[go: up one dir, main page]

JPS63113729A - Ic card - Google Patents

Ic card

Info

Publication number
JPS63113729A
JPS63113729A JP61259766A JP25976686A JPS63113729A JP S63113729 A JPS63113729 A JP S63113729A JP 61259766 A JP61259766 A JP 61259766A JP 25976686 A JP25976686 A JP 25976686A JP S63113729 A JPS63113729 A JP S63113729A
Authority
JP
Japan
Prior art keywords
cpu
card
data
encryption
writer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61259766A
Other languages
Japanese (ja)
Other versions
JPH0547875B2 (en
Inventor
Masashi Takahashi
正志 高橋
Giichi Yorimoto
寄本 義一
Shoichi Imaizumi
今泉 昭一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP61259766A priority Critical patent/JPS63113729A/en
Publication of JPS63113729A publication Critical patent/JPS63113729A/en
Publication of JPH0547875B2 publication Critical patent/JPH0547875B2/ja
Granted legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To obtain a coding/decoding table of such a size that can complicate satisfactorily the explanation by making use of a CPU processing program itself as a coding/decoding table. CONSTITUTION:A CPU 11 produces a cryptogram to transmit the program of the CPU 11 itself stored in a program memory 13 to a reader/writer 20 as a coding/decoding table and also decodes the cryptogram received from the reader/writer 20. The reader/writer 20 stores the program of the CPU 11 for an IC card 10 into a data memory 24 as a coding/decoding table in order to decode the cryptogram received from the card 10 and to produce the cryptogram to be sent to the card 10. Thus it is possible to obtain a coding/decoding table of such a size that can complicate satisfactorily the explanation since said table can be set over the entire memory area of the memory 13.

Description

【発明の詳細な説明】 (産業上の利用分野) この発明はICカードに関する。[Detailed description of the invention] (Industrial application field) This invention relates to an IC card.

(従来の技術) 近年、ICカードを使った情報処理システム(以下、t
Cカードシステムと記す)が開発されている。ここで、
ICカードとは、周知の如く、合成樹脂等からなるカー
ドにマイクロプロセッサやメモリ等の半導体集(4回路
を埋設してなるものである。
(Prior art) In recent years, information processing systems using IC cards (hereinafter referred to as t
C card system) has been developed. here,
As is well known, an IC card is a card made of synthetic resin or the like, and has a semiconductor assembly (4 circuits) such as a microprocessor and memory embedded therein.

ICカードは、磁気カードに比べ、記憶容量、情報処理
能力の面で優れているため、今後、磁気カードに代って
種々の情報処理に適用されることが予想される。
Since IC cards are superior to magnetic cards in terms of storage capacity and information processing ability, it is expected that they will be used for various information processing instead of magnetic cards in the future.

ところで、ICカードを使った情報処理が高い機密保護
を要求される場合、通常の情報処理と同様、使用権の制
限やデータの暗号化を図る必要がある。
By the way, when information processing using an IC card requires a high level of security, it is necessary to restrict usage rights and encrypt data, as in normal information processing.

ICカードに暗号化・復号化機能を設定する場合、従来
は、第14図に示すように暗号化・復号化テーブルをC
PUの制御プログラム中にデータ文として内蔵する構成
をとっていた。
Conventionally, when setting encryption/decryption functions to an IC card, the encryption/decryption table is set to C as shown in Figure 14.
The configuration was such that it was incorporated as a data statement in the PU control program.

しかし、ICカードに於いては、物理的にメモリの容量
に制限があるため、上記の如く、暗号化・復号化テーブ
ルをもつことにより、その分だけユーザの使用可能なエ
リアが減少するという大きな問題や解説を困難にするの
に充分なサイズのテーブルを設定することが困難である
といった問題が生じていた。
However, since there is a physical limit to the memory capacity of an IC card, having an encryption/decryption table as described above reduces the usable area for the user. Problems arose such as the difficulty of setting up tables of sufficient size to complicate the problems and explanations.

