JP2005204131A - 管理データ更新装置及びプログラム - Google Patents

管理データ更新装置及びプログラム Download PDF

Info

Publication number
JP2005204131A
JP2005204131A JP2004009099A JP2004009099A JP2005204131A JP 2005204131 A JP2005204131 A JP 2005204131A JP 2004009099 A JP2004009099 A JP 2004009099A JP 2004009099 A JP2004009099 A JP 2004009099A JP 2005204131 A JP2005204131 A JP 2005204131A
Authority
JP
Japan
Prior art keywords
management data
ciphertext
amount
update
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004009099A
Other languages
English (en)
Inventor
Manabu Misawa
学 三澤
Keiki Yamada
敬喜 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004009099A priority Critical patent/JP2005204131A/ja
Publication of JP2005204131A publication Critical patent/JP2005204131A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 プリペイドカードの金額のような秘匿に係る管理データの更新システムに係り、管理データに応じて復号鍵及び暗号化鍵を動的に変更し、サイドチャネルアタック等の不正解析による成りすましを困難にすることを課題とする。
【解決手段】 認証装置1は、プリペイドカード2から、金額と金額暗号文を受信し、復号鍵選択部102で金額に応じて復号鍵を選択し、金額暗号文を復号して金額を得る。また、金額を更新し、暗号化鍵選択部105で更新金額に応じて暗号化鍵を選択し、暗号化部106でその暗号化鍵を用いて、更新金額暗号文を算出する。そして、更新金額と更新金額暗号文をプリペイドカードへ送信する。
【選択図】 図2

Description

本発明は、プリペイドカードやRFID等の金額のような秘匿に係る管理データの更新システムに係り、サイドチャネルアタックによる不正解析を困難にする技術に関する。
ここではプリペイドカードを例に挙げて記述する。
まず、従来技術におけるプリペイドカードの金額更新の処理について説明する。図5は、従来の処理フローを示す図である。認証装置は、プリペイドカードを検知すると(S501)、プリペイドカードから金額暗号文を受信する(S502)。これを復号処理して(S503)、金額を得る。そして、金額を更新した後に(S504)、暗号化処理して(S505)、更新した金額の暗号文である更新金額暗号文を送信する(S506)。
プリペイドカードは、更新金額暗号文を受信して(S553)、自らの記憶領域に書込む(S554)。
上述のプリペイドカードのように、サービスを提供する際にメモリに書き込まれている残高から使用額を減算し、その残高を暗号化してカード書き込む方式等において、メモリのリーダライタや通信部分を擬似する装置による、カードに書き込んだ残高を簡単に偽造することができないようにしている。
しかし、認証端末に対するサイドチャネルアタックができるような場合には、上述のような処理では安全といえない。残高を暗号化する際の消費電力や電磁波等を観測し、サイドチャネルアタックによって暗号の秘密鍵を解析される可能性があるからである。
特に、一旦秘密鍵が解析されてしまうと、その鍵を用いて、常になりすましが可能となる点で安全性に欠けている。
本発明は、上記した従来技術の欠点を除くためになされたものであって、その目的とするところは、プリペイドカードやRFID等の金額や使用量のような秘匿に係る管理データの更新システムに係り、サイドチャネルアタック等の不正解析による成りすましを困難にすることを目的としている。
本発明に係る管理データ更新装置は、
管理データを保持する管理データ保持装置にアクセスし、管理データを更新する管理データ更新装置であって、以下の要素を有することを特徴とする
(1)管理データ保持装置から、管理データと、当該管理データの暗号文である管理データ暗号文とを受信する管理データ暗号文受信部
(2)受信した管理データに応じて復号鍵を選択する復号鍵選択部
(3)選択した復号鍵を用いて、前記受信した管理データ暗号文を復号して、管理データを算出する復号部
(4)算出した管理データを更新して、更新した管理データである更新管理データを生成する管理データ更新部
(5)更新管理データに応じて暗号化鍵を選択する暗号化鍵選択部
(6)選択した暗号化鍵を用いて、前記更新管理データを暗号化して、更新管理データ暗号文を算出する暗号化部
(7)算出した更新管理データ暗号文を、管理データ保持装置へ送信する暗号文更新管理データ暗号文送信部。
本発明においては、管理データに応じて復号鍵及び暗号化鍵を使い分け、随時更新される管理データに応じて鍵が動的に変化するので、不正に鍵を解析されても、その鍵による成りすましの継続を阻止できる。
実施の形態1.
本発明では、金額に応じて、暗号鍵および復号鍵を使い分けることを特徴としている。
以下本発明を図面に示す実施例に基づいて説明する。図1は、想定環境を示す図である。この例では、認証端末1とプリペイドカード2を用いて説明するが、金額(管理データの例)を更新する装置と金額を保持する装置であれば、他の装置であっても構わない。これらは、管理データを更新する管理データ更新装置と、管理データを保持する管理データ保持装置の例である。
続いて、各装置の構成について説明する。図2は、モジュール構成を示す図である。認証端末1は、金額暗号文受信部101、復号鍵選択部102、復号部103、金額更新部104、暗号化鍵選択部105、暗号化部106、及び更新金額暗号文送信部107の要素を有している。一方、プリペイドカード2は、金額暗号文記憶部201、金額暗号文送信部202、更新金額暗号文受信部203、及び更新金額暗号文書込部204の要素を有している。
処理について説明する。図3は、処理フローを示す図である。認証端末1は、プリペイドカード2を検知すると(S301)、金額暗号文受信部101で金額暗号文送信部202から金額の暗号文である金額暗号文Cと、金額Vを受信する(S302)。尚、金額暗号文送信部202は、金額暗号文記憶部201から金額暗号文Cと金額Vを読み出し、送信するように構成されている。
続いて、復号鍵選択部102で復号鍵を選択する(S303)。この処理では、金額Vに応じて復号鍵Kを選択する。例えば、金額の範囲に対応する鍵を選択する。この場合、復号鍵選択部102では、金額の範囲及びそれに対応する鍵を予め記憶している。
続いて、復号部103で、選択した復号鍵Kを用いて、金額暗号文Cを復号する(S304)。これにより、金額Vが得られる。そして、金額更新部104で金額を更新する(S305)。例えば、支払いに伴い金額が減少する場合には、支払金額Xを減算して、更新した金額である更新金額V´を得る。
次に、暗号化鍵選択部105で、更新金額V´に応じて、暗号化鍵K´を選択する(S306)。この選択では、同一の金額に対して、復号鍵選択部102で選択される復号鍵Kに対応する暗号化鍵K´を選択するように構成されている。暗号化と復号において同一の鍵を用いる暗号化/復号方式の場合には、同一の金額に対して、復号鍵選択部102で選択される復号鍵Kと、暗号化鍵選択部105で選択される暗号化鍵K´は、同一となる。例えば、復号鍵選択部102で金額の範囲に対応する鍵を選択するこの場合には、暗号化鍵選択部105でも、同様に金額の範囲及びそれに対応する鍵を予め記憶しており、暗号化鍵を選択する。また、復号鍵選択部102と暗号化鍵選択部105として、共通のモジュールを用いてもよい。
暗号化部106で、選択された暗号化鍵K´を用いて、更新金額V´を暗号化する(S307)。これにより、暗号化された更新金額である更新金額暗号文C´を得る。そして、更新金額暗号文送信部107から更新金額暗号文受信部203へ更新金額V´と更新金額暗号文C´を送信する(S308)。
プリペイドカード2は、更新金額暗号文受信部203で更新金額V´と更新金額暗号文C´を受信し(S353)、更新金額暗号文書込部204でこれらを金額暗号文記憶部201に書込む(S354)。
実施の形態2.
上述の例では、金額暗号文Cとともに処理する金額V、及び更新金額暗号文C´とともに処理する更新金額V´は、平文のまま用いたが、暗号文としてもよい。
その場合は、S302で受信した金額Vを、予め記憶している所定の復号鍵で復号して、平文の金額Vを得る処理を、S303の前に行う。
また、S305で更新された更新金額V´を、前述の復号で用いた復号鍵に対応する所定の暗号化鍵(この暗号化鍵も予め記憶している。)で暗号化する。そして、S308では、暗号化した更新金額C´を送信する。
プリペイドカード2では、平文の金額Vまたは更新金額V´に代えて、平文の金額Vまたは更新金額V´を処理する。
金額暗号文受信部101と復号鍵選択部102は、コンピュータとして、各要素の処理をプログラムにより実行することができる。また、プログラムを記憶媒体に記憶させ、記憶媒体からコンピュータに読み取られるようにすることができる。
金額は、管理データの例であり、金額暗号文は、管理データを暗号化した管理データ暗号文の例であり、更新金額は、更新した管理データである更新管理データの例であり、更新金額暗号文は、更新管理データを暗号化した更新管理データ暗号文の例である。また、金額暗号文受信処理は、管理データ暗号文受信処理の例であり、金額更新処理は、管理データ更新処理の例であり、暗号文更新金額暗号文送信処理は、暗号文更新管理データ暗号文送信処理の例である。
但し、この例以外にも、管理データとして、他の種類のデータに用いることも有効である。例えば、管理データとして、度数、回数などの数値の適用が多い。
図4は、認証端末のハードウエア構成例を示す図である。バスに、演算装置401、データ記憶装置402、メモリ403、通信インターフェース404が接続されている。データ記憶装置402は、例えばROM(Read Only Memory)やハードディスクである。メモリ403は、通常RAM(Random Access Memory)である。
プログラムは、通常データ記憶装置402に記憶されており、メモリ403にロードされた状態で、順次演算装置401に読み込まれ処理を行う。金額暗号文の受信や送信は、通信インターフェース404により行う。
想定環境を示す図である。 モジュール構成を示す図である。 処理フローを示す図である。 認証端末のハードウエア構成例を示す図である。 従来の処理フローを示す図である。
符号の説明
1 認証端末、2 プリペイドカード、101 金額暗号文受信部、102 復号鍵選択部、103 復号部、104 金額更新部、105 暗号化鍵選択部、106 暗号化部、107 更新金額暗号文送信部、201 金額暗号文記憶部、202 金額暗号文送信部、203 更新金額暗号文受信部、204 更新金額暗号文書込部、401 演算装置、402 データ記憶装置、403 メモリ、404 通信インターフェース。

Claims (4)

  1. 管理データを保持する管理データ保持装置にアクセスし、管理データを更新する管理データ更新装置であって、以下の要素を有することを特徴とする管理データ更新装置
    (1)管理データ保持装置から、管理データと、当該管理データの暗号文である管理データ暗号文とを受信する管理データ暗号文受信部
    (2)受信した管理データに応じて復号鍵を選択する復号鍵選択部
    (3)選択した復号鍵を用いて、前記受信した管理データ暗号文を復号して、管理データを算出する復号部
    (4)算出した管理データを更新して、更新した管理データである更新管理データを生成する管理データ更新部
    (5)更新管理データに応じて暗号化鍵を選択する暗号化鍵選択部
    (6)選択した暗号化鍵を用いて、前記更新管理データを暗号化して、更新管理データ暗号文を算出する暗号化部
    (7)算出した更新管理データ暗号文を、管理データ保持装置へ送信する暗号文更新管理データ暗号文送信部。
  2. 管理データは、金額、使用回数、使用量であって、
    管理データ更新装置は、金額を保持する管理データ保持装置にアクセスし、金額を更新する認証端末であることを特徴とする請求項1記載の管理データ更新装置
  3. 復号鍵選択部と暗号化鍵選択部は、共通モジュールであることを特徴とする請求項1記載の管理データ更新装置。
  4. 管理データを保持する管理データ保持装置にアクセスし、管理データを更新する管理データ更新装置となるコンピュータに、以下の処理手順を実行させるためのプログラム
    (1)管理データ保持装置から、管理データと、当該管理データの暗号文である管理データ暗号文とを受信する管理データ暗号文受信処理
    (2)受信した管理データに応じて復号鍵を選択する復号鍵選択処理
    (3)選択した復号鍵を用いて、前記受信した管理データ暗号文を復号して、管理データを算出する復号処理
    (4)算出した管理データを更新して、更新した管理データである更新管理データを生成する管理データ更新処理
    (5)更新管理データに応じて暗号化鍵を選択する暗号化鍵選択処理
    (6)選択した暗号化鍵を用いて、前記更新管理データを暗号化して、更新管理データ暗号文を算出する暗号化処理
    (7)算出した更新管理データを、管理データ保持装置へ送信する暗号文更新管理データ暗号文送信処理。
JP2004009099A 2004-01-16 2004-01-16 管理データ更新装置及びプログラム Pending JP2005204131A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004009099A JP2005204131A (ja) 2004-01-16 2004-01-16 管理データ更新装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004009099A JP2005204131A (ja) 2004-01-16 2004-01-16 管理データ更新装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2005204131A true JP2005204131A (ja) 2005-07-28

Family

ID=34822241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004009099A Pending JP2005204131A (ja) 2004-01-16 2004-01-16 管理データ更新装置及びプログラム

Country Status (1)

Country Link
JP (1) JP2005204131A (ja)

Similar Documents

Publication Publication Date Title
US7571320B2 (en) Circuit and method for providing secure communications between devices
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20080109654A1 (en) System and method for RFID transfer of MAC, keys
CN107483192B (zh) 一种基于量子通讯的数据传输方法及装置
JPH09270785A (ja) 情報処理装置
EP2073142A2 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
US8321674B2 (en) Information processing device, computer program, and information processing system
CN111064572B (zh) 数据通讯方法及装置
WO2007001075A1 (ja) 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
KR20130093557A (ko) 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법
JP2007173999A (ja) 認証システム及び認証対象装置
CN101867471A (zh) 基于无理数的des认证加密算法
KR20080099631A (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
CN116455572B (zh) 数据加密方法、装置及设备
JP2006191509A (ja) 通信システム、通信方法
Kavya et al. Vulnerability analysis and security system for NFC-enabled mobile phones
CN105354500B (zh) 文件加密方法及装置
JP2006527412A (ja) データを暗号化および/または復号化するプロセッサとこのプロセッサを使用してデータを暗号化および/または復号化する方法
KR101881783B1 (ko) 데이터 암복호화 장치 및 이의 데이터 암복호화 방법
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
JP2006025366A (ja) 暗号化装置及び半導体集積回路
JP2005204131A (ja) 管理データ更新装置及びプログラム
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
JP2005204134A (ja) 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091117