JP2943924B2 - 携帯可能電子装置 - Google Patents

携帯可能電子装置

Info

Publication number
JP2943924B2
JP2943924B2 JP62044513A JP4451387A JP2943924B2 JP 2943924 B2 JP2943924 B2 JP 2943924B2 JP 62044513 A JP62044513 A JP 62044513A JP 4451387 A JP4451387 A JP 4451387A JP 2943924 B2 JP2943924 B2 JP 2943924B2
Authority
JP
Japan
Prior art keywords
data
encryption
area
decryption
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62044513A
Other languages
English (en)
Other versions
JPS63211045A (ja
Inventor
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP62044513A priority Critical patent/JP2943924B2/ja
Publication of JPS63211045A publication Critical patent/JPS63211045A/ja
Application granted granted Critical
Publication of JP2943924B2 publication Critical patent/JP2943924B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、たとえば不揮発性のデータメモリおよびCP
Uなどの制御素子を有するIC(集積回路)チップを内蔵
した、いわゆるICカードと称される携帯可能電子装置に
関する。 (従来の技術) 最近、新たな携帯可能なデータ記憶媒体として、不揮
発性のデータメモリおよびCPUなどの制御素子を有するI
Cチップを内蔵したICカードが開発されている。この種
のICカードは、内蔵する制御素子によって内蔵するデー
タメモリをアクセスし、外部装置からの要求に応じて必
要なデータの入出力を行なう。また、データメモリは複
数のエリアに分割されており、選択的に対象エリアとの
アクセスを行なうようになっている。 さて、このようなICカードとして特開昭60−160492号
公報に示されるように、ICカードのメモリを複数のエリ
アに分割し、各エリアごとにデータを暗号化して出力す
るか否かの出力条件および、暗号化の際にキーを用いて
暗号化するかキーを用いないで暗号化するかをゾーンア
クセス制御メモリの定義パラメータテーブルにより設定
するものがある。 ところが、特開昭60−160492号公報に示されるような
従来のものでは、暗号化アルゴリズムおよびキーが単一
であったため、暗号化アルゴリズムおよびキーが解読さ
れ易く、もし、解読された場合、データが不正に読み出
された際のデータ保護が不可能となり、システムとして
セキュリティ性に劣るという問題があった。 又、特開昭60−84686号公報のように、暗号化・復号
化のプログラムを有するICカードで、ICチップ、メモリ
の他にカードの表面に光記録メモリを有し、ICチップで
暗号化したデータを出力してレーザー記録部読取記録器
により光メモリに記録するとともに、光記録メモリから
レーザー記録部読取記録器が読み出したデータをICチッ
プで復号化できるようにしたものもある。 しかしながら、この場合も暗号化アルゴリズム、復号
化アルゴリズムおよびキーが単一であったため、暗号化
アルゴリズム、復号化アルゴリズムおよびキーが解読さ
れ易く、もし、解読された場合、データが不正に読み出
された際のデータ保護が不可能となり、システムとして
セキュリティ性に劣るという問題があった。 (発明が解決しようとする問題点) 本発明は、上記したように単一の暗号化・復号化キー
によって暗号化・復号化処理を行なっているため、暗号
化・復号化キーが解読され易く、もし解読された場合、
データが不当に読出された際のデータ保護が不可能とな
り、システムとしてセキュリティ性に劣るという問題点
を解決すべくなされたもので、暗号化・復号化キーが解
読されにくく、データが不当に読出された際のデータ保
護が可能となり、システムとしてセキュリティ性の高い
ものが構築できる携帯可能電子装置を提供することを目
的とする。 [発明の構成] (問題点を解決するための手段) 本発明は、上述した問題点を解決するために、装置内
部にデータメモリを有し、複数のエリアに分割された前
記データメモリの各エリアに対して選択的にデータの入
出力を行う携帯可能電子装置において、前記データメモ
リのエリアを定義するエリア定義情報とともにエリア固
有情報とを各エリアごとに記憶した定義情報記憶手段
と、データを所定のアルゴリズムにより暗号化する暗号
化プログラムおよびこの暗号化プログラムと対を成す復
号化プログラムをそれぞれ複数記憶したプログラム記憶
手段と、前記暗号化プログラム又は復号化プログラムに
よってデータの暗号化又は復号化を行う際に用いられる
暗号化・復号化キーを複数記憶したキー記憶手段と、 定義情報記憶手段に記憶されている固有情報と前記プ
ログラム記憶手段に記憶された複数の暗号化プログラム
および復号化プログラムのうちの1つおよび前記キー記
憶手段に記憶されている複数の暗号化・復号化キーのう
ちの1つを対応させる対応テーブルと、前記データメモ
リの特定のエリアにデータを記憶する場合には、対象エ
リアの固有情報を前記定義情報記憶手段から見つけ出し
この固有情報に基づいて前記対応テーブルを参照して固
有情報に対応づけられている暗号化・復号化キーと暗号
化プラグラムとを用いてデータを暗号化する暗号化手段
と、この暗号化手段によって暗号化されたデータを前記
特定のエリアに書込む書込手段と、前記データメモリの
特定のエリアからデータを読出すデータ読出手段と、こ
の読出手段によってデータを読み出したエリアの固有情
報を前記定義情報記憶手段から見つけ出しこの固有情報
に基づいて前記対応テーブルを参照して固有情報に対応
づけられている暗号化・復号化キーと復号化プログラム
とを用いてデータを復号化する復号化手段と、この復号
化手段によって復号化されたデータを外部装置へ出力す
る手段とを具備したことを特徴とするものである。 (作用) 前記データメモリの特定のエリアにデータを記憶する
場合には、対象エリアの固有情報を前記定義情報記憶手
段から見つけ出しこの固有情報に基づいて前記対応テー
ブルを参照して固有情報に対応づけられている暗号化・
復号化キーと暗号化プログラムとを用いてデータを暗号
化しデータを書込み、前記データメモリの特定のエリア
からデータを読出す場合はデータを読出し、データを読
み出したエリアの固有情報を前記定義情報記憶手段から
見つけ出しこの固有情報に基づいて前記対応テーブルを
参照して固有情報に対応づけられている暗号化・復号化
キーと復号化プログラムとを用いてデータを復号化を行
う。 (実施例) 以下、本発明の一実施例について図面を参照して説明
する。 第9図は本発明に係る携帯可能電子装置としてのICカ
ードが適用される、たとえば金融システムあるいはショ
ッピングシステムなどの端末装置として用いられるカー
ド取扱装置の構成例を示すものである。すなわち、この
装置は、ICカード1をカードリーダ・ライタ2を介して
CPUなどからなる制御部3と接続可能にするとともに、
制御部3にキーボード4、CRTディスプレイ装置5、プ
リンタ6およびフロッピィディスク装置7を接続して構
成される。 第8図はICカード1の構成例を示すもので、制御部と
しての制御素子(たとえばCPU)11、データメモリ部と
しての記憶内容が消去可能な不揮発性のデータメモリ1
2、プログラムメモリ部としてのプログラムメモリ13、
およびカードリーダ・ライタ2との電気的接触を得るた
めのコンタクト部14によって構成されており、これらの
うち破線内の部分(制御素子11、データメモリ12、プロ
グラムメモリ13)は1つのICチップで構成されてICカー
ド本体内に埋設されている。プログラムメモリ13は、た
とえばマスクROMで構成されており、第2図に示すよう
に、制御素子11の制御プログラム、および複数の暗号化
・復号化アルゴリズム対を有するプログラム、すなわち
暗号化アルゴリズムプログラムA,B,……、これらとそれ
ぞれ対をなす復号化アルゴリズムプログラムA′,B′,
……を記憶するものである。データメモリ12は各種デー
タの記憶に使用され、たとえばEEPROMで構成されてい
る。 データメモリ12は、たとえば第3図に示すように複数
のエリアに分割されていて、それぞれのエリアにはエリ
ア番号[00,01,…]が与えられている。このうち、エリ
ア[00]には、エリア[02,03,…]の先頭アドレス、エ
リアサイズ(エリアを構成しているバイト数)、および
エリア固有情報(特定情報)がそれぞれエリア番号に対
応して記憶されている。たとえば、エリア[02]の先頭
アドレスはaaa番地、エリアサイズはSaバイト、エリア
固有情報はBであるといったように対応する。また、エ
リア[01]には、第1図に示すように、暗号化・復号化
アルゴリズム対プログラムの先頭アドレス、すなわち暗
号化アルゴリズムプログラムの先頭アドレス、復号化ア
ルゴリズムプログラムの先頭アドレス、これらのプログ
ラムを実行する際に必要な暗号化・復号化キー情報がそ
れぞれエリア固有情報と対応づけて記憶されている。た
とえば、エリア固有情報Aと対応する暗号化アルゴリズ
ムプログラムの先頭アドレスはxaa番地、復号化アルゴ
リズムプログラムの先頭アドレスはxaa′番地で、それ
らの暗号化・復号化キー情報はKAであるといったように
対応する。 エリア固有情報は、カードリーダ・ライタ2からのデ
ータ書込みおよびデータ読出し要求があった際に、どの
暗号化・復号化アルゴリズム対プログラムおよび暗号化
・復号化キー情報を使用するかを規定するものである。
たとえば、エリア[02]に対して書込みを行なうと暗号
化アルゴリズムプログラムBおよび暗号化・復号化キー
情報KBが、またエリア[03]においてはCおよびKCが、
エリア[04]においてはAおよびKAがそれぞれ使用され