なお、後者の問題については、暗号化方法として公開鍵
明月系であるR8A法、対称建方式であるDES法を用
いれば解決することができるが、このような方法は、I
Cカードに使われる現在のCPUの処理能力及びサポー
トするRAM容坦を考えた場合、実現性が極めて低いと
いわざるを得ない。
The latter problem can be solved by using the R8A method, which is a public key Meigetsu encryption method, and the DES method, which is a symmetric encryption method.
Considering the processing power of current CPUs used in C cards and the capacity of supporting RAM, it must be said that the feasibility of this is extremely low.

(発明が解決しようとする問題点) この発明は上記の事情に対処すべくなされたもので、メ
モリ使用可能領域に影響を与えず、かつ、R8A法やD
ES法等といったCPUに負担をかける方法を採用する
ことなく、解説を困難にするのに充分なサイズの暗号化
・復号化テーブルを設定することができるICカードを
提供することを目的とする。
(Problems to be Solved by the Invention) This invention was made to deal with the above-mentioned circumstances, and it does not affect the usable memory area, and the R8A method and D
To provide an IC card capable of setting an encryption/decryption table of sufficient size to make explanation difficult without adopting a method such as the ES method that imposes a burden on a CPU.

(問題点を解決するための手段) 上記目的を達成するためにこの発明は、例えば、CPU
の処理プログラムそのものを暗号化・復号化テーブルと
して利用するようにしたものである。
(Means for Solving the Problems) In order to achieve the above object, the present invention provides, for example, a CPU
The processing program itself is used as an encryption/decryption table.

(作用) 上記のようにCPUのプログラムそのものを暗号化・復
号化テーブルとして利用する構成によれば、必要であれ
ば、プログラムメモリの全記憶領域に渡ってテーブルを
設定することができるので、充分なサイズのテーブルを
得ることができる。
(Function) According to the configuration in which the CPU program itself is used as an encryption/decryption table as described above, if necessary, the table can be set over the entire storage area of the program memory, so You can get a table of any size.

(実施例) 以下、図面を参照してこの発明の一実施例を詳細に説明
する。
(Embodiment) Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

第1図は一実施例のICカードを使ったICカードシス
テムを示すブロック図である。図に於いて、10はIC
カードであり、20はこのICカード10とホス]・コ
ンピュータ(図示せず)とのインターフェースを成すリ
ーダ・ライタである。
FIG. 1 is a block diagram showing an IC card system using an IC card according to one embodiment. In the figure, 10 is an IC
20 is a reader/writer that forms an interface between this IC card 10 and a computer (not shown).

ICカード10に於いて、11はリーダ・ライタ20と
の間で情報処理を行なうCPUである。
In the IC card 10, 11 is a CPU that performs information processing with the reader/writer 20.

12は、CPU11の処理結果を一時格納するデータバ
ッファである。13はCPU11のプログラムを格納す
るプログラムメモリである。14はデータメモリ、15
はI10ボート、16はアドレスデータバスである。
12 is a data buffer that temporarily stores the processing results of the CPU 11; 13 is a program memory that stores programs for the CPU 11; 14 is a data memory, 15
is an I10 port, and 16 is an address data bus.

同様に、リーダ・ライタ20に於いて、21はCPU、
22はデータバッファ、23はプログラムメモリ、24
はデータメモリ、25.26はI10ボート、27はア
ドレスデータバスである。
Similarly, in the reader/writer 20, 21 is a CPU,
22 is a data buffer, 23 is a program memory, 24
is a data memory, 25.26 is an I10 port, and 27 is an address data bus.

上記CPU11は、プログラムメモリ13に格納されて
いるCPU11のプログラムを暗号化・復号化テーブル
として、リーダ・ライタ20へ伝送する暗号文を作ると
ともに、リーダ・ライタ20から送られてきた暗号文を
復号する。
The CPU 11 uses the CPU 11 program stored in the program memory 13 as an encryption/decryption table to create a ciphertext to be transmitted to the reader/writer 20, and decrypts the ciphertext sent from the reader/writer 20. do.

