JP2001265660A - 暗号化・復号化装置 - Google Patents

暗号化・復号化装置

Info

Publication number
JP2001265660A
JP2001265660A JP2000071832A JP2000071832A JP2001265660A JP 2001265660 A JP2001265660 A JP 2001265660A JP 2000071832 A JP2000071832 A JP 2000071832A JP 2000071832 A JP2000071832 A JP 2000071832A JP 2001265660 A JP2001265660 A JP 2001265660A
Authority
JP
Japan
Prior art keywords
control program
contact
storage means
secret information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000071832A
Other languages
English (en)
Inventor
Yoshimasa Matsumoto
好正 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000071832A priority Critical patent/JP2001265660A/ja
Publication of JP2001265660A publication Critical patent/JP2001265660A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 簡易な構造及び低コストでありながら、安易
に改造や秘密情報の漏洩から悪用されることがない優れ
たセキュリティー性を有する暗号化・復号化装置の提
供。 【解決手段】 本装置を包む筐体12のカバー内部に取
付けられたプリント基板21上の回路パターンに形成さ
れた接点22a,22b,23a,23bと、底部16
に取付けられた導電性を有する金属製バネ17,18と
の接触によりRAM4への電源供給を行いRAM4内の
秘密情報の記憶を保持し、制御プログラムを再インスト
ールする場合、前記秘密情報を削除し、この状態をセキ
ュリティー回路で検知しROM書込み回路へ入力される
信号レベルを変えた状態で、前記制御プログラムの書込
み条件設定を行うスイッチ7の設定状態と、ホストコン
ピュータ接続端子に接続された専用ケーブルとが所定の
組合せに合致した場合のみ可能とした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線を含めた情報
通信システム内のセキュリティー性を確保することを目
的とし、情報通信端末装置とホストコンピュータとの間
に接続して使用される暗号化・復号化装置に関するもの
である。
【0002】
【従来の技術】近年、無線空間並びに回線等の媒体を利
用した情報通信サービスが、急速に発展している中で、
特に注目を浴びつつあるのがICカードを利用した電子
マネー等による電子商取引であるが、従来からこのよう
なICカードや磁気カード等の各種カードを使用したサ
ービス業界の間では、各種カードが偽造されたりカード
システム内の個人情報等の秘密情報を解読して悪用する
などの犯罪が急速に増えてきており、現在もこれらの問
題は後を断たない程に頻繁に起こっている。このため、
近年では暗号を用いて秘密情報を保護する様々なシステ
ムが考案されてきているが、この場合暗号を用いたシス
テムを運用する上で、暗号化・復号化の元となる鍵情報
及び暗号プログラム等の管理方法が重要な課題となる。
この重要な課題とされる鍵情報の管理及び暗号プログラ
ムの管理方法として、例えばICカードリーダ・ライタ
等の情報通信端末装置とホストコンピュータ内のメモリ
で一括管理する方法も考えられるが、この方法では情報
通信端末装置とホストコンピュータ間で直接に暗号化・
復号化処理を行うと、多くの処理容量を要するといわれ
ており、情報通信端末装置またはホストコンピュータの
負担が大きくなってしまい通信処理速度も遅くなってし
まう。また、ICカードや磁気カード等のカード内に直
接CPUを搭載する方法もあるが高価になってしまうと
いった問題がある。また、前述した情報通信端末装置
は、人目に付く場所に設置される場合が多く、かつ小型
化される傾向にある。そのため、情報通信端末装置その
ものが盗難・悪用される恐れがあり、盗難された場合に
は個人情報や暗号化・復号化の元となる鍵情報等の秘密
情報も合わせて盗難・悪用される対象になる可能性が生
じる。
【0003】これらの課題を解決するために、前述した
情報通信端末装置とホストコンピュータ間にセキュリテ
ィー性を確保する目的で暗号化・復号化装置を接続する
ことが近年提案されている。しかし、前記暗号化・復号
化装置を接続させても、前記暗号化・復号化装置がもと
もと小型でかつ内部に秘密情報を擁していることから、
前記情報通信端末装置と同様に解読されたり犯罪等に利
用される可能性も高い。従って、前記暗号化・復号化装
置自体にセキュリティー性を持たせたものが提案されて
いる。
【0004】図7に、前記暗号化・復号化装置に類似し
た従来例として、セキュリティー性を持たせた無線基地
局(特開平5−336104)の例を示す。図7はその
縦断面図である。筐体は、底部71とカバー72から構
成される。底部71には電極74a、74bが設けら
れ、カバー72には電極73a、73bが設けられてい
る。接触非接触検出回路76は、電極73aと74a及
び電極73bと74bの接触、非接触を検出し記憶手段
への電力供給・停止を制御するものである。また、符号
78、79は接続線を表す。
【0005】底部71にカバー72が装着されている状
態では、電極73aと74a、または電極73bと74
bが接触しているので、同図における閉ループA、Bに
電流が流れることによって、接触非接触検出回路76
は、底部71にカバー72が装着されていることを検出
する。
【0006】筐体の外部から、カバー72を開こうとす
ると、電極73aと74a、または電極73bと74b
とが接触状態から非接触状態となるので、接触非接触検
出回路76は非接触状態としてこれを検出する。そして
図示しない記憶手段への電力供給が停止され、秘密情報
が消去される方法が講じられている。
【0007】
【発明が解決しようとする課題】しかしながら、前述し
た従来例では、筐体に取りつける電極の他、制御回路内
に接触非接触検出回路を備えた筐体異常検出部を設けな
ければならず、装置の簡易化及びコストダウンの障害と
なっていた。
【0008】また、従来の暗号化・復号化装置は、筐体
が開けられた場合には前述のように記憶手段への電力供
給を停止し、秘密情報を消去するため、秘密情報の漏洩
防止は可能であるが、さらに悪質な行為としては、RO
Mの制御プログラム領域内に既にインストールされてい
る制御プログラムそのものに偽造された制御プログラム
を再インストールされることが考えられる。このような
悪質行為に対しては無防備なところがあった。
【0009】本発明はこのような問題に鑑みてなされた
もので、その目的とするところは、簡易な構造及び低コ
ストでありながら、情報通信端末装置とホストコンピュ
ータ間の通信データの秘密性に優れ、また、安易に改造
や秘密情報の漏洩から悪用されることがない優れたセキ
ュリティー性を確保するための暗号化・復号化装置を提
供することにある。
【0010】
【課題を解決するための手段】上記項目を達成するため
に本発明の暗号化・復号化装置は、本装置を覆う筐体
と、秘密情報を記憶するための記憶手段を具備し、前記
筐体が分解、または、破壊された場合に、前記記憶手段
に記憶された秘密情報を消去させる消去手段と、前記本
装置の制御プログラム領域内へ再インストールすること
を防止する機能とを備えている。
【0011】この構成により、秘密情報の漏洩・盗難・
運用等の悪用防止ができる。また、一度工場の生産工程
の過程で本装置の制御プログラムをインストールし完成
品として組立てた後は、再度制御プログラム書込み領域
内に書込みプログラムを再インストールする場合に安易
なプログラムの再インストールを不可能とすることがで
きる。
【0012】また、本発明の暗号化・復号化装置は、前
記筐体内のプリント基板上の前記記憶手段への電源供給
パターンを利用して、前記記憶手段の電源端子と回路電
源間に接点を設け、その接点と筐体の底部に設けられ先
端が二股に分離され且つカーリングされた金属製バネと
を接触させることで、前記記憶手段に電源供給を行うこ
とにより秘密情報の保持を可能とし、また前記金属製バ
ネとプリント基板上の接点とを非接触にすることで前記
記憶手段への電源供給を断つことにより、秘密情報の削
除を可能とした機能を備えている。
【0013】この構成により、電極、センサー等の検知
手段及び、制御回路内に筐体異常検出部を設けなくと
も、簡易な構造及び低コストな方法で筐体が分離された
こと及び破壊されたことを検知し、秘密情報の削除を可
能とすることができる。
【0014】また、本発明の暗号化・復号化装置は、記
憶手段内の秘密情報を削除し、この状態をセキュリティ
ー回路で検知しROM書込み回路へ入力される信号レベ
ルを変えた状態で、前記制御プログラムの書込み条件設
定を行うスイッチの設定状態と、ホストコンピュータ接
続端子に接続された専用ケーブルとが所定の組合せに合
致した場合のみROMへの制御プログラムの再インスト
ールが可能な状態となるように構成されている。
【0015】この構成により、所定の組合せを知らない
第三者が安易に装置へ偽造した制御プログラムの書込み
を行う等の改造による悪用を防止することができる。
【0016】
【発明の実施の形態】本発明による暗号化・復号化装置
の実施の形態について図面に基づいて詳細を説明する。
【0017】図1は暗号化・復号化装置の秘密情報を保
持するための構成を示す内部ブロック図である。本装置
の内部には、CPU1、ROM書込み回路2、ROM
3、RAM4、セキュリティー回路5、電源回路25が
設けられており、記憶手段であるRAM4に暗号・復号
化プログラムや暗号鍵等の秘密情報が格納されている。
ROM3には暗号化・復号化装置の制御プログラムが格
納されている。また、CPU1には、ホストコンピュー
タとの接続を行う専用ケーブル8が接続されるための接
続用端子6と例えば制御プログラム領域の再インストー
ルにおいて書込み条件の設定を行うための例えばディッ
プスイッチ等のスイッチ7が接続されている。
【0018】図2は、本発明を利用した場合のシステム
運用形態図である。本装置の暗号化・復号化装置9に
は、2つの外部機器接続端子が設けられてあり、一方を
情報通信端末装置10用として他方をホストコンピュー
タ11用としてそれぞれ外部機器のインターフェースと
して使用されている。
【0019】図3は、本発明の一実施の形態における暗
号化・復号化装置の斜視図である。この暗号化・復号化
装置は、筐体12の側面部に情報通信端末装置接続用端
子13とホストコンピュータ接続用端子6、制御プログ
ラム領域の再インストールにおいて別途書込み条件の設
定を行う目的で使用するディップスイッチ等のスイッチ
7が設けられており、また、外部機器電源供給用のAC
アウトレット14も設けている。
【0020】図4は、筐体12のカバー15と底部16
を分離した時の斜視図を示す。筐体底部16には一対の
金属製バネ17、18が取付けられており、記憶手段へ
の電源供給用の金属製バネ18と、前記記憶手段への電
源供給が断たれたことをROM書込み回路に知らせるた
めの信号生成用の金属製バネ17(制御プログラムの再
インストールに使用)として構成されている。
【0021】図5は図3におけるA―A´断面図を示し
たものである。カバー15の内側に設けられたリブ19
に締付けねじ20等でプリント基板21がパターン面が
底部側に向かうように配設され取付けられている。
【0022】カバー15と底部16が閉じられた状態で
は、底部16に取付けられた金属製バネ17(18)が
前記プリント基板21のパターン面に接触するように構
成されている。
【0023】図6は金属製バネ17,18とプリント基
板21との接点部の要部拡大斜視図である。底部16に
取付けられた金属製バネ17,18は各々先端が二股に
分割且つカーリングされて根元付近で一体になる形状を
している。その二股に分割された先端の接触部17a,
17b,18a,18bがそれぞれプリント基板21上
のROM書込み回路2へ至るパターンの端部に形成され
た接点22a、RAM4の電源端子24からROM書込
み回路2へ至るパターンの端部に形成された接点22
b、RAM4の電源端子24へ至るパターンの端部に形
成された接点23a、電源回路25からのパターンの端
部に形成された接点23bに接触するように構成されて
いる。そして接触時には、ROM書込み回路2とRAM
4が電源回路25に接続され、非接触時には電源回路と
切断されるセキュリティー回路5を形成している。
【0024】次に、上記の構成による暗号化・復号化装
置の作用について説明する。
【0025】図1において、暗号化・復号化装置の悪用
あるいはバージョンアップ等の目的で筐体12のカバー
15と底部16とが分離された場合には、セキュリティ
ー回路5内にある金属製バネ17,18の接触部17
a,17b,18a,18bとプリント基板21上の接
点22a,22b,23a,23bが全て非接触とな
り、セキュリティー回路5からROM書込み回路2への
信号レベルが変化すると共に、RAM4の電源端子24
への電源供給が断たれることになる。これにより、RA
M4内の秘密情報が消去されるため、秘密情報の漏洩が
防止できる。
【0026】また、ROM3に制御プログラムを再イン
ストールする場合に必要な条件は以下に述べる通りであ
る。 RAM4内の秘密情報が全て削除され、ROM書込み
回路2にRAM4への電源供給が断たれたことを知らせ
る信号(/WPR)レベルの変化を入力させる。 入力された信号レベルの他にホストコンピュータ接続
端子6に接続された専用ケーブル8の種類が一致する。 スイッチ7が所定の設定状態である。
【0027】これらの条件を全て満足した場合のみRO
M3の制御プログラムへの制御プログラムの再インスト
ールが可能となるように構成されている。
【0028】即ち、悪意を持った第三者が本装置筐体の
カバー15と底部16とを分離させてもその他の条件を
満足させないと再インストールできない仕組みであり、
その仕組みを知らない第三者には制御プログラムの再イ
ンストールをすることが不可能となり、第三者による偽
造した制御プログラムのインストールを防止することが
できる。
【0029】また、万一、これらの組合わせが合致した
場合には、変更されたプログラムの再インストールが可
能となるが、この場合には前記記憶手段内の秘密情報が
既に消去されているので、秘密情報の漏洩は不可能とな
る。
【0030】
【発明の効果】以上説明したように、本発明の機能を備
えた暗号化・復号化装置によれば、第三者が不正を目的
に筐体を分解または破壊した場合に、筐体のカバーと底
面を分離した際に、RAM内の秘密情報が消去され秘密
情報の漏洩を防ぐことが可能である。また、製品の制御
プログラムを容易に書き換えて、秘密情報の漏洩及び本
装置の悪用を防止するために、RAM内の秘密情報を消
去したうえで、制御プログラムの条件設定を行うスイッ
チの設定条件およびホストコンピュータ接続端子へ接続
するケーブルおよびROM書込み回路への入力信号のレ
ベルがいずれもが所定の組合せに合致した場合にのみR
OM内に本装置の制御プログラムの再インストールを可
能としたことで、秘密性に優れた暗号化・復号化装置を
提供できる。
【図面の簡単な説明】
【図1】本発明の暗号化・復号化装置の内部ブロック図
【図2】本発明の暗号化・復号化装置のシステム運用形
態図
【図3】本発明の暗号化・復号化装置の斜視図
【図4】本発明の暗号化・復号化装置の筐体分離状態を
示す斜視図
【図5】本発明の図3のA−A´断面図
【図6】本発明の暗号化・復号化装置の金属製バネとプ
リント基板との接点部の要部拡大斜視図
【図7】従来のセキュリティー性を持った装置の縦断面
【符号の説明】
1 CPU 2 ROM書込み回路 3 ROM 4 RAM 5 セキュリティー回路 6 ホストコンピュータ接続端子 7 スイッチ 8 専用ケーブル 9 暗号化・復号化装置 12 筐体 15 カバー 16 底部 17,18 金属製バネ 17a,17b,18a,18b 接触部 21 プリント基板 22a,22b,23a,23b 接点 24 電源端子

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 本装置を覆う筐体と、秘密情報を記憶す
    るための記憶手段を具備し、前記筐体が分解、または、
    破壊された場合に、前記記憶手段に記憶された秘密情報
    を消去させる消去手段と、前記本装置の制御プログラム
    を前記本装置の制御プログラム領域内への再インストー
    ルすることを防止する機能とを備えたことを特徴とする
    暗号化・復号化装置。
  2. 【請求項2】 前記筐体内のプリント基板上の前記記憶
    手段への電源供給パターンを利用して、前記記憶手段の
    電源端子と回路電源間に接点を設け、その接点と筐体の
    底部に設けられ先端が二股に分離され且つカーリングさ
    れた金属製バネとを接触させることで、前記記憶手段に
    電源供給を行うことにより秘密情報の保持を可能とし、
    また前記金属製バネとプリント基板上の接点とを非接触
    にすることで前記記憶手段への電源供給を断つことによ
    り、秘密情報の削除を可能とした機能を備えたことを特
    徴とする請求項1に記載の暗号化・復号化装置。
  3. 【請求項3】 前記記憶手段内の秘密情報を削除し、こ
    の状態をセキュリティー回路で検知しROM書込み回路
    へ入力される信号レベルを変えた状態で、前記制御プロ
    グラムの書込み条件設定を行うスイッチの設定状態と、
    ホストコンピュータ接続端子に接続された専用ケーブル
    とが所定の組合せに合致した場合のみROMへの前記制
    御プログラムの再インストールが可能な状態となるよう
    に構成されたことを特徴とする請求項1または請求項2
    に記載の暗号化・復号化装置。
JP2000071832A 2000-03-15 2000-03-15 暗号化・復号化装置 Pending JP2001265660A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000071832A JP2001265660A (ja) 2000-03-15 2000-03-15 暗号化・復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000071832A JP2001265660A (ja) 2000-03-15 2000-03-15 暗号化・復号化装置

Publications (1)

Publication Number Publication Date
JP2001265660A true JP2001265660A (ja) 2001-09-28

Family

ID=18590346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000071832A Pending JP2001265660A (ja) 2000-03-15 2000-03-15 暗号化・復号化装置

Country Status (1)

Country Link
JP (1) JP2001265660A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015501460A (ja) * 2012-08-31 2015-01-15 ブルーバード インコーポレイテッド モバイル端末機
CN113194646A (zh) * 2021-04-29 2021-07-30 合肥阳光电动力科技有限公司 电机控制器及电动汽车

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015501460A (ja) * 2012-08-31 2015-01-15 ブルーバード インコーポレイテッド モバイル端末機
CN113194646A (zh) * 2021-04-29 2021-07-30 合肥阳光电动力科技有限公司 电机控制器及电动汽车
CN113194646B (zh) * 2021-04-29 2022-09-13 合肥阳光电动力科技有限公司 电机控制器及电动汽车

Similar Documents

Publication Publication Date Title
US6715078B1 (en) Methods and apparatus for secure personal identification number and data encryption
US6646565B1 (en) Point of sale (POS) terminal security system
US7730310B2 (en) Key transformation unit for a tamper resistant module
US10733291B1 (en) Bi-directional communication protocol based device security
KR100341665B1 (ko) 암호및변경검출기능을갖는기밀데이타프로세서
US9355277B2 (en) Installable secret functions for a peripheral
US6921988B2 (en) Anti-spoofing elastomer membrane for secure electronic modules
US9262649B2 (en) Security between electronic components of a portable secured electronic unit
US20080010470A1 (en) Tamper resistant module having separate control of issuance and content delivery
JP5656303B1 (ja) 情報処理装置
EP1271427B1 (en) Transaction terminal apparatus
JP2010134933A (ja) Icカードのための鍵配送ユニット
JP4492083B2 (ja) Icカードを用いたサービスの認証方法およびシステム
WO2009149715A1 (en) Secure link module and transaction system
US20150295919A1 (en) Self-authenticating card
US20020016914A1 (en) Encryption control apparatus
US11056290B2 (en) Method and apparatus for authenticating and detecting circuit breaker integrity
US20210141946A1 (en) System, device and method for protecting information of a payment transaction using tamper-resistant portable stick computer device
KR20080069666A (ko) 보안 모듈
JP4475386B2 (ja) チップカードの初期化
US20060289656A1 (en) Portable electronic apparatus and data output method therefor
JP2001265660A (ja) 暗号化・復号化装置
JP5703453B1 (ja) 情報処理装置
WO2016136317A1 (ja) 決済端末
JP2004362366A (ja) 情報処理端末、その制御方法、及びその制御プログラム