JPH10133953A - データ秘匿装置 - Google Patents

データ秘匿装置

Info

Publication number
JPH10133953A
JPH10133953A JP8302554A JP30255496A JPH10133953A JP H10133953 A JPH10133953 A JP H10133953A JP 8302554 A JP8302554 A JP 8302554A JP 30255496 A JP30255496 A JP 30255496A JP H10133953 A JPH10133953 A JP H10133953A
Authority
JP
Japan
Prior art keywords
data
random number
encryption key
communication device
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8302554A
Other languages
English (en)
Inventor
Takafumi Kyomasu
貴文 京増
Katsuyuki Teruyama
勝幸 照山
Yoshio Atsumi
凱雄 渥美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokimec Inc
Original Assignee
Tokimec Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokimec Inc filed Critical Tokimec Inc
Priority to JP8302554A priority Critical patent/JPH10133953A/ja
Publication of JPH10133953A publication Critical patent/JPH10133953A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】通信を傍受しての不正使用から一層確実にメモ
リデータを保護する。 【解決手段】電磁誘導結合でのメモリデータの送受信に
先だって秘匿解除データの送受信および照合を行うデー
タ秘匿装置において、乱数R1を発生する第1乱数発生
手段120と、受信した乱数R1で秘匿解除データK1
を暗号化し暗号化済み秘匿解除データC1を返送する第
1暗号化キー返送手段320と、受信した暗号化済み秘
匿解除データC1について照合を行う第1暗号化キー照
合手段130と、乱数R2を発生する第2乱数発生手段
330と、受信した乱数R2で秘匿解除データK2を暗
号化し暗号化済み秘匿解除データC2を返送する第2暗
号化キー返送手段140と、受信した暗号化済み秘匿解
除データC2について照合を行う第2暗号化キー照合手
段340とを備え、暗号化キー照合手段140,340
の照合結果に基づいてメモリデータの送受信の可否を決
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、データ秘匿装置
に関し、詳しくは、交番電磁界を用いた電磁誘導結合方
式で通信するデータ通信装置に好適なデータ秘匿装置に
関する。かかるデータ通信装置は、ICカードやデータ
キャリア等の(携帯形)データ記憶体と、これ又はこれ
らのうち通信可能なところまで近接したデータ記憶体に
対し通信でアクセスして接触不要でデータの読み取り,
書き込み,又は読み書きを行うリーダ等のデータアクセ
ス装置とからなる。
【0002】そして、その内部回路は要部がIC化され
ていて解析・解読が設備・コスト面から困難なものとな
っており、さらに、その通信方式では通信可能な地域的
範囲が狭く且つ交信手順が非公開となっている。そのた
め、このデータ秘匿装置は、通信伝文を監視して得た情
報に基づいてデータ記憶体のデータを書き換えようとす
る行為を主対象とすることで、一般の秘話装置よりも簡
便な方式により、不正行為からデータ記憶体のデータを
保護しようとするものである。
【0003】
【従来の技術】携帯形データ記憶体のデータに電磁誘導
結合方式の通信でアクセスするデータアクセス装置の適
用例として、図4(a)にブロック図で示したデータキ
ャリアシステムが挙げられる。このシステムは、屋外や
構築物あるいは車両・船舶等に据えて設置されるリーダ
ライタ10(データアクセス装置)と、携帯に好適な小
形サイズのデータキャリア20(データ記憶体)とから
なるものである。極めて小規模なシステムではこの一対
だけでも済むが、通常は、単一又は複数のリーダライタ
10に対して多数のデータキャリア20が用いられ、リ
ーダライタ10と通信可能な近距離にまで接近したデー
タキャリア20とが所定データの送受に要する短時間だ
け動的に対を確立するようになっている。
【0004】リーダライタ10は、商用電力AC100
Vの供給を受けて作動するものであり、マイクロプロセ
ッサ14を有して、そのプログラム処理によって電力送
給波やコマンドあるいは書き込みデータなどの送出を制
御するようになっている。さらに、マイクロプロセッサ
14の制御下で電力送給波等を交番電磁界としてデータ
キャリア20へ向けて出射するために、送信データ等で
所定周波数の搬送波を変調する変調回路や変調済み送信
信号をパワー増幅する送信アンプ等からなる伝送部13
と、送信信号を交番電磁界に変換するコイル11とを備
えたものとなっている。
【0005】データキャリア20は、動作電力の供給を
リーダライタ20から非接触で受けるために、交番電磁
界による電力送給波等を受けるコイル21と、これで受
けた電力送給波を整流・蓄電等して電源電圧を生成する
整流回路22とを備えたものである。コイル21はコマ
ンド等の受信コイルでもあり、コイル11からの交番電
磁界によってコイル21に誘起した信号は、制御部23
によって受理される。制御回路23は、コイル21の誘
起信号を増幅する受信アンプや搬送波を除去する復調回
路等からなる伝送部も兼ねたものとなっている。制御回
路23は、受信したコマンドの内容に応じてチップセレ
クトCS,シフトクロックSK,受信データDI等の制
御信号を生成し、これでメモリ24にアクセスしてデー
タの書き込み等を行うようになっている。
【0006】また、データキャリア20の伝送部には、
送信処理のために変調回路や送信アンプも具備されてお
り、コマンドの処理結果や、メモリ24からの読出デー
タDOなどの送信信号は、制御回路23の制御に従っ
て、変調回路によって搬送波に混合され、送信アンプに
よってパワー増幅されてから、コイル21を介して交番
電磁界に変換・出射されるようになっている。
【0007】さらに、リーダライタ10の伝送部13に
は、データキャリア20の送信信号を受信するために、
データキャリア20からの交番電磁界によってコイル1
1に誘起した誘起信号を増幅する受信アンプや、この信
号から搬送波成分やノイズ成分を除去して復調する復調
回路も具備されている。そして、マイクロプロセッサ1
4のプログラム処理によって、復調信号からデータを抽
出したり、コマンド処理結果を確認する等の処理を行う
ようになっている。
【0008】かかるデータキャリアシステムでは、デー
タキャリア20が電磁誘導結合による供給電力や小さな
内蔵電池によって動作することから、データキャリア2
0のコイル21から出射される交番電磁界は微弱であ
り、通信可能な地域的範囲が狭い。そして、このような
データキャリアシステムは、スキー場でのリフト搭乗券
改札システムや乗合バス乗車券改札システムなどに応用
される。この場合、各改札にリーダライタ10が設置さ
れ、多数のデータキャリア20はリストバンド状や切符
状に形成されていて搭乗券・乗車券の代わりに各利用者
によって所持される。さらに、各データキャリア20の
メモリ24には、搭乗可能か否かの搭乗券情報や支払い
済み料金の残額等がメモリデータとして保持されてい
る。
【0009】そして、搭乗等の際に利用者が自己のデー
タキャリア20をリーダライタ10のコイル21に近づ
けてこれら一対のリーダライタ10及びデータキャリア
20が交信可能な状態になると、メモリデータの送受信
が行われる。すなわち、リーダライタ10がデータキャ
リア20へ読出コマンド(リードコマンド)を送出し、
これを受けてデータキャリア20がメモリ24から保持
データを読み出してこれをリーダライタ10へ返送す
る。さらに、リーダライタ10はデータの内容をチェッ
クし、データ更新の必要があると、リーダライタ10が
データキャリア20へ更新データと共に書込コマンドを
送出し、これを受けてデータキャリア20がメモリ24
の保持データを書き換えるのである。
【0010】従来のデータ秘匿装置は、このようなメモ
リデータの送受信に先だって秘匿解除データの送受信お
よび照合を行うことでメモリデータの送受信の可否を決
するためにデータキャリアシステムに対して付加・内蔵
されるものであり、特開平4−169990号公報記載
のものが挙げられる。これは、リーダライタ10におけ
るマイクロプロセッサ14について、リードコマンドと
一緒に所定値の秘匿解除データも送信するようにプログ
ラム処理が改められるとともに(図4(b)参照)、デ
ータキャリア20については、秘匿解除データ(キー)
の照合および送受信可否の判定を行う秘匿回路30と、
秘匿回路30の判定結果に従ってメモリデータの読み出
しを制限するために読出データDOの信号ラインに介挿
され読出データDO以外の入力として秘匿回路30の判
定結果の信号を受けるANDゲート41とが設けられた
ものである。
【0011】秘匿回路30は、受信データDIをシリア
ル入力としシフトクロックSKをタイミング信号とする
シフトレジスタ31を有してこれにリーダライタ10か
らの受信秘匿解除データをロードする一方で、読出デー
タDOをシリアル入力としシフトクロックSKをタイミ
ング信号とするシフトレジスタ32を有してこれにメモ
リ24の所定アドレスから読み出した読出秘匿解除デー
タ等をロードするとともに、シフトレジスタ31,32
のパラレル出力を両入力としこれらがする一致している
か否かの一致出力EQを生成出力する比較回路33を有
して両秘匿解除データの照合を行う。さらに、シフトク
ロックSKのカウンタ34によるカウント値CNTを状
態遷移の基準信号とする順序回路35を有し、この順序
回路35で一致出力EQを全ビットに亘って監視し、両
秘匿解除データが完全に一致しているときだけ、データ
読出の制限を解除する信号がANDゲート41に送出さ
れるようになっている。
【0012】このように秘匿解除データをデータアクセ
ス装置から送信しそれをデータ記憶体で照合することで
比較的簡便に、秘匿解除データが知られない限り不正行
為からデータ記憶体のデータが保護される。一般にデー
タキャリアシステムは内部回路がIC化されることに加
えて通信可能な地域的範囲が狭く且つ交信手順も公開さ
れないので、第三者の秘匿解除データ取得は困難であ
る。
【0013】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のデータ秘匿装置では、秘匿解除データがその
まま通信伝文に含められている。このため、例え秘匿解
除データ取得のための通信伝文傍受等が困難とは言って
も、何らかの方策によって通信伝文が一旦傍受等された
場合まで想定すると、秘匿解除データの特定・抽出に対
する保護が万全とはいえない。また、通信手順も常時交
互になされるので推定・把握しやすいといえる。そこ
で、通信傍受等により通信伝文を監視して得た情報に基
づいてデータ記憶体のデータを書き換えようとする行為
に対しても、一般の秘話装置よりも簡便な方式で、デー
タ記憶体のデータを秘匿して保護することが課題とな
る。
【0014】この発明は、このような課題を解決するた
めになされたものであり、通信を傍受しての不正使用か
ら一層確実にメモリデータを保護するデータ秘匿装置を
実現することを目的とする。
【0015】
【課題を解決するための手段】このような課題を解決す
るためになされた本発明について、その構成および作用
効果を以下に説明する。なお、図1の機能ブロック図の
符号も併記する。
【0016】この解決手段のデータ秘匿装置は(、出願
当初の請求項1に記載の如く)、(互いのコイルやアン
テナ等の間に確立された)電磁誘導結合に依り(一時的
な又は恒常的な)対をなして(メモリからの読出データ
及びメモリへの書込データの何れか一方または双方の)
メモリデータの送受信を行う一対のデータ通信装置に具
備され、前記メモリデータの送受信に先だって秘匿解除
データの送受信および照合を行うことで前記メモリデー
タの送受信の可否を決するデータ秘匿装置において、前
記一対のデータ通信装置のうちの一方の通信装置(10
0)に設けられ、第1の乱数(R1)を発生する第1乱
数発生手段(120)と、前記一対のデータ通信装置の
うちの他方の通信装置(200)に設けられ、前記一方
の通信装置(100)から受信した前記第1の乱数(R
1)を用いて第1の秘匿解除データ(K1)を暗号化し
この暗号化済み第1の秘匿解除データ(C1)を前記一
方の通信装置(100)へ返送する第1暗号化キー返送
手段(320)と、前記一方の通信装置(100)に設
けられ、前記他方の通信装置(200)から受信した暗
号化済み第1の秘匿解除データ(C1)について(自己
の保持する第1の秘匿解除データ(K1)との)照合を
行う第1暗号化キー照合手段(130)と、前記他方の
通信装置(200)に設けられ、第2の乱数(R2)を
発生するとともに、これを前記第1の秘匿解除データ
(C1)の返送の後に(直ちに又は所定時間経過してか
ら)送信する第2乱数発生手段(330)と、前記一方
の通信装置(100)に設けられ、前記他方の通信装置
(200)から受信した前記第2の乱数(R2)を用い
て第2の秘匿解除データ(K2)を暗号化しこの暗号化
済み第2の秘匿解除データ(C2)を前記他方の通信装
置(200)へ返送する第2暗号化キー返送手段(14
0)と、前記他方の通信装置(200)に設けられ、前
記一方の通信装置(100)から受信した暗号化済み第
2の秘匿解除データ(C2)について(自己の保持する
第2の秘匿解除データ(K2)との)照合を行う第2暗
号化キー照合手段(340)とを備え、前記第1暗号化
キー照合手段(130)および前記第2暗号化キー照合
手段(340)の照合結果に基づいて前記メモリデータ
の送受信の可否を決する(150,350)ことを特徴
とするものである。
【0017】このようなデータ秘匿装置にあっては、電
磁誘導結合に依って対をなす一対のデータ通信装置間で
メモリデータの送受信を行うに際し、データ改竄等の不
正使用からメモリデータを保護するために、メモリデー
タの送受信に先だって秘匿解除データの送受信および照
合が行われてメモリデータの送受信の可否が決定される
のであるが、保護強化のために特に秘匿解除データの送
受信および照合が以下の如く行われる。
【0018】すなわち、第1乱数発生手段によって第1
の乱数が生成され、これが一方の通信装置から送信され
て他方の通信装置で受信されると、第1暗号化キー返送
手段によって、第1の秘匿解除データがその第1の乱数
で暗号化されて他方の通信装置から一方の通信装置へ返
送され、さらに、第1暗号化キー照合手段によって、暗
号化済み第1の秘匿解除データについて照合が行われ
る。そして、この照合結果に基づいてメモリデータの送
受信の可否が決せられる。
【0019】こうして、メモリデータの送受信に先だっ
て一方の通信装置が主導し他方の通信装置が応答する交
信が行われ、これに基づいて第1の秘匿解除データの確
認が行われることから、第1の秘匿解除データを知らな
い者はメモリデータの送受信を始めることができないの
で、そのような者の不正使用からデータを秘匿し保護す
ることができる。しかも、秘匿解除データが乱数で暗号
化されて送受信の度に変化するので、送信伝文が傍受・
監視されたとしても、秘匿解除データが特定・抽出され
るおそれは、ほとんど無い。
【0020】また、引き続き、第2乱数発生手段によっ
て第2の乱数が生成され、これが他方の通信装置から送
信されて一方の通信装置で受信されると、第2暗号化キ
ー返送手段によって、第2の秘匿解除データがその第2
の乱数で暗号化されて一方の通信装置から他方の通信装
置へ返送され、さらに、第2暗号化キー照合手段によっ
て、暗号化済み第2の秘匿解除データについて照合が行
われる。そして、この照合結果に基づいても、メモリデ
ータの送受信の可否が決せられる。
【0021】こうして、メモリデータの送受信に先だっ
て先ほどとは逆に他方の通信装置が主導し一方の通信装
置が応答する交信が行われ、これに基づいて第2の秘匿
解除データの確認が行われることから、第2の秘匿解除
データを知らない者はメモリデータの送受信を始めるこ
とができないので、そのような者の不正使用からデータ
を秘匿し保護することができる。しかも、秘匿解除デー
タが乱数で暗号化されて送受信の度に変化するので、送
信伝文が傍受・監視されたとしても、秘匿解除データが
特定・抽出されるおそれは、ほとんど無い。
【0022】しかも、電磁誘導結合によるデータ通信装
置の場合この電磁誘導結合を介して一方の通信装置から
他方の通信装置へエネルギー供給がなされることが多い
等のため一方の通信装置が主導し他方の通信装置が応答
する手順でメモリデータの送受信が行われのが通例であ
るところ、逆に他方の通信装置が主導し一方の通信装置
が応答する交信も組み合わせられている。このように主
導する側が動的に入れ替わること及びそのタイミングを
送信伝文の傍受・監視によって検知することは困難であ
る。
【0023】これにより、単に秘匿解除データを暗号化
および複数化したことを超えて、より確実に、不正使用
からメモリデータが保護される。したがって、この発明
によれば、従来よりも確実に不正使用からメモリデータ
を保護することができる。
【0024】
【発明の実施の形態】このような解決手段で達成された
本発明のデータ秘匿装置について、これを実施するため
の形態を説明する。
【0025】[第1の実施の形態]本発明の第1の実施
形態は、上述した解決手段のデータ秘匿装置であって、
前記一方の通信装置(100)が(、出願当初の請求項
2に記載の如く)、上記の第1乱数発生手段(120)
と第1暗号化キー照合手段(130)と第2暗号化キー
返送手段(140)と前記第1暗号化キー照合手段(1
30)の照合結果に基づいて前記メモリデータの送受信
の可否を決するデータ読出手段(150)とを備えたデ
ータアクセス装置(データ読取装置、データ書込装置、
データ読書装置)であり、前記他方の通信装置(20
0)が(、出願当初の請求項3に記載の如く)、上記の
第1暗号化キー返送手段(320)と第2乱数発生手段
(330)と第2暗号化キー照合手段(340)と前記
第2暗号化キー照合手段(340)の照合結果に基づい
て前記メモリデータの送受信の可否を決するデータ読出
制限手段(350)とを備えたデータ記憶体である。こ
れにより、データ記憶体の保持する(期日や金額等の)
メモリデータを改竄すること等の不正使用が、ほぼ不可
能となる。
【0026】[第2の実施の形態]本発明の第2の実施
形態は、上述した解決手段および実施形態のデータ秘匿
装置が、他の複数装置とともに利用地域や利用日等の所
定基準に従ってグループ分けされており、前記第1の秘
匿解除データ及び前記第2の秘匿解除データの少なくと
も一方は少なくとも一部が前記グループ分けに対応して
設定されていることを特徴とする。これにより、異なる
グループ間での不正流用を容易かつ確実に防止すること
ができる。
【0027】例えば本発明のデータ秘匿装置が組み込ま
れたリーダライタ100(データ読取装置)及びデータ
キャリア200(データ記憶体)を自動改札装置および
リフト搭乗券として複数のスキー場に導入したような場
合、各スキー場ごとに異ならせてキーK1(第1の秘匿
解除データ)の値を設定するとともに、利用日ごとに異
ならせてキーK2(第2の秘匿解除データ)の値を設定
するとよい。こうすることで、新たな回路等を何ら付加
しなくても、他のスキーのリフト券や前日のリフト券な
どについての改札誤りを避けることが可能となる。
【0028】
【実施例】本発明のデータ秘匿装置を適用した一実施例
としてのデータキャリアシステムについて、その具体的
な構成を、図面を引用して説明する。図1は、その機能
ブロック図であり、図2は、データアクセス装置として
のリーダライタ100の回路ブロック図およびフローチ
ャートであり、図3は、データ記憶体としてのデータキ
ャリア200の回路ブロック図である。
【0029】リーダライタ100は、マイクロプロセッ
サ14のプログラム処理が第1乱数発生手段120と第
1暗号化キー照合手段130と第2暗号化キー返送手段
140とを具現化するように変更されている点で、従来
例におけるリーダライタ10と相違する。データキャリ
ア200は、秘匿回路300が第1暗号化キー返送手段
320と第2乱数発生手段330と第2暗号化キー照合
手段340とを具現化するように秘匿回路30から拡張
されている点で、従来例におけるデータキャリア20と
相違する。なお、図1では、コイル11と伝送部13と
を纏めて伝送部110とし、コイル21と制御回路23
0等とを纏めて伝送部210として示した。以下、重複
する再度の説明は割愛し、これらの相違点を説明する。
【0030】リーダライタ100のマイクロプロセッサ
14は、データキャリア200と交信可能になると、先
ず、乱数R1(第1の乱数)を発生するようにプログラ
ムされている(図2のステップS1を参照)。乱数発生
は、一般的な疑似乱数を発生させるものでよく、シフト
と加算とを繰り返しその度に一部を抽出して乱数とする
こと等で具体化され、乱数R1の値は毎回変化する。こ
れにより、リーダライタ100は、第1の乱数R1を発
生する第1乱数発生手段120を備えたものとなってい
る。さらに、マイクロプロセッサ14は、この乱数R1
を伝送部13及びコイル11経由で交番電磁界として送
出するようにもプログラムされている(ステップS
2)。これにより、乱数R1がデータキャリア200へ
送信されるようになっている。
【0031】リーダライタ100のマイクロプロセッサ
14は、その後、データキャリア200からの返信(C
1)を待ってこれを受信する(ステップS3)。この返
信(C1)はデータキャリア200によってキーK1
(第1の秘匿解除データ)が乱数R1で暗号化された暗
号化キーC1(暗号化済み第1の秘匿解除データ)であ
ることが期待されており、この暗号化キーC1に対して
暗号化と逆の復号化処理が乱数R1を用いて施され、復
号化した値F1を得る(ステップS4)。さらに、値F
1がマイクロプロセッサ14付属のメモリに記憶済みの
キーK1と同一値か否かを判別する(ステップS5)。
これにより、リーダライタ100は、受信した暗号化キ
ーC1について自己の保持するキーK1との照合を行う
第1暗号化キー照合手段130を備えたものとなってい
る。
【0032】そして、比較結果が不一致のときにはその
時点でそのデータキャリア200を対象とした通信を停
止するが、比較結果が一致のときにはさらに以下の処理
を続行する(ステップS5)。リーダライタ100のマ
イクロプロセッサ14は、引き続き、データキャリア2
00から乱数R2(第2の乱数)が送信されて来るのを
待ってこれを受信すると(ステップS6)、この乱数R
2を用いてキーK2(第2の秘匿解除データ)に暗号化
処理を施して暗号化キーC2(暗号化済み第2の秘匿解
除データ)を生成する(ステップS7)。この暗号化処
理は掛け算あるいは排他的論理和などで具現化され、暗
号化キーC2は、データキャリア200へ向けて送出さ
れ返送される(ステップS8)。これにより、リーダラ
イタ100は、受信した乱数R2を用いてキーK2を暗
号化しこの暗号化キーC2をデータキャリア200へ返
送する第2暗号化キー返送手段140を備えたものとな
っている。
【0033】そして、これらの一連の処理を終えてか
ら、さらにデータキャリア200の準備が整うまでの所
定時間が経過してから、本来のデータ読出等を開始する
ためにリードコマンドの送信を行う。しかも、上述した
ように暗号化キーC1とキーK1との比較結果が一致し
たときだけ、リードコマンドの送信を開始する。これに
より、リーダライタ100は、第1暗号化キー照合手段
130の照合結果に基づいてメモリデータの送受信の可
否を決するデータ読出手段150を備えたものとなって
いる。
【0034】データキャリア200の秘匿回路300
は、秘匿回路30に設けられていたシフトレジスタ3
1,32と比較回路33とカウンタ34と順序回路35
とに加えて、受信データDIをシリアル入力としシフト
クロックSKをタイミング信号とするシフトレジスタ3
01と、読出データDOをシリアル入力としシフトクロ
ックSKをタイミング信号とするシフトレジスタ302
と、両シフトレジスタ301,302に保持されたデー
タに掛け算等の処理を施して暗号化する暗号化回路30
3とが設けられている。そして、リーダライタ100か
ら乱数R1を受信すると、この乱数R1が受信データD
Iとしてシフトレジスタ301にロードされるとともに
キーK1が読出データDOとしてシフトレジスタ302
にロードされて、暗号化回路303によって暗号化キー
C1が生成されるようになっている。また、制御回路2
30は、乱数R1の受信時にそのような制御を行うとと
もに暗号化キーC1をリーダライタ100へ返送するよ
うに制御回路23が改造されたものである。これによ
り、データキャリア200は、受信した乱数R1を用い
てキーK1を暗号化しこの暗号化キーC1をリーダライ
タ100へ返送する第1暗号化キー返送手段320を備
えたものとなっている。
【0035】また、秘匿回路300に、疑似乱数を算出
することで発生ごとに値の変化する乱数R2を発生する
乱数発生回路304が設けられるとともに、制御回路2
30に、暗号化キーC1の返送後これに続けて乱数R2
をリーダライタ100へ送信するような制御シーケンス
が付加されている。これにより、データキャリア200
は、乱数R2を発生するとともにこれを暗号化キーC1
の返送の後に送信する第2乱数発生手段330を備えた
ものとなっている。
【0036】さらに、秘匿回路300には、乱数R2を
受けて保持するシフトレジスタ305と、シフトレジス
タ32と比較回路33との間に介挿されシフトレジスタ
32のキーK2をシフトレジスタ305の乱数R2で暗
号化(F2)してから比較回路33へ送出する暗号化回
路306とが設けられ、制御回路230は、乱数R2の
送信後に暗号化キーC2を受信して初めて、これをシフ
トレジスタ31にロードさせ、比較回路33,カウンタ
34,順序回路35を動作させるものである。これによ
り、データキャリア200は、受信した暗号化キーC2
について自己の保持するキーK2との照合を行う第2暗
号化キー照合手段340を備えたものとなっている。な
お、順序回路35の出力を受けるANDゲート41の存
在により、第2暗号化キー照合手段340の照合結果に
基づいてメモリデータの送受信の可否を決するデータ読
出制限手段350も備えたものとなっている。
【0037】このようなリーダライタ100及びデータ
キャリア200内に具現化されたデータ秘匿装置につい
て、その使用態様及び動作を説明する。
【0038】かかるデータキャリアシステムでは、利用
者が自己のデータキャリア200をリーダライタ100
のコイル21に近づけてこれら一対のリーダライタ10
0及びデータキャリア200が交信可能な状態になる
と、先ず、リーダライタ100が主導する秘匿解除デー
タK1についての送受信および照合と、データキャリア
200が主導する秘匿解除データK2についての送受信
および照合とがおこなわる。
【0039】秘匿解除データK1についての送受信およ
び照合は、リーダライタ100の乱数発生手段120に
よる乱数R1の発生およびその送信によって開始され、
この乱数R1を受けたデータキャリア200の暗号化キ
ー返送手段320による暗号化キーC1の返送で継続さ
れ、リーダライタ100の暗号化キー照合手段130に
よる暗号化キーC1とキーK1との照合によって終了す
る。こうして、リーダライタ100からデータキャリア
200へ乱数R1の通信伝文が送られるとともにデータ
キャリア200からリーダライタ100へ暗号化キーC
1の通信伝文が送り返される(図1における二点鎖線内
を参照)。そして、乱数R1が毎回変化するので、暗号
化キーC1も毎回変化し、キーK1は生の値が通信伝文
に現れるということがない。
【0040】秘匿解除データK2についての送受信およ
び照合は、データキャリア200の乱数発生手段330
による乱数R2の発生およびその送信によって開始さ
れ、この乱数R2を受けたリーダライタ100の暗号化
キー返送手段140による暗号化キーC2の返送で継続
され、データキャリア200の暗号化キー照合手段34
0による暗号化キーC2とキーK2との照合によって終
了する。こうして、データキャリア200からもリーダ
ライタ100へ乱数R2の通信伝文が送られるとともに
リーダライタ100からデータキャリア200へ暗号化
キーC2の通信伝文が送り返される(図1の二点鎖線内
参照)。そして、この場合も、乱数R2,暗号化キーC
2が毎回変化するので、キーK2は生の値が通信伝文に
現れるということがない。
【0041】そして、リーダライタ100においてキー
K2の一致照合が成立し、さらにデータキャリア200
においてもキーK1の一致照合が成立した場合だけ、メ
モリデータの送受信が行われる。すなわち、リーダライ
タ100がデータキャリア200へリードコマンドを送
出し、これを受けてデータキャリア200がメモリ24
から保持データを読み出してこれをリーダライタ100
へ返送するなどの交信に基づく通常の処理が継続される
(図1の二点鎖線内参照)。
【0042】こうして、リーダライタ100の主導する
乱数R1及び暗号化キーC1の交信と、同じくリーダラ
イタ100の主導するコマンド及びデータの交信との間
に、それらとは逆にデータキャリア200の主導する乱
数R2及び暗号化キーC2の交信が挿入されることで、
メモリデータの送受信に先だつ秘匿解除データの送受信
および照合が行われる。
【0043】
【発明の効果】以上の説明から明らかなように、本発明
のデータ秘匿装置にあっては、傍受した通信の解読を困
難にするため秘匿解除データを暗号化および複数化する
に際し、交信の主導側および応答側が入れ替わるように
したことにより、一層確実に不正使用からメモリデータ
を保護することができたという有利な効果が有る。
【図面の簡単な説明】
【図1】 本発明のデータ秘匿装置について、機能ブロ
ック図である。
【図2】 そのデータ読取装置についての回路等ブロ
ック図である。
【図3】 そのデータ記憶体についての回路ブロック
図である。
【図4】 従来のデータ秘匿装置である。
【符号の説明】
10 リーダライタ(データ読取装置) 11 コイル(アンテナ;電磁誘導結合子) 13 伝送部 14 マイクロプロセッサ(MPU) 20 データキャリア(携帯形データ記憶体) 21 コイル(アンテナ;電磁誘導結合子) 22 整流回路(電源回路) 23 制御回路(制御部;伝送部) 24 メモリ 30 秘匿回路 31 シフトレジスタ(第1秘匿解除データ保持部) 32 シフトレジスタ(第2秘匿解除データ保持部) 33 比較回路(照合手段) 34 カウンタ 35 順序回路(判定部;データ読出制限手段) 41 ANDゲート(データ読出制限手段) 100 リーダライタ(データ読取装置) 110 伝送部 120 (第1)乱数発生手段 130 (第1)暗号化キー照合手段 140 (第2)暗号化キー返送手段 150 データ読出手段 200 データキャリア(携帯形データ記憶体) 210 伝送部 230 制御回路 300 秘匿回路 301 シフトレジスタ(受信乱数R1保持部) 302 シフトレジスタ(読出キーK1保持部;秘匿解
除データ保持部) 303 暗号化回路(暗号化キーC1返送手段) 304 乱数発生回路(乱数R2発生手段) 305 シフトレジスタ(発生乱数R1保持部) 306 暗号化回路(暗号化キーC2照合手段) 320 (第1)暗号化キー返送手段 330 (第2)乱数発生手段 340 (第2)暗号化キー照合手段 350 データ読出制限手段 CS チップセレクト SK シフトクロック DI 受信データ DO 読出データ EQ 一致出力 CNT カウント値 K1、K2 キー(秘匿解除データ) R1,R2 乱数(疑似乱数) C1,C2 暗号化キー(乱数で暗号化された秘匿解除
データ)

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】電磁誘導結合に依り対をなしてメモリデー
    タの送受信を行う一対のデータ通信装置に具備され、前
    記メモリデータの送受信に先だって秘匿解除データの送
    受信および照合を行うことで前記メモリデータの送受信
    の可否を決するデータ秘匿装置において、前記一対のデ
    ータ通信装置のうちの一方の通信装置に設けられ第1の
    乱数を発生する第1乱数発生手段と、前記一対のデータ
    通信装置のうちの他方の通信装置に設けられ前記一方の
    通信装置から受信した前記第1の乱数を用いて第1の秘
    匿解除データを暗号化しこの暗号化済み第1の秘匿解除
    データを前記一方の通信装置へ返送する第1暗号化キー
    返送手段と、前記一方の通信装置に設けられ前記他方の
    通信装置から受信した暗号化済み第1の秘匿解除データ
    について照合を行う第1暗号化キー照合手段と、前記他
    方の通信装置に設けられ第2の乱数を発生するとともに
    これを前記第1の秘匿解除データの返送の後に送信する
    第2乱数発生手段と、前記一方の通信装置に設けられ前
    記他方の通信装置から受信した前記第2の乱数を用いて
    第2の秘匿解除データを暗号化しこの暗号化済み第2の
    秘匿解除データを前記他方の通信装置へ返送する第2暗
    号化キー返送手段と、前記他方の通信装置に設けられ前
    記一方の通信装置から受信した暗号化済み第2の秘匿解
    除データについて照合を行う第2暗号化キー照合手段と
    を備え、前記第1暗号化キー照合手段および前記第2暗
    号化キー照合手段の照合結果に基づいて前記メモリデー
    タの送受信の可否を決することを特徴とするデータ秘匿
    装置。
  2. 【請求項2】電磁誘導結合によってデータ記憶体とメモ
    リデータの送受信を行うデータアクセス装置に具備さ
    れ、前記メモリデータの送受信に先だって秘匿解除デー
    タの送受信および照合を行うことで前記メモリデータの
    送受信の可否を決するデータアクセス装置のデータ秘匿
    装置において、第1の乱数を発生する乱数発生手段と、
    前記データ記憶体から受信した暗号化済み第1の秘匿解
    除データについて照合を行う暗号化キー照合手段と、前
    記データ記憶体から受信した第2の乱数を用いて第2の
    秘匿解除データを暗号化しこの暗号化済み第2の秘匿解
    除データを前記データ記憶体へ返送する暗号化キー返送
    手段とを備え、前記暗号化キー照合手段の照合結果に基
    づいて前記メモリデータの送受信の可否を決することを
    特徴とするデータアクセス装置のデータ秘匿装置。
  3. 【請求項3】電磁誘導結合によってデータアクセス装置
    とメモリデータの送受信を行うデータ記憶体に具備さ
    れ、前記メモリデータの送受信に先だって秘匿解除デー
    タの送受信および照合を行うことで前記メモリデータの
    送受信の可否を決するデータ記憶体のデータ秘匿装置に
    おいて、前記データアクセス装置から受信した第1の乱
    数を用いて第1の秘匿解除データを暗号化しこの暗号化
    済み第1の秘匿解除データを前記データアクセス装置へ
    返送する暗号化キー返送手段と、第2の乱数を発生する
    とともにこれを前記第1の秘匿解除データの返送の後に
    送信する乱数発生手段と、前記データアクセス装置から
    受信した暗号化済み第2の秘匿解除データについて照合
    を行う暗号化キー照合手段とを備え、前記暗号化キー照
    合手段の照合結果に基づいて前記メモリデータの送受信
    の可否を決することを特徴とするデータ記憶体のデータ
    秘匿装置。
JP8302554A 1996-10-28 1996-10-28 データ秘匿装置 Pending JPH10133953A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8302554A JPH10133953A (ja) 1996-10-28 1996-10-28 データ秘匿装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8302554A JPH10133953A (ja) 1996-10-28 1996-10-28 データ秘匿装置

Publications (1)

Publication Number Publication Date
JPH10133953A true JPH10133953A (ja) 1998-05-22

Family

ID=17910380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8302554A Pending JPH10133953A (ja) 1996-10-28 1996-10-28 データ秘匿装置

Country Status (1)

Country Link
JP (1) JPH10133953A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
US7636843B1 (en) 1999-08-20 2009-12-22 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US7739495B2 (en) 1999-08-20 2010-06-15 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method
US9390254B2 (en) 1999-08-20 2016-07-12 Sony Corporation Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method

Similar Documents

Publication Publication Date Title
US7703676B2 (en) Encrypting the output of a card reader in a card authentication system
US7284125B2 (en) Method and apparatus for personal identification
US8332935B2 (en) System and method for encrypted smart card pin entry
KR100720328B1 (ko) 생체 인증 장치 및 단말
Juels et al. Squealing euros: Privacy protection in RFID-enabled banknotes
CN103544599B (zh) 用于在移动终端内认证、存储和交易的嵌入式安全元件
JP3902440B2 (ja) 暗号通信装置
US7187267B2 (en) Secure data tagging systems
AU2018214800B2 (en) Methods and systems for securely storing sensitive data on smart cards
US20050061875A1 (en) Method and apparatus for a secure RFID system
CN1987885A (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定系统
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
JPS6310839A (ja) デ−タ通信システム及び方法
JP2000242750A (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
CN101860528A (zh) 认证设备、认证方法及程序
JP4999193B2 (ja) 指紋認証機能搭載携帯型装置
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
JPH10133953A (ja) データ秘匿装置
JP2000048141A (ja) Icカードによる端末認証方法
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
Flynn An investigation of possible attacks on the MIFARE DESFire EV1 smartcard used in public transportation
JPH10274927A (ja) 認証を伴う命令発行方法およびこれに用いるモジュール
JPH0199158A (ja) 端末認証方法
Murrell et al. Electronic identification, personal privacy and security in the services sector