JP2002373320A - 不正アクセス防止機能付き携帯型記憶装置 - Google Patents

不正アクセス防止機能付き携帯型記憶装置

Info

Publication number
JP2002373320A
JP2002373320A JP2001178701A JP2001178701A JP2002373320A JP 2002373320 A JP2002373320 A JP 2002373320A JP 2001178701 A JP2001178701 A JP 2001178701A JP 2001178701 A JP2001178701 A JP 2001178701A JP 2002373320 A JP2002373320 A JP 2002373320A
Authority
JP
Japan
Prior art keywords
storage device
rnd
portable storage
terminal
collation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001178701A
Other languages
English (en)
Inventor
Yoshimasa Yoshimura
芳正 吉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001178701A priority Critical patent/JP2002373320A/ja
Priority to US09/988,174 priority patent/US20020190130A1/en
Publication of JP2002373320A publication Critical patent/JP2002373320A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 記憶している情報への不正なアクセスを確実
に防止することができる携帯型記憶装置を提供する。 【解決手段】 携帯型記憶装置であるカード1は、端末
機17と接続されて機能する。カード1は、乱数テーブ
ルRNDを記憶し、乱数テーブルRNDの中から端末機
17によって指定されたインデックス番号iに対応する
乱数RND[i]を引数とする所定の関数fの関数値f
(RND[i])を計算し、この関数値f(RND
[i])を端末機17から別途与えられた照合値Gとを
比較・照合する。ここで、関数値f(RND[i])と
照合値Gとが一致すれば、カード1はフリー状態とな
り、一致しなければロック状態が継続される。また、一
度使用されたインデックス番号iは、次回以降の比較・
照合では排除される。これにより、カード1への不正な
アクセスが確実に防止される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、極めて機密性が高
く第三者へのデータ漏洩が許されない用途での使用に適
した不正アクセス防止機能付き携帯型記憶装置に関する
ものである。本発明は、リムーバブル・ハードディスク
装置、フラッシュメモリを用いたPCカードATA等の
携帯型記憶装置にも利用することができる。
【0002】
【従来の技術】近年、デジタル式の各種情報処理機器の
端末機(例えばパーソナルコンピュータ等)の外部記憶
装置として、リムーバブル・ハードディスク装置、PC
(Personal Computer)カードATA(Advanced
Technology Attachment)等の携帯型記憶装置が広く
用いられている。かかる携帯型記憶装置は、端末機から
容易に取り外すことができ、また持ち運びが容易である
ので、複数の端末機間で容易にデータをやり取りするこ
とができるといった利点がある。
【0003】
【発明が解決しようとする課題】しかしながら、携帯型
記憶装置のこのような利点は、これに記憶されているデ
ータの保護といった観点からは欠点ともなりうる。すな
わち、リムーバブル・ハードディスクやPCカードAT
Aなどの携帯型記憶装置に記憶されているデータは、第
三者が例えば自己の端末機に装着するなどして容易に見
ることができ、また容易に改ざんすることができるの
で、不正なアクセスが容易である。このため、携帯型記
憶装置は、機密性の高いデータないしは秘密情報の格納
には適さないといった問題がある。
【0004】そこで、例えば、端末機から送られてきた
外部認証データと、携帯型記憶装置内で暗号キーや乱数
等に基づいて生成した内部認証データとを比較して、両
者が一致する場合にのみアクセスすることができるよう
にした携帯型記憶装置が提案されている(例えば、特開
平9−179951号公報、米国特許第6,126,07
1号参照)。しかしながら、かかる従来の不正アクセス
防止手法では、類推により暗号を解読したり、総当り法
により暗号キーを入力することによりアクセスすること
ができるので、不正アクセスを確実に防止することがで
きないといった問題がある。
【0005】本発明は、上記従来の問題を解決するため
になされたものであって、記憶している情報への不正な
アクセスを確実に防止することができる携帯型記憶装置
を提供することを解決すべき課題とする。
【0006】
【課題を解決するための手段】上記課題を解決するため
になされた本発明の第1の態様にかかる不正アクセス防
止機能付き携帯型記憶装置は、(a)端末機と接続され
て機能する携帯型記憶装置であって、(b)乱数の配列
RNDないしはRND[](以下、「乱数テーブルRN
D」という。)を記憶する乱数配列記憶手段と、(c)
乱数テーブルRNDの中から、端末機によって指定され
たインデックス番号iに対応する乱数RND[i]を引
数とする所定の関数fの関数値f(RND[i])を計
算する関数値計算手段と、(d)関数値f(RND
[i])と、端末機から別途与えられた照合値Gとを比
較・照合する比較・照合手段とを有することを特徴とす
るものである。
【0007】本発明の第2の態様にかかる携帯型記憶装
置は、第1の態様にかかる携帯型記憶装置において、電
源投入後は、まず記憶装置(メモリないしはメモリブロ
ック)に対する読み出し、書込み及び消去が禁止される
ロック状態となり、関数値f(RND[i])と照合値
Gとが一致すれば、それ以降は上記記憶装置に対する読
み出し、書込み及び消去が許可されるフリー状態となる
一方、一致しなければロック状態が継続されることを特
徴とするものである。
【0008】本発明の第3の態様にかかる携帯型記憶装
置は、第2の態様にかかる携帯型記憶装置において、上
記比較・照合に使用された乱数テーブルRNDのインデ
ックス番号iを記憶するインデックス番号記憶手段を有
していて、電源切断後の次回(ないしはそれ以降)の比
較・照合において、既に用いられたインデックス番号i
が使用されたときには、無条件に上記比較・照合が一致
しないものとみなしてロック状態を継続することを特徴
とするものである。
【0009】本発明の第4の態様にかかる携帯型記憶装
置は、第3の態様にかかる携帯型記憶装置において、フ
リー状態では、端末機によって乱数テーブルRNDが書
き換えられることができるようになっていて、乱数テー
ブルRNDが書き換えられたときには、インデックス番
号記憶手段が、記憶しているインデックス番号iをクリ
アして全てのインデックス番号iを使用可能とすること
を特徴とするものである。
【0010】本発明の第5の態様にかかる携帯型記憶装
置は、第4の態様にかかる携帯型記憶装置において、フ
リー状態では、端末機によって上記関数fが変更される
ことができることを特徴とするものである。
【0011】本発明の第6の態様にかかる携帯型記憶装
置は、第4又は第5の態様にかかる携帯型記憶装置にお
いて、固有識別コードUIDを記憶するコード記憶手段
を有していて、フリー状態では、端末機によって任意の
値の固有識別コードUIDが書き込まれることができ、
かつ一旦書き込まれた固有識別コードUIDは、ロック
状態でも端末機によって読み出されることができること
を特徴とするものである。
【0012】本発明の第7の態様にかかる携帯型記憶装
置は、第4〜第6の態様のいずれか1つにかかる携帯型
記憶装置において、比較・照合手段が、端末機から与え
られた、インデックス番号iと照合値Gの複数の組合せ
について、それぞれ比較・照合を行うようになってい
て、上記組合わせの全てについて、それぞれ関数値f
(RND[i])と照合値Gとが一致した場合にのみフ
リー状態となることを特徴とするものである。
【0013】
【発明の実施の形態】以下、本発明の実施の形態を具体
的に説明する。 実施の形態1.図1は、本発明の実施の形態1にかかる
携帯型記憶装置のブロック図である。なお、図1におい
ては、携帯型記憶装置の一般的な構成ないしはハードウ
エア構成そのものは例えばATAカード等においてよく
見られる従来技術であるのでその詳しい記載は省略し、
主として本発明の説明に必要な特徴的部分を模式的に示
している。
【0014】図1に示すように、携帯型記憶装置1(以
下、「カード1」という。)には、大容量のデータを記
憶する記憶装置2(以下、「メモリ2」ないしは「メモ
リブロック2」という。)と、カード1の内部を制御す
るCPU3(CPUブロック)と、CPU3の動作プロ
グラムを格納するRAM/ROM4と、メモリ2のアク
セスに必要な制御信号を生成するメモリコントローラ5
とが設けられている。そして、カード1は、カードアド
レスバス6とカード制御信号線7とカードデータバス8
とを介して、端末機17(図4、図5参照)に接続され
る。
【0015】端末機17は、カードアドレスバス6とカ
ード制御信号線7とカードデータバス8とを介して、ス
テータスレジスタ12とコマンドレジスタ13とパラメ
ータレジスタ14とデータレジスタ15とをリード/ラ
イト(読み出し/書き込み)することができる。そし
て、端末機17は、各レジスタ12〜15を介して、カ
ード1にアクセスする。ここで、CPU3とRAM/R
OM4とメモリコントローラ5と各レジスタ12〜14
とは、CPUバス9を介して相互に接続されている。ま
た、メモリ2は、メモリデータバス10を介してデータ
レジスタ15に接続されるとともに、メモリ制御信号線
11を介してメモリコントローラ5に接続されている。
なお、カードアドレスバス6は、レジスタ選択を行うア
ドレスレコーダ16に接続されている。
【0016】ここで、端末機17がパラメータレジスタ
14にパラメータをセットし、コマンドレジスタ13に
コマンドをライトすると、CPU3はコマンドレジスタ
13とパラメータレジスタ14とをリードし、コマンド
に応じた所定の処理を行う。コマンドの処理が正常に終
了できたか、それともエラー終了したかは、ステータス
レジスタ12をリードすることにより判断することがで
きる。メモリ2内のデータは、データレジスタ15を介
してアクセスされる。
【0017】図2は、本発明にかかるカード1の不揮発
性のメモリ2(メモリブロック2)に格納された認証プ
ロトコルに必要なデータの格納領域の構成を示してい
る。図2に示すように、メモリ2内には、一般データを
格納する一般データ領域と、乱数の配列RNDないしは
RND[](以下、「乱数テーブルRND」という。)
を格納する乱数テーブル領域と、関数パラメータを格納
する関数パラメータ領域と、ユニークIDコードUID
(以下、「UIDコード」と略称する。)を格納するユ
ニークIDコード領域とが設けられている。
【0018】ここで、乱数テーブルRNDは配列で格納
され、インデックス番号iが指定されたときには乱数R
ND[i]が参照される。関数パラメータは、関数fな
いしはf()を定めるのに必要なパラメータである。認
証を成功させることができる端末機17は、カード1と
同じ乱数テーブルRNDと関数fとを有しているものに
限られる。認証成功後は、乱数テーブルRNDと関数パ
ラメータとは、端末機17によって書き換えることがで
きる。
【0019】乱数テーブルRNDと関数パラメータとを
書き換えた場合、どのカード1がどのような乱数テーブ
ルRNDと関数fとを有しているかを端末機17側で管
理するために、カード1にUIDコードを持たせること
ができる。端末機17側で、カード1のUIDコードと
対応する乱数テーブルRNDと関数パラメータとをデー
タベース化しておけば、別のカード1が挿入されても、
それがデータベースに存在すれば認証することができ
る。
【0020】ここで、関数fとしては、例えば算術関数
あるいはその組み合わせを用いることができる。また、
関数fは、引数Dに対するビット演算、例えばDの巡回
符号演算等であってもよい。
【0021】図3は、本発明にかかるカード1におけ
る、不正アクセス防止機能動作の状態遷移図である。図
3に示すように、このカード1は、電源断状態(S1)
では電源が切断されており、何の動作もしない。ここ
で、電源をオンすると、ロック状態(S2)に遷移す
る。カード1においては、ロック状態ではメモリ2内の
データのリード(読み出し)、ライト(書き込み)及び
イレース(消去)の各動作が禁止される。
【0022】この状態で、本発明にかかる認証プロトコ
ルを行って認証成功(OK)となれば、カード1はフリ
ー状態(S3)となる。この場合、メモリ2内のデータ
へのアクセスができるようになり、かつ乱数テーブル、
関数パラメータ又はUIDコードの書き換えができるよ
うになる。認証プロトコルが認証失敗(NG)であれ
ば、カード1はロック状態が継続される。この実施の形
態1では、これらの状態遷移の制御を、先に述べたCP
U3の動作プログラムによって実現している。なお、カ
ード1がロック状態(S2)又はフリー状態(S3)に
あるときに電源がオフされれば、電源断状態(S1)に
復帰する。
【0023】図4は、実施の形態1にかかる認証プロト
コルによるカード1及び端末機17の処理動作のフロー
チャートを示している。以下、図4を参照しつつ、カー
ド1及び端末機17の具体的な処理動作を説明する。こ
の認証プロトコルにおいては、カード1は、電源がオン
されるとロック状態となり、コマンドを待つ。他方、端
末機17は、電源がオンされると直ちに動作を開始す
る。
【0024】かくして、端末機17においては、ステッ
プH1でカード1のステータスを確認する。すなわち、
カード1がコマンドの受け付けが可能かどうかを確認す
る。そして、カード1のステータスがレディ(受け付け
が可能)であれば、ステップH2でカード1にコマンド
を送って、UIDコードの読み出しを行う。カード1
は、このコマンドに応答して、UIDコードを端末機1
7に返す(ステップC1)。これにより、カード1はス
タンバイ状態となる(ステップC2)。続いて、端末機
17は、ステップH3で、得られたUIDコードから乱
数テーブルRND及び関数パラメータのデータベースを
検索し、カード1が持っているのと同じ乱数テーブルR
ND及び関数fを用意する。これにより、認証の準備が
完了する。
【0025】次に、ステップH4で、乱数テーブルRN
Dから任意のインデックス番号iを選択して、乱数RN
D[i]を得る。そして、ステップH5で、乱数RND
[i]を引数とする関数fの関数値を求め、これを照合
値Gi(Gi=f(RND[i]))とする。ここで、
(i、Gi)の組(組合わせ)が認証引数となる。続い
て、ステップH6で、認証引数(i,Gi)をパラメー
タレジスタ14にセットする一方、認証コマンドをコマ
ンドレジスタ13にセットする。これにより、カード1
は認証処理を開始する。
【0026】かくして、カード1は、ステップC3で、
パラメータレジスタ14から認証引数(i,Gi)を取
得する。続いて、ステップC4で、カード1が持つ乱数
テーブルRND’と関数f’とに基づいて、関数値Fi
(=f’(RND’[i]))を計算する。さらに、カ
ード1は、ステップC5で、インデックスiに対応する
乱数RND’[i]を乱数テーブルRND’からクリア
(削除)する。これにより、一度使用されたインデック
ス番号iが次回の認証で使用されたときには、必ず認証
が失敗することになる。
【0027】さらに、ステップC6で、端末機から与え
られたGiとカード1で計算した関数値Fiとを比較す
る。認証されるべき端末機17であれば、RND[i]
=RND’[i]であり、かつf≡f’であるので、F
i=Giとなるはずである。ここで、FiとGiとが一
致すれば(YES)、ステータスにPASSのコード与
え、不一致であれば(NO)、ステータスにERROR
のコードを与えた上で、このステータスを端末機17に
返す(ステップC7、C8)。ここで、ステータスがP
ASSであれば、以降カード1はフリー状態となり、E
RRORであれば、ロック状態のままとなる。
【0028】他方、端末機17は、ステップH7で、カ
ード1のステータスを確認することにより認証結果を知
る。カード1がフリー状態であれば、乱数テーブルRN
D、関数パラメータ及びUIDコードの書き換えを行う
ことができる。乱数テーブルRNDは、一度使用したイ
ンデックス番号iに対応する乱数RND[i]は二度と
使用することができなくなる。しかしながら、乱数テー
ブルRNDを書き換えれば、次の認証時には、全てのイ
ンデックス番号iを使用することができる。
【0029】以下、本発明の実施の形態1にかかるカー
ド1を用いる場合の作用・効果を説明する。本発明にか
かる認証では、乱数テーブルRND及び関数fが安全性
のキーになる。第三者は乱数テーブルRND及び関数f
を知り得ないので、不正にロックが破られることはな
い。また、端末機17からの乱数の指定はインデックス
番号iによって行うので、第三者は乱数のビット長すら
知り得ない。したがって、乱数テーブルRNDや関数f
の形が推測されるようなデータは外部には一切出ないの
で、これらを類推することも不可能である。
【0030】さらに、一度使用したインデックス番号i
を二度目に使用すると、必ず認証に失敗する。このた
め、インターフェース信号をモニタするハッキング方法
により手順の解析を行い、同一の手順で認証しようとし
ても認証に失敗する。また、やみくもに総当りを行うハ
ッキング方法でも、使用できるインデックス番号が試行
の度に減少する。したがって、インデックス番号がいず
れはなくなってしまうので、試行を無限に繰り返すこと
はできず、やはり認証に失敗する。このように、本発明
の実施の形態1によれば、不正なアクセスを確実に防止
することができる。
【0031】なお、前記のとおり、米国特許第6,12
6,071号にも不正アクセスを防止するようにした携
帯型記憶装置が開示されているが、これは認証引数とし
て(k,f(k))を用いている。この従来の携帯型記
憶装置において、端末機が任意に選択する“k”は、実
施の形態1における乱数RND[i]に対応する。しか
し、実施の形態1では、乱数を直接与えるのではなくイ
ンデックスで与えるので、直接乱数が外部に出力されな
い。このため、実施の形態1にかかるカード1(携帯型
記憶装置)では、乱数の不正な解読(類推)が防止され
る。さらに、実施の形態1にかかるカード1では、同じ
インデックス番号の使用が禁止されるので、不正アクセ
スの試行(モニター法、総当り法)を防止することがで
き、強固な不正アクセス防止機能を実現し、高いセキュ
リティを提供することができる。
【0032】実施の形態2.以下、本発明の実施の形態
2を説明する。しかしながら、実施の形態2にかかる携
帯型記憶装置(カード)の基本構成は実施の形態1にか
かる携帯型記憶装置(カード)と共通であるので、説明
の重複を避けるため、以下では主として実施の形態1と
異なる点を説明する。実施の形態1では、前記のとお
り、認証引数(i,Gi)の照合は1回だけ行われる。
これに対して、実施の形態2では、認証引数(i,G
i)の照合が複数回行われる。これが、実施の形態2の
実施の形態1に対する相違点であり、その他の事項につ
いては実質的には実施の形態1の場合と同様である。
【0033】図5は、実施の形態2にかかる認証プロト
コルによるカード1及び端末機17の処理動作のフロー
チャートを示している。以下、図5を参照しつつ、カー
ド1及び端末機17の具体的な処理動作を説明する。た
だし、実施の形態1にかかる図4に示すフローチャート
のステップと同一内容のステップについては、図4の場
合と同一のステップ番号を付し、その説明を省略する。
【0034】図5に示すように、実施の形態2にかかる
フローチャートは、図4に示すフローチャートに、端末
機17側の処理としてステップH201、H202、H
203を追加するとともに、カード1側の処理としてス
テップC201、C202、C203を追加したもので
ある。かくして、端末機17側の処理において、ステッ
プH201では、認証処理の繰り返し処理の制御のため
の照合カウンタJの初期化を行う(J=0)。ステップ
H202では、照合カウンタJのインクリメントを行う
(J=J+1)。また、ステップH203では、照合カ
ウンタJが認証に必要な回数N回に達したか否かを判定
する。
【0035】他方、カード1側の処理において、電源が
オンされた直後のステップC201では、照合フラグn
の初期化を行う(n=N)。なお、Nは、照合カウンタ
Jが認証に必要な回数である。ステップC202では、
照合フラグnのデクリメントを行う(n=n−1)。ま
た、ステップC203では、照合フラグが0であるか否
か、すなわちステータスがN回ともPASSであったか
否かを判定する。ここで、n=0であれば(YES)、
認証成功(OK)であるので、カード1はフリー状態と
なる。なお、n=0でなければ(NO)、まだ照合の手
順が必要な状態であるので、照合を続行する。
【0036】このように、実施の形態2では、実施の形
態1における照合手順を複数回(N回)繰り返して行う
ようにしているので、不正なアクセスをより確実に防止
することができる。
【0037】
【発明の効果】本発明の第1の態様にかかる携帯型記憶
装置においては、携帯型記憶装置内で生成された関数値
f(RND[i])と、端末機から別途与えられた照合
値Gとを比較・照合する比較・照合手段が設けられてい
るので、この比較・照合が一致する場合にのみ記憶装置
(メモリ)内のデータの読み出し、書込み及び消去を許
容することにより、該携帯型記憶装置に対する不正なア
クセスを確実に防止することができる。すなわち、この
携帯型記憶装置は、データが第三者に開示されたり、改
ざんされたくない秘密情報を格納する用途に適用するこ
とができる。
【0038】さらに敷衍すれば、この携帯型記憶装置に
おいては、乱数テーブルから選択された秘密の任意の値
に対して秘密の関数演算を施して認証データが生成され
るので、この認証においては、アクセス者はキーを類推
することができない。したがって、類推による暗号解読
により不正にアクセスされるのを防止することができ
る。また、総当り法により暗号キーを入力することによ
りアクセスすることが極めて困難であるので、総当り法
により不正にアクセスされるのを防止することができ
る。なお、インターフェース信号をモニターするハッキ
ング方法で認証手順の解析を行い、同一の手順で認証し
ようとしても失敗することになる。
【0039】本発明の第2の態様にかかる携帯型記憶装
置によれば、まず第1の態様にかかる携帯型記憶装置の
場合と同様の作用・効果が得られる。さらに、電源投入
後はまずロック状態となり、関数値f(RND[i])
と照合値Gとが一致すればフリー状態となる一方、一致
しなければロック状態が継続されるので、該携帯型記憶
装置に対する不正アクセスをより確実に防止することが
できる。
【0040】本発明の第3の態様にかかる携帯型記憶装
置によれば、まず第2の態様にかかる携帯型記憶装置の
場合と同様の作用・効果が得られる。さらに、電源切断
後の次回の比較・照合において、既に用いられたインデ
ックス番号iが使用されたときには無条件にロック状態
が継続される。つまり、比較・照合を行うたびに使用す
ることができるインデックスが減少してゆく。したがっ
て、やみくもに総当りを行うハッキング方法(総当り
法)を用いても、使用することができるインデックス番
号iが試行の度に減少し、いずれなくなってしまうの
で、総当り法による不正アクセスを確実に防止すること
ができる。
【0041】本発明の第4の態様にかかる携帯型記憶装
置によれば、まず第3の態様にかかる携帯型記憶装置の
場合と同様の作用・効果が得られる。さらに、端末機に
よって乱数テーブルRNDが書き換えられたときには、
再び全てのインデックスiが使用可能となるので、正当
なアクセスによりインデックスiが減少したときには、
これを回復することができ、携帯型記憶装置の操作性が
良くなる。
【0042】本発明の第5の態様にかかる携帯型記憶装
置によれば、まず第4の態様にかかる携帯型記憶装置の
場合と同様の作用・効果が得られる。さらに、フリー状
態では、端末機により関数fを変更することができるの
で、不正アクセスにより関数値f(RND[i])と照
合値Gとを一致させるのが一層困難となり、不正アクセ
スを一層確実に防止することができる。
【0043】本発明の第6の態様にかかる携帯型記憶装
置によれば、まず第4又は第5の態様にかかる携帯型記
憶装置の場合と同様の作用・効果が得られる。さらに、
フリー状態で端末機により固有識別コードUIDを書き
込むことができ、この固有識別コードUIDはロック状
態でも端末機により読み出すことができる。つまり、端
末機が乱数テーブルRNDや関数fを変更した場合、端
末機側でどの携帯型記憶装置にどのような乱数テーブル
RNDや関数fをセットしたかをデータベース化するた
めのキーとして用いることができる。
【0044】本発明の第7の態様にかかる携帯型記憶装
置によれば、まず第4〜第6の態様のいずれか1つにか
かる携帯型記憶装置の場合と同様の作用・効果が得られ
る。さらに、インデックス番号iと照合値Gの複数の組
合せの全てについて、それぞれ関数値f(RND
[i])と照合値Gとが一致した場合にのみフリー状態
となるので、該携帯型記憶装置への不正アクセスをさら
に確実に防止することができる。
【図面の簡単な説明】
【図1】 本発明にかかる携帯型記憶装置(カード)の
システム構成を示すブロック図である。
【図2】 図1に示すカードの記憶装置(メモリブロッ
ク)のデータ構成を示す図である。
【図3】 図1に示すカードの状態遷移を示す図であ
る。
【図4】 本発明の実施の形態1にかかる認証プロトコ
ルによる処理手順を示すフローチャートである。
【図5】 本発明の実施の形態2にかかる認証プロトコ
ルによる処理手順を示すフローチャートである。
【符号の説明】
1 携帯型記憶装置(カード)、 2 記憶装置(メモ
リ、メモリブロック)、 3 CPU(CPUブロッ
ク)、 4 RAM/ROM、 5 メモリコントロー
ラ、 6 カードアドレスバス、 7 カード制御信号
線、 8 カードデータバス、 9 CPUバス、 1
0 メモリデータバス、 11 メモリ制御信号線、
12 ステータスレジスタ、 13 コマンドレジス
タ、 14パラメータレジスタ、 15 データレジス
タ、 16 アドレスデコーダ、17 端末機。

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 端末機と接続されて機能する携帯型記憶
    装置であって、 乱数の配列RNDを記憶する乱数配列記憶手段と、 乱数の配列RNDの中から、端末機によって指定された
    インデックス番号iに対応する乱数RND[i]を引数
    とする所定の関数fの関数値f(RND[i])を計算
    する関数値計算手段と、 関数値f(RND[i])と、端末機から別途与えられ
    た照合値Gとを比較・照合する比較・照合手段とを有す
    ることを特徴とする不正アクセス防止機能付き携帯型記
    憶装置。
  2. 【請求項2】 電源投入後は、まず記憶装置に対する読
    み出し、書込み及び消去が禁止されるロック状態とな
    り、 関数値f(RND[i])と照合値Gとが一致すれば、
    それ以降は上記記憶装置に対する読み出し、書込み及び
    消去が許可されるフリー状態となる一方、一致しなけれ
    ばロック状態が継続されることを特徴とする、請求項1
    に記載の不正アクセス防止機能付き携帯型記憶装置。
  3. 【請求項3】 上記比較・照合に使用された乱数の配列
    RNDのインデックス番号iを記憶するインデックス番
    号記憶手段を有していて、 電源切断後の次回の比較・照合において、既に用いられ
    たインデックス番号iが使用されたときには、無条件に
    上記比較・照合が一致しないものとみなしてロック状態
    を継続することを特徴とする、請求項2に記載の不正ア
    クセス防止機能付き携帯型記憶装置。
  4. 【請求項4】 フリー状態では、端末機によって乱数の
    配列RNDが書き換えられることができるようになって
    いて、 乱数の配列が書き換えられたときには、インデックス番
    号記憶手段が、記憶しているインデックス番号iをクリ
    アして全てのインデックス番号iを使用可能とすること
    を特徴とする、請求項3に記載の不正アクセス防止機能
    付き携帯型記憶装置。
  5. 【請求項5】 フリー状態では、端末機によって上記関
    数fが変更されることができることを特徴とする、請求
    項4に記載の不正アクセス防止機能付き携帯型記憶装
    置。
  6. 【請求項6】 固有識別コードUIDを記憶するコード
    記憶手段を有していて、 フリー状態では、端末機によって任意の値の固有識別コ
    ードUIDが書き込まれることができ、かつ一旦書き込
    まれた固有識別コードUIDはロック状態でも端末機に
    よって読み出されることができることを特徴とする、請
    求項4又は5に記載の不正アクセス防止機能付き携帯型
    記憶装置。
  7. 【請求項7】 前記比較・照合手段が、端末機から与え
    られた、インデックス番号iと照合値Gの複数の組合せ
    について、それぞれ比較・照合を行うようになってい
    て、 上記組合わせの全てについて、それぞれ関数値f(RN
    D[i])と照合値Gとが一致した場合にのみフリー状
    態となることを特徴とする、請求項4〜6のいずれか1
    つに記載の不正アクセス防止機能付き携帯型記憶装置。
JP2001178701A 2001-06-13 2001-06-13 不正アクセス防止機能付き携帯型記憶装置 Pending JP2002373320A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001178701A JP2002373320A (ja) 2001-06-13 2001-06-13 不正アクセス防止機能付き携帯型記憶装置
US09/988,174 US20020190130A1 (en) 2001-06-13 2001-11-19 Portable storage device with function for preventing illegal access thereto

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001178701A JP2002373320A (ja) 2001-06-13 2001-06-13 不正アクセス防止機能付き携帯型記憶装置

Publications (1)

Publication Number Publication Date
JP2002373320A true JP2002373320A (ja) 2002-12-26

Family

ID=19019364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001178701A Pending JP2002373320A (ja) 2001-06-13 2001-06-13 不正アクセス防止機能付き携帯型記憶装置

Country Status (2)

Country Link
US (1) US20020190130A1 (ja)
JP (1) JP2002373320A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017521932A (ja) * 2014-06-18 2017-08-03 ヴァレオ・シャルター・ウント・ゼンゾーレン・ゲーエムベーハー 車両外部電子ユニットによる自動車両の機能の遠隔制御のための方法及び自動車両
JP2017224073A (ja) * 2016-06-14 2017-12-21 ルネサスエレクトロニクス株式会社 情報処理装置、読み出し制御方法、及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112007003482A5 (de) * 2007-02-28 2010-01-28 Siemens Aktiengesellschaft Verfahren zum Ausführen einer geschützten Funktion eines elektrischen Feldgerätes und elektrisches Feldgerät
US8683232B2 (en) * 2011-05-18 2014-03-25 Cpo Technologies Corporation Secure user/host authentication

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
JPH0635227B2 (ja) * 1985-07-31 1994-05-11 トツパン・ム−ア株式会社 更新情報と履歴情報の読出し手段を有するicカ−ド
JPS6260080A (ja) * 1985-09-10 1987-03-16 Omron Tateisi Electronics Co Icカ−ドシステム
US4849614A (en) * 1985-12-27 1989-07-18 Toppan Moore Company, Ltd. Composite IC card
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
JPH11338982A (ja) * 1998-05-25 1999-12-10 Mitsubishi Electric Corp Icメモリカードシステム装置及びそのicメモリカード

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017521932A (ja) * 2014-06-18 2017-08-03 ヴァレオ・シャルター・ウント・ゼンゾーレン・ゲーエムベーハー 車両外部電子ユニットによる自動車両の機能の遠隔制御のための方法及び自動車両
US10429832B2 (en) 2014-06-18 2019-10-01 Valeo Schalter Und Sensoren Gmbh Method for the remote control of a function of a motor vehicle using an electronic unit outside the vehicle, and a motor vehicle
JP2017224073A (ja) * 2016-06-14 2017-12-21 ルネサスエレクトロニクス株式会社 情報処理装置、読み出し制御方法、及びプログラム

Also Published As

Publication number Publication date
US20020190130A1 (en) 2002-12-19

Similar Documents

Publication Publication Date Title
US10049207B2 (en) Methods of operating storage systems including encrypting a key salt
US8745409B2 (en) System and method for securing portable data
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
US8898477B2 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US6789192B2 (en) Semiconductor memory card, data reading apparatus, and data reading/reproducing apparatus
EP1273996B1 (en) Secure bootloader for securing digital devices
EP0707270B1 (en) Method and apparatus for validating system operation
US7490245B2 (en) System and method for data processing system planar authentication
EP0768601B1 (en) Device for executing enciphered program
US7461268B2 (en) E-fuses for storing security version data
US6182217B1 (en) Electronic data-processing device and system
US20030093698A1 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
JP2007527579A (ja) セキュリティで保護されたコンパクト・フラッシュ
JPWO2002057904A1 (ja) ダウンロード機能を有する制御装置
JP2000101568A (ja) コマンド認証方法
US7076667B1 (en) Storage device having secure test process
US6477530B1 (en) Digital data recording and reproducing system
JP2002281019A (ja) 携帯可能情報記憶媒体およびその認証方法
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
US20060020810A1 (en) System and method for software load authentication
KR20010100011A (ko) 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
US7694154B2 (en) Method and apparatus for securely executing a background process
KR100350931B1 (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
US20070124798A1 (en) Tying hard drives to a particular system