なお、リーダ・ライタ20は、ICカード10から送ら
れてきた暗号文を復号したり、ICカード10に送る暗
号文を作るために、データメモリ24に、ICカード1
0のCPU11のプログラムを暗号化・復号化テーブル
として格納している。
Note that the reader/writer 20 stores the IC card 1 in the data memory 24 in order to decrypt the cipher text sent from the IC card 10 and create a cipher text to send to the IC card 10.
The program of CPU 11 of 0 is stored as an encryption/decryption table.

ここで、第2図のフローチャートを参照しながら、IC
カード10の暗号化処理の一実施例を詳細に説明する。
Here, while referring to the flowchart in FIG.
An example of the encryption processing of the card 10 will be described in detail.

第2図のステップS1では、CPU11はデータメモリ
14からそのICカード固有のパラメータX1を読み出
し、保持する。なお、この固有パラメータ×1としては
、例えば、暗汀番号を挙げることができる。
In step S1 of FIG. 2, the CPU 11 reads the IC card-specific parameter X1 from the data memory 14 and holds it. Note that this unique parameter x1 may be, for example, a secret code number.

次のステップS2では、CPU11は乱数RNDを取り
込み、保持する。この乱数RNDとしては、例えば、そ
の日の日付を利用することができる。
In the next step S2, the CPU 11 takes in and holds the random number RND. As this random number RND, for example, the date of that day can be used.

次のステップS3では、cpui’+は固有パラメータ
xiと乱数RNDから公開lKpを生成する。この公開
鍵Kpもデータバッファ12の所定のアドレスに店き込
まれる。この場合の生成関数は、逆変換可能な関数であ
ることが必要である。
In the next step S3, cpui'+ generates a public lKp from the unique parameter xi and the random number RND. This public key Kp is also stored at a predetermined address in the data buffer 12. The generation function in this case needs to be a function that can be inversely transformed.

このような関数としては、例えば、次式(1)に示すよ
うな論理和関数を用いることができる。
As such a function, for example, a logical sum function as shown in the following equation (1) can be used.

Kp =Xi  EXORRND・・・ ・・・(1)
次のステップS4では、CPU11は乱数RNDをプロ
グラムメモリ13の読出しアドレスADRに変換する。
Kp = Xi EXORRND... (1)
In the next step S4, the CPU 11 converts the random number RND into a read address ADR of the program memory 13.

この変換は、例えば、次式4式% この式(2)は、プログラムメモリ13のO番地から2
55番地に書込まれているブタ列を暗号化・復号化テー
ブルとして利用する例を示す。
This conversion is performed, for example, by the following formula 4 formula % This formula (2) is 2
An example will be shown in which the pig string written at address 55 is used as an encryption/decryption table.

ステップS5では、CPU11は、A1を書込み開始ア
ドレスとして、出力すべき平文P(データ長LNG)を
、データバッファ12に書き込む。
In step S5, the CPU 11 writes the plaintext P (data length LNG) to be output into the data buffer 12, using A1 as the write start address.

次のステップS6では、cpuilは、オフセットアド
レス0FSTをOに設定する。
In the next step S6, cpuil sets the offset address 0FST to O.

次のステップS7では、CPU11は、データバッファ
12上のアドレス(A1+0FST)から1バイト分の
平文Pを読み出す。また、CPU11はプログラムメモ
リ13上のアドレス△DRからデータTを読み出す。そ
して、このデータTを使って上記平文Pを暗号化する。
In the next step S7, the CPU 11 reads 1 byte of plaintext P from the address (A1+0FST) on the data buffer 12. Further, the CPU 11 reads data T from address ΔDR on the program memory 13. Then, this data T is used to encrypt the plain text P.

これにより、平文P1がバイト分暗号化されたことにな
る。
This means that the plaintext P1 has been encrypted by bytes.

