JP2000183867A - 暗号処理装置 - Google Patents

暗号処理装置

Info

Publication number
JP2000183867A
JP2000183867A JP10356274A JP35627498A JP2000183867A JP 2000183867 A JP2000183867 A JP 2000183867A JP 10356274 A JP10356274 A JP 10356274A JP 35627498 A JP35627498 A JP 35627498A JP 2000183867 A JP2000183867 A JP 2000183867A
Authority
JP
Japan
Prior art keywords
key
encryption
processing device
volatile storage
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10356274A
Other languages
English (en)
Inventor
Masaya Nozato
雅哉 野里
Toshihiro Kawanabe
敏弘 川那辺
Satoru Kayukawa
悟 粥川
Takayuki Iino
隆之 飯野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Information and Control Systems Inc
Original Assignee
Hitachi Ltd
Hitachi Information and Control Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Information and Control Systems Inc filed Critical Hitachi Ltd
Priority to JP10356274A priority Critical patent/JP2000183867A/ja
Publication of JP2000183867A publication Critical patent/JP2000183867A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】通信装置が盗難された場合、前記通信装置に格
納された暗号鍵の情報が漏洩することを防止し、かつゼ
ロリセット回路付きいたずら検知/対処装置等の装置の
追加を伴わない高いセキュリティの暗号処理装置を実現
することである。 【解決手段】他装置との通信に用いる暗号鍵を揮発性記
憶部に格納し、揮発性記憶部に格納した暗号鍵を鍵セン
タからダウンロードするための鍵と固定局の識別番号を
不揮発性記憶部に格納する。盗難による電源断で揮発性
記憶部に格納した暗号鍵が消去されることにより、暗号
鍵の情報が漏洩することを防止し、ゼロリセット回路付
きいたずら検知/対処装置等の装置が不要となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、装置間の通信セキ
ュリティを実現する暗号処理装置の耐改ざん性に関す
る。
【0002】
【従来の技術】従来、暗号処理装置に格納する暗号鍵
は、不揮発性記憶媒体に格納し、この不揮発性記憶媒体
に格納された鍵をそのまま読み込み使用するか又は一旦
揮発性記憶媒体に移し使用していた。
【0003】この暗号鍵のセキュリティを確保する方法
としては、NIST(NationalInstitute of Standards
and Technology)のFIPS(FEDERAL INFORMATIONPR
OCESSING STANDARDS PUBLICATION)PUB 140−1
に示される下記方法がある。
【0004】(1)カバー又はドアを取付け機械的なロ
ックを付加する。
【0005】(2)カバー又はロックを取付け、これに
いたずら防止シールを付加する。
【0006】(3)カバー又はドアを取付け、これにゼ
ロリセット回路付きいたずら検知/対処装置を付加す
る。
【0007】
【発明が解決しようとする課題】有料道路の自動料金収
受システム(ETC)は、有料道路の料金所路側に設置
された固定通信手段(固定局)と前記有料道路を走行す
る自動車等の車両に搭載された移動通信手段(移動局)
間で無線通信を用い料金を収受するシステムである。自
動料金収受システムでは、料金に関する情報や個人のプ
ライバシーに関する情報を無線で送受信するため、これ
らの情報の漏洩,改ざんを防止するための暗号技術を用
いた高セキュリティの確保とこれに用いる暗号鍵の漏洩
防止による高セキュリティの維持が必須である。又、自
動料金収受システムには、(ア)固定局は移動局と通信
を行うため路側に設置され、(イ)固定局は多くの移動
局との間で通信を行うため、固定局の盗難により固定局
に格納した鍵が漏洩した場合、システム全体に影響を与
える、という特徴がある。
【0008】これらの特徴を持つ固定局に従来技術の
(1)「カバー又はドアを取付け機械的なロックを付加
する方法」や従来技術(2)「カバー又はロックを取付
け、これにいたずら防止シールを付加する方法」を用い
ても固定局が盗難され解析された場合、暗号鍵の漏洩を
防止することはできない。また、従来技術(3)「カバ
ー又はドアを取付け、これにゼロリセット回路付きいた
ずら検知/対処装置を付加する方法」を用いた場合は、
固定局が盗難されても解析中にゼロリセット回路が働き
鍵情報が消去されるため鍵が漏洩しないため、(1)や
(2)に比べ高いセキュリティレベルの確保が可能であ
る。しかし、この場合はハード的に新たな装置(ゼロリ
セット回路付きいたずら検知/対処装置)の追加が必要
になるという課題が発生する。
【0009】
【課題を解決するための手段】本発明は、固定局盗難
時、固定局の電源が切れることに着目し、固定局と移動
局との間で用いる鍵を前記固定局に内蔵された暗号処理
装置内の揮発性記憶部に格納し、盗難による固定局電源
断で鍵を消去することにより固定局の鍵の漏洩防止を実
施するものである。本発明では、ゼロリセット回路付き
いたずら検知/対処装置等の新たな装置の追加が不必要
で、安価に高セキュリティを実現する。
【0010】そして、盗難以外での固定局の電源断によ
る前記揮発性記憶部に格納した鍵の消去を考慮し、前記
鍵を管理する鍵センタから安全に鍵をダウンロードする
ため (1)固定局の識別子、(2)ダウンロードする鍵を復
号化するための鍵、(3)鍵センタと固定局間で認証を
行うための鍵、の3つの情報を暗号処理装置内の不揮発
性記憶部に格納する。前記暗号処理装置はこれらの情報
を用い前記鍵センタから移動局との通信に用いる鍵を前
記揮発性記憶部へダウンロードすることにより鍵の復活
が可能となる。
【0011】
【発明の実施の形態】以下、本発明の一実施例として固
定局と移動局間での通信において固定局に内蔵する暗号
処理装置の例を図1から図4により説明する。なお、本
実施例では固定局に内蔵する暗号処理装置の例を示す
が、暗号処理装置は移動局に内蔵されていてもよく、ま
た、固定局−移動局間通信以外の通信装置に内蔵されて
いてもよい。
【0012】図1に本発明の構成図を示す。暗号処理装
置1は、移動局13との間で認証やデータの暗号化/復
号化を行うための暗号鍵を格納する揮発性記憶部2,暗
号処理装置1の識別子と後述の鍵センタ32との間で認
証やデータの暗復号化を行うための暗号鍵を格納する不
揮発性記憶部3,揮発性記憶部2又は不揮発性記憶部3
に格納した暗号鍵を用いたデータの暗復号化処理又は通
信相手の認証処理を行うための演算部4,暗号処理装置
1と外部とのデータの伝送を行うデータ転送部5から構
成される。この暗号処理装置1は、移動局との通信を制
御する固定局−移動局間通信制御部6,鍵センタ32と
の通信を制御する鍵センタ間通信制御部7,固定局8の
外部から電源の供給を受け暗号処理装置1や固定局内に
電源を供給する電源部9とともに固定局8を構成する。
【0013】固定局−移動局間通信制御部6は、後述の
移動局13との認証データを暗号処理装置1へ転送し、
移動局の認証を行う。また、固定局−移動局間通信制御
部6は、後述の移動局13から受信した暗号化されたデ
ータを暗号処理装置1へ転送し、暗号処理装置1から復
号化されたデータを受け取る。また、固定局−移動局間
通信制御部6は、後述の移動局13へ送信する暗号化未
済みのデータを暗号処理装置1へ転送し、暗号処理装置
1から暗号化されたデータを受け取る。なお、鍵センタ
間通信制御部7と暗号処理装置1間でのデータの流れ
は、通信相手が前記移動局13から後述の鍵センタ32
に代わるのみで上記と等しい。固定局は前記固定局−移
動局間通信制御部6や鍵センタ間通信制御部7以外の処
理部を含んでもよい。
【0014】本構成では、盗難による電源断の際に電源
部9から暗号処理装置1への電源供給が停止され、これ
により揮発性記憶部2に格納した移動局13との認証や
暗号/復号に用いる暗号鍵が消去される。従って、ゼロ
リセット回路付きいたずら検知/対処装置等の新たな装
置を固定局に追加することなしに暗号鍵の漏洩を防止
し、高セキュリティを実現する。
【0015】また、不慮の事故により電源の供給が停止
し、揮発性記憶部2に格納した鍵が消去した場合でも、
不揮発性記憶部3に暗号処理装置1の識別子と鍵センタ
32との通信に用いる暗号鍵を格納するため、この暗号
鍵を用いて鍵センタとの認証及び暗号鍵のダウンロード
を行うことにより前記揮発性記憶部に格納された鍵を復
活させることが可能である。また、鍵センタ32側で、
各暗号処理装置1の識別子を管理することにより、盗難
された固定局が移動局との認証や暗号/復号に用いる暗
号鍵のダウンロードを要求した場合も、暗号鍵のダウン
ロードを要求してきた固定局の識別子をチェックするこ
とで、鍵センタにて暗号鍵のダウンロードを拒否するこ
とが可能である。
【0016】図2に前記暗号処理装置1が移動局13と
暗号通信を行う場合の処理の流れを示す。移動局13
は、固定局8と通信を行うための固定局−移動局間通信
制御部11,固定局8との間での認証や送受信するデー
タの暗号/復号を行う暗号処理部12から構成される。
以下、説明の都合上、固定局8内の暗号処理装置1がデ
ータを暗号化して移動局13へ送信する処理を例に説明
するが、移動局13,固定局8のいずれもが暗号/復号
を行う機能を有しており、移動局13がデータを暗号化
して暗号処理装置1へ送信することも可能である。
【0017】演算部4は、データ転送部5から移動局1
3へ送信するデータを読み込む。演算部4は揮発性記憶
部2から移動局13との間の認証や暗号/復号に用いる
暗号鍵を読み出す。その後演算部4はこの暗号鍵を用い
て移動局13へ送信するデータを暗号化し、データ転送
部5へ書き込む。データ転送部5はこの暗号化されたデ
ータを固定局−移動局間通信制御部6へ転送し、固定局
−移動局間通信制御部6ではこの暗号化されたデータを
移動局13の固定局−移動局間通信制御部11へ送信す
る。固定局−移動局間通信制御部11は固定局から送信
されてきたデータを暗号処理部12へ書き込む。暗号処
理部12は、この書き込まれたデータを復号化する。暗
