JP2000293492A - データ処理装置およびデータアクセス装置からなる処理システム、ならびに処理システムで用いられるデータ処理装置およびデータアクセス装置 - Google Patents

データ処理装置およびデータアクセス装置からなる処理システム、ならびに処理システムで用いられるデータ処理装置およびデータアクセス装置

Info

Publication number
JP2000293492A
JP2000293492A JP11094771A JP9477199A JP2000293492A JP 2000293492 A JP2000293492 A JP 2000293492A JP 11094771 A JP11094771 A JP 11094771A JP 9477199 A JP9477199 A JP 9477199A JP 2000293492 A JP2000293492 A JP 2000293492A
Authority
JP
Japan
Prior art keywords
data
unit
conversion
conversion unit
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11094771A
Other languages
English (en)
Inventor
Yoshimasa Yoshimura
芳正 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP11094771A priority Critical patent/JP2000293492A/ja
Priority to US09/400,186 priority patent/US6477547B1/en
Publication of JP2000293492A publication Critical patent/JP2000293492A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99954Version management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 不正行為者が、不正な処理を行なうことがで
きない処理システムを提供する。 【解決手段】 記憶装置は、擬似乱数(キーデータk)
を発生させ、関数値g(k)を計算し、kおよびg
(k)の各ビットを所定の方法で並べ替え、端末装置に
送信し、関数値f(k)を計算する(S4〜S10)。
端末装置は、データを受信し(S22)、関数値g
(k)を計算する(S24)。端末装置は、受信したg
(k)と、計算したg(k)とを比較し、両者が異なれ
ば(S28でNO)、記憶装置へのアクセスを停止させ
(S36)、両者が同じであれば(S28でYES)、
関数値f(k)を計算し、記憶装置へ送信する(S30
〜S34)。記憶装置は、計算したf(k)と受信した
f(k)とを比較し(S12)、比較結果に応じて、端
末装置からのアクセスの可否を決定する(S14〜S1
8)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ処理装置お
よびデータアクセス装置からなる処理システム、ならび
に処理システムで用いられるデータ処理装置およびデー
タアクセス装置に関し、特に、不正なアクセスを防止す
ることができるデータ処理装置およびデータアクセス装
置からなる処理システム、ならびに処理システムで用い
られるデータ処理装置およびデータアクセス装置。
【0002】
【従来の技術】ノート型パーソナルコンピュータなどの
端末装置で用いられるハードディスク装置およびPCカ
ードATA(Personal Computer Card Advanced Techno
logy Attachment)などは、容易に取外しが可能であ
り、しばしばデータの持運びに利用される。その反面、
第三者に記録データを盗み見されたり、改ざんされるお
それがあり、秘密情報の格納には適していない。このた
め、データの機密性を保つ機構が不可欠になる。また、
IC(Integrated Circuit)カードなどでも、データの
機密性を保つ機構は重要である。
【0003】特開昭61−43376号公報には、第三
者に記録データを盗み見されたり、改ざんされることを
防止するICカードとデバイスとの間の相手認証方法が
開示されている。図11を参照して、相互にデータのや
り取りを行なうICカード62およびデバイス60の各
々は、システムに固有な関数F1およびF2を有してい
る。デバイス60およびICカード62は、それぞれ乱
数a1およびa2を発生し、相手側に送信する。デバイ
ス60およびICカード62の各々は、乱数a1および
a2を引数として、関数F1およびF2のそれぞれの関
数値F1(a1,a2)およびF2(a1,a2)を計
算する。デバイス60は、関数値F2(a1,a2)を
ICカード62に送信する。ICカード62は、受取っ
た関数値F2(a1,a2)と自身が計算した関数値F
2(a1,a2)とを比較し、両者が等しければデバイ
ス60を正規の存在とみなす。デバイス60を正規の存
在とみなした場合には、ICカード62は、関数値F1
(a1,a2)をデバイス60に送信する。デバイス6
0は、受取った関数値F1(a1,a2)と自身が計算
した関数値F1(a1,a2)とを比較し、両者が等し
ければICカード62を正規の存在とみなし、ICカー
ド62に対してアクセス用コマンドを発行する。アクセ
ス用コマンドが発行された後は、デバイス60とICカ
ード62との間で、データの送受信が自由に行われる。
このように、デバイス60およびICカード62が、そ
れぞれ共通の関数を有し、関数値の比較を行なうことに
より、相互に正規の存在か否かを確認することができ
る。
【0004】
【発明が解決しようとする課題】しかし、不正行為をす
る第三者(以下「不正行為者」という)が正規のデバイ
ス60と正規のICカード62との間の通信データを盗
み見することができれば、乱数a1およびa2ならびに
関数値F1(a1,a2)およびF2(a1,a2)の
値を知ることができる。このため、不正行為者は、不正
なデバイス60を作成することにより、ICカード62
のデータを盗み見することができる。
【0005】なお、乱数a1およびa2の取り得る値が
膨大な数であり、上述のような総当たりの方法を、現実
的な時間では実行できない場合であっても、一部のデー
タを用いることにより、関数F2の形を類推することが
できる。このため、関数値F2(a1,a2)を出力す
るような偽のデバイス60を作成することにより、IC
カード62は、偽のデバイス60を正規の存在とみなす
ようになる。これにより、不正行為者は、ICカード6
2の記録データを盗み見することができる。
【0006】本発明は、上述の課題を解決するためにな
されたもので、その目的は、不正行為者が、不正な処理
を行なうことができない処理システムを提供することで
ある。
【0007】本発明の他の目的は、不正行為者が、不正
な処理を行なうことができない、処理システムで用いら
れるデータ処理装置を提供することである。
【0008】本発明のさらに他の目的は、不正行為者
が、不正な処理を行なうことができない、処理システム
で用いられるデータアクセス装置を提供することであ
る。
【0009】
【課題を解決するための手段】請求項1に記載の発明に
係る処理システムは、相互に接続されることにより、予
め定められた機能を実現するデータ処理装置およびデー
タアクセス装置を含む。データ処理装置は、データを選
択するデータ選択部と、データ選択部に接続され、選択
されたデータを、予め定められた方法に従い変換する第
1変換部と、第1変換部に接続され、変換後のデータを
データアクセス装置へ送信する第1送信部と、データア
クセス装置よりデータを受信する第1受信部と、データ
選択部に接続され、選択されたデータを、予め定められ
た方法に従い変換する第2変換部と、第1受信部および
第2変換部に接続され、第1受信部および第2変換部の
出力を比較し、比較結果に応答して、データ処理装置の
動作を決定する第1動作決定部とを含み、データアクセ
ス装置は、第1送信部に接続され、第1送信部の出力を
受信する第2受信部と、第2受信部に接続され、第2受
信部の出力を予め定められた方法に従い変換する第3変
換部と、第2受信部および第3変換部に接続され、第3
変換部の出力と、第2の受信部の出力より規定されるデ
ータとの比較を行なう第1比較部と、第2受信部に接続
され、第2受信部の出力を予め定められた方法に従い変
換する第4変換部と、第1比較部および第4変換部に接
続され、比較結果に応じて、データアクセス装置の動作
を決定し、第4変換部の出力をデータ処理装置へ送信す
る第2動作決定部とを含む。
【0010】請求項1に記載の発明によると、不正行為
者は、選択されたデータと第2動作決定部より送信され
る第4変換部の出力との関係を得ることにより、選択さ
れたデータを受信したら、そのデータに対応した第4変
換部の出力と同一のデータをデータ処理装置に送信する
ような偽のデータアクセス装置を作ろうとする。これに
より、不正行為者は、偽のデータアクセス装置と、正規
のデータ処理装置とを組合わせることにより、予め定め
られた機能を実行させることができ、たとえば、データ
処理装置が記憶装置である場合には、記憶装置に記憶さ
れたデータを盗み見したりすることができるようにな
る。しかし、選択されたデータは第1変換部にて予め変
換され、データアクセス装置に送信される。このため、
不正行為者がデータ処理装置とデータアクセス装置との
間の通信を盗み見ることができたとしても、上記選択さ
れたデータのみを取出すのは困難である。このため、不
正行為者は、処理システムに予め定められた機能を実行
させることができない。
【0011】また、不正行為者は、第1変換部で変換さ
れたデータと第4変換部の出力との関係を得ることによ
り、第1変換部で変換されたデータを受信したら、その
データに対応した第4変換部の出力と同一のデータをデ
ータ処理装置に送信するような偽のデータアクセス装置
を作ろうとする。これにより、不正行為者は、偽のデー
タアクセス装置と、正規のデータ処理装置とを組合わせ
ることにより、予め定められた機能を実行させることが
できる。しかし、第1変換部で変換されたデータのビッ
ト長は、データ処理装置およびデータアクセス装置の間
の秘密事項である。このため、不正行為者は、第1変換
部で変換されたデータのビット長がわからないため、そ
の変換されたデータの取り得る数が分からない。よっ
て、不正行為者は、第1変換部で変換されたデータと第
4変換部の出力との組み合わせをいくつ抽出すればよい
か分からず、延々とデータを取りつづけることになる。
このため、不正行為者は、上記組み合わせを知ることが
困難となり、処理システムに予め定められた機能を実行
させることができない。
【0012】よって、第三者は処理システムを用いて不
正な処理を行なうことができないようになる。
【0013】請求項2に記載の発明は、請求項1に記載
の発明の構成に加えて、第1変換部は、データ選択部に
接続され、選択されたデータを予め定められた第1の方
法に従い変換する第5変換部と、データ選択部および第
5変換部に接続され、データ選択部および第5変換部の
出力を予め定められた変換方法に従い変換する第6変換
部とを含み、3変換部は、第2の受信部に接続され、第
2受信部の出力より選択されたデータを抽出し、選択さ
れたデータを第1の方法に従い変換する第7変換部を含
み、第1比較部は、第2受信部および第7変換部に接続
され、第2受信部の出力より第1の方法に従い変換され
たデータを抽出し、第7の変換部の出力との比較を行な
う第2比較部を含む。
【0014】請求項3に記載の発明は、請求項2に記載
の発明の構成に加えて、第6変換部は、データ選択部お
よび第5変換部に接続され、データ選択部および第5変
換部の出力の各ビットを所定の並べ替え方法に従い並べ
替える変換並べ替え部を含む。
【0015】請求項3に記載の発明は、請求項2に記載
の発明の作用、効果に加えて、データアクセス装置から
データ処理装置へ送信されるデータは、選択されたデー
タおよび選択されたデータに基づき変換されたデータの
各ビットを並べ替えたデータである。このため、不正行
為者は、並べ替えられたデータより選択されたデータを
抽出することが困難となる。よって、不正行為者は、不
正なデータアクセス装置を作成することが困難となり、
処理システムを用いて不正な処理を行なうことができな
いようになる。
【0016】請求項4に記載の発明は、請求項2に記載
の発明の構成に加えて、第6変換部は、データ選択部お
よび第5変換部に接続され、データ選択部および第5変
換部の出力を暗号化する暗号化部を含み、第2受信部
は、第1送信部に接続され、第1送信部の出力を受信
し、復号化する受信復号部を含む。
【0017】請求項4に記載の発明は、請求項2に記載
の発明の作用、効果に加えて、データアクセス装置から
データ処理装置へ送信されるデータは、選択されたデー
タおよび選択されたデータに基づき変換されたデータを
暗号化したデータである。このため、不正行為者は、並
べ替えられたデータより選択されたデータを抽出するこ
とが困難となる。よって、不正行為者は、不正なデータ
アクセス装置を作成することが困難となり、処理システ
ムを用いて不正な処理を行なうことができないようにな
る。
【0018】請求項5に記載の発明は、請求項1〜4の
いずれかに記載の発明の構成に加えて、第1動作決定部
は、第1受信部および第2変換部に接続され、予め定め
られた条件が成立するまで第1受信部および第2変換部
の出力を比較し、その比較結果に応答して、データ処理
装置の動作を決定する第3動作決定部を含む。
【0019】請求項6に記載の発明は、請求項5に記載
の発明の構成に加えて、第1変換部、第2変換部、第3
変換部および第4変換部の各々の変換方法は、変換を行
なうごとに異なる。
【0020】請求項6に記載の発明は、請求項5に記載
の発明の作用、効果に加えて、第1変換部、第2変換
部、第3変換部および第4変換部の各々の変換方法は、
変換を行なうごとに異なる。このため、不正行為者は、
変換方法の推定がさらに困難となり、不正行為を行なう
ことが困難となる。
【0021】請求項7に記載の発明は、請求項1〜5の
いずれかに記載の発明の構成に加えて、第4変換部は、
第2受信部に接続され、第2受信部の出力より選択され
たデータを抽出し、選択されたデータを第2変換部の変
換方法と同一の変換方法に基づき変換する抽出変換部を
含む。
【0022】請求項8に記載の発明に係るデータ処理装
置は、相互に接続されることにより、予め定められた機
能を実現するデータ処理装置およびデータアクセス装置
を含む処理システムで用いられる。上記データ処理装置
は、データを選択するデータ選択部と、データ選択部に
接続され、選択されたデータを、予め定められた方法に
従い変換する第1変換部と、第1変換部に接続され、変
換後のデータをデータアクセス装置へ送信する第1送信
部と、データアクセス装置よりデータを受信する第1受
信部と、データ選択部に接続され、選択されたデータ
を、予め定められた方法に従い変換する第2変換部と、
第1受信部および第2変換部に接続され、第1受信部お
よび第2変換部の出力を比較し、比較結果に応答して、
データ処理装置の動作を決定する第1動作決定部とを含
む。
【0023】請求項8に記載の発明によると、不正行為
者は、選択されたデータとデータアクセス装置より送信
されるデータとの関係を得ることにより、選択されたデ
ータを受信したら、そのデータに対応したデータアクセ
ス装置より送信されるデータと同一のデータをデータ処
理装置に送信するような偽のデータアクセス装置を作ろ
うとする。これにより、不正行為者は、偽のデータアク
セス装置と、正規のデータ処理装置とを組合わせること
により、予め定められた機能を実行させることができ、
たとえば、データ処理装置が記憶装置である場合には、
記憶装置に記憶されたデータを盗み見したりすることが
できるようになる。しかし、選択されたデータは第1変
換部にて予め変換され、データアクセス装置に送信され
る。このため、不正行為者がデータ処理装置とデータア
クセス装置との間の通信を盗み見ることができたとして
も、上記選択されたデータのみを取出すのは困難であ
る。このため、不正行為者は、処理システムに予め定め
られた機能を実行させることができない。
【0024】また、不正行為者は、第1変換部で変換さ
れたデータとデータアクセス装置より送信されるデータ
との関係を得ることにより、第1変換部で変換されたデ
ータを受信したら、そのデータに対応したデータアクセ
ス装置より送信されるデータと同一のデータをデータ処
理装置に送信するような偽のデータアクセス装置を作ろ
うとする。これにより、不正行為者は、偽のデータアク
セス装置と、正規のデータ処理装置とを組合わせること
により、予め定められた機能を実行させることができ
る。しかし、第1変換部で変換されたデータのビット長
は、データ処理装置およびデータアクセス装置の間の秘
密事項である。このため、不正行為者は、第1変換部で
変換されたデータのビット長がわからないため、その変
換されたデータの取り得る数が分からない。よって、不
正行為者は、第1変換部で変換されたデータとデータア
クセス装置より送信されるデータとの組み合わせをいく
つ抽出すればよいか分からず、延々とデータを取りつづ
けることになる。このため、不正行為者は、上記組み合
わせを知ることが困難となり、処理システムに予め定め
られた機能を実行させることができない。
【0025】請求項9に記載の発明は、請求項8に記載
の発明の構成に加えて、第1変換部は、データ選択部に
接続され、選択されたデータを予め定められた第1の方
法に従い変換する第3変換部と、データ選択部および第
3変換部に接続され、データ選択部および第3変換部の
出力を予め定められた変換方法に従い変換する第4変換
部とを含む。
【0026】請求項10に記載の発明は、請求項9に記
載の発明の構成に加えて、第4変換部は、データ選択部
および第3変換部に接続され、データ選択部および第3
変換部の出力の各ビットを所定の並べ替え方法に従い並
べ替える変換並べ替え部を含む。
【0027】請求項10に記載の発明は、請求項9に記
載の発明の作用、効果に加えて、データアクセス装置か
らデータ処理装置へ送信されるデータは、選択されたデ
ータおよび選択されたデータに基づき変換されたデータ
の各ビットを並べ替えたデータである。このため、不正
行為者は、並べ替えられたデータより選択されたデータ
を抽出することが困難となる。よって、不正行為者は、
不正なデータアクセス装置を作成することが困難とな
り、処理システムを用いて不正な処理を行なうことがで
きないようになる。
【0028】請求項11に記載の発明は、請求項9に記
載の発明の構成に加えて、第4変換部は、データ選択部
および第3変換部に接続され、データ選択部および第3
変換部の出力を暗号化する暗号化部を含む。
【0029】請求項11に記載の発明は、請求項9に記
載の発明の作用、効果に加えて、データアクセス装置か
らデータ処理装置へ送信されるデータは、選択されたデ
ータおよび選択されたデータに基づき変換されたデータ
を暗号化したデータである。このため、不正行為者は、
並べ替えられたデータより選択されたデータを抽出する
ことが困難となる。よって、不正行為者は、不正なデー
タアクセス装置を作成することが困難となり、処理シス
テムを用いて不正な処理を行なうことができないように
なる。
【0030】請求項12に記載の発明は、請求項8〜1
1のいずれかに記載の発明の構成に加えて、第1動作決
定部は、第1受信部および第2変換部に接続され、予め
定められた条件が成立するまで第1受信部および第2変
換部の出力を比較し、その比較結果に応答して、データ
処理装置の動作を決定する第2動作決定部を含む。
【0031】請求項13に記載の発明は、請求項12に
記載の発明の構成に加えて、第1変換部および第2変換
部の各々の変換方法の各々は、変換を行なうごとに異な
る。
【0032】請求項13に記載の発明は、請求項12に
記載の発明の作用、効果に加えて、第1変換部および第
2変換部の各々の変換方法は、変換を行なうごとに異な
る。このため、不正行為者は、変換方法の推定がさらに
困難となり、不正行為を行なうことが困難となる。
【0033】請求項14に記載の発明に係るデータアク
セス装置は、データを選択するデータ選択部と、データ
選択部に接続され、選択されたデータを、予め定められ
た方法に従い変換する第1変換部と、第1変換部に接続
され、変換後のデータをデータアクセス装置へ送信する
第1送信部と、データアクセス装置よりデータを受信す
る第1受信部と、データ選択部に接続され、選択された
データを、予め定められた方法に従い変換する第2変換
部と、第1受信部および第2変換部に接続され、第1受
信部および第2変換部の出力を比較し、比較結果に応答
して、データ処理装置の動作を決定する第1動作決定部
とを含むデータ処理装置と、データ処理装置と相互に接
続されることにより、予め定められた機能を実現するデ
ータアクセス装置とを含む処理システムで用いられる。
上記データアクセス装置は、第1送信部に接続され、第
1送信部の出力を受信する第2受信部と、第2受信部に
接続され、第2受信部の出力を予め定められた方法に従
い変換する第3変換部と、第2受信部および第3変換部
に接続され、第3変換部の出力と、第2の受信部の出力
より規定されるデータとの比較を行なう第1比較部と、
第2受信部に接続され、第2受信部の出力を予め定めら
れた方法に従い変換する第4変換部と、第1比較部およ
び第4変換部に接続され、比較結果に応じて、データア
クセス装置の動作を決定し、第4変換部の出力をデータ
処理装置へ送信する第2動作決定部とを含む。
【0034】請求項14に記載の発明によると、不正行
為者は、選択されたデータと第2動作決定部より送信さ
れる第4変換部の出力との関係を得ることにより、選択
されたデータを受信したら、そのデータに対応した第4
変換部の出力と同一のデータをデータ処理装置に送信す
るような偽のデータアクセス装置を作ろうとする。これ
により、不正行為者は、偽のデータアクセス装置と、正
規のデータ処理装置とを組合わせることにより、予め定
められた機能を実行させることができ、たとえば、デー
タ処理装置が記憶装置である場合には、記憶装置に記憶
されたデータを盗み見したりすることができるようにな
る。しかし、選択されたデータは第1変換部にて予め変
換され、データアクセス装置に送信される。このため、
不正行為者がデータ処理装置とデータアクセス装置との
間の通信を盗み見ることができたとしても、上記選択さ
れたデータのみを取出すのは困難である。このため、不
正行為者は、処理システムに予め定められた機能を実行
させることができない。
【0035】また、不正行為者は、第1変換部で変換さ
れたデータと第4変換部の出力との関係を得ることによ
り、第1変換部で変換されたデータを受信したら、その
データに対応した第4変換部の出力と同一のデータをデ
ータ処理装置に送信するような偽のデータアクセス装置
を作ろうとする。これにより、不正行為者は、偽のデー
タアクセス装置と、正規のデータ処理装置とを組合わせ
ることにより、予め定められた機能を実行させることが
できる。しかし、第1変換部で変換されたデータのビッ
ト長は、データ処理装置およびデータアクセス装置の間
の秘密事項である。このため、不正行為者は、第1変換
部で変換されたデータのビット長がわからないため、そ
の変換されたデータの取り得る数が分からない。よっ
て、不正行為者は、第1変換部で変換されたデータと第
4変換部の出力との組み合わせをいくつ抽出すればよい
か分からず、延々とデータを取りつづけることになる。
このため、不正行為者は、上記組み合わせを知ることが
困難となり、処理システムに予め定められた機能を実行
させることができない。
【0036】よって、第三者は処理システムを用いて不
正な処理を行なうことができないようになる。
【0037】請求項15に記載の発明は、請求項14に
記載の発明の構成に加えて、第1変換部は、データ選択
部に接続され、選択されたデータを予め定められた第1
の方法に従い変換する第5変換部と、データ選択部およ
び第5変換部に接続され、データ選択部および第5変換
部の出力を予め定められた変換方法に従い変換する第6
変換部とを含み、3変換部は、第2の受信部に接続さ
れ、第2受信部の出力より選択されたデータを抽出し、
選択されたデータを第1の方法に従い変換する第7変換
部を含み、第1比較部は、第2受信部および第7変換部
に接続され、第2受信部の出力より第1の方法に従い変
換されたデータを抽出し、第7の変換部の出力との比較
を行なう第2比較部を含む。
【0038】請求項16に記載の発明は、請求項15に
記載の発明の構成に加えて、第6変換部は、データ選択
部および第5変換部に接続され、データ選択部および第
5変換部の出力を暗号化する暗号化部を含み、第2受信
部は、データ処理装置に接続され、データ処理装置より
出力される暗号化されたデータを受信し、受信したデー
タを復号化する受信復号部を含む。
【0039】請求項16に記載の発明は、請求項15に
記載の発明の作用、効果に加えて、データアクセス装置
からデータ処理装置へ送信されるデータは、選択された
データおよび選択されたデータに基づき変換されたデー
タを暗号化したデータである。このため、不正行為者
は、並べ替えられたデータより選択されたデータを抽出
することが困難となる。よって、不正行為者は、不正な
データアクセス装置を作成することが困難となり、処理
システムを用いて不正な処理を行なうことができないよ
うになる。
【0040】
【発明の実施の形態】[実施の形態1]図1を参照し
て、実施の形態1に係るカード型記憶システム8は、後
述するカード型データ記憶装置10との間でデータの読
書きを行なうための端末装置40と、端末装置40の内
部に装着され、データを記憶するためのカード型データ
記憶装置10とを含む。
【0041】図2を参照して、カード型データ記憶装置
10は、データを記憶するためのメモリブロック18
と、端末装置40より送信されるアドレスデータを入力
として受けるアドレスデコーダ20と、端末装置40お
よびアドレスデコーダ20に接続され、端末装置40よ
り発行されたコマンドを受けるコマンドレジスタ24
と、コマンドレジスタ24にコマンドが書込まれた時点
で割込み信号を出力するためのコマンド制御ブロック2
2と、端末装置40およびアドレスデコーダ20に接続
され、端末装置40より出力された変数の値を受ける変
数レジスタ26と、端末装置40およびメモリブロック
18に接続され、メモリブロック18に書込むデータお
よびメモリブロック18より読み出されたデータを保持
するためのデータレジスタ30と、メモリブロック18
に接続され、メモリ制御信号をメモリブロック18に対
して送信し、メモリブロック18との間のデータの読書
きを制御するためのデータ転送制御ブロック28と、コ
マンド制御ブロック22、コマンドレジスタ24、変数
レジスタ26、データ転送制御ブロック28およびパワ
ーオンリセット回路12(後述)に接続され、コマンド
レジスタ24および変数レジスタ26に保持されたデー
タ、コマンド制御ブロック22より出力される割込み信
号およびパワーオンリセット回路12より出力されるリ
セット信号に応答して動作し、データ転送制御ブロック
28を制御するためのCPU(Central Processing Uni
t)ブロック14と、CPUブロック14で実行される
プログラムおよび各種データを記憶するためのRAM
(Random Access Memory)16およびROM(Read Onl
y Memory)17と、カード型データ記憶装置10の各部
に電源が投入された時点でリセット信号を出力するため
のパワーオンリセット回路12と、CPUブロック1
4、RAM16、ROM17、コマンドレジスタ24、
変数レジスタ26およびデータ転送制御ブロック28を
相互に接続するためのCPUバスとを含む。
【0042】図3を参照して、端末装置40は、カード
型データ記憶装置10との間でデータの送受信を行なう
ためのI/O(Input/Output)インタフェース42と、
データ送受信のための処理を行なうCPU44と、CP
U44で実行されるプログラムおよび各種データを記憶
するためのROM46およびRAM48と、I/Oイン
タフェース42、CPU44、ROM46およびRAM
48を相互に接続するためのバスとを含む。
【0043】カード型データ記憶装置10および端末装
置40間では、データ転送のためのコネクションが確立
された後、データの送受信が自由に行われる。
【0044】図4を参照して、カード型データ記憶装置
10および端末装置40間でのコネクション確立処理に
ついて説明する。
【0045】カード型データ記憶装置10が端末装置4
0に装着されると、端末装置40からカード型データ記
憶装置10に電源が供給され、パワーオンリセット回路
12よりリセット信号が出力される(S2)。CPUブ
ロック14は、パワーオンリセット回路12より出力さ
れるリセット信号に応答して、擬似乱数を発生させる
(S4)。ここで、発生させた擬似乱数をキーデータk
とする。CPUブロック14は、キーデータkを引数と
し、予め定められた関数gの値g(k)を計算する(S
6)。CPUブロック14は、キーデータkおよび値g
(k)の各ビットを予め定められた並べ替え方法に従い
並べ替え、変数レジスタ26に書込む(S8)。それと
ともに、CPUブロック14は、ステータスレジスタ
(図示せず)に、変数レジスタ26にデータを書込んだ
ことを示すフラグをセットする。ステータスレジスタに
フラグがセットされると、図示しない信号線よりレディ
信号が出力される。ここで、変数レジスタ26に書込ま
れるキーデータkおよび値g(k)のそれぞれのビット
長、ならびに各ビットの並べ替え方法は、カード型デー
タ記憶装置10および端末装置40の間の秘密事項とな
っており、第三者には明示されていないものとする。C
PUブロック14は、キーデータkを引数とし、予め定
められた関数fの値f(k)を計算する(S10)。
【0046】一方、端末装置40のCPU44はI/O
インタフェース42を介してレディ信号を受信し、S8
の処理で変数レジスタ26にデータが書込まれたことを
知る。データが変数レジスタ26に書込まれると、端末
装置40のCPU44は、I/Oインタフェース42を
介してそのデータを読込む(S22)。CPU44は、
読込んだデータよりキーデータkおよび値g(k)を抽
出し、キーデータkを引数として、S6の処理で用いら
れたのと同一の関数gの値g(k)を計算する(S2
4)。CPU44は、変数レジスタ26より読込んだ値
g(k)と、自身が計算した値g(k)とを比較する
(S26)。両者が異なれば(S28でNO)、CPU
44は、カード型データ記憶装置10へのアクセスを停
止させる(S36)。両者が同じであれば(S28でY
ES)、CPU44は、キーデータkを引数として、S
12の処理で用いられたのと同一の関数fの値f(k)
を計算する(S30)。CPU44は、値f(k)を変
数レジスタ26に書込み(S32)、コマンドレジスタ
24にロック解除のコマンドを書込む(S34)。
【0047】コマンドレジスタ24にロック解除のコマ
ンドが書込まれると、コマンド制御ブロック22は割込
み信号を発生する。割込み信号に応答して、CPUブロ
ック14は、自身が計算した値f(k)と、変数レジス
タ26に書込まれた値f(k)とを比較する(S1
2)。両者が一致すれば(S14でYES)、CPUブ
ロック14は、以降の処理での端末装置40からのアク
セスを許可する(S16)。両者が一致しなければ(S
14でNO)、CPUブロック14は、以降の処理での
端末装置40からのアクセスを禁止し、ロック状態とす
る(S18)。すなわち、端末装置40からのアクセス
があったとしても、無視する。
【0048】S16の処理により、端末装置40からの
アクセスが許可された後においては、以下の処理に従
い、カード型データ記憶装置10と端末装置40との間
でデータのやり取りが自由に行われる。すなわち、端末
装置40から変数レジスタ26にパラメータがセットさ
れ、コマンドレジスタ24にコマンドが書込まれると、
コマンド制御ブロック22からCPUブロック14に対
して割込み信号が発行される。割込み信号に応答して、
CPUブロック14は処理を開始する。
【0049】たとえば、コマンドレジスタ24に書込ま
れたコマンドがデータ転送系のコマンドの場合には、C
PUブロック14は、データ転送制御ブロック28がデ
ータの転送を行なうようにデータ転送制御ブロック28
を制御する。データ転送制御ブロック28は、メモリ制
御信号をメモリブロック18に与え、メモリブロック1
8とデータレジスタ30との間でデータの読書きを行な
う。端末装置40は、データレジスタ30を介してメモ
リブロック18との間でデータの読書きを行なう。
【0050】上述した関数fおよびgは、算術関数また
はその組み合わせである。または、関数fおよびgは、
キーデータkに対するビット演算であってもよい。たと
えば、キーデータkはNビットのデータであるとし、キ
ーデータkのiビット目の値をkiとする。また、関数
fの値f(k)はMビットのデータであるとし、値f
(k)のiビット目の値をyiとすると、値f(k)
は、以下のような式(1)に基づき算出されても良い。
【0051】
【数1】
【0052】以上説明したカード型記憶システム8で
は、不正行為者が、正規のカード型データ記憶装置10
と、正規の端末装置40との間の通信を盗み見できたと
しても、カード型データ記憶装置10から端末装置40
へ送信されるデータは、キーデータkおよび値g(k)
の各ビットが並べ替えられたデータである。しかも、キ
ーデータkおよび値g(k)のビット長ならびに各ビッ
トの並べ替え方法は公開されていない。このため、不正
行為者は、キーデータkを得ることができず、これにと
もない、キーデータkと関数fの値f(k)との関係を
知ることができない。よって、不正行為者は、キーデー
タkを受信したら、それに対する関数fの値f(k)を
送信するような偽の端末装置40を作成することができ
ず、カード型データ記憶装置10のメモリブロック18
に記憶されたデータを盗み見することはできない。
【0053】また、不正行為者が、キーデータkおよび
値g(k)の各ビットが並べ替えられたデータと値f
(k)との関係を調べようとしても、上記並べ替えられ
たデータのビット長がわからないため、上記並べ替えら
れたデータの取り得る値の数がわからない。よって、不
正行為者は、上記並べ替えられたデータと値f(k)と
の組み合わせをいくつ抽出すればよいかがわからず、延
々とデータを取りつづけることになる。このため、不正
行為者は、関数fの形を知ることができない。
【0054】さらに、不正行為者が、いくつかの上記並
べ替えられたデータおよび値f(k)より、関数fの形
を類推しようと考えた場合であっても、その類推は困難
である。なぜならば、上記並べ替えられたデータのビッ
ト数をLビットとし、キーデータkのビット数をMビッ
トとした場合(L>M)、上記並べ替えられたデータは
2のL乗個の値を取ることができるにもかかわらず、実
際に取ることができる値は2のM乗個である。このた
め、上記並べ替えられたデータには、実際に取ることの
ない値(特異点)が多くなり、関数fの形を類推するこ
とは困難である。
【0055】よって、本実施の形態のカード型記憶シス
テム8によれば、第三者はカード型データ記憶装置10
に記憶されたデータの盗み見を容易に行なうことができ
ず、データの機密性を高くすることができる。
【0056】[実施の形態2]図5を参照して、実施の
形態2に係るカード型記憶システム72は、後述するカ
ード型データ記憶装置74との間でデータの読書きを行
なうための端末装置76と、端末装置76の内部に装着
され、データを記憶するためのカード型データ記憶装置
74とを含む。
【0057】カード型データ記憶装置72および端末装
置76のハードウェア構成は、図2および図3を参照し
て説明したカード型データ記憶装置10および端末装置
40のハードウェア構成とそれぞれ同様である。このた
め、これらの説明は繰返さない。
【0058】図6を参照して、カード型データ記憶装置
74および端末装置76間でのコネクション確立処理に
ついて説明する。
【0059】カード型データ記憶装置74は、S2〜S
6の処理を行なう。これらの処理は、図4を参照して説
明したものと同様であるため、説明は繰返さない。S6
の処理の後、カード型データ記憶装置74のCPUブロ
ック14は、キーデータkおよび値g(k)からなる平
文Pを、鍵sを用いた暗号関数Fsを用いて暗号化し、
暗号文Cを得る(S7)。CPUブロック14は、暗号
文Cを変数レジスタ26に書込む(S9)。S9の処理
の後、カード型データ記憶装置74は、S10〜S16
の処理を行なう。これらの処理は、図4を参照して説明
したものと同様であるため、説明は繰返さない。
【0060】一方、S9の処理で変数レジスタ26に暗
号文Cが書込まれると、端末装置76のCPU44は、
I/Oインタフェース42を介して暗号文Cを読込む
(S21)。CPU44は、読込んだ暗号文Cを、S7
の処理で用いられたものと同一の鍵sを用いた解読関数
Gsにより解読し、キーデータkおよび値g(k)から
なる平文Pを取得する(S23)。なお、解読関数Gs
は、暗号関数Fsの逆関数である。その後、端末装置7
6ではS24〜S36の処理が行なわれるが、これらの
処理は、図4を参照して説明したものと同様であるた
め、説明は繰返さない。
【0061】以上説明したカード型記憶システム72で
は、不正行為者が、正規のカード型データ記憶装置74
と、正規の端末装置76との間の通信を盗み見できたと
しても、カード型データ記憶装置74の変数レジスタ2
6に書込まれるキーデータkおよび値g(k)は暗号化
されている。このため、不正行為者は、キーデータkを
得ることができず、これにともない、キーデータkと関
数fの値f(k)との関係を知ることができない。よっ
て、不正な端末装置76を作成することができず、カー
ド型データ記憶装置74のメモリブロック18に記憶さ
れたデータも盗み見されることはない。
【0062】また、キーデータk、値g(k)および暗
号化されたデータのそれぞれのビット長はいずれも公開
されていない。このため、不正行為者が、暗号化された
データと値f(k)との関係を調べようとしても、上記
暗号化されたデータのビット長がわからないため、上記
暗号化されたデータの取り得る値の数がわからない。よ
って、不正行為者は、上記暗号化されたデータと値f
(k)との組み合わせをいくつ抽出すればよいかがわか
らず、延々とデータを取りつづけることになる。このた
め、不正行為者は、関数fの形を知ることができない。
【0063】よって、本実施の形態のカード型記憶シス
テム72によれば、第三者はカード型データ記憶装置7
4に記憶されたデータの盗み見を容易に行なうことがで
きず、データの機密性を高くすることができる。
【0064】[実施の形態3]図7を参照して、実施の
形態3に係るカード型記憶システム82は、後述するカ
ード型データ記憶装置84との間でデータの読書きを行
なうための端末装置86と、端末装置86の内部に装着
され、データを記憶するためのカード型データ記憶装置
84とを含む。
【0065】カード型データ記憶装置82および端末装
置86のハードウェア構成は、図2および図3を参照し
て説明したカード型データ記憶装置10および端末装置
40のハードウェア構成とそれぞれ同様である。このた
め、これらの説明は繰返さない。
【0066】図8を参照して、カード型データ記憶装置
84および端末装置86間でのコネクション確立処理に
ついて説明する。
【0067】カード型データ記憶装置84が端末装置8
6に装着されると、端末装置86からカード型データ記
憶装置84に電源が供給され、パワーオンリセット回路
12よりリセット信号が出力される(S2)。CPUブ
ロック14は、パワーオンリセット回路12より出力さ
れるリセット信号に応答して、カウンタiを0に設定す
る(S42)。なお、カウンタiは、RAM16に設け
られているものとする。CPUブロック14は、擬似乱
数を発生させる(S44)。ここで、i番目に発生した
擬似乱数をキーデータkiとする。CPUブロック14
は、キーデータkiを引数とし、予め定められた関数g
iの値gi(ki)を計算する(S46)。なお、関数
giは、カウンタiの値ごとに設けられている。CPU
ブロック14は、キーデータkiおよび値gi(ki)
の各ビットを予め定められた並べ替え方法に従い並べ替
え、変数レジスタ26に書込む(S48)。それととも
に、CPUブロック14は、ステータスレジスタ(図示
せず)に、変数レジスタ26にデータを書込んだことを
示すフラグをセットする。ステータスレジスタにフラグ
がセットされると、図示しない信号線よりレディ信号が
出力される。ここで、変数レジスタ26に書込まれるキ
ーデータkiおよび値gi(ki)のそれぞれのビット
長、ならびに各ビットの並べ替え方法は、カード型デー
タ記憶装置84および端末装置86の間の秘密事項とな
っており、第三者には明示されていないものとする。C
PUブロック14は、キーデータkiを引数とし、予め
定められた関数fiの値fi(ki)を計算する(S5
0)。関数fiは、カウンタiの値ごとに設けられてい
る。
【0068】一方、端末装置86のCPU44はレディ
信号を受信し、S48の処理で変数レジスタ26にキー
データkiおよび値gi(ki)が書込まれたことを知
る。これらのデータが変数レジスタ26に書込まれる
と、端末装置86のCPU44は、I/Oインタフェー
ス42を介してこれらのデータを読込む(S62)。C
PU44は、読込んだキーデータkiを引数として、S
46の処理で用いられたのと同一の関数giの値gi
(k)を計算する(S64)。なお、端末装置86のR
AM48には、カード型データ記憶装置84と同様カウ
ンタiが設けられている。RAM48に設けられたカウ
ンタiは、CPU44がI/Oインタフェース42を介
してデータを読込んだときに1つインクリメントされ
る。また、カウンタiは、カード型データ記憶装置84
が端末装置86に装着された時点で0にリセットされて
いるものとする。CPU44は、変数レジスタ26より
読込んだ値gi(ki)と、自身が計算した値gi(k
i)とを比較する(S66)。両者が異なれば(S68
でNO)、CPU44は、カード型データ記憶装置84
へのアクセスを停止させる(S36)。両者が同じであ
れば(S68でYES)、CPU44は、キーデータk
iを引数として、S50の処理で用いられたのと同一の
関数fiの値fi(ki)を計算する(S70)。CP
U44は、値fi(ki)を変数レジスタ26に書込み
(S72)、コマンドレジスタ24にロック解除のコマ
ンドを書込む(S34)。
【0069】コマンドレジスタ24にロック解除のコマ
ンドが書込まれると、コマンド制御ブロック22は割込
み信号を発生する。割込み信号に応答して、CPUブロ
ック14は、自身が計算した値fi(ki)と、変数レ
ジスタ26に書込まれた値fi(ki)とを比較する
(S52)。両者が一致しなければ(S54でNO)、
CPUブロック14は、以降の処理での端末装置86か
らのアクセスを禁止し、ロック状態とする(S18)。
すなわち、以降の処理で端末装置86からのアクセスが
あったとしても、無視する。両者が一致すれば(S54
でYES)、CPUブロック14は、カウンタiを1つ
インクリメントする(S56)。CPUブロック14
は、カウンタiが予め定められた値imaxに到達した
か否かを判断する(S58)。カウンタiが値imax
に到達していなければ(S58でNO)、インクリメン
トされたカウンタiに対してS44以降の処理を繰り返
す。カウンタiが値imaxに到達していれば、すなわ
ち、カード型データ記憶装置84と端末装置86との間
で、値gi(ki)および値fi(ki)の照合がim
ax回行われており、そのいずれもが成功していれば、
カード型データ記憶装置84は、以降の処理での端末装
置86からのアクセスを許可する(S16)。
【0070】以上説明したカード型記憶システム82で
は、実施の形態1に係るカード型記憶システム8の作
用、効果に加えて、値gi(ki)および値fi(k
i)の照合が複数回行われる。また、キーコードkiな
らびに関数giおよびfiは、毎回異なるものが用いら
れる。このため、不正行為者が偽の端末装置86を作成
し、カード型データ記憶装置84に記憶されたデータを
盗み見することは極めて困難となる。
【0071】よって、本実施の形態のカード型記憶シス
テム82によれば、第三者はカード型データ記憶装置8
4に記憶されたデータの盗み見を容易に行なうことがで
きず、データの機密性を高くすることができる。
【0072】[実施の形態4]図9を参照して、実施の
形態4に係るカード型記憶システム92は、後述するカ
ード型データ記憶装置94との間でデータの読書きを行
なうための端末装置96と、端末装置96の内部に装着
され、データを記憶するためのカード型データ記憶装置
94とを含む。
【0073】カード型データ記憶装置92および端末装
置96のハードウェア構成は、図2および図3を参照し
て説明したカード型データ記憶装置10および端末装置
40のハードウェア構成とそれぞれ同様である。このた
め、これらの説明は繰返さない。
【0074】図10を参照して、カード型データ記憶装
置94および端末装置96間でのコネクション確立処理
について説明する。
【0075】カード型データ記憶装置94は、S2およ
びS42〜S46の処理を行なう。これらの処理は、図
8を参照して説明したものと同様であるため、説明は繰
返さない。S46の処理の後、カード型データ記憶装置
94のCPUブロック14は、キーデータkiおよび値
gi(ki)からなる平文Piを、鍵sを用いた暗号関
数Fsを用いて暗号化し、暗号文Ciを得る(S4
7)。CPUブロック14は、暗号文Ciを変数レジス
タ26に書込む(S49)。S49の処理の後、カード
型データ記憶装置94は、S50〜S58およびS16
〜S18の処理を行なう。これらの処理は、図8を参照
して説明したものと同様であるため、説明は繰返さな
い。
【0076】一方、S49の処理で変数レジスタ26に
暗号文Ciが書込まれると、端末装置96のCPU44
は、I/Oインタフェース42を介して暗号文Ciを読
込む(S61)。CPU44は、読込んだ暗号文Ci
を、S47の処理で用いられたものと同一の鍵sを用い
た解読関数Gsにより解読し、キーデータkiおよび値
gi(ki)からなる平文Pを取得する(S63)。な
お、解読関数Gsは、暗号関数Fsの逆関数である。そ
の後、端末装置96ではS64〜S72およびS34〜
S36の処理が行なわれるが、これらの処理は、図8を
参照して説明したものと同様であるため、説明は繰返さ
ない。
【0077】上説説明したカード型記憶システム92で
は、実施の形態2に係るカード型記憶システム72の作
用、効果に加えて、値gi(ki)および値fi(k
i)の照合が複数回行われる。また、キーコードkiな
らびに関数giおよびfiは、毎回異なるものが用いら
れる。このため、不正行為者が偽の端末装置96を作成
し、カード型データ記憶装置94に記憶されたデータを
盗み見することは極めて困難となる。
【0078】よって、本実施の形態のカード型記憶シス
テム92によれば、第三者はカード型データ記憶装置9
4に記憶されたデータの盗み見を容易に行なうことがで
きず、データの機密性を高くすることができる。
【0079】上述の実施形態ではカード型データ記憶装
置および端末装置からなるカード型記憶システムに関し
て説明を行なったが、相互に接続されることにより、予
め定められた機能を実現する複数の処理装置からなるシ
ステムであれば、上記の構成には限定されない。
【0080】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は上記した説明ではなくて特許請求
の範囲によって示され、特許請求の範囲と均等の意味お
よび範囲内でのすべての変更が含まれることが意図され
る。
【0081】
【発明の効果】請求項1〜7に記載の発明によると、第
三者が不正な処理を行なうことができない処理システム
を提供することができる。
【0082】請求項8〜13に記載の発明によると、第
三者が不正な処理を行なうことができない処理システム
で用いられるデータ処理装置を提供することができる。
【0083】請求項14〜16に記載の発明によると、
第三者が不正な処理を行なうことができない処理システ
ムで用いられるデータアクセス装置を提供することがで
きる。
【図面の簡単な説明】
【図1】 実施の形態1に係るカード型記憶システム8
の模式図である。
【図2】 実施の形態1に係るカード型データ記憶装置
10の構成を示すブロック図である。
【図3】 実施の形態1に係る端末装置40の構成を示
すブロック図である。
【図4】 実施の形態1に係るカード型データ記憶装置
10および端末装置40間でのコネクション確立処理の
フローチャートである。
【図5】 実施の形態2に係るカード型記憶システム7
2の模式図である。
【図6】 実施の形態2に係るカード型データ記憶装置
74および端末装置76間でのコネクション確立処理の
フローチャートである。
【図7】 実施の形態3に係るカード型記憶システム8
2の模式図である。
【図8】 実施の形態3に係るカード型データ記憶装置
84および端末装置86間でのコネクション確立処理の
フローチャートである。
【図9】 実施の形態4に係るカード型記憶システム9
2の模式図である。
【図10】 実施の形態4に係るカード型データ記憶装
置94および端末装置96間でのコネクション確立処理
のフローチャートである。
【図11】 従来のICカード62とデバイス60との
間の相手認証方法を説明するための図である。
【符号の説明】
8,72,82,92 カード型記憶システム、10,
74,84,94 カード型データ記憶装置、12 パ
ワーオンリセット回路、14 CPUブロック、16
RAM、17 ROM、18 メモリブロック、20
アドレスデコーダ、22 コマンド制御ブロック、24
コマンドレジスタ、26 変数レジスタ、28 デー
タ転送制御ブロック、30 データレジスタ、40,7
6,86,96 端末装置、42 I/Oインタフェー
ス、44 CPU、46 ROM、48 RAM。

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 相互に接続されることにより、予め定め
    られた機能を実現するデータ処理装置およびデータアク
    セス装置を含む処理システムであって、 前記データ処理装置は、 データを選択するデータ選択部と、 前記データ選択部に接続され、選択されたデータを、予
    め定められた方法に従い変換する第1変換部と、 前記第1変換部に接続され、変換後のデータを前記デー
    タアクセス装置へ送信する第1送信部と、 前記データアクセス装置よりデータを受信する第1受信
    部と、 前記データ選択部に接続され、前記選択されたデータ
    を、予め定められた方法に従い変換する第2変換部と、 前記第1受信部および前記第2変換部に接続され、前記
    第1受信部および前記第2変換部の出力を比較し、比較
    結果に応答して、前記データ処理装置の動作を決定する
    第1動作決定部とを含み、 前記データアクセス装置は、 前記第1送信部に接続され、前記第1送信部の出力を受
    信する第2受信部と、 前記第2受信部に接続され、前記第2受信部の出力を予
    め定められた方法に従い変換する第3変換部と、 前記第2受信部および前記第3変換部に接続され、前記
    第3変換部の出力と、前記第2の受信部の出力より規定
    されるデータとの比較を行なう第1比較部と、 前記第2受信部に接続され、前記第2受信部の出力を予
    め定められた方法に従い変換する第4変換部と、 前記第1比較部および前記第4変換部に接続され、比較
    結果に応じて、前記データアクセス装置の動作を決定
    し、前記第4変換部の出力を前記データ処理装置へ送信
    する第2動作決定部とを含む、処理システム。
  2. 【請求項2】 前記第1変換部は、前記データ選択部に
    接続され、前記選択されたデータを予め定められた第1
    の方法に従い変換する第5変換部と、 前記データ選択部および前記第5変換部に接続され、前
    記データ選択部および前記第5変換部の出力を予め定め
    られた変換方法に従い変換する第6変換部とを含み、 前記3変換部は、前記第2の受信部に接続され、前記第
    2受信部の出力より前記選択されたデータを抽出し、前
    記選択されたデータを前記第1の方法に従い変換する第
    7変換部を含み、 前記第1比較部は、前記第2受信部および前記第7変換
    部に接続され、前記第2受信部の出力より前記第1の方
    法に従い変換されたデータを抽出し、前記第7の変換部
    の出力との比較を行なう第2比較部を含む、請求項1に
    記載の処理システム。
  3. 【請求項3】 前記第6変換部は、前記データ選択部お
    よび前記第5変換部に接続され、前記データ選択部およ
    び前記第5変換部の出力の各ビットを所定の並べ替え方
    法に従い並べ替える変換並べ替え部を含む、請求項2に
    記載の処理システム。
  4. 【請求項4】 前記第6変換部は、前記データ選択部お
    よび前記第5変換部に接続され、前記データ選択部およ
    び前記第5変換部の出力を暗号化する暗号化部を含み、 前記第2受信部は、前記第1送信部に接続され、前記第
    1送信部の出力を受信し、復号化する受信復号部を含
    む、請求項2に記載の処理システム。
  5. 【請求項5】 前記第1動作決定部は、前記第1受信部
    および前記第2変換部に接続され、予め定められた条件
    が成立するまで前記第1受信部および前記第2変換部の
    出力を比較し、その比較結果に応答して、前記データ処
    理装置の動作を決定する第3動作決定部を含む、請求項
    1〜4のいずれかに記載の処理システム。
  6. 【請求項6】 前記第1変換部、前記第2変換部、前記
    第3変換部および前記第4変換部の各々の変換方法は、
    変換を行なうごとに異なる、請求項5に記載の処理シス
    テム。
  7. 【請求項7】 前記第4変換部は、前記第2受信部に接
    続され、前記第2受信部の出力より前記選択されたデー
    タを抽出し、前記選択されたデータを前記第2変換部の
    変換方法と同一の変換方法に基づき変換する抽出変換部
    を含む、請求項1〜5のいずれかに記載の処理システ
    ム。
  8. 【請求項8】 相互に接続されることにより、予め定め
    られた機能を実現するデータ処理装置およびデータアク
    セス装置を含む処理システムで用いられるデータ処理装
    置であって、 データを選択するデータ選択部と、 前記データ選択部に接続され、選択されたデータを、予
    め定められた方法に従い変換する第1変換部と、 前記第1変換部に接続され、変換後のデータを前記デー
    タアクセス装置へ送信する第1送信部と、 前記データアクセス装置よりデータを受信する第1受信
    部と、 前記データ選択部に接続され、前記選択されたデータ
    を、予め定められた方法に従い変換する第2変換部と、 前記第1受信部および前記第2変換部に接続され、前記
    第1受信部および前記第2変換部の出力を比較し、比較
    結果に応答して、前記データ処理装置の動作を決定する
    第1動作決定部とを含む、データ処理装置。
  9. 【請求項9】 前記第1変換部は、前記データ選択部に
    接続され、前記選択されたデータを予め定められた第1
    の方法に従い変換する第3変換部と、 前記データ選択部および前記第3変換部に接続され、前
    記データ選択部および前記第3変換部の出力を予め定め
    られた変換方法に従い変換する第4変換部とを含む、請
    求項8に記載のデータ処理装置。
  10. 【請求項10】 前記第4変換部は、前記データ選択部
    および前記第3変換部に接続され、前記データ選択部お
    よび前記第3変換部の出力の各ビットを所定の並べ替え
    方法に従い並べ替える変換並べ替え部を含む、請求項9
    に記載のデータ処理装置。
  11. 【請求項11】 前記第4変換部は、前記データ選択部
    および前記第3変換部に接続され、前記データ選択部お
    よび前記第3変換部の出力を暗号化する暗号化部を含
    む、請求項9に記載のデータ処理装置。
  12. 【請求項12】 前記第1動作決定部は、前記第1受信
    部および前記第2変換部に接続され、予め定められた条
    件が成立するまで前記第1受信部および前記第2変換部
    の出力を比較し、その比較結果に応答して、前記データ
    処理装置の動作を決定する第2動作決定部を含む、請求
    項8〜11のいずれかに記載のデータ処理装置。
  13. 【請求項13】 前記第1変換部および前記第2変換部
    の各々の変換方法の各々は、変換を行なうごとに異な
    る、請求項12に記載のデータ処理装置。
  14. 【請求項14】 データを選択するデータ選択部と、前
    記データ選択部に接続され、選択されたデータを、予め
    定められた方法に従い変換する第1変換部と、前記第1
    変換部に接続され、変換後のデータをデータアクセス装
    置へ送信する第1送信部と、前記データアクセス装置よ
    りデータを受信する第1受信部と、前記データ選択部に
    接続され、前記選択されたデータを、予め定められた方
    法に従い変換する第2変換部と、前記第1受信部および
    前記第2変換部に接続され、前記第1受信部および前記
    第2変換部の出力を比較し、比較結果に応答して、前記
    データ処理装置の動作を決定する第1動作決定部とを含
    むデータ処理装置と、 前記データ処理装置と相互に接続されることにより、予
    め定められた機能を実現するデータアクセス装置とを含
    む処理システムで用いられるデータアクセス装置であっ
    て、 前記第1送信部に接続され、前記第1送信部の出力を受
    信する第2受信部と、 前記第2受信部に接続され、前記第2受信部の出力を予
    め定められた方法に従い変換する第3変換部と、 前記第2受信部および前記第3変換部に接続され、前記
    第3変換部の出力と、前記第2の受信部の出力より規定
    されるデータとの比較を行なう第1比較部と、 前記第2受信部に接続され、前記第2受信部の出力を予
    め定められた方法に従い変換する第4変換部と、 前記第1比較部および前記第4変換部に接続され、比較
    結果に応じて、前記データアクセス装置の動作を決定
    し、前記第4変換部の出力を前記データ処理装置へ送信
    する第2動作決定部とを含む、データアクセス装置。
  15. 【請求項15】 前記第1変換部は、前記データ選択部
    に接続され、前記選択されたデータを予め定められた第
    1の方法に従い変換する第5変換部と、 前記データ選択部および前記第5変換部に接続され、前
    記データ選択部および前記第5変換部の出力を予め定め
    られた変換方法に従い変換する第6変換部とを含み、 前記3変換部は、前記第2の受信部に接続され、前記第
    2受信部の出力より前記選択されたデータを抽出し、前
    記選択されたデータを前記第1の方法に従い変換する第
    7変換部を含み、 前記第1比較部は、前記第2受信部および前記第7変換
    部に接続され、前記第2受信部の出力より前記第1の方
    法に従い変換されたデータを抽出し、前記第7の変換部
    の出力との比較を行なう第2比較部を含む、請求項14
    に記載のデータアクセス装置。
  16. 【請求項16】 前記第6変換部は、前記データ選択部
    および前記第5変換部に接続され、前記データ選択部お
    よび前記第5変換部の出力を暗号化する暗号化部を含
    み、 前記第2受信部は、前記データ処理装置に接続され、前
    記データ処理装置より出力される暗号化されたデータを
    受信し、受信したデータを復号化する受信復号部を含
    む、請求項15に記載のデータアクセス装置。
JP11094771A 1999-04-01 1999-04-01 データ処理装置およびデータアクセス装置からなる処理システム、ならびに処理システムで用いられるデータ処理装置およびデータアクセス装置 Withdrawn JP2000293492A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11094771A JP2000293492A (ja) 1999-04-01 1999-04-01 データ処理装置およびデータアクセス装置からなる処理システム、ならびに処理システムで用いられるデータ処理装置およびデータアクセス装置
US09/400,186 US6477547B1 (en) 1999-04-01 1999-09-21 Processing system comprised of data processing device and data access device each converting data and mutually communicating the converted data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11094771A JP2000293492A (ja) 1999-04-01 1999-04-01 データ処理装置およびデータアクセス装置からなる処理システム、ならびに処理システムで用いられるデータ処理装置およびデータアクセス装置

Publications (1)

Publication Number Publication Date
JP2000293492A true JP2000293492A (ja) 2000-10-20

Family

ID=14119369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11094771A Withdrawn JP2000293492A (ja) 1999-04-01 1999-04-01 データ処理装置およびデータアクセス装置からなる処理システム、ならびに処理システムで用いられるデータ処理装置およびデータアクセス装置

Country Status (2)

Country Link
US (1) US6477547B1 (ja)
JP (1) JP2000293492A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011507118A (ja) 2007-12-18 2011-03-03 ジェムアルト エスアー 携帯電子装置のメモリゾーンへのアクセス等の通信を許可する方法、対応する電子装置及びシステム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266691B2 (en) * 2007-04-13 2012-09-11 Microsoft Corporation Renewable integrity rooted system
US20090136038A1 (en) * 2007-11-27 2009-05-28 Ememory Technology Inc. Apparatus for receiving encrypted digital data and cryptographic key storage unit thereof

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6143376A (ja) 1984-08-07 1986-03-01 Nippon Telegr & Teleph Corp <Ntt> Icカ−ドとデバイス間の相手認証方法
US5559887A (en) * 1994-09-30 1996-09-24 Electronic Payment Service Collection of value from stored value systems
US5544086A (en) * 1994-09-30 1996-08-06 Electronic Payment Services, Inc. Information consolidation within a transaction network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011507118A (ja) 2007-12-18 2011-03-03 ジェムアルト エスアー 携帯電子装置のメモリゾーンへのアクセス等の通信を許可する方法、対応する電子装置及びシステム

Also Published As

Publication number Publication date
US6477547B1 (en) 2002-11-05

Similar Documents

Publication Publication Date Title
CN100517354C (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定系统
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
US7961915B2 (en) System and method for authenticated and privacy preserving biometric identification systems
US7502467B2 (en) System and method for authentication seed distribution
US6976162B1 (en) Platform and method for establishing provable identities while maintaining privacy
EP0005179B1 (en) Authenticating the identity of a user of an information system
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
EP0809379B1 (en) Authentication apparatus according to the challenge-response principle
EP0529261B1 (en) A hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US8995653B2 (en) Generating a secret key from an asymmetric private key
KR20200012845A (ko) 점진적 키 암호화 알고리즘
EP1379930B1 (en) Security method for transferring shared keys
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
CN101765996A (zh) 远程认证和交易签名
Oren et al. A low-resource public-key identification scheme for RFID tags and sensor nodes
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
JPH10224345A (ja) チップカード用暗号鍵認証方法および証明書
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
EP2168303B1 (en) Method of authentication and electronic device for performing the authentication
JP2000293492A (ja) データ処理装置およびデータアクセス装置からなる処理システム、ならびに処理システムで用いられるデータ処理装置およびデータアクセス装置
JPH0231290A (ja) Icカード装置
JP2008520145A (ja) 汎用鍵導出関数サポートのための安全インタフェース

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060606