JP2003204322A - 暗号通信装置 - Google Patents

暗号通信装置

Info

Publication number
JP2003204322A
JP2003204322A JP2002298828A JP2002298828A JP2003204322A JP 2003204322 A JP2003204322 A JP 2003204322A JP 2002298828 A JP2002298828 A JP 2002298828A JP 2002298828 A JP2002298828 A JP 2002298828A JP 2003204322 A JP2003204322 A JP 2003204322A
Authority
JP
Japan
Prior art keywords
data
communication device
communication
illegal
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002298828A
Other languages
English (en)
Other versions
JP3993063B2 (ja
Inventor
Keiki Yamada
敬喜 山田
Tsuneo Sato
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002298828A priority Critical patent/JP3993063B2/ja
Publication of JP2003204322A publication Critical patent/JP2003204322A/ja
Application granted granted Critical
Publication of JP3993063B2 publication Critical patent/JP3993063B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 異常な暗号特有データを検出することによ
り、データ保護と外部進入に対して解析困難な応答をし
て、耐タンパ性を向上する。 【解決手段】 共通鍵または秘密鍵を用いて受信データ
を暗号あるいは復号する通信装置において、受信データ
9あるいは受信データを上記鍵を用いて復号した結果に
対して、所定の値と比較して秘密通信関連データの不正
を検出21し、かつ設定回数以上の不正受信回数を検出
する不正データ検出・カウント手段6を備えて、設定回
数以上の不正な受信データに対してはこれを破棄あるい
は無視し、または自通信装置8内の情報を保護するよう
にした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号通信におけ
るデータの特殊性に着目して、検出し、あるいは相手を
幻惑して、秘密情報を読み出す困難性(耐タンパ性)を
向上させる安全な装置を容易に得るものである。
【0002】
【従来の技術】暗号通信分野における認証方法としては
数多くの提案がなされているが、通常、ある秘密情報を
知っている者を本人と(検証者が)確かめることで、認
証が行われる。例えば、特開平2000−182102
号公報に示された従来の認証方法では、あらかじめ共通
鍵をA(証明者側暗号通信装置)とB(検証者側暗号通
信装置)の双方で保持しておき、以下の手順で相手を認
証していた。 (1)Aは乱数R1を生成し、Bに乱数R1を送信す
る。 (2)Bは乱数R1と共通鍵から認証子1を生成し、ま
た、乱数R2も生成する。そして、認証子1と乱数R2
をAに送信する。 (3)Aは乱数R1と共通鍵から認証子を生成し、Bか
ら受信した認証子1と一致するかを検査する(これによ
りAはBを認証)。 (4)次に、Aは乱数R2と共通鍵から認証子2を生成
し、認証子2をBに送信する。 (5)Bは乱数R2と共通鍵から認証子を生成し、Aか
ら受信した認証子2と一致するかを検査する(これによ
りBはAを認証)。
【0003】また、共通鍵(秘密鍵)生成のために複数
の情報を別々に保持しておき、共通鍵(秘密鍵)を共有
せず、認証時や鍵共有時に共通鍵(秘密鍵)を生成する
ことで認証する方法も開示されている。さらに、零知識
証明技術に基づいた暗号認証方法(Fiat−Sham
ir法等)や、公開鍵と秘密鍵の2つの非対称なデータ
暗号鍵を用いる方法(公開鍵暗号方式)、即ち、暗号化
を公開された鍵(あるいは秘密鍵)で行い、秘密鍵(あ
るいは公開鍵)で復号化を行う方法も様々な装置で使用
されている。これらの認証方法が搭載された暗号通信装
置では、通常、秘密情報(暗号処理で用いる鍵等)を不
揮発性メモリに記録し、これをマイクロプロセッサがア
クセス制御することで、容易な読み出しを不可能とする
耐タンパ性を実現していた。例えば、モバイルコマース
システムの基地局、携帯電話とスマートカード等で構成
される複数の暗号通信装置やノンストップ自動料金収受
システムの路側機と車載器及びスマートカードで構成さ
れる複数の暗号通信装置等では、所定のコマンドを送信
(または受信)し、これに対するレスポンスを受信(ま
たは送信)する、という方法でアクセスが行われる。こ
のようなコマンドとレスポンスは、暗号通信装置間の通
信ラインを介して行われるが、通信ラインは外部から物
理的にアクセスすることが比較的容易であるため、通信
ラインを流れるデータを外部から観測されたり、不正デ
ータを意図的に挿入されたりする可能性が高い。さらに
近年、故障解析、タイミング解析、電力解析、テンペス
ト(過渡的電磁気パルス解析)などの各種解析/攻撃法
が提案されたことにより、不揮発性メモリ上の秘密情報
は読み出せないとする考え方が覆されはじめている。
【0004】
【発明が解決しようとする課題】従来の暗号通信装置は
以上のように構成されており、先ず読み出しが困難にな
るように秘密情報を不揮発性メモリに持っているが、こ
れらへのアクセスと解析の機会が増えて、電力波形解析
や、その間の処理時間解析により、秘密情報を解く鍵情
報が流出する危険性が増して、システムへのなりすまし
進入や、その結果によるデータの改ざん等が発生する可
能性が高くなり、装置またはシステムが安全であるとは
言えなくなっているという課題がある。
【0005】この発明は上記の課題を解決するためにな
されたもので、暗号データ及び関連データに着目し、暗
号通信システムに外部からアクセスしようとするハッカ
ーに対して、早期に異常な暗号特有データを比較的簡易
に検出することにより、内部の情報保護及び外部進入に
対して解析困難な応答をしたり、正常でない応答を正常
であるかのように応答することにより、耐タンパ性を向
上することを目的とする。
【0006】
【課題を解決するための手段】本発明に係る暗号通信装
置は、以下の要素を有することを特徴とする (1)少なくともデータフィールドを有する通信データ
の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを暗号
化処理あるいは復号化処理する暗号処理手段 (3)通信データのデータフィールド内のデータを暗号
化処理あるいは復号化処理する際に、不正データを受信
した回数である不正データ受信回数をカウントする不正
データ検出・カウント手段 (4)不正データ受信回数を、予め装置内に記憶してい
る最小不正データカウント値と比較し、比較結果に基づ
いて、不正終了の処理を行う制御手段。
【0007】本発明に係る暗号通信装置は、以下の要素
を有することを特徴とする (1)少なくともデータフィールドを有する通信データ
の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを暗号
化処理あるいは復号化処理する暗号処理手段 (3)通信データのデータフィールド内のデータを暗号
化処理あるいは復号化処理する際に、通信トランザクシ
ョンが不正に終了した回数である不正終了回数をカウン
トする不正終了・検出カウント手段 (4)不正終了回数を、予め装置内に記憶している最小
不正終了カウント値と比較し、比較結果に基づいて、暗
号通信装置内で記憶する秘密情報に対する情報資産保護
の処理を行う制御手段。
【0008】本発明に係る暗号通信装置は、以下の要素
を有することを特徴とする (1)少なくともデータフィールドを有する通信データ
の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを暗号
化処理あるいは復号化処理する暗号処理手段 (3)通信データのデータフィールド内のデータを暗号
化処理あるいは復号化処理する際に、同一通信トランザ
クション内で認証用チャレンジデータを受信した回数で
あるチャレンジデータ受信回数をカウントするチャレン
ジデータカウント手段 (4)チャレンジデータ受信回数を、予め装置内に記憶
している最小チャレンジカウント値と比較し、比較結果
に基づいて、不正終了の処理を行う制御手段。
【0009】この発明に係る暗号通信装置は、共通鍵ま
たは秘密鍵を用いて受信データを暗号あるいは復号する
通信装置において、受信データ、あるいは受信データを
上記鍵を用いて復号した結果に対して、所定の値と比較
して秘密通信関連データの不正を検出し、かつ設定回数
以上の不正受信回数を検出する不正データ検出・カウン
ト手段を備えて、設定回数以上の不正な受信データに対
してはこれを破棄あるいは無視し、または自通信装置内
の情報を保護するようにした。
【0010】また更に、不正データ検出・カウント手段
が持つ不正データの検出基準として、データのレングス
と、データのフィールド・レングスとを設け、かつカウ
ント基準をシステムで可変指定するようにした。
【0011】また更に、不正データ検出・カウント手段
は、設定回数以上の不正な受信データに対しては、装置
として不正終了を行ってこの不正受信データの送信者に
意図的なダミーデータを応答指示する、不正終了検出・
カウント手段とした。
【0012】また更に、不正データ検出・カウント手段
は、設定回数以上の不正な受信データに対しては、正常
な鍵とは異なるダミー鍵を用いて復号し、この復号結果
のデータを元の不正受信データの送信者に応答指示する
ようにした。
【0013】また更に、不正データ検出・カウント手段
は、チャレンジデータに対しては鍵を用いずに受信デー
タを直接に所定の値と比較し、また不正受信回数を調べ
るチャレンジデータ検出・カウント手段とした。
【0014】また更に、不正データ検出・カウント手段
を省き、特定データ部分に対して鍵を用いて復号した結
果が正常であると、送信者に対する該特定データの返送
時に予め取り決めた順序に変更して送るようにした。
【0015】また更に、通信トランザクションが正常に
終了すると、設定回数をリセットして不正回数のカウン
トを初期化するようにした。
【0016】
【発明の実施の形態】実施の形態1.まず、この発明の
主旨である耐タンパ性向上の概要を説明する。従来の暗
号通信装置では、秘密情報を用いて演算を行う際に、電
力波形や処理時間など攻撃者に有益な情報が外部にもれ
てしまい、その結果、偽造被害が増加するという不具合
があった。さらに詳しく説明すると、例えば、攻撃者は
暗号通信装置内の電源ラインを観測しつつ、通信ライン
から不正データを意図的に挿入して、秘密情報を用いた
演算を行う際の電力波形や処理時間などを解析すること
で秘密情報を暴露し、なりすましや改ざん、通信の回線
盗聴などの悪事を働く可能性を秘めていた。とすれば、
様々な外部脅威から充分なセキュリティを確保しつつ、
耐タンパ性に優れた暗号通信装置を得るためには、以下
のような対抗策を講じるようにすればよい。本発明で
は、(A)〜(C)の具体的対抗策について述べる。 (A)不正データの意図的挿入等を検出し、攻撃者に有
益情報をもらさない。 (B)攻撃者に意図的に誤った情報を流して、解読を不
可能にする。 (C)情報フロー(通信手順や認証データのデータ構造
等)を複雑にする。
【0017】以下、上記概念の(A)の不正侵入を検出
し、読み出しを阻止する形態を実施の形態1として、図
1〜図4を用いて説明する。図1は、この発明の実施の
形態1における暗号通信装置の構成と動作を示す図であ
る。図3は、暗号通信装置間の通信データ構成を示す
図、図4は、通信データ内の暗号化されたデータ(また
は署名データ)を復号する(または署名検証する)手順
や平文データを署名生成する手順を示す図である。図1
において、1は通信手段で、少なくともレングスフィー
ルドとデータフィールドを有した通信データ9の送受信
を行う。例えば、スマートカード用の接触式インタフェ
ースや非接触式インタフェース、セントロニクス社準拠
のパラレルインタフェースやRS232Cなどのシリア
ルインタフェース、IEEE1394やUSB(Uni
versal Serial Bus)などの有線イン
タフェース、赤外線通信、Bluetooth、無線L
ANやDSRC(Dedicated short R
ange Communication)、あるいは携
帯電話に用いられているような無線インタフェースや専
用のインタフェースなどが用いられる。2は制御手段
で、通信手段1で受信した通信データ9を解読するとと
もに(または送信する通信データ9を生成するととも
に)装置全体を制御する。例えば、CPUやロジック回
路、あるいは必要に応じてROMやRAMなどから構成
される。3は不揮発性メモリで、暗号処理時に使用する
鍵等の秘密情報を記憶する。4は乱数を生成する乱数生
成手段で、後の実施の形態では更に他の機能もある。5
は通信データのデータフィールド内のデータを暗号ある
いは復号処理する(または署名生成あるいは署名検証す
る)暗号生成・復号手段、6は通信データのデータフィ
ールド内のデータを暗号あるいは復号処理する際に通信
データ9の不正データを検出して、その不正データを受
信した回数である不正データ受信回数を計数し、所定回
数範囲にあるかを調べる不正データ検出・カウント手
段、8は装置全体としての暗号通信装置であり、本実施
の形態1では、通信データ9の受信を通じて、送信側を
検証する構成の例を示している。
【0018】また、9は通信データであり、図3(a)
に概念、図3(b)にいくつかの例で示すように、少な
くともレングスフィールド10とデータフィールド11
から構成されており、データフィールド11の長さは可
変である。レングスフィールド10には、認証データ等
が格納されるデータフィールド11のレングス値が格納
されている。なお、データフィールド11内には、図3
(b)に示すように、暗号化されたデータ(暗号文)、
暗号化されていないチャレンジデータとしての平文デー
タ、あるいは両者が混在したデータのいずれかで構成さ
れる。
【0019】次に、動作を図1(b)と図4を用いて説
明する。まず、送信側の暗号通信装置8では、装置全体
を制御する制御手段2が、例えば、以下のステップ(以
下、Sと略記)1ないしS4の手順にて受信側の暗号通
信装置8に向けて通信データ9を送信する。 S1:乱数生成手段4用いて乱数R1を生成する。 S2:次に、受信側の暗号通信装置8内に存在する(ア
プリケーションの種類を示す)アプリケーションIDと
上記乱数R1を連結する。 S3:連結したデータを暗号生成・復号手段5に入力し
て暗号化する。この時の暗号生成用の鍵としては、不揮
発性メモリ3内に記憶している秘密情報Hを使用する。 S4:そして、送信側の暗号通信装置8では、通信手段
1を通して受信側の暗号通信装置8に通信データ9を送
信する。ここで、通信データ9のレングスフィールド1
0にはデータフィールド11のデータ長を示す「2
4」、データフィールド11には24バイトの「(暗号
化された)アプリケーションIDと乱数R1、(暗号化
されていない)アプリケーションID」が格納されてい
る。
【0020】一方、データ受信側となる検証側の暗号通
信装置8では、図1(b)に示すように、装置全体を制
御する制御手段2が、例えば、以下の手順でデータを処