号処理部12が復号化するための鍵は、暗号処理部12
内に格納さていても、又は移動局13内の図示されてい
ない記憶部に格納されていてもかまわない。
【0018】図3に移動局13との通信における演算部
4の処理フローを示す。演算部4は、移動局13へ送信
するまだ暗号化が行われていない情報をデータ転送部5
から読み込み(ステップ20)、この暗号化が行われて
いない情報を暗号化するための前記移動局13との間で
認証や暗号/復号に用いる暗号鍵を揮発性記憶部2より
読み込み(ステップ21)、読み込んだ暗号鍵を用いて
移動局13へ送信するこの暗号化未済の情報を暗号化し
(ステップ22)、ここで暗号化された情報をデータ転
送部5へ書き込み(ステップ23)、処理を終了する。
【0019】本例では、前記固定局8と前記移動局13
間での情報の暗号化処理を説明したが、揮発性記憶部2
に相手認証用鍵を格納することにより、前記移動局13
との間での相手認証を行うことも可能である。
【0020】次に、図1を用いて、暗号処理装置1が鍵
センタ32との間の暗号通信により移動局13との間の
認証や暗号/復号に用いる暗号鍵をダウンロードする場
合の処理の流れを説明する。鍵センタ32は、固定局8
と通信を行うための鍵センタ通信制御部30,固定局8
との間でやり取りするデータの暗号/復号化を行う暗号
処理部31から構成されている。
【0021】以下、鍵センタ32が固定局8へ固定局−
移動局間で用いる鍵をダウンロードする処理を例とす
る。なお、このダウンロードは、鍵センタ32が固定局
8の電源状態を監視しており、固定局8の電源断及び電
源復旧を感知することにより開始することも、また、固
定局8に内蔵された暗号処理装置1が暗号処理装置1に
内蔵された揮発性記憶部2に格納された鍵が消去された
ことを自ら検知することにより開始することも可能であ
る。
【0022】暗号処理部31は、鍵のダウンロードを要
求してきた固定局8の暗号処理装置1の揮発性記憶部2
に格納する鍵を暗号化して暗号化済み暗号鍵とし、鍵セ
ンタ通信制御部30へ書き込む。暗号処理部31が暗号
化に用いるための鍵は、暗号処理部31内に格納されて
いても、又は鍵センタ32内の図示されていない記憶部
に格納されていてもかまわない。鍵センタ32の鍵セン
タ通信制御部30は、書き込まれたこの暗号化済み暗号
鍵を固定局8へ送信する。固定局8の鍵センタ間通信制
御部7は、固定局8からの暗号化済み暗号鍵を受信し、
暗号処理装置1内のデータ転送部5へ転送する。データ
転送部5は転送された暗号化済み暗号鍵を演算部4へ渡
す。演算部4は不揮発性記憶部3から鍵センタ32との
間の認証や暗号/復号に用いる暗号鍵を読み出す。演算
部4はこの鍵センタ32との間の通信に用いる暗号鍵を
用いてデータ転送部から転送された暗号化済み暗号鍵を
復号化し、揮発性記憶部2へ書き込む。
【0023】本例では、鍵センタ32と固定局8との間
での鍵情報の暗号/復号化処理を説明したが、不揮発性
記憶部3に相手認証用鍵を格納することにより、鍵セン
タ32との間での相手認証を行うことも可能である。
【0024】図4に、鍵センタ32との暗号通信におけ
る演算部4の処理フローを示す。演算部4は、鍵センタ
32から受信した暗号化済み暗号鍵をデータ転送部5か
ら読み込み(ステップ40)、この暗号化済み暗号鍵を
復号化するための鍵センタ32との間で用いる暗号鍵を
不揮発性記憶部3から読み込み(ステップ41)、読み
込んだこの鍵センタ32との間で用いる暗号鍵を用いて
受信した暗号化済み暗号鍵を復号化し(ステップ4
2)、復号化された暗号鍵を揮発性記憶部2へ書き込み
(ステップ43)、処理を終了する。
【0025】本処理により不慮の事故等が原因で固定局
8の揮発性記憶部2に格納した鍵が消去された場合で
も、前記不揮発性記憶部3に格納した暗号鍵を用いて鍵
センタ32から破壊された暗号鍵のダウンロードを行う
ことにより、揮発性記憶部2に格納された暗号鍵を復活
させることが可能である。また、本方法を用いることに
より揮発性記憶部2に格納されている暗号鍵を安全に更
新することも可能である。例えば、前記固定局8の暗号
処理装置1に格納されている移動局13との間で用いる
鍵を最新バージョンの鍵へ更新することが可能となる。
【0026】
【発明の効果】本発明によれば、盗難による固定局の暗
号鍵の漏洩を防止し、高いセキュリティを実現すること
ができる。
【図面の簡単な説明】
【図1】本発明による暗号通信により鍵センタと移動局
との間の通信に用いる暗号鍵をダウンロードする固定局
暗号処理装置の構成例を示した図。
【図2】固定局暗号処理装置が移動局と暗号通信を行う
場合の処理の流れを示した図。
【図3】移動局との通信における演算部の処理ブローを
示した図。
【図4】鍵センタとの暗号通信における固定局暗号処理
装置演算部の処理ブローを示した図。
【符号の説明】
1…暗号処理装置、2…揮発性記憶部、3…不揮発性記
憶部、4…演算部、5…データ転送部、6…固定局−移
動局間通信制御部、7…鍵センタ間通信制御部、8…固
定局。
フロントページの続き (72)発明者 川那辺 敏弘 茨城県日立市大みか町五丁目2番1号 株 式会社日立情報制御システム内 (72)発明者 粥川 悟 茨城県日立市大みか町五丁目2番1号 株 式会社日立情報制御システム内 (72)発明者 飯野 隆之 茨城県日立市大みか町五丁目2番1号 株 式会社日立製作所大みか工場内 Fターム(参考) 5J104 AA46 EA09 MA05 NA21 NA22 NA43 PA01 5K067 AA32 BB41 EE10 HH36 KK05 KK15

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】不揮発性記憶部,揮発性記憶部,外部との
    データ転送を行うデータ転送部,不揮発性記憶部又は揮
    発性記憶部又はデータ転送部からの情報の読み込みや演
    算,書き込みを行う演算部とを備えた暗号処理装置にお
    いて、 前記暗号処理装置が他暗号処理装置との間の暗号通信又
    は認証に用いる暗号鍵を前記揮発性記憶部に格納するこ
    とを特徴とする暗号処理装置。
  2. 【請求項2】請求項1に記載の暗号処理装置において、
    前記揮発性記憶部に格納する暗号鍵を管理する鍵センタ
    から当該暗号処理装置の暗号鍵をダウンロードする時に
    用いる暗号化/復号化のための鍵又は認証のための鍵を
    前記不揮発性記憶部に格納することを特徴とする暗号処
    理装置。
  3. 【請求項3】請求項1又は請求項2に記載の暗号処理装
    置において、前記演算部は前記揮発性記憶部に格納した
    暗号鍵を用いて他装置との間の認証又はデータの暗号化
    /復号化を行うことを特徴とする暗号処理装置。
  4. 【請求項4】請求項2に記載の暗号処理装置において、
    前記鍵センタから暗号鍵をダウンロードする際、前記不
    揮発性記憶部に格納した鍵を用いて前記鍵センタとの間
    の認証又はデータの暗号化/復号化を行うことを特徴と
    する暗号処理装置。
JP10356274A 1998-12-15 1998-12-15 暗号処理装置 Pending JP2000183867A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10356274A JP2000183867A (ja) 1998-12-15 1998-12-15 暗号処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10356274A JP2000183867A (ja) 1998-12-15 1998-12-15 暗号処理装置

Publications (1)

Publication Number Publication Date
JP2000183867A true JP2000183867A (ja) 2000-06-30

Family

ID=18448214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10356274A Pending JP2000183867A (ja) 1998-12-15 1998-12-15 暗号処理装置

Country Status (1)

Country Link
JP (1) JP2000183867A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008204507A (ja) * 2007-02-16 2008-09-04 Renesas Technology Corp 半導体装置
JP2008252543A (ja) * 2007-03-30 2008-10-16 Canon Inc 記録再生装置、記録再生システム、及び記録再生装置の制御方法
JP2008252956A (ja) * 2001-02-21 2008-10-16 Rpk New Zealand Ltd 暗号化されたメディア用鍵の管理
DE102010010808A1 (de) 2009-03-11 2010-10-07 Fujitsu Limited, Kawasaki Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
US8990577B2 (en) 2011-03-31 2015-03-24 Kabushiki Kaisha Toshiba Information processing apparatus and data protection method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008252956A (ja) * 2001-02-21 2008-10-16 Rpk New Zealand Ltd 暗号化されたメディア用鍵の管理
JP2008204507A (ja) * 2007-02-16 2008-09-04 Renesas Technology Corp 半導体装置
JP2008252543A (ja) * 2007-03-30 2008-10-16 Canon Inc 記録再生装置、記録再生システム、及び記録再生装置の制御方法
DE102010010808A1 (de) 2009-03-11 2010-10-07 Fujitsu Limited, Kawasaki Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
US8924738B2 (en) 2009-03-11 2014-12-30 Fujitsu Limited Information processing device, content processing system, and computer readable medium having content processing program
US8990577B2 (en) 2011-03-31 2015-03-24 Kabushiki Kaisha Toshiba Information processing apparatus and data protection method

Similar Documents

Publication Publication Date Title
US8995668B2 (en) Privacy management for tracked devices
US6393565B1 (en) Data management system and method for a limited capacity cryptographic storage unit
US7302571B2 (en) Method and system to maintain portable computer data secure and authentication token for use therein
US7921305B2 (en) Portable information terminal and data protecting method
US20030065934A1 (en) After the fact protection of data in remote personal and wireless devices
CN106534148B (zh) 应用的访问管控方法及装置
US9674651B2 (en) Portable computing device with data encryption and destruction
US20060075259A1 (en) Method and system to generate a session key for a trusted channel within a computer system
CN102063601B (zh) 射频识别系统、阅读器和射频识别方法
JP2001016655A (ja) 安全な携帯端末装置
US20050053241A1 (en) Network lock method and related apparatus with ciphered network lock and inerasable deciphering key
CN105323753A (zh) 车内安全模块、车载系统与车辆间进行信息交互的方法
WO2019116922A1 (ja) 車載更新装置、プログラム及びプログラム又はデータの更新方法
JPH1055463A (ja) 自動料金収受システムの車載機
JP5590953B2 (ja) 鍵生成装置及びデータ提供装置及び端末装置及びプログラム
JP2000183867A (ja) 暗号処理装置
KR20040028086A (ko) 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법
EP1714204B1 (en) License information management apparatus and license information management method
JP2004303092A (ja) メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法
JP5348502B2 (ja) ナビゲーションシステム
JP3983097B2 (ja) Icカードの再発行方法及びシステム
JP2009151557A (ja) 盗用防止装置
JP4193577B2 (ja) ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機
JP2004295502A (ja) Ic媒体を用いたセキュリティシステム
CN107707357A (zh) 应用二次打包检测方法、存储介质、电子设备及系统