JP3902440B2 - 暗号通信装置 - Google Patents

暗号通信装置 Download PDF

Info

Publication number
JP3902440B2
JP3902440B2 JP2001330190A JP2001330190A JP3902440B2 JP 3902440 B2 JP3902440 B2 JP 3902440B2 JP 2001330190 A JP2001330190 A JP 2001330190A JP 2001330190 A JP2001330190 A JP 2001330190A JP 3902440 B2 JP3902440 B2 JP 3902440B2
Authority
JP
Japan
Prior art keywords
data
communication
length
field
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001330190A
Other languages
English (en)
Other versions
JP2003134110A (ja
JP2003134110A5 (ja
Inventor
敬喜 山田
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001330190A priority Critical patent/JP3902440B2/ja
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to US10/451,826 priority patent/US7587590B2/en
Priority to EP02770255A priority patent/EP1441465B8/en
Priority to CA002432269A priority patent/CA2432269C/en
Priority to DE60239070T priority patent/DE60239070D1/de
Priority to PCT/JP2002/011050 priority patent/WO2003039066A1/ja
Publication of JP2003134110A publication Critical patent/JP2003134110A/ja
Publication of JP2003134110A5 publication Critical patent/JP2003134110A5/ja
Application granted granted Critical
Publication of JP3902440B2 publication Critical patent/JP3902440B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、暗号通信装置内の秘密情報を読み出す困難性(耐タンパ性)を向上させる装置に関するものである。
【0002】
【従来の技術】
暗号通信分野における認証方法としては数多くの提案がなされているが、通常、ある秘密情報を知っている者を本人と(検証者が)確かめることで、認証が行われる。例えば、特開平2000−182102号公報に示された従来の認証方法では、あらかじめ共通鍵をA(証明者側暗号通信装置)とB(検証者側暗号通信装置)の双方で保持しておき、以下の手順で相手を認証していた。
(1)Aは乱数R1を生成し、Bに乱数R1を送信する。
(2)Bは乱数R1と共通鍵から認証子1を生成し、また、乱数R2も生成する。そして、認証子1と乱数R2をAに送信する。
(3)Aは乱数R1と共通鍵から認証子を生成し、Bから受信した認証子1と一致するかを検査する(これによりAはBを認証)。
(4)次に、Aは乱数R2と共通鍵から認証子2を生成し、認証子2をBに送信する。
(5)Bは乱数R2と共通鍵から認証子を生成し、Aから受信した認証子2と一致するかを検査する(これによりBはAを認証)。
【0003】
また、共通鍵(秘密鍵)生成のために複数の情報を別々に保持しておき、共通鍵(秘密鍵)を共有せず、認証時や鍵共有時に共通鍵(秘密鍵)を生成することで認証する方法も開示されている。さらに、零知識証明技術に基づいた暗号認証方法(Fiat−Shamir法等)や、公開鍵と秘密鍵の2つの非対称なデータ暗号鍵を用いる方法(公開鍵暗号方式)、即ち、暗号化を公開された鍵(あるいは秘密鍵)で行い、秘密鍵(あるいは公開鍵)で復号化を行う方法も様々な装置で使用されている。
【0004】
これらの認証方法が搭載された暗号通信装置では、通常、秘密情報(暗号処理で用いる鍵等)を不揮発性メモリに記録し、これをマイクロプロセッサがアクセス制御することで、容易な読み出しを不可能とする耐タンパ性を実現していた。例えば、モバイルコマースシステムの基地局、携帯電話とスマートカード等で構成される複数の暗号通信装置やノンストップ自動料金収受システムの路側機と車載器及びスマートカードで構成される複数の暗号通信装置等では、所定のコマンドを送信(または受信)し、これに対するレスポンスを受信(または送信)するという方法でアクセスが行われる。
【0005】
このようなコマンドとレスポンスは、暗号通信装置間の通信ラインを介して行われるが、通信ラインは外部から物理的にアクセスすることが比較的容易であるため、通信ラインを流れるデータを外部から観測されたり、不正データを意図的に挿入されたりする可能性が高い。
【0006】
さらに近年、故障解析、タイミング解析、電力解析などの各種解析/攻撃法が提案されたことにより、不揮発性メモリ上の秘密情報は読み出せないとする考え方が覆されはじめている。
【0007】
【発明が解決しようとする課題】
上述したような従来の暗号通信装置では、秘密情報を用いて演算(または処理や変換)を行う際に、電力波形や処理時間など攻撃者に有益な情報が外部にもれてしまい、なりすましや改ざん、通信の回線盗聴などに対して充分なセキュリティの確保ができないという課題を有していた。
【0008】
また、暗号通信装置の情報フローに対する対策も不十分であったため、解読等の攻撃機会が増加し、その結果、偽造被害が増加するという問題点があった。
【0009】
この発明は上記のような問題点を解消するためになされたもので、充分なセキュリティを確保しつつ、耐タンパ性に優れた暗号通信装置を得ることを目的とする。
【0010】
【課題を解決するための手段】
【0012】
本発明に係る暗号通信装置は、少なくともデータフィールドとレングスフィールドとを有した通信データの送受信を行う通信手段と、
上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、
上記通信手段において受信した通信データのレングスフィールドの値と、予め装置内に記憶している最小レングス値を比較するレングス比較手段と、
上記通信手段において送受信される通信データのデータフィールド内のデータを順次暗号化処理あるいは復号化処理する際に、上記レングス比較手段の比較により、レングスフィールドの値が最小レングス値より小さいと判断された場合に、不正データを検出したものとし、残りのデータに対して暗号化処理あるいは復号化処理を施さないように制御する制御手段とを有することを特徴とする。
また記レングス比較手段の比較により、レングスフィールドの値とデータフィールドのデータ長が不一致と判断された場合に、不正データを検出したものとし、残りのデータに対して暗号化処理あるいは復号化処理を施さないように制御することを特徴とする。
【0013】
本発明に係る暗号通信装置は、なくともレングスフィールドとデータフィールドとを有する通信データの送受信を行う通信手段と、上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、上記通信手段において受信した通信データのレングスフィールドの値と、予め装置内に記憶している最小レングス値を比較するレングス比較手段と、上記レングス比較手段の比較により、レングスフィールドの値が最小レングス値より小さいと判断された場合に、データフィールド内のデータと異なるダミーデータに対して、暗号化処理あるいは復号化処理を施すように制御する制御手段とを有することを特徴とする。
