JPH10228374A - 複製防止を施した計算機カード - Google Patents

複製防止を施した計算機カード

Info

Publication number
JPH10228374A
JPH10228374A JP9029135A JP2913597A JPH10228374A JP H10228374 A JPH10228374 A JP H10228374A JP 9029135 A JP9029135 A JP 9029135A JP 2913597 A JP2913597 A JP 2913597A JP H10228374 A JPH10228374 A JP H10228374A
Authority
JP
Japan
Prior art keywords
program
execution
execution program
encryption
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9029135A
Other languages
English (en)
Inventor
Hideji Kawakubo
秀二 河久保
Shunsuke Takada
俊介 高田
Kiyoto Tanaka
清人 田中
Kiyoshi Yamanaka
喜義 山中
Hiroyuki Matsumoto
博幸 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T ELECTRON KK
Nippon Telegraph and Telephone Corp
Original Assignee
N T T ELECTRON KK
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T ELECTRON KK, Nippon Telegraph and Telephone Corp filed Critical N T T ELECTRON KK
Priority to JP9029135A priority Critical patent/JPH10228374A/ja
Publication of JPH10228374A publication Critical patent/JPH10228374A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ROM不定を外部ROMで補いかつ安全性が
あり、簡単な処理で可能とする。 【解決手段】 暗号化/復号処理、認証処理、署名処理
などの暗号処理の実行プログラムを、1チップマイコン
101のROM110に格納できない場合は、暗号化し
て、外付けのROM106に格納する。利用時に、利用
者の資格をID、パスワードで認証部103で確認し、
合格であれば、蓄積部106から指定された暗号化され
た実行プログラムを取出し、鍵蓄積部102の鍵で復号
し、内部の実行メモリ104と外付けのRAM107を
1つのメインメモリとして、復号実行プログラムを格納
して、そのプログラムを実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は電子計算機などの
情報処理装置に装着され、他の装置へデータを転送する
際に、そのデータを暗号化したり、他装置からその情報
装置に転送されて来た暗号化データを復号したりするた
めのデータの暗号化処理、暗号化データの復号処理、他
装置とのデータの送受の際の認証処理、署名処理などの
暗号処理を行ういわゆるPCカードなどの計算機カード
に関する。
【0002】
【従来の技術】従来において、計算機カードに1チップ
マイクロコンピュータを搭載させて、所要の機能を発揮
させているものがある。しかし、1チップマイクロコン
ピュータは、制御部とメモリ部とが一体化されているた
め、暗号処理の実行プログラムを格納するメモリ容量を
多く割当てることができなかった。よっていくつもの暗
号処理実行プログラムを格納したり、長い暗号処理実行
プログラムを格納することができなかった。
【0003】この問題を解決するために、外付けのRO
Mを用いてプログラムメモリを拡張することが考えられ
る。しかし、この外付けROMは外部からその内容が容
易に読み取られ、中身の解析や記憶内容の盗用、改ざん
などに対して、無防備となる。また暗号処理の実行プロ
グラムを暗号化して外付けROMに格納し、この暗号化
された実行プログラムをそのまま処理することが考えら
れるが、命令、データ、アドレスをダイナミックに復号
処理しなければならず、処理が複雑となる。
【0004】1チップマイクロコンピュータを用いない
場合は、PCカードに搭載されたROMに暗号処理の実
行プログラムを格納し、これを利用する場合は、メモリ
容量が少ない問題はないが、前記例と同様に外部から容
易に読みとることができることにもとづく問題が生じ、
暗号処理の実行プログラムを暗号化し、これをそのまま
処理する場合は処理が複雑となる問題がある。
【0005】
【発明が解決しようとする課題】この発明の目的は、暗
号処理の実行プログラムを外部のROMに格納できる構
成とし、しかも中身の解析、データの盗用、改ざんなど
に対し高度の耐性を持たせ、かつ、処理が比較的簡単な
複製防止を施した計算機カードを提供することにある。
【0006】
【課題を解決するための手段】請求項1の発明によれ
ば、1チップマイクロコンピュータ内に暗号処理の実行
プログラムを格納したROMを有すると共に暗号処理の
実行プログラムが暗号化されて外付けROMに格納さ
れ、その暗号化された暗号処理の実行プログラムが読出
され、これが復号手段により復号され、その復号実行プ
ログラムを暗号処理手段で実行するようにされる。
【0007】請求項2の発明によれば、請求項1の発明
を前提とし、外付けRAMによりプログラム実行部が設
けられ、これに復号された実行プログラムが格納されて
実行される。請求項1又は2の発明を前提とし、1チッ
プマイクロコンピュータ内に利用者情報を記憶した記憶
手段が設けられ、入力された利用者情報と、記憶手段の
それとが確認手段で比較され、一致が確認されると、復
号手段による復号が実行され、一致が確認されないと復
号手段は動作しない。
【0008】請求項4の発明によれば、暗号化された暗
号処理の実行プログラムが蓄積手段に蓄積され、利用者
情報が記憶手段に記憶され、入力された利用者情報と記
憶手段の利用者情報とが一致しているかが確認手段で確
認され、一致が確認されると、蓄積手段内の暗号化され
た実行プログラムが復号手段により復号され、その復号
された実行プログラムが暗号処理手段により実行され
る。
【0009】
【発明の実施の形態】図1に請求項1の発明の実施例の
機能構成の概要を示す。この発明の計算機カード、いわ
ゆるPCカード100は、パーソナルコンピュータやコ
ンピュータなどに装着されて使用される。PCカードは
この発明の一例であり、コンピュータなどの情報処理装
置のホストバスに直接つなげるボードなどでもよい。
【0010】PCカード100には1チップのマイクロ
コンピュータ101が搭載され、マイクロコンピュータ
101は1チップのLSIの形態をなし、ワンタイム
(1回)だけ書込めるROM、RAM、ROM、演算処
理実行部、命令実行部、アドレス指定部やデータの処理
部等から構成される。マイクロコンピュータ101の中
には鍵蓄積部102、認証部103、暗号処理部10
4、CPU105、I/F部108、プログラム記憶部
110を備え、鍵蓄積部102がありPCカード100
を他のカードとは特定できる秘密の鍵(ユニークなデジ
タル情報)が記憶されていて、この鍵の読み出しは何回
でも可能であるが、記憶時は1回だけ書き込める1タイ
ムROMで構成する。認証部103は、PCカード10
0とPCカード100の利用者とを照合して利用資格を
認証するものであって、利用者の記憶している利用者固
有情報、例えばID(識別情報)とパスワードと、認証
部103で記憶している利用者のIDとパスワードとの
一致を確認する機能とその実行プログラムローダを有し
ているROMである。利用者情報としてはIDとパスワ
ードの一方だけでもよい。
【0011】暗号処理部104はCPU105が実行す
るプログラムを格納するRAM(実行メモリ)であり、
CPU105はプログラムを実行処理する。プログラム
記憶部110は暗号処理の実行プログラム、その他の処
理を行うためのプログラムが記憶された1タイムROM
である。1チップマイクロコンピュータ101の外部
に、蓄積部106、実行部107が設けられ、蓄積部1
06にはプログラム記憶部110に記憶されていない暗
号処理の実行プログラムが暗号化されて格納されている
ROMであり、この暗号処理の実行プログラムはFEA
LやDESなどの暗号アルゴリズムで暗号化されてい
る。実行部107は暗号処理の実行プログラムを実行す
るRAMであり、暗号処理部104の拡張メモリであ
る。インタフェース部108は1チップマイコン101
内とPCカード100のデータの入出力を行い、カード
インタフェース部109はホストコンピュータ(情報処
理装置)とのデータ入出力を行う。
【0012】このPCカード100を動作させるには、
利用者は、まず前段階としてPCカード100を図に示
していないかをホストコンピュータ(情報処理装置)に
挿入するか、既に挿入してある場合には、ホストコンピ
ュータの電源を投入する。カードインタフェース部10
9から各構成部に電源が供給されると、認証部103は
ホストコンピュータに対して利用者のID及びパスワー
ドを要求する。利用者は正しいIDとパスワードをホス
