JP4567702B2 - 暗号通信装置 - Google Patents
暗号通信装置 Download PDFInfo
- Publication number
- JP4567702B2 JP4567702B2 JP2007043358A JP2007043358A JP4567702B2 JP 4567702 B2 JP4567702 B2 JP 4567702B2 JP 2007043358 A JP2007043358 A JP 2007043358A JP 2007043358 A JP2007043358 A JP 2007043358A JP 4567702 B2 JP4567702 B2 JP 4567702B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- communication
- challenge
- illegal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
(1)Aは乱数R1を生成し、Bに乱数R1を送信する。
(2)Bは乱数R1と共通鍵から認証子1を生成し、また、乱数R2も生成する。そして、認証子1と乱数R2をAに送信する。
(3)Aは乱数R1と共通鍵から認証子を生成し、Bから受信した認証子1と一致するかを検査する(これによりAはBを認証)。
(4)次に、Aは乱数R2と共通鍵から認証子2を生成し、認証子2をBに送信する。
(5)Bは乱数R2と共通鍵から認証子を生成し、Aから受信した認証子2と一致するかを検査する(これによりBはAを認証)。
これらの認証方法が搭載された暗号通信装置では、通常、秘密情報(暗号処理で用いる鍵等)を不揮発性メモリに記録し、これをマイクロプロセッサがアクセス制御することで、容易な読み出しを不可能とする耐タンパ性を実現していた。例えば、モバイルコマースシステムの基地局、携帯電話とスマートカード等で構成される複数の暗号通信装置やノンストップ自動料金収受システムの路側機と車載器及びスマートカードで構成される複数の暗号通信装置等では、所定のコマンドを送信(または受信)し、これに対するレスポンスを受信(または送信)する、という方法でアクセスが行われる。
このようなコマンドとレスポンスは、暗号通信装置間の通信ラインを介して行われるが、通信ラインは外部から物理的にアクセスすることが比較的容易であるため、通信ラインを流れるデータを外部から観測されたり、不正データを意図的に挿入されたりする可能性が高い。さらに近年、故障解析、タイミング解析、電力解析、テンペスト(過渡的電磁気パルス解析)などの各種解析/攻撃法が提案されたことにより、不揮発性メモリ上の秘密情報は読み出せないとする考え方が覆されはじめている。
以下の要素を有することを特徴とする
(1)少なくともデータフィールドを有する通信データの送受信を行う通信手段
(2)通信データのデータフィールド内のデータを暗号化処理あるいは復号化処理する暗号処理手段
(3)通信データのデータフィールド内のデータを暗号化処理あるいは復号化処理する際に、不正データを受信した回数である不正データ受信回数をカウントする不正データ検出・カウント手段
(4)不正データ受信回数を、予め装置内に記憶している最小不正データカウント値と比較し、比較結果に基づいて、不正終了の処理を行う制御手段。
以下の要素を有することを特徴とする
(1)少なくともデータフィールドを有する通信データの送受信を行う通信手段
(2)通信データのデータフィールド内のデータを暗号化処理あるいは復号化処理する暗号処理手段
(3)通信データのデータフィールド内のデータを暗号化処理あるいは復号化処理する際に、通信トランザクションが不正に終了した回数である不正終了回数をカウントする不正終了・検出カウント手段
(4)不正終了回数を、予め装置内に記憶している最小不正終了カウント値と比較し、比較結果に基づいて、暗号通信装置内で記憶する秘密情報に対する情報資産保護の処理を行う制御手段。
以下の要素を有することを特徴とする
(1)少なくともデータフィールドを有する通信データの送受信を行う通信手段
(2)通信データのデータフィールド内のデータを暗号化処理あるいは復号化処理する暗号処理手段
(3)通信データのデータフィールド内のデータを暗号化処理あるいは復号化処理する際に、同一通信トランザクション内で認証用チャレンジデータを受信した回数であるチャレンジデータ受信回数をカウントするチャレンジデータカウント手段
(4)チャレンジデータ受信回数を、予め装置内に記憶している最小チャレンジカウント値と比較し、比較結果に基づいて、不正終了の処理を行う制御手段。
受信データ、あるいは受信データを上記鍵を用いて復号した結果に対して、所定の値と比較して秘密通信関連データの不正を検出し、かつ設定回数以上の不正受信回数を検出する不正データ検出・カウント手段を備えて、設定回数以上の不正な受信データに対してはこれを破棄あるいは無視し、または自通信装置内の情報を保護するようにした。
まず、この発明の主旨である耐タンパ性向上の概要を説明する。
従来の暗号通信装置では、秘密情報を用いて演算を行う際に、電力波形や処理時間など攻撃者に有益な情報が外部にもれてしまい、その結果、偽造被害が増加するという不具合があった。さらに詳しく説明すると、例えば、攻撃者は暗号通信装置内の電源ラインを観測しつつ、通信ラインから不正データを意図的に挿入して、秘密情報を用いた演算を行う際の電力波形や処理時間などを解析することで秘密情報を暴露し、なりすましや改ざん、通信の回線盗聴などの悪事を働く可能性を秘めていた。とすれば、様々な外部脅威から充分なセキュリティを確保しつつ、耐タンパ性に優れた暗号通信装置を得るためには、以下のような対抗策を講じるようにすればよい。本発明では、(A)〜(C)の具体的対抗策について述べる。
(A)不正データの意図的挿入等を検出し、攻撃者に有益情報をもらさない。
(B)攻撃者に意図的に誤った情報を流して、解読を不可能にする。
(C)情報フロー(通信手順や認証データのデータ構造等)を複雑にする。
図1は、この発明の実施の形態1における暗号通信装置の構成と動作を示す図である。
図3は、暗号通信装置間の通信データ構成を示す図、図4は、通信データ内の暗号化されたデータ(または署名データ)を復号する(または署名検証する)手順や平文データを署名生成する手順を示す図である。
図1において、1は通信手段で、少なくともレングスフィールドとデータフィールドを有した通信データ9の送受信を行う。例えば、スマートカード用の接触式インタフェースや非接触式インタフェース、セントロニクス社準拠のパラレルインタフェースやRS232Cなどのシリアルインタフェース、IEEE1394やUSB(Universal Serial Bus)などの有線インタフェース、赤外線通信、Bluetooth(登録商標)、無線LANやDSRC(Dedicated short Range Communication)、あるいは携帯電話に用いられているような無線インタフェースや専用のインタフェースなどが用いられる。2は制御手段で、通信手段1で受信した通信データ9を解読するとともに(または送信する通信データ9を生成するとともに)装置全体を制御する。例えば、CPUやロジック回路、あるいは必要に応じてROMやRAMなどから構成される。3は不揮発性メモリで、暗号処理時に使用する鍵等の秘密情報を記憶する。4は乱数を生成する乱数生成手段で、後の実施の形態では更に他の機能もある。5は通信データのデータフィールド内のデータを暗号あるいは復号処理する(または署名生成あるいは署名検証する)暗号生成・復号手段、6は通信データのデータフィールド内のデータを暗号あるいは復号処理する際に通信データ9の不正データを検出して、その不正データを受信した回数である不正データ受信回数を計数し、所定回数範囲にあるかを調べる不正データ検出・カウント手段、8は装置全体としての暗号通信装置であり、本実施の形態1では、通信データ9の受信を通じて、送信側を検証する構成の例を示している。
まず、送信側の暗号通信装置8では、装置全体を制御する制御手段2が、例えば、以下のステップ(以下、Sと略記)1ないしS4の手順にて受信側の暗号通信装置8に向けて通信データ9を送信する。
S1:乱数生成手段4用いて乱数R1を生成する。
S2:次に、受信側の暗号通信装置8内に存在する(アプリケーションの種類を示す)アプリケーションIDと上記乱数R1を連結する。
S3:連結したデータを暗号生成・復号手段5に入力して暗号化する。この時の暗号生成用の鍵としては、不揮発性メモリ3内に記憶している秘密情報Hを使用する。
S4:そして、送信側の暗号通信装置8では、通信手段1を通して受信側の暗号通信装置8に通信データ9を送信する。ここで、通信データ9のレングスフィールド10にはデータフィールド11のデータ長を示す「24」、データフィールド11には24バイトの「(暗号化された)アプリケーションIDと乱数R1、(暗号化されていない)アプリケーションID」が格納されている。
S20:通信手段1を介して通信データ9を受信する。
S21:通信データ9が不正データであるかどうかを検出する。
S22:不正データと判断した場合には(S30,S31,S32)、不正データ検出・カウント手段6にて不正データの受信回数を計数し(S22−1〜S22−3)、
S23:正常データと判断した場合には、正常処理を実行する。
ここで、不正データであるかどうかを検出するには、例えば、図1(b)のようなフローにすればよい。まず、通信データ9のレングスフィールド10の値とデータフィールド11のデータ長を通信手段1あるいは制御手段2で比較し、一致していればS31に進み、一致していなければS22−1に進む。そして、S31では、レングスフィールド10の値と予め装置内に格納している最小レングス値とレングスフィールド10の値を比較し、レングスフィールド10の値が最小レングス値以上であればS32へ進み、レングスフィールド10の値が最小レングス値未満であればS22−2へ進む。ここで、最小レングス値とは、正常な通信データ9のやりとりにおけるデータフィールド11の最小データ長に相当する値のことで、通信トランザクション中の、あるいはトランザクション毎の値を指す。S30又はS31のいずれかの判断を省略する場合も有効である。
なお、最小レングス値は予め求めておくことができ、テーブル形式などで装置内の不揮発性メモリ3や制御手段2等に格納される。
1)平文データであれば、アプリケーションIDなどの所定のデータが存在するか否かを判定する。
2)予め証明者側と検証者側とが規定したデータが正しく存在するか等を判定する。
一方、暗号化(あるいは復号化)データであれば、図4(a)や図4(b)に示すように、データフィールド11内の暗号化データ(あるいは復号化データ)を不揮発性メモリ3内に格納している秘密鍵12から復号化データ(あるいは暗号化データ)を生成する(S13a,13b,13c)。規定したデータが正しく存在しているか(例えば、送信した乱数との一致や所定の管理番号が一致するか等)を判定したり、あるいは署名検証した結果が正当かどうか等を判定する(S32で、詳しくは、S32a,32b,32c等)。
一方、S32で不正データを検出しなくて、不正のない通信データ9と解釈できた場合は、例えば、図4(a)の動作フローを用いて復号化されたアプリケーションIDとデータフィールド11内の暗号化されていないアプリケーションIDを比較し、一致していれば正しい送信者であることを認証する。
なお、暗号生成・復号手段5を使用したフローとしては、暗号化データを復号してから、復号化データに対して署名生成したり、暗号化データを署名検証(S13aの復号化データに相当)するようにしてもよい。さらに、図4(b)のように、復号化データから暗号化データを生成してもよく、また、図4(c)に示すように、平文データを署名生成処理するようにしてもよい。
最小不正データカウント値とは、不正データの受信許容回数を示しており、守るべき情報資産に応じた強度と考えてよい。例えば、重要な情報資産であれば3程度、通常の情報資産であれば5程度を、制御手段2や不揮発性メモリ3等に設定しておく。そして、設定回数以上の検出回数であれば、不正終了(2)のS26へ進む。
そして、S25の不正終了(1)では、後述するように、暗号生成・復号手段5の入力データとしてダミーデータを用いて処理したり、ダミー鍵を用いて処理したり、あるいはデータ破棄の例として、復号処理(あるいは暗号処理または署名処理)をしないようにしたり、データ長不一致エラー、認証エラー、不正データエラーのようなレスポンス等を出力したりする。
一方、S26の不正終了(2)の場合には、装置内データ保護の例として、不揮発性メモリ3内の秘密情報を消去したり、暗号通信装置8が使用できないようにブロックしたり、あるいは、他の装置内情報の保護の例として、特定コマンドと特定データを受信後にのみ正常動作が可能になるようにする等、情報資産に応じて暗号通信装置内で記憶する秘密情報に対する外部からの読み取りを制限する処理を実施する。これらは、例えば、攻撃者が通信ラインから不正データを意図的に挿入したり、装置内の信号を観測することによる、秘密情報を用いた演算を行う際の電力波形/処理時間などの解析や情報フローの解読を未然に防ぐもので、特に、不揮発性メモリ3に記憶している秘密情報を読み出すような攻撃や解読に対する困難性を向上させたものである。
さらに、一方向性関数のハッシュ値をデータフィールド11内に設けたり、あるいはデジタル署名を施して不正データを検証するようにしてもよい。
さらに、通信トランザクション毎にセッション鍵を変更したり、あるいは通信データの伝送エラーを検出するために水平冗長符号(LRC)や巡回冗長検査(CRC)を加えるようにしてもよい。
また、データフィールド11内の暗号化(あるいは復号化)されたデータまたは平文データに対して復号化(あるいは暗号化、署名生成または署名検証)する際には、複数の暗号生成・復号手段5を有して高速に処理するようにしてもよい。
さらに、上述した実施の形態では、最小不正データカウント値を制御手段2や不揮発性メモリ3内に記憶しているように記述したが、装置内であればよく、特に限定しない。
また、「〜より小さい場合」を「〜以下の場合」、あるいは「〜以上の場合」を「〜より大きい場合」のような範囲設定としてもよい。
また、認証時には、共通鍵を用いる方法や公開鍵を用いる方法(署名生成・署名検証含)等を採用してもよく、特に限定しない。加えて、通信データ9を一方の暗号通信装置8内で暗号化してから他方で復号化するのではなく、復号化してから暗号化するようにしてもよく、また、公開鍵方式で乱数を交換後に、その乱数をセッション鍵として暗号通信するようにしてもよい。
さらに、一方の暗号通信装置8で平文データを受信後に一方向性関数でハッシュ値を求めて、このハッシュ値に対する署名生成処理を行い、他方の暗号通信装置8で署名検証するようにしてもよく、特に限定しない。加えて、上述した実施の形態では、アプリケーションIDで認証するようにしたが、乱数での認証や契約情報などを認証するようにしてもよく、特に限定しない。
上述した動作フローは、認証フェーズの一例を示したものであり、適宜追加したり変更したりすることができる。
この場合にも、種々の変更が可能である。例えば、通信トランザクションが正常に3回連続終了した場合に、不正データ検出・カウント手段6を初期化するようにしてもよく、また、正常トランザクション1回毎に不正データ検出・カウント手段6を1つダウンカウントしたり、連続した正常トランザクション2回毎に不正データ検出・カウント手段6を1つダウンカウントしたり、あるいは通信トランザクション10回中7回が正常であれば初期化するような処理も、S36に含めるものとする。さらに、S36をS23とS35の間に入れたり、S37の後に入れたり、適宜変更可能である。
さらに、当事者しか分からないようなコマンドを設けて、上記不正データ検出・カウント手段6の値を読み出せるようにしてもよいことは言うまでもない。
さらに、図3(b)の点線付加部分に示すように、通信データ9においてコマンドフィールド38をレングスフィールド10やデータフィールド11の先頭に加えるようにしてもよい。コマンドフィールド38を設けることは、互いに定めた固定的な通信トランザクションを汎用的にできるという効果がある。例えば、先頭のコマンドフィールド38を制御手段2等で解読することで、現在のフェーズが認証データであることや特定データの読みだし要求等であることが分かり、より利便性に優れた装置となる。
以下、本発明の概念(B)である攻撃者に意図的に誤り情報を与える形態を実施の形態2として、図1及び図8を用いて説明する。
具体的なシステムとしては、駐車場システムがあり、図1(a)の暗号通信装置8が路側機としてある。これに対して、図の右側の交信先で、他の図示と同じ暗号通信装置8が車載器に相当する。また、図1(a)において、不正データ検出・カウント手段に換えて、不正終了検出・カウント手段40を用いた構成となっている。その他の構成要素は、図1(a)に示す通りである。
駐車場システムは、車両の車種情報や車両が通過した時刻などの料金計算に必要な情報と、クレジットカード番号等の決済に必要な利用者の情報とを車両に装着されている車載器と料金所に設置されている路側機との間で無線通信することにより、料金所でも停止することなく車両の通行を可能とするシステムである。暗号通信装置8である路側機と、図示していないが、同様の構成を持つ車載器は、相互に認証するとともに、決済情報を含む様々なデータをやり取りするため、セキュリティの確保は必須である。
動作としては、実施の形態1における動作とほぼ同様で、まず、車載器側の暗号通信装置8から制御手段2が実施の形態1で説明したS1ないしS4の処理を行って、図1(a)の路側機の暗号通信装置8に通信データ9を送信してくる。
一方、データ受信側となる路側機の暗号通信装置8では、図8(a)に示すように、装置全体を制御する制御手段2が、以下の手順でデータを処理する。
S20:通信データ9を受信する。
S21:通信データ9の不正データ検出を行う。
不正データが検出された場合には、不正終了(S42)に進み、検出されない場合には、正常処理(S23)に進む。ここで、S42の不正終了処理とは、例えば、攻撃者へのエラー処理後の送信のことを指し、具体的にはデータ長不一致エラーや認証エラー、あるいは不正データエラーのようなレスポンス等を出力し、これに基づいて制御手段2により攻撃者へ意図的に誤り情報を返送する。さらには、後述するように、暗号生成・復号手段5の入力データとしてダミーデータを用いて処理したり、ダミー鍵を用いて処理した結果を攻撃者へ返送したり、あるいは復号処理(あるいは暗号処理または署名処理)をしないようにしたりしてもよい。
図9は、不正終了42の具体的な例42aと42bの動作を示す図である。
図9では、実施の形態1の検出結果に対しても、意図的な誤情報を送信できることも示しているので、不正データ検出・カウント手段6の出力値が最小不正データカウント値より大きい場合、あるいは不正終了検出・カウント手段40の出力値が最小不正終了カウント値より大きい場合、あるいは後述のチャレンジデータ検出・カウント手段50の出力値が最小チャレンジカウント値より大きい場合には、受信データ以外のダミーデータを用いて復号処理(あるいは暗号処理または署名処理)する動作も示している。
図9において、60は不正終了検出・カウント手段40の出力値と最小不正終了カウント値等を比較するステップ、61はデータフィールド11内のデータを用いて復号処理(あるいは暗号処理または署名処理)するステップ、62はダミーデータを用いて復号処理するステップである。
まず、通信データ9を受信した後(S20)、不正終了検出・カウント手段40の出力値と最小不正終了カウント値等を比較し(S60)、規定の最小不正終了カウント値以上等の場合には、異常として、データフィールド11内のデータではなくダミーデータを用いて復号処理し(S62)、不正終了検出・カウント手段40の出力値が最小不正終了カウント値等より小さい場合には、正常であるとして、データフィールド11内の正常データで復号処理する(S61)。
なお、S62の処理では、図9(b)に示すように、暗号生成・復号手段5には正常データとは異なるダミーデータ63を入力し、不揮発性メモリ3に格納している秘密鍵12を用いて復号化データ13を得て、それを攻撃者側に送信するようにしている。
ダミーデータとは、攻撃者に対し、あたかも正常のデータを用いて復号処理(あるいは暗号処理または署名処理)しているようにみせかけるもので、例えば、正常な受信データを1バイトずらしたり、反転させたデータを使用したり、あるいは制御手段2内のメモリ内容そのものをダミーデータとしたりする。または、予めダミーデータを不揮発性メモリ3に格納しておき、上記データを使用したり、複数のダミーデータを切り替えたり、あるいは図示しないカウンタ手段の出力値をダミーデータとしてもよい。
さらに、上述した正常な受信データを1バイトずらしたものに、予め不揮発性メモリ3に格納しておいたダミーデータを排他的論理和演算してから最終的なダミーデータとしたり、様々な演算や加工を施してダミーデータとすることもできる。加えて、復号化データ13自身をダミーデータとして使いまわしてもよい。
なお、更に、S60の不正データを検出する場合には、3つの比較を全て実施したり、あるいはいずれかの一つにしたり、あるいはダミーデータとして乱数発生手段4の出力を用いたり適宜変更が可能である。
S44の不正終了処理(情報資産保護の処理)では、不正終了回数が所定の値を超えたため、不揮発性メモリ3内の秘密情報を消去したり、暗号通信装置8が使用できないようにブロックしたり、あるいは特定コマンドと特定データを受信後にのみ正常動作が可能になるようにする等、情報資産に応じて暗号通信装置内で記憶する秘密情報に対する外部からの読み取りを制限する処理を実施する。これは、受信側のブロックである。
いずれにしても、認証データや更新データのやり取り等を示す一連の通信トランザクションが正常に終了していない回数を計数し、予め格納している許容回数以上かどうかを判定する比較手段を有していれば、種々の変更が可能である。例えば、通信トランザクションが3回正常に終了した場合には、不正終了検出・カウント手段40を初期化するようにしてもよい。
以下、本発明の概念(A)の不正侵入の限定された形態を実施の形態3として、図1(a)と図10を用いて説明する。
本実施の形態では、同一通信トランザクション内(認証データや更新データのやり取り等を示す一連の通信トランザクションを指す)で認証用のチャレンジデータ(例えば、乱数、ある規定値のハッシュ値、カウンタ値、時刻、あるいは暗証番号等)の受信回数を検出し、規定値と比較するチャレンジデータ検出・カウント手段とを備えた構成としている。即ち、図1(a)において、不正データ検出・カウント手段に換えて50のチャレンジデータ検出・カウント手段を設けており、その他の要素は、図1(a)の通りである。
S33のスタートから始まり、通信データ9を受信した後(S20)、通信データ9を解釈し、認証用のチャレンジデータであれば、上記チャレンジデータの受信回数をチャレンジデータ検出・カウント手段50で計数する(S52)。
そもそもチャレンジデータ受信回数が異常に多いことは、相手が攻撃者である可能性が高いことを示している。従って、チャレンジデータ検出・カウント手段50の検出回数出力値と予め装置内に記憶されている最小チャレンジカウント値をS53で比較し、規定最小チャレンジカウント値より小さければS23の正常処理に進み、最小チャレンジカウント値以上であればS44の不正終了処理に進む。
ここで、最小チャレンジカウント値とは、一連の通信トランザクションにおけるチャレンジデータの受信許容回数を示しており、守るべき情報資産に応じた強度と考えてもよい。例えば、重要な情報資産であれば2程度、通常の情報資産であれば5程度を設定しておき、攻撃者による不正なチャレンジデータ攻撃(複数のチャレンジデータを送りつけ、秘密情報を用いた処理状態の観測等)にして対策を施している。
即ち、S44の不正終了処理では、不揮発性メモリ3内の秘密情報を消去したり、暗号通信装置8が使用できないようにブロックしたり、あるいは特定コマンドと特定データを受信後にのみ正常動作が可能になるようにする等の情報資産に応じた処理を実施し、S23の正常処理後は、一連の通信トランザクションが終了したかどうかを判定し(S35)、終了していればS37の正常終了へ進み、トランザクションが終了していない場合には、再び、通信データ9を受信する(S20)。
更に、実施の形態2のように、攻撃者へ意図的に誤り情報を流す。
また、通信データ受信(S20)後に、データフィールド11の内容がチャレンジデータであるかどうかを判定する手段を設けたり、不正データか否かを判定する手段を設けたりすることも可能である。
以下、本発明の概念(B)の他の例と、概念(C)である返送情報フローの内容を複雑にする形態を実施の形態として、図11,12を用いて説明する。
図11のフローは、概念(B)の改良例であり、正常な秘密鍵12の代わりにダミー鍵を用いるようにしたものである。
図において、70は正常な秘密鍵12を用いて復号処理するステップ、71はダミー鍵72を用いて復号処理するステップである。
次に、動作について説明する。
まず、S20の通信データ9を受信した後、S60で不正データか否かを判定し、不正データを検出した場合、データフィールド11内の正常データとダミー鍵72を用いて復号処理し、正常なデータであればデータフィールド11内の正常データを復号処理する。
ダミー鍵72としては、例えば、正常な鍵の値に所定の値を加算したり、シフトさせた値を使用したり、あるいは制御手段2内のメモリ内容やプログラムカウンタの値をダミー鍵72としたりしてもよい。また、予めダミー鍵72を不揮発性メモリ3に格納しておき、このダミー鍵72を使用したり、複数のダミー鍵72を切り替えたり、様々な演算や加工を施してしてダミー鍵72とすることができる。いずれにしてもダミー鍵72は、正常な鍵と異なる鍵であればよい。
なお、この実施の形態においても、実施の形態1〜3で述べたような内容の適用、種々の変更や組み合わせが可能である。例えば、ダミー鍵72として乱数発生手段4の出力値を用いるようにしてもよい。
装置構成は、図1(a)において、乱数発生手段に換えて乱数発生及び順序設定手段4Bとしたものである。この場合の暗号通信装置8は、例えば、自動販売機システムに適用可能であり、図1の暗号通信装置8が自動販売機、図示していない右側の交信相手の暗号通信装置8が携帯電話に相当する。
また、図13(a),(b)は、通信データ9におけるデータフィールド11の構成を示した図である。
本実施の形態において、概念(C)の情報フローの複雑化は、具体的には、予め正常送信者には既知の逆転したデータ順序を返送し、照合しようとするものである。
図示していない図1(a)右側の交信相手である携帯電話側の暗号通信装置8は、乱数発生手段4用いて乱数R1を生成する。次に、図13(a)に示すように、装置内に存在するアプリケーションIDと上記乱数R1及び携帯情報を順番に連結し、この連結データを秘密鍵12で暗号化して、図1(a)に示す自動販売機側の暗号通信装置8に送信する。
図示の自動販売機側の暗号通信装置8は、受信した通信データ9を秘密鍵12で復号処理後、規定のアプリケーションIDと携帯情報が存在する場合には、証明者側を認証すると共に、図13(b)に示すように、例えば、乱数、次いで携帯情報、更に、アプリケーションIDと順番を変更してから秘密鍵12で暗号化し、携帯電話側の暗号通信装置8に送信する。
図示していない携帯電話側の暗号通信装置8は、受信した通信データ9を秘密鍵12で復号化し、既知の逆転順序(図13(a))に戻して後、受信したアプリケーションID、乱数R1と携帯情報の順番と内容が所定通りであるかどうかを確認する。もし一致していれば、自動販売機を認証したことになる。
なお、この実施の形態においても、種々の変更が可能で、例えば、実施の形態1から実施の形態3で述べたような内容の適用や種々の変更が可能である。さらに、実施の形態1から実施の形態3を組み合わせることも可能である。また、上述した例では、アプリケーションID等の順番を変更するように説明したが、特に限定するものではなく、また、認証フローにおいても適宜変更が可能である。
また、上記実施の形態においては、順序設定手段を乱数発生手段4と兼用化するようにしたが、制御手段2で実施するようにしてもよいことはいうまでもない。
Claims (1)
- (1)1種類以上のデータを含むデータフィールドを有する通信データの送受信を行う通信手段と、
(2)通信データのデータフィールド内のデータを暗号化処理あるいは復号化処理する暗号処理手段と、
(3)通信データのデータフィールド内のデータを暗号化処理あるいは復号化処理する際に、一連のデータのやり取りを示す同一通信トランザクション内で上記通信手段により受信した通信データが有するデータフィールド内に含まれた1種類以上のデータを解読し、上記通信データが有するデータフィールド内に認証用チャレンジデータを含むか否かを判定し、認証用チャレンジデータを含むことを判定した場合、認証用チャレンジデータを受信した回数であるチャレンジデータ受信回数をカウントするチャレンジデータカウント手段と、
(4)チャレンジデータ受信回数を、予め装置内に記憶している最小チャレンジカウント値と比較し、
チャレンジデータ受信回数が最小チャレンジカウント値より大きいとの比較結果であった場合、不正終了の処理を行い、
チャレンジデータ受信回数が最小チャレンジカウント値以下であるとの比較結果であった場合、上記通信手段により受信した通信データが有するデータフィールド内に含まれた1種類以上のデータを解読し、上記通信データが有するデータフィールド内に複数種類のデータを含むか否かを判定し、上記通信データが有するデータフィールド内に複数種類のデータを含むことを判定した場合、上記複数種類のデータが連結されている順番を、上記通信データの送信側と間であらかじめ規定した順番に変更して連結順変更データを生成する制御手段と
を備え、
上記暗号処理手段は、上記制御手段が生成した連結順変更データを暗号化し、暗号化連結順変更データを生成し、
上記通信手段は、上記暗号処理手段が生成した暗号化連結順変更データを上記通信データの送信側へ送信する
ことを特徴とする暗号通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007043358A JP4567702B2 (ja) | 2001-10-15 | 2007-02-23 | 暗号通信装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001316228 | 2001-10-15 | ||
JP2007043358A JP4567702B2 (ja) | 2001-10-15 | 2007-02-23 | 暗号通信装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002298828A Division JP3993063B2 (ja) | 2001-10-15 | 2002-10-11 | 暗号通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007129783A JP2007129783A (ja) | 2007-05-24 |
JP4567702B2 true JP4567702B2 (ja) | 2010-10-20 |
Family
ID=38151988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007043358A Expired - Lifetime JP4567702B2 (ja) | 2001-10-15 | 2007-02-23 | 暗号通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4567702B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6869104B2 (ja) * | 2017-05-22 | 2021-05-12 | ルネサスエレクトロニクス株式会社 | 認証方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07297820A (ja) * | 1994-04-28 | 1995-11-10 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報保護システム及びその方法 |
JPH118702A (ja) * | 1997-06-16 | 1999-01-12 | Fujitsu Ltd | パスワード保護方法 |
JP2000047987A (ja) * | 1998-07-30 | 2000-02-18 | Fuji Photo Film Co Ltd | データ出力方法および装置並びに記録媒体 |
JP2001016655A (ja) * | 1999-06-30 | 2001-01-19 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 安全な携帯端末装置 |
JP2001022697A (ja) * | 1999-07-09 | 2001-01-26 | Hitachi Ltd | 情報入力装置 |
JP2001282739A (ja) * | 2000-03-30 | 2001-10-12 | Hitachi Software Eng Co Ltd | コンピュータシステムの不正ログイン防御方法およびコンピュータシステム |
WO2003039066A1 (fr) * | 2001-10-29 | 2003-05-08 | Mitsubishi Denki Kabushiki Kaisha | Appareil de communication chiffree |
-
2007
- 2007-02-23 JP JP2007043358A patent/JP4567702B2/ja not_active Expired - Lifetime
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07297820A (ja) * | 1994-04-28 | 1995-11-10 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報保護システム及びその方法 |
JPH118702A (ja) * | 1997-06-16 | 1999-01-12 | Fujitsu Ltd | パスワード保護方法 |
JP2000047987A (ja) * | 1998-07-30 | 2000-02-18 | Fuji Photo Film Co Ltd | データ出力方法および装置並びに記録媒体 |
JP2001016655A (ja) * | 1999-06-30 | 2001-01-19 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 安全な携帯端末装置 |
JP2001022697A (ja) * | 1999-07-09 | 2001-01-26 | Hitachi Ltd | 情報入力装置 |
JP2001282739A (ja) * | 2000-03-30 | 2001-10-12 | Hitachi Software Eng Co Ltd | コンピュータシステムの不正ログイン防御方法およびコンピュータシステム |
WO2003039066A1 (fr) * | 2001-10-29 | 2003-05-08 | Mitsubishi Denki Kabushiki Kaisha | Appareil de communication chiffree |
JP2003134110A (ja) * | 2001-10-29 | 2003-05-09 | Mitsubishi Electric Corp | 暗号通信装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2007129783A (ja) | 2007-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3902440B2 (ja) | 暗号通信装置 | |
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
JP4680505B2 (ja) | 簡易音声認証方法および装置 | |
EP1886438B1 (en) | Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method | |
US8583928B2 (en) | Portable security transaction protocol | |
US8132722B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US8251286B2 (en) | System and method for conducting secure PIN debit transactions | |
CN103532719B (zh) | 动态口令生成方法和系统、交易请求的处理方法和系统 | |
CN103516525B (zh) | 一种动态口令生成方法和系统 | |
CN107896147B (zh) | 一种基于国密算法协商临时会话密钥的方法及其系统 | |
US6430690B1 (en) | Secure one-way authentication communication system | |
WO1999024895A1 (en) | Tamper resistant method and apparatus | |
CN102065148A (zh) | 基于通信网络的存储系统访问授权方法 | |
JP3993063B2 (ja) | 暗号通信装置 | |
US8117449B2 (en) | Method to detect man-in-the-middle (MITM) or relay attacks | |
Tillich et al. | Security analysis of an open car immobilizer protocol stack | |
JP2009272737A (ja) | 秘匿認証システム | |
KR100408890B1 (ko) | 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템 | |
JP4567702B2 (ja) | 暗号通信装置 | |
JP3829509B2 (ja) | 認証方法 | |
TWI732358B (zh) | 安全地驗證與伺服器通訊的詢答機的方法 | |
JPH0199158A (ja) | 端末認証方法 | |
KR20180089951A (ko) | 전자화폐 거래 방법 및 시스템 | |
Nali et al. | CROO: A universal infrastructure and protocol to detect identity fraud | |
JPH0199159A (ja) | 端末認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100803 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4567702 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130813 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |