JP2003134110A - 暗号通信装置 - Google Patents

暗号通信装置

Info

Publication number
JP2003134110A
JP2003134110A JP2001330190A JP2001330190A JP2003134110A JP 2003134110 A JP2003134110 A JP 2003134110A JP 2001330190 A JP2001330190 A JP 2001330190A JP 2001330190 A JP2001330190 A JP 2001330190A JP 2003134110 A JP2003134110 A JP 2003134110A
Authority
JP
Japan
Prior art keywords
data
field
length
communication
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001330190A
Other languages
English (en)
Other versions
JP2003134110A5 (ja
JP3902440B2 (ja
Inventor
Keiki Yamada
敬喜 山田
Tsuneo Sato
恒夫 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2001330190A priority Critical patent/JP3902440B2/ja
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to US10/451,826 priority patent/US7587590B2/en
Priority to PCT/JP2002/011050 priority patent/WO2003039066A1/ja
Priority to DE60239070T priority patent/DE60239070D1/de
Priority to CA002432269A priority patent/CA2432269C/en
Priority to EP02770255A priority patent/EP1441465B8/en
Publication of JP2003134110A publication Critical patent/JP2003134110A/ja
Publication of JP2003134110A5 publication Critical patent/JP2003134110A5/ja
Application granted granted Critical
Publication of JP3902440B2 publication Critical patent/JP3902440B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 暗号処理を用いた暗号通信装置に係り、充分
なセキュリティを確保しつつ、耐タンパ性に優れた暗号
通信装置を得ることを課題とする。 【解決手段】 通信手段1は、レングスフィールドとデ
ータフィールドとを有する通信データの送受信を行い、
レングス比較手段6は、レングスフィールドの値と、予
め装置内に記憶している最小レングス値を比較し、制御
手段7は、レングスフィールドの値が最小レングス値よ
り小さいと判断された場合に、暗号処理手段5によるデ
ータフィールドのデータの暗号化処理あるいは復号化処
理を施さないように制御する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号通信装置内
の秘密情報を読み出す困難性(耐タンパ性)を向上させ
る装置に関するものである。
【0002】
【従来の技術】暗号通信分野における認証方法としては
数多くの提案がなされているが、通常、ある秘密情報を
知っている者を本人と(検証者が)確かめることで、認
証が行われる。例えば、特開平2000−182102
号公報に示された従来の認証方法では、あらかじめ共通
鍵をA(証明者側暗号通信装置)とB(検証者側暗号通
信装置)の双方で保持しておき、以下の手順で相手を認
証していた。 (1)Aは乱数R1を生成し、Bに乱数R1を送信す
る。 (2)Bは乱数R1と共通鍵から認証子1を生成し、ま
た、乱数R2も生成する。そして、認証子1と乱数R2
をAに送信する。 (3)Aは乱数R1と共通鍵から認証子を生成し、Bか
ら受信した認証子1と一致するかを検査する(これによ
りAはBを認証)。 (4)次に、Aは乱数R2と共通鍵から認証子2を生成
し、認証子2をBに送信する。 (5)Bは乱数R2と共通鍵から認証子を生成し、Aか
ら受信した認証子2と一致するかを検査する(これによ
りBはAを認証)。
【0003】また、共通鍵(秘密鍵)生成のために複数
の情報を別々に保持しておき、共通鍵(秘密鍵)を共有
せず、認証時や鍵共有時に共通鍵(秘密鍵)を生成する
ことで認証する方法も開示されている。さらに、零知識
証明技術に基づいた暗号認証方法(Fiat−Sham
ir法等)や、公開鍵と秘密鍵の2つの非対称なデータ
暗号鍵を用いる方法(公開鍵暗号方式)、即ち、暗号化
を公開された鍵(あるいは秘密鍵)で行い、秘密鍵(あ
るいは公開鍵)で復号化を行う方法も様々な装置で使用
されている。
【0004】これらの認証方法が搭載された暗号通信装
置では、通常、秘密情報(暗号処理で用いる鍵等)を不
揮発性メモリに記録し、これをマイクロプロセッサがア
クセス制御することで、容易な読み出しを不可能とする
耐タンパ性を実現していた。例えば、モバイルコマース
システムの基地局、携帯電話とスマートカード等で構成
される複数の暗号通信装置やノンストップ自動料金収受
システムの路側機と車載器及びスマートカードで構成さ
れる複数の暗号通信装置等では、所定のコマンドを送信
(または受信)し、これに対するレスポンスを受信(ま
たは送信)するという方法でアクセスが行われる。
【0005】このようなコマンドとレスポンスは、暗号
通信装置間の通信ラインを介して行われるが、通信ライ
ンは外部から物理的にアクセスすることが比較的容易で
あるため、通信ラインを流れるデータを外部から観測さ
れたり、不正データを意図的に挿入されたりする可能性
が高い。
【0006】さらに近年、故障解析、タイミング解析、
電力解析などの各種解析/攻撃法が提案されたことによ
り、不揮発性メモリ上の秘密情報は読み出せないとする
考え方が覆されはじめている。
【0007】
【発明が解決しようとする課題】上述したような従来の
暗号通信装置では、秘密情報を用いて演算(または処理
や変換)を行う際に、電力波形や処理時間など攻撃者に
有益な情報が外部にもれてしまい、なりすましや改ざ
ん、通信の回線盗聴などに対して充分なセキュリティの
確保ができないという課題を有していた。
【0008】また、暗号通信装置の情報フローに対する
対策も不十分であったため、解読等の攻撃機会が増加
し、その結果、偽造被害が増加するという問題点があっ
た。
【0009】この発明は上記のような問題点を解消する
ためになされたもので、充分なセキュリティを確保しつ
つ、耐タンパ性に優れた暗号通信装置を得ることを目的
とする。
【0010】
【課題を解決するための手段】本発明に係る暗号通信装
置は、以下の要素を有することを特徴とする (1)少なくともレングスフィールドとデータフィール
ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
号化処理あるいは復号化処理する暗号処理手段 (3)受信した通信データのレングスフィールドの値
と、予め装置内に記憶している最小レングス値を比較す
るレングス比較手段 (4)レングス比較手段の比較により、レングスフィー
ルドの値が最小レングス値より小さいと判断された場合
に、データフィールド内のデータを、暗号化処理あるい
は復号化処理を施さないように制御する制御手段。
【0011】本発明に係る暗号通信装置は、以下の要素
を有することを特徴とする (1)少なくともレングスフィールドとデータフィール
ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
号化処理あるいは復号化処理する暗号処理手段 (3)受信した通信データのレングスフィールドの値
と、前記受信した通信データのデータフィールドのデー
タ長とを比較するレングス比較手段 (4)レングス比較手段の比較により、レングスフィー
ルドの値とデータフィールドのデータ長が不一致と判断
された場合に、データフィールド内のデータを、暗号化
処理あるいは復号化処理を施さないように制御する制御
手段。
【0012】本発明に係る暗号通信装置は、以下の要素
を有することを特徴とする (1)少なくともデータフィールドを有した通信データ
の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
号化処理あるいは復号化処理する暗号処理手段 (3)通信データのデータフィールド内のデータを順次
暗号化処理あるいは復号化処理する際に、不正データを
検出した場合には、残りのデータに対して暗号化処理あ
るいは復号化処理を施さないように制御する制御部。
【0013】本発明に係る暗号通信装置は、以下の要素
を有することを特徴とする (1)少なくともレングスフィールドとデータフィール
ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
号化処理あるいは復号化処理する暗号処理手段 (3)受信した通信データのレングスフィールドの値
と、予め装置内に記憶している最小レングス値を比較す
るレングス比較手段 (4)レングス比較手段の比較により、レングスフィー
ルドの値が最小レングス値より小さいと判断された場合
に、データフィールド内のデータと異なるダミーデータ
に対して、暗号化処理あるいは復号化処理を施すように
制御する制御手段。
【0014】本発明に係る暗号通信装置は、以下の要素
を有することを特徴とする (1)少なくともレングスフィールドとデータフィール
ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
号化処理あるいは復号化処理する暗号処理手段 (3)受信した通信データのレングスフィールドの値
と、前記受信した通信データのデータフィールドのデー
タ長とを比較するレングス比較手段 (4)レングス比較手段の比較により、レングスフィー
ルドの値とデータフィールドのデータ長が不一致と判断
された場合に、データフィールド内のデータと異なるダ
ミーデータに対して、暗号化処理あるいは復号化処理を
施すように制御する制御手段。
【0015】本発明に係る暗号通信装置は、以下の要素
を有することを特徴とする (1)少なくともデータフィールドを有した通信データ
の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
号化処理あるいは復号化処理する暗号処理手段 (3)不正データを検出した場合には、データフィール
ド内のデータと異なるダミーデータに対して、暗号化処
理あるいは復号化処理を施すように制御する制御手段。
【0016】上記暗号通信装置は、更に、暗号処理手段
に入力する入力データを切り替える切り替え手段を有
し、上記制御部は、切り替え手段をデータフィールド内
の正常データとは異なるダミーデータ側に切り替えるこ
とにより、ダミーデータに対して、暗号化処理あるいは
復号化処理を施すように制御することを特徴とする。
【0017】上記暗号通信装置は、更に、乱数を生成す
る乱数生成手段を有し、上記制御手段は、乱数生成手段
により生成された乱数を、上記ダミーデータとして用い
ることを特徴とする。
【0018】本発明に係る暗号通信装置は、以下の要素
を有することを特徴とする (1)少なくともレングスフィールドとデータフィール
ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
号化処理あるいは復号化処理する暗号処理手段 (3)暗号処理手段用の正常な鍵を格納する不揮発性メ
モリ (4)受信した通信データのレングスフィールドの値
と、予め装置内に記憶している最小レングス値を比較す
るレングス比較手段 (5)レングス比較手段の比較により、レングスフィー
ルドの値が最小レングス値より小さいと判断された場合
に、正常な鍵以外のダミー鍵を用いて、暗号化処理ある
いは復号化処理を施すように制御する制御手段。
【0019】本発明に係る暗号通信装置は、以下の要素
を有することを特徴とする (1)少なくともレングスフィールドとデータフィール
ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
号化処理あるいは復号化処理する暗号処理手段 (3)暗号処理手段用の正常な鍵を格納する不揮発性メ
モリ (4)受信した通信データのレングスフィールドの値
と、前記受信した通信データのデータフィールドのデー
タ長とを比較するレングス比較手段 (5)レングス比較手段の比較により、レングスフィー
ルドの値とデータフィールドのデータ長が不一致と判断
された場合に、正常な鍵以外のダミー鍵を用いて、暗号
化処理あるいは復号化処理を施すように制御する制御手
段。
【0020】本発明に係る暗号通信装置は、以下の要素
を有することを特徴とする (1)少なくともデータフィールドを有した通信データ
の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
号化処理あるいは復号化処理する暗号処理手段 (3)暗号処理手段用の正常な鍵を格納する不揮発性メ
モリ (4)不正データを検出した場合には、正常な鍵以外の
ダミー鍵を用いて、暗号化処理あるいは復号化処理を施
すように制御する制御手段。
【0021】上記暗号通信装置は、更に、暗号処理手段
で使用する鍵を切り替える鍵切り替え手段を有し、上記
制御手段は、鍵切り替え手段を正常な鍵以外のダミー鍵
に切り替えることにより、暗号化処理あるいは復号化処
理を施すように制御することを特徴とする。
【0022】上記暗号通信装置は、更に、乱数を生成す
る乱数生成手段を有し、上記制御手段は、乱数生成手段
により生成された乱数を、上記ダミー鍵として用いるこ
とを特徴とする。
【0023】上記通信データは、コマンドフィールドを
有し、上記レングス比較手段は、通信データのコマンド
フィールドの値に応じて最小レングス値を特定すること
を特徴とする。
【0024】上記レングス比較手段は、通信データのト
ランザクション順に応じて最小レングス値を特定するこ
とを特徴とする。
【0025】
【発明の実施の形態】実施の形態1.実施の形態1につ
いて図1から図4を用いて説明する。図1は、この発明
の実施の形態1による暗号通信装置の構成を示す図、図
2は、暗号通信装置間の通信データ構成を示す図、図3
は、暗号通信装置の動作フローを示す図、図4は、通信
データ内の暗号化されたデータ(または署名データ)を
復号する(または署名検証する)手順や平文データを署
名生成する手順を示す図である。
【0026】図1において、1は、少なくともレングス
フィールドとデータフィールドを有した通信データ8の
送受信を行う通信手段で、例えば、スマートカード用の
接触式インタフェースや非接触式インタフェース、セン
トロニクス社準拠のパラレルインタフェースやRS23
2Cなどのシリアルインタフェース、IEEE1394
やUSB(Universal Serial Bu
s)などの有線インタフェース、赤外線通信、Blue
tooth、無線LANやDSRC(Dedicate
d short Range Communicati
on)、あるいは携帯電話に用いられているような無線
インタフェースや専用のインタフェースなどが用いられ
る。2は、通信手段1で受信した通信データ8を解読す
るとともに(または送信する通信データ8を生成すると
ともに)装置全体を制御する制御手段であり、例えば、
CPUやロジック回路、あるいは必要に応じてROMや
RAMなどから構成される。3は、暗号処理時に使用す
る鍵等の秘密情報を記憶する不揮発メモリ、4は、乱数
を生成する乱数生成手段、5は、データを暗号あるいは
復号処理する(または署名生成あるいは署名検証する)
暗号処理手段である。6は、通信データ8のレングスフ
ィールドの値と予め装置内に記憶している最小レングス
値を比較するレングス比較手段、あるいはレングスフィ
ールドの値とデータフィールドのデータ長を比較するレ
ングス比較手段である。7は、暗号通信装置であり、本
実施の形態1では通信データ8のやり取りを行うこと
で、証明側の暗号通信装置7(図面左側)を検証側の暗
号通信装置7(図面右側)が認証するような構成の一例
を示している。
【0027】また、8は、通信データであり、図2に示
すように、少なくともレングスフィールド9とデータフ
ィールド10から構成されており、レングスフィールド
9には、認証データ等が格納されるデータフィールド1
0のレングス値が格納されている。なお、データフィー
ルド10内には暗号化されたデータ、暗号化されていな
い平文データ、あるいは両者が混在したデータのいずれ
かで構成される。
【0028】動作を説明する前に、この発明の特徴であ
る耐タンパ性向上策の方針について説明する。従来の暗
号通信装置では、秘密情報を用いて演算を行う際に電力
波形や処理時間など攻撃者に有益な情報が外部にもれて
しまい、その結果、偽造被害が増加するという問題点が
あった。さらに詳しく説明すると、例えば、攻撃者は暗
号通信装置内の電源ラインを観測しつつ、通信ラインか
ら不正データを意図的に挿入して、秘密情報を用いた演
算を行う際の電力波形や処理時間などを解析することで
秘密情報を暴露し、なりすましや改ざん、通信の回線盗
聴などの悪事を働く可能性を秘めていた。故に、様々な
外部脅威から充分なセキュリティを確保しつつ、耐タン
パ性に優れた暗号通信装置を得るためには、以下のよう
な対抗策を講じるようにすればよい。 (1)不正データの意図的挿入等を検出し、攻撃者に有
益情報をもらさない。 (2)情報フロー(通信手順や認証データのデータ構造
等)を複雑にする。
【0029】次に、動作について図1から図4を用いて
説明する。まず、証明者側の暗号通信装置7(図面左
側)では、装置全体を制御する制御手段2が、以下の手
順に従って検証側の暗号通信装置7(図面右側)に通信
データ8を送信する。 (1)乱数生成手段4用いて乱数R1を生成する。 (2)次に、証明者側の暗号通信装置7内に存在する
(アプリケーションの種類を示す)アプリケーションI
Dと前記乱数R1を連結する。 (3)連結したデータを暗号処理手段5に入力して暗号
化する。この時の暗号処理用の鍵としては不揮発性メモ
リ3内に記憶している秘密情報を使用する。 (4)そして、証明者側の暗号通信装置7では、通信手
段1を通して検証側の暗号通信装置7に通信データ8を
送信する。ここで、通信データ8のレングスフィールド
9にはデータフィールド10のデータ長を示す「2
4」、データフィールド10には24バイトの「(暗号
化された)アプリケーションIDと乱数R1、(暗号化
されていない)アプリケーションID」が格納されてい
る。
【0030】一方、データ受信側となる検証側の暗号通
信装置7では、図3(a)に示すように装置全体を制御
する制御手段2が以下の手順でデータを処理する。 (1)通信手段1を介して通信データ8を受信する(ス
テップ11)。 (2)通信データ8のレングスフィールド9の値を、例
えば、制御手段2や不揮発性メモリ3内に記憶している
最小レングス値とレングス比較手段6で比較する(ステ
ップ12)。ここで、最小レングス値とは、正常な通信
データ8内のデータフィールド10の最小データ長に等
しく、予め設定されているものである。 (3)もし、レングスフィールド9の値が最小レングス
値以上であれば、不正のない通信データ8と解釈し、デ
ータフィールド10のデータを復号処理する(ステップ
13)。即ち、図4(a)に示すように、データフィー
ルド10内の暗号化データを不揮発性メモリ3内に格納
している秘密鍵15から復号化データ16aを生成し
て、通常の通信トランザクション処理を実行したり、図
4(b)に示すように平文データを署名生成処理し、署
名データ16bを生成する。本実施の形態では、図4
(a)のデータフローを用いて復号化されたアプリケー
ションIDとデータフィールド10内の暗号化されてい
ないアプリケーションIDを比較し、一致していれば証
明者側を認証する。 (4)一方、図3(a)のステップ12でレングスフィ
ールド9の値が最小レングス値未満であれば、不正デー
タと解釈し、データフィールド10のデータを復号処理
しない(ステップ114)。これは、例えば、攻撃者が
通信ラインから不正データを意図的に挿入し、秘密情報
を用いた演算を行う際の電力波形や処理時間などの解析
を未然に防ぐもので、特に、不揮発性メモリ3に記憶し
ている秘密情報を用いた暗号処理手段5を動作させない
ようにするとともに、短い不正データを用いた短時間の
解析や攻撃に対する困難性を向上させたものである。
【0031】また、データ受信側となる検証側の暗号通
信装置7では、図3(b)に示すように装置全体を制御
する制御手段2が以下の手順でデータを処理してもよ
い。 (1)通信手段1を介して通信データ8を受信する(ス
テップ11)。 (2)通信データ8のデータフィールド10を図示しな
いデータ長カウント手段にてカウントし、前記データ長
カウント手段の出力値とレングスフィールド9の値をレ
ングス比較手段6で比較する(ステップ17)。 (3)もし、レングスフィールド9の値と前記データ長
カウント手段の出力値が一致していれば、不正のない通
信データ8と解釈し、データフィールド10のデータを
復号処理する(ステップ13)。即ち、図4(a)に示
すように、データフィールド10内の暗号化データを不
揮発性メモリ3内に格納している秘密鍵15から復号化
データ16aを生成し、通常の通信トランザクション処
理を実行したり、図4(b)に示すように平文データを
署名生成処理し、署名データ16bを生成する。例え
ば、復号化されたアプリケーションIDとデータフィー
ルド10内の暗号化されていないアプリケーションID
を比較し、一致していれば証明者側を認証する。 (4)一方、レングスフィールド9の値が前記データ長
カウント手段の出力値と不一致であれば、不正データと
解釈し、データフィールド10のデータを復号処理しな
い(ステップ14)。これも、攻撃者が通信ラインから
不正データを意図的に挿入して、秘密情報を用いた演算
を行う際の電力波形や処理時間などの解析を未然に防ぐ
ものである。
【0032】以上のように、本実施の形態においては、
受信した通信データ8のレングスフィールド9の値と予
め装置内に記憶している最小レングス値を比較するレン
グス比較手段6、あるいはレングスフィールド9の値と
データフィールド10のデータ長を比較するレングス比
較手段6を備え、前記レングスフィールド値が前記最小
レングス値より小さい場合、あるいはレングスフィール
ド値とデータフィールドのデータ長が不一致の場合には
データフィールド10内のデータに対しても復号処理
(あるいは暗号処理や署名処理)を施さないように構成
にしたので、攻撃者に有益情報をもらさないという、耐
タンパ性に優れた暗号通信装置が得られる効果がある。
【0033】なお、この実施の形態では本発明の主旨を
逸脱しない範囲で種々の変更や組み合わせが可能であ
る。例えば、図3(a)と図3(b)を組み合わせた構
成、即ち、通信データ8を受信後、レングスフィールド
9の値と最小レングス値を比較し、次に、レングスフィ
ールド9の値とデータフィールド10のデータ長を比較
して、データフィールド10内の暗号化(あるいは復号
化)されたデータまたは平文データに対して復号化(あ
るいは暗号化、署名生成または署名検証)するかどうか
を決めるようにしてもよく、また、比較の順番も特に限
定しない。加えて、レングス比較手段6を共通化せず、
それぞれ設けるような構成にしてもよい。
【0034】また、上述した実施の形態では、最小レン
グス値を制御手段2や不揮発性メモリ3内に記憶してい
るように記述したが、装置内であればよく特に限定しな
い。また、様々な比較を行う際に比較対象の値を範囲に
含めることにより、「〜より小さい場合」を「〜以下の
場合」、あるいは「〜以上の場合」を「〜より大きい場
合」のような表現に修正したとしても同様の効果を奏す
ることは言うまでもない。
【0035】また、本実施の形態に示す暗号通信装置7
は、相互認証、本人認証、データ認証等、暗号と通信を
必要とする分野であれば、特に用途や構成を限定せず種
々の変更が可能である。例えば、実施の形態1では、左
側の暗号通信装置7を右側の暗号通信装置7で認証する
ような構成にしているが、逆の構成にしたり、相互に認
証したり、複数回認証するような構成にしてもよい。ま
た、認証時には、共通鍵を用いる方法や公開鍵を用いる
方法(署名生成・署名検証含)等を採用してもよく、特
に限定しない。加えて、通信データ8を一方の暗号通信
装置7内で暗号化してから他方で復号化するのではな
く、復号化してから暗号化するようにしてもよく、ま
た、公開鍵方式で乱数を交換後に、その乱数をセッショ
ン鍵として暗号通信するようにしてもよい。さらに、一
方の暗号通信装置7で平文データを受信後に一方向性関
数でハッシュ値を求めて、このハッシュ値に対する署名
生成処理を行い、他方の暗号通信装置7で署名検証する
ようにしてもよく特に限定しない。加えて、上述した実
施の形態では、アプリケーションIDで認証するように
したが、乱数での認証や契約情報などを認証するように
してもよく特に限定しない。さらに、図3(a)のステ
ップ13や14は「データフィールド10内の一部を復
号処理する/しない」、あるいは「データフィールド1
0内のすべてを復号処理する/しない」と解釈したり、
「復号処理」の部分を「暗号処理」や「署名生成」なら
びに「署名検証」等と置き換えても同様の効果を奏す
る。また、上述した動作フローは認証フェーズの一例を
示したものであり、適宜追加したり変更したりしてもよ
い。
【0036】また、図1の構成において、図面左側の暗
号通信装置7を携帯電話とし、図面右側の暗号通信装置
7をスマートカードと想定した場合には、図示しない携
帯電話用基地局やクレジットカード認証局との通信手段
や通信フローを適宜追加することができる。加えて、図
1においては、説明を容易にするために暗号通信装置7
を2つ並べた構成について述べたが、単独でも複数組み
合わせた構成にしてもよく、また、本発明の暗号通信装
置7と他の暗号通信装置を組み合わせるようにしてもよ
い。さらに、図5に示すように、通信データ8において
コマンドフィールド18をレングスフィールド9やデー
タフィールド10の先頭に加えるようにしてもよい。コ
マンドフィールド18を設けることは、互いに定めた固
定的な通信トランザクションを汎用的にできるという効
果がある。例えば、先頭のコマンドフィールド18を制
御手段2等で解読することで、現在のフェーズが認証デ
ータであることや特定データの読みだし要求等であるこ
とがわかり、より利便性に優れた装置となる。
【0037】加えて、上述した例では、最小レングス値
を固定としているが、例えば、予め装置内に図6や図7
に示すようなテーブル等を格納しておき、最小レングス
値をコマンドフィールド18の値(コマンド)に対応さ
せて変化させたり、通信トランザクションの手順に応じ
て変化させるようにすれば、より耐タンパ性に優れた装
置が提供できる。具体的な動作フローは以下の通りであ
る。 1.コマンドと最小レングス値を対応させる場合 (1)通信手段1を介して通信データ8を受信し、コマ
ンドフィールド18の内容(コマンド)を解読する。 (2)図6から前記コマンドに対応する最小レングス値
を求め、通信データ8のレングスフィールド9の値を、
前記最小レングス値とレングス比較手段6で比較する。 (3)以下、上述した手順と同様。 2.通信トランザクション順と最小レングス値を対応さ
せる場合 (1)通信手段1を介して通信データ8を受信し、通信
トランザクションの順番を図示しないカウント手段で確
認する。 (2)図7から前記通信トランザクションの順番に対応
する最小レングス値を求め、通信データ8のレングスフ
ィールド9の値を、前記最小レングス値とレングス比較
手段6で比較する。 (3)以下、上述した手順と同様。 尚、この動作は最小レングス値を用いる他の形態におい
ても有効である。
【0038】実施の形態2.実施の形態2について図8
及び図9を用いて説明する。図8(a)は、本発明の暗
号通信装置7を用いた駐車場システムの例であり、図面
右側の暗号通信装置7が路側機、図面左側の暗号通信装
置7が車載器に相当し、図8(a)における同一符号は
図1とそれぞれ同一または相当部分を指している。ま
た、図8(b)は本発明の動作フローを示す図、図9は
暗号化された通信データ8のデータフィールド10の一
例を示す図である。
【0039】駐車場システムは、車両の車種情報や車両
が通過した時刻などの料金計算に必要な情報と、クレジ
ットカード番号等の決済に必要な利用者の情報とを車両
に装着されている車載器と料金所に設置されている路側
機との間で無線通信することにより、料金所でも停止す
ることなく車両の通行を可能とするシステムである。暗
号通信装置7である路側機と車載器は相互に認証すると
ともに、決済情報を含む様々なデータをやり取りするた
め、セキュリティの確保は必須である。故に、本発明の
実施の形態2では、上述した対策方針の「不正データの
意図的挿入を検出し、攻撃者に有益情報をもらさない」
ような対抗策を講じたものである。
【0040】次に、動作について図8及び図9を用いて
説明する。動作としては、上述した実施の形態1とほぼ
同様で、まず、車載器側の暗号通信装置7(図面左側)
では、装置全体を制御する制御手段2が、以下の手順に
従って路側機の暗号通信装置7(図面右側)に通信デー
タ8を送信する。 (1)乱数生成手段4用いて乱数R1を生成する。 (2)次に、車載器側の暗号通信装置7内に存在するア
プリケーションID、前記乱数R1、契約情報を図9の
ように連結する。 (3)連結したデータを暗号処理手段5に入力して暗号
化する。この時の暗号処理用の鍵としては不揮発性メモ
リ3内に記憶している秘密情報を使用する。 (4)そして、車載器側の暗号通信装置7では、通信手
段1を通して路側機の暗号通信装置7に通信データ8を
送信する。
【0041】一方、データ受信側となる路側機の暗号通
信装置7では、図8(b)に示すように装置全体を制御
する制御手段2が、以下の手順でデータを処理する。 (1)通信手段1を介して通信データ8を受信する(ス
テップ11)。 (2)通信データ8のデータフィールド10内の先頭ブ
ロックを暗号処理手段5に入力して復号化する(ステッ
プ20)。この時の暗号処理用の鍵としては不揮発性メ
モリ3内に記憶している秘密情報を使用する。 (3)もし、復号化されたデータが規定のアプリケーシ
ョンIDでない場合には不正データと解釈し(ステップ
21)、残りのデータフィールド10のデータを復号処
理しない(ステップ22)。これは、攻撃者が通信ライ
ンから不正データを意図的に挿入して、秘密情報を用い
た演算を行う際の電力波形や処理時間などの解析を未然
に防ぐもので、特に、不揮発性メモリ3に記憶している
秘密情報を用いた暗号処理手段5を動作させずに、短い
不正データを用いた短時間の解析や攻撃に対する困難性
を向上させたものである。 (4)一方、復号化されたデータが規定のデータであ
り、かつデータ処理が完了していなければ(ステップ2
3)、次のデータフィールド10内のブロックを暗号処
理手段5で復号し(ステップ20)、不正なデータであ
るかをチェックする(ステップ21)。そして、データ
処理が完了していなければ、ステップ20を繰り返し、
データ処理が完了していれば復号処理を正常に終了する
(ステップ24)。なお、上述した「データ処理が完了
している」とはレングスフィールド9のレングス長に対
応した復号処理が完了していることを意味している。
【0042】本実施の形態においては、データフィール
ド10内の暗号化(あるいは復号化)されたデータを順
次復号処理(あるいは暗号処理、署名処理)を施しなが
らデータ解読する際に、不正データを検出した場合に
は、残りのデータに対して復号処理(あるいは暗号処
理、署名処理)を施さないように構成したので、攻撃者
に有益情報をもらさないという、耐タンパ性に優れた暗
号通信装置が得られる効果がある。
【0043】なお、この実施の形態においても種々の変
更が可能で、例えば、実施の形態1で述べたような内容
の適用や種々の変更が可能である。さらに、実施の形態
1と実施の形態2を組み合わせることも可能であり、例
えば、以下のような動作フローをとることも可能であ
る。 (1)通信データ8を受信した後、レングスフィールド
9の値と最小レングス値を比較し、レングスフィールド
9の値が小さければデータフィールド10内のデータを
復号処理しない。 (2)一方、レングスフィールド9の値が最小レングス
値以上であれば、データフィールド10内のデータを復
号処理し、不正データであるかをチェックする。 (3)復号化されたデータが不正データの場合には残り
のデータを復号処理せず、正常データの場合にはデータ
処理が完了するまで、データフィールド10内の復号処
理と不正データのチェックを繰り返す。
【0044】また、上述した例では、アプリケーション
IDを解読することで不正データかどうかを区別した
が、検証できるデータであれば特に限定しない。例え
ば、レングスフィールド9の値を暗号化データの中に格
納してチェックしたり、一方向性関数を用いた認証子や
署名データ、あるいは相互の乱数や読み出すレコード番
号の値など特に規定しない。ここでは、データフィール
ド10内のデータを逐次復号処理しながら、不正データ
を検出した場合には残りのデータを復号処理しないとい
う主旨を逸脱しない範囲で種々の変更が可能である。例
えば、図9のデータフォーマットや復号するブロックサ
イズ等についても限定されない。
【0045】実施の形態3.実施の形態3について説明
する。本実施の形態は、実施の形態1と実施の形態2を
改良したもので、レングスフィールド9の値が最小レン
グス値より小さい場合、またはレングスフィールド9の
値がデータフィールド10のデータ長と一致しない場
合、あるいはデータフィールド10内に不正データを検
出した場合には、受信データ以外のダミーデータを用い
て復号処理(あるいは暗号処理または署名処理)するよ
うにしたものである。
【0046】図10、図11は本実施の形態3における
データフローを説明するための図であり、図10及び図
11(a)において、30は最小レングス値との比較や
不正データを検出するステップ、31は、ダミーデータ
を用いて復号処理するステップ、32は、暗号処理手段
5の入力データとなるダミーデータであり、図10にお
ける同一符号は、図3あるいは図8(b)と、図11
(a)における同一符号は、図4とそれぞれ同一または
相当部分を指している。
【0047】次に動作について図1、図8(a)、図1
0及び図11(a)を用いて説明するが、図1、図8
(a)については実施の形態1、2とほぼ同様であるた
め、図10、図11(a)を中心に説明する。本実施の
形態における概略動作フローは以下の通りである。 (1)通信データ8を受信した後(ステップ11)、レ
ングスフィールド9の値と最小レングス値を比較し(ス
テップ30)、レングスフィールド9の値が小さければ
データフィールド10内のデータではなくダミーデータ
を用いて復号処理するか(ステップ31)、あるいは不
正データ検出(ステップ30)以降は、ダミーデータを
用いて復号処理する(ステップ31)。 (2)一方、レングスフィールド9の値が最小レングス
値以上であれば、データフィールド10内のデータを復
号処理するか(ステップ13)、あるいは不正データが
なければデータフィールド10内のデータを復号処理す
る(ステップ13)。なお、復号処理では図11(a)
に示すように、制御手段2の指示により暗号処理手段5
には正常データとは異なるダミーデータ32を入力し、
復号化データ16を得るようにしている。
【0048】ここで、ダミーデータについて詳細に説明
する。ダミーデータとは、攻撃者に対し、あたかも正常
のデータを用いて復号処理(あるいは暗号処理または署
名処理)しているようにみせかけるもので、例えば、正
常な受信データを1バイトずらしたり、反転させたデー
タを使用したり、あるいは制御手段2内のメモリ内容そ
のものをダミーデータとしたりする。または、予めダミ
ーデータを不揮発性メモリ3に格納しておき、前記デー
タを使用したり、複数のダミーデータを切り替えたり、
あるいは図示しないカウンタ手段の出力値をダミーデー
タとしてもよい。さらに、上述した正常な受信データを
1バイトずらしたものに予め不揮発性メモリ3に格納し
ておいたダミーデータを排他的論理和演算して最終的な
ダミーデータとしたり、様々な演算や加工を施してして
ダミーデータとすることもできる。加えて、復号化デー
タ16自身をダミーデータとして使いまわしてもよい。
【0049】以上のように、レングスフィールド値が最
小レングス値より小さい場合、あるいはデータフィール
ド内に不正データを検出した場合には、受信データ以外
のダミーデータを用いて復号処理(あるいは暗号処理ま
たは署名処理)したので、耐タンパ性に優れた装置を得
ることができるという効果を奏する。
【0050】なお、この実施の形態においても実施の形
態1や2で述べたような内容の適用や種々の変更が可能
である。例えば、上述した実施の形態3では、実施の形
態1と実施の形態2を組み合わせたものについて説明し
たが、それぞれを単独に構成するようにしてもよい。即
ち、実施の形態1における図3のステップ14の代わり
に図10のステップ31を用いるようにしてもよく、ま
た、実施の形態2における図8(b)のステップ22の
代わりに図10のステップ31を用いるようにしてもよ
い。また、図10のステップ30は、レングスフィール
ド9の値と最小レングス値の比較、不正データの検出及
びレングスフィールド9の値とデータフィールド10の
データ長の比較を行うようにしてもよい。
【0051】さらに、図11(b)に示すように、デー
タフィールド10内の暗号化データ(あるいは復号化デ
ータまたは平文データ)とダミーデータを切り替える切
り替え手段33を設けるようにしてもよい。この場合の
動作フローを、図10を用いながら説明する。 (1)通信データ8を受信した後、レングスフィールド
9の値と最小レングス値を比較し(ステップ30)、レ
ングスフィールド9の値が小さければデータフィールド
10内の正常データではなくダミーデータを用いて復号
処理するか、あるいは不正データ検出以降は、ダミーデ
ータを用いて復号処理する(ステップ31)。 (2)一方、レングスフィールド9の値が最小レングス
値以上であれば、データフィールド10内のデータを復
号処理するか、あるいは不正データがなければデータフ
ィールド10内のデータを復号処理する(ステップ1
3)。なお、復号処理は、図11(b)に示すように、
制御手段2による切り替え手段33の制御に応じてデー
タフィールド10内の暗号化データ(あるいは復号化デ
ータまたは平文データ)とダミーデータを切り替える。
ここで、切り替え手段33はH/W構成でも、S/W構
成でもよく限定されない。
【0052】実施の形態4.実施の形態4について説明
する。本実施の形態は、実施の形態3を改良したもの
で、ダミーデータの代わりに乱数生成手段4の出力であ
るランダムメッセージを用いたものであり、図12にお
ける同一符号は図11(a)とそれぞれ同一または相当
部分を指している。なお、本発明の実施の形態4も、上
述した対策方針の「不正データの意図的挿入を検出し、
攻撃者に有益情報をもらさない」ような対抗策を講じた
ものである。
【0053】次に動作について図1、図10及び図12
を用いて説明するが、実施の形態3とほほ同様であるた
め図12を中心に説明する。本実施の形態における動作
フロー概略は以下の通りである。 (1)通信データ8を受信した後、レングスフィールド
9の値が小さい場合、あるいはレングスフィールド9の
値とデータフィールド10のデータ長が不一致の場合、
あるいは不正データを検出した場合、データフィールド
10内の正常データではなくランダムメッセージを用い
て復号処理する。即ち、図12に示すように乱数生成手
段4の出力を暗号処理手段5に入力し、不揮発性メモリ
3内に格納している秘密鍵15をもちいて復号化データ
16を生成する。 (2)一方、レングスフィールド9の値が最小レングス
値以上の場合、あるいはレングスフィールド9の値とデ
ータフィールド10のデータ長が一致している場合、あ
るいは不正データがなければデータフィールド10内の
正常データを復号処理する。
【0054】以上のように、レングスフィールド9の値
が最小レングス値より小さい場合、あるいはレングスフ
ィールド9の値とデータフィールド10のデータ長が不
一致の場合、あるいはデータフィールド10内に不正デ
ータを検出した場合には、乱数生成手段4の出力である
ランダムメッセージを用いて復号処理(あるいは暗号処
理または署名処理)したので、耐タンパ性に優れた暗号
通信装置が得られるという効果を奏する。
【0055】なお、この実施の形態においても実施の形
態1〜3で述べたような内容の適用、種々の変更や組み
合わせが可能である。例えば、暗号処理手段5への入力
データを乱数生成手段4の出力だけではなく、乱数生成
手段4の出力と実施の形態3で述べたダミーデータの両
者を切り替えて使用したり、あるいは演算や加工したり
して入力するようにしてもよい。さらに、乱数生成手段
4はH/W構成による真性乱数であることが望ましい
が、擬似乱数やS/W処理としてもよく、特に限定され
ない。
【0056】実施の形態5.実施の形態5について説明
する。本実施の形態5は、実施の形態1から実施の形態
4を改良したもので、復号処理時(あるいは暗号処理時
または署名処理時)に、暗号処理手段5に使用する鍵の
代わりにダミー鍵を用いたものである。ここで、ダミー
鍵とは、攻撃者に対し、あたかも正常の鍵を用いて復号
処理しているようにみせかけるものである。なお、図1
3における同一符号は図4とそれぞれ同一または相当部
分を指している。なお、本発明の実施の形態5も、上述
した対策方針の「不正データの意図的挿入を検出し、攻
撃者に有益情報をもらさない」ような対抗策を講じたも
のである。
【0057】次に動作について図1と図13を用いて説
明するが、実施の形態1〜4とほぼ同様であるため図1
3を中心に説明する。本実施の形態における概略動作フ
ローは以下の通りである。 (1)通信データ8を受信した後、レングスフィールド
9の値が最小レングス値より小さい場合、あるいはレン
グスフィールド9の値とデータフィールド10のデータ
長が不一致している場合、あるいは不正データを検出し
た場合、データフィールド10内の正常データとダミー
鍵40を用いて復号処理する。即ち、図13に示すよう
に不揮発性メモリ3内に格納している秘密鍵とは異なる
ダミー鍵40をもちいて復号化データ16を生成する。 (2)一方、レングスフィールド9の値が最小レングス
値以上の場合、あるいはレングスフィールド9の値とデ
ータフィールド10のデータ長が一致している場合、あ
るいは不正データがなければデータフィールド10内の
正常データを復号処理する。
【0058】ここで、ダミー鍵40について詳細に説明
する。ダミー鍵40としては、例えば、正常な鍵の値に
所定の値を加算したり、シフトさせた値を使用したり、
あるいは制御手段2内のメモリ内容やプログラムカウン
タの値をダミー鍵40としたりしてもよい。また、予め
ダミー鍵40を不揮発性メモリ3に格納しておき、この
ダミー鍵40を使用したり、複数のダミー鍵40を切り
替えたり、様々な演算や加工を施してしてダミー鍵40
とすることができる。いずれにしてもダミー鍵40は、
正常な鍵と異なる鍵であればよい。
【0059】以上のように、レングスフィールド9の値
が最小レングス値より小さい場合、あるいはレングスフ
ィールド9の値とデータフィールド10のデータ長が不
一致の場合、あるいはデータフィールド10内に不正デ
ータを検出した場合には、不揮発性メモリ3内に格納し
ている暗号処理手段5用の鍵以外のダミー鍵40を用い
て復号処理(あるいは暗号処理)したので、より耐タン
パ性に優れた暗号通信装置が得られる効果がある。
【0060】なお、この実施の形態においても実施の形
態1〜4で述べたような内容の適用、種々の変更や組み
合わせが可能である。
【0061】実施の形態6.実施の形態6について説明
する。本実施の形態は、実施の形態5を改良したもの
で、レングスフィールド値が最小レングス値より小さい
場合、あるいはレングスフィールド9の値とデータフィ
ールド10のデータ長が不一致の場合、あるいはデータ
フィールド10内に不正データを検出した場合には、乱
数生成手段4の出力であるダミー鍵を用いて復号処理
(あるいは暗号処理または署名処理)をするようにした
ものである。なお、図14における同一符号は図4や図
11とそれぞれ同一または相当部分を指しており、ま
た、図14(c)や図14(d)における34は秘密鍵
15と乱数生成手段4の出力を切り替える鍵切り替え手
段である。なお、本発明の実施の形態6も、上述した対
策方針の「不正データの意図的挿入を検出し、攻撃者に
有益情報をもらさない」ような対抗策を講じたものであ
る。
【0062】次に動作について図1と図14を用いて説
明するが、実施の形態1〜5とほぼ同様であるため図1
4を中心に説明する。まず、本実施の形態における概略
動作フローを図14(a)から順に説明する。 (1)通信データ8を受信した後、レングスフィールド
9の値が小さい場合、あるいはレングスフィールド9の
値とデータフィールド10のデータ長が不一致である場
合、あるいは不正データを検出した場合、データフィー
ルド10内の正常データと乱数生成手段4の出力を用い
て復号処理する。 (2)一方、レングスフィールド9の値が最小レングス
値以上の場合、あるいはレングスフィールド9の値とデ
ータフィールド10のデータ長が一致している場合、あ
るいは不正データがなければデータフィールド10内の
正常データを復号処理する。
【0063】次に、本実施の形態6の変形例を図14
(b)をもとに説明する。概略動作フローは、以下の通
りである。 (1)通信データ8を受信した後、レングスフィールド
9の値が最小レングス値より小さい場合、あるいはレン
グスフィールド9の値とデータフィールド10のデータ
長が不一致である場合、あるいは不正データを検出した
場合、切り替え手段33用いてデータフィールド10内
の正常データとは異なるダミーデータ32側に切り替
え、乱数生成手段4の出力を用いて復号処理する。 (2)一方、レングスフィールド9の値が最小レングス
値以上の場合、あるいはレングスフィールド9の値とデ
ータフィールド10のデータ長が一致している場合、あ
るいは不正データがなければデータフィールド10内の
正常データを復号処理する(この時には、切り替え手段
33は制御手段2により左側に切り替えられている)。
【0064】次に、本実施の形態6の変形例を図14
(c)をもとに説明する。概略動作フローは、以下の通
りである。 (1)通信データ8を受信した後、レングスフィールド
9の値が最小レングス値より小さい場合、あるいはレン
グスフィールド9の値とデータフィールド10のデータ
長が不一致である場合、あるいは不正データを検出した
場合、鍵切り替え手段34を用いて秘密鍵15とは異な
る乱数生成手段4側に切り替え、データフィールド10
内の正常データを復号処理する。 (2)一方、レングスフィールド9の値が最小レングス
値以上の場合、あるいはレングスフィールド9の値とデ
ータフィールド10のデータ長が一致している場合、あ
るいは不正データがなければデータフィールド10内の
正常データを秘密鍵(正常な鍵)で復号処理する。
【0065】次に、本実施の形態6の変形例を図14
(d)をもとに説明する。概略動作フローは、以下の通
りである。 (1)通信データ8を受信した後、レングスフィールド
9の値が最小レングス値より小さい場合、あるいはレン
グスフィールド9の値とデータフィールド10のデータ
長が不一致である場合、あるいは不正データを検出した
場合、切り替え手段33を用いて正常データとは異なる
ダミーデータ32を用いるとともに、鍵切り替え手段3
4を用いて乱数生成手段4の出力を含むダミー鍵40に
切り替えて復号処理する。 (2)一方、レングスフィールド9の値が最小レングス
値以上の場合、あるいはレングスフィールド9の値とデ
ータフィールド10のデータ長が一致している場合、あ
るいは不正データがなければデータフィールド10内の
正常データを秘密鍵(正常な鍵)で復号処理する(この
時には、切り替え手段33は制御手段2により左側、鍵
切り替え手段34は上側に切り替えられている)。
【0066】以上のように、レングスフィールド値が最
小レングス値より小さい場合、あるいはレングスフィー
ルド9の値とデータフィールド10のデータ長が不一致
である場合、あるいはデータフィールド内に不正データ
を検出した場合には、乱数生成手段4の出力であるダミ
ー鍵40を用いて復号処理(あるいは暗号処理または署
名処理)するようにしたので、より耐タンパ性に優れた
暗号通信装置が得られる効果がある。
【0067】なお、この実施の形態においても実施の形
態1〜5で述べたような内容の適用や種々の変更及び組
み合わせが可能である。例えば、図14のステップ10
における「データフィールド内の暗号化データ」は「復
号化データや平文データ」と解釈することもでき、ま
た、ステップ16の「復号化データ」は「暗号化データ
や署名生成データあるいは署名検証データ」と表現する
こともできる。加えて、秘密鍵15は公開鍵であってよ
く、また、ダミーデータ32は乱数生成手段32の出力
であってもよいことは言うまでもない。
【0068】暗号通信装置は、コンピュータであり、各
要素はプログラムにより処理を実行することができる。
また、プログラムを記憶媒体に記憶させ、記憶媒体から
コンピュータに読み取られるようにすることができる。
【0069】
【発明の効果】攻撃者が通信ラインから不正データを意
図的に挿入して、秘密情報を用いた演算を行う際の電力
波形や処理時間などの解析を未然に防ぐという効果があ
る。これにより、耐タンパ性に優れた暗号通信装置が得
られる。
【0070】また、ダミーデータやダミー鍵を使うの
で、解析を困難にすることができる。
【図面の簡単な説明】
【図1】 実施の形態1による暗号通信装置の構成を示
す図。
【図2】 暗号通信装置間の通信データ構成を示す図。
【図3】 暗号通信装置の動作フローを示す図。
【図4】 通信データ内の暗号化されたデータ(または
署名データ)を復号する(または署名検証する)手順や
平文データを署名生成する手順を示す図。
【図5】 コマンドフィールドを有する通信データ構成
を示す図。
【図6】 コマンド最小レングス値の対応テーブルの例
を示す図。
【図7】 通信トランザクションと最小レングス値の対
応テーブルの例を示す図。
【図8】 実施の形態2の構成とフローを示す図。
【図9】 実施の形態2の通信データ構成を示す図。
【図10】 実施の形態3の処理フローを示す図。
【図11】 実施の形態3のデータフローを示す図。
【図12】 実施の形態4のデータフローを示す図。
【図13】 実施の形態5のデータフローを示す図。
【図14】 実施の形態6の構成とフローを示す図。
【符号の説明】
1 通信手段、2 制御手段、3 不揮発性メモリ、4
乱数生成手段、5暗号処理手段、6 レングス比較手
段、7 暗号通信装置、8 通信データ、9レングスフ
ィールド、10 データフィールド、15 秘密鍵、1
6 復号化データ、18 コマンドフィールド、32
ダミーデータ、33 切り替え手段、34 鍵切り替え
手段、40 ダミー鍵。

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 以下の要素を有することを特徴とする暗
    号通信装置 (1)少なくともレングスフィールドとデータフィール
    ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
    号化処理あるいは復号化処理する暗号処理手段 (3)受信した通信データのレングスフィールドの値
    と、予め装置内に記憶している最小レングス値を比較す
    るレングス比較手段 (4)レングス比較手段の比較により、レングスフィー
    ルドの値が最小レングス値より小さいと判断された場合
    に、データフィールド内のデータを、暗号化処理あるい
    は復号化処理を施さないように制御する制御手段。
  2. 【請求項2】 以下の要素を有することを特徴とする暗
    号通信装置 (1)少なくともレングスフィールドとデータフィール
    ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
    号化処理あるいは復号化処理する暗号処理手段 (3)受信した通信データのレングスフィールドの値
    と、前記受信した通信データのデータフィールドのデー
    タ長とを比較するレングス比較手段 (4)レングス比較手段の比較により、レングスフィー
    ルドの値とデータフィールドのデータ長が不一致と判断
    された場合に、データフィールド内のデータを、暗号化
    処理あるいは復号化処理を施さないように制御する制御
    手段。
  3. 【請求項3】 以下の要素を有することを特徴とする暗
    号通信装置 (1)少なくともデータフィールドを有した通信データ
    の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
    号化処理あるいは復号化処理する暗号処理手段 (3)通信データのデータフィールド内のデータを順次
    暗号化処理あるいは復号化処理する際に、不正データを
    検出した場合には、残りのデータに対して暗号化処理あ
    るいは復号化処理を施さないように制御する制御部。
  4. 【請求項4】 以下の要素を有することを特徴とする暗
    号通信装置 (1)少なくともレングスフィールドとデータフィール
    ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
    号化処理あるいは復号化処理する暗号処理手段 (3)受信した通信データのレングスフィールドの値
    と、予め装置内に記憶している最小レングス値を比較す
    るレングス比較手段 (4)レングス比較手段の比較により、レングスフィー
    ルドの値が最小レングス値より小さいと判断された場合
    に、データフィールド内のデータと異なるダミーデータ
    に対して、暗号化処理あるいは復号化処理を施すように
    制御する制御手段。
  5. 【請求項5】 以下の要素を有することを特徴とする暗
    号通信装置 (1)少なくともレングスフィールドとデータフィール
    ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
    号化処理あるいは復号化処理する暗号処理手段 (3)受信した通信データのレングスフィールドの値
    と、前記受信した通信データのデータフィールドのデー
    タ長とを比較するレングス比較手段 (4)レングス比較手段の比較により、レングスフィー
    ルドの値とデータフィールドのデータ長が不一致と判断
    された場合に、データフィールド内のデータと異なるダ
    ミーデータに対して、暗号化処理あるいは復号化処理を
    施すように制御する制御手段。
  6. 【請求項6】 以下の要素を有することを特徴とする暗
    号通信装置 (1)少なくともデータフィールドを有した通信データ
    の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
    号化処理あるいは復号化処理する暗号処理手段 (3)不正データを検出した場合には、データフィール
    ド内のデータと異なるダミーデータに対して、暗号化処
    理あるいは復号化処理を施すように制御する制御手段。
  7. 【請求項7】 上記暗号通信装置は、更に、暗号処理手
    段に入力する入力データを切り替える切り替え手段を有
    し、 上記制御部は、切り替え手段をデータフィールド内の正
    常データとは異なるダミーデータ側に切り替えることに
    より、ダミーデータに対して、暗号化処理あるいは復号
    化処理を施すように制御することを特徴とする請求項4
    から6のいずれかに記載の暗号通信装置。
  8. 【請求項8】 上記暗号通信装置は、更に、乱数を生成
    する乱数生成手段を有し、 上記制御手段は、乱数生成手段により生成された乱数
    を、上記ダミーデータとして用いることを特徴とする請
    求項4から7のいずれかに記載の暗号通信装置。
  9. 【請求項9】 以下の要素を有することを特徴とする暗
    号通信装置 (1)少なくともレングスフィールドとデータフィール
    ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
    号化処理あるいは復号化処理する暗号処理手段 (3)暗号処理手段用の正常な鍵を格納する不揮発性メ
    モリ (4)受信した通信データのレングスフィールドの値
    と、予め装置内に記憶している最小レングス値を比較す
    るレングス比較手段 (5)レングス比較手段の比較により、レングスフィー
    ルドの値が最小レングス値より小さいと判断された場合
    に、正常な鍵以外のダミー鍵を用いて、暗号化処理ある
    いは復号化処理を施すように制御する制御手段。
  10. 【請求項10】 以下の要素を有することを特徴とする
    暗号通信装置 (1)少なくともレングスフィールドとデータフィール
    ドとを有する通信データの送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
    号化処理あるいは復号化処理する暗号処理手段 (3)暗号処理手段用の正常な鍵を格納する不揮発性メ
    モリ (4)受信した通信データのレングスフィールドの値
    と、前記受信した通信データのデータフィールドのデー
    タ長とを比較するレングス比較手段 (5)レングス比較手段の比較により、レングスフィー
    ルドの値とデータフィールドのデータ長が不一致と判断
    された場合に、正常な鍵以外のダミー鍵を用いて、暗号
    化処理あるいは復号化処理を施すように制御する制御手
    段。
  11. 【請求項11】 以下の要素を有することを特徴とする
    暗号通信装置 (1)少なくともデータフィールドを有した通信データ
    の送受信を行う通信手段 (2)通信データのデータフィールド内のデータを、暗
    号化処理あるいは復号化処理する暗号処理手段 (3)暗号処理手段用の正常な鍵を格納する不揮発性メ
    モリ (4)不正データを検出した場合には、正常な鍵以外の
    ダミー鍵を用いて、暗号化処理あるいは復号化処理を施
    すように制御する制御手段。
  12. 【請求項12】 上記暗号通信装置は、更に、暗号処理
    手段で使用する鍵を切り替える鍵切り替え手段を有し、 上記制御手段は、鍵切り替え手段を正常な鍵以外のダミ
    ー鍵に切り替えることにより、暗号化処理あるいは復号
    化処理を施すように制御することを特徴とする請求項9
    から11のうちいずれかに記載の暗号通信装置。
  13. 【請求項13】 上記暗号通信装置は、更に、乱数を生
    成する乱数生成手段を有し、 上記制御手段は、乱数生成手段により生成された乱数
    を、上記ダミー鍵として用いることを特徴とする請求項
    9から12のいずれかに記載の暗号通信装置。
  14. 【請求項14】 上記通信データは、コマンドフィール
    ドを有し、 上記レングス比較手段は、通信データのコマンドフィー
    ルドの値に応じて最小レングス値を特定することを特徴
    とする請求項1または4または9のいずれかに記載の暗
    号通信装置。
  15. 【請求項15】 上記レングス比較手段は、通信データ
    のトランザクション順に応じて最小レングス値を特定す
    ることを特徴とする請求項1または4または9のいずれ
    かに記載の暗号通信装置。
JP2001330190A 2001-10-29 2001-10-29 暗号通信装置 Expired - Fee Related JP3902440B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2001330190A JP3902440B2 (ja) 2001-10-29 2001-10-29 暗号通信装置
PCT/JP2002/011050 WO2003039066A1 (fr) 2001-10-29 2002-10-24 Appareil de communication chiffree
DE60239070T DE60239070D1 (de) 2001-10-29 2002-10-24 Vorrichtung zur verschlüsselten kommunikation
CA002432269A CA2432269C (en) 2001-10-29 2002-10-24 Encryption communication apparatus
US10/451,826 US7587590B2 (en) 2001-10-29 2002-10-24 Encrypted communication apparatus
EP02770255A EP1441465B8 (en) 2001-10-29 2002-10-24 Encrypted communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001330190A JP3902440B2 (ja) 2001-10-29 2001-10-29 暗号通信装置

Publications (3)

Publication Number Publication Date
JP2003134110A true JP2003134110A (ja) 2003-05-09
JP2003134110A5 JP2003134110A5 (ja) 2005-06-16
JP3902440B2 JP3902440B2 (ja) 2007-04-04

Family

ID=19145953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001330190A Expired - Fee Related JP3902440B2 (ja) 2001-10-29 2001-10-29 暗号通信装置

Country Status (6)

Country Link
US (1) US7587590B2 (ja)
EP (1) EP1441465B8 (ja)
JP (1) JP3902440B2 (ja)
CA (1) CA2432269C (ja)
DE (1) DE60239070D1 (ja)
WO (1) WO2003039066A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007067942A (ja) * 2005-08-31 2007-03-15 Dainippon Printing Co Ltd Icカード、および、icカード用プログラム
JP2007129783A (ja) * 2001-10-15 2007-05-24 Mitsubishi Electric Corp 暗号通信装置
JP2008259163A (ja) * 2007-04-04 2008-10-23 Cyberlink Corp ハードウェア駆動型プログラムを実行するためのシステムおよび方法
JP2015518320A (ja) * 2012-04-09 2015-06-25 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. デコイ暗号鍵を使用したネットワーク侵入検知
JP2021019360A (ja) * 2019-07-23 2021-02-15 ウナビズ・ホールディングス・プライベート・リミテッドUnabiz Holdings Pte. Ltd. 無線通信におけるダイナミックキーの生成方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1603138A1 (fr) * 2004-04-15 2005-12-07 STMicroelectronics SA Mémoire non volatile comprenant des moyens de brouillage de la lecture de cellules mémoire
JP2005323160A (ja) * 2004-05-10 2005-11-17 Mitsubishi Electric Corp 地域内広報システム
US20060259789A1 (en) * 2005-05-13 2006-11-16 Nokia Corporation State maintenance
US10169598B1 (en) 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
US8260708B2 (en) 2009-04-17 2012-09-04 Empire Technology Development Llc Usage metering based upon hardware aging
CN102959415B (zh) 2010-07-30 2015-01-07 英派尔科技开发有限公司 基于老化的部件使用度量
KR101750914B1 (ko) 2011-03-25 2017-06-27 콤스코프 커넥티비티 엘엘씨 다중-경로 커넥터와 사용하기 위한 식별자 인코딩 기법
US8832503B2 (en) 2011-03-25 2014-09-09 Adc Telecommunications, Inc. Dynamically detecting a defective connector at a port
US9497098B2 (en) 2011-03-25 2016-11-15 Commscope Technologies Llc Event-monitoring in a system for automatically obtaining and managing physical layer information using a reliable packet-based communication protocol
WO2012134933A2 (en) * 2011-03-25 2012-10-04 Adc Telecommunications, Inc. Systems and methods for utilizing variable length data field storage schemes on physical communication media segments
GB2494731B (en) * 2011-09-06 2013-11-20 Nds Ltd Preventing data extraction by sidechannel attack
US8958550B2 (en) 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
EP2761911A4 (en) 2011-09-26 2015-06-03 Cubic Corp PERSONAL SALES POINT
US9473295B2 (en) 2011-09-26 2016-10-18 Cubic Corporation Virtual transportation point of sale
US10019704B2 (en) 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
CA2876709A1 (en) * 2012-07-13 2014-01-16 Cubic Corporation Virtual transportation point of sale
US11068620B2 (en) * 2012-11-09 2021-07-20 Crossbar, Inc. Secure circuit integrated with memory layer
US9853964B2 (en) * 2012-11-27 2017-12-26 Robojar Pty Ltd System and method for authenticating the legitimacy of a request for a resource by a user
WO2014107166A1 (en) 2013-01-06 2014-07-10 Empire Technology Development Llc Aging-based leakage energy reduction method and system
US9680650B2 (en) * 2013-08-23 2017-06-13 Qualcomm Incorporated Secure content delivery using hashing of pre-coded packets
US10615959B2 (en) * 2015-07-22 2020-04-07 Megachips Corporation Memory device, host device, and memory system
JP2018029302A (ja) * 2016-08-19 2018-02-22 株式会社東芝 通信装置、通信方法および通信システム
US11061997B2 (en) * 2017-08-03 2021-07-13 Regents Of The University Of Minnesota Dynamic functional obfuscation
CN113904772A (zh) * 2021-09-26 2022-01-07 杭州弦冰科技有限公司 非交互零知识证明的椭圆曲线私钥加密备份方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6117175A (ja) 1984-07-04 1986-01-25 日本電気アイシ−マイコンシステム株式会社 機密保護回路を備えた集積回路
JP2748252B2 (ja) 1989-10-26 1998-05-06 共同印刷株式会社 Icカードコマンド識別方式
US5524116A (en) * 1992-02-14 1996-06-04 At&T Corp. Packet framer
JPH10154976A (ja) 1996-11-22 1998-06-09 Toshiba Corp タンパーフリー装置
JPH11145950A (ja) 1997-11-13 1999-05-28 Nec Corp ディジタル秘話装置
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000182102A (ja) 1998-12-11 2000-06-30 Mitsubishi Electric Corp 相手認証方式
US6804782B1 (en) * 1999-06-11 2004-10-12 General Instrument Corporation Countermeasure to power attack and timing attack on cryptographic operations
US6910133B1 (en) * 2000-04-11 2005-06-21 Cisco Technology, Inc. Reflected interrupt for hardware-based encryption
US20020191785A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Apparatus and method for encrypting and decrypting data with incremental data validation

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007129783A (ja) * 2001-10-15 2007-05-24 Mitsubishi Electric Corp 暗号通信装置
JP4567702B2 (ja) * 2001-10-15 2010-10-20 三菱電機株式会社 暗号通信装置
JP2007067942A (ja) * 2005-08-31 2007-03-15 Dainippon Printing Co Ltd Icカード、および、icカード用プログラム
JP2008259163A (ja) * 2007-04-04 2008-10-23 Cyberlink Corp ハードウェア駆動型プログラムを実行するためのシステムおよび方法
JP2015518320A (ja) * 2012-04-09 2015-06-25 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. デコイ暗号鍵を使用したネットワーク侵入検知
JP2021019360A (ja) * 2019-07-23 2021-02-15 ウナビズ・ホールディングス・プライベート・リミテッドUnabiz Holdings Pte. Ltd. 無線通信におけるダイナミックキーの生成方法
JP7017802B2 (ja) 2019-07-23 2022-02-09 ウナビズ・ホールディングス・プライベート・リミテッド 無線通信におけるダイナミックキーの生成方法

Also Published As

Publication number Publication date
CA2432269C (en) 2007-02-06
DE60239070D1 (de) 2011-03-10
US7587590B2 (en) 2009-09-08
EP1441465A1 (en) 2004-07-28
CA2432269A1 (en) 2003-05-08
WO2003039066A1 (fr) 2003-05-08
US20040059908A1 (en) 2004-03-25
EP1441465A4 (en) 2008-02-13
EP1441465B8 (en) 2011-04-13
JP3902440B2 (ja) 2007-04-04
EP1441465B1 (en) 2011-01-26

Similar Documents

Publication Publication Date Title
JP3902440B2 (ja) 暗号通信装置
US6073237A (en) Tamper resistant method and apparatus
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
CN103413159B (zh) 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统
EP0727894A1 (en) Certifying system
US20100325438A1 (en) System and Method for Binding a Smartcard and a Smartcard Reader
JP4564167B2 (ja) 1方向認証通信システム
WO2003073688A1 (en) Authenticating hardware devices incorporating digital certificates
CN101300808A (zh) 安全认证的方法和设置
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
KR20010022724A (ko) 데이타 매체의 인증을 검증하는 방법
JP2009272737A (ja) 秘匿認証システム
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
JP3993063B2 (ja) 暗号通信装置
JP3967252B2 (ja) 暗号通信システム及び暗号通信装置
CN101547098B (zh) 公共网络数据传输安全认证方法及系统
CN106559743A (zh) 融合指纹识别与nfc技术的wlan认证方法
CN106027256A (zh) 一种身份证读卡响应系统
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和系统
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
JP4567702B2 (ja) 暗号通信装置
CN106027482B (zh) 一种身份证读卡响应方法及装置
CN106027255B (zh) 一种身份证读卡响应安全控制方法及装置
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040924

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040924

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060926

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061228

R150 Certificate of patent or registration of utility model

Ref document number: 3902440

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100112

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees