술한 문제점을 감안하여 이루어진 것으로, 사용자측 기기와 시스템측 기기 사이에서의 기기인증 및 암호통신에 관해서 시스템측 기기로의 부정한 침입 및 해석에 대해서도 고도의 안전성을 유지할 수 있는 통신 보안성 기능을 갖는 기기인증 및 암호통신 시스템을 제공하는 것을 제 1의 목적으로 한다.
또한 이러한 기기인증 및 암호통신을 비밀키 암호 알고리즘에 기초하는 암호화 또는 복호를 이용하는 경우에 있어서, 그 암호화 또는 복호를 위한 키를 시스템측 기기로의 부정한 침입 및 해석에 대한 안전성을 유지할 수 있도록 배송(配送)하는 키 배송방법을 제공하는 것을 제 2의 목적으로 한다.
도 1은 본 발명의 실시예에 관한 고속도로요금 자동수수 시스템(1000)의 주요부분의 기능구성도
도 2는 고속도로요금 자동수수 시스템(1000)에 있어서의 관리센터(1l00)에 의한 키 캡슐 데이터의 작성 및 배포 동작을 도시한 도면
도 3은 고속도로요금 자동수수 시스템(1000)에 있어서의 차량탑재 기기 (1200)와 노측기(1300)에 의한 비밀정보의 공유화, 기기인증 및 암호통신의 동작순서도
상기 제 1의 목적을 달성하는 기기인증 및 암호통신 시스템은 기기인증 및 암호통신을 행하는 기기인증 및 암호통신 시스템에 있어서, 각 사용자측 기기마다 다른 개별 비밀정보 각각에 대하여 소정의 변환을 행함으로써 키 캡슐 데이터를 작성하고, 각 키 캡슐 데이터를 해당 사용자측 기기에 배포하고, 상기 각 키 캡슐 데이터로부터 상기 각 개별 비밀정보를 복원하기 위해 이용하는 1개의 소정키를 시스템측 기기에 배포하는 관리장치와, 각 사용자측 기기는 상기 개별 비밀정보를 기억하고 있고, 기기인증 및 암호통신을 행할 때에 상기 관리장치에 의해 배포된 상기 키 캡슐 데이터를 시스템측 기기에 송신하는 복수의 사용자측 기기와, 상기 사용자측 기기로부터 상기 키 캡슐 데이터를 수신하면 상기 관리장치에 의해 배포된 상기 소정키를 이용하여 당해 키 캡슐 데이터로부터 상기 개별 비밀정보를 복원하는 시스템측 기기를 구비하며, 상기 사용자측 기기는 상기 기억하고 있는 개별 비밀정보를 키로서 이용하고, 상기 시스템측 기기는 상기 복원한 개별 비밀정보를 키로서 이용하여 비밀키 암호 알고리즘에 기초하는 암호화 또는 복호를 행함으로써 상기 기기인증 및 암호통신을 행하는 것을 특징으로 한다.
상기 구성에 의해 시스템측 기기는 사용자측 기기로부터 보내지는 키 캡슐 데이터로부터 사용자측 기기마다 다른 것인 개별 비밀정보를 복원하므로 모든 사용자측 기기에 대하여 개별 비밀정보와 사용자측 기기의 ID 등과 대응지어 기억하고 있지 않아도 사용자측 기기와의 사이에서 기기의 정당성 인증과 암호통신을 행할 수 있다. 따라서 시스템측 기기에는 모든 사용자측 기기에 대한 개별 비밀정보를 기억하지 않도록 할 수 있으므로, 이 경우 악의를 가진 사람이 시스템측 기기에 부정하게 침입하여 해석을 행하였다고 해도 그 사람은 모든 사용자측 기기에 대한 개별 비밀정보를 입수할 수는 없다.
여기에서 상기 관리장치는 회복형 서명 변환방법에 있어서의 서명키와 이것에 대응하는 검증키를 미리 기억하고 있고, 상기 소정의 변환은 상기 서명키를 이용하여 이루어지는 회복형 서명변환이며, 상기 소정키는 상기 검증키이고, 상기 시스템측 기기는 상기 소정키를 이용하여 상기 회복형 서명변환에 대응하는 회복형 서명 검증변환을 행함으로써 당해 키 캡슐 데이터로부터 상기 개별 비밀정보를 복원하는 것으로 할 수도 있다.
상기 구성에 의해 키 캡슐 데이터는 회복형 서명변환에 의해 작성되기 때문에 시스템측 기기로의 부정한 침입 및 해석에 의해 그 회복형 서명에 대한 서명검증 변환용 검증키를 얻을 수는 있었다고 해도, 그 검증키로부터는 회복형 서명변환에 이용하는 서명키가 도출되지 않으므로 악의를 가진 사람에 의한 키 캡슐 데이터의 위조가 불가능하게 된다.
또한 상기 기기인증은 상기 사용자측 기기 및 상기 시스템측 기기 중의 한쪽인 제 1 기기가 난수 데이터를 상기 비밀키 암호 알고리즘에 기초하여 암호화하여 다른쪽 제 2 기기에 송신하고, 이것을 수신한 제 2 기기가 암호화된 난수 데이터를 상기 비밀키 암호 알고리즘을 기초로 복호하여 응답 데이터를 작성하여 제 1 기기에 회신하고, 상기 응답 데이터를 수신한 제 1 기기가 당해 응답 데이터와 상기 난수 데이터를 비교함으로써 행해지는 것으로 하는 것으로 할 수도 있다.
상기 구성에 의해 시스템측 기기가 키 캡슐 데이터로부터 복원한 개별 비밀정보를 사용자측 기기와 공유함으로써, 그 개별 비밀정보를 공통의 비밀키로서 비밀키 암호 알고리즘에 기초하여 질문 응답 순서에 의해 사용자측 기기 또는 시스템측 기기의 정당성을 인증하므로 인증이 성공하면 개별 비밀정보가 바르게 공유되어 있는지를 확인할 수 있다. 또한 상기한 바와 같이 악의를 가진 사람에 의한 키 캡슐 데이터의 위조가 불가능한 것을 전제로 하면 이 질문 응답 순서에 의해 사용자측 기기의 정당성을 인증하는 경우에 있어서의 인증의 정확성이 높아지게 된다.
또한 상기 회복형 서명변환 및 상기 회복형 서명 검증변환은 타원곡선 이론에 기초하는 것으로 할 수도 있다.
상기 구성에 의해 시스템의 안전성을 저하시키는 일 없이, 개별 비밀정보를 공유화하기 위해 사용자측 기기로부터 시스템측 기기에 송신되는 키 캡슐 데이터의 데이터량을 축소화할 수 있다.
또한 상기 사용자측 기기는 차에 구비되는 차량탑재 기기이고, 상기 시스템측 기기는 도로에 설정된 노측기이며, 상기 사용자측 기기와 상기 시스템측 기기 사이에서의 데이터 송수신은 상기 사용자측 기기가 상기 시스템측 기기의 부근을 통과할 때에 행해지는 것으로 할 수도 있다.
상기 구성에 의해 차량탑재 기기가 탑재된 복수의 차에 대하여 임의의 어떤 것이 도로에 설치된 노측기 부근을 통과할 때에 차량탑재 기기와 노측기 사이에서 보안성을 확보하면서도 비밀키를 공유하는 것이 가능해진다. 따라서 차량탑재 기기와 노측기 사이에서 비밀키 암호 알고리즘에 의한 암호화 또는 복호를 이용하는 기기인증이나 암호통신을 행할 수 있기 때문에 공개키 암호 알고리즘을 이용하는 경우보다도 비교적 고속으로 기기인증 및 암호통신이 행해지고, 이 결과 노측기가 설치된 곳 부근에서의 차의 정체를 방지할 수 있다.
또한 상기 사용자측 기기와 상기 시스템측 기기 사이에서의 기기인증은 서로 상대측 기기를 인증하는 것이며, 상기 사용자측 기기와 상기 시스템측 기기 사이에서의 암호통신은 쌍방향으로 행해지는 것으로 할 수도 있다.
상기 구성에 의해 사용자측 기기는 키 캡슐 데이터를 관리센터로부터 수취한 정당한 기기이고, 시스템측 기기는 검증키를 관리센터로부터 수취한 정당한 기기인 것이 서로 인증될 수 있고, 또 공개된 통신로를 통해 안전하게 데이터 통신을 송수신할 수 있다.
또한 상기 관리장치는 복수의 상기 개별 비밀정보를 해당 사용자측 기기에 배포하고, 상기 사용자측 기기가 기억하고 있는 상기 개별 비밀정보는 상기 관리장치로부터 배포된 것으로 할 수도 있다.
상기 구성에 의해 관리센터는 개별 비밀정보를 사용자측 기기에 배포하기 전에 그 개별 비밀정보에 대하여 회복형 서명변환을 행함으로써 키 캡슐 데이터가 작성될 수 있기 때문에 사용자측 기기로부터 개별 비밀정보를 수신하기 위한 수단을 구비할 필요없이 간이한 구성으로 실현된다.
또한 상기 관리장치는 공개키 암호방법에 있어서의 공개키와 이것에 대응하는 비밀키를 미리 기억하고 있고, 상기 소정의 변환은 상기 공개키를 이용하여 이루어지는 공개키 암호변환이며,
상기 소정키는 상기 비밀키이고 상기 시스템측 기기는 상기 소정키를 이용하여 상기 공개키 암호변환에 대응하는 복호변환을 행함으로써 당해 키 캡슐 데이터로부터 상기 개별 비밀정보를 복원하는 것으로 할 수도 있다.
상기 구성에 의해 시스템측 기기는 관리센터로부터 배포된 비밀키를 이용하여 개별 비밀정보를 복원할 수 있으므로, 모든 사용자측 기기에 대한 개별 비밀정보를 미리 기억해 둘 필요가 없다. 모든 개별 비밀정보를 미리 기억하지 않으면 시스템측 기기가 부정하게 침입되어 해석된 경우에 있어서도, 모든 사용자측 기기의 개별 비밀정보가 노출되는 일이 없으므로 시스템의 안전성이 높아진다.
또한 상기 제 2의 목적을 달성하는 키 배송방법은 기기인증 및 암호통신용 키인 개별 비밀정보를 기억하는 복수의 사용자측 기기 중 임의의 것으로부터 시스템측 기기에 대하여 상기 개별 비밀정보를 배송하는 키 배송방법에 있어서, 각 사용자측 기기에 대한 상기 개별 비밀정보에 대하여 회복형 서명변환을 행함으로써 키 캡슐 데이터를 작성하여 해당 사용자측 기기에 배포하는 키 캡슐 데이터 작성 및 배포단계와, 상기 회복형 서명변환에 대응하는 서명 검증변환에 이용하는 검증키를 상기 시스템측 기기에 배포하는 검증키 배포단계와, 상기 사용자측 기기에 의해 이루어지고, 상기 키 캡슐 데이터 작성 및 배포단계에 의해 배포된 상기 키 캡슐 데이터를 상기 시스템측 기기에 송신하는 키 캡슐 데이터 송신단계와, 상기 키 캡슐 데이터 송신단계에 의해 송신된 키 캡슐 데이터를 수신하고, 상기 검증키 배포단계에 의해 배포된 상기 검증키를 이용하여 당해 키 캡슐 데이터로부터 상기 개별 비밀정보를 복원하는 키 복원단계를 포함하는 것을 특징으로 한다.
상기 처리구성에 의해 시스템측 기기가 모든 사용자측 기기에 대하여 개별 비밀정보와 사용자측 기기의 ID 등과 대응지어 기억하고 있지 않아도 사용자측 기기와의 사이에서 기기의 정당성의 인증과 암호통신을 행할 수 있고, 또한 시스템측 기기로의 부정한 침입 및 해석에 의해 부정하게 회복형 서명에 대한 서명 검증변환용 검증키를 얻을 수는 있었다고 해도 그 검증키로부터는 회복형 서명변환에 이용하는 서명키가 도출될 수 없으므로 악의를 가진 사람에 의한 키 캡슐 데이터의 위조가 불가능하게 된다.
상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부 도면과 관련한 다음의 상세한 설명을 통해 보다 분명해 질 것이다.
이하 본 발명의 실시예에 대하여 도면을 이용하여 설명하기로 한다.
도 1은 본 발명의 실시예에 관한 고속도로요금 자동수수 시스템(1000)의 주요부분의 기능구성도이다.
고속도로 요금 자동수수 시스템(1000)은 고속도로 이용요금을 차에 구비된 차량탑재 기기와, 고속도로의 각 입구 또는 출구의 요금내는 곳(톨 게이트(toll gate))에 구비되는 노측기 사이의 무선통신에 의해 지불하는 시스템으로, 하나의 관리센터(1100)와 수백만대의 차량탑재 기기와 수천대의 노측기를 구비한다. 차량탑재 기기와 노측기 사이의 거리가 수십미터 이내인 한, 차량탑재 기기를 탑재한 차가 이동중이라도 무선통신이 가능하다. 또 도 1은 한대의 차량탑재 기기(1200)와, 한대의 노측기(1300)와, 관리센터(1100)의 관계에 착안하여 나타낸 것이다.
( 관리센터 )
관리센터(1100)는 시스템 내의 전체 기기의 정당성에 대하여 관리하는 센터이고, CPU, 메모리 등을 구비한 컴퓨터로 구성되며, 차량탑재 기기(1200) 및 노측기(1300) 사이에서 비밀통신로(1001, 1002)를 통해 비밀리에 데이터를 통신할 수 있다. 여기에서 비밀통신로(1001, 1002)는 이것을 지나는 데이터가 악의를 가진 제 3자에게 도청되거나 개찬되는 일이 없도록 고도의 보안성 기능을 갖는 통신로이다.
관리센터(1100)는 기능적으로는 서명키 저장부(1101), 검증키 저장부(1102), 회복형 서명 변환부(1103) 및 키 캡슐 데이터 저장부(1104)를 구비하며, 각 기능은 상기 메모리에 의해, 또는 상기 메모리에 저장된 제어용 프로그램이 상기 CPU에 실행되는 것에 의해 실현되는 것이다.
여기에서 서명키 저장부(1101)는 회복형 서명 알고리즘에 의해 디지털 서명을 행할 때에 이용하는 서명키 Sc를 저장하고 있는 메모리 영역이고, 검증키 저장부(1102)는 상기 서명키에 대응하여 디지털 서명을 검증하기 위한 검증키 Vc를 저장하고 있는 메모리 영역이다.
회복형 서명 변환부(1103)는 비밀통신로(1001)를 통해 차량탑재 기기(1200)에 의해 송신된 차량탑재 기기 개별 비밀정보 Ki를 수취하고, 이 차량탑재 기기 개별 비밀정보 Ki에 대하여 서명키 Sc를 이용하여 회복형 서명변환을 행함으로써 키 캡슐 데이터 Ci를 작성하는 것이다. 또 회복형 서명변환에 대해서는 후술하기로 한다.
또한 키 캡슐 데이터 저장부(1104)는 회복형 서명 변환부(1103)에 의해 작성된 키 캡슐 데이터 Ci를 저장하는 메모리 영역이다.
이 밖에 관리센터(1100)는 차량탑재 기기로부터의 차량탑재 기기 개별 비밀정보 Ki의 수신, 키 캡슐 데이터 저장부(1104)에 저장된 키 캡슐 데이터 Ci의 차량탑재 기기로의 송신 및 검증키 저장부(1102)에 저장되어 있는 검증키 Vc의 노측기로의 송신 제어를 행하는 통신 제어기능까지도 갖는다.
( 차량탑재 기기 )
차량탑재 기기(1200)는 차에 탑재되어 고속도로의 입로 게이트 또는 출로 게이트에 설치된 노측기(1300) 등과 공개통신로(1003)를 통해 무선으로 통신함으로써 고속도로의 이용요금을 자동적으로 지불하는 것으로, 메모리 및 CPU 등으로 이루어지는 기기이고, 착탈 가능한 IC 카드를 구비한다. 이 IC 카드는 선불 카드의 기능을 갖고 당초 소정의 금액을 나타내는 잔액정보가 기록되어 있다. 또한 공개통신로(1003)는 이것을 지나는 데이터가 악의를 가진 제 3자에게 도청되거나 개찬될 위험성이 높은 통신로이다.
차량탑재 기기(1200)는 기능적으로는 개별 비밀정보 저장부(1201), 키 캡슐 데이터 보존부(1202), 복호 데이터 저장부(1203), 비교부(1204), 난수 발생부 (1205), 평문 데이터 저장부(1206), 복호부(1210) 및 암호부(1220)를 구비하며, 각 기능은 상기 메모리에 의해 또는 상기 메모리에 저장된 제어용 프로그램이 상기 CPU에 실행되는 것에 의해 실현되는 것이다.
여기에서 개별 비밀정보 저장부(1201)는 수백대의 차량탑재 기기마다 다른 차량탑재 기기 개별 비밀정보 Ki를 미리 저장하고 있는 메모리 영역이다. 이 차량탑재 기기 개별 비밀정보 Ki는 차량탑재 기기와 노측기 사이에서 잔액정보 등의 통신 데이터를 주고 받을 때에 그 통신 데이터를 암호화하는 키로서 이용된다.
키 캡슐 데이터 보존부(1202)는 관리센터(1100)로부터 비밀통신로(1001)를 통해 입수한 키 캡슐 데이터 Ci를 저장하는 메모리 영역이다.
복호부(1210)는 개별 비밀정보 저장부(1201)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki를 이용하여 노측기(1300)로부터 보내진 암호화되어 있는 데이터를 소정의 비밀키 암호 알고리즘에 의해 복호하고, 복호에 의해 얻어지는 데이터를 저장하기 위한 메모리 영역인 복호 데이터 저장부(1203)에 저장하는 것이다.
난수 발생부(1205)는 질문 응답 순서에 의해 기기인증을 행하기 위해 난수 데이터를 발생하는 것이다. 또 기기인증을 위한 질문 응답 순서에 대해서는 후술하기로 한다.
비교부(1204)는 노측기(1300)로부터 보내지는 기기인증을 위한 응답 데이터와 난수 발생부(1205)에 의해 발생된 난수 데이터를 비교하는 것이다.
평문 데이터 저장부(1206)는 차량탑재 기기(1206)가 구비하는 IC 카드로부터 판독한 잔액정보나 차량탑재 기기의 ID 등, 노측기(1300)에 대하여 송신해야 할 평문 데이터를 저장하는 메모리 영역이다.
또 암호부(1220)는 난수 발생부(1205)가 발생한 난수 데이터 또는 평문 데이터 저장부(1206)에 저장되어 있는 평문 데이터에 대하여, 개별 비밀정보 저장부(1201)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki를 이용하여 복호부(1210)와 동일한 비밀키 암호 알고리즘에 의해 암호화를 실시하는 것이다.
그 밖에 차량탑재 기기(1200)는 개별 비밀정보 저장부(1201)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki의 관리센터(1100)로의 송신, 관리센터(1100)로부터의 키 캡슐 데이터 Ci의 수신이나, 키 캡슐 데이터 Ci, 암호화한 난수 데이터 또는 암호화한 평문 데이터, 질문 응답 순서에 의해 복호 데이터 저장부(1203)에 저장된 데이터의 응답 데이터로서의 노측기(1300)로의 송신이나, 노측기(1300)로부터의 응답 데이터의 수신을 제어하는 통신 제어기능까지도 갖는다.
( 노측기 )
노측기(1300)는 고속도로의 입로 게이트 또는 출로 게이트에 설치되는 노측기이고, 차량탑재 기기(1200) 등과 공개통신로(1003)를 통해 무선으로 통신함으로써 고속도로의 이용요금을 자동적으로 수수하는 것으로, 메모리 및 CPU 등으로 이루어지는 기기이다.
노측기(1300)는 기능적으로는 검증키 보존부(1301), 회복형 서명검증 변환부(1302), 회복 데이터 저장부(1303), 평문 데이터 저장부(1304), 난수 발생부(1305), 비교부(1306), 복호 데이터 저장부(1307), 암호부(1310) 및 복호부(1320)를 구비하며, 각 기능은 상기 메모리에 의해 또는 상기 메모리에 저장된 제어용 프로그램이 상기 CPU에 실행되는 것에 의해 실현되는 것이다.
여기에서 검증키 보존부(1301)는 관리센터(1100)로부터 비밀통신로(1002)를 통하여 입수한 검증키 Vc를 비밀성을 유지한 채로 저장하는 메모리 영역이다.
회복형 서명검증 변환부(1302)는 차량탑재 기기(1200)로부터 공개통신로 (1003)를 통해 보내지는 키 캡슐 데이터 Ci에 대하여 검증키 보존부(1301)에 저장되어 있는 검증키 Vc를 이용하여 회복형 서명 검증변환을 행함으로써 차량탑재 기기 개별 비밀정보를 산출하여 메모리 영역인 회복 데이터 저장부(1303)에 저장하는 것이다. 또 회복형 서명 검증변환은 관리센터(1100)에서 이루어지는 회복형 서명변환에 대응하는 것이다.
평문 데이터 저장부(1304)는 차량탑재 기기(1200)에 대하여 송신해야 할 갱신후의 잔액정보 등의 평문 데이터를 저장하는 메모리 영역이다.
난수 발생부(1305)는 질문 응답 순서에 의해 기기인증을 하기 위해 난수 데이터를 발생하는 것이다.
비교부(1306)는 차량탑재 기기(1200)로부터 보내지는 기기인증을 위한 응답 데이터와 난수 발생부(1305)에 의해 발생된 난수 데이터를 비교하는 것이다.
암호부(1310)는 차량탑재 기기(1200)와 동일한 비밀키 암호 알고리즘에 의해 평문 데이터 저장부(1304)에 저장되어 있는 평문 데이터 또는 난수 발생부(1305)에 의해 발생된 난수 데이터에 대하여 회복 데이터 저장부(1303)에 저장되어 있는 차량탑재 기기 개별 비밀정보를 이용하여 암호화를 실시하는 것이다.
또 복호부(1320)는 회복 데이터 저장부(1303)에 저장되어 있는 차량탑재 기기 개별 비밀정보를 이용하여 암호부(1310)와 동일한 비밀키 암호 알고리즘에 의해 차량탑재 기기(1200)로부터 보내지는 데이터를 복호하여 메모리 영역인 복호 데이터 저장부(1307)에 저장하는 것이다.
( 회복형 서명변환에 대하여 )
상술한 회복형 서명변환은, 예를 들면 타원곡선상의 NR 서명 알고리즘에 의해 이루어진다. 여기에서 타원곡선상의 NR 서명 알고리즘이란 미국 전기전자 기술자협회(IEEE)의 1363 작업부회에서 표준화가 진행되고 있는 디지털 서명방식의 하나이며, 서명문은 피서명문에 대하여 서명키를 이용하여 서명 변환한 것이고, 서명문에 대하여 검증키를 이용하여 검증변환을 행하면 원래의 피서명문이 재현된다는 특징을 갖는다.
( 타원곡선상의 NR 서명변환 )
이하 타원곡선상의 NR 서명변환에 대하여 설명하기로 한다.
타원곡선이란 (x, y) 평면에 있어서, 다음의 수학식 1을 만족하는 점(x, y)의 집합이다.
y2= x3+ ax + b
상기 수학식 1에서 a, b, x, y는 GF(p)의 미지수이고, a, b는 정수이며, 여기에서 p는 큰 소수(소수(素數))이다. 이하 소문자로 나타내는 수는 p 미만의 양수를 나타낸다. 또한 대문자는 타원곡선상의 점의 xy 좌표를 나타낸다.
이 타원곡선상의 점으로서 위수(位數)가 큰 소인수(素因數)를 포함하는 수로 되는 하나의 점을 베이스점 Q로서 선택한다. 여기에서 위수 n이란 Q의 n배의 점이 G 자신이 되는 최소의 양수이다.
복호키 s는 n 이하인 양수이다. 이것에 대응하는 암호키 P는 Q의 s배점의 좌표이다. 서명대상인 피서명문을 m으로 한다.
서명키 : d
검증키: Q 및 P(=sQ)
여기에서 서명키 d로부터 검증키 P는 용이하게 계산할 수 있지만, 반대로 검증키 P, Q로부터 서명키 d를 계산하는 것은 상기 위수 n이 클 때 매우 곤란하게 된다는, 소위「타원곡선상의 이산대수문제의 곤란함」이 이 서명방법의 안전성의 근거가 되고 있다. 타원곡선의 이산대수문제에 준거하는 이 서명방법에 의하면 같은 안전성을 확보하는 데에 RSA 암호보다 적은 비트수밖에 필요로 하지 않는다. 또 이들의 서명방법에 대해서는「현대암호(現代暗號)」(강본용명(岡本龍明), 산본박자 (山本博資)저, 산업도서간행, 1997년)에 상세히 설명되어 있다.
여기에서 p의 구체적인 값으로서는, 예를 들면 160비트 정도 크기의 수가 선택된다.
또한 여기에서 설명한 서명키 d, 검증키 Q, P란 각각 상술한 관리센터(1100)의 서명키 저장부(1101)에 저장되는 서명키 Sc와, 검증키 저장부(1102)에 저장되는 검증키 Vc에 상당한다.
( 서명변환 )
서명변환은 다음과 같이 행한다.
단계1 난수 k를 발생.
단계2 W= kQ를 계산. W의 x좌표를 Wx로 한다.
단계3 c1=Wx EXOR m
여기에서 EXOR은 비트마다의 배타적 논리합을 나타내는 연산자로 한다.
단계4 c2=k-d·c1(mod n)
단계5 (c1, c2)를 피서명문 m에 대한 서명으로 한다.
( 서명검증변환 )
서명검증변환은 다음과 같이 행한다.
단계6 (c1, c2)를 수신
단계7 W=c1P+c2Q을 계산
단계8 cl EXOR Wx에 의해 피서명문(m)이 재현된다.
또 상기 단계 8의 결과가 m이 되는 것은,
W=c1P+(k-d·c1)Q
=c1P+kQ-c1·(dQ)
=kQ
인 것으로부터 확인할 수 있다.
( 동작 )
이하 상술한 구성을 구비하는 고속도로요금 자동수수 시스템(1000)의 동작에 대하여 설명하기로 한다.
( 개요 )
고속도로의 입로 게이트에서, 차량탑재 기기는 노측기에 대하여 차량탑재 기기 ID를 무선으로 송신하고, 노측기는 차량탑재 기기에 대해서 게이트 ID, 입로 시각 등을 포함하는 입로정보를 무선으로 송신한다. 차량탑재 기기는 노측기로부터 입로정보를 수신하면 이 입로정보를 IC 카드에 기록한다.
한편 출로 게이트에서, 차량탑재 기기는 노측기에 대해 입로정보와 잔액정보를 무선으로 송신하고, 노측기는 수신한 입로정보에 기초하여 고속도로 이용요금을 계산하여 수신한 상기 잔액정보로부터 그 이용요금을 공제하고, 잔액정보를 갱신하여 갱신후의 잔액정보를 차량탑재 기기에 대해 무선으로 송신한다.
여기에서는 관리센터(1100)와, 1대의 차량탑재 기기(1200)와, 1대의 노측기(1300)의 관계에 착안하여 설명하기로 한다.
( 검증키의 배포 )
관리센터(1100)는 검증키 저장부(1102)에 저장된 검증키 Vc를 노측기(1300)에 비밀통신로(1002)를 통해 송신한다. 이것을 받아 노측기(1300)는 그 검증키 Vc를 검증키 보존부(1301)에 보존한다.
( 키 캡슐 데이터의 작성 및 배포 )
도 2는 관리센터(1100)에 의한 키 캡슐 데이터의 작성 및 배포동작을 도시한 도면이다.
차량탑재 기기(1200)는 개별 비밀정보 저장부(1201)에 미리 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki를 비밀통신로(1001)를 통해 관리센터(1100)에 송신한다(단계 S2001).
관리센터(1100)는 차량탑재 기기(1200)로부터 차량탑재 기기 개별 비밀정보 Ki를 수신하고 (단계 S2002), 회복형 서명변환부(1103)에 의해 그 차량탑재 기기 개별 비밀정보 Ki에 대하여 서명키 저장부(1101)에 저장되어 있는 서명키 Sc를 이용하여 상술한 NR 서명변환을 행하고, 키 캡슐 데이터 Ci를 작성하여 키 캡슐 데이터 저장부(1104)에 저장한다(단계 S2003). 여기에서 키 캡슐 데이터 Ci는 상술한 NR 서명변환의 설명중의 (c1, c2)에 상당한다.
키 캡슐 데이터 Ci를 작성한 관리센터(1100)는 키 캡슐 데이터 저장부(1104)에 저장되어 있는 키 캡슐 데이터 Ci를 비밀통신로(1001)를 통해 차량탑재 기기(1200)에 송신한다(단계 S2004).
차량탑재 기기(1200)는 관리센터(1100)로부터 송신된 키 캡슐 데이터 Ci를 수신하여 키 캡슐 데이터 보존부(1202)에 보존한다(단계 S2005).
이하 상술한 검증키의 배포와 키 캡슐 데이터의 작성 및 배포가 완료된 상태를 초기 상태로 하고, 여기에서는 노측기(1300)가 입로 게이트에 설치되어 있다고 하고, 차량탑재 기기(1200)가 입로 게이트에 도달한 것으로 하여 양자 사이에서 기기인증 및 암호통신이 이루어지는 순서를 설명하기로 한다. 또 초기 상태에 도달하기까지의 동안은 특히 고도의 보안 관리가 이루어져 부정한 노측기가 검증키 Vc를 입수하는 것은 불가능한 것으로 한다.
( 비밀정보의 공유화, 기기인증 및 암호통신의 순서 )
도 3은 차량탑재 기기(1200)와 노측기(1300)에 의한 비밀정보의 공유화, 기기인증 및 암호통신의 동작순서를 도시한 도면이다.
( 비밀정보의 공유화 )
차량탑재 기기(1200)는 키 캡슐 데이터 보존부(1202)에 보존되어 있는 키 캡슐 데이터 Ci를 공개통신로(1003)를 통해 노측기(1300)에 대하여 송신한다(단계 S3001).
이에 대하여 노측기(1300)는 키 캡슐 데이터 Ci를 수신하고(단계 S3002), 그 키 캡슐 데이터 Ci에 대하여 검증키 보존부(1301)에 저장되어 있는 검증키 Vc를 이용하여 상술한 회복형 서명의 검증변환을 행함으로써 차량탑재 기기 개별 비밀정보 Ki'를 인출하여 회복 데이터 저장부(1303)에 저장한다. 회복 데이터 저장부(l303)에 저장된 차량탑재 기기 개별 비밀정보 Ki'는 차량탑재 기기가 정당한 키 캡슐 데이터를 송신한 경우에는 차량탑재 기기(1200) 내의 개별 비밀정보 저장부(1201)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki와 같은 값이 된다. 즉 이 이후의 기기인증 및 암호통신을 위해 이용되어야 할 비밀정보가 차량탑재 기기(1200)와 노측기(1300) 사이에서 공유화된 것으로 된다.
( 기기인증 )
차량탑재 기기 개별 비밀정보를 얻은 후 노측기(1300)는 난수 발생부(1305)에 의해 난수 R1을 발생하고, 암호부(1310)에 의해 이 난수 R1에 대하여 회복 데이터 저장부(1303)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki'를 키로서 이용하여 암호화하고, 이 암호화의 결과로서 생긴 데이터(이하「암호화 난수 E1」이라 함)를 공개통신로(1003)를 통해 차량탑재 기기(1200)에 송신한다(단계 S3004).
이에 대응하여 차량탑재 기기(l200)는 암호화난수 E1을 수신하고, 복호부(1210)에 의해 암호화난수 E1을 입력 암호문으로 하고, 이에 대하여 개별 비밀정보 저장부(1201)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki를 복호키로서 이용하여 복호하고, 이 복호의 결과로서 생긴 데이터(이하「응답 데이터 D1」이라 함)를 복호 데이터 저장부(1203)에 저장하고, 이 응답 데이터 D1을 공개통신로(1003)를 통해 노측기(1300)에 송신한다(단계 S3005).
이에 대응하여 응답 데이터 D1을 수신한 노측기(1300)는 비교부(1306)에 의해 응답 데이터 D1과, 단계 S3004에서 난수 발생부(1305)에 생성된 난수 R1을 비교한다(단계 S3006). 이 비교에 의해 양자가 일치하면 노측기(1300)는 차량탑재 기기(1200)가 정당한 기기라고 판단할 수 있다. 즉 일치하면 이후의 기기인증 및 암호통신의 처리는 속행되지만, 일치하지 않으면 차량탑재 기기(1200)가 부정한 것으로 간주되기 때문에 도 3에 도시된 처리는 중지되고, 예를 들면 차량탑재 기기(1200)를 탑재하는 차의 촬영 등, 부정에 대한 대항조치가 이루어진다.
또 차량탑재 기기(1200)의 정당성이 확인된 것으로부터 회복 데이터 저장부(1303)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki'와 차량탑재 기기(1200) 내의 개별 비밀정보 저장부(1201)에 저장되어 있는 차량탑재 기기 비밀정보 Ki는 같은 값인 것을 추정할 수 있고, 또 암호부(1310)의 암호화 알고리즘과 복호부(1210)의 복호 알고리즘이 호응하는 것임을 추정할 수 있다.
이와 같이 단계 S3004∼S3006에 의해 노측기(1300)는 차량탑재 기기(1200)의 정당성을 인증하는 것이지만, 이것에 계속해서, 반대로 차량탑재 기기(1200)로부터 노측기(l300)의 정당성을 이하에 나타내는 순서로 인증한다(단계 S3007∼단계 S3009).
차량탑재 기기(1200)는 난수 발생부(1205)에 의해 난수 R2를 발생하고, 암호부(1220)에 의해 이 난수 R2에 대하여 개별 비밀정보 저장부(1201)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki를 암호키로서 이용하여 암호화하고, 이 암호화의 결과로서 생긴 데이터(이하「암호화 난수 E2」라 함)를 공개통신로(1003)를 통해 노측기(1300)에 송신한다(단계 S3007).
이에 대응하여 노측기(1300)는 암호화 난수 E2를 수신하고, 복호부(1320)에 의해 암호화 난수 E2를 입력암호문으로 하고 이것에 대하여 회복 데이터 저장부(1303)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki'를 복호키로서 이용하여 복호하고, 이 복호의 결과로서 생긴 데이터(이하「응답 데이터 D2」라 함)를 복호 데이터 저장부(1307)에 저장하고, 이 응답 데이터 D2를 공개통신로(l003)를 통해 차량탑재 기기(1200)에 송신한다(단계 S3008).
이에 대응하여 응답 데이터(D2)를 수신한 차량탑재 기기(1200)는 비교부(1204)에 의해 응답 데이터 D2와, 단계 S3007에서 난수 발생부(1205)에 생성된 난수 R2를 비교한다(단계 S3009). 이 비교에 의해 양자가 일치하면 차량탑재 기기(1200)는 노측기(1300)가 정당한 기기라고 판단할 수 있다. 즉 일치하면 이후의 암호통신 처리는 속행되지만, 일치하지 않으면 노측기(1300)가 부정한 것으로 간주되기 때문에 도 3에 도시된 처리는 중지된다.
여기에서 설명한 순서, 즉 기기인증을 위해 암호화 난수 E1과 응답 데이터 D1을 서로 송신하는 순서 및 기기인증을 위해 암호화 난수 E2와 응답 데이터 D2를 서로 송신하는 순서가 소위 질문 응답 순서이다.
( 암호통신 )
기기인증이 성공한 후에는 차량탑재 기기(1200)는 차량탑재 기기 ID를 평문 데이터 저장부(1206)에 저장하고, 암호부(1220)에 의해, 평문 데이터 저장부(1206)에 저장되어 있는 그 차량탑재 기기 ID를 평문으로 하고, 이것에 대하여 개별 비밀정보 저장부(1201)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki를 암호키로서 이용하여 암호화하고, 그 결과로서 생긴 암호문 m1을 공개통신로(1003)를 통해 노측기(1300)에 송신한다 (단계 S30l0).
이에 대응하여 노측기(1300)는 암호문 m1을 수신하고, 복호부(1320)에 의해 이 암호문 m1에 대하여 회복 데이터 저장부(1303)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki'를 복호키로서 이용하여 복호하고, 복호결과를 복호 데이터 저장부(1307)에 저장한다(단계 S3011). 이에 의해 노측기(1300)는 차량탑재 기기(1200)의 차량탑재 기기 ID를 얻을 수 있다.
또 노측기(1300)는 입로정보를 평문 데이터 저장부(1307)에 저장하고, 암호부(1310)에 의해 평문 데이터 저장부(1307)에 저장되어 있는 그 입로정보를 평문으로 하여, 이것에 대하여 회복 데이터 저장부(1303)에 저장되어 있는 차량탑재 기기 개별 비밀정보 Ki'를 암호키로서 이용하여 암호화하고, 그 결과로서 생긴 암호문 m2를 공개통신로(1003)를 통해 차량탑재 기기(1200)에 송신한다(단계 S3012).
이에 대응하여 차량탑재 기기(1200)는 암호문 m2를 수신하고, 복호부(1210)에 의해 이 암호문 m2에 대응하여 개별 비밀정보 저장부(1201)에 저장되어 있는 차량탑재 기기 개별정보 Ki를 복호키로서 이용하여 복호하고, 복호결과를 복호 데이터 저장부(1203)에 저장한다(단계 S3013). 이에 따라 차량탑재 기기(1200)는 입로정보를 얻을 수 있다.
또 여기에서는 입로 게이트에서의 차량탑재 기기(1200)와 노측기(1300) 사이에서의 데이터의 송수신에 대하여 설명하였지만, 출로 게이트에서도 도 3에 도시된 순서와 같은 순서에 의해 차량탑재 기기(1200)와 임의의 노측기 사이에서 데이터가 송수신된다.
( 보충 )
이상 본 발명에 관한 기기인증 및 암호통신 시스템에 대하여 실시예인 고속도로 요금 자동수수 시스템(1000)을 예로 들어 설명하였지만, 본 발명은 물론 이러한 실시예에 한정되는 것은 아니다. 즉,
(1) 본 발명에 관한 기기인증 및 암호통신 시스템은, 예를 들면 휴대전화 시스템 등, 복수의 사용자측 기기와, 1 또는 복수의 시스템측 기기 사이에서 기기인증과 암호통신을 필요로 하는 시스템에 널리 적용할 수 있는 것이다. 본 실시예에 나타낸 고속도로요금 자동수수 시스템(1000)에서의 차량탑재 기기는 사용자측 기기에 상당하며, 노측기는 시스템측 기기에 상당한다.
예를 들면 이 사용자측 기기는 수십메가바이트의 기억 용량을 갖고 기기인증 및 암호통신을 위한 제어회로를 내장하는 반도체 메모리인 메모리 카드이고, 시스템측 기기는 그 메모리 카드로부터 암호화되어 보내오는 데이터를 판독 복호하여 이용하는 퍼스널 컴퓨터 등의 기기인 것으로 할 수 있다. 이에 의하면 메모리 카드가 개별 비밀정보를 보유하고, 이것을 암호키로서 이용하여 암호화하여 데이터를 출력하는 것으로 되지만, 이 경우의 암호화는 공개키 암호 알고리즘에 비하여 알고리즘이 단순한 비밀키 암호 알고리즘에 의해 행해지기 때문에 소형이고 계산능력이 낮은 메모리 카드에 의해서도 실사용에 견디는 속도에서의 데이터의 암호화 등이 가능해진다. 또한 각 메모리 카드에 대하여 메모리 카드마다 다른 개별 비밀정보에 대한 키 캡슐 데이터를 관리시스템이 미리 각 메모리 카드 내에 기록해 두면, 예를 들어 퍼스널 컴퓨터 등의 기기가 부정하게 침입되어 해석되었다고 해도 메모리 카드 내의 키 캡슐 데이터를 위조하는 것이 불가능하게 된다.
(2) 본 실시예에서 나타낸 고속도로요금 자동수수 시스템(1000)에서는 차량탑재 기기와 노측기는 무선으로 통신되는 것으로 하였지만, 본 발명은 사용자측 기기와 시스템측 기기의 데이터 통신이 무선으로 이루어지는 것에 한정되지 않는다.
또 본 실시예에 있어서, 관리센터와 사용자측 기기 또는 시스템측 기기 사이에서의 데이터 통신은 안전한 비밀통신로에 의해 행해지는 것으로 하였지만, 이 비밀통신로는 반드시 전기적인 통신로일 필요는 없다. 예를 들면 물리적으로 안전한 장치를 개재함으로써 데이터의 교환이 이루어지는 것으로 해도 된다.
또한 본 실시예에서 차량탑재 기기마다 다른 차량탑재 기기 개별 비밀정보를 미리 저장하고 있는 것으로 하였지만, 본 발명에 관한 기기인증 및 암호통신 시스템에 있어서는, 미리 관리센터에 의해 사용자측 기기마다 다르도록 개별 비밀정보가 작성되어, 그 개별 비밀정보에 대응하는 키 캡슐 데이터와 함께 각 사용자측 기기에 배포되어 있는 것으로 해도 된다.
(3) 본 실시예에서는 키 캡슐 데이터를 작성하는 데에 회복형 서명을 이용하는 것, 즉 관리센터는 비밀키인 서명키를 이용하여 개별 비밀정보에 대하여 회복형 서명을 행함으로써 키 캡슐 데이터를 작성하고, 시스템측 기기는 공개키인 검증키를 이용하여 키 캡슐 데이터로부터 개별 비밀정보를 복원하는 것으로 하였지만, 상기 회복형 서명 대신에 공개키 암호를 이용하는 것으로 해도 시스템측 기기가 개개의 사용자측 기기의 개별 비밀정보를 그 사용자측 기기의 식별번호 등과 대응시켜 기억해 둘 필요가 없다는 상기 고찰에 나타낸 제 1의 효과는 얻어진다. 공개키 암호를 이용하는 경우는 관리센터는 사용자측 기기의 개별 비밀정보에 대하여 공개키를 이용하여 공개키 암호변환을 행하여 키 캡슐 데이터를 작성하여 사용자측 기기에 배포하고, 또한 그 공개키에 대응하는 비밀키를 시스템측 기기에 배포해 두고, 시스템측 기기는 관리센터로부터 배포된 비밀키를 이용하여 사용자측 기기로부터 송신되는 키 캡슐 데이터로부터 공개키 복호변환에 의해 개별 비밀정보를 인출하게 된다.
또 본 실시예에서는 타원곡선상의 이산대수문제에 기초하는 회복형 서명을 이용하는 것으로 하였지만, 이것을 다른 회복형 서명으로 대신해도 상기 고찰에 나타낸 제 3의 효과는 얻어진다.
(4) 본 실시예에서는 차량탑재 기기와 노측기가 서로 기기인증을 행하는 것으로 하였지만, 한쪽 기기에 대한 기기인증만을 행하고, 다른쪽에 대한 기기인증은 행하지 않은 것으로 해도 된다.
또 본 실시예에서는 차량탑재 기기로부터 노측기에 대하여 암호문 m1이 보내지고, 반대로 노측기로부터 차량탑재 기기에 대하여 암호문 m2가 보내지는 것으로 하였지만, 송신 순서는 이것에 한정되지 않고, 또한 암호문의 송신이 반드시 쌍방향으로 행해져야 하는 것은 아니다.
또한 본 발명은 본 실시예에서 설명한 질문 응답 순서의 일례에 한정되는 것은 아니고, 사용자측 기기와 시스템측 기기 사이에서 공유한 개별 비밀정보를 키로서 이용하여 암호화 또는 복호를 행함으로써 기기인증을 행하는 것이면 된다. 예를 들면 사용자측 기기와 시스템측 기기 중 한쪽을 기기 A, 다른쪽을 기기 B로 하면 기기 A가 난수를 기기 B에 송신하고, 기기 B는 수취한 난수에 대하여 개별 비밀정보를 키로서 이용하여 암호화를 행하고, 암호화에 의해 생성되는 데이터를 기기 A에 회신하고, 기기 A는 먼저 송신한 난수에 대하여 개별 비밀정보를 키로서 이용하여 암호화를 행하고, 이 암호화의 결과로서 생성되는 데이터와 기기 B에서 보내진 데이터가 일치하는지의 여부를 판단함으로써 기기인증을 행하는 것으로 해도 된다.
(5) 본 실시예에 나타낸 고속도로요금 자동수수 시스템(1000)의 관리센터, 차량탑재 기기 또는 노측기에 의한 동작 순서(도 2, 도 3에 도시된 순서 등)를 범용의 컴퓨터 또는 프로그램 실행기능을 갖는 가전기기에 실행시키기 위한 컴퓨터 프로그램을 기록매체에 기록하고 또는 각종 통신로 등을 통해, 유통시켜 배포할 수도 있다. 이러한 기록매체에는 IC 카드, 광디스크, 가요성 디스크(flexible disk), ROM 등이 있다. 유통, 배포된 컴퓨터 프로그램은 프로그램 실행기능을 갖는 가전기기나 퍼스널 컴퓨터 등에 인스톨 등이 됨으로써 이용에 제공되며, 가전기기나 퍼스널 컴퓨터는 당해 컴퓨터 프로그램을 실행하여 본 실시예에 나타낸 바와 같은 기기인증 및 암호통신에 관한 여러 가지 기능을 실현한다.
상술한 구성의 고속도로 요금 자동수수 시스템에 의하면 다음과 같은 효과를 얻을 수 있다.
첫째로, 노측기는 각 차량탑재 기기에 대한 개별 비밀정보인 차량탑재 기기 개별 비밀정보를 차량탑재 기기로부터 송신되는 키 캡슐 데이터로부터 복원할 수 있으므로 모든 차량탑재 기기에 대하여 차량탑재 기기 ID와 차량탑재 기기 개별 비밀정보를 대응시켜 미리 기억해 둘 필요가 없고, 이에 따라 노측기가 부정하게 침입된 경우에 대한 안전성이 높아진다.
둘째로, 노측기측이 차량탑재 기기 개별 비밀정보를 복원하기 위해서는 정당한 노측기만이 알 수 있는 비밀데이터, 즉 검증키 Vc를 필요로 하므로 이것으로부터 차량탑재 기기는 노측기가 정당한 기기인지의 여부를 인증할 수 있고, 이 결과로서 부정한 노측기를 이용한 부정행위를 방지할 수 있다.
셋째로, 키 캡슐 데이터를 작성하는 데에 회복형 서명변환을 이용하므로 노측기가 부정하게 침입되고 해석되어, 관리센터의 검증키 Vc가 알게 되었다고 해도 검증키 Vc로부터는 관리센터의 서명키 Sc가 도출되지 않으므로 키 캡슐 데이터를 위조할 수 없다.
넷째로, 타원곡선상의 이산대수문제에 준거하는 회복형 서명방법을 이용하므로 RSA 암호를 이용하는 경우에 비하여 안전성을 유지한 채로 데이터량을 삭감할 수 있다.
상술한 본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 첨부된 특허청구의 범위에 개시된 본 발명의 사상과 범위를 통해 각종 수정, 변경, 대체 및 부가가 가능할 것이다.

Claims (10)

  1. 기기인증 및 암호통신을 행하는 기기인증 및 암호통신 시스템에 있어서,
    각 사용자측 기기마다 다른 개별 비밀정보 각각에 대하여 소정의 변환을 행함으로써 키 캡슐 데이터를 작성하고, 각 키 캡슐 데이터를 해당 사용자측 기기에 배포하고, 상기 각 키 캡슐 데이터로부터 상기 각 개별 비밀정보를 복원하기 위해 이용하는 1개의 소정키를 시스템측 기기에 배포하는 관리장치와,
    각 사용자측 기기는 상기 개별 비밀정보를 기억하고 있고, 기기인증 및 암호통신을 행할 때에 상기 관리장치에 의해 배포된 상기 키 캡슐 데이터를 시스템측 기기에 송신하는 복수의 사용자측 기기와,
    상기 사용자측 기기로부터 상기 키 캡슐 데이터를 수신하면 상기 관리장치에 의해 배포된 상기 소정키를 이용하여 당해 키 캡슐 데이터로부터 상기 개별 비밀정보를 복원하는 시스템측 기기를 포함하며,
    상기 사용자측 기기는 상기 기억하고 있는 개별 비밀정보를 키로서 이용하고, 상기 시스템측 기기는 상기 복원한 개별 비밀정보를 키로서 이용하여 비밀키 암호 알고리즘에 기초하는 암호화 또는 복호를 행함으로써 상기 기기인증 및 암호통신을 행하는 것을 특징으로 하는 기기인증 및 암호통신 시스템.
  2. 제 1항에 있어서,
    상기 관리장치는 회복형 서명 변환방법에 있어서의 서명키와 이것에 대응하는 검증키를 미리 기억하고 있고,
    상기 소정의 변환은 상기 서명키를 이용하여 이루어지는 회복형 서명변환이며,
    상기 소정키는 상기 검증키이고,
    상기 시스템측 기기는 상기 소정키를 이용하여 상기 회복형 서명변환에 대응하는 회복형 서명 검증변환을 행함으로써 당해 키 캡슐 데이터로부터 상기 개별 비밀정보를 복원하는 것을 특징으로 하는 기기인증 및 암호통신 시스템.
  3. 제 2항에 있어서,
    상기 기기인증은 상기 사용자측 기기 및 상기 시스템측 기기 중 한쪽인 제 1 기기가 난수 데이터를 상기 비밀키 암호 알고리즘에 기초하여 암호화하여 다른쪽의 제 2 기기에 송신하고, 이것을 수신한 제 2 기기가 암호화된 난수 데이터를 상기 비밀키 암호 알고리즘을 기초로 복호하여 응답 데이터를 작성하여 제 1 기기에 회신하고, 상기 응답 데이터를 수신한 제 1 기기가 당해 응답 데이터와 상기 난수 데이터를 비교함으로써 행해지는 것을 특징으로 하는 기기인증 및 암호통신 시스템.
  4. 제 3항에 있어서,
    상기 회복형 서명변환 및 상기 회복형 서명 검증변환은 타원곡선 이론에 기초하는 것을 특징으로 하는 기기인증 및 암호통신 시스템.
  5. 제 4항에 있어서,
    상기 사용자측 기기는 차에 구비되는 차량탑재 기기이고,
    상기 시스템측 기기는 도로에 설치된 노측기이며,
    상기 사용자측 기기와 상기 시스템측 기기 사이에서의 데이터 송수신은 상기 사용자측 기기가 상기 시스템측 기기의 부근을 통과할 때에 행해지는 것을 특징으로 하는 기기인증 및 암호통신 시스템.
  6. 제 5항에 있어서,
    상기 사용자측 기기와 상기 시스템측 기기 사이에서의 기기인증은 서로 상대측 기기를 인증하는 것이며,
    상기 사용자측 기기와 상기 시스템측 기기 사이에서의 암호통신은 쌍방향으로 행해지는 것을 특징으로 하는 기기인증 및 암호통신 시스템.
  7. 제 4항에 있어서,
    상기 관리장치는 복수의 상기 개별 비밀정보를 해당 사용자측 기기에 배포하고,
    상기 사용자측 기기가 기억하고 있는 상기 개별 비밀정보는 상기 관리장치로부터 배포된 것을 특징으로 하는 기기인증 및 암호통신 시스템.
  8. 제 1항에 있어서,
    상기 관리장치는 공개키 암호방법에 있어서의 공개키와 이것에 대응하는 비밀키를 미리 기억하고 있고,
    상기 소정의 변환은 상기 공개키를 이용하여 이루어지는 공개키 암호변환이며,
    상기 소정키는 상기 비밀키이고,
    상기 시스템측 기기는 상기 소정키를 이용하여 상기 공개키 암호변환에 대응하는 복호변환을 행함으로써 당해 키 캡슐 데이터로부터 상기 개별 비밀정보를 복원하는 것을 특징으로 하는 기기인증 및 암호통신 시스템.
  9. 제 8항에 있어서,
    상기 사용자측 기기는 차에 구비되는 차량탑재 기기이고,
    상기 시스템측 기기는 도로에 설치된 노측기이며,
    상기 사용자측 기기와 상기 시스템측 기기 사이에서의 데이터 송수신은 상기 사용자측 기기가 상기 시스템측 기기 부근을 통과할 때에 행해지는 것을 특징으로 하는 기기인증 및 암호통신 시스템.
  10. 기기인증 및 암호통신용 키인 개별 비밀정보를 기억하는 복수의 사용자측 기기 중 어느 것으로부터 시스템측 기기에 대하여 상기 개별 비밀정보를 배송하는 키 배송방법에 있어서,
    각 사용자측 기기에 대한 상기 개별 비밀정보에 대하여 회복형 서명변환을 행함으로써 키 캡슐 데이터를 작성하여 해당 사용자측 기기에 배포하는 키 캡슐 데이터 작성 및 배포단계와,
    상기 회복형 서명변환에 대응하는 서명 검증변환에 이용하는 검증키를 상기 시스템측 기기에 배포하는 검증키 배포단계와,
    상기 사용자측 기기에 의해 이루어지고, 상기 키 캡슐 데이터 작성 및 배포단계에 의해 배포된 상기 키 캡슐 데이터를 상기 시스템측 기기에 송신하는 키 캡슐 데이터 송신단계와,
    상기 키 캡슐 데이터 송신단계에 의해 송신된 키 캡슐 데이터를 수신하고, 상기 검증키 배포단계에 의해 배포된 상기 검증키를 이용하여 당해 키 캡슐 데이터로부터 상기 개별 비밀정보를 복원하는 키 복원단계를 포함하는 것을 특징으로 하는 키 배송방법.
KR1019990006206A 1998-02-25 1999-02-25 기기인증및암호통신시스템 KR19990072922A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP4323098 1998-02-25
JP???10-43230 1998-02-25

Publications (1)

Publication Number Publication Date
KR19990072922A true KR19990072922A (ko) 1999-09-27

Family

ID=12658120

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990006206A KR19990072922A (ko) 1998-02-25 1999-02-25 기기인증및암호통신시스템

Country Status (5)

Country Link
US (1) US6654883B1 (ko)
EP (1) EP0939514A3 (ko)
KR (1) KR19990072922A (ko)
CN (1) CN1147088C (ko)
TW (1) TW498293B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100658301B1 (ko) * 1999-11-22 2006-12-14 주식회사 케이티 무선통신시스템에서의 공개키 기반 상호 인증 방법
US10348694B2 (en) 2016-05-17 2019-07-09 Hyundai Motor Company Method of providing security for controller using encryption and apparatus thereof

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1261498A (zh) 1997-05-21 2000-07-26 E·S·P·通讯股份有限公司 呼叫者产生记费的“仅由呼叫者”启动的双向无线通信的系统、方法和装置
EP0998073B1 (en) 1998-10-30 2006-06-14 Matsushita Electric Industrial Co., Ltd. Method and system for inter-equipment authentication and key delivery
US7330974B1 (en) * 1999-05-25 2008-02-12 Silverbrook Research Pty Ltd Method and system for delivery of a secure document
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
US6920221B1 (en) * 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
AU5759699A (en) * 1999-09-22 2001-04-24 Keiichi Nakajima Electronic settlement system, settlement device, and terminal
DE60041354D1 (de) * 1999-11-17 2009-02-26 Fujitsu Ltd Datenverteilungssystem und zugehöriges aufzeichnungsmedium
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US20020078369A1 (en) * 2000-07-28 2002-06-20 Lewis Michael C. Method and system for providing territory control in a computer system
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
JP3901471B2 (ja) * 2001-05-18 2007-04-04 日本電気株式会社 証明付シャッフル復号システムと証明付シャッフル復号方法、シャッフル復号検証方法
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US20070277037A1 (en) * 2001-09-06 2007-11-29 Randy Langer Software component authentication via encrypted embedded self-signatures
US7210134B1 (en) 2001-09-06 2007-04-24 Sonic Solutions Deterring reverse-engineering of software systems by randomizing the siting of stack-based data
US7069250B2 (en) * 2001-10-15 2006-06-27 Payformance Corporation Check based online payment and verification system and method
JP2004032001A (ja) * 2002-05-10 2004-01-29 Sony Corp データ暗号化,復号化もしくは暗号化・復号化方法及び装置
US7137142B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Method and system for vehicle authentication of a component using key separation
US7284126B2 (en) 2002-11-12 2007-10-16 Agilent Technologies, Inc. Device authentication using pre-configured security keys
CN100428665C (zh) * 2003-09-10 2008-10-22 联想(北京)有限公司 一种数据安全传输的方法
CN100373844C (zh) * 2003-12-26 2008-03-05 中兴通讯股份有限公司 一种嵌入式设备保密通讯的方法
JP4434886B2 (ja) * 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US7248947B2 (en) * 2005-01-21 2007-07-24 Denso It Laboratory, Inc. And Research Organization Of Information And Systems Of C/O National Institute Of Informatics Information-sharing system, information-sharing server, information-sharing method, and information-sharing program
US7598855B2 (en) 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
US8243605B2 (en) * 2005-12-15 2012-08-14 Panasonic Corporation Network device verifying apparatus
JP2009530692A (ja) * 2005-12-20 2009-08-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電子機器保護システム及び方法
KR100854731B1 (ko) 2006-07-21 2008-08-27 (주)네오프리라인 휴대용 전자기기의 인증방법 및 그 장치
US8285989B2 (en) * 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices
US8497774B2 (en) * 2007-04-05 2013-07-30 Location Based Technologies Inc. Apparatus and method for adjusting refresh rate of location coordinates of a tracking device
US8244468B2 (en) 2007-11-06 2012-08-14 Location Based Technology Inc. System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices
US9111189B2 (en) 2007-10-31 2015-08-18 Location Based Technologies, Inc. Apparatus and method for manufacturing an electronic package
US8774827B2 (en) * 2007-04-05 2014-07-08 Location Based Technologies, Inc. Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power
US8102256B2 (en) 2008-01-06 2012-01-24 Location Based Technologies Inc. Apparatus and method for determining location and tracking coordinates of a tracking device
US8224355B2 (en) 2007-11-06 2012-07-17 Location Based Technologies Inc. System and method for improved communication bandwidth utilization when monitoring location information
US7971059B2 (en) * 2007-05-30 2011-06-28 Bank Of America Corporation Secure channel for image transmission
CN101345723B (zh) * 2007-07-11 2011-04-06 华为技术有限公司 客户网关的管理认证方法和认证系统
US8654974B2 (en) * 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
JP2010049213A (ja) * 2008-08-25 2010-03-04 Toshiba Corp 暗号化装置、復号装置、暗号通信システム、方法及びプログラム
PT2378489E (pt) * 2010-01-29 2012-08-06 Kapsch Trafficcom Ag Método de comunicação dsrc
CN102223231B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 M2m终端认证系统及认证方法
IL213662A0 (en) 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
JP5435513B2 (ja) * 2012-01-27 2014-03-05 トヨタ自動車株式会社 暗号通信システム、鍵配布装置、暗号通信方法
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
EP2713582B1 (en) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Method and apparatus for personalized access to automotive telematic services
CN102932244B (zh) * 2012-10-25 2015-08-12 中国航天科工集团第二研究院七〇六所 基于双向可信性验证的可信接入网关
CN104077814B (zh) * 2013-03-29 2017-07-11 深圳市金溢科技股份有限公司 电子不停车收费系统、设备、认证方法及交易方法
DE102015217735A1 (de) * 2015-09-16 2017-03-16 Robert Bosch Gmbh Verfahren zum Betreiben einer primären Einheit
US11201856B2 (en) 2019-08-20 2021-12-14 International Business Machines Corporation Message security
CN113572795B (zh) * 2020-04-28 2023-10-27 广州汽车集团股份有限公司 一种车辆安全通信方法、系统及车载终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01319898A (ja) * 1988-06-21 1989-12-26 Mitsubishi Electric Corp 料金徴収装置
US5086389A (en) * 1990-05-17 1992-02-04 Hassett John J Automatic toll processing apparatus
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
EP0639907B1 (en) * 1993-08-17 1999-12-08 R3 Security Engineering AG Digital signature method and key agreement method
JPH0973565A (ja) * 1995-09-05 1997-03-18 Fujitsu Ltd 有料道路の自動料金徴収システムにおける暗号化情報送受信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100658301B1 (ko) * 1999-11-22 2006-12-14 주식회사 케이티 무선통신시스템에서의 공개키 기반 상호 인증 방법
US10348694B2 (en) 2016-05-17 2019-07-09 Hyundai Motor Company Method of providing security for controller using encryption and apparatus thereof

Also Published As

Publication number Publication date
EP0939514A3 (en) 2001-02-07
CN1147088C (zh) 2004-04-21
CN1239362A (zh) 1999-12-22
EP0939514A2 (en) 1999-09-01
US6654883B1 (en) 2003-11-25
TW498293B (en) 2002-08-11

Similar Documents

Publication Publication Date Title
KR19990072922A (ko) 기기인증및암호통신시스템
EP1253744B1 (en) Method for generation and management of a secret key in a public key cryptosystem
US7010688B1 (en) Scheme, system and equipment for inter-equipment authentication and key delivery
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
JP4564167B2 (ja) 1方向認証通信システム
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
KR20010022724A (ko) 데이타 매체의 인증을 검증하는 방법
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
Omura Novel applications of cryptography in digital communications
US7194632B2 (en) Method for secure biometric authentication/identification, biometric data input module and verification module
US6704867B1 (en) Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method
CN100410829C (zh) 对访问基于计算机的对象进行授权
CA2335532A1 (en) Apparatus and method for end-to-end authentication using biometric data
JP3015362B1 (ja) Etc認証システム及び認証方法
Waldmann et al. Protected transmission of biometric user authentication data for oncard-matching
JP6819146B2 (ja) 認証システム、認証側装置及びセキュリティシステム
JPH11313056A (ja) 機器認証及び暗号通信システム
JP2000138674A (ja) 機器認証および暗号通信システム
JP7017477B2 (ja) 利用者権限認証システム
JP2000182102A (ja) 相手認証方式
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
JP2004500593A (ja) 偽造防止文書を作成するセキュリティモジュールと方法
JPH1013402A (ja) 公開鍵暗号の秘密鍵管理方法および装置
Väisänen et al. Security analysis and review of digital signature-based low-cost RFID tag authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application