理する。 S20:通信手段1を介して通信データ9を受信する。 S21:通信データ9が不正データであるかどうかを検
出する。 S22:不正データと判断した場合には(S30,S3
1,S32)、不正データ検出・カウント手段6にて不
正データの受信回数を計数し(S22−1〜S22−
3)、 S23:正常データと判断した場合には、正常処理を実
行する。 ここで、不正データであるかどうかを検出するには、例
えば、図1(b)のようなフローにすればよい。まず、
通信データ9のレングスフィールド10の値とデータフ
ィールド11のデータ長を通信手段1あるいは制御手段
2で比較し、一致していればS31に進み、一致してい
なければS22−1に進む。そして、S31では、レン
グスフィールド10の値と予め装置内に格納している最
小レングス値とレングスフィールド10の値を比較し、
レングスフィールド10の値が最小レングス値以上であ
ればS32へ進み、レングスフィールド10の値が最小
レングス値未満であればS22−2へ進む。ここで、最
小レングス値とは、正常な通信データ9のやりとりにお
けるデータフィールド11の最小データ長に相当する値
のことで、通信トランザクション中の、あるいはトラン
ザクション毎の値を指す。S30又はS31のいずれか
の判断を省略する場合も有効である。なお、最小レング
ス値は予め求めておくことができ、テーブル形式などで
装置内の不揮発性メモリ3や制御手段2等に格納され
る。
【0021】そして、S32では、データフィールド1
1を制御手段2で解読しながら不正データかどうかを判
定する。例えば、以下の基準を適用する。 1)平文データであれば、アプリケーションIDなどの
所定のデータが存在するか否かを判定する。 2)予め証明者側と検証者側とが規定したデータが正し
く存在するか等を判定する。 一方、暗号化(あるいは復号化)データであれば、図4
(a)や図4(b)に示すように、データフィールド1
1内の暗号化データ(あるいは復号化データ)を不揮発
性メモリ3内に格納している秘密鍵12から復号化デー
タ(あるいは暗号化データ)を生成する(S13a,1
3b,13c)。規定したデータが正しく存在している
か(例えば、送信した乱数との一致や所定の管理番号が
一致するか等)を判定したり、あるいは署名検証した結
果が正当かどうか等を判定する(S32で、詳しくは、
S32a,32b,32c等)。一方、S32で不正デ
ータを検出しなくて、不正のない通信データ9と解釈で
きた場合は、例えば、図4(a)の動作フローを用いて
復号化されたアプリケーションIDとデータフィールド
11内の暗号化されていないアプリケーションIDを比
較し、一致していれば正しい送信者であることを認証す
る。なお、暗号生成・復号手段5を使用したフローとし
ては、暗号化データを復号してから、復号化データに対
して署名生成したり、暗号化データを署名検証(S13
aの復号化データに相当)するようにしてもよい。さら
に、図4(b)のように、復号化データから暗号化デー
タを生成してもよく、また、図4(c)に示すように、
平文データを署名生成処理するようにしてもよい。
【0022】次に、S24では、時間内に不正データと
検出した回数が装置内に予め設定している最小不正デー
タカウント値(例えば、3)以上か否かを不正データ検
出・カウント手段6で調べて、設定回数より少なけれ
ば、不正終了(1)のS25へ進む。最小不正データカ
ウント値とは、不正データの受信許容回数を示してお
り、守るべき情報資産に応じた強度と考えてよい。例え
ば、重要な情報資産であれば3程度、通常の情報資産で
あれば5程度を、制御手段2や不揮発性メモリ3等に設
定しておく。そして、設定回数以上の検出回数であれ
ば、不正終了(2)のS26へ進む。そして、S25の
不正終了(1)では、後述するように、暗号生成・復号
手段5の入力データとしてダミーデータを用いて処理し
たり、ダミー鍵を用いて処理したり、あるいはデータ破
棄の例として、復号処理(あるいは暗号処理または署名
処理)をしないようにしたり、データ長不一致エラー、
認証エラー、不正データエラーのようなレスポンス等を
出力したりする。一方、S26の不正終了(2)の場合
には、装置内データ保護の例として、不揮発性メモリ3
内の秘密情報を消去したり、暗号通信装置8が使用でき
ないようにブロックしたり、あるいは、他の装置内情報
の保護の例として、特定コマンドと特定データを受信後
にのみ正常動作が可能になるようにする等、情報資産に
応じて暗号通信装置内で記憶する秘密情報に対する外部
からの読み取りを制限する処理を実施する。これらは、
例えば、攻撃者が通信ラインから不正データを意図的に
挿入したり、装置内の信号を観測することによる、秘密
情報を用いた演算を行う際の電力波形/処理時間などの
解析や情報フローの解読を未然に防ぐもので、特に、不
揮発性メモリ3に記憶している秘密情報を読み出すよう
な攻撃や解読に対する困難性を向上させたものである。
【0023】以上のように、本実施の形態においては、
通信データの不正データ受信回数を計数し、不正の場合
は、更にその回数が設定範囲内か調べる不正データ検出
・カウント手段を備えたので、情報資産に応じて攻撃者
の不正アクセスに対する強度を設定でき、利便性に優
れ、また、簡易に不正アクセスを見抜ける暗号通信装置
が得られる。
【0024】なお、この実施の形態では、本発明の主旨
を逸脱しない範囲で種々の変更や組み合わせが可能であ
る。例えば、図1(b)のS21の構成(不正データの
検出)をS30,S31,S32を組み合わせた構成で
はなく、図5(a),(b),(c)のような単独の構
成としてもよい。あるいは、S31とS30を組み合わ
せた構成、またはS30とS32を組み合わせた構成な
どにしてもよい。また、S30とS31とS32の組み
合わせ等におけるステップの順番についても特に限定さ
れない。また、図2(c)や(d)のように、利便性を
考慮して設定回数未満のときには正常処理S23とし
て、設定回数以上のときには不正終了(1)や不正終了
(2)を実施するようにしてもよい。さらに、一方向性
関数のハッシュ値をデータフィールド11内に設けた
り、あるいはデジタル署名を施して不正データを検証す
るようにしてもよい。さらに、通信トランザクション毎
にセッション鍵を変更したり、あるいは通信データの伝
送エラーを検出するために水平冗長符号(LRC)や巡
回冗長検査(CRC)を加えるようにしてもよい。ま
た、データフィールド11内の暗号化(あるいは復号
化)されたデータまたは平文データに対して復号化(あ
るいは暗号化、署名生成または署名検証)する際には、
複数の暗号生成・復号手段5を有して高速に処理するよ
うにしてもよい。さらに、上述した実施の形態では、最
小不正データカウント値を制御手段2や不揮発性メモリ
3内に記憶しているように記述したが、装置内であれば
よく、特に限定しない。また、「〜より小さい場合」を
「〜以下の場合」、あるいは「〜以上の場合」を「〜よ
り大きい場合」のような範囲設定としてもよい。
【0025】また、本実施の形態に示す暗号通信装置8
は、相互認証、本人認証、データ認証等、暗号と通信を
必要とする分野であれば、特に用途や構成を限定せず種
々の変更が可能である。例えば、受信認証を複数回繰り
返す構成にしてもよい。また、認証時には、共通鍵を用
いる方法や公開鍵を用いる方法(署名生成・署名検証
含)等を採用してもよく、特に限定しない。加えて、通
信データ9を一方の暗号通信装置8内で暗号化してから
他方で復号化するのではなく、復号化してから暗号化す
るようにしてもよく、また、公開鍵方式で乱数を交換後
に、その乱数をセッション鍵として暗号通信するように
してもよい。さらに、一方の暗号通信装置8で平文デー
タを受信後に一方向性関数でハッシュ値を求めて、この
ハッシュ値に対する署名生成処理を行い、他方の暗号通
信装置8で署名検証するようにしてもよく、特に限定し
ない。加えて、上述した実施の形態では、アプリケーシ
ョンIDで認証するようにしたが、乱数での認証や契約
情報などを認証するようにしてもよく、特に限定しな
い。上述した動作フローは、認証フェーズの一例を示し
たものであり、適宜追加したり変更したりすることがで
きる。
【0026】また、図1の構成において、図面左側の暗
号通信装置8を携帯電話とし、図面右側の暗号通信装置
8をスマートカードと想定した場合には、図示しない携
帯電話用基地局やクレジットカード認証局との通信手段
や通信フローを適宜追加することができる。加えて、図
1においては、説明を容易にするために、暗号通信装置
8において、受信データを検証する場合を例として説明
したが、本発明の暗号通信装置8と他の暗号通信装置を
組み合わせるようにしてもよい。
【0027】また、図6に示すように、正常処理後に不
正データ検出・カウント手段6のカウント値を初期化す
るようにしてもよい。即ち、同図において、S20の通
信データ9を受信後に、S34の不正データ検出処理な
どの様々な処理を施し、S23の正常処理が実施され
て、通信トランザクションが正常に終了した場合には
(S35でYes)、不正データ検出・カウント手段6
のカウント値を初期化して(S36)、正常終了するよ
うにしてもよい。これは不正アクセス以外の、例えば、
通信状態の不安定さなどに起因する異常データに対して
冗長性をもたせたものであり、セキュリティを確保しつ
つ装置の利便性を向上させたものである。この場合に
も、種々の変更が可能である。例えば、通信トランザク
ションが正常に3回連続終了した場合に、不正データ検
出・カウント手段6を初期化するようにしてもよく、ま
た、正常トランザクション1回毎に不正データ検出・カ
ウント手段6を1つダウンカウントしたり、連続した正
常トランザクション2回毎に不正データ検出・カウント
手段6を1つダウンカウントしたり、あるいは通信トラ
ンザクション10回中7回が正常であれば初期化するよ
うな処理も、S36に含めるものとする。さらに、S3
6をS23とS35の間に入れたり、S37の後に入れ
たり、適宜変更可能である。
【0028】加えて、図1(b)に示すように、S22
の不正データ受信回数を計数する際には、図5に示すよ
うに、不正データの種類に応じた計数(S22−1ない
しS22−3)をするようにしてもよい。例えば、レン
グスフィールド10の値とデータフィールド11のデー
タ長不一致回数(S22−1)、レングスフィールド1
0が最小レングス値より小さい回数(S22−2)及び
不正データそのものを受信した回数(S22−3)等を
不正データ検出・カウント手段6でそれぞれ計数して調
べるようにしてもよい。この場合には、不正データ検出
・カウント手段6の機能が強化され、対応したきめ細か
な処理が可能になる。さらに、当事者しか分からないよ
うなコマンドを設けて、上記不正データ検出・カウント
手段6の値を読み出せるようにしてもよいことは言うま
でもない。さらに、図3(b)の点線付加部分に示すよ
うに、通信データ9においてコマンドフィールド38を
レングスフィールド10やデータフィールド11の先頭
に加えるようにしてもよい。コマンドフィールド38を
設けることは、互いに定めた固定的な通信トランザクシ
ョンを汎用的にできるという効果がある。例えば、先頭
のコマンドフィールド38を制御手段2等で解読するこ
とで、現在のフェーズが認証データであることや特定デ
ータの読みだし要求等であることが分かり、より利便性
に優れた装置となる。
【0029】また、上述した例では、最小不正データカ
ウント値を固定としているが、通信状態/状況に対応し
たり、あるいはデバックやメンテナンス時へ利便性を考
慮して、図7に示すような動作としてもよい。即ち、S
20の通信データ9の受信後、コマンドフィールド38
を解釈し、最小不正データ検出・カウント値を変更する
コマンドであれば、S39で装置内に格納している最小
不正データ検出・カウント値を変更できるようにしても
よい。この場合には、当事者しか分からないようなコマ
ンドにしたり、あるいは暗証番号による認証や署名検証
することで、セキュリティを確保した方が望ましい。ま
た、受信したデータフィールド11のデータを暗号処理
(あるいは復号処理または署名処理)する場合には、受
信データを全て暗号処理してから制御手段2にて解読し
ても、暗号処理しながら解読するようにしてもよく、特
に限定しない。
【0030】実施の形態2.以下、本発明の概念(B)
である攻撃者に意図的に誤り情報を与える形態を実施の
形態2として、図1及び図8を用いて説明する。具体的
なシステムとしては、駐車場システムがあり、図1
(a)の暗号通信装置8が路側機としてある。これに対
して、図の右側の交信先で、他の図示と同じ暗号通信装
置8が車載器に相当する。また、図1(a)において、
不正データ検出・カウント手段に換えて、不正終了検出
・カウント手段40を用いた構成となっている。その他
の構成要素は、図1(a)に示す通りである。駐車場シ
ステムは、車両の車種情報や車両が通過した時刻などの
料金計算に必要な情報と、クレジットカード番号等の決
済に必要な利用者の情報とを車両に装着されている車載
器と料金所に設置されている路側機との間で無線通信す
ることにより、料金所でも停止することなく車両の通行
を可能とするシステムである。暗号通信装置8である路
側機と、図示していないが、同様の構成を持つ車載器
は、相互に認証するとともに、決済情報を含む様々なデ
ータをやり取りするため、セキュリティの確保は必須で
ある。
【0031】本実施の形態における動作フローは、図1
(b)に換えて例を図8(a),(b)に示すものとな
る。動作としては、実施の形態1における動作とほぼ同
様で、まず、車載器側の暗号通信装置8から制御手段2
が実施の形態1で説明したS1ないしS4の処理を行っ
て、図1(a)の路側機の暗号通信装置8に通信データ
9を送信してくる。一方、データ受信側となる路側機の
暗号通信装置8では、図8(a)に示すように、装置全
体を制御する制御手段2が、以下の手順でデータを処理
する。 S20:通信データ9を受信する。 S21:通信データ9の不正データ検出を行う。 不正データが検出された場合には、不正終了(S42)
に進み、検出されない場合には、正常処理(S23)に
進む。ここで、S42の不正終了処理とは、例えば、攻
撃者へのエラー処理後の送信のことを指し、具体的には
データ長不一致エラーや認証エラー、あるいは不正デー
タエラーのようなレスポンス等を出力し、これに基づい
て制御手段2により攻撃者へ意図的に誤り情報を返送す
る。さらには、後述するように、暗号生成・復号手段5
の入力データとしてダミーデータを用いて処理したり、
ダミー鍵を用いて処理した結果を攻撃者へ返送したり、
あるいは復号処理(あるいは暗号処理または署名処理)
をしないようにしたりしてもよい。
【0032】意図的なダミー情報と返送について説明す
る。図9は、不正終了42の具体的な例42aと42b
の動作を示す図である。図9では、実施の形態1の検出
結果に対しても、意図的な誤情報を送信できることも示
しているので、不正データ検出・カウント手段6の出力
値が最小不正データカウント値より大きい場合、あるい
は不正終了検出・カウント手段40の出力値が最小不正
終了カウント値より大きい場合、あるいは後述のチャレ
ンジデータ検出・カウント手段50の出力値が最小チャ
レンジカウント値より大きい場合には、受信データ以外
のダミーデータを用いて復号処理(あるいは暗号処理ま
たは署名処理)する動作も示している。図9において、
60は不正終了検出・カウント手段40の出力値と最小
不正終了カウント値等を比較するステップ、61はデー
タフィールド11内のデータを用いて復号処理(あるい
は暗号処理または署名処理)するステップ、62はダミ
ーデータを用いて復号処理するステップである。
【0033】動作は、以下のようになる。まず、通信デ
ータ9を受信した後(S20)、不正終了検出・カウン
ト手段40の出力値と最小不正終了カウント値等を比較
し(S60)、規定の最小不正終了カウント値以上等の
場合には、異常として、データフィールド11内のデー
タではなくダミーデータを用いて復号処理し(S6
2)、不正終了検出・カウント手段40の出力値が最小
不正終了カウント値等より小さい場合には、正常である
として、データフィールド11内の正常データで復号処
理する(S61)。なお、S62の処理では、図9
(b)に示すように、暗号生成・復号手段5には正常デ
ータとは異なるダミーデータ63を入力し、不揮発性メ
モリ3に格納している秘密鍵12を用いて復号化データ
13を得て、それを攻撃者側に送信するようにしてい
る。
【0034】ここで、ダミーデータについてもう少し詳
細に説明する。ダミーデータとは、攻撃者に対し、あた
かも正常のデータを用いて復号処理(あるいは暗号処理
または署名処理)しているようにみせかけるもので、例
えば、正常な受信データを1バイトずらしたり、反転さ
せたデータを使用したり、あるいは制御手段2内のメモ
リ内容そのものをダミーデータとしたりする。または、
予めダミーデータを不揮発性メモリ3に格納しておき、
上記データを使用したり、複数のダミーデータを切り替
えたり、あるいは図示しないカウンタ手段の出力値をダ
ミーデータとしてもよい。さらに、上述した正常な受信
データを1バイトずらしたものに、予め不揮発性メモリ
3に格納しておいたダミーデータを排他的論理和演算し
てから最終的なダミーデータとしたり、様々な演算や加
工を施してダミーデータとすることもできる。加えて、
復号化データ13自身をダミーデータとして使いまわし
てもよい。なお、更に、S60の不正データを検出する
場合には、3つの比較を全て実施したり、あるいはいず
れかの一つにしたり、あるいはダミーデータとして乱数
発生手段4の出力を用いたり適宜変更が可能である。
【0035】S43では、不正終了の回数を計数して調
査する不正終了検出・カウント手段40が格納している
最小不正終了カウント値と比較して調べて、S42で検
出した不正終了の回数が最小不正終了カウント値より大
きい場合には、S44の不正終了処理へ進み、最小不正
終了カウント値が最小不正終了カウント値以下の場合に
は、S45の未処理へ進む。ここで、S45の未処理と
は、通信データ9の受信待機状態にもどることを意味し
ている。S44の不正終了処理(情報資産保護の処理)
では、不正終了回数が所定の値を超えたため、不揮発性
メモリ3内の秘密情報を消去したり、暗号通信装置8が
使用できないようにブロックしたり、あるいは特定コマ
ンドと特定データを受信後にのみ正常動作が可能になる
ようにする等、情報資産に応じて暗号通信装置内で記憶
する秘密情報に対する外部からの読み取りを制限する処
理を実施する。これは、受信側のブロックである。
【0036】本実施の形態においては、通信トランザク
ションが不正に終了した回数を計数する不正終了検出・
カウント手段と、これに基づいて攻撃者に意図的な誤り
情報を流す制御手段とを備えたので、攻撃者のデータ解
読を困難にするという耐タンパ性に優れた暗号通信装置
が得られる。
【0037】なお、この実施の形態においても種々の変
更が可能で、例えば、実施の形態1で述べたような内容
の適用や種々の変更が可能である。さらに、実施の形態
1と実施の形態2を組み合わせることも可能である。ま
た、図8(b)に示すように動作させることも可能であ
る。即ち、通信データ9を受信した後、不正データか否
かをS21で検出し、不正データであれば、さらに、不
正終了検出・カウント手段40の出力値が最小不正終了
カウント値より大きい場合にはS44の不正終了処理へ
進み、最小不正終了カウント値が最小不正終了カウント
値以下の場合には、S42の不正終了へ進むようにして
もよい。
【0038】また、上述した例では、アプリケーション
IDを解読することで不正データかどうかを区別した
が、検証できるデータであれば特に限定しない。例え
ば、レングスフィールド10の値を暗号化データの中に
格納してチェックしたり、一方向性関数を用いた認証子
や署名データ、あるいは相互の乱数や読み出すレコード
番号の値など特に規定しない。いずれにしても、認証デ
ータや更新データのやり取り等を示す一連の通信トラン
ザクションが正常に終了していない回数を計数し、予め
格納している許容回数以上かどうかを判定する比較手段
を有していれば、種々の変更が可能である。例えば、通
信トランザクションが3回正常に終了した場合には、不
正終了検出・カウント手段40を初期化するようにして
もよい。
【0039】実施の形態3.以下、本発明の概念(A)
の不正侵入の限定された形態を実施の形態3として、図
1(a)と図10を用いて説明する。本実施の形態で
は、同一通信トランザクション内(認証データや更新デ
ータのやり取り等を示す一連の通信トランザクションを
指す)で認証用のチャレンジデータ(例えば、乱数、あ
る規定値のハッシュ値、カウンタ値、時刻、あるいは暗
証番号等)の受信回数を検出し、規定値と比較するチャ
レンジデータ検出・カウント手段とを備えた構成として
いる。即ち、図1(a)において、不正データ検出・カ
ウント手段に換えて50のチャレンジデータ検出・カウ
ント手段を設けており、その他の要素は、図1(a)の
通りである。
【0040】次に、動作について、図10の動作フロー
を用いて説明する。S33のスタートから始まり、通信
データ9を受信した後(S20)、通信データ9を解釈
し、認証用のチャレンジデータであれば、上記チャレン
ジデータの受信回数をチャレンジデータ検出・カウント
手段50で計数する(S52)。そもそもチャレンジデ
ータ受信回数が異常に多いことは、相手が攻撃者である
可能性が高いことを示している。従って、チャレンジデ
ータ検出・カウント手段50の検出回数出力値と予め装
置内に記憶されている最小チャレンジカウント値をS5
3で比較し、規定最小チャレンジカウント値より小さけ
ればS23の正常処理に進み、最小チャレンジカウント
値以上であればS44の不正終了処理に進む。ここで、
最小チャレンジカウント値とは、一連の通信トランザク
ションにおけるチャレンジデータの受信許容回数を示し
ており、守るべき情報資産に応じた強度と考えてもよ
い。例えば、重要な情報資産であれば2程度、通常の情
報資産であれば5程度を設定しておき、攻撃者による不
正なチャレンジデータ攻撃(複数のチャレンジデータを
送りつけ、秘密情報を用いた処理状態の観測等)にして
対策を施している。即ち、S44の不正終了処理では、
不揮発性メモリ3内の秘密情報を消去したり、暗号通信
装置8が使用できないようにブロックしたり、あるいは
特定コマンドと特定データを受信後にのみ正常動作が可
能になるようにする等の情報資産に応じた処理を実施
し、S23の正常処理後は、一連の通信トランザクショ
ンが終了したかどうかを判定し(S35)、終了してい
ればS37の正常終了へ進み、トランザクションが終了
していない場合には、再び、通信データ9を受信する
(S20)。更に、実施の形態2のように、攻撃者へ意
図的に誤り情報を流す。
【0041】以上のように、同一通信トランザクション
内で認証用チャレンジデータの受信回数を計数し、規定
値と比較するチャレンジデータ検出・カウント手段を備
えた構成にしたので、耐タンパ性に優れた装置を得るこ
とができる。
【0042】なお、この実施の形態においても、実施の
形態1や2で述べたような内容の適用や種々の変更が可
能である。例えば、図6に示したように、S35とS3
7の間にチャレンジデータ検出・カウント手段50を初
期化するようなステップを挿入したり、実施の形態1や
実施の形態2と本実施の形態3を組み合わせて構成して
もよい。また、通信データ受信(S20)後に、データ
フィールド11の内容がチャレンジデータであるかどう
かを判定する手段を設けたり、不正データか否かを判定
する手段を設けたりすることも可能である。
【0043】実施の形態4.以下、本発明の概念(B)
の他の例と、概念(C)である返送情報フローの内容を
複雑にする形態を実施の形態として、図11,12を用
いて説明する。図11のフローは、概念(B)の改良例
であり、正常な秘密鍵12の代わりにダミー鍵を用いる
ようにしたものである。図において、70は正常な秘密
鍵12を用いて復号処理するステップ、71はダミー鍵
72を用いて復号処理するステップである。次に、動作
について説明する。まず、S20の通信データ9を受信
した後、S60で不正データか否かを判定し、不正デー
タを検出した場合、データフィールド11内の正常デー
タとダミー鍵72を用いて復号処理し、正常なデータで
あればデータフィールド11内の正常データを復号処理
する。
【0044】ここで、ダミー鍵72についてもう少し詳
細に説明する。ダミー鍵72としては、例えば、正常な
鍵の値に所定の値を加算したり、シフトさせた値を使用
したり、あるいは制御手段2内のメモリ内容やプログラ
ムカウンタの値をダミー鍵72としたりしてもよい。ま
た、予めダミー鍵72を不揮発性メモリ3に格納してお
き、このダミー鍵72を使用したり、複数のダミー鍵7
2を切り替えたり、様々な演算や加工を施してしてダミ
ー鍵72とすることができる。いずれにしてもダミー鍵
72は、正常な鍵と異なる鍵であればよい。
【0045】以上のように、不正データを検出した場合
には、不揮発性メモリ3内に格納している暗号生成・復
号手段5用の鍵以外のダミー鍵72を用いて復号処理
(あるいは暗号処理または署名処理)し、攻撃者に送信
するので、より耐タンパ性に優れた暗号通信装置が得ら
れる。なお、この実施の形態においても、実施の形態1
〜3で述べたような内容の適用、種々の変更や組み合わ
せが可能である。例えば、ダミー鍵72として乱数発生
手段4の出力値を用いるようにしてもよい。
【0046】図13は、本実施の形態における本発明の
概念(C)を適用する場合を説明するための図である。
装置構成は、図1(a)において、乱数発生手段に換え
て乱数発生及び順序設定手段4Bとしたものである。こ
の場合の暗号通信装置8は、例えば、自動販売機システ
ムに適用可能であり、図1の暗号通信装置8が自動販売
機、図示していない右側の交信相手の暗号通信装置8が
携帯電話に相当する。また、図13(a),(b)は、
通信データ9におけるデータフィールド11の構成を示
した図である。本実施の形態において、概念(C)の情
報フローの複雑化は、具体的には、予め正常送信者には
既知の逆転したデータ順序を返送し、照合しようとする
ものである。
【0047】自動販売機システムは、現金を使用せずに
携帯電話を用いた自動販売機の利用が可能となるもの
で、両者の相互認証後に携帯電話が所望の商品に対応す
る番号を自動販売機に送信すると、自動販売機では商品
を出力すると共に、決済センターに対し、携帯電話の個
別番号やクレジットカード番号等、決済に必要な利用者
の情報(携帯情報)を送信することで、課金されるシス
テムである。本実施の形態においても、決済情報を含む
様々なデータをやり取りするため、セキュリティの確保
は必須である。
【0048】次に、動作について、特に本発明のポイン
トである認証フローについて簡単に説明する。図示して
いない図1(a)右側の交信相手である携帯電話側の暗
号通信装置8は、乱数発生手段4用いて乱数R1を生成
する。次に、図13(a)に示すように、装置内に存在
するアプリケーションIDと上記乱数R1及び携帯情報
を順番に連結し、この連結データを秘密鍵12で暗号化
して、図1(a)に示す自動販売機側の暗号通信装置8
に送信する。図示の自動販売機側の暗号通信装置8は、
受信した通信データ9を秘密鍵12で復号処理後、規定
のアプリケーションIDと携帯情報が存在する場合に
は、証明者側を認証すると共に、図13(b)に示すよ
うに、例えば、乱数、次いで携帯情報、更に、アプリケ
ーションIDと順番を変更してから秘密鍵12で暗号化
し、携帯電話側の暗号通信装置8に送信する。図示して
いない携帯電話側の暗号通信装置8は、受信した通信デ
ータ9を秘密鍵12で復号化し、既知の逆転順序(図1
3(a))に戻して後、受信したアプリケーションI
D、乱数R1と携帯情報の順番と内容が所定通りである
かどうかを確認する。もし一致していれば、自動販売機
を認証したことになる。
【0049】本実施の形態においては、正常データ受信
時にはデータフィールド内の認証データ順を異ならせて
データ送信するようにしたので、情報フローが複雑にな
ると共に、攻撃者には情報を漏れにくくするという耐タ
ンパ性に優れた暗号通信装置が得られる。なお、この実
施の形態においても、種々の変更が可能で、例えば、実
施の形態1から実施の形態3で述べたような内容の適用
や種々の変更が可能である。さらに、実施の形態1から
実施の形態3を組み合わせることも可能である。また、
上述した例では、アプリケーションID等の順番を変更
するように説明したが、特に限定するものではなく、ま
た、認証フローにおいても適宜変更が可能である。ま
た、上記実施の形態においては、順序設定手段を乱数発
生手段4と兼用化するようにしたが、制御手段2で実施
するようにしてもよいことはいうまでもない。
【0050】
【発明の効果】以上のようにこの発明によれば不正デー
タ検出・カウント手段を備えたので、システムの重要度
に応じて容易に不正アクセスを検出できる効果がある。
【0051】また更に、不正終了を行って、装置として
攻撃者にダミーデータを返送するので、攻撃者によるデ
ータ解読を困難にする効果がある。
【0052】また更に、チャレンジデータ検出・カウン
ト手段を備えたので、執拗な攻撃者によるアクセスを早
期に、容易に検出できる効果がある。
【0053】また更に、特定データに対しては返送時に
予め取り決めた順序に変更して送るので、比較的簡易に
攻撃者によるデータ解読を困難にする効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1における暗号通信装
置の構成と動作を示す図である。
【図2】 実施の形態1における暗号通信装置の他の動
作を示す図である。
【図3】 実施の形態1における暗号通信装置間の通信
データの例を示す図である。
【図4】 実施の形態1における暗号通信装置の暗号生
成・復号手段が行う動作を示すフロー図である。
【図5】 実施の形態1における暗号通信装置が行う他
の動作を示すフロー図である。
【図6】 実施の形態1における暗号通信装置が行う不
正データ検出・カウント手段の初期化動作フロー図であ
る。
【図7】 実施の形態1における暗号通信装置へのシス
テムによる不正データ検出・カウント手段への検出基準
値の変更指示動作フロー図である。
【図8】 この発明の実施の形態2における暗号通信装
置が行う動作を示すフロー図である。
【図9】 図8の不正終了における詳細動作フローの例
を示す図である。
【図10】 この発明の実施の形態3における暗号通信
装置が行う動作を示すフロー図である。
【図11】 この発明の実施の形態4における暗号通信
装置が行う動作を示すフロー図である。
【図12】 実施の形態4における暗号通信装置が行う
動作を示すフロー図である。
【図13】 実施の形態4における他の暗号通信装置が
行う動作を示すフロー図である。
【符号の説明】
1 通信手段、2 制御手段、3 不揮発メモリ、4
乱数発生(及び4Bは順序設定)手段、5 暗号生成・
復号手段、6 不正データ検出・カウント手段、8 暗
号通信装置、9 通信データ、10 レングス・フィー
ルド、11 データ・フィールド、21 受信データの
不正検出ステップ、22 不正データ受信回数係数ステ
ップ、24 不正データ受信回数の設定値との比較ステ
ップ、30 (データ)レングス値の基準値との比較ステ
ップ、31 (データ)フィールド値の基準値との比較ス
テップ、32 不正データの検出ステップ、40 不正
終了検出・カウント手段、42 不正終了ステップ、4
4 不正終了処理ステップ、50 チャレンジデータ検
出・カウント手段。

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 以下の要素を有することを特徴とする暗
    号通信装置 (1)少なくともデータフィールドを有する通信データ
    の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを暗号
    化処理あるいは復号化処理する暗号処理手段 (3)通信データのデータフィールド内のデータを暗号
    化処理あるいは復号化処理する際に、不正データを受信
    した回数である不正データ受信回数をカウントする不正
    データ検出・カウント手段 (4)不正データ受信回数を、予め装置内に記憶してい
    る最小不正データカウント値と比較し、比較結果に基づ
    いて、不正終了の処理を行う制御手段。
  2. 【請求項2】 制御手段は、不正データ受信回数が最小
    不正データカウント値以上の場合に、不正終了の処理を
    行うことを特徴とする請求項1記載の暗号通信装置。
  3. 【請求項3】 当該通信データは、更に、レングスフィ
    ールドを有し、 不正データ検出・カウント手段は、受信した通信データ
    のレングスフィールドの値と、予め装置内に記憶してい
    る最小レングス値を比較し、レングスフィールドの値が
    最小レングス値より小さいと判断された場合に、不正デ
    ータ受信とすることを特徴とする請求項1記載の暗号通
    信装置。
  4. 【請求項4】 当該通信データは、更に、レングスフィ
    ールドを有し、 不正データ検出・カウント手段は、受信した通信データ
    のレングスフィールドの値と、前記受信した通信データ
    のデータフィールドのデータ長とを比較し、レングスフ
    ィールドの値とデータフィールドのデータ長が不一致と
    判断された場合に、不正データ受信とすることを特徴と
    する請求項1記載の暗号通信装置。
  5. 【請求項5】 不正データ検出・カウント手段は、不正
    データを検出した場合に、不正データ受信とすることを
    特徴とする請求項1記載の暗号通信装置。
  6. 【請求項6】 以下の要素を有することを特徴とする暗
    号通信装置 (1)少なくともデータフィールドを有する通信データ
    の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを暗号
    化処理あるいは復号化処理する暗号処理手段 (3)通信データのデータフィールド内のデータを暗号
    化処理あるいは復号化処理する際に、通信トランザクシ
    ョンが不正に終了した回数である不正終了回数をカウン
    トする不正終了・検出カウント手段 (4)不正終了回数を、予め装置内に記憶している最小
    不正終了カウント値と比較し、比較結果に基づいて、暗
    号通信装置内で記憶する秘密情報に対する情報資産保護
    の処理を行う制御手段。
  7. 【請求項7】 制御手段は、不正終了回数が最小不正終
    了カウント値より大きい場合に、情報資産保護の処理を
    行うことを特徴とする請求項6記載の暗号通信装置。
  8. 【請求項8】 以下の要素を有することを特徴とする暗
    号通信装置 (1)少なくともデータフィールドを有する通信データ
    の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを暗号
    化処理あるいは復号化処理する暗号処理手段 (3)通信データのデータフィールド内のデータを暗号
    化処理あるいは復号化処理する際に、同一通信トランザ
    クション内で認証用チャレンジデータを受信した回数で
    あるチャレンジデータ受信回数をカウントするチャレン
    ジデータカウント手段 (4)チャレンジデータ受信回数を、予め装置内に記憶
    している最小チャレンジカウント値と比較し、比較結果
    に基づいて、不正終了の処理を行う制御手段。
  9. 【請求項9】 制御手段は、チャレンジデータ受信回数
    が最小チャレンジカウント値より大きい場合に、不正終
    了の処理を行うことを特徴とする請求項8記載の暗号通
    信装置。
  10. 【請求項10】 制御手段は、不正終了の処理として、
    暗号化処理あるいは復号化処理を施さないように制御す
    ることを特徴とする請求項1又は8のいずれかに記載の
    暗号通信装置。
  11. 【請求項11】 制御手段は、不正終了の処理として、
    データフィールド内のデータと異なるダミーデータに対
    して、暗号化処理あるいは復号化処理を施すように制御
    することを特徴とする請求項1又は8のいずれかに記載
    の暗号通信装置。
  12. 【請求項12】 暗号通信装置は、更に、暗号処理手段
    に入力する入力データを切り替える切り替え手段を有
    し、 制御部は、切り替え手段をデータフィールド内の正常デ
    ータとは異なるダミーデータ側に切り替えることによ
    り、ダミーデータに対して、暗号化処理あるいは復号化
    処理を施すように制御することを特徴とする請求項11
    に記載の暗号通信装置。
  13. 【請求項13】 暗号通信装置は、更に、乱数を生成す
    る乱数生成手段を有し、 制御手段は、乱数制御手段により生成された乱数を、上
    記ダミーデータとして用いることを特徴とする請求項1
    1又は12のいずれかに記載の暗号通信装置。
  14. 【請求項14】 制御手段は、不正終了の処理として、
    正常な鍵以外のダミー鍵を用いて、暗号化処理あるいは
    復号化処理を施すように制御することを特徴とする請求
    項1又は8のいずれかに記載の暗号通信装置。
  15. 【請求項15】 暗号通信手段は、更に、暗号処理手段
    で使用する鍵を切り替える鍵切り替え手段を有し、 上記制御部は、鍵切り替え手段を正常な鍵以外のダミー
    鍵に切り替えることにより、暗号化処理あるいは復号化
    処理を施すように制御することを特徴とする請求項14
    に記載の暗号通信装置。
  16. 【請求項16】 暗号通信装置は、更に、乱数を生成す
    る乱数生成手段を有し、 制御手段は、乱数制御手段により生成された乱数を、ダ
    ミー鍵として用いることを特徴とする請求項15に記載
    の暗号通信装置。
  17. 【請求項17】 制御手段は、不正終了の処理として、
    暗号通信装置内で記憶する秘密情報に対する情報資産保
    護の処理を行うことを特徴とする請求項1又は8のいず
    れかに記載の暗号通信装置。
  18. 【請求項18】 制御手段は、情報資産保護の処理とし
    て、不揮発メモリ内の秘密情報を消去することを特徴と
    する請求項6又は17のいずれかに記載の暗号通信装
    置。
  19. 【請求項19】 制御手段は、情報資産保護の処理とし
    て、暗号通信装置を使用できないようにブロックするこ
    とを特徴とする請求項6又は17のいずれかに記載の暗
    号通信装置。
  20. 【請求項20】 制御手段は、情報資産保護の処理とし
    て、特定コマンドと特定データを受信後にのみ正常動作
    することを特徴とする請求項6又は17のいずれかに記
    載の暗号通信装置。
  21. 【請求項21】 最小不正データカウント値は、通信手
    段を介して変更可能でることを特徴とする請求項1記載
    の暗号通信装置。
  22. 【請求項22】 最小不正終了カウント値は、通信手段
    を介して変更可能でることを特徴とする請求項6記載の
    暗号通信装置。
  23. 【請求項23】 最小チャレンジカウント値は、通信手
    段を介して変更可能でることを特徴とする請求項8記載
    の暗号通信装置。
  24. 【請求項24】 通信トランザクションが正常に終了し
    た場合には、最小不正データカウント値を初期化するこ
    とを特徴とする請求項1記載の暗号通信装置。
  25. 【請求項25】 通信トランザクションが正常に終了し
    た場合には、最小不正終了カウント値を初期化すること
    を特徴とする請求項6記載の暗号通信装置。
  26. 【請求項26】 通信トランザクションが正常に終了し
    た場合には、最小チャレンジカウント値を初期化するこ
    とを特徴とする請求項8記載の暗号通信装置。
JP2002298828A 2001-10-15 2002-10-11 暗号通信装置 Expired - Fee Related JP3993063B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002298828A JP3993063B2 (ja) 2001-10-15 2002-10-11 暗号通信装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001316228 2001-10-15
JP2001-316228 2001-10-15
JP2002298828A JP3993063B2 (ja) 2001-10-15 2002-10-11 暗号通信装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007043358A Division JP4567702B2 (ja) 2001-10-15 2007-02-23 暗号通信装置

Publications (2)

Publication Number Publication Date
JP2003204322A true JP2003204322A (ja) 2003-07-18
JP3993063B2 JP3993063B2 (ja) 2007-10-17

Family

ID=27666306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002298828A Expired - Fee Related JP3993063B2 (ja) 2001-10-15 2002-10-11 暗号通信装置

Country Status (1)

Country Link
JP (1) JP3993063B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006166273A (ja) * 2004-12-10 2006-06-22 Matsushita Electric Ind Co Ltd 電力・情報一元管理システムの端末管理方法
JP2007041701A (ja) * 2005-08-01 2007-02-15 Sony Corp データ移動方法
JP2007505542A (ja) * 2003-09-09 2007-03-08 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード
JP2008510242A (ja) * 2004-08-17 2008-04-03 オベルトゥル カード システムズ ソシエテ アノニム データ処理の方法及び装置
JP2008252879A (ja) * 2007-03-01 2008-10-16 Mitsubishi Electric Information Technology Centre Europa Bv ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ
JP2015211383A (ja) * 2014-04-28 2015-11-24 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
JP2017028505A (ja) * 2015-07-22 2017-02-02 株式会社メガチップス メモリ装置、ホスト装置、及びメモリシステム
WO2017057165A1 (ja) * 2015-09-29 2017-04-06 株式会社オートネットワーク技術研究所 車載通信システム
CN107612698A (zh) * 2017-08-08 2018-01-19 北京中海闻达信息技术有限公司 一种商用密码检测方法、装置与系统
JP2018107668A (ja) * 2016-12-27 2018-07-05 本田技研工業株式会社 被認証装置、通信システム、通信方法、及びプログラム
US10615959B2 (en) 2015-07-22 2020-04-07 Megachips Corporation Memory device, host device, and memory system
JP7423293B2 (ja) 2019-12-12 2024-01-29 キヤノン株式会社 認証装置、被認証装置、認証方法、被認証方法、及びコンピュータプログラム。

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007505542A (ja) * 2003-09-09 2007-03-08 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード
JP4646915B2 (ja) * 2003-09-09 2011-03-09 アクサルト・エス・アー データ通信における認証方法と該認証方法を実施するスマートカード
JP2011076636A (ja) * 2004-08-17 2011-04-14 Oberthur Technologies データ処理の方法及び装置
US9454663B2 (en) 2004-08-17 2016-09-27 Oberthur Technologies Data processing method and device
JP2008510242A (ja) * 2004-08-17 2008-04-03 オベルトゥル カード システムズ ソシエテ アノニム データ処理の方法及び装置
JP4790717B2 (ja) * 2004-08-17 2011-10-12 オベルトゥル テクノロジ データ処理の方法及び装置
JP2006166273A (ja) * 2004-12-10 2006-06-22 Matsushita Electric Ind Co Ltd 電力・情報一元管理システムの端末管理方法
JP4595732B2 (ja) * 2005-08-01 2010-12-08 ソニー株式会社 データ移動方法
JP2007041701A (ja) * 2005-08-01 2007-02-15 Sony Corp データ移動方法
JP2008252879A (ja) * 2007-03-01 2008-10-16 Mitsubishi Electric Information Technology Centre Europa Bv ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ
JP2015211383A (ja) * 2014-04-28 2015-11-24 達広 白井 暗号処理装置、暗号処理システム、および暗号処理方法
JP2017028505A (ja) * 2015-07-22 2017-02-02 株式会社メガチップス メモリ装置、ホスト装置、及びメモリシステム
US10615959B2 (en) 2015-07-22 2020-04-07 Megachips Corporation Memory device, host device, and memory system
US11115181B2 (en) 2015-07-22 2021-09-07 Megachips Corporation Memory device, host device, and memory system
WO2017057165A1 (ja) * 2015-09-29 2017-04-06 株式会社オートネットワーク技術研究所 車載通信システム
JP2017069719A (ja) * 2015-09-29 2017-04-06 株式会社オートネットワーク技術研究所 車載通信システム
US10554623B2 (en) 2015-09-29 2020-02-04 Autonetworks Technologies, Ltd. On-board communication system
JP2018107668A (ja) * 2016-12-27 2018-07-05 本田技研工業株式会社 被認証装置、通信システム、通信方法、及びプログラム
CN107612698A (zh) * 2017-08-08 2018-01-19 北京中海闻达信息技术有限公司 一种商用密码检测方法、装置与系统
JP7423293B2 (ja) 2019-12-12 2024-01-29 キヤノン株式会社 認証装置、被認証装置、認証方法、被認証方法、及びコンピュータプログラム。

Also Published As

Publication number Publication date
JP3993063B2 (ja) 2007-10-17

Similar Documents

Publication Publication Date Title
JP3902440B2 (ja) 暗号通信装置
CN108270571B (zh) 基于区块链的物联网身份认证系统及其方法
US6073237A (en) Tamper resistant method and apparatus
JP4680505B2 (ja) 簡易音声認証方法および装置
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
US6505301B1 (en) Authentication for secure devices with limited cryptography
CN103532719B (zh) 动态口令生成方法和系统、交易请求的处理方法和系统
CN103516525B (zh) 一种动态口令生成方法和系统
WO2003073688A1 (en) Authenticating hardware devices incorporating digital certificates
CN102065148A (zh) 基于通信网络的存储系统访问授权方法
CN101272616A (zh) 一种无线城域网的安全接入方法
US20130097427A1 (en) Soft-Token Authentication System
JP3993063B2 (ja) 暗号通信装置
Tillich et al. Security analysis of an open car immobilizer protocol stack
KR101907170B1 (ko) 생체암호화 기법과 카드명의자의 고유한 생체정보를 사용하여 카드정보를 암호화함으로써 카드정보를 보호하고 카드사용자의 진위여부를 판별하는 생체인증카드 및 생체인증카드의 사용자인증방법
WO2005052768A1 (ja) 機密情報処理システムおよびlsi
Zheng et al. Trusted computing-based security architecture for 4G mobile networks
WO2006026925A1 (fr) Procede d'etablissement de la cle d'authentification
KR100408890B1 (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
JP4567702B2 (ja) 暗号通信装置
US10979226B1 (en) Soft-token authentication system with token blocking after entering the wrong PIN
JP3829509B2 (ja) 認証方法
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
TWI732358B (zh) 安全地驗證與伺服器通訊的詢答機的方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040906

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070725

R150 Certificate of patent or registration of utility model

Ref document number: 3993063

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100803

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110803

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110803

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120803

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120803

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130803

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees