JP4438216B2 - セキュリティ機能付データ処理装置 - Google Patents
セキュリティ機能付データ処理装置 Download PDFInfo
- Publication number
- JP4438216B2 JP4438216B2 JP2000341903A JP2000341903A JP4438216B2 JP 4438216 B2 JP4438216 B2 JP 4438216B2 JP 2000341903 A JP2000341903 A JP 2000341903A JP 2000341903 A JP2000341903 A JP 2000341903A JP 4438216 B2 JP4438216 B2 JP 4438216B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- data
- read
- information storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、1チップに構成され、外部に対して暗号化したデータを入出力可能なセキュリティ機能付データ処理装置に関する。
【0002】
【従来の技術】
従来より、有料道路の料金所に設置された路側機と車両に搭載された車載機との間で無線通信を行うことにより、料金収受をノンストップで自動的に行う自動料金収受(ETC)システムが知られている。
【0003】
このETCシステムでは、料金収受のための重要な情報、例えば運転者個人の識別データや課金データなどが無線通信で送受されることから、これら情報の漏洩や改竄を防止する対策を施すことが必須であり、そのために、通信文の暗号化や、通信相手の正当性を暗号を用いて確認する相互認証といった暗号技術が用いられている。
【0004】
なお、公共の場で使用される暗号技術の場合、パラメータである暗号鍵を用いて平文を暗号化し暗号文を復号化する際の暗号アルゴリズムは、その安全性を誰でも検証できるよう一般に公開されている。従って、暗号文を解読されないためには、暗号鍵の保管が最も重要となる。
【0005】
そこで、ETCシステムの車載機では、データの暗号化,復号化を行う暗号処理モジュール(SAM)を、マイクロコンピュータを中心に構成され、暗号処理モジュールを利用したアプリケーションを含む様々なアプリケーションを実行するアプリケーション実行モジュールとは別チップにて構成し、暗号鍵をSAMに閉じこめて外部から読み出すことのできないようにすることにより、安全性を確保していた。
【0006】
ここで、図3(a)は、別チップにて構成されたSAM110及びアプリケーション実行モジュール120の一例を表すブロック図である。
図示のように、アプリケーション実行モジュール120は、路上機との通信を行うDSRC無線器や、料金精算用のICカードを装着するためのICカードリーダライタ等が接続される外部インタフェース121と、SAM110を接続するためのSAMインタフェース123と、CPU,ROM,RAMを中心に構成された周知のマイクロコンピュータからなり、外部インタフェース121に接続された機器やSAMインタフェース123に接続されたSAM110を用いた様々なアプリケーションを実行するアプリケーション制御部125とを備えている。
【0007】
一方、SAM110は、アプリケーション実行モジュール120を接続するための専用インタフェース111と、指定されたデータを所定の暗号アルゴリズムに従って暗号化,或いは復号化して出力する暗号処理部112と、暗号化,復号化の際に使用する秘密の暗号鍵を格納する鍵格納部114と、CPU,ROM,RAMを中心に構成された周知のマイクロコンピュータからなり、専用インタフェース111を介したデータの入出力,及び暗号処理部112の起動等を制御する暗号制御部115とを備えている。
【0008】
そして、SAM110では、専用インタフェース111を介してアプリケーション実行モジュール120から入力されるデータを、鍵格納部114に格納された暗号鍵を用いて、暗号処理部112にて暗号化,或いは復号化し、その処理結果を、専用インタフェース111を介してアプリケーション実行モジュール120に出力する。
【0009】
なお、SAM110では、鍵格納部114への暗号鍵の格納を出荷時等におこない、これを専用インタフェース111を介して行う必要があるが、上述したセキュリティ確保のために、一旦、鍵格納部114に格納された暗号鍵が、専用インタフェース111を介して読み出されることのないようにする必要がある。
【0010】
そこで、SAM110内では、データの転送を必ず暗号制御部115を介して行う構成、即ち、専用インタフェース111から鍵格納部114へは直接アクセスすることが不可能な構成とし、暗号制御部115が実行するプログラムには、鍵格納部114から読み出した暗号鍵を、暗号処理部112以外に転送する命令を持たないように構成し、しかも、プログラムを格納するメモリとして、チップに一体化された書換不能なマスクROMを用いる等の対策が施されていた。
【0011】
即ち、製品の出荷後に、制御部15にて実行されるプログラムの内容が、鍵格納部114に格納された暗号鍵を専用インタフェース111を介して読み出すことができるようなものに、不正に書き換えられることのないようにしていたのである。
【0012】
【発明が解決しようとする課題】
ところが、機器の小型化,低コスト化のため、SAM110を、アプリケーション実行モジュール120とを1チップ化する要求があり、そうした場合、暗号鍵のセキュリティが低下してしまうという問題があった。
【0013】
即ち、SAM110をアプリケーション実行モジュール120と単純に一体化した一体化モジュール130の場合、図2(b)に示すように、外部インタフェース131,暗号処理部132,鍵格納部134,制御部135からなり、専用インタフェース111が外部インタフェース131に代わった以外、先に説明したSAM110とほぼ同じ構成となる。但し、この場合、制御部135を構成するROMには、暗号処理用のプログラムとアプリケーションプログラムとが格納され、特にアプリケーションプログラムは、バージョンアップにより変更されたり、新たなアプリケーションが追加される可能性が高いため、出荷後であっても、このような変更や追加に柔軟に対応できるように、記憶内容の書換が可能なフラッシュROM、(或いは外付けROM)が使用されることになる。このため、出荷後に不正なプログラムを組み込むことが容易となり、暗号鍵を秘密に保持することが困難になるのである。
【0014】
そこで本発明は、上記問題点を解決するために、暗号化,復号化のために外部から書き込まれたパラメータを、秘密に保持することが可能なセキュリティ機能付データ処理装置を提供することを目的とする。
【0015】
【課題を解決するための手段】
上記目的を達成するための発明である請求項1記載のセキュリティ機能付データ処理装置では、与えられたアプリケーションプログラムを実行して各種機能を実現する演算処理手段が、外部インタフェース手段を介して入出力するデータを、暗号化処理手段が、情報格納手段に格納されたパラメータを用いて、暗号化,復号化する。
【0016】
また、リード/ライト制限手段は、演算処理手段からは情報格納手段に対するパラメータの書込のみを可能とすると共に、情報格納手段に格納されたパラメータの読出を暗号処理手段からのみ可能とするようにされている。
従って、演算処理手段は、外部インタフェース手段を介して入力されるパラメータを、情報格納手段に書き込むことは可能であるが、どのようなプログラムを組み込んだとしても、情報格納手段からパラメータを読み出すことは不可能となる。
【0017】
従って、本発明のセキュリティ機能付データ処理装置によれば、暗号化,復号化のために外部から書き込まれたパラメータを秘密に保持することができ、当該装置が入出力するデータの漏洩,改竄に対する安全性を十分に確保することができる。
【0018】
なお、情報格納手段に格納するパラメータは、暗号化,復号化に直接使用する単一の暗号鍵であってもよいが、同じ暗号鍵を続けて使用していると、それだけ解読される危険性が高くなる。
そこで、請求項2記載のように、情報格納手段には、パラメータとして複数の暗号鍵を格納し、暗号処理手段は、情報格納手段に格納された複数の暗号鍵の中から適宜選択した暗号鍵を用いて、暗号化,復号化を行うようにしてもよい。
【0019】
また、請求項3記載のように、暗号処理手段は、情報格納手段に格納されたパラメータを種鍵として生成した暗号鍵を用いて、暗号化,復号化を行うようにしてもよい。これらの場合、当該装置が入出力するデータの安全性を、より一層向上させることができる。
【0020】
【発明の実施の形態】
以下に本発明の実施形態を図面と共に説明する。
図1は、ETCシステムの車載器を構成する際に使用されるセキュリティ機能付データ処理装置の概略構成を表すブロック図である。
【0021】
図1(a)に示すように、本実施形態のデータ処理装置10は、路上機との通信を行うDSRC無線器や、料金精算用のICカードを装着するためのICカードリーダライタ等が接続される外部インタフェース手段としての外部インタフェース11と、指定されたデータを、所定の暗号アルゴリズムに従って暗号化,或いは復号化して出力する暗号処理手段としての暗号処理部12と、暗号化,復号化の際に用いる秘密の暗号鍵を格納する情報格納手段としての鍵格納部14と、鍵格納部14に対するリード,ライトを制限するリード/ライト制限手段としてのリード/ライト制限部13と、CPU15a,ROM15b,RAM15cを中心に構成された周知のマイクロコンピュータからなり、外部インタフェース11を介したデータの入出力、及び暗号処理部12の起動等を制御すると共に、外部インタフェース11に接続された機器や暗号処理部12を用いた様々なアプリケーションを実行する演算処理手段としての制御部15とを備えており、これらは1チップの半導体集積回路として構成されている。
【0022】
そして、外部インタフェース11,暗号処理部12,リード/ライト制限部13,制御部15は、データバスBを介して相互に接続されており、また、鍵格納部14は、リード/ライト制限部13を介してデータバスBと暗号処理部12とに接続されている。
【0023】
このうち、リード/ライト制限部13は、図1(b)に示すように、データバスBと鍵格納部14との間を、データバスBから鍵格納部14に向かう方向を順方向にして接続する書込バッファ13aと、暗号処理部12と鍵格納部14との間を、鍵格納部14から暗号処理部12に向かう方向を順方向にして接続する読出バッファ13bとからなる。
【0024】
つまり、制御部15は、鍵格納部14にデータを書き込むことは可能であるが、鍵格納部14からデータを読み出すことが不可能であり、また、鍵格納部14から読み出されたデータは、暗号処理部12にのみ提供されるように構成されている。
【0025】
次に、暗号処理部12は、制御部15からの指令により起動すると、鍵格納部14から暗号鍵を読み込むと共に、制御部15を構成するRAM15c上の指定された領域に記憶された処理対象データを読み込み、暗号鍵を用いて処理対象データの暗号化或いは復号化を行い、その処理結果のみをRAM15c上の指定された領域に書き込むように動作する。つまり、リード/ライト制限部13を介して鍵格納部14から読み込んだ暗号鍵が、そのまま形で、データバスB上に読み出されてしまうことがないように構成されている。
【0026】
なお、暗号処理部12が実現する暗号アルゴリズムは、秘密にすべき暗号鍵等のパラメータを一つでも有していればよく、秘密(共通)鍵暗号方式でも公開鍵暗号方式であってもよい。
次に、制御部15を構成するROM15bには、外部インタフェース11を介してデータを入出力(入出力データはRAM15c上に設定)する入出力処理、外部インタフェース11を介して入力された暗号鍵を鍵格納部14に格納する処理、暗号処理部12にデータの暗号化,復号化を指示する処理等を実現するための制御プログラムの他、外部インタフェース11を介して接続される機器及び暗号処理部12を用いた様々なアプリケーションを実現するためのアプリケーションプログラムが格納される。
【0027】
そして、特に、新たな機能の追加や性能の改善等、アプリケーションプログラムの更新は比較的頻繁に行われるため、プログラム格納用には、フラッシュROM(或いは外付けのROM)が用いられている。
このように構成された本実施形態のデータ処理装置10では、出荷時に、鍵格納部14への暗号鍵の格納が行われ、以後、その格納された暗号鍵を用いることにより、暗号処理部12では、指定されたデータの暗号化,復号化が可能となる。
【0028】
なお、暗号鍵は、外部インタフェース11,データバスBを介して鍵格納部14に格納されるが、一旦格納されると、鍵格納部14から暗号鍵を読み出した場合、その読み出された暗号鍵は、リード/ライト制限部13の作用により、データバスBに供給されることがなく、必ず暗号処理部12に供給される。
【0029】
以上説明したように、本実施形態のデータ処理装置10によれば、外部インタフェース11に接続されたDSRC無線器を介して送信するデータを、鍵格納部14に格納された暗号鍵を用いて暗号化し、また、DSRC無線器を介して受信したデータを、鍵格納部14に格納された暗号鍵を用いて復号化することにより、暗号鍵を知らない第3者に対して通信データを秘匿することができる。
【0030】
また、本実施形態のデータ処理装置10によれば、リード/ライト制限部13を設けて、鍵格納部14に格納された暗号鍵が、データバスB,ひいては外部インタフェース11に読み出されることのないようにされているので、制御部15を構成するROM15bに格納されるプログラムが、どのように書き換えられたとしても、暗号鍵を秘密に保持することができる。その結果、当該データ処理装置10が入出力するデータの漏洩,改竄に対する安全性を十分に確保することができる。
【0031】
なお、本実施形態では、鍵格納部14に、暗号鍵を一つだけ記憶する場合につて説明したが、同じ暗号鍵を使用していると、解読される危険性が高くなるため、鍵格納部14に異なった複数の暗号鍵を格納し、暗号処理部12は、通信毎(起動される毎)に使用する暗号鍵を変えるように構成してもよい。
【0032】
また、図2に示すように、鍵格納部14に格納されたデータを種鍵とし、通信に先だって送られてくる鍵生成データを用いて、通信毎に暗号鍵をその都度生成する鍵生成部16を設け、暗号処理部12は、この鍵生成部16にて生成された暗号鍵を用いて暗号化或いは復号化を行うように構成してもよい。
【0033】
なお、複数の暗号鍵を用いる前者の方法は簡便ではあるが、使用可能な暗号鍵の数がメモリ容量等により制限され、数十から数百程度が限界となる。これに対して、種鍵を用いる後者の方法では、通常、鍵生成データは、数バイトで構成されるため、前述の方法に比べて使用可能な暗号鍵の種類を飛躍的に増加させることができ、暗号が解読される可能性を更に低下させることができる。
【0034】
即ち、暗号鍵の種類が非常に多い場合、通信をモニタし、暗号鍵の解読に成功したとしても、その暗号鍵は、以後の通信では二度と使用されることがないため、時間をかけて暗号鍵を解読する意味がなくなるのである。
【図面の簡単な説明】
【図1】 実施形態のデータ処理装置の構成を表すブロック図である。
【図2】 変形例の構成を表すブロック図である。
【図3】 従来装置の構成を表すブロック図である。
【符号の説明】
10…データ処理装置 11…外部インタフェース 12…暗号処理部
13…リード/ライト制限部 13a…書込バッファ
13b…読出バッファ 14…鍵格納部 15…制御部
16…鍵生成部 B…データバス
Claims (3)
- 外部とのデータの入出力を行う外部インタフェース手段と、
与えられたアプリケーションプログラムを実行して各種機能を実現する演算処理手段と、
前記外部インタフェース手段を介して前記演算処理手段が入出力するデータの暗号化,復号化を行う暗号処理手段と、
該暗号処理手段での暗号化,復号化に必要なパラメータを格納する情報格納手段と、
を備え、1チップに構成されたセキュリティ機能付データ処理装置において、
前記情報格納手段に対して、前記演算処理手段からは前記パラメータの書込のみを可能とすると共に、該格納手段に格納された前記パラメータの読出を前記暗号処理手段からのみ可能とするリード/ライト制限手段を設けたことを特徴とするセキュリティ機能付データ処理装置。 - 前記情報格納手段には、前記パラメータとして複数の暗号鍵を格納し、
前記暗号処理手段は、前記情報格納手段に格納された複数の暗号鍵の中から適宜選択した暗号鍵を用いて、暗号化,復号化を行うことを特徴とする請求項1記載のセキュリティ機能付データ処理装置。 - 前記暗号処理手段は、前記情報格納手段に格納されたパラメータを種鍵として生成した暗号鍵を用いて、暗号化,復号化を行うことを特徴とする請求項1記載のセキュリティ機能付データ処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000341903A JP4438216B2 (ja) | 2000-11-09 | 2000-11-09 | セキュリティ機能付データ処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000341903A JP4438216B2 (ja) | 2000-11-09 | 2000-11-09 | セキュリティ機能付データ処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002149493A JP2002149493A (ja) | 2002-05-24 |
JP4438216B2 true JP4438216B2 (ja) | 2010-03-24 |
Family
ID=18816556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000341903A Expired - Fee Related JP4438216B2 (ja) | 2000-11-09 | 2000-11-09 | セキュリティ機能付データ処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4438216B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013097539A (ja) * | 2011-10-31 | 2013-05-20 | Mitsutoyo Corp | 制御装置および制御プログラム不正読み出し防止方法 |
JP5798007B2 (ja) * | 2011-11-08 | 2015-10-21 | ルネサスエレクトロニクス株式会社 | マイクロコンピュータおよびデータ処理装置 |
CN106462712B (zh) | 2014-05-16 | 2020-02-07 | 索尼半导体解决方案公司 | 信息处理装置、信息处理方法和电子设备 |
-
2000
- 2000-11-09 JP JP2000341903A patent/JP4438216B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002149493A (ja) | 2002-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7058818B2 (en) | Integrated circuit for digital rights management | |
CN1269071C (zh) | 存储卡 | |
US7162645B2 (en) | Storage device including a non-volatile memory | |
US7707408B2 (en) | Key transformation unit for a tamper resistant module | |
US6385723B1 (en) | Key transformation unit for an IC card | |
AU2005251025B2 (en) | Security module component | |
JP2001513929A (ja) | 電子的なデータ処理装置およびシステム | |
CN107832589B (zh) | 软件版权保护方法及其系统 | |
US20100077472A1 (en) | Secure Communication Interface for Secure Multi-Processor System | |
JP4618999B2 (ja) | 制御装置 | |
CN109445705A (zh) | 固件认证方法及固态硬盘 | |
US20040117639A1 (en) | Secure driver | |
KR102324328B1 (ko) | 보안 요소 | |
WO2008071222A1 (en) | Protecting a programmable memory against unauthorized modification | |
JP4438216B2 (ja) | セキュリティ機能付データ処理装置 | |
JP2001338271A (ja) | Icカード及びicカード利用システム | |
JP3983097B2 (ja) | Icカードの再発行方法及びシステム | |
JP3567615B2 (ja) | 情報記録システム | |
JPH0375983A (ja) | カード利用システム | |
JP2004326335A (ja) | Icカード及び暗号処理システム | |
EP2302551B1 (en) | Method for protection of application on an IC card | |
JP4859574B2 (ja) | セキュリティ管理装置およびセキュリティ管理方法 | |
JP4642596B2 (ja) | 情報処理装置および方法、並びにプログラム | |
EP2334005A1 (en) | Integrated circuit and method of producing same | |
JPH10274927A (ja) | 認証を伴う命令発行方法およびこれに用いるモジュール |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091215 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091228 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130115 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130115 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140115 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |