JP3224565B2 - Cryptographic integrated circuit device and cryptographic data communication system - Google Patents

Cryptographic integrated circuit device and cryptographic data communication system

Info

Publication number
JP3224565B2
JP3224565B2 JP21352891A JP21352891A JP3224565B2 JP 3224565 B2 JP3224565 B2 JP 3224565B2 JP 21352891 A JP21352891 A JP 21352891A JP 21352891 A JP21352891 A JP 21352891A JP 3224565 B2 JP3224565 B2 JP 3224565B2
Authority
JP
Japan
Prior art keywords
integrated circuit
encryption
circuit device
decryption
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP21352891A
Other languages
Japanese (ja)
Other versions
JPH0556035A (en
Inventor
成文 高橋
与三次 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP21352891A priority Critical patent/JP3224565B2/en
Publication of JPH0556035A publication Critical patent/JPH0556035A/en
Application granted granted Critical
Publication of JP3224565B2 publication Critical patent/JP3224565B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、暗号データ通信システ
ムに関し、特に、暗号データ通信システムに使用される
暗号集積回路装置の管理技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic data communication system, and more particularly to a technique for managing a cryptographic integrated circuit device used in a cryptographic data communication system.

【0002】[0002]

【従来の技術】従来の暗号データ通信システムは、例え
ば、クレジットシステム、金融取引システム等に使用す
る場合、セキュリティをもたせるために暗号を用いてい
る。この暗号アルゴリズムは半導体集積回路装置に収納
されている。
2. Description of the Related Art A conventional cryptographic data communication system uses cryptography to provide security when used in a credit system, a financial transaction system, or the like. This encryption algorithm is stored in the semiconductor integrated circuit device.

【0003】そして、従来の暗号データ通信システムに
おける端末装置では、この端末装置を廃棄した場合の確
認方法は、使用者が通知する端末装置の番号(端末装置
外部に捺印されている端末装置番号)で行っていた。そ
の場合、端末装置内部のEEPROM(Electrically
Erasable and Programmable Read Only Memory)
によって保持されているデータ内容が消去されたか否か
は確認できない状態にあった。
[0003] In a terminal device in a conventional encrypted data communication system, the method of confirming the discard of this terminal device is determined by the number of the terminal device notified by the user (the terminal device number stamped outside the terminal device). I was going. In that case, an EEPROM (Electrically
Erasable and Programmable Lead Only Memory)
It was not possible to confirm whether or not the data contents held by the device were erased.

【0004】また、前記従来の端末装置における半導体
集積回路装置は、暗号アルゴリズムのみを搭載し、その
制御は外部ソフトウェアで行われるものであった。よっ
て、半導体集積回路を利用して暗号化を実現する場合、
制御する外部ソフトウェアの構成により、セキュリティ
の程度が変化するものであった。
Further, the conventional semiconductor integrated circuit device in the terminal device has only an encryption algorithm mounted thereon, and its control is performed by external software. Therefore, when encryption is realized using a semiconductor integrated circuit,
The degree of security varies depending on the configuration of the external software to be controlled.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、前記従
来の技術ては、以下の問題点があった。
However, the conventional technique has the following problems.

【0006】.暗号集積回路装置自体に、暗号化・復
号化機能有効フラグを持たず、暗号集積回路装置を制御
するソフトウェアに、その機能を代行させていたため、
暗号集積回路装置単体では、暗号化・復号化要求に対し
無防備であった。
[0006] Since the cryptographic integrated circuit device itself did not have an encryption / decryption function valid flag, and the software controlling the cryptographic integrated circuit device performed the function on behalf of the
The cryptographic integrated circuit device alone was vulnerable to encryption / decryption requests.

【0007】.暗号集積回路装置自体に、暗号集積回
路を制御するソフトウェアを認証する機能を有していな
いため、暗号集積回路装置単体では、暗号化・復号化要
求に対し無防備であった。
[0007] Since the cryptographic integrated circuit device itself does not have a function of authenticating software for controlling the cryptographic integrated circuit, the cryptographic integrated circuit device alone was vulnerable to an encryption / decryption request.

【0008】.暗号集積回路装置自体に、暗号集積回
路を制御するソフトウェアを制限する機能を有していな
いため、暗号集積回路装置単体では、暗号化・復号化要
求に対し無防備であった。
[0008] Since the cryptographic integrated circuit device itself does not have a function of restricting software for controlling the cryptographic integrated circuit, the cryptographic integrated circuit device alone is not vulnerable to an encryption / decryption request.

【0009】.暗号集積回路装置自体に、ロギング機
能を有していないため、暗号集積回路装置単体では、エ
ラー発生時の状態を保持できず、故障管理が困難であっ
た。
[0009] Since the cryptographic integrated circuit device itself does not have a logging function, the cryptographic integrated circuit device alone cannot maintain a state at the time of occurrence of an error, and it is difficult to manage a failure.

【0010】.端末装置内部のデータが保持されてい
た場合、そのデータにより不正使用される可能性があっ
た。また、使用者からの端末装置の番号通知時に誤った
報告がなされても確認することができなかった。
[0010] If the data inside the terminal device is held, there is a possibility that the data is used illegally. Further, even when an erroneous report is made at the time of notification of a terminal device number from a user, it cannot be confirmed.

【0011】本発明は、前記問題点を解決するためにな
されたものであり、本発明の目的は、暗号集積回路装置
への不正アクセスを防止することが可能な技術を提供す
ることにある。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to provide a technique capable of preventing unauthorized access to a cryptographic integrated circuit device.

【0012】本発明の他の目的は、暗号集積回路装置に
エラーが発生した場合に、エラー原因を簡単に判別可能
な暗号集積回路装置を提供することにある。
Another object of the present invention is to make it possible to easily determine the cause of an error when an error occurs in the cryptographic integrated circuit device.
To provide a cryptographic integrated circuit device .

【0013】本発明の前記ならびにその他の目的及び新
規な特徴は、本明細書の記述及び添付図面によって明ら
かにする。
The above and other objects and novel features of the present invention will become apparent from the description of the present specification and the accompanying drawings.

【0014】[0014]

【課題を解決するための手段】前記目的を達成するため
に、本発明は、暗号集積回路装置であって、データ保持
手段と、外部から入力される暗号鍵を格納する格納手段
と、前記暗号鍵を用いて、入力されるデータの暗号化、
あるいは復号化を行う暗号化・復号化手段と、前記暗号
鍵を用いてパスワードを生成し、外部に出力するととも
に、前記格納手段に格納するパスワード生成手段と、電
源投入後、一定時間内に、外部からパスワードが入力さ
れない場合に、前記暗号化・復号化手段を無効とする暗
号化・復号化無効手段と、電源投入後、一定時間内に、
外部からパスワードが入力された場合に、前記外部から
入力されたパスワードと、前記格納手段に格納されてい
るパスワードとを比較する比較手段と、前記比較手段で
の比較結果が一致した場合に、前記暗号化・復号化手段
を有効とし、前記比較手段での比較結果が不一致の場合
に、前記暗号化・復号化手段を無効とする暗号化制限手
段と、前記暗号化・復号化手段の使用中に、外部的要因
で暗号集積回路装置がエラーとなったときに、エラー履
歴を保持するエラー履歴保持手段とを有することを特徴
とする。
To achieve the above object, the present invention relates to a cryptographic integrated circuit device, comprising:
Means and storage means for storing an encryption key input from outside
And encrypting input data using the encryption key,
Alternatively, an encryption / decryption means for performing decryption,
Generate a password using the key and output it to the outside
A password generation unit stored in the storage unit;
Within a certain period of time after the power is turned on, an external password is
If not, the encryption / decryption means is invalidated.
Encryption / decryption invalidation means, and within a certain time after power-on,
If a password is entered from outside,
The entered password and the password stored in the storage means.
Comparing means for comparing the password with
If the comparison result matches, the encryption / decryption means
Is valid, and the comparison result by the comparing means does not match
In the meantime, there is an encryption restriction method for invalidating the encryption / decryption means.
And external factors during the use of the encryption / decryption means.
Error occurs in the cryptographic integrated circuit device
Characterized by chromatic and error history storage means for storing the gravel.

【0015】また、本発明は、暗号データ通信システム
において、前述の暗号集積回路装置、中央処理装置およ
びメモリを有する端末装置と、センタ等に配設されてい
るホストコンピュータとを通信回線で接続したことを特
徴とする。
Further , the present invention provides an encrypted data communication system.
The cryptographic integrated circuit device, central processing unit and
And a terminal device with a memory
And a host computer connected via a communication line .

【0016】[0016]

【0017】[0017]

【0018】[0018]

【0019】[0019]

【0020】[0020]

【0021】[0021]

【作用】前述の(1)の手段によれば、暗号集積回路装
内にパスワードを保持し、さらに、そのパスワード
を、操作者に通知し、以後、暗号化、復号化機能を使用
する前に、パスワードによって操作者を認証するので、
暗号集積回路装置への不正アクセスを防止することがで
きる。
According to the above-mentioned means (1) , the password is held in the cryptographic integrated circuit device , and
To the operator, and then use the encryption and decryption functions
Authenticates the operator with a password before
Unauthorized access to the cryptographic integrated circuit device can be prevented.

【0022】また、暗号集積回路装置にタイマを持た
せ、暗号集積回路装置の電源投入で、カウントを開始さ
せ、タイマがタイムアップする前に、指定したデータを
暗号集積回路装置に転送しない場合、暗号集積回路装置
は、暗号化、復号化機能を無効とするので、暗号集積回
路装置への不正アクセスを防止することができる。
The cryptographic integrated circuit device has a timer.
Counting starts when the power of the cryptographic integrated circuit device is turned on.
The specified data before the timer expires.
If not transferred to the cryptographic integrated circuit device, the cryptographic integrated circuit device
Disables the encryption and decryption functions, so that unauthorized access to the cryptographic integrated circuit device can be prevented.

【0023】さらに、暗号集積回路装置にアクセスする
ソフトウェア、またはハードウェアの何らかの原因で、
暗号集積回路装置にエラーが発生した場合、暗号集積回
路装置内にエラー発生情報を保持し、エラー原因を解明
するためのデータとすることができるので、エラー原因
を簡単に判別することが可能となる。
Further, access is made to the cryptographic integrated circuit device.
For any reason, software or hardware,
If an error occurs in the cryptographic integrated circuit device,
Error information is stored in the road device and the cause of the error is clarified
The data can be used for the error cause
Can be easily determined.

【0024】前述(2)の手段の暗号データ通信システ
ムによれば、前述の(1)の手段の暗号集積回路装置、
中央処理装置及びメモリを有する端末装置と、センタ等
に設置されているホストコンピュータとを通信回線で接
続したので、暗号データ通信システムにおいて、例え
ば、決済センタ等のホストコンピュータへの不正アクセ
スを防止することができ、また、暗号データ通信システ
ム用の端末装置の暗号集積回路装置の不正使用を防止
ることができる。
[0024] The encrypted data communication system of the means (2) above.
According to the system, the cryptographic integrated circuit device of the above-mentioned means (1),
Terminal device having central processing unit and memory, center, etc.
Connected to a host computer installed in
In an encrypted data communication system,
For example, unauthorized access to host computers such as payment centers
Security and prevent encrypted data communication systems.
It is possible to prevent unauthorized use of the cryptographic integrated circuit device of the system terminal device .

【0025】[0025]

【0026】[0026]

【実施例】以下、本発明の暗号データ通信システムの一
実施例を図面を用いて詳細に説明する。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram showing an embodiment of a cryptographic data communication system according to the present invention.

【0027】図1は、本発明の暗号データ通信システム
の一実施例のシステム構成を示すブロック図であり、1
は決済センタ等に配設されているホストコンピュータで
あり、オンラインシステムにおける主計算機である。2
は端末装置であり、通信回線3又は媒体等を介してデー
タを入出力する装置である。前記端末装置2は、中央処
理装置(CPU)21,暗号集積回路装置22,内部メ
モリ23を備えている。前記通信回線3は、例えば電話
回線網を用いる。
FIG. 1 is a block diagram showing a system configuration of an embodiment of the cryptographic data communication system of the present invention.
Is a host computer disposed in a settlement center or the like, and is a main computer in an online system. 2
Is a terminal device for inputting and outputting data via the communication line 3 or a medium. The terminal device 2 includes a central processing unit (CPU) 21, an encryption integrated circuit device 22, and an internal memory 23. The communication line 3 uses, for example, a telephone line network.

【0028】本実施例の暗号データ通信システムは、図
1に示すように、端末装置2から暗号要求、復号要求に
より暗号化・復号化を実行する。端末装置2が暗号集積
回路装置22を利用して作成した暗号データは、通信回
線(電話回線)3を通して決済センタに配設されている
ホストコンピュータ1に送信される。ホストコンピュー
タ1は、暗号データを処理し、その結果を端末装置2へ
暗号文で報告する。暗号文を受けた端末装置2は、暗号
集積回路装置22で復号化し、処理結果を確認する。
As shown in FIG. 1, the encrypted data communication system of this embodiment executes encryption / decryption in response to an encryption request and a decryption request from the terminal device 2. The encrypted data generated by the terminal device 2 using the cryptographic integrated circuit device 22 is transmitted to the host computer 1 disposed in the settlement center through the communication line (telephone line) 3. The host computer 1 processes the encrypted data and reports the result to the terminal device 2 in cipher text. The terminal device 2 that has received the ciphertext decrypts the encrypted integrated circuit device 22 and checks the processing result.

【0029】図2は、前記暗号集積回路装置22のハー
ド構成の詳細を示すブロック図であり、221は中央処
理装置(CPU)である。222はRAM(Random A
ccess Memory)であり、ワーク用として使用されるも
のである。223はROM(Read Only Memory)で
あり、制御プログラム等が格納されている。224はE
EPROMであり、前記暗号集積回路装置22に内蔵さ
れている。225はデータを入力する入力ポート、22
6はデータを出力する出力ポート、227はデータの入
出力を制御する制御ポートである。228はタイマであ
り、時間を計るために、規則的な間隔で内容が変化する
レジスタで構成されている。229はデータバスであ
り、前記入力ポート225、出力ポート226、制御ポ
ート227、CPU221、RAM222、ROM22
3、EEPROM224を結ぶデータ線及びアドレス線
からなっている。
FIG. 2 is a block diagram showing details of the hardware configuration of the cryptographic integrated circuit device 22. Reference numeral 221 denotes a central processing unit (CPU). 222 is RAM (Random A)
ccess Memory), which is used for work. Reference numeral 223 denotes a ROM (Read Only Memory) in which a control program and the like are stored. 224 is E
It is an EPROM and is built in the cryptographic integrated circuit device 22. 225 is an input port for inputting data, 22
6 is an output port for outputting data, and 227 is a control port for controlling input / output of data. Reference numeral 228 denotes a timer, which is composed of a register whose contents change at regular intervals in order to measure time. Reference numeral 229 denotes a data bus, and the input port 225, output port 226, control port 227, CPU 221, RAM 222, ROM 22
3. Data lines and address lines connecting the EEPROM 224.

【0030】本実施例の暗号集積回路装置22は、図2
に示すように、入力ポート225から暗号化・復号化デ
ータを受信し、RAM222に蓄積する。受信データが
暗号要求であれば、RAM222内に蓄積した受信デー
タを暗号化し、出力ポート226に出力する。また、R
AM222内で暗号化・復号化する時に、暗号集積回路
装置22が保存すべきデータがあれば、EEPROM2
24に保存する。このように、EEPROM224に保
存することにより、暗号集積回路装置22は、電源切断
時にも必要データを内部に保存することができる。
The cryptographic integrated circuit device 22 of this embodiment is similar to that of FIG.
As shown in (2), the encrypted / decrypted data is received from the input port 225 and stored in the RAM 222. If the received data is an encryption request, the received data stored in the RAM 222 is encrypted and output to the output port 226. Also, R
When there is data to be stored by the cryptographic integrated circuit device 22 at the time of encryption / decryption in the AM 222, the EEPROM 2
Save to 24. As described above, by storing the data in the EEPROM 224, the cryptographic integrated circuit device 22 can store necessary data therein even when the power is turned off.

【0031】図3は、前記暗号集積回路装置22のソフ
トウェア構成(機能構成)を示すブロック図であり、3
1は初期設定部であり、暗号集積回路装置22の各ポー
ト、タイマ228の値、RAM222等の初期化を行う
ソフトウェアからなっている。32は受信部であり、入
力ポート225からデータをRAM222に転送するソ
フトウェアからなっている。33はコマンド実行部であ
り、入力ポート225から入力し、RAM222に保存
したデータを処理するソフトウェアからなっている。3
4は送信部であり、RAM222にある出力データを出
力ポート226を使用して出力するソフトウェアからな
っている。35は暗号化・復号化部であり、コマンド実
行部33からの依頼でデータを暗号化・復号化するソフ
トウェアからなる。36はパスワード生成部であり、コ
マンド実行部33からの依頼でパスワードを生成するソ
フトウェアからなっている。37は履歴保存部であり、
コマンド実行部33から依頼でCPU221の状態をE
EPROM224へ保存するソフトウェアからなってい
る。38はタイマ割込部であり、タイマ228の結果を
コマンド実行部33へ通知するためのソフトウェアから
なっている。
FIG. 3 is a block diagram showing the software configuration (functional configuration) of the cryptographic integrated circuit device 22.
Reference numeral 1 denotes an initial setting unit, which comprises software for initializing each port of the cryptographic integrated circuit device 22, the value of the timer 228, the RAM 222, and the like. Reference numeral 32 denotes a receiving unit, which includes software for transferring data from the input port 225 to the RAM 222. Reference numeral 33 denotes a command execution unit, which comprises software for processing data input from the input port 225 and stored in the RAM 222. 3
Reference numeral 4 denotes a transmission unit, which is composed of software for outputting output data stored in the RAM 222 using the output port 226. Reference numeral 35 denotes an encryption / decryption unit, which comprises software for encrypting / decrypting data at the request of the command execution unit 33. Reference numeral 36 denotes a password generation unit, which comprises software for generating a password in response to a request from the command execution unit 33. 37 is a history storage unit,
The status of the CPU 221 is changed to E upon request from the command execution unit 33.
It is composed of software to be stored in the EPROM 224. Reference numeral 38 denotes a timer interrupt unit, which is made up of software for notifying the command execution unit 33 of the result of the timer 228.

【0032】本実施例の暗号集積回路装置22のソフト
ウェアによる動作は、図2及び図3に示すように、暗号
集積回路装置22の電源が投入されると、まず、初期設
定部31が、内部のRAM222、各ポート225,2
26,227、タイマ228を初期化する。初期化が終
了すると受信部32が動作し、入力ポート225から入
力される受信データをRAM222へ転送し保存する。
受信部32でデータ受信が終了すると、コマンド実行部
33が動作し、RAM222内のデータを暗号化又は復
号化の処理を行う。この時、EEPROM224内に保
存される暗号集積回路装置22の内部状態により、暗号
復号化部35は処理結果をEEPROM224へ保存す
ることになる。
As shown in FIG. 2 and FIG. 3, when the power of the cryptographic integrated circuit device 22 is turned on, the initial setting unit 31 first operates the internal RAM 222, each port 225, 2
26, 227 and the timer 228 are initialized. When the initialization is completed, the receiving unit 32 operates to transfer the received data input from the input port 225 to the RAM 222 and store it.
When the receiving unit 32 completes data reception, the command executing unit 33 operates to perform processing for encrypting or decrypting data in the RAM 222. At this time, the decryption unit 35 stores the processing result in the EEPROM 224 according to the internal state of the cryptographic integrated circuit device 22 stored in the EEPROM 224.

【0033】図4は、前記端末装置2が暗号集積回路装
置22の暗号化・復号化を利用した暗号データ通信シス
テムの動作を説明するための図であり、41は暗号集積
回路装置22、ホストコンピュータ1を使用して仕事を
するアプリケーションプログラム(応用プログラム)で
ある。
FIG. 4 is a diagram for explaining the operation of the cryptographic data communication system in which the terminal device 2 uses the encryption / decryption of the cryptographic integrated circuit device 22. Reference numeral 41 denotes the cryptographic integrated circuit device 22 and the host. An application program (application program) for performing work using the computer 1.

【0034】本実施例の暗号データ通信システムの処理
動作は、図1乃至図4に示すように、端末装置2及び暗
号集積回路装置22の電源が投入されると、初期設定部
31が動作し、その初期設定処理が終了すると、受信部
32が動作する。この時、タイマ割込部38の動作を同
時に開始する。暗号集積回路装置22は、受信部32の
動作開始からタイマ割込部38に設定した時間受信デー
タがないと、タイマ割込部38から受信タイムアウトの
通知を受ける。受信部32はタイムアウトの通知を受け
ると、RAM222にタイムアウトの状態を保存する。
受信部32でデータ受信を終了すると、コマンド実行部
33が動作する。コマンド実行部33は、RAM222
のタイムアウトの状態を参照し、タイムアウト状態であ
れば、暗号化・復号化部35、パスワード生成部36を
動作させず、ただちに送信部34を動作する。受信部3
2がタイマ27を起動し、タイムアウトが生じると、暗
号化・復号化処理を行わず、RAM222の受信データ
をそのまま出力することにより、暗号集積回路装置22
が決済処理と無関係な端末装置2で、暗号集積回路装置
22の不正使用を防止することができる。
The processing operation of the cryptographic data communication system according to the present embodiment, as shown in FIGS. 1 to 4, when the power of the terminal device 2 and the cryptographic integrated circuit device 22 is turned on, the initial setting unit 31 operates. Upon completion of the initialization processing, the receiving unit 32 operates. At this time, the operation of the timer interrupt unit 38 is started at the same time. If there is no received data for the time set in the timer interrupt unit 38 from the start of the operation of the receiving unit 32, the cryptographic integrated circuit device 22 receives a notification of the reception timeout from the timer interrupt unit 38. Upon receiving the timeout notification, the receiving unit 32 stores the timeout status in the RAM 222.
When the data reception is completed by the reception unit 32, the command execution unit 33 operates. The command execution unit 33 includes a RAM 222
The timeout state is referred to. If the time-out state is reached, the encryption / decryption unit 35 and the password generation unit 36 do not operate, and the transmission unit 34 operates immediately. Receiver 3
2 starts the timer 27, and when a timeout occurs, the encryption / decryption process is not performed and the received data in the RAM 222 is output as it is, thereby
Can prevent unauthorized use of the cryptographic integrated circuit device 22 in the terminal device 2 unrelated to the settlement processing.

【0035】暗号集積回路装置22が製造された時点で
は、内部に暗号化・復号化のための鍵が登録されていな
い。こめため、アプリケーションプログラム41は、決
済センタに配設されているホストコンピュータ1への鍵
の要求をする必要がある。アプリケーションプログラム
41は、ホストコンピュータ1へ鍵の要求を行い(図4
の)、ホストコンピュータ1から鍵を受信する(図4
の)。アプリケーションプログラム41は、ホストコ
ンピュータ1から鍵を受信したデータを暗号集積回路装
置22へ入力ポートを通して送信する(図4の)。暗
号集積回路装置22は、受信部32でデータ受信が終了
すると、コマンド実行部33が動作し、ホストコンピュ
ータ1から受信したデータをRAM222内の受信デー
タをEEPROM224に鍵として保存する。鍵を保存
した暗号集積回路装置22はパスワード生成部36でパ
スワードを生成し、RAM222及びEEPROM22
4に保存する。そして、送信部34が動作し、パスワー
ドをアプリケーションプログラム41へ送信する(図4
の)。
When the cryptographic integrated circuit device 22 is manufactured, no key for encryption / decryption is registered inside. For this reason, the application program 41 needs to make a request for a key to the host computer 1 disposed in the settlement center. The application program 41 issues a key request to the host computer 1 (FIG. 4).
), And receives a key from the host computer 1 (FIG. 4).
of). The application program 41 transmits the data received from the host computer 1 to the cryptographic integrated circuit device 22 through the input port (FIG. 4). In the cryptographic integrated circuit device 22, when the receiving unit 32 completes data reception, the command execution unit 33 operates to store the data received from the host computer 1 in the RAM 222 as the key in the received data in the RAM 222. The cryptographic integrated circuit device 22 storing the key generates a password in the password generation unit 36, and stores the password in the RAM 222 and the EEPROM 22.
Save to 4. Then, the transmitting unit 34 operates to transmit the password to the application program 41 (FIG. 4).
of).

【0036】アプリケーションプログラム41が、ホス
トコンピュータ1から受信した鍵を使用して暗号化・復
号化を行うためには、暗号集積回路装置22の電源投入
後、受信部32がタイムアウトの状態をRAM222に
登録する前に、パスワードを入力ポート24に入力する
必要がある。暗号集積回路装置22は、受信部32で受
信したパスワードをRAM222へ保存する。次に、コ
マンド実行部33が、まず、タイムアウト状態を調べ、
タイムアウトでなければ、RAM222の受信データと
EEPROM224に保存したパスワードとを比較す
る。比較結果として、同一のものであるならば、暗号集
積回路装置22は、アプリケーションプログラム41を
正当なアプリケーションプログラムとして認証し、暗号
化・復号化処理を行うことを許可する。
In order for the application program 41 to perform encryption / decryption using the key received from the host computer 1, after the power of the cryptographic integrated circuit device 22 is turned on, the receiving unit 32 stores the time-out state in the RAM 222. prior to registration, it is necessary to enter the password to the input port 24. The cryptographic integrated circuit device 22 stores the password received by the receiving unit 32 in the RAM 222. Next, the command execution unit 33 first checks the timeout state,
If the timeout has not occurred, the received data in the RAM 222 is compared with the password stored in the EEPROM 224. As a result of the comparison, if they are the same, the cryptographic integrated circuit device 22 authenticates the application program 41 as a valid application program, and permits the encryption / decryption processing.

【0037】この方法を実施することにより、暗号集積
回路装置22が発行したパスワードを持たないアプリケ
ーションプログラム41からの暗号化・復号化処理を拒
否し、暗号集積回路装置22の不正使用を防止すること
ができる。
By implementing this method, the encryption / decryption processing from the application program 41 having no password issued by the cryptographic integrated circuit device 22 is refused, and the illegal use of the cryptographic integrated circuit device 22 is prevented. Can be.

【0038】前記暗号集積回路装置22が動作中に異常
状態(供給電圧の不良、供給クロックの不良、内部の不
良)が発生した場合に、履歴保存部37が異常原因、そ
のときの動作状態をEEPROM224に書き込む。こ
の方法を実施することにより、異常原因を詳しく解析で
き、解析時間も短縮することができる。
When an abnormal state (supply voltage defect, supply clock defect, internal defect) occurs while the cryptographic integrated circuit device 22 is operating, the history storage unit 37 determines the cause of the abnormality and the operating state at that time. Write to EEPROM 224. By performing this method, the cause of the abnormality can be analyzed in detail, and the analysis time can be reduced.

【0039】以上、本発明を実施例に基づき具体的に説
明したが、本発明は、前記実施例に限定されるものでは
なく、その要旨を逸脱しない範囲において種々変更し得
ることはいうまでもない。
Although the present invention has been described in detail with reference to the embodiments, it is needless to say that the present invention is not limited to the above-described embodiments and can be variously modified without departing from the gist thereof. Absent.

【0040】[0040]

【発明の効果】以上、説明したように、本発明によれ
ば、次の効果を得ることができる。 (1)暗号集積回路装置への不正アクセスを防止するこ
とができる。 (2)暗号集積回路装置にエラーが発生した場合、当該
暗号集積回路装置内にエラー発生情報を保持し、エラー
原因を解明するためのデータとすることができるので、
エラー原因を簡単に判別することが可能となる。 (3)暗号データ通信システムにおいて、例えば、決済
センタ等のホストコンピュータへの不正アクセスを防止
することができる。また、暗号データ通信システム用の
端末装置の暗号集積回路装置の不正使用を防止すること
ができる。
As described above, according to the present invention, the following effects can be obtained. (1) Unauthorized access to the cryptographic integrated circuit device can be prevented. (2) When an error in the encryption integrated circuit device occurs, it holds error information to the <br/> cryptographic integrated circuit device, it is possible to data to elucidate the cause of the error,
It is possible to easily determine the cause of the error. (3) In an encrypted data communication system, for example, unauthorized access to a host computer such as a settlement center can be prevented. Further, unauthorized use of the cryptographic integrated circuit device of the terminal device for the cryptographic data communication system can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の暗号データ通信システムの一実施例
のシステム構成を示すブロック図、
FIG. 1 is a block diagram showing a system configuration of an embodiment of an encrypted data communication system according to the present invention;

【図2】 本実施例の暗号集積回路装置のハード構成の
詳細を示すブロック図、
FIG. 2 is a block diagram showing details of a hardware configuration of the cryptographic integrated circuit device according to the embodiment;

【図3】 本実施例の暗号集積回路装置のソフトウェア
構成(機能構成)を示すブロック図、
FIG. 3 is a block diagram showing a software configuration (functional configuration) of the cryptographic integrated circuit device according to the embodiment;

【図4】 本実施例の暗号集積回路装置の暗号化・復号
化を利用した暗号データ通信システムの動作を説明する
ための図。
FIG. 4 is an exemplary view for explaining the operation of the cryptographic data communication system using the encryption / decryption of the cryptographic integrated circuit device of the embodiment.

【符号の説明】[Explanation of symbols]

1…ホストコンピュータ、2…端末装置、3…通信回
線、21…端末装置の中央処理装置(CPU)、22…
暗号集積回路装置、23…内部メモリ、221…暗号集
積回路装置の中央処理装置(CPU)、222…RA
M、223…ROM、224…EEPROM、225…
入力ポート、226…出力ポート、227…制御ポー
ト、228…タイマ、229…データバス、31…初期
設定部、32…受信部、33…コマンド実行部、34…
送信部、35…暗号化・復号化部、36…パスワード生
成部、37…履歴保存部、38…タイマ割込部、41…
アプリケーションプログラム。
DESCRIPTION OF SYMBOLS 1 ... Host computer, 2 ... Terminal device, 3 ... Communication line, 21 ... Terminal device central processing unit (CPU), 22 ...
Cryptographic integrated circuit device, 23 internal memory, 221 central processing unit (CPU) of cryptographic integrated circuit device, 222 RA
M, 223 ... ROM, 224 ... EEPROM, 225 ...
Input port 226 Output port 227 Control port 228 Timer 229 Data bus 31 Initial setting unit 32 Receiving unit 33 Command executing unit 34
Transmission unit, 35: encryption / decryption unit, 36: password generation unit, 37: history storage unit, 38: timer interrupt unit, 41 ...
Application program.

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭59−186426(JP,A) 特開 昭63−124152(JP,A) 特開 平3−96021(JP,A) 特開 昭59−201110(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/10 G09C 1/00 ──────────────────────────────────────────────────続 き Continuation of front page (56) References JP-A-59-186426 (JP, A) JP-A-63-124152 (JP, A) JP-A-3-96021 (JP, A) JP-A 59-18621 201110 (JP, A) (58) Fields investigated (Int. Cl. 7 , DB name) H04L 9/10 G09C 1/00

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 データ保持手段と、 外部から入力される暗号鍵を格納する格納手段と、 前記暗号鍵を用いて、入力されるデータの暗号化、ある
いは復号化を行う暗号化・復号化手段と、 前記暗号鍵を用いてパスワードを生成し、外部に出力す
るとともに、前記格納手段に格納するパスワード生成手
段と、 電源投入後、一定時間内に、外部からパスワードが入力
されない場合に、前記暗号化・復号化手段を無効とする
暗号化・復号化無効手段と、 電源投入後、一定時間内に、外部からパスワードが入力
された場合に、前記外部から入力されたパスワードと、
前記格納手段に格納されているパスワードとを比較する
比較手段と、 前記比較手段での比較結果が一致した場合に、前記暗号
化・復号化手段を有効とし、前記比較手段での比較結果
が不一致の場合に、前記暗号化・復号化手段を無効とす
る暗号化制限手段と、 前記暗号化・復号化手段の使用中に、外部的要因で暗号
集積回路装置がエラーとなったときに、エラー履歴を保
持するエラー履歴保持手段とを有することを特徴とする
暗号集積回路装置。
1. A data holding unit, a storage unit for storing an encryption key input from outside, and encryption of input data using the encryption key.
Or encrypting / decrypting means for performing decryption, and generating a password using the encryption key and outputting the password to the outside.
Password generation means to be stored in the storage means.
After the power is turned on, a password is input from outside within a certain period of time
If not, invalidate the encryption / decryption means
Encryption / decryption invalidation means and password input from outside within a certain time after power-on
The password entered from the outside,
Compare with the password stored in the storage means
When the comparison result of the comparing means and the comparing means match, the encryption
Enable the decryption / decryption means, and
If they do not match, invalidate the encryption / decryption means.
Encryption restriction means and encryption / decryption means while using the
When an error occurs in the integrated circuit device, the error history is retained.
Error history holding means for storing
Cryptographic integrated circuit device.
【請求項2】 前記請求項1に記載の暗号集積回路装
置、中央処理装置およびメモリを有する端末装置と、 センタ等に配設されているホストコンピュータとを通信
回線で接続したことを特徴とする暗号データ通信システ
ム。
2. The cryptographic integrated circuit device according to claim 1,
Communication between a terminal device having a storage device, a central processing unit, and a memory, and a host computer disposed in a center or the like.
An encrypted data communication system characterized by being connected by a line
M
JP21352891A 1991-08-26 1991-08-26 Cryptographic integrated circuit device and cryptographic data communication system Expired - Lifetime JP3224565B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21352891A JP3224565B2 (en) 1991-08-26 1991-08-26 Cryptographic integrated circuit device and cryptographic data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21352891A JP3224565B2 (en) 1991-08-26 1991-08-26 Cryptographic integrated circuit device and cryptographic data communication system

Publications (2)

Publication Number Publication Date
JPH0556035A JPH0556035A (en) 1993-03-05
JP3224565B2 true JP3224565B2 (en) 2001-10-29

Family

ID=16640688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21352891A Expired - Lifetime JP3224565B2 (en) 1991-08-26 1991-08-26 Cryptographic integrated circuit device and cryptographic data communication system

Country Status (1)

Country Link
JP (1) JP3224565B2 (en)

Also Published As

Publication number Publication date
JPH0556035A (en) 1993-03-05

Similar Documents

Publication Publication Date Title
US20240127213A1 (en) System and method for secure communication in a retail environment
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
EP0865695B1 (en) An apparatus and method for cryptographic companion imprinting
US5539828A (en) Apparatus and method for providing secured communications
US6088450A (en) Authentication system based on periodic challenge/response protocol
US7650503B2 (en) Memory card
US6708272B1 (en) Information encryption system and method
US5623637A (en) Encrypted data storage card including smartcard integrated circuit for storing an access password and encryption keys
US6449720B1 (en) Public cryptographic control unit and system therefor
US5949882A (en) Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US6598165B1 (en) Secure memory
US8909932B2 (en) Method and apparatus for security over multiple interfaces
EP0268141A2 (en) Remote access terminal security
WO1998015086A1 (en) Secure boot
US20070220271A1 (en) Online creation and delivery of cryptographically verifiable one-time password tokens
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
US20030063742A1 (en) Method and apparatus for generating a strong random number for use in a security subsystem for a processor-based device
US7603566B2 (en) Authenticated process switching on a microprocessor
US7215781B2 (en) Creation and distribution of a secret value between two devices
US8132021B2 (en) Information processing apparatus, control method therefor and computer-readable storage medium
WO2017163204A1 (en) A memory management system and method
CN111290884A (en) Data backup method and device for cash register equipment
JP3224565B2 (en) Cryptographic integrated circuit device and cryptographic data communication system
JPH1153310A (en) Device and method for data transmission
US6606024B1 (en) Electronic authentication method and system therefor

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080824

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080824

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090824

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090824

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110824

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110824

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120824

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120824

Year of fee payment: 11