トコンピュータに入力する。入力されたID及びパスワ
ードはPCカードインタフェース部109から1チップ
マイコンインタフェース部108を介して認証部103
に、あらかじめ記憶してあるIDおよびパスワードとの
照合を行って、これらが共に一致する事を検出して正当
な利用者として認識する。利用者は必要に応じて使用す
る暗号処理の種別を入力する。この種別を入力すること
なく、予め決められた種別の暗号処理1つのみ又は複数
を予め決められた順に用いることがある。この利用暗号
処理の種別は認証部103に格納される。
【0013】認証部103が正当な利用者と確認した場
合のみ、鍵蓄積部102に格納してある暗号鍵と認証部
103の実行プログラムローダを暗号処理部104に配
置する。利用する暗号処理がプログラム記憶部110に
在れば、これをCPU105は暗号処理部104、つま
り実行メモリに格納してそのプログラムの実行処理を行
う。CPU105は認証部103からの実行プログラム
ローダと暗号化鍵をもとに実行プログラムローダを動作
させる。実行プログラムローダは暗号化された実行プロ
グラムを蓄積している暗号処理プログラム蓄積部106
から実行プログラムを読みだし、FEALやDESなど
の実行プログラムの暗号化時の暗号アルゴリズムで復号
して復号実行プログラムを暗号処理実行部107に格納
する。
【0014】このように暗号処理実行部107には復号
した暗号処理部の実行プログラムが格納されたので、C
PU105は暗号処理部104とともに暗号処理プログ
ラム実行部107上の記憶情報を元に実行処理を行う。
つまり暗号処理部104と実行部109をこれにプログ
ラムを格納してそのプログラムを実行する1つのメイン
メモリとして使うことができる。
【0015】PCカード100は外部メモリで構成され
る暗号処理プログラム蓄積部106と暗号処理プログラ
ム実行部107へのデータの入出力を管理すると同時
に、暗号化実行プログラムを復号する復号機能を有す
る。このように、利用者が自身とPCカード100との
みが知りうるIDとパスワードをカードインタフェース
109よりPCカード100内に入力し(これはPCカ
ード100が挿入されたホストコンピュータに利用者が
IDとパスワードを入力することにより行われる)、認
証部103はPCカード100とPCカード100の利
用者とを照合して利用資格を認証するものであって、利
用者が入力したIDとパスワードと認証部103で記憶
している利用者のIDとパスワードとの一致を確認する
か、または利用者とPCカード100とのみが知りうる
秘密のアルゴリズムによる数値の発生を相互に行うか、
更に共通の暗号アルゴリズムによる暗号化と復号による
その数値の照合に依る方法で利用資格を認証しても良
い。認証によりそのPCカード100の利用の資格が認
証されたならば、利用資格が得られたものとして、鍵蓄
積部102の鍵を暗号処理部104に渡し、鍵蓄積部1
02から鍵を受けとった暗号処理部104は、利用資格
認証の時点か、その後に送られてきた利用者の要望又は
指定した暗号処理を行う実行プログラムをプログラム記
憶部110又はプログラム蓄積部106から読み出し、
暗号処理部104は、蓄積部106から読み出した場合
は、受け取った鍵を基に暗号化された暗号処理の実行プ
ログラムを復号して実行部107に配置する。このと
き、鍵蓄積部102を利用した、すなわち鍵蓄積部10
2から鍵を読み出した回数を認証部103に送出して、
その利用回数を認証部103に記憶するようにしていつ
も鍵読み出し回数と利用回数とが等しいこと、つまり正
しい利用であることを確認するようにしてもよい。この
ときは、その暗号処理を実行するプログラムが処理を正
常処理したならば、利用回数を一回追加して送出するよ
うにする。鍵蓄積部102は鍵の利用回数を管理し、送
出した時点の回数を現在までに利用された回数と一致を
とって、他の手段で不正なコピーをされたかどうかの確
認手段に用いるようにしてもよい。
【0016】このような構造になっているから、外づけ
のROM、つまり蓄積部106や電源を供給し続けない
と記憶内容が消えてしまうRAM、つまり実行部107
の各内容をコピーされても、1チップマイコン101内
の動作は不明であり、暗号処理のための動作をPCカー
ド100内に論理的に封じ込めることができ、正規の手
順や手続きによってのみ正常動作を可能にすることがで
きる。
【0017】図1の実施例を更に具体化したものを図2
に、図1と対応する部分に同一符号を付けて示す。外部
インタフェース109から依頼される暗号処理の種別と
処理パラメータ及び利用者識別コード(ID)、パスワ
ードを認証部103によって受信し、暗号処理の種別と
その処理パラメータとともに利用者情報である識別コー
ド、パスワードとあらかじめ認証部103に保管してあ
った識別コード、パスワードとを照合し、一致した場合
のみ初期ローダ201を動作させる。初期ローダ201
は、プログラム蓄積部106から暗号化された暗号化プ
ログラムローダを取出し、鍵蓄積部102の秘密鍵を用
いて暗号化されたプログラムローダを復号して暗号化プ
ログラムローダ202の実行メモリに格納する。暗号化
プログラムローダ202はその復号されたローダを実行
することにより認証部103に保持している指定の暗号
処理に対応する暗号化された暗号処理の実行プログラム
を蓄積部106から読み出しながら秘密鍵を用いて復号
して、乱数生成処理部203、認証処理部204、署名
処理部205、暗号化処理部206、復号処理部207
の対応する実行メモリ領域にその実行プログラムを復号
しながら配置する。このとき指定された暗号処理が複数
ある場合は、図3Aに示すように処理依頼された暗号処
理実行プログラムを認証部103が処理利用時間をスケ
ジューリングするか、複数処理をスタックして時系列順
に指示するようにして図3Bに示すように同一メモリ空
間を利用するようにしてもよい。つまり図3Aにおい
て、n個の処理指示に対し、第1回目の処理指示208
乃至第2回目の処理指示208nがスケジューリングさ
れ、各処理指示208i(i=1,…,n)に第1回目
の処理指示2081 に示すように、暗号処理の種別20
9、利用者ID210、利用者パスワードPW211か
ら構成される。利用者識別子、つまりID210及びP
W211を省略してもよい。
【0018】このようにスケジューリングされた処理指
示をその順に1つの指示された暗号処理を実行すると、
次の指示された暗号処理を実行するというようにしてn
個の処理指示を実行する。この各1つの処理指示の実行
は、対応する暗号化された実行プログラムの蓄積部10
6よりの読み出しから行う。その際に、その都度、その
利用者識別子について照合をとるようにしてもよい。こ
の場合は第1回目から第n回目までの処理の途中で、誤
って他の利用者による処理が行われるおそれがなく、ま
た1人の利用者についても、暗号処理の種別により、利
用者識別子(利用者情報)を異ならせることもできる。
【0019】図2中のCPU及び暗号処理部200は図
1中の暗号処理部104とCPU105とに対応し、暗
号処理部104中の実行メモリと実行部107とは図3
Bに示すように1つのメインメモリ221として処理で
きるようにされ、第1回目処理指示2081 の実行プロ
グラムをメインメモリ221の領域2221 に格納し、
その格納が終了すると割り込みが発生し(223)、第
2回目の処理指示2082 についての利用者資格の認証
を行い(224)、確認が得られると鍵蓄積部102か
ら鍵を取出し(225)、また蓄積部106から処理指
示2082 中の種別と対応した暗号化された実行プログ
ラム226を読み出し、メインメモリ221の領域22
n に初期ローダ201により既に格納されている復号
ローダに従って、暗号化実行プログラム226を復号
し、その復号実行プログラム227を、メインメモリ2
21中の領域2221 の次の領域2222 に格納する。
以下同様にして、第n回目の処理指示まで、順次メモリ
221に順次格納しその後、このメモリ221の各領域
2221 ,2222 ・・・内の各実行プログラムを順次
実行する。
【0020】一方各々の暗号処理において暗号化または
復号のための鍵を保持しておく必要がある場合に、蓄積
部100は1チップマイコン101の外部メモリである
ために鍵をそのまま記憶したのでは容易に読み出すこと
ができてしまう、このため一時的な利用のための暗号化
鍵、通信相手の共通鍵、自身の共通鍵などを暗号化処理
を施して蓄積部106に記憶するようにする。蓄積部1
06に記憶したこれらの鍵を利用して暗号化プログラム
ローダ202の鍵に利用するようにしてもよい。また、
暗号処理実行プログラムの初期格納時は、乱数発生処理
部203により発生した乱数を鍵として蓄積部106に
蓄積し、最初に暗号処理の実行プログラムを暗号化する
ようにしてもよい。
【0021】その効用としては従来の技術に比べて1チ
ップマイコン101の内部に封入されたPROMやRA
Mなどを利用することと、さらに外付けのPROMに格
納する暗号処理の実行プログラムにはブロック暗号処理
を施して、処理を実行する直前にRAMに復号して処理
実行するし、RAMで構成された実行部107に格納さ
れた、復号された暗号処理実行プログラムは、電源供給
を停止すると揮発して消滅してしまうため、暗号化/復
号、認証、署名、乱数生成などの暗号処理の実行プログ
ラムが不正な複製や動作解析、改ざん、コピーや盗用な
どから防御できる。また、1チップマイコン101の内
部のメモリ容量に限界があるために外部PROMやRA
Mの使用にあたっては、暗号化された暗号処理の実行プ
ログラムや処理データに限定するようにして、さらに高
度な暗号処理の実行プログラムを実装できる。
【0022】蓄積部106に対する暗号処理部の実行プ
ログラムの書込みは、他の個所で書込んだものを外付け
すると、その外付け前にコピー改ざんなどが行われるお
それがある。従って1チップマイコン101内に暗号化
ローダを設けておき、利用者がこの1チップマイコン1
01を用いて、蓄積部106に所要の実行プログラムを
暗号化して書込むとよい。つまり例えば図4に示すよう
に、1チップマイコン101を用いて、実行メモリ22
1内に、第1暗号処理の実行プログラムを領域2311
上に作成したものを、蓄積部106に第1暗号化実行プ
ログラム235 1 として書込み終ると、利用者資格を認
証し(232)、これを合格すると鍵蓄積部102から
鍵を読み出し(233)、その鍵を用いて実行メモリ2
21の次の領域2312 上に作成した第2暗号処理の実
行プログラムを、領域234の暗号化ローダにより暗号
化して(236)、蓄積部106に第2暗号化実行プロ
グラム2352 として書込む。以下同様にして1チップ
マイコン101内の各暗号処理の実行プログラムを暗号
化して蓄積部106に書込む。
【0023】このように、蓄積部106に書込む実行プ
ログラムの全てを実行部107を含む実行メモリ221
上に予め作成し、その後その各1つづつを暗号化して、
蓄積部106に書込んだが、1チップマイコン101内
の実行メモリ上に1つの暗号処理の実行プログラムを作
成するごとに、これを暗号化して、蓄積部106に書込
むようにしてもよい。
【0024】上述では外部の蓄積部106に書込む暗号
処理の実行プログラムは、その全体を暗号化したが、そ
の一部のみを暗号化したものとしてもよい。つまり、通
常は1つの暗号処理の実行プログラム中の一部が実行不
能であれば、その暗号処理による機能を実行することが
できない。従って、その実行プログラム中の一部のみを
暗号化したものでも、第三者に対する安全性は保持でき
る。この点からより安全性を高めるには、実行プログラ
ムの全体を暗号化すると共にその一部を再び暗号化した
ものを利用することもできる。
【0025】このように多重(二重)暗号化されたもの
を用いる場合は、例えば図5に示すように、一部が2重
暗号化された実行プログラム241を先に述べたよう
に、1回復号して1次復号実行プログラム242を得、
これを実行メモリ221内に格納する。ここで1次復号
実行プログラム242中の斜線が施された部分242a
はまだ暗号化されている部分であり、斜線が施されてい
ない部分242bは完全に復号された部分である。
【0026】この一次復号実行プログラム242をメモ
リ221上で実行する。完全に復号されている部分24
2bについては解読実行ができるが、1次復号では完全
に復号されていない暗号化部分242aに達すると、実
行不能になり、割り込みが発生し、利用者資格の認証を
行い(243)、これに合格すると、鍵蓄積部102か
ら鍵を取出し、これと実行メモリ221内に既に格納し
てある復号ローダ246を用いて、1次復号プログラム
242の割り込みが発生した個所から所定ステップ(所
定量)だけ復号処理をして、暗号化部分241aを復号
する。つまりこの暗号化部分241aの量(ステップ
数)は予め決めてあり、その量だけ復号する。この復号
部分の実行プログラムを実行し、これが終了し、1次復
号で完全に復号された部分242bに達するが、この部
分の実行がそのまま継続される。再び実行不能になる
と、次の不完全復号部分242bになったと認識して、
先の場合と同様に割り込みの発生により、その部分の復
号が行われる。以下同様に処理される。
【0027】なお、先に述べた実行プログラム中の一部
のみを暗号化して蓄積部106に書込んだものに対する
利用は、図5中の一次復号実行プログラムが蓄積部10
6から読み出され、これを実行メモリ221に格納して
実行し、実行不能になるとその個所から所定量復号を行
って実行することになる。上述において1チップマイコ
ン101に書込むことができない暗号処理の実行プログ
ラムを外付け蓄積部106に格納した、つまり各実行プ
ログラム単位で外部蓄積部106に格納したが、1つの
暗号処理の実行プログラムが著しく長いため、その全部
を1チップマイコン101に格納できない場合は、残り
を暗号化して蓄積部106に格納してもよい。
【0028】1チップマイコン101内の実行メモリ
(暗号処理部104)で1つ分の暗号処理実行プログラ
ムを格納して実行することができれば、外部に実行部1
07を設けることなく、内部又は外部から実行プログラ
ムを1つづつ1チップマイコン101内の実行メモリに
格納して、実行してもよい。なおデータを他の情報処理
装置へ転送する場合、その他の情報処理装置を認証処理
部204により相互認証し、これに合格すると、このP
Cカード100が挿入された情報処理装置よりのデータ
を暗号化処理部206で暗号化して他の情報処理装置へ
転送する。その際にその転送データにデジタル署名を行
う場合は、署名処理部205で行う。またこれらの各暗
号処理の手順において、たいがいは乱数を発生させて用
いることがあり、これは乱数生成処理部203により行
う。このように複数の暗号処理の実行プログラムを必要
とすることが多い。
【0029】上述において、PCカード100はこれを
情報処理装置に挿入した時に、その利用者が資格がある
ものかの認証をするように構成されている。従って、外
部の蓄積部106の暗号化実行プログラムを利用する場
合に、利用者認証は必ずしも行わなくてもよい。更に上
述では1チップマイコン101に暗号処理の実行プログ
ラムが格納できない場合に外部の蓄積部106を利用し
たが、暗号処理の実行プログラムの全てを外部の蓄積部
106に格納してもよい。
【0030】
【発明の効果】以上説明したように、1チップマイコン
の内部に封入されたPROMやRAMなどを利用すると
共に、他部のPROMよりなる蓄積部に格納する処理実
行プログラムにはブロック暗号処理を施して、処理を実
行する直前にRAMに復号して暗号処理を実行し、復号
された暗号処理の実行プログラムはその利用が終り、装
置の電源供給を停止すると揮発して消滅してしまうた
め、暗号化/復号、認証、署名、乱数生成などの暗号処
理の実行プログラムが不正な複製や動作解析、改ざん、
コピーや盗用などから防御できる。また、1チップマイ
コンの内部のメモリ容量に限界があるために外部PRO
MやRAMの使用にあたっては、暗号化された処理プロ
グラムや処理データに限定するようにしてさらに高度な
処理プログラムを実装できる。更に1チップマイコンの
内部のプログラムROMには暗号処理の実行プログラム
を設けず、全てを外部蓄積部に格納する場合でも、同様
に実行プログラムの複製、盗用、改ざんなどの問題を防
止でき、かつ暗号化された実行プログラムをそのまま利
用するのではなく処理が簡単である。
【図面の簡単な説明】
【図1】請求項1の発明の概要を示す構成図。
【図2】請求項1の発明の実施例の更に具体的な機能構
成図。
【図3】Aは外部インタフェース部から暗号処理指示す
る指示フォーマットを示す図、Bは初期化後の通常利用
の手順を示す図である。
【図4】最初に暗号処理プログラムを外部の蓄積部に蓄
積する動作を示す図。
【図5】一部を変更暗号化した実行プログラムを利用す
る動作の説明図。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 田中 清人 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 山中 喜義 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 松本 博幸 東京都武蔵野市吉祥寺本町一丁目14番5号 エヌティティエレクトロニクステクノロ ジー株式会社内

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 暗号処理を実行する実行プログラムを蓄
    積したプログラムメモリと、処理を実行する実行メモリ
    と、暗号化、復号に用いる鍵を蓄積した鍵メモリと、利
    用者情報が記憶された認証部とが1チップのマイクロコ
    ンピュータ内に格納されたものを備え、情報処理装置に
    装着して、その情報処理装置との間で暗号処理をする計
    算機カードにおいて、 上記1チップマイクロコンピュータの外部に設けられ、
    暗号処理を実行する実行プログラムが暗号化されたもの
    を蓄積するプログラム蓄積部と、 そのプログラム蓄積部内の暗号化された実行プログラム
    を取出して復号する復号手段と、 その復号された実行プログラムを実行する暗号処理手段
    と、を具備することを特徴とする複製防止を施した計算
    機カード。
  2. 【請求項2】 上記1チップマイクロコンピュータの外
    部に設けられ、RAMにて構成され、上記実行メモリと
    共に上記復号された実行プログラムが格納されて上記そ
    の復号実行プログラムの実行に用いられるプログラム実
    行部を備えていることを特徴とする複製防止を施した計
    算機カード。
  3. 【請求項3】 利用者情報を記憶した記憶手段を上記1
    チップマイクロコンピュータ内に有し、入力された利用
    者情報と上記記憶された利用者情報とが一致しているこ
    とを確認し、その確認ができると上記復号手段の動作を
    させる確認手段を備えていることを特徴とする請求項1
    又は2記載の複製防止を施した計算機カード。
  4. 【請求項4】 情報処理装置に装着して、その情報処理
    装置との内で暗号処理をする計算機カードにおいて、 暗号化された実行プログラムが蓄積された蓄積手段と、 利用者情報を記憶した記憶手段と、 入力された利用者情報と上記記憶された利用者情報とが
    一致しているかを確認する確認手段と、 上記確認で正規の利用者であることが確認されると、上
    記蓄積された暗号化された実行プログラムを復号する復
    号手段と、 上記復号された実行プログラムを実行する暗号処理手段
    と、を具備することを特徴とする複製防止を施した計算
    機カード。
  5. 【請求項5】 上記暗号化された実行プログラムは複数
    あり、外部より上記実行プログラムを複数指定する手段
    と、上記指定された複数の実行プログラムをスケジュー
    リングする手段と、上記復号手段及び暗号処理手段の実
    行を上記スケジューリングに移って、1実行プログラム
    を終了するごとに次の実行プログラムのために上記復号
    手段及び暗号処理手段を動作させる手段を備えているこ
    とを特徴とする請求項1乃至4の何れかに記載の複製防
    止を施した計算機カード。
  6. 【請求項6】 上記暗号化された実行プログラムはその
    決められた一定量の暗号化されていない部分が混在され
    てあり、上記復号手段による復号に先き立ち指定された
    実行プログラムを実行する手段と、その実行が不能にな
    ると、その不能となった所と対応する個所から上記復号
    手段による復号と、その復号実行プログラムの実行を上
    記暗号処理手段により行う手段とを備えていることを特
    徴とする請求項1乃至5の何れかに記載の複製防止を施
    した計算機カード。
  7. 【請求項7】 暗号処理の実行プログラムを上記プログ
    ラム記憶部へ書込むことができないと、その書込めない
    実行プログラムを暗号化して上記プログラム蓄積部に格
    納する手段を含むことを特徴とする請求項1乃至6の何
    れかに記載の複製防止を施した計算機カード。
JP9029135A 1997-02-13 1997-02-13 複製防止を施した計算機カード Pending JPH10228374A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9029135A JPH10228374A (ja) 1997-02-13 1997-02-13 複製防止を施した計算機カード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9029135A JPH10228374A (ja) 1997-02-13 1997-02-13 複製防止を施した計算機カード

Publications (1)

Publication Number Publication Date
JPH10228374A true JPH10228374A (ja) 1998-08-25

Family

ID=12267854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9029135A Pending JPH10228374A (ja) 1997-02-13 1997-02-13 複製防止を施した計算機カード

Country Status (1)

Country Link
JP (1) JPH10228374A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001209580A (ja) * 2000-01-25 2001-08-03 Sony Corp データ記憶素子製造方法およびデータ記憶素子、並びにデータ処理装置
JP2002524808A (ja) * 1998-09-04 2002-08-06 ソネラ スマートトラスト オサケユキチュア セキュリティモジュール、セキュリティシステム、および移動局
JP2002527991A (ja) * 1998-10-14 2002-08-27 ソネラ スマートトラスト オサケユキチュア セーフティマーキングの適用のための方法とシステム
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US7971239B2 (en) 2005-07-07 2011-06-28 Sony Computer Entertainment Inc. Device control apparatus
JP2013179453A (ja) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
JP2018078610A (ja) * 2017-12-15 2018-05-17 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
JP2021026585A (ja) * 2019-08-07 2021-02-22 富士電機株式会社 電子機器

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002524808A (ja) * 1998-09-04 2002-08-06 ソネラ スマートトラスト オサケユキチュア セキュリティモジュール、セキュリティシステム、および移動局
JP2002527991A (ja) * 1998-10-14 2002-08-27 ソネラ スマートトラスト オサケユキチュア セーフティマーキングの適用のための方法とシステム
JP2001209580A (ja) * 2000-01-25 2001-08-03 Sony Corp データ記憶素子製造方法およびデータ記憶素子、並びにデータ処理装置
JP4686805B2 (ja) * 2000-01-25 2011-05-25 ソニー株式会社 データ記憶素子製造方法およびデータ記憶素子、並びにデータ処理装置
US7508946B2 (en) 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US9384618B2 (en) 2001-06-27 2016-07-05 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US7971239B2 (en) 2005-07-07 2011-06-28 Sony Computer Entertainment Inc. Device control apparatus
JP2013179453A (ja) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
JP2018078610A (ja) * 2017-12-15 2018-05-17 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
JP2021026585A (ja) * 2019-08-07 2021-02-22 富士電機株式会社 電子機器

Similar Documents

Publication Publication Date Title
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP4763368B2 (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
JP4562464B2 (ja) 情報処理装置
EP2711859B1 (en) Secured computing system with asynchronous authentication
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JPS6016670B2 (ja) 端末ユ−ザの身元を認証するためのシステム
JP2004213216A (ja) 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
JP2005316284A (ja) 携帯端末とデータ保護システム
JPH11306088A (ja) Icカードおよびicカードシステム
US7853787B2 (en) Peripheral device for programmable logic controller
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US11735319B2 (en) Method and system for processing medical data
JPH10228374A (ja) 複製防止を施した計算機カード
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
CN110740036A (zh) 基于云计算的防攻击数据保密方法
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
KR101116607B1 (ko) 문서를 보안화하여 출력하는 장치 및 방법
JPH11265318A (ja) 相互認証システム、相互認証方法及び記録媒体
JPH10134157A (ja) 計算機カードを利用した暗号認証処理方法および装置
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
JPH10275115A (ja) データ暗号化保存方法及びシステム装置