AES暗号化に対応したFeliCaチップが発表された。
それまでは何だったかというと、3DES。トリプルDES。
安全性としてはAESの方が高いが、いかんせんFeliCaの方が早かった。
当時は3DESが最高だったのだ、という記事をどこかで読んだ覚えがある。
暗号化しているのはどこか?というのも気になる。
リンク先には比較表があるが、これによると「R/Wとの認証方式」「通信路の暗号化」「搭載コマンド」に違いがある。
しかしFeliCaの技術情報を見ても、そこら辺のことが書かれていない。
まあ、ソフトの人が気にしても仕方ないことであるが。。。
FeliCa Liteは簡易セキュリティを持つという。
違いが表になっていた。
では、見たいところだけまとめよう。
新FeliCa Standard | 現FeliCa Standard | FeliCa Lite | |
R/Wとの認証方式 |
・トリプルDESによる相互認証
|
トリプルDESによる相互認証 | トリプルDESによる簡易認証 |
通信路の暗号化 | ・DES暗号方式
・AES暗号方式 |
DES暗号方式 | なし |
搭載コマンド | ・DES暗号化対象コマンド
・AES暗号化対象コマンド ・非暗号コマンド |
・DES暗号化対象コマンド
|
非暗号コマンド |
FeliCa Liteのシステム構成例を見てわかるように、「通信路の暗号化」の通信路は無線通信を指している。
Liteは無しで、Standardは暗号化をしている。
とはいえ、ポーリングみたいにStandardでもLiteでも使えるコマンドがある。
これが「搭載コマンド」の「非暗号コマンド」だろう。
こういう通信は、暗号化しているとLiteでは認識できないので、暗号化していないはずだ。
そんなわけで「通信路の暗号化」は、常に暗号化しているわけではなく、暗号化対象コマンドが使われたときのみ暗号化されると考えている。
それに、ISO 18092は暗号化について触れてないしね。
規格ついでに、JIS X6319を見てみよう。
これには暗号化対象が書かれている。
「Write to Secure File」「Read from Secure File」のコマンドとレスポンス、「Authentication2」のレスポンスが暗号化対象となっている。
詳細は、みなさんで確認しておくれ。
そんなわけで、何でもかんでも暗号化しているわけではなく、相互認証している間だけが暗号化されているのだろう。
それに、FeliCa Liteを使う分には影響がない。
モバイルFeliCaチップもまだAES対応版が出ていない。
これは普及のための前準備、というところなのかな。
0 件のコメント:
コメントを投稿
コメントありがとうございます。
スパムかもしれない、と私が思ったら、
申し訳ないですが勝手に削除することもあります。
注: コメントを投稿できるのは、このブログのメンバーだけです。