【0014】
本発明に係る暗号通信装置は、なくともレングスフィールドとデータフィールドとを有する通信データの送受信を行う通信手段と、上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、上記通信手段において受信した通信データのレングスフィールドの値と、上記受信した通信データのデータフィールドのデータ長とを比較するレングス比較手段と、上記レングス比較手段の比較により、レングスフィールドの値とデータフィールドのデータ長が不一致と判断された場合に、データフィールド内のデータと異なるダミーデータに対して、暗号化処理あるいは復号化処理を施すように制御する制御手段とを有することを特徴とする。
【0016】
上記暗号通信装置は、更に、上記暗号処理手段に入力する入力データを切り替える切り替え手段を有し、上記制御手段は、上記切り替え手段をデータフィールド内の正常データとは異なるダミーデータ側に切り替えることにより、ダミーデータに対して、暗号化処理あるいは復号化処理を施すように制御することを特徴とする。
【0017】
上記暗号通信装置は、更に、乱数を生成する乱数生成手段を有し、
上記制御手段は、上記乱数生成手段により生成された乱数を、上記ダミーデータとして用いることを特徴とする。
【0018】
本発明に係る暗号通信装置は、なくともレングスフィールドとデータフィールドとを有する通信データの送受信を行う通信手段と、上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、上記暗号処理手段用の正常な鍵を格納する不揮発性メモリと、上記通信手段において受信した通信データのレングスフィールドの値と、予め装置内に記憶している最小レングス値を比較するレングス比較手段と、上記レングス比較手段の比較により、レングスフィールドの値が最小レングス値より小さいと判断された場合に、正常な鍵以外のダミー鍵を用いて、暗号化処理あるいは復号化処理を施すように制御する制御手段とを有することを特徴とする。
【0019】
本発明に係る暗号通信装置は、なくともレングスフィールドとデータフィールドとを有する通信データの送受信を行う通信手段と、上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、上記暗号処理手段用の正常な鍵を格納する不揮発性メモリと、上記通信手段において受信した通信データのレングスフィールドの値と、上記受信した通信データのデータフィールドのデータ長とを比較するレングス比較手段と、上記レングス比較手段の比較により、レングスフィールドの値とデータフィールドのデータ長が不一致と判断された場合に、正常な鍵以外のダミー鍵を用いて、暗号化処理あるいは復号化処理を施すように制御する制御手段とを有することを特徴とする。
【0021】
上記暗号通信装置は、更に、上記暗号処理手段で使用する鍵を切り替える鍵切り替え手段を有し、
上記制御手段は、鍵切り替え手段を正常な鍵以外のダミー鍵に切り替えることにより、暗号化処理あるいは復号化処理を施すように制御することを特徴とする。
【0022】
上記暗号通信装置は、更に、乱数を生成する乱数生成手段を有し、
上記制御手段は、上記乱数生成手段により生成された乱数を、上記ダミー鍵として用いることを特徴とする。
【0023】
上記通信手段において送受信される通信データは、コマンドフィールドを有し、
上記レングス比較手段は、上記通信データのコマンドフィールドの値に応じて最小レングス値を特定することを特徴とする。
【0024】
上記レングス比較手段は、上記通信手段において送受信される通信データのトランザクション順に応じて最小レングス値を特定することを特徴とする。
【0025】
【発明の実施の形態】
実施の形態1.
実施の形態1について図1から図4を用いて説明する。図1は、この発明の実施の形態1による暗号通信装置の構成を示す図、図2は、暗号通信装置間の通信データ構成を示す図、図3は、暗号通信装置の動作フローを示す図、図4は、通信データ内の暗号化されたデータ(または署名データ)を復号する(または署名検証する)手順や平文データを署名生成する手順を示す図である。
【0026】
図1において、1は、少なくともレングスフィールドとデータフィールドを有した通信データ8の送受信を行う通信手段で、例えば、スマートカード用の接触式インタフェースや非接触式インタフェース、セントロニクス社準拠のパラレルインタフェースやRS232Cなどのシリアルインタフェース、IEEE1394やUSB(Universal Serial Bus)などの有線インタフェース、赤外線通信、Bluetooth、無線LANやDSRC(Dedicated short Range Communication)、あるいは携帯電話に用いられているような無線インタフェースや専用のインタフェースなどが用いられる。
2は、通信手段1で受信した通信データ8を解読するとともに(または送信する通信データ8を生成するとともに)装置全体を制御する制御手段であり、例えば、CPUやロジック回路、あるいは必要に応じてROMやRAMなどから構成される。
3は、暗号処理時に使用する鍵等の秘密情報を記憶する不揮発メモリ、4は、乱数を生成する乱数生成手段、5は、データを暗号あるいは復号処理する(または署名生成あるいは署名検証する)暗号処理手段である。
6は、通信データ8のレングスフィールドの値と予め装置内に記憶している最小レングス値を比較するレングス比較手段、あるいはレングスフィールドの値とデータフィールドのデータ長を比較するレングス比較手段である。
7は、暗号通信装置であり、本実施の形態1では通信データ8のやり取りを行うことで、証明側の暗号通信装置7(図面左側)を検証側の暗号通信装置7(図面右側)が認証するような構成の一例を示している。
【0027】
また、8は、通信データであり、図2に示すように、少なくともレングスフィールド9とデータフィールド10から構成されており、レングスフィールド9には、認証データ等が格納されるデータフィールド10のレングス値が格納されている。なお、データフィールド10内には暗号化されたデータ、暗号化されていない平文データ、あるいは両者が混在したデータのいずれかで構成される。
【0028】
動作を説明する前に、この発明の特徴である耐タンパ性向上策の方針について説明する。従来の暗号通信装置では、秘密情報を用いて演算を行う際に電力波形や処理時間など攻撃者に有益な情報が外部にもれてしまい、その結果、偽造被害が増加するという問題点があった。さらに詳しく説明すると、例えば、攻撃者は暗号通信装置内の電源ラインを観測しつつ、通信ラインから不正データを意図的に挿入して、秘密情報を用いた演算を行う際の電力波形や処理時間などを解析することで秘密情報を暴露し、なりすましや改ざん、通信の回線盗聴などの悪事を働く可能性を秘めていた。故に、様々な外部脅威から充分なセキュリティを確保しつつ、耐タンパ性に優れた暗号通信装置を得るためには、以下のような対抗策を講じるようにすればよい。
(1)不正データの意図的挿入等を検出し、攻撃者に有益情報をもらさない。
(2)情報フロー(通信手順や認証データのデータ構造等)を複雑にする。
【0029】
次に、動作について図1から図4を用いて説明する。まず、証明者側の暗号通信装置7(図面左側)では、装置全体を制御する制御手段2が、以下の手順に従って検証側の暗号通信装置7(図面右側)に通信データ8を送信する。
(1)乱数生成手段4用いて乱数R1を生成する。
(2)次に、証明者側の暗号通信装置7内に存在する(アプリケーションの種類を示す)アプリケーションIDと前記乱数R1を連結する。
(3)連結したデータを暗号処理手段5に入力して暗号化する。この時の暗号処理用の鍵としては不揮発性メモリ3内に記憶している秘密情報を使用する。
(4)そして、証明者側の暗号通信装置7では、通信手段1を通して検証側の暗号通信装置7に通信データ8を送信する。ここで、通信データ8のレングスフィールド9にはデータフィールド10のデータ長を示す「24」、データフィールド10には24バイトの「(暗号化された)アプリケーションIDと乱数R1、(暗号化されていない)アプリケーションID」が格納されている。
【0030】
一方、データ受信側となる検証側の暗号通信装置7では、図3(a)に示すように装置全体を制御する制御手段2が以下の手順でデータを処理する。
(1)通信手段1を介して通信データ8を受信する(ステップ11)。
(2)通信データ8のレングスフィールド9の値を、例えば、制御手段2や不揮発性メモリ3内に記憶している最小レングス値とレングス比較手段6で比較する(ステップ12)。ここで、最小レングス値とは、正常な通信データ8内のデータフィールド10の最小データ長に等しく、予め設定されているものである。
(3)もし、レングスフィールド9の値が最小レングス値以上であれば、不正のない通信データ8と解釈し、データフィールド10のデータを復号処理する(ステップ13)。即ち、図4(a)に示すように、データフィールド10内の暗号化データ不揮発性メモリ3内に格納している秘密鍵15から復号化データ16aを生成して、通常の通信トランザクション処理を実行したり、図4(b)に示すように平文データを署名生成処理し、署名データ16bを生成する。本実施の形態では、図4(a)のデータフローを用いて復号化されたアプリケーションIDとデータフィールド10内の暗号化されていないアプリケーションIDを比較し、一致していれば証明者側を認証する。
(4)一方、図3(a)のステップ12でレングスフィールド9の値が最小レングス値未満であれば、不正データと解釈し、データフィールド10のデータを復号処理しない(ステップ4)。これは、例えば、攻撃者が通信ラインから不正データを意図的に挿入し、秘密情報を用いた演算を行う際の電力波形や処理時間などの解析を未然に防ぐもので、特に、不揮発性メモリ3に記憶している秘密情報を用いた暗号処理手段5を動作させないようにするとともに、短い不正データを用いた短時間の解析や攻撃に対する困難性を向上させたものである。
【0031】
また、データ受信側となる検証側の暗号通信装置7では、図3(b)に示すように装置全体を制御する制御手段2が以下の手順でデータを処理してもよい。
(1)通信手段1を介して通信データ8を受信する(ステップ11)。
(2)通信データ8のデータフィールド10を図示しないデータ長カウント手段にてカウントし、前記データ長カウント手段の出力値とレングスフィールド9の値をレングス比較手段6で比較する(ステップ17)。
(3)もし、レングスフィールド9の値と前記データ長カウント手段の出力値が一致していれば、不正のない通信データ8と解釈し、データフィールド10のデータを復号処理する(ステップ13)。即ち、図4(a)に示すように、データフィールド10内の暗号化データ不揮発性メモリ3内に格納している秘密鍵15から復号化データ16aを生成し、通常の通信トランザクション処理を実行したり、図4(b)に示すように平文データを署名生成処理し、署名データ16bを生成する。例えば、復号化されたアプリケーションIDとデータフィールド10内の暗号化されていないアプリケーションIDを比較し、一致していれば証明者側を認証する。
(4)一方、レングスフィールド9の値が前記データ長カウント手段の出力値と不一致であれば、不正データと解釈し、データフィールド10のデータを復号処理しない(ステップ14)。これも、攻撃者が通信ラインから不正データを意図的に挿入して、秘密情報を用いた演算を行う際の電力波形や処理時間などの解析を未然に防ぐものである。
【0032】
以上のように、本実施の形態においては、受信した通信データ8のレングスフィールド9の値と予め装置内に記憶している最小レングス値を比較するレングス比較手段6、あるいはレングスフィールド9の値とデータフィールド10のデータ長を比較するレングス比較手段6を備え、前記レングスフィールド値が前記最小レングス値より小さい場合、あるいはレングスフィールド値とデータフィールドのデータ長が不一致の場合にはデータフィールド10内のデータに対しても復号処理(あるいは暗号処理や署名処理)を施さないように構成にしたので、攻撃者に有益情報をもらさないという、耐タンパ性に優れた暗号通信装置が得られる効果がある。
【0033】
なお、この実施の形態では本発明の主旨を逸脱しない範囲で種々の変更や組み合わせが可能である。例えば、図3(a)と図3(b)を組み合わせた構成、即ち、通信データ8を受信後、レングスフィールド9の値と最小レングス値を比較し、次に、レングスフィールド9の値とデータフィールド10のデータ長を比較して、データフィールド10内の暗号化(あるいは復号化)されたデータまたは平文データに対して復号化(あるいは暗号化、署名生成または署名検証)するかどうかを決めるようにしてもよく、また、比較の順番も特に限定しない。加えて、レングス比較手段6を共通化せず、それぞれ設けるような構成にしてもよい。
【0034】
また、上述した実施の形態では、最小レングス値を制御手段2や不揮発性メモリ3内に記憶しているように記述したが、装置内であればよく特に限定しない。また、様々な比較を行う際に比較対象の値を範囲に含めることにより、「〜より小さい場合」を「〜以下の場合」、あるいは「〜以上の場合」を「〜より大きい場合」のような表現に修正したとしても同様の効果を奏することは言うまでもない。
【0035】
また、本実施の形態に示す暗号通信装置7は、相互認証、本人認証、データ認証等、暗号と通信を必要とする分野であれば、特に用途や構成を限定せず種々の変更が可能である。例えば、実施の形態1では、左側の暗号通信装置7を右側の暗号通信装置7で認証するような構成にしているが、逆の構成にしたり、相互に認証したり、複数回認証するような構成にしてもよい。また、認証時には、共通鍵を用いる方法や公開鍵を用いる方法(署名生成・署名検証含)等を採用してもよく、特に限定しない。加えて、通信データ8を一方の暗号通信装置7内で暗号化してから他方で復号化するのではなく、復号化してから暗号化するようにしてもよく、また、公開鍵方式で乱数を交換後に、その乱数をセッション鍵として暗号通信するようにしてもよい。さらに、一方の暗号通信装置7で平文データを受信後に一方向性関数でハッシュ値を求めて、このハッシュ値に対する署名生成処理を行い、他方の暗号通信装置7で署名検証するようにしてもよく特に限定しない。加えて、上述した実施の形態では、アプリケーションIDで認証するようにしたが、乱数での認証や契約情報などを認証するようにしてもよく特に限定しない。さらに、図3(a)のステップ13や14は「データフィールド10内の一部を復号処理する/しない」、あるいは「データフィールド10内のすべてを復号処理する/しない」と解釈したり、「復号処理」の部分を「暗号処理」や「署名生成」ならびに「署名検証」等と置き換えても同様の効果を奏する。また、上述した動作フローは認証フェーズの一例を示したものであり、適宜追加したり変更したりしてもよい。
【0036】
また、図1の構成において、図面左側の暗号通信装置7を携帯電話とし、図面右側の暗号通信装置7をスマートカードと想定した場合には、図示しない携帯電話用基地局やクレジットカード認証局との通信手段や通信フローを適宜追加することができる。加えて、図1においては、説明を容易にするために暗号通信装置7を2つ並べた構成について述べたが、単独でも複数組み合わせた構成にしてもよく、また、本発明の暗号通信装置7と他の暗号通信装置を組み合わせるようにしてもよい。
さらに、図5に示すように、通信データ8においてコマンドフィールド18をレングスフィールド9やデータフィールド10の先頭に加えるようにしてもよい。コマンドフィールド18を設けることは、互いに定めた固定的な通信トランザクションを汎用的にできるという効果がある。例えば、先頭のコマンドフィールド18を制御手段2等で解読することで、現在のフェーズが認証データであることや特定データの読みだし要求等であることがわかり、より利便性に優れた装置となる。
【0037】
加えて、上述した例では、最小レングス値を固定としているが、例えば、予め装置内に図6や図7に示すようなテーブル等を格納しておき、最小レングス値をコマンドフィールド18の値(コマンド)に対応させて変化させたり、通信トランザクションの手順に応じて変化させたりするようにすれば、より耐タンパ性に優れた装置が提供できる。具体的な動作フローは以下の通りである。
1.コマンドと最小レングス値を対応させる場合
(1)通信手段1を介して通信データ8を受信し、コマンドフィールド18の内容(コマンド)を解読する。
(2)図6から前記コマンドに対応する最小レングス値を求め、通信データ8のレングスフィールド9の値を、前記最小レングス値とレングス比較手段6で比較する。
(3)以下、上述した手順と同様。
2.通信トランザクション順と最小レングス値を対応させる場合
(1)通信手段1を介して通信データ8を受信し、通信トランザクションの順番を図示しないカウント手段で確認する。
(2)図7から前記通信トランザクションの順番に対応する最小レングス値を求め、通信データ8のレングスフィールド9の値を、前記最小レングス値とレングス比較手段6で比較する。
(3)以下、上述した手順と同様。
尚、この動作は最小レングス値を用いる他の形態においても有効である。
【0038】
実施の形態2.
実施の形態2について図8及び図9を用いて説明する。図8(a)は、本発明の暗号通信装置7を用いた駐車場システムの例であり、図面右側の暗号通信装置7が路側機、図面左側の暗号通信装置7が車載器に相当し、図8(a)における同一符号は図1とそれぞれ同一または相当部分を指している。また、図8(b)は本発明の動作フローを示す図、図9は暗号化された通信データ8のデータフィールド10の一例を示す図である。
【0039】
駐車場システムは、車両の車種情報や車両が通過した時刻などの料金計算に必要な情報と、クレジットカード番号等の決済に必要な利用者の情報とを車両に装着されている車載器と料金所に設置されている路側機との間で無線通信することにより、料金所でも停止することなく車両の通行を可能とするシステムである。暗号通信装置7である路側機と車載器は相互に認証するとともに、決済情報を含む様々なデータをやり取りするため、セキュリティの確保は必須である。故に、本発明の実施の形態2では、上述した対策方針の「不正データの意図的挿入を検出し、攻撃者に有益情報をもらさない」ような対抗策を講じたものである。
【0040】
次に、動作について図8及び図9を用いて説明する。動作としては、上述した実施の形態1とほぼ同様で、まず、車載器側の暗号通信装置7(図面左側)では、装置全体を制御する制御手段2が、以下の手順に従って路側機の暗号通信装置7(図面右側)に通信データ8を送信する。
(1)乱数生成手段4用いて乱数R1を生成する。
(2)次に、車載器側の暗号通信装置7内に存在するアプリケーションID、前記乱数R1、契約情報を図9のように連結する。
(3)連結したデータを暗号処理手段5に入力して暗号化する。この時の暗号処理用の鍵としては不揮発性メモリ3内に記憶している秘密情報を使用する。
(4)そして、車載器側の暗号通信装置7では、通信手段1を通して路側機の暗号通信装置7に通信データ8を送信する。
【0041】
一方、データ受信側となる路側機の暗号通信装置7では、図8(b)に示すように装置全体を制御する制御手段2が、以下の手順でデータを処理する。
(1)通信手段1を介して通信データ8を受信する(ステップ11)。
(2)通信データ8のデータフィールド10内の先頭ブロックを暗号処理手段5に入力して復号化する(ステップ20)。この時の暗号処理用の鍵としては不揮発性メモリ3内に記憶している秘密情報を使用する。
(3)もし、復号化されたデータが規定のアプリケーションIDでない場合には不正データと解釈し(ステップ21)、残りのデータフィールド10のデータを復号処理しない(ステップ22)。これは、攻撃者が通信ラインから不正データを意図的に挿入して、秘密情報を用いた演算を行う際の電力波形や処理時間などの解析を未然に防ぐもので、特に、不揮発性メモリ3に記憶している秘密情報を用いた暗号処理手段5を動作させずに、短い不正データを用いた短時間の解析や攻撃に対する困難性を向上させたものである。
(4)一方、復号化されたデータが規定のデータであり、かつデータ処理が完了していなければ(ステップ23)、次のデータフィールド10内のブロックを暗号処理手段5で復号し(ステップ20)、不正なデータであるかをチェックする(ステップ21)。そして、データ処理が完了していなければ、ステップ20を繰り返し、データ処理が完了していれば復号処理を正常に終了する(ステップ24)。なお、上述した「データ処理が完了している」とはレングスフィールド9のレングス長に対応した復号処理が完了していることを意味している。
【0042】
本実施の形態においては、データフィールド10内の暗号化(あるいは復号化)されたデータを順次復号処理(あるいは暗号処理、署名処理)を施しながらデータ解読する際に、不正データを検出した場合には、残りのデータに対して復号処理(あるいは暗号処理、署名処理)を施さないように構成したので、攻撃者に有益情報をもらさないという、耐タンパ性に優れた暗号通信装置が得られる効果がある。
【0043】
なお、この実施の形態においても種々の変更が可能で、例えば、実施の形態1で述べたような内容の適用や種々の変更が可能である。さらに、実施の形態1と実施の形態2を組み合わせることも可能であり、例えば、以下のような動作フローをとることも可能である。
(1)通信データ8を受信した後、レングスフィールド9の値と最小レングス値を比較し、レングスフィールド9の値が小さければデータフィールド10内のデータを復号処理しない。
(2)一方、レングスフィールド9の値が最小レングス値以上であれば、データフィールド10内のデータを復号処理し、不正データであるかをチェックする。(3)復号化されたデータが不正データの場合には残りのデータを復号処理せず、正常データの場合にはデータ処理が完了するまで、データフィールド10内の復号処理と不正データのチェックを繰り返す。
【0044】
また、上述した例では、アプリケーションIDを解読することで不正データかどうかを区別したが、検証できるデータであれば特に限定しない。例えば、レングスフィールド9の値を暗号化データの中に格納してチェックしたり、一方向性関数を用いた認証子や署名データ、あるいは相互の乱数や読み出すレコード番号の値など特に規定しない。ここでは、データフィールド10内のデータを逐次復号処理しながら、不正データを検出した場合には残りのデータを復号処理しないという主旨を逸脱しない範囲で種々の変更が可能である。例えば、図9のデータフォーマットや復号するブロックサイズ等についても限定されない。
【0045】
実施の形態3.
実施の形態3について説明する。本実施の形態は、実施の形態1と実施の形態2を改良したもので、レングスフィールド9の値が最小レングス値より小さい場合、またはレングスフィールド9の値がデータフィールド10のデータ長と一致しない場合、あるいはデータフィールド10内に不正データを検出した場合には、受信データ以外のダミーデータを用いて復号処理(あるいは暗号処理または署名処理)するようにしたものである。
【0046】
図10、図11は本実施の形態3におけるデータフローを説明するための図であり、図10及び図11(a)において、30は最小レングス値との比較や不正データを検出するステップ、31は、ダミーデータを用いて復号処理するステップ、32は、暗号処理手段5の入力データとなるダミーデータであり、図10における同一符号は、図3あるいは図8(b)と、図11(a)における同一符号は、図4とそれぞれ同一または相当部分を指している。
【0047】
次に動作について図1、図8(a)、図10及び図11(a)を用いて説明するが、図1、図8(a)については実施の形態1、2とほぼ同様であるため、図10、図11(a)を中心に説明する。本実施の形態における概略動作フローは以下の通りである。
(1)通信データ8を受信した後(ステップ11)、レングスフィールド9の値と最小レングス値を比較し(ステップ30)、レングスフィールド9の値が小さければデータフィールド10内のデータではなくダミーデータを用いて復号処理するか(ステップ31)、あるいは不正データ検出(ステップ30)以降は、ダミーデータを用いて復号処理する(ステップ31)。
(2)一方、レングスフィールド9の値が最小レングス値以上であれば、データフィールド10内のデータを復号処理するか(ステップ13)、あるいは不正データがなければデータフィールド10内のデータを復号処理する(ステップ13)。なお、復号処理では図11(a)に示すように、制御手段2の指示により暗号処理手段5には正常データとは異なるダミーデータ32を入力し、復号化データ16を得るようにしている。
【0048】
ここで、ダミーデータについて詳細に説明する。ダミーデータとは、攻撃者に対し、あたかも正常のデータを用いて復号処理(あるいは暗号処理または署名処理)しているようにみせかけるもので、例えば、正常な受信データを1バイトずらしたり、反転させたデータを使用したり、あるいは制御手段2内のメモリ内容そのものをダミーデータとしたりする。または、予めダミーデータを不揮発性メモリ3に格納しておき、前記データを使用したり、複数のダミーデータを切り替えたり、あるいは図示しないカウンタ手段の出力値をダミーデータとしてもよい。さらに、上述した正常な受信データを1バイトずらしたものに予め不揮発性メモリ3に格納しておいたダミーデータを排他的論理和演算して最終的なダミーデータとしたり、様々な演算や加工を施してしてダミーデータとすることもできる。加えて、復号化データ16自身をダミーデータとして使いまわしてもよい。
【0049】
以上のように、レングスフィールド値が最小レングス値より小さい場合、あるいはデータフィールド内に不正データを検出した場合には、受信データ以外のダミーデータを用いて復号処理(あるいは暗号処理または署名処理)したので、耐タンパ性に優れた装置を得ることができるという効果を奏する。
【0050】
なお、この実施の形態においても実施の形態1や2で述べたような内容の適用や種々の変更が可能である。例えば、上述した実施の形態3では、実施の形態1と実施の形態2を組み合わせたものについて説明したが、それぞれを単独に構成するようにしてもよい。即ち、実施の形態1における図3のステップ14の代わりに図10のステップ31を用いるようにしてもよく、また、実施の形態2における図8(b)のステップ22の代わりに図10のステップ31を用いるようにしてもよい。また、図10のステップ30は、レングスフィールド9の値と最小レングス値の比較、不正データの検出及びレングスフィールド9の値とデータフィールド10のデータ長の比較を行うようにしてもよい。
【0051】
さらに、図11(b)に示すように、データフィールド10内の暗号化データ(あるいは復号化データまたは平文データ)とダミーデータを切り替える切り替え手段33を設けるようにしてもよい。この場合の動作フローを、図10を用いながら説明する。
(1)通信データ8を受信した後、レングスフィールド9の値と最小レングス値を比較し(ステップ30)、レングスフィールド9の値が小さければデータフィールド10内の正常データではなくダミーデータを用いて復号処理するか、あるいは不正データ検出以降は、ダミーデータを用いて復号処理する(ステップ31)。
(2)一方、レングスフィールド9の値が最小レングス値以上であれば、データフィールド10内のデータを復号処理するか、あるいは不正データがなければデータフィールド10内のデータを復号処理する(ステップ13)。なお、復号処理は、図11(b)に示すように、制御手段2による切り替え手段33の制御に応じてデータフィールド10内の暗号化データ(あるいは復号化データまたは平文データ)とダミーデータを切り替える。ここで、切り替え手段33はH/W構成でも、S/W構成でもよく限定されない。
【0052】
実施の形態4.
実施の形態4について説明する。本実施の形態は、実施の形態3を改良したもので、ダミーデータの代わりに乱数生成手段4の出力であるランダムメッセージを用いたものであり、図12における同一符号は図11(a)とそれぞれ同一または相当部分を指している。なお、本発明の実施の形態4も、上述した対策方針の「不正データの意図的挿入を検出し、攻撃者に有益情報をもらさない」ような対抗策を講じたものである。
【0053】
次に動作について図1、図10及び図12を用いて説明するが、実施の形態3とほほ同様であるため図12を中心に説明する。本実施の形態における動作フロー概略は以下の通りである。
(1)通信データ8を受信した後、レングスフィールド9の値が小さい場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が不一致の場合、あるいは不正データを検出した場合、データフィールド10内の正常データではなくランダムメッセージを用いて復号処理する。即ち、図12に示すように乱数生成手段4の出力を暗号処理手段5に入力し、不揮発性メモリ3内に格納している秘密鍵15をもちいて復号化データ16を生成する。
(2)一方、レングスフィールド9の値が最小レングス値以上の場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が一致している場合、あるいは不正データがなければデータフィールド10内の正常データを復号処理する。
【0054】
以上のように、レングスフィールド9の値が最小レングス値より小さい場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が不一致の場合、あるいはデータフィールド10内に不正データを検出した場合には、乱数生成手段4の出力であるランダムメッセージを用いて復号処理(あるいは暗号処理または署名処理)したので、耐タンパ性に優れた暗号通信装置が得られるという効果を奏する。
【0055】
なお、この実施の形態においても実施の形態1〜3で述べたような内容の適用、種々の変更や組み合わせが可能である。例えば、暗号処理手段5への入力データを乱数生成手段4の出力だけではなく、乱数生成手段4の出力と実施の形態3で述べたダミーデータの両者を切り替えて使用したり、あるいは演算や加工したりして入力するようにしてもよい。さらに、乱数生成手段4はH/W構成による真性乱数であることが望ましいが、擬似乱数やS/W処理としてもよく、特に限定されない。
【0056】
実施の形態5.
実施の形態5について説明する。本実施の形態5は、実施の形態1から実施の形態4を改良したもので、復号処理時(あるいは暗号処理時または署名処理時)に、暗号処理手段5に使用する鍵の代わりにダミー鍵を用いたものである。ここで、ダミー鍵とは、攻撃者に対し、あたかも正常の鍵を用いて復号処理しているようにみせかけるものである。なお、図13における同一符号は図4とそれぞれ同一または相当部分を指している。なお、本発明の実施の形態5も、上述した対策方針の「不正データの意図的挿入を検出し、攻撃者に有益情報をもらさない」ような対抗策を講じたものである。
【0057】
次に動作について図1と図13を用いて説明するが、実施の形態1〜4とほぼ同様であるため図13を中心に説明する。本実施の形態における概略動作フローは以下の通りである。
(1)通信データ8を受信した後、レングスフィールド9の値が最小レングス値より小さい場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が不一致している場合、あるいは不正データを検出した場合、データフィールド10内の正常データとダミー鍵40を用いて復号処理する。即ち、図13に示すように不揮発性メモリ3内に格納している秘密鍵とは異なるダミー鍵40をもちいて復号化データ16を生成する。
(2)一方、レングスフィールド9の値が最小レングス値以上の場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が一致している場合、あるいは不正データがなければデータフィールド10内の正常データを復号処理する。
【0058】
ここで、ダミー鍵40について詳細に説明する。ダミー鍵40としては、例えば、正常な鍵の値に所定の値を加算したり、シフトさせた値を使用したり、あるいは制御手段2内のメモリ内容やプログラムカウンタの値をダミー鍵40としたりしてもよい。また、予めダミー鍵40を不揮発性メモリ3に格納しておき、このダミー鍵40を使用したり、複数のダミー鍵40を切り替えたり、様々な演算や加工を施してしてダミー鍵40とすることができる。いずれにしてもダミー鍵40は、正常な鍵と異なる鍵であればよい。
【0059】
以上のように、レングスフィールド9の値が最小レングス値より小さい場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が不一致の場合、あるいはデータフィールド10内に不正データを検出した場合には、不揮発性メモリ3内に格納している暗号処理手段5用の鍵以外のダミー鍵40を用いて復号処理(あるいは暗号処理)したので、より耐タンパ性に優れた暗号通信装置が得られる効果がある。
【0060】
なお、この実施の形態においても実施の形態1〜4で述べたような内容の適用、種々の変更や組み合わせが可能である。
【0061】
実施の形態6.
実施の形態6について説明する。本実施の形態は、実施の形態5を改良したもので、レングスフィールド値が最小レングス値より小さい場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が不一致の場合、あるいはデータフィールド10内に不正データを検出した場合には、乱数生成手段4の出力であるダミー鍵を用いて復号処理(あるいは暗号処理または署名処理)をするようにしたものである。なお、図14における同一符号は図4や図11とそれぞれ同一または相当部分を指しており、また、図14(c)や図14(d)における34は秘密鍵15と乱数生成手段4の出力を切り替える鍵切り替え手段である。なお、本発明の実施の形態6も、上述した対策方針の「不正データの意図的挿入を検出し、攻撃者に有益情報をもらさない」ような対抗策を講じたものである。
【0062】
次に動作について図1と図14を用いて説明するが、実施の形態1〜5とほぼ同様であるため図14を中心に説明する。
まず、本実施の形態における概略動作フローを図14(a)から順に説明する。(1)通信データ8を受信した後、レングスフィールド9の値が小さい場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が不一致である場合、あるいは不正データを検出した場合、データフィールド10内の正常データと乱数生成手段4の出力を用いて復号処理する。
(2)一方、レングスフィールド9の値が最小レングス値以上の場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が一致している場合、あるいは不正データがなければデータフィールド10内の正常データを復号処理する。
【0063】
次に、本実施の形態6の変形例を図14(b)をもとに説明する。概略動作フローは、以下の通りである。
(1)通信データ8を受信した後、レングスフィールド9の値が最小レングス値より小さい場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が不一致である場合、あるいは不正データを検出した場合、切り替え手段33用いてデータフィールド10内の正常データとは異なるダミーデータ32側に切り替え、乱数生成手段4の出力を用いて復号処理する。
(2)一方、レングスフィールド9の値が最小レングス値以上の場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が一致している場合、あるいは不正データがなければデータフィールド10内の正常データを復号処理する(この時には、切り替え手段33は制御手段2により左側に切り替えられている)。
【0064】
次に、本実施の形態6の変形例を図14(c)をもとに説明する。概略動作フローは、以下の通りである。
(1)通信データ8を受信した後、レングスフィールド9の値が最小レングス値より小さい場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が不一致である場合、あるいは不正データを検出した場合、鍵切り替え手段34を用いて秘密鍵15とは異なる乱数生成手段4側に切り替え、データフィールド10内の正常データを復号処理する。
(2)一方、レングスフィールド9の値が最小レングス値以上の場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が一致している場合、あるいは不正データがなければデータフィールド10内の正常データを秘密鍵(正常な鍵)で復号処理する。
【0065】
次に、本実施の形態6の変形例を図14(d)をもとに説明する。概略動作フローは、以下の通りである。
(1)通信データ8を受信した後、レングスフィールド9の値が最小レングス値より小さい場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が不一致である場合、あるいは不正データを検出した場合、切り替え手段33を用いて正常データとは異なるダミーデータ32を用いるとともに、鍵切り替え手段34を用いて乱数生成手段4の出力を含むダミー鍵40に切り替えて復号処理する。
(2)一方、レングスフィールド9の値が最小レングス値以上の場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が一致している場合、あるいは不正データがなければデータフィールド10内の正常データを秘密鍵(正常な鍵)で復号処理する(この時には、切り替え手段33は制御手段2により左側、鍵切り替え手段34は上側に切り替えられている)。
【0066】
以上のように、レングスフィールド値が最小レングス値より小さい場合、あるいはレングスフィールド9の値とデータフィールド10のデータ長が不一致である場合、あるいはデータフィールド内に不正データを検出した場合には、乱数生成手段4の出力であるダミー鍵40を用いて復号処理(あるいは暗号処理または署名処理)するようにしたので、より耐タンパ性に優れた暗号通信装置が得られる効果がある。
【0067】
なお、この実施の形態においても実施の形態1〜5で述べたような内容の適用や種々の変更及び組み合わせが可能である。例えば、図14のステップ10における「データフィールド内の暗号化データ」は「復号化データや平文データ」と解釈することもでき、また、ステップ16の「復号化データ」は「暗号化データや署名生成データあるいは署名検証データ」と表現することもできる。加えて、秘密鍵15は公開鍵であってよく、また、ダミーデータ32は乱数生成手段32の出力であってもよいことは言うまでもない。
【0068】
暗号通信装置は、コンピュータであり、各要素はプログラムにより処理を実行することができる。また、プログラムを記憶媒体に記憶させ、記憶媒体からコンピュータに読み取られるようにすることができる。
【0069】
【発明の効果】
攻撃者が通信ラインから不正データを意図的に挿入して、秘密情報を用いた演算を行う際の電力波形や処理時間などの解析を未然に防ぐという効果がある。これにより、耐タンパ性に優れた暗号通信装置が得られる。
【0070】
また、ダミーデータやダミー鍵を使うので、解析を困難にすることができる。
【図面の簡単な説明】
【図1】 実施の形態1による暗号通信装置の構成を示す図。
【図2】 暗号通信装置間の通信データ構成を示す図。
【図3】 暗号通信装置の動作フローを示す図。
【図4】 通信データ内の暗号化されたデータ(または署名データ)を復号する(または署名検証する)手順や平文データを署名生成する手順を示す図。
【図5】 コマンドフィールドを有する通信データ構成を示す図。
【図6】 コマンド最小レングス値の対応テーブルの例を示す図。
【図7】 通信トランザクションと最小レングス値の対応テーブルの例を示す図。
【図8】 実施の形態2の構成とフローを示す図。
【図9】 実施の形態2の通信データ構成を示す図。
【図10】 実施の形態3の処理フローを示す図。
【図11】 実施の形態3のデータフローを示す図。
【図12】 実施の形態4のデータフローを示す図。
【図13】 実施の形態5のデータフローを示す図。
【図14】 実施の形態6の構成とフローを示す図。
【符号の説明】
1 通信手段、2 制御手段、3 不揮発性メモリ、4 乱数生成手段、5 暗号処理手段、6 レングス比較手段、7 暗号通信装置、8 通信データ、9レングスフィールド、10 データフィールド、15 秘密鍵、16 復号化データ、18 コマンドフィールド、32 ダミーデータ、33 切り替え手段、34 鍵切り替え手段、40 ダミー鍵。

Claims (12)

  1. 少なくともデータフィールドとレングスフィールドとを有した通信データの送受信を行う通信手段と、
    上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、
    上記通信手段において受信した通信データのレングスフィールドの値と、予め装置内に記憶している最小レングス値を比較するレングス比較手段と、
    上記通信手段において送受信される通信データのデータフィールド内のデータを順次暗号化処理あるいは復号化処理する際に、上記レングス比較手段の比較により、レングスフィールドの値が最小レングス値より小さいと判断された場合に、不正データを検出したものとし、残りのデータに対して暗号化処理あるいは復号化処理を施さないように制御する制御手段と
    を有することを特徴とする暗号通信装置。
  2. 少なくともデータフィールドとレングスフィールドとを有した通信データの送受信を行う通信手段と、
    上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、
    上記通信手段において受信した通信データのレングスフィールドの値と、上記受信した通信データのデータフィールドのデータ長とを比較するレングス比較手段と、
    上記通信手段において送受信される通信データのデータフィールド内のデータを順次暗号化処理あるいは復号化処理する際に、上記レングス比較手段の比較により、レングスフィールドの値とデータフィールドのデータ長が不一致と判断された場合に、不正データを検出したものとし、残りのデータに対して暗号化処理あるいは復号化処理を施さないように制御する制御手段と
    を有することを特徴とする暗号通信装置。
  3. 少なくともレングスフィールドとデータフィールドとを有する通信データの送受信を行う通信手段と、
    上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、
    上記通信手段において受信した通信データのレングスフィールドの値と、予め装置内に記憶している最小レングス値を比較するレングス比較手段と、
    上記レングス比較手段の比較により、レングスフィールドの値が最小レングス値より小さいと判断された場合に、データフィールド内のデータと異なるダミーデータに対して、暗号化処理あるいは復号化処理を施すように制御する制御手段と
    を有することを特徴とする暗号通信装置。
  4. 少なくともレングスフィールドとデータフィールドとを有する通信データの送受信を行う通信手段と、
    上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、
    上記通信手段において受信した通信データのレングスフィールドの値と、上記受信した通信データのデータフィールドのデータ長とを比較するレングス比較手段と、
    上記レングス比較手段の比較により、レングスフィールドの値とデータフィールドのデータ長が不一致と判断された場合に、データフィールド内のデータと異なるダミーデータに対して、暗号化処理あるいは復号化処理を施すように制御する制御手段と
    を有することを特徴とする暗号通信装置。
  5. 請求項3または4に記載の暗号通信装置において、
    上記暗号処理手段に入力する入力データを切り替える切り替え手段を有し、
    上記制御手段は、上記切り替え手段をデータフィールド内の正常データとは異なるダミーデータ側に切り替えることにより、ダミーデータに対して、暗号化処理あるいは復号化処理を施すように制御することを特徴とする暗号通信装置。
  6. 請求項からのいずれかに記載の暗号通信装置において、
    乱数を生成する乱数生成手段を有し、
    上記制御手段は、上記乱数生成手段により生成された乱数を、上記ダミーデータとして用いることを特徴とする暗号通信装置。
  7. 少なくともレングスフィールドとデータフィールドとを有する通信データの送受信を行う通信手段と、
    上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、
    上記暗号処理手段用の正常な鍵を格納する不揮発性メモリと、
    上記通信手段において受信した通信データのレングスフィールドの値と、予め装置内に記憶している最小レングス値を比較するレングス比較手段と、
    上記レングス比較手段の比較により、レングスフィールドの値が最小レングス値より小さいと判断された場合に、正常な鍵以外のダミー鍵を用いて、暗号化処理あるいは復号化処理を施すように制御する制御手段と
    を有することを特徴とする暗号通信装置。
  8. 少なくともレングスフィールドとデータフィールドとを有する通信データの送受信を行う通信手段と、
    上記通信手段において送受信される通信データのデータフィールド内のデータを、暗号化処理あるいは復号化処理する暗号処理手段と、
    上記暗号処理手段用の正常な鍵を格納する不揮発性メモリと、
    上記通信手段において受信した通信データのレングスフィールドの値と、上記受信した通信データのデータフィールドのデータ長とを比較するレングス比較手段と、
    上記レングス比較手段の比較により、レングスフィールドの値とデータフィールドのデータ長が不一致と判断された場合に、正常な鍵以外のダミー鍵を用いて、暗号化処理あるいは復号化処理を施すように制御する制御手段と
    を有することを特徴とする暗号通信装置。
  9. 請求項7または請求項8に記載の暗号通信装置において、
    上記暗号処理手段で使用する鍵を切り替える鍵切り替え手段を有し、
    上記制御手段は、鍵切り替え手段を正常な鍵以外のダミー鍵に切り替えることにより、暗号化処理あるいは復号化処理を施すように制御することを特徴とする暗号通信装置。
  10. 請求項からのいずれかに記載の暗号通信装置において、
    乱数を生成する乱数生成手段を有し、
    上記制御手段は、上記乱数生成手段により生成された乱数を、上記ダミー鍵として用いることを特徴とする暗号通信装置。
  11. 上記通信手段において送受信される通信データは、コマンドフィールドを有し、
    上記レングス比較手段は、上記通信データのコマンドフィールドの値に応じて最小レングス値を特定することを特徴とする請求項1またはまたはのいずれかに記載の暗号通信装置。
  12. 上記レングス比較手段は、上記通信手段において送受信される通信データのトランザクション順に応じて最小レングス値を特定することを特徴とする請求項1またはまたはのいずれかに記載の暗号通信装置。
JP2001330190A 2001-10-29 2001-10-29 暗号通信装置 Expired - Fee Related JP3902440B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2001330190A JP3902440B2 (ja) 2001-10-29 2001-10-29 暗号通信装置
EP02770255A EP1441465B8 (en) 2001-10-29 2002-10-24 Encrypted communication apparatus
CA002432269A CA2432269C (en) 2001-10-29 2002-10-24 Encryption communication apparatus
DE60239070T DE60239070D1 (de) 2001-10-29 2002-10-24 Vorrichtung zur verschlüsselten kommunikation
US10/451,826 US7587590B2 (en) 2001-10-29 2002-10-24 Encrypted communication apparatus
PCT/JP2002/011050 WO2003039066A1 (fr) 2001-10-29 2002-10-24 Appareil de communication chiffree

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001330190A JP3902440B2 (ja) 2001-10-29 2001-10-29 暗号通信装置

Publications (3)

Publication Number Publication Date
JP2003134110A JP2003134110A (ja) 2003-05-09
JP2003134110A5 JP2003134110A5 (ja) 2005-06-16
JP3902440B2 true JP3902440B2 (ja) 2007-04-04

Family

ID=19145953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001330190A Expired - Fee Related JP3902440B2 (ja) 2001-10-29 2001-10-29 暗号通信装置

Country Status (6)

Country Link
US (1) US7587590B2 (ja)
EP (1) EP1441465B8 (ja)
JP (1) JP3902440B2 (ja)
CA (1) CA2432269C (ja)
DE (1) DE60239070D1 (ja)
WO (1) WO2003039066A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4567702B2 (ja) * 2001-10-15 2010-10-20 三菱電機株式会社 暗号通信装置
EP1603138A1 (fr) * 2004-04-15 2005-12-07 STMicroelectronics SA Mémoire non volatile comprenant des moyens de brouillage de la lecture de cellules mémoire
JP2005323160A (ja) * 2004-05-10 2005-11-17 Mitsubishi Electric Corp 地域内広報システム
US20060259789A1 (en) * 2005-05-13 2006-11-16 Nokia Corporation State maintenance
JP2007067942A (ja) * 2005-08-31 2007-03-15 Dainippon Printing Co Ltd Icカード、および、icカード用プログラム
US20080250251A1 (en) * 2007-04-04 2008-10-09 Cyberlink Corp. Systems and Methods for Hardware Driven Program Execution
US10169598B1 (en) * 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
US8260708B2 (en) 2009-04-17 2012-09-04 Empire Technology Development Llc Usage metering based upon hardware aging
WO2012015433A1 (en) 2010-07-30 2012-02-02 Empire Technology Development, Llc. Aging-based usage metering of components
US8949496B2 (en) 2011-03-25 2015-02-03 Adc Telecommunications, Inc. Double-buffer insertion count stored in a device attached to a physical layer medium
WO2012134933A2 (en) * 2011-03-25 2012-10-04 Adc Telecommunications, Inc. Systems and methods for utilizing variable length data field storage schemes on physical communication media segments
US9081537B2 (en) 2011-03-25 2015-07-14 Adc Telecommunications, Inc. Identifier encoding scheme for use with multi-path connectors
US9497098B2 (en) 2011-03-25 2016-11-15 Commscope Technologies Llc Event-monitoring in a system for automatically obtaining and managing physical layer information using a reliable packet-based communication protocol
GB2494731B (en) * 2011-09-06 2013-11-20 Nds Ltd Preventing data extraction by sidechannel attack
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
WO2013049213A1 (en) 2011-09-26 2013-04-04 Cubic Corporation Personal point of sale
US10019704B2 (en) 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
US8719938B2 (en) * 2012-04-09 2014-05-06 Landis+Gyr Innovations, Inc. Detecting network intrusion using a decoy cryptographic key
CA2876709A1 (en) * 2012-07-13 2014-01-16 Cubic Corporation Virtual transportation point of sale
US11068620B2 (en) * 2012-11-09 2021-07-20 Crossbar, Inc. Secure circuit integrated with memory layer
US9853964B2 (en) * 2012-11-27 2017-12-26 Robojar Pty Ltd System and method for authenticating the legitimacy of a request for a resource by a user
WO2014107166A1 (en) 2013-01-06 2014-07-10 Empire Technology Development Llc Aging-based leakage energy reduction method and system
US9680650B2 (en) * 2013-08-23 2017-06-13 Qualcomm Incorporated Secure content delivery using hashing of pre-coded packets
US10615959B2 (en) * 2015-07-22 2020-04-07 Megachips Corporation Memory device, host device, and memory system
JP2018029302A (ja) * 2016-08-19 2018-02-22 株式会社東芝 通信装置、通信方法および通信システム
US11061997B2 (en) * 2017-08-03 2021-07-13 Regents Of The University Of Minnesota Dynamic functional obfuscation
TWI730355B (zh) * 2019-07-23 2021-06-11 新加坡商優納比控股私人有限公司 無線通信的動態金鑰產生方法
CN113904772A (zh) * 2021-09-26 2022-01-07 杭州弦冰科技有限公司 非交互零知识证明的椭圆曲线私钥加密备份方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6117175A (ja) 1984-07-04 1986-01-25 日本電気アイシ−マイコンシステム株式会社 機密保護回路を備えた集積回路
JP2748252B2 (ja) 1989-10-26 1998-05-06 共同印刷株式会社 Icカードコマンド識別方式
US5524116A (en) * 1992-02-14 1996-06-04 At&T Corp. Packet framer
JPH10154976A (ja) 1996-11-22 1998-06-09 Toshiba Corp タンパーフリー装置
JPH11145950A (ja) 1997-11-13 1999-05-28 Nec Corp ディジタル秘話装置
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000182102A (ja) 1998-12-11 2000-06-30 Mitsubishi Electric Corp 相手認証方式
US6804782B1 (en) * 1999-06-11 2004-10-12 General Instrument Corporation Countermeasure to power attack and timing attack on cryptographic operations
US6910133B1 (en) * 2000-04-11 2005-06-21 Cisco Technology, Inc. Reflected interrupt for hardware-based encryption
US20020191785A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Apparatus and method for encrypting and decrypting data with incremental data validation

Also Published As

Publication number Publication date
US20040059908A1 (en) 2004-03-25
US7587590B2 (en) 2009-09-08
WO2003039066A1 (fr) 2003-05-08
JP2003134110A (ja) 2003-05-09
EP1441465B8 (en) 2011-04-13
EP1441465A1 (en) 2004-07-28
CA2432269A1 (en) 2003-05-08
CA2432269C (en) 2007-02-06
DE60239070D1 (de) 2011-03-10
EP1441465B1 (en) 2011-01-26
EP1441465A4 (en) 2008-02-13

Similar Documents

Publication Publication Date Title
JP3902440B2 (ja) 暗号通信装置
US7703676B2 (en) Encrypting the output of a card reader in a card authentication system
CN1913427B (zh) 用于加密智能卡pin输入的***与方法
JP4176898B2 (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
CN103413159B (zh) 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及***
CN101662469B (zh) 基于USBKey网上银行交易信息认证的方法和***
CN101176329B (zh) 通信协议和电子通信***--特别是认证控制***--及相应的方法
CN103532713B (zh) 传感器认证和共享密钥产生方法和***以及传感器
EP0727894A1 (en) Certifying system
US20050061875A1 (en) Method and apparatus for a secure RFID system
JP4564167B2 (ja) 1方向認証通信システム
CN101300808A (zh) 安全认证的方法和设置
JP2003134110A5 (ja)
Tillich et al. Security analysis of an open car immobilizer protocol stack
JP3993063B2 (ja) 暗号通信装置
JP2009272737A (ja) 秘匿認証システム
JP3967252B2 (ja) 暗号通信システム及び暗号通信装置
CN101661573B (zh) 电子***制章方法和电子***使用方法
CN101547098B (zh) 公共网络数据传输安全认证方法及***
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
CN104636681B (zh) 一种用于钞票存储数据的安全传输方法及装置
JP4567702B2 (ja) 暗号通信装置
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040924

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040924

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060926

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061228

R150 Certificate of patent or registration of utility model

Ref document number: 3902440

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100112

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees