JP2016063373A - 秘密情報処理装置 - Google Patents
秘密情報処理装置 Download PDFInfo
- Publication number
- JP2016063373A JP2016063373A JP2014189440A JP2014189440A JP2016063373A JP 2016063373 A JP2016063373 A JP 2016063373A JP 2014189440 A JP2014189440 A JP 2014189440A JP 2014189440 A JP2014189440 A JP 2014189440A JP 2016063373 A JP2016063373 A JP 2016063373A
- Authority
- JP
- Japan
- Prior art keywords
- command
- authentication
- secret
- information processing
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】秘匿すべき情報を保護する秘密情報処理装置を提供する。【解決手段】秘密情報処理装置は、第1秘密値を保持する保持手段と、ユーザ装置から認証情報を含み、データを要求する第1コマンドを受信すると、前記第1秘密値に基づき受信した前記第1コマンドの認証情報を検査することで、前記ユーザ装置の認証を行う認証手段と、を備えており、前記認証手段は、前記第1コマンドを送信したユーザ装置の認証が不成功であると、当該ユーザ装置からその後に受信するコマンドに対する応答として、肯定応答と否定応答のいずれかをランダムに選択する第1モードを開始する。【選択図】図1
Description
本開示は、秘匿すべき情報を保護する秘密情報処理装置に関する。
ユーザ装置の認証や、秘匿すべき情報の安全な送信のため、非特許文献1や、非特許文献2に記載の暗号化アルゴリズムが使用される。しかしながら、暗号化アルゴリズムにおいて使用する暗号鍵が流出すると、認証においてはなりすましが可能となり、秘匿すべき情報については保護されなくなる。したがって、暗号鍵の秘匿性を維持することが、認証及び暗号通信においては重要である。このため、特許文献1は、定期的に暗号鍵を変更する方法を開示している。
FIPS 197,Advanced Encryption Standard(AES),2001年11月
NIST special publication 800−38B. Recommendation for Block Cipher Modes of operation:The CMAC Mode for Authentication,NIST,2005年5月
例えば、所定のアルゴリズムにより暗号鍵を変更したとしても、暗号鍵を変更するためのアルゴリズムが流出すると、情報の安全性は保てなくなる。
本発明は、秘匿すべき情報を保護する秘密情報処理装置を提供するものである。
本発明の一側面によると、秘密情報処理装置は、第1秘密値を保持する保持手段と、ユーザ装置から認証情報を含み、データを要求する第1コマンドを受信すると、前記第1秘密値に基づき受信した前記第1コマンドの認証情報を検査することで、前記ユーザ装置の認証を行う認証手段と、を備えており、前記認証手段は、前記第1コマンドを送信したユーザ装置の認証が不成功であると、当該ユーザ装置からその後に受信するコマンドに対する応答として、肯定応答と否定応答のいずれかをランダムに選択する第1モードを開始することを特徴とする。
本発明によると、秘匿すべき情報を保護することができる。
以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の実施形態は例示であり、本発明を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。
<第一実施形態>
図1は、本実施形態による秘密情報処理装置201の構成図である。なお、秘密情報処理装置201は、図示しないユーザ装置からコマンドを受信すると、受信したコマンドに応じて生成したレスポンスを当該ユーザ装置に送信する。なお、ユーザ装置は、秘密情報処理装置201が秘密情報保持部207に保持するのと同じ秘密値である主暗号鍵209を保持している。図2は、本実施形態において、ユーザ装置が秘密情報処理装置201に送信するコマンドと、コマンドの応答として秘密情報処理装置201が当該ユーザ装置に送信するレスポンスを示している。図2に示す様に、本実施形態においてユーザ装置が秘密情報処理装置201に送信するコマンドは、秘密情報処理装置201が保持する情報(データ)を読み出すためのデータ読出しコマンドと、リセットコマンドと、カウンタ読出しコマンドである。また、秘密情報処理装置201は、何れのコマンドであっても、肯定応答(ACK)又は否定応答(NACK)のいずれかを、その応答としてユーザ装置に送信する。
図1は、本実施形態による秘密情報処理装置201の構成図である。なお、秘密情報処理装置201は、図示しないユーザ装置からコマンドを受信すると、受信したコマンドに応じて生成したレスポンスを当該ユーザ装置に送信する。なお、ユーザ装置は、秘密情報処理装置201が秘密情報保持部207に保持するのと同じ秘密値である主暗号鍵209を保持している。図2は、本実施形態において、ユーザ装置が秘密情報処理装置201に送信するコマンドと、コマンドの応答として秘密情報処理装置201が当該ユーザ装置に送信するレスポンスを示している。図2に示す様に、本実施形態においてユーザ装置が秘密情報処理装置201に送信するコマンドは、秘密情報処理装置201が保持する情報(データ)を読み出すためのデータ読出しコマンドと、リセットコマンドと、カウンタ読出しコマンドである。また、秘密情報処理装置201は、何れのコマンドであっても、肯定応答(ACK)又は否定応答(NACK)のいずれかを、その応答としてユーザ装置に送信する。
図2の表において、付属データとは、コマンド及びレスポンスに付属して送信される情報を示している。具体的には、ユーザ装置は、コマンドが図2のいずれのコマンドであるかを示すコマンド識別情報(CID)と、各コマンドに対応する付属データを秘密情報処理装置201に送信する。同様に、秘密情報処理装置201は、レスポンスがACK又はNACKのいずれであるかを示すレスポンス識別情報(RID)と、各レスポンスに対応する付属データをユーザ装置に送信する。
なお、付属データで使用している"|"は、結合を意味し、例えば、アドレスが"12"であり、サイズが"34"であると、"アドレス|サイズ"の値は"1234"である。また、アドレスは、ユーザ装置が要求するデータが格納されている、秘密情報処理装置201のメモリの開始アドレスであり、サイズは、当該開始アドレスから読み出すデータサイズである。さらに、MAC(key、x)は、暗号鍵keyにより、値xを非特許文献2に記載のCMACアルゴリズムで暗号化した結果であり、AES(key、x)は、暗号鍵keyにより、値xを非特許文献1に記載のAESアルゴリズムで暗号化した結果である。なお、コマンドの付属データに含まれる、ユーザ装置が保持する主暗号鍵209による暗号結果は、秘密情報処理装置201がユーザ装置の正当性を認証するための認証情報として使用される。例えば、ユーザ装置は、データを読み出す場合、データ読出しコマンドのコマンド識別情報と、アドレスと、サイズを結合した値を、主暗号鍵209で暗号化して認証情報とする。そして、アドレスと、サイズと、認証情報とを結合した結果を付属データとして秘密情報処理装置201に送信する。
なお、より詳しくは、ユーザ装置は、コマンド識別情報と付属データを結合した値をCMDとすると、Ln(CMD)|CMD|CRC(Ln(CMD)|CMD)を秘密情報処理装置201に送信する。ここで、Ln(x)はデータxの長さを表している。また、CRC(x)は、データxに対する誤り検出符号である。同様に、秘密情報処理装置201は、レスポンス識別情報と付属データを結合した値をRSPとすると、Ln(RSP)|RSP|CRC(Ln(RSP)|RSP)をユーザ装置に送信する。誤り検出符号を使用するのは、伝送路におけるノイズ等により生じるビット誤りによる誤動作を防ぐためである。
図1の通信部202は、ユーザ装置からコマンドを受信すると、受信したコマンドをコマンド処理部204に出力する。コマンド処理部204は、誤り検出符号を検査し、誤りを検出すると、通信部202経由でユーザ装置にNACKを送信する。一方、誤りを検出しないと、コマンドを秘密処理部205に出力する。秘密処理部205は、コマンド処理部204からコマンドを受け取ると、以下に説明する処理によりレスポンスを生成して、コマンド処理部204に出力する。コマンド処理部204は、秘密処理部205からのレスポンスに対して、上述した様に、その長さと、レスポンスと、誤り検出符号の値の計算結果を結合して通信部202経由でユーザ装置に送信する。
図3は、秘密処理部205での処理フローを示している。まず、正当なユーザ装置から初めてデータ読出しコマンドを受信した場合の処理について説明する。秘密処理部205は、S101で乱数生成部208に乱数列を発生させる。その後、S102で、秘密処理部205は、図4に示す暗号鍵の選択処理を行う。まず、秘密処理部205は、図4のS201でカウンタ値が0であるか否かを判定する。なお、カウンタ値は、秘密情報処理装置201の動作開始時に0に初期化しておく。カウンタ値が0であると、秘密処理部205は、S205で秘密情報保持部207が保持する主暗号鍵209を選択する。一方、カウンタ値が0ではないと、秘密処理部205は、S202で、当該ユーザ装置からの最初のリセットコマンドであるかを判定する。最初のリセットコマンドである場合には、秘密処理部205は、S205で秘密情報保持部207が保持する主暗号鍵209を選択する。一方、最初のリセットコマンドではない場合、秘密処理部205は、S203で、当該ユーザ装置からの最初のカウンタ読出しコマンドであるかを判定する。最初のカウンタ読出しコマンドである場合には、秘密処理部205は、S205で秘密情報保持部207が保持する主暗号鍵209を選択する。一方、最初のカウンタ読出しコマンドではない場合、秘密処理部205は、S204で秘密情報保持部207が保持する副暗号鍵210を選択する。
なお、図4のフローチャートにおいて、最初のリセットコマンドであるとは、データ読出しコマンドの認証情報に対する認証が不成功となった後に初めて受信したリセットコマンドとの意味であるものとする。最初のカウンタ読出しコマンドについても同様である。
本例は、正当なユーザ装置から初めてデータ読出しコマンドを受信した場合であるので、カウンタ値は0であり、よって、秘密処理部205は、図3のS102において主暗号鍵209を選択する。秘密処理部205は、S103で、主暗号鍵209によりコマンドの付属データに含まれる認証情報を検査し、S104で認証結果、つまり、認証成功か不成功かを判定する。本例では、正当なユーザ装置からのデータ読出しコマンドであり認証は成功する。また、S105でのリセットコマンドか否かの判定はNoであるため、S108でカウンタ値が0であるか否かが判定され、本例では、カウンタ値が0であるため、秘密処理部205は、S107でレスポンスを生成してコマンド処理部204に送信する。なお、ここでの、レスポンスとは、認証が成功しているためACKであり、このレスポンスには、図2に示す様に、ユーザ装置が要求したデータを主暗号鍵209で暗号化した値が付属データとして含められる。
続いて、正当ではないユーザ装置からデータ読出しコマンドを受信した場合の処理について図3を用いて説明する。なお、以下の説明において、正当ではないユーザ装置を攻撃装置と呼ぶものとする。また、カウンタ値は0であるものとする。この場合、S102の暗号鍵選択処理で主暗号鍵209が選択され、S103では、この主暗号鍵209により認証処理が行われる。攻撃装置は主暗号鍵209の値を知らないため、S104での認証結果は不成功となる。この場合、秘密処理部205は、S109でカウンタ値が0であるか否かを判定する。本例では、カウンタ値は0であるため、秘密処理部205は、S110で、S101で生成した乱数列に基づき2以上のカウンタ値を決定して設定する。つまり、S101で2以上のカウンタ値をランダムに選択する。その後、秘密処理部205は、S111で副暗号鍵210の値と、返送の候補値を、それぞれ、S101で生成した乱数列に基づき決定して設定する。つまり、副暗号鍵210と候補値をランダムに生成する。
そして、秘密処理部205は、S112で、図5に示すレスポンスの決定処理を行う。まず、秘密処理部205は、S301でカウンタ値が0であるかを判定する。カウンタ値が0であると、レスポンスとしてACKが選択され、その付属データには、通常データ、つまり、ユーザが要求したデータを暗号化した値を含める。本例では、S110においてカウンタ値を乱数列に基づき0以外の値に設定しているため、S302に進む。S302において、1つ前のカウンタ値、つまり、S110で更新する前のカウンタ値が0であるかを判定する。本例では、0であるため、秘密処理部205は、S304でNACKを応答すると決定し、コマンド処理部204に通知する。図3に戻り、秘密処理部205は、S113でカウンタ値を1だけ減少させる。この様に、秘密情報処理装置201は、あるユーザ装置から受信したデータ読出しコマンドにおいて認証処理が不成功になると、当該ユーザ装置にNACKを送信する。これは、正当なユーザ装置からのコマンドに対する認証が何らかの理由により不成功となった場合に、その旨を当該ユーザ装置に知らせるためである。なお、この場合、攻撃装置も認証情報の作成に使用した主暗号鍵209が正しくないことを認識する。
続いて、この攻撃装置が、再度、データ読出しコマンドを送信した場合の処理について説明する。この場合、カウンタ値は0ではないため、図3のS102の暗号鍵選択処理では副暗号鍵210が選択される。したがって、S103では、この副暗号鍵210により認証処理が行われる。副暗号鍵210は、1つ前の図3の処理におけるS111において乱数列に基づき生成されたものであるため、S104での認証結果は不成功となり処理はS109に進む。なお、副暗号鍵210による認証処理は、主暗号鍵209による認証処理と同じ計算処理である。したがって、秘密情報処理装置201における消費電力及び実行時間は主暗号鍵209と同じである。よって、攻撃装置を使用している攻撃者が、秘密情報処理装置201における電気特性の差異を認識することは困難である。本例では、カウンタ値0ではないため、S109の判定結果はNoであり、よって、秘密処理部205は、S111で副暗号鍵210と候補値を再度、乱数列に基づいて決定する。続いて、秘密処理部205は、S112でレスポンスの決定処理を行う。本例では、図5のS301とS302共にNoである。さらに、このユーザ装置からの最初のカウンタ読出しコマンドではないため、処理はS305に進む。S305において、秘密処理部205は、NACK応答と、ACK応答とをランダムに選択する。また、ACK応答を選択する場合においても、その付属データに含める暗号化された値については、候補値、或いは、要求されたデータのいずれかをランダムに選択する。なお、付属データに読出しデータを含める場合には、図2に示す通り副暗号鍵210で暗号化するが、候補値を含める場合には、副暗号鍵210で暗号化してもしなくても良い。
この様に、秘密処理部205は、1度、データ読出しコマンドを受信した際の認証が不成功になると、2回目以降は、カウンタ値が0となるまで、ACKとNACKをランダムに返送するモードに遷移する。このとき、正当なユーザ装置が有する主暗号鍵209を使用しない。よって、攻撃装置は、認証が成功しているのか否かの判断が困難になる。また、秘密情報処理装置201における処理に変化はないため、秘密情報処理装置201が偽の処理を行っているか否かを攻撃装置が判定することも困難である。さらに、カウンタ値が0になるタイミング、つまり偽の処理を行うモードの終了タイミングも、乱数列に基づき生成しているため、秘密情報処理装置201がいつ、主暗号鍵209を使用した処理に復帰するかを予測することも困難である。この構成により、主暗号鍵209を取得するための攻撃に対する耐性を高めることができ、秘密にすべき情報を安全に保つことができる。
なお、本実施形態において、正当なユーザ装置は、図2のリセットコマンドを送信することで、秘密情報処理装置201が偽の処理を行うモードを終了させ、通常の処理を行うモードに復帰させることができる。なお、正当なユーザ装置は、最初のデータ読出しコマンドの応答としてNACKを受信することで、秘密情報処理装置201が偽の処理を行う状態となっていることを認識できる。以下、秘密情報処理装置201がリセットコマンドを受信した場合についての処理を説明する。秘密処理部205は、図3のS102において暗号鍵の選択処理を行う。図4に示す通り、最初のリセットコマンドである場合には、S102において主暗号鍵209が選択される。この場合、S104での認証処理は成功し、S105の判定はYesであるため、S106でカウンタ値が0にクリアされ、S107でACKが生成される。なお、攻撃装置がリセットコマンドを送信した場合、S104での認証は不成功になる。図3のフローチャートでは、カウンタ値が0ではないと、カウンタ値が変更されない。しかしながら、リセットコマンドに対する認証が不成功であると、乱数列に基づき決定するカウンタ値の最大値がより大きくなる様に変更してカウンタ値を再設定する構成とすることもできる。また、単に、そのときのカウンタ値をより大きい値に変更して、秘密情報処理装置201が偽の処理を行うモードを終了するタイミングを遅らせることができる。これにより、カウンタ値が0となるまでの平均的な期間を長くし、攻撃に対する耐性を高めることができる。
また、正当なユーザ装置は、カウンタ読み出しコマンドにより、カウンタ値が0となるタイミングを知ることができる。カウンタ値が0でない状態で、ユーザ装置がカウンタ読み出しコマンドを送信すると、図4から主暗号鍵209が図3のS102において選択される。ユーザ装置が正当であると、S104での認証処理は成功するが、カウンタ値は0でないため、処理はS105、S108及びS109を経由してS111に進む。S111での処理後、S112においては、最初のカウンタ読出しコマンドであるため、図5のS306でACKがレスポンスとして選択される。このレスポンスには、ユーザ装置が要求した情報、つまり、カウンタ読出しコマンドにおいてはカウンタ値を暗号化した値が付属データとして含まれる。
なお、本実施形態において、カウンタ値と、副暗号鍵と、候補値を、それぞれ、同じ乱数列から生成していたが、異なる乱数列を使用する構成とすることもできる。また、本実施形態において、秘密処理部205はカウンタが0ではなく、かつ、受信したコマンドが最初のリセットコマンド又は最初のカウンタ読出しコマンド以外であると、副暗号鍵210を選択して偽の処理を行っていた。つまり、図3のS110で乱数列に基づき決定するカウンタ値は、副暗号鍵210を使用する偽の処理モードを終了させる終了タイミングを決定するものである。本実施形態においては、この終了タイミングは、受信するコマンド数に基づくものであったが、終了タイミングを時間により決定する構成であっても良い。
なお、本発明は上記具体的な実施形態に限定されず、以下の形態をも含むものである。まず、秘密処理部205は、データ読出しコマンドを送信したユーザ装置の認証が不成功であると、当該ユーザ装置からその後に受信するコマンドに対する応答として、ACKとNACKのいずれかをランダムに選択する偽の処理モードを開始する。偽の処理モードにおいては、ACKとNACKがランダムに選択されるため、攻撃装置は、認証の成功可否を判定することが難しく、秘密情報処理装置が保持する主暗号鍵209の流出を防ぎ、秘密情報処理装置が保持する情報を保護することができる。また、このとき秘密処理部205は、偽の処理モードの終了タイミングを決定する。この偽の処理モードの終了タイミングはランダムに決定される。よって、攻撃装置は、いつ偽の処理モードが終了するかについても予測が困難となる。なお、データ読出しコマンドを送信したユーザ装置の認証が不成功であると、そのときの応答としてはNACKを選択する。したがって、正当なユーザ装置の認証が何らかの原因で不成功になったことを正当なユーザ装置は認識できる。
また、偽の処理モードにおいて肯定応答を選択した場合、コマンドで要求されたデータとは異なるデータか、コマンドで要求されたデータとは異なるデータを主暗号鍵209とは異なる副暗号鍵210で暗号化したデータを当該肯定応答に含める。或いは、これらデータと、コマンドで要求されたデータを副暗号鍵210で暗号化したデータとのいずれかをランダムに選択して肯定応答に含める。この様に、偽の処理モードにおける処理を、通常の処理モードにおける処理と同じとすることで、秘密情報処理装置が偽の処理を行っているのか否かを攻撃装置が判別することは難しくなる。また、偽の処理モードにおいて秘密処理部205は、副暗号鍵210に基づきユーザ装置の認証を行う。この様に、偽の処理モードにおいては主暗号鍵209を使用せず、よって、主暗号鍵209の流出を防ぐことができる。また、この副暗号鍵210もランダムに生成する。
なお、正当なユーザ装置の認証が何らかの原因により不成功になったときのため、リセットコマンドを用意する。リセットコマンドを受信すると、主暗号鍵209で認証を行い、認証が成功すると偽の処理モードを終了させる。これにより、正当なユーザ装置は、通常のデータ読出しを行える。なお、リセットコマンドに対しる認証が不成功となると、偽の処理モードの終了タイミングを遅らせる。これにより攻撃装置がリセットコマンドを送信した場合に、偽の処理モードが延長され主暗号鍵209の使用開始タイミングも遅れることになる。よって、攻撃装置による攻撃を効果的に回避できる。
また、秘密処理部205は、データ読出しコマンドを送信したユーザ装置の認証が不成功であると、副暗号鍵210を生成し、当該ユーザ装置からその後に受信するコマンドに対しては、副暗号鍵210に基づき認証を行う。主暗号鍵209による認証と、副暗号鍵210による認証における秘密情報処理装置の動作は同じであり、攻撃装置は、秘密情報処理装置が偽の処理を行っているのか否かを判別することは難しい。つまり、攻撃装置は、秘密情報処理装置が使用している鍵が、主暗号鍵209であるか副暗号鍵210であるかを判断することは難しく、よって、主暗号鍵209を効果的に保護できる。
<第二実施形態>
続いて、第二実施形態について第一実施形態との相違点を中心に説明する。図6は、本実施形態による秘密情報処理装置201の構成図である。本実施形態の秘密情報処理装置201は、秘密情報保持部207において、主暗号鍵#1及び副暗号鍵#1と、主暗号鍵#2及び副暗号鍵#2と、を保持している。なお、主暗号鍵#1は第一実施形態の主暗号鍵209に対応し、副暗号鍵#1は第一実施形態の副暗号鍵210に対応する。つまり、主暗号鍵#1及び副暗号鍵#1を纏めて暗号鍵#1と呼び、主暗号鍵#2及び副暗号鍵#2を纏めて暗号鍵#2と呼ぶと、本実施形態は、暗号鍵#1に加えて、暗号鍵#2を有する点で第一実施形態の秘密情報処理装置201と相違する。
続いて、第二実施形態について第一実施形態との相違点を中心に説明する。図6は、本実施形態による秘密情報処理装置201の構成図である。本実施形態の秘密情報処理装置201は、秘密情報保持部207において、主暗号鍵#1及び副暗号鍵#1と、主暗号鍵#2及び副暗号鍵#2と、を保持している。なお、主暗号鍵#1は第一実施形態の主暗号鍵209に対応し、副暗号鍵#1は第一実施形態の副暗号鍵210に対応する。つまり、主暗号鍵#1及び副暗号鍵#1を纏めて暗号鍵#1と呼び、主暗号鍵#2及び副暗号鍵#2を纏めて暗号鍵#2と呼ぶと、本実施形態は、暗号鍵#1に加えて、暗号鍵#2を有する点で第一実施形態の秘密情報処理装置201と相違する。
図7は、本実施形態において使用するコマンドとレスポンスを示している。なお、図7の暗号鍵#1とは、主暗号鍵#1及び副暗号鍵#1のいずれかを意味し、暗号鍵#2とは、主暗号鍵#2及び副暗号鍵#2のいずれかを意味している。本実施形態においては、データ読出しコマンドの付属データと、データ読出しコマンドに対するACKの付属データが第一実施形態とは異なる。具体的には、ユーザ装置は、認証元情報ADと、コマンド識別情報を結合した値の、主暗号鍵#1による暗号結果を求め、認証元情報ADと、当該暗号結果を結合した値をデータ読出しコマンドの付属データとする。秘密情報処理装置201は、ACKをレスポンスとする場合、データ読出しコマンドの付属データに含まれる認証元情報ADか図3のS111で決定した候補値を暗号鍵#2で暗号した値をレスポンスの付属データとする。なお、暗号鍵#2による暗号化の対象を認証元情報ADとするか、候補値とするかの決定し方は、第一実施形態における、通常の読出しデータとするか、候補値とするかと同じである。その他の処理についても第一実施形態における読出しデータを、認証元情報ADと読み替えれば良い。但し、本実施形態においては、S111において副暗号鍵#1と副暗号鍵#2の両方を乱数列に基づき決定する。
本実施形態は、ユーザ装置が、他の装置による認証を受けるために、認証元情報ADを主暗号鍵#2で暗号化して生成した認証情報を、当該他の装置に送信する場合に適用される。ユーザ装置は、主暗号鍵#1を保持するが、主暗号鍵#2を保持する必要はない。ユーザ装置は、主暗号鍵#1と認証元情報AD及びコマンド識別子で作成した認証情報と、認証元情報ADとを含むデータ読出しコマンドを秘密情報処理装置201に送信する。そして、認証が成功すると、秘密情報処理装置201は、ユーザ装置が他の装置による認証を受けるために必要な認証情報を、主暗号鍵#2により生成してユーザ装置に送信する。ユーザ装置は、受信した認証情報を他の装置に送信する。この他の装置は、主暗号鍵#2を保持しており、認証情報によりユーザ装置の認証を行う。
[その他の実施形態]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
207:秘密情報保持部、209:主暗号鍵、210:副暗号鍵、205:秘密処理部
Claims (19)
- 第1秘密値を保持する保持手段と、
ユーザ装置から認証情報を含み、データを要求する第1コマンドを受信すると、前記第1秘密値に基づき受信した前記第1コマンドの認証情報を検査することで、前記ユーザ装置の認証を行う認証手段と、
を備えており、
前記認証手段は、前記第1コマンドを送信したユーザ装置の認証が不成功であると、当該ユーザ装置からその後に受信するコマンドに対する応答として、肯定応答と否定応答のいずれかをランダムに選択する第1モードを開始することを特徴とする秘密情報処理装置。 - 前記認証手段は、前記第1コマンドを送信したユーザ装置の認証が不成功であると、前記第1モードの終了タイミングを決定することを特徴とする請求項1に記載の秘密情報処理装置。
- 前記認証手段は、前記第1モードの終了タイミングをランダムに決定することを特徴とする請求項2に記載の秘密情報処理装置。
- 前記認証手段は、前記第1コマンドを送信したユーザ装置の認証が不成功であると、当該第1コマンドに対する応答としては否定応答を選択することを特徴とする請求項1から3のいずれか1項に記載の秘密情報処理装置。
- 前記認証手段は、前記第1モードにおいて前記肯定応答を選択した場合、前記第1コマンドで要求されたデータとは異なるデータ、又は、前記第1コマンドで要求されたデータとは異なるデータを第2秘密値で暗号化したデータを前記肯定応答に含めることを特徴とする請求項1から4のいずれか1項に記載の秘密情報処理装置。
- 前記認証手段は、前記第1モードにおいて前記肯定応答を選択した場合、前記第1コマンドで要求されたデータを第2秘密値で暗号化したデータと、前記コマンドで要求されたデータとは異なるデータのいずれかをランダムに選択して、前記肯定応答に含めることを特徴とする請求項1から4のいずれか1項に記載の秘密情報処理装置。
- 前記認証手段は、前記第1モードにおいて前記肯定応答を選択した場合、前記第1コマンドで要求されたデータを第2秘密値で暗号化したデータと、前記第1コマンドで要求されたデータとは異なるデータを前記第2秘密値で暗号化したデータのいずれかをランダムに選択して、前記肯定応答に含めることを特徴とする請求項1から4のいずれか1項に記載の秘密情報処理装置。
- 前記認証手段は、前記第1コマンドで要求されたデータとは異なるデータをランダムに生成することを特徴とする請求項5から7のいずれか1項に記載の秘密情報処理装置。
- 前記認証手段は、前記第1モードにおいて前記ユーザ装置から受信する前記第1コマンドに対しては、前記第2秘密値に基づき前記認証情報を検査することで、当該ユーザ装置の認証を行うことを特徴とする請求項5から8のいずれか1項に記載の秘密情報処理装置。
- 前記認証手段は、前記第1モードを開始する際に、前記第2秘密値を生成することを特徴とする請求項5から9のいずれか1項に記載の秘密情報処理装置。
- 前記認証手段は、前記第1モードにおいて前記ユーザ装置からコマンドを受信する度に、前記第2秘密値を生成することを特徴とする請求項10に記載の秘密情報処理装置。
- 前記認証手段は、前記第2秘密値をランダムに生成することを特徴とする請求項10又は11に記載の秘密情報処理装置。
- 前記認証手段は、前記第1モードにおいて、第2コマンドを前記ユーザ装置から受信すると、前記第1秘密値に基づき前記第2コマンドの認証情報を検査することで、前記ユーザ装置の認証を行い、認証が成功すると、前記第1モードを終了することを特徴とする請求項1から12のいずれか1項に記載の秘密情報処理装置。
- 前記認証手段は、前記第1モードにおいて、前記第2コマンドを前記ユーザ装置から受信すると、前記第1秘密値に基づき前記第2コマンドの認証情報を検査することで、前記ユーザ装置の認証を行い、認証が不成功であると、前記第1モードの終了タイミングを遅らせることを特徴とする請求項13に記載の秘密情報処理装置。
- 前記第1コマンドは、前記保持手段が保持するデータを要求するためのコマンドであることを特徴とする請求項1から14のいずれか1項に記載の秘密情報処理装置。
- 前記第1コマンドは、前記第1コマンドに含まれるデータを、前記保持手段が保持する第3秘密値で暗号化したデータを要求するコマンドであることを特徴とする請求項1から14のいずれか1項に記載の秘密情報処理装置。
- 第1秘密値を保持する保持手段と、
ユーザ装置から認証情報を含み、データを要求する第1コマンドを受信すると、前記第1秘密値に基づき受信した前記第1コマンドの認証情報を検査することで、前記ユーザ装置の認証を行う認証手段と、
を備えており、
前記認証手段は、前記第1コマンドを送信したユーザ装置の認証が不成功であると、第2秘密値を生成し、当該ユーザ装置からその後に受信するコマンドに対しては、前記第2秘密値に基づき前記認証情報を検査することで、当該ユーザ装置の認証を行う第1モードを開始することを特徴とする秘密情報処理装置。 - 前記認証手段は、前記第1モードにおいて、第2コマンドを前記ユーザ装置から受信すると、前記第1秘密値に基づき前記第2コマンドの認証情報を検査することで、前記ユーザ装置の認証を行い、認証が成功すると、前記第1モードを終了することを特徴とする請求項17に記載の秘密情報処理装置。
- 前記認証手段は、前記第1モードにおいて、前記第2コマンドを前記ユーザ装置から受信すると、前記第1秘密値に基づき前記第2コマンドの認証情報を検査することで、前記ユーザ装置の認証を行い、認証が不成功であると、前記第1モードの終了タイミングを遅らせることを特徴とする請求項18に記載の秘密情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014189440A JP2016063373A (ja) | 2014-09-17 | 2014-09-17 | 秘密情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014189440A JP2016063373A (ja) | 2014-09-17 | 2014-09-17 | 秘密情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016063373A true JP2016063373A (ja) | 2016-04-25 |
Family
ID=55796251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014189440A Pending JP2016063373A (ja) | 2014-09-17 | 2014-09-17 | 秘密情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016063373A (ja) |
-
2014
- 2014-09-17 JP JP2014189440A patent/JP2016063373A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6619455B2 (ja) | アイデンティティ認証のための方法、装置、及びシステム | |
CN106411521B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
US8694778B2 (en) | Enrollment of physically unclonable functions | |
KR101258845B1 (ko) | Tcp통신을 이용한 정보 저장방법 및 시스템 | |
CN107483419B (zh) | 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质 | |
CN103166958B (zh) | 一种文件的保护方法及系统 | |
JP5087393B2 (ja) | 認証および鍵合意プロトコルを安全にするための方法 | |
WO2016180202A1 (zh) | 一种安全通讯的方法和装置 | |
US7653713B2 (en) | Method of measuring round trip time and proximity checking method using the same | |
CN106470101B (zh) | 用于量子密钥分发过程的身份认证方法、装置及系统 | |
KR20170078728A (ko) | 양자 키 분배, 프라이버시 증폭 및 데이터 송신을 위한 방법, 장치 및 시스템 | |
Tanveer et al. | LAKE-6SH: Lightweight user authenticated key exchange for 6LoWPAN-based smart homes | |
TW201715432A (zh) | 用於認證的方法、裝置、終端設備及系統 | |
US20080162934A1 (en) | Secure transmission system | |
TW200402981A (en) | Methods for remotely changing a communications password | |
JP6190404B2 (ja) | 受信ノード、メッセージ受信方法およびコンピュータプログラム | |
KR20170066607A (ko) | 보안 체크 방법, 장치, 단말기 및 서버 | |
JP6188633B2 (ja) | コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム | |
US20160315963A1 (en) | A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
ES2764127T3 (es) | Procedimiento de transmisión de datos, procedimiento de recepción de datos, dispositivos y programas correspondientes | |
CN112437046B (zh) | 防止重放攻击的通信方法、系统、电子设备及存储介质 | |
JP2007336558A (ja) | エミュレートされたクライアントを発見する高精度非サイクル測定を用いた装置及び方法 | |
US20220052842A1 (en) | Methods and devices for remote integrity verification | |
JP6246516B2 (ja) | 情報処理システム | |
KR101517909B1 (ko) | 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법 |