上記暗号化も、逆変換可能な関数に従ってなされる。そ
の−例を次式(3)に示す。
The above encryption is also performed according to an inversely transformable function. An example thereof is shown in the following equation (3).

E−P  EXORT・・・    ・・・(3)ここ
で、Eは暗号文である。
E-P EXORT... (3) Here, E is a ciphertext.

次のステップS8では、CPU11は暗号文Eと公開鍵
Kpをリーダ・ライタ2oに伝送する。
In the next step S8, the CPU 11 transmits the ciphertext E and the public key Kp to the reader/writer 2o.

次のステップS9では、CPU11は、オフセットアド
レス0FSTを1インクリメントする。
In the next step S9, the CPU 11 increments the offset address 0FST by 1.

次のステップ51C)では、CPU11は平文Pのデー
タ長LENからオフセットアドレス0FSTを引く。
In the next step 51C), the CPU 11 subtracts the offset address 0FST from the data length LEN of the plaintext P.

次のステップ811では、CPU11は、ステップS1
0の減算結果SがOか否かを判定し、○でないならば、
ステップS7に戻り、次のバイトを暗号化する。減算結
果SがOならば、平文Pの全バイトが暗号化されたこと
になるから、暗号化処理を終了する。なお、この暗号化
処理に於いては、データバッファ12の読出しアドレス
は、オフセットアドレスのインクリメントによって更新
され、プログラムメモリ13の読出しアドレスは詳細は
後述するが、ADRを始点として所定の規則に従って更
新されるようになっている。
In the next step 811, the CPU 11 performs step S1
Determine whether the subtraction result S of 0 is O or not, and if it is not O,
Returning to step S7, the next byte is encrypted. If the subtraction result S is O, it means that all bytes of the plaintext P have been encrypted, and the encryption process is ended. In this encryption process, the read address of the data buffer 12 is updated by incrementing the offset address, and the read address of the program memory 13 is updated according to a predetermined rule starting from ADR, which will be described in detail later. It has become so.

第3図は上記暗号化を行なうためのCPU11のロジッ
クを示すものである。図に於いて、111は、固有パラ
メータ)] と乱rXIRNDから先の式(1)に従っ
て、公開IK+1を生成する公開鍵生成ロジックである
。112は、先の式(2)に従って、乱数RNDをプロ
グラムメモリ13の読出しアドレスADRに変換する乱
数/アドレス変換ロジックである。113は、読出しア
ドレスADRに従って暗号化・復号化テーブルからデー
タを読み出し、平文Pを暗号化する暗号化ロジックであ
る。
FIG. 3 shows the logic of the CPU 11 for performing the above encryption. In the figure, 111 is a public key generation logic that generates public IK+1 from the unique parameter)] and random rXIRND according to equation (1) above. 112 is a random number/address conversion logic that converts the random number RND into the read address ADR of the program memory 13 according to the above equation (2). 113 is an encryption logic that reads data from the encryption/decryption table according to the read address ADR and encrypts the plaintext P.

なお、リーダ・ライタ20に伝送される送信文Xは、ヘ
ッダ部に公開鍵Kpを備え、データ部に暗号文Eを惟え
た構成になっている。
The transmitted text X transmitted to the reader/writer 20 has a public key Kp in the header section and a ciphertext E in the data section.

ICカード10の暗号化処理は上記の如くなされるもの
である。この処理によって得られた暗号文は、リーダ・
ライタ20のCPU21によって、データメモリ24に
格納された暗号化・復号化テーブルに従って復号される
。この復号処理は、リーダ・ライタ20からICカード
10に送られてきた暗号文EをICカード10が復号す
る処理とほとんどじである。したがって、以下の説明で
は、復号処理をICカード10側で説明する。
The encryption process for the IC card 10 is performed as described above. The ciphertext obtained by this process is
The data is decrypted by the CPU 21 of the writer 20 according to the encryption/decryption table stored in the data memory 24. This decryption process is almost the same as the process in which the IC card 10 decrypts the ciphertext E sent from the reader/writer 20 to the IC card 10. Therefore, in the following explanation, the decoding process will be explained on the IC card 10 side.

