JPH04359283A - Icカード - Google Patents
IcカードInfo
- Publication number
- JPH04359283A JPH04359283A JP3134646A JP13464691A JPH04359283A JP H04359283 A JPH04359283 A JP H04359283A JP 3134646 A JP3134646 A JP 3134646A JP 13464691 A JP13464691 A JP 13464691A JP H04359283 A JPH04359283 A JP H04359283A
- Authority
- JP
- Japan
- Prior art keywords
- key
- card
- storage means
- data
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 abstract description 5
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 5
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N Silicium dioxide Chemical compound O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 2
- 235000012239 silicon dioxide Nutrition 0.000 description 2
- 239000000377 silicon dioxide Substances 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】本発明は、衛星放送受信機等でス
クランブル信号解除のために使用されるICカードに関
する。
クランブル信号解除のために使用されるICカードに関
する。
【0002】
【従来の技術】近年、衛星放送の普及にともない有料番
組も増加してきた。こうした有料番組は視聴料金を支払
う視聴者以外には見せないためにスクランブル信号で処
理されている。そこで、スクランブル信号を解除する技
術が重要になってきた。
組も増加してきた。こうした有料番組は視聴料金を支払
う視聴者以外には見せないためにスクランブル信号で処
理されている。そこで、スクランブル信号を解除する技
術が重要になってきた。
【0003】以下、図面を参照しながら従来のスクラン
ブル解除技術に使用されたICカードについて説明する
。図3は従来のICカードのブロック図である。図3に
おいて、1はICカードのメモリーの上に記憶されたキ
ーである。2は外部から入力されるスクランブル解除の
ためのキー信号DKを暗号化した信号である。そこで、
この信号2が入力されると、この信号2がキー1と復号
化アルゴリズム3により復号化され、その結果DK信号
4を出力する。すなわち、キー1が正しければDK信号
4によってスクランブルは解除され、衛星放送を楽しむ
ことができる。一方、キー1が正しくなければDK信号
4によってスクランブル信号は解除されず、衛星放送を
楽しむことはできない。
ブル解除技術に使用されたICカードについて説明する
。図3は従来のICカードのブロック図である。図3に
おいて、1はICカードのメモリーの上に記憶されたキ
ーである。2は外部から入力されるスクランブル解除の
ためのキー信号DKを暗号化した信号である。そこで、
この信号2が入力されると、この信号2がキー1と復号
化アルゴリズム3により復号化され、その結果DK信号
4を出力する。すなわち、キー1が正しければDK信号
4によってスクランブルは解除され、衛星放送を楽しむ
ことができる。一方、キー1が正しくなければDK信号
4によってスクランブル信号は解除されず、衛星放送を
楽しむことはできない。
【0004】
【発明が解決しようとする課題】しかしながら上記の従
来の構成では、ICカードのメモリーの上に記憶された
キー1を物理的に読み出すことができる。これは以下の
理由による。すなわち、図4に示すように、キー1が記
憶されているメモリーたとえばEEPROMではシリコ
ン(Si)基板5の上の二酸化シリコン(SiO2)層
の中に形成された第1の多結晶シリコン6(簡単のため
にPOLY1と表示)にチャージがあるかないかで1,
0が決まる。
来の構成では、ICカードのメモリーの上に記憶された
キー1を物理的に読み出すことができる。これは以下の
理由による。すなわち、図4に示すように、キー1が記
憶されているメモリーたとえばEEPROMではシリコ
ン(Si)基板5の上の二酸化シリコン(SiO2)層
の中に形成された第1の多結晶シリコン6(簡単のため
にPOLY1と表示)にチャージがあるかないかで1,
0が決まる。
【0005】そしてこの第1の多結晶シリコン6の上に
は4つの層(多結晶シリコン7(簡単のためにPOLY
2と表示),酸化膜8,Al配線9,保護膜10)があ
って、第1の多結晶シリコン6にチャージがあるかない
かを見つけるのはむつかしい。しかしながら、この4つ
の層をきれいに剥がすことにより第1の多結晶シリコン
6に書かれたデータを見ることが可能である。また、復
号化アルゴリズム3のアルゴリズムも公知であるかまた
は解析可能のため、信号2を受け取って、スクランブル
が解除されるDK信号4を得ることが可能である。
は4つの層(多結晶シリコン7(簡単のためにPOLY
2と表示),酸化膜8,Al配線9,保護膜10)があ
って、第1の多結晶シリコン6にチャージがあるかない
かを見つけるのはむつかしい。しかしながら、この4つ
の層をきれいに剥がすことにより第1の多結晶シリコン
6に書かれたデータを見ることが可能である。また、復
号化アルゴリズム3のアルゴリズムも公知であるかまた
は解析可能のため、信号2を受け取って、スクランブル
が解除されるDK信号4を得ることが可能である。
【0006】すなわち従来の構成では、特別な受信料金
を支払わなくとも有料番組を視聴することができるとい
う課題を有していた。
を支払わなくとも有料番組を視聴することができるとい
う課題を有していた。
【0007】本発明は上記従来の課題を解決するもので
、キーのセキュリティを高め、盗聴に対して安全なキー
を有するICカードを提供することを目的としたもので
ある。
、キーのセキュリティを高め、盗聴に対して安全なキー
を有するICカードを提供することを目的としたもので
ある。
【0008】
【課題を解決するための手段】この目的を達成するため
に本発明のICカードは、演算処理部と、この演算処理
部を動作させるプログラムを保持する第1の記憶手段と
、データを一時保持する第2の記憶手段と、データ記憶
用の第3の記憶手段とを有し、第3の記憶手段は第1の
キーとこの第1のキーを第2のキーで暗号化したキーデ
ータとを保持するとともに、第1の記憶手段の中には第
1のキーで暗号化したキーデータを復号する復号化アル
ゴリズムを有し、この復号化アルゴリズムで復号化され
た第3のキーが第2の記憶手段に保持される構成とした
ものである。
に本発明のICカードは、演算処理部と、この演算処理
部を動作させるプログラムを保持する第1の記憶手段と
、データを一時保持する第2の記憶手段と、データ記憶
用の第3の記憶手段とを有し、第3の記憶手段は第1の
キーとこの第1のキーを第2のキーで暗号化したキーデ
ータとを保持するとともに、第1の記憶手段の中には第
1のキーで暗号化したキーデータを復号する復号化アル
ゴリズムを有し、この復号化アルゴリズムで復号化され
た第3のキーが第2の記憶手段に保持される構成とした
ものである。
【0009】
【作用】この構成により、先ず第1のキーが第2のキー
で暗号化され、その後復号化されて、第3のキーとして
第2の記憶手段に記録されることになる。この第2の記
憶手段には揮発性のメモリーを使用することが多い。し
たがって、この第3のキーを解析しようとして、本発明
のICカードをカード読み取り装置から抜くと第2の記
憶手段に記録された第3のキーは消えてしまいキー解析
はできなくなる。このことより、第3のキーのセキュリ
ティは高く、盗聴に対して安全なキー信号を有するIC
カードを提供することができる。
で暗号化され、その後復号化されて、第3のキーとして
第2の記憶手段に記録されることになる。この第2の記
憶手段には揮発性のメモリーを使用することが多い。し
たがって、この第3のキーを解析しようとして、本発明
のICカードをカード読み取り装置から抜くと第2の記
憶手段に記録された第3のキーは消えてしまいキー解析
はできなくなる。このことより、第3のキーのセキュリ
ティは高く、盗聴に対して安全なキー信号を有するIC
カードを提供することができる。
【0010】
【実施例】以下本発明の一実施例について、図面を参照
しながら説明する。
しながら説明する。
【0011】(実施例1)図1は本発明の一実施例にお
けるICカードの構成を示すブロック図である。図1に
おいて、11はICカードであり、このICカード11
内に1チップのマイクロコンピュータが埋設されている
。12はこのマイクロコンピュータを構成する演算処理
部であり、この演算処理部12には、バスライン13に
より制御プログラムを記憶した第1の記憶手段としての
読み出し専用メモリー14(以下ROMと称す)と、第
2の記憶手段としての読み出し/書き込み可能な揮発性
のメモリー15(以下RAMと称す)と、同じく第3の
記憶手段としての読み出し/書き込み可能な不揮発性の
メモリー16(以下EEPROMと称す)と、外部機器
と信号のやり取りをするインターフェース(以下I/F
と称す)17が接続されている。また、このI/F17
は外部機器との接触端子18に接続されている。なお、
本実施例では1チップのマイクロコンピュータを用いた
が、これは1チップである必要はなく、それぞれ独立し
た素子でも良い。
けるICカードの構成を示すブロック図である。図1に
おいて、11はICカードであり、このICカード11
内に1チップのマイクロコンピュータが埋設されている
。12はこのマイクロコンピュータを構成する演算処理
部であり、この演算処理部12には、バスライン13に
より制御プログラムを記憶した第1の記憶手段としての
読み出し専用メモリー14(以下ROMと称す)と、第
2の記憶手段としての読み出し/書き込み可能な揮発性
のメモリー15(以下RAMと称す)と、同じく第3の
記憶手段としての読み出し/書き込み可能な不揮発性の
メモリー16(以下EEPROMと称す)と、外部機器
と信号のやり取りをするインターフェース(以下I/F
と称す)17が接続されている。また、このI/F17
は外部機器との接触端子18に接続されている。なお、
本実施例では1チップのマイクロコンピュータを用いた
が、これは1チップである必要はなく、それぞれ独立し
た素子でも良い。
【0012】以上のようにハード的に構成されたICカ
ード11の機能構成について、図2の信号処理の流れを
示すフローチャートを参照しながら説明する。図2にお
いて、19はEEPROM16に格納された第1のキー
であり、20は第1のキー19が外部機器に格納されて
いる第2のキー21と同じく外部機器に格納されている
復号化アルゴリズム22とによって暗号化されたキーデ
ータである。そして、この暗号化されたキーデータ20
もEEPROM16に格納されている。
ード11の機能構成について、図2の信号処理の流れを
示すフローチャートを参照しながら説明する。図2にお
いて、19はEEPROM16に格納された第1のキー
であり、20は第1のキー19が外部機器に格納されて
いる第2のキー21と同じく外部機器に格納されている
復号化アルゴリズム22とによって暗号化されたキーデ
ータである。そして、この暗号化されたキーデータ20
もEEPROM16に格納されている。
【0013】次に、このICカード11が外部機器に挿
入されることにより、この第1のキー19と暗号化され
たキーデータ20は、ROM14に格納されたプログラ
ムにより第1の復号化アルゴリズム23で復号化される
。そして、第3のキー24として揮発性メモリーである
RAM15に格納される。
入されることにより、この第1のキー19と暗号化され
たキーデータ20は、ROM14に格納されたプログラ
ムにより第1の復号化アルゴリズム23で復号化される
。そして、第3のキー24として揮発性メモリーである
RAM15に格納される。
【0014】ここで、外部機器よりスクランブル解除の
ためのキー信号DKを暗号化したデータ25が入力され
ると、このデータ25はROM14に格納された第2の
復号化アルゴリズム26で第3のキー24に基づいて処
理がなされる。そして、この計算の結果、第3のキー2
4が正規のキーであれば衛星放送のスクランブルを解除
するDK信号27がICカード11より出力される。し
かし、第3のキー24が正規のキーでない場合は、衛星
放送のスクランブルを解除するDK信号27は正しく出
力されない。したがって、この場合は衛星放送は受信で
きないことになる。
ためのキー信号DKを暗号化したデータ25が入力され
ると、このデータ25はROM14に格納された第2の
復号化アルゴリズム26で第3のキー24に基づいて処
理がなされる。そして、この計算の結果、第3のキー2
4が正規のキーであれば衛星放送のスクランブルを解除
するDK信号27がICカード11より出力される。し
かし、第3のキー24が正規のキーでない場合は、衛星
放送のスクランブルを解除するDK信号27は正しく出
力されない。したがって、この場合は衛星放送は受信で
きないことになる。
【0015】以上のように本実施例によれば、第3のキ
ー24を揮発性のメモリーであるRAM15に格納して
いるので、もし外部機器に装着されたICカード読み取
り装置からICカード11を抜けば、RAM15の電源
が切れることになり、RAM15に格納された第3のキ
ー24は消去される。したがって、不正にデータを改ざ
んして有料放送を無料で視聴することはできない。
ー24を揮発性のメモリーであるRAM15に格納して
いるので、もし外部機器に装着されたICカード読み取
り装置からICカード11を抜けば、RAM15の電源
が切れることになり、RAM15に格納された第3のキ
ー24は消去される。したがって、不正にデータを改ざ
んして有料放送を無料で視聴することはできない。
【0016】また、第3のキー24がRAM15にある
ので、EEPROM16にある場合に比べて暗号の処理
速度が早い。
ので、EEPROM16にある場合に比べて暗号の処理
速度が早い。
【0017】(実施例2)実施例2は図2に示すフロー
チャートにおいて、第1のキー19のデータ内容をIC
カード11毎に変更する構成としたものである。この場
合、ICカード11毎に第1のキー19の内容が変わる
のでデータの解析が難しくなり、セキュリティはさらに
向上する。
チャートにおいて、第1のキー19のデータ内容をIC
カード11毎に変更する構成としたものである。この場
合、ICカード11毎に第1のキー19の内容が変わる
のでデータの解析が難しくなり、セキュリティはさらに
向上する。
【0018】(実施例3)実施例3は図2に示すフロー
チャートにおいて、第3のキー24をRAM15に格納
した時点でEEPROM16に格納された第1のキー1
9および暗号化されたキーデータ20を消去する構成と
したものである。この場合、使用済みのICカード11
では第1のキー19およびキーデータ20は消去されて
いるので解析は不可能となり、セキュリティはさらに向
上する。
チャートにおいて、第3のキー24をRAM15に格納
した時点でEEPROM16に格納された第1のキー1
9および暗号化されたキーデータ20を消去する構成と
したものである。この場合、使用済みのICカード11
では第1のキー19およびキーデータ20は消去されて
いるので解析は不可能となり、セキュリティはさらに向
上する。
【0019】なお、上記実施例1ないし実施例3におい
ては、第1の記憶手段としてROM、第2の記憶手段と
してRAM、第3の記憶手段としてEEPROMを用い
た例について説明したが、記憶手段としてはそれぞれの
機能を有するものであれば、特に半導体記憶装置にこだ
わるものではない。
ては、第1の記憶手段としてROM、第2の記憶手段と
してRAM、第3の記憶手段としてEEPROMを用い
た例について説明したが、記憶手段としてはそれぞれの
機能を有するものであれば、特に半導体記憶装置にこだ
わるものではない。
【0020】
【発明の効果】以上のように本発明は、第1のキーが第
2のキーで暗号化され、その後復号化されて、第3のキ
ーとしてデータを一時記憶する揮発性の第2の記憶手段
に記録されることになり、この第3のキーを解析しよう
として当該ICカードをカード読み取り装置から抜くと
、第2の記憶手段に記録された第3のキーは消えてしま
いキー解析はできなくなるため、第3のキーのセキュリ
ティは高く、盗聴に対して安全なキー信号を有するIC
カードを実現することができる。
2のキーで暗号化され、その後復号化されて、第3のキ
ーとしてデータを一時記憶する揮発性の第2の記憶手段
に記録されることになり、この第3のキーを解析しよう
として当該ICカードをカード読み取り装置から抜くと
、第2の記憶手段に記録された第3のキーは消えてしま
いキー解析はできなくなるため、第3のキーのセキュリ
ティは高く、盗聴に対して安全なキー信号を有するIC
カードを実現することができる。
【図1】本発明の一実施例におけるICカードの構成を
示すブロック図
示すブロック図
【図2】本発明の一実施例におけるICカードの信号処
理の流れを示すフローチャート
理の流れを示すフローチャート
【図3】従来のICカードの信号処理の流れを示すフロ
ーチャート
ーチャート
【図4】EEPROMの要部拡大断面図
12 演算処理部
14 ROM(第1の記憶手段)
15 RAM(第2の記憶手段)
Claims (3)
- 【請求項1】演算処理部と、この演算処理部を動作させ
るプログラムを保持する第1の記憶手段と、データを一
時保持する揮発性の第2の記憶手段と、データ記憶用の
第3の記憶手段とを有し、前記第3の記憶手段は第1の
キーとこの第1のキーを第2のキーで暗号化したキーデ
ータとを保持するとともに、前記第1の記憶手段の中に
は前記キーデータを復号する復号化アルゴリズムを有し
、この復号化アルゴリズムで復号化された第3のキーが
前記第2の記憶手段に保持されるICカード。 - 【請求項2】第1のキーが、他のICカードの第1のキ
ーと異なる請求項1記載のICカード。 - 【請求項3】第3のキーを第2の記憶手段に書き込んだ
後、第1のキーとこの第1のキーを第2のキーで暗号化
したキーデータとが消去される請求項1または2記載の
ICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3134646A JPH04359283A (ja) | 1991-06-06 | 1991-06-06 | Icカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3134646A JPH04359283A (ja) | 1991-06-06 | 1991-06-06 | Icカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04359283A true JPH04359283A (ja) | 1992-12-11 |
Family
ID=15133239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3134646A Pending JPH04359283A (ja) | 1991-06-06 | 1991-06-06 | Icカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04359283A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204128A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 個別鍵生成装置及びプログラム |
JP2010068480A (ja) * | 2008-09-12 | 2010-03-25 | Konica Minolta Business Technologies Inc | 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム |
US8316199B2 (en) | 2006-11-07 | 2012-11-20 | Hitachi Solutions, Ltd. | Data processing control method, information processing apparatus, and data processing control system |
-
1991
- 1991-06-06 JP JP3134646A patent/JPH04359283A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204128A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 個別鍵生成装置及びプログラム |
US8316199B2 (en) | 2006-11-07 | 2012-11-20 | Hitachi Solutions, Ltd. | Data processing control method, information processing apparatus, and data processing control system |
JP2010068480A (ja) * | 2008-09-12 | 2010-03-25 | Konica Minolta Business Technologies Inc | 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム |
JP4666034B2 (ja) * | 2008-09-12 | 2011-04-06 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0151147B1 (en) | Security system for television signal encryption | |
US6014745A (en) | Protection for customer programs (EPROM) | |
EP1370084B1 (en) | System for protecting security registers and method thereof | |
US8380993B2 (en) | Method and system for robust watermark insertion and extraction for digital set-top boxes | |
TWI351607B (en) | Multi-processor data verification components for s | |
TW412909B (en) | Mechanism of matching between a receiver and a security module | |
EP1122910A1 (en) | Method and device for protecting digital data by double re-encryption | |
US20120042157A1 (en) | RAM Based Security Element for Embedded Applications | |
JPH076096A (ja) | データ記憶装置 | |
US20120036372A1 (en) | Conditional Access Integration in a SOC for Mobile TV Applications | |
KR20000075917A (ko) | 전자 데이터 처리 장치 및 시스템 | |
US8935520B2 (en) | Control word obfuscation in secure TV receiver | |
JPH04150333A (ja) | 放送受信制御方式 | |
JP5129449B2 (ja) | セキュリティ集積回路 | |
EP1671485B1 (en) | Portable security module pairing | |
JP2002305512A5 (ja) | ||
US20090125966A1 (en) | Digital cable broadcasting receiver including security module and method for authenticating the same | |
JPH04359283A (ja) | Icカード | |
JP4538900B2 (ja) | 記録制限情報付メモリーカードを用いたダウンロードシステム | |
JP2001338271A (ja) | Icカード及びicカード利用システム | |
US9069988B2 (en) | Detecting key corruption | |
EP1178387A2 (en) | Integrated circuit for confidential data protection | |
JPH0723364A (ja) | 有料暗号化放送の視聴装置 | |
US20070027611A1 (en) | Navigation installation and method for extracting information transmitted in encrypted form | |
EP0984403A1 (en) | Security system |