る。また、エリア[02]に対して読出しを行なうと復号
化アルゴリズムプログラムB′および暗号化・復号化キ
ー情報KBが、またエリア[03]においてはC′およびKC
が、エリア[04]においてはA′およびKAがそれぞれ使
用される。 次に、このような構成において動作を説明する。ま
ず、データの書込み動作を第4図に示すフローチャート
を参照しつつ説明する。ICカード1は、定常状態におい
てはカードリーダ・ライタ2からの命令データ待ち状態
となっている。この状態で、カードリーダ・ライタ2か
ら例えば第5図に示すようなフォーマットを持つ書込み
命令データが入力されると、制御素子11はこの書込み命
令データを解読し、その書込み命令データ中にぃ含まれ
る書込み対象エリア番号をデータメモリ12のエリア[0
0]から見付け出す。見付からなければ、制御素子11は
エリア未確認を意味する応答データをカードリーダ・ラ
イタ2に出力し、再び命令データ待ち状態に戻る。見付
かれば、制御素子11はそれに対応して記憶されているエ
リアの先頭アドレスおよびエリアサイズにより、指定さ
れたデータメモリ12の書込み対象エリアを認識する。こ
のとき、制御素子11はさらに対応するエリア固有情報を
参照し、この参照したエリア固有情報をデータメモリ12
のエリア[01]から見付け出す。そして、制御素子11は
それに対応して記憶されている暗号化アルゴリズムプロ
グラムの先頭アドレスおよび暗号化・復号化キー情報を
認識し、対応する暗号化アルゴリズムプログラムを実行
し、書込み命令データ中に含まれる書込みデータを対応
する暗号化・復号化キー情報を基に暗号化し、データメ
モリ12の書込み対象エリアに書込む。書込みが終了する
と、制御素子11は書込み終了を意味する応答データをカ
ードリーダ・ライタ2に出力し、再び命令データ待ち状
態に戻る。 次に、データの読出し動作を第6図に示すフローチャ
ートを参照しつつ説明する。ICカード1は、定常状態に
おいてはカードリーダ・ライタ2からの命令データ待ち
状態となっている。この状態で、カードリーダ・ライタ
2から例えば第7図に示すようなフォーマットを持つ読
出し命令データが入力されると、制御素子11はこの読出
し命令データを解読し、その読出し命令データ中に含ま
れる読出し対象エリア番号をデータメモリ12のエリア
[00]から見付け出す。見付からなければ、制御素子11
はエリア未確認を意味する応答データをカードリーダ・
ライタ2に出力し、再び命令データ待ち状態に戻る。見
付かれば、制御素子11はそれに対応して記憶されている
エリアの先頭アドレスおよびエリアサイズにより、指定
されたデータメモリ12の読出し対象エリアを参照し、そ
のエリア内のデータを読出して内蔵するRAM内に一時保
持する。次に、制御素子11は、対応するエリア固有情報
をデータメモリ12のエリア[01]から見付け出し、対応
して記憶されている復号化アルゴリズムプログラムの先
頭アドレスおよび暗号化・復号化キー情報を認識し、対
応する復号化アルゴリズムプログラムを実行し、先にRA
Mに保持したデータを対応する暗号化・復号化キー情報
を基に復号化し、この復号化したデータを応答データと
してカードリーダ・ライタ2に出力する。そして、制御
素子11は再び命令データ待ち状態に戻る。 以上説明したICカードによれば、データメモリの各エ
リアごとにデータ書込みおよびデータ読出しの際の暗号
化・復号化アルゴリズム対の暗号化・復号化キーを割当
てることができるので、従来のように単一の暗号化・復
号化キーによって暗号化および復号化処理を行なうもの
に比べて、暗号化・復号化キーが解読されにくく、デー
タが不当に読出された際のデータ保護が可能となり、シ
ステムとしてセキュリティ性の高いものが構築できる。 なお、前記実施例では、携帯可能電子装置としてICカ
ード1を例示したが、本発明はカード状のものに限定さ
れるものでなく、たとえばブロック状あるいはペンシル
状のものでもよい。また、携帯可能電子装置のハード構
成もその要旨を逸脱しない範囲で種々変形可能である。 [発明の効果] 以上詳述したように本発明によれば、暗号化・復号化
キーが解読されにくく、データが不当に読出された際の
データ保護が可能となり、システムとしてセキュリティ
性の高いものが構築できる携帯可能電子装置を提供でき
る。
【図面の簡単な説明】 図は本発明の一実施例を説明するためのもので、第1図
はエリア固有情報と暗号化・復号化アルゴリズム対プロ
グラムの先頭アドレスと暗号化・復号化キー情報との対
応を示す図、第2図はプログラムメモリの構成を示す
図、第3図はデータメモリの構成を示す図、第4図はデ
ータの書込み動作を説明するフローチャート、第5図は
書込み命令データのフォーマット例を示す図、第6図は
データの読出し動作を説明するフローチャート、第7図
は読出し命令データのフォーマット例を示す図、第8図
はICカードの構成を示すブロック図、第9図はカード取
扱装置の構成を示すブロック図である。 1……ICカード(携帯可能電子装置)、2……カードリ
ーダ・ライタ、11……制御素子(制御部)、12……デー
タメモリ(データメモリ部)、13……プログラムメモリ
(プログラムメモリ部)。

Claims (1)

  1. (57)【特許請求の範囲】 1.装置内部にデータメモリを有し、複数のエリアに分
    割された前記データメモリの各エリアに対して選択的に
    データの入出力を行う携帯可能電子装置において、 前記データメモリのエリアを定義するエリア定義情報と
    ともにエリア固有情報とを各エリアごとに記憶した定義
    情報記憶手段と、 データを所定のアルゴリズムにより暗号化する暗号化プ
    ログラムおよびこの暗号化プログラムと対を成す復号化
    プログラムをそれぞれ複数記憶したプログラム記憶手段
    と、 前記暗号化プログラム又は復号化プログラムによってデ
    ータの暗号化又は復号化を行う際に用いられる暗号化・
    復号化キーを複数記憶したキー記憶手段と、 定義情報記憶手段に記憶されている固有情報と前記プロ
    グラム記憶手段に記憶された複数の暗号化プログラムお
    よび復号化プログラムのうちの1つおよび前記キー記憶
    手段に記憶されている複数の暗号化・復号化キーのうち
    の1つを対応させる対応テーブルと、 前記データメモリの特定のエリアにデータを記憶する場
    合には、対象エリアの固有情報を前記定義情報記憶手段
    から見つけ出しこの固有情報に基づいて前記対応テーブ
    ルを参照して固有情報に対応づけられている暗号化・復
    号化キーと暗号化プログラムとを用いてデータを暗号化
    する暗号化手段と、 この暗号化手段によって暗号化されたデータを前記特定
    のエリアに書込む書込手段と、 前記データメモリの特定のエリアからデータを読出すデ
    ータ読出手段と、 この読出手段によってデータを読み出したエリアの固有
    情報を前記定義情報記憶手段から見つけ出しこの固有情
    報に基づいて前記対応テーブルを参照して固有情報に対
    応づけられている暗号化・復号化キーと復号化プログラ
    ムとを用いてデータを復号化する復号化手段と、 この復号化手段によって復号化されたデータを外部装置
    へ出力する手段とを具備したことを特徴とする携帯可能
    電子装置。
JP62044513A 1987-02-27 1987-02-27 携帯可能電子装置 Expired - Lifetime JP2943924B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62044513A JP2943924B2 (ja) 1987-02-27 1987-02-27 携帯可能電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62044513A JP2943924B2 (ja) 1987-02-27 1987-02-27 携帯可能電子装置

Publications (2)

Publication Number Publication Date
JPS63211045A JPS63211045A (ja) 1988-09-01
JP2943924B2 true JP2943924B2 (ja) 1999-08-30

Family

ID=12693627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62044513A Expired - Lifetime JP2943924B2 (ja) 1987-02-27 1987-02-27 携帯可能電子装置

Country Status (1)

Country Link
JP (1) JP2943924B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0299327A (ja) * 1988-10-06 1990-04-11 Showa Denko Kk 積層板の連続製造方法
JPH03198182A (ja) * 1989-12-27 1991-08-29 Hitachi Maxell Ltd Icカードデータ処理システム
EP1300767B1 (en) 1995-06-30 2007-01-10 Sony Corporation Data recording method and apparatus, data record medium and data reproducing method and apparatus
JP2002539557A (ja) * 1999-03-15 2002-11-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 書き込みアクセスの際に位置とキーをランダム化することによる蓄積媒体のコピー保護
CN100364002C (zh) * 2001-10-12 2008-01-23 皇家飞利浦电子股份有限公司 读或写用户数据的设备和方法
JP2005149416A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 画像形成装置及びその交換部品
DE102005022019A1 (de) 2005-05-12 2007-02-01 Giesecke & Devrient Gmbh Sichere Verarbeitung von Daten
JP4728060B2 (ja) * 2005-07-21 2011-07-20 株式会社日立製作所 ストレージ装置
JP6287284B2 (ja) * 2014-02-05 2018-03-07 大日本印刷株式会社 Icチップ及びプログラム暗号化方法
US10868679B1 (en) * 2019-07-25 2020-12-15 Cypress Semiconductor Corporation Nonvolatile memory device with regions having separately programmable secure access features and related methods and systems

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
JPS60160492A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカ−ド
JPH0754536B2 (ja) * 1986-02-17 1995-06-07 株式会社日立製作所 Icカ−ド利用システム

Also Published As

Publication number Publication date
JPS63211045A (ja) 1988-09-01

Similar Documents

Publication Publication Date Title
KR100692425B1 (ko) 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
KR100676087B1 (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
JPH11272561A (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
JPH09259045A (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
JP2943924B2 (ja) 携帯可能電子装置
US20230289428A1 (en) Method for implementing dongle, and dongle
JP2592856B2 (ja) Icカード発行システム
JPS63211049A (ja) 携帯可能電子装置
JPS63184853A (ja) 携帯可能電子装置
JPH04107793A (ja) データアクセス方法及びその実施用icカード
JP2502501B2 (ja) 情報記録システム
JP2002538566A5 (ja)
JPS60160492A (ja) Icカ−ド
JPS63211046A (ja) 携帯可能電子装置
JP2002230511A (ja) 多重認証可搬情報処理媒体
JPS63211044A (ja) 携帯可能電子装置
JPH06195268A (ja) Icメモリカード及びそのデータ保護方法及び装置
JP2537200B2 (ja) 携帯可能電子装置
JPH09179949A (ja) 携帯可能情報記録媒体とそのリーダライタ装置
JPH1173375A (ja) Icカード
JPH0644142A (ja) Icカードおよび情報処理装置
JPS63181088A (ja) 携帯可能電子装置
JPS63197293A (ja) Icカ−ド発行システム
RU31015U1 (ru) Устройство защиты информации, хранящейся в компьютере и/или на машиночитаемом носителе
JPH08315089A (ja) Icカード用端末

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term