第4図は、ICカード10側の復号処理を示すフローチ
ャートである。リーダ・ライタ20から送られてきた送
信文Xは、データバッファ12の所定の領域に格納され
ている。第4図のステップS1では、CPU11は、こ
の領域のうち公開鍵Kpが格納されているアドレスから
この公開鍵Kpを読み出し、保持する。
FIG. 4 is a flowchart showing the decryption process on the IC card 10 side. The transmission text X sent from the reader/writer 20 is stored in a predetermined area of the data buffer 12. In step S1 of FIG. 4, the CPU 11 reads out the public key Kp from the address where the public key Kp is stored in this area and holds it.

次のステップS2では、CPU11は、データメモリ1
3から固有パラメータX1を読み出し、保持する。
In the next step S2, the CPU 11 selects the data memory 1.
The unique parameter X1 is read from 3 and held.

次のステップS3では、cpu”+iは、ステップS1
で読み出した公開鍵KpとステップS2で読み出した固
有パラメータ×1から次式〈4)に従って乱数RNDを
求める。
At the next step S3, cpu"+i is set at step S1
A random number RND is obtained from the public key Kp read out in step S2 and the unique parameter x1 read out in step S2 according to the following equation (4).

RND−Kl)  EXORXi −−−−−・(4)
次のステップS4では、CPUIIは、先の式(2)に
従って、乱数RNDをプログラムメモリ13の読出しア
ドレスADRに変換する。
RND-Kl) EXORXi -------・(4)
In the next step S4, the CPU II converts the random number RND into the read address ADR of the program memory 13 according to the above equation (2).

次のステップS5では、CPU11は、オフセットアド
レス○FSTをOに設定する。
In the next step S5, the CPU 11 sets the offset address FST to O.

次のステップS5では、CPU11は、プログラムメモ
リ13上のアドレス(A2+0FST)からデータTを
読み出す。
In the next step S5, the CPU 11 reads data T from the address (A2+0FST) on the program memory 13.

次のステップS7では、CPU11は、データバッファ
12のアドレス(A2+0FST)から1バイト分の暗
号文Eを読み出し、この暗号文EとステップS6で読み
出したデータTを使って、次式(5)に従い平文Pを算
出する。
In the next step S7, the CPU 11 reads out 1 byte of ciphertext E from the address (A2+0FST) of the data buffer 12, and uses this ciphertext E and the data T read out in step S6 according to the following equation (5). Calculate plaintext P.

P−E  EXORT・・・     ・・・(5)な
お、上記A2は、送信文Xが格納されているデータバッ
ファ12に於いて、暗号文Eの先頭バイトが格納されて
いるアドレスを示す。
P-E EXORT... (5) Note that A2 above indicates the address where the first byte of the encrypted text E is stored in the data buffer 12 where the transmitted text X is stored.

次のステップS8では、CPU11は、データバッファ
12上のアドレス(A2+0FST)にステップS7で
求めた1バイト分の平文Pを書き込む。
In the next step S8, the CPU 11 writes the 1-byte plaintext P obtained in step S7 to the address (A2+0FST) on the data buffer 12.

次のステップS9では、C,PUllは、オフセットア
ドレス0FSTを1インクリメントする。
In the next step S9, C, PUll increments the offset address 0FST by 1.

次のステップS10では、CPLJllは、ステップS
7に於いて、データバッファ12から読み出されたデー
タがエンドオブテキスト(ETX)か否かを判定し、エ
ンドオブテキスト(ETX)でなければ、ステップS6
に戻り、暗号文Eの次のバイ1−を復号する。一方、エ
ンドオブテキスト(ETX)である場合は、全バイトの
復号が終了したことになるので、処理を終了させる。
In the next step S10, CPLJll performs step S10.
In step S7, it is determined whether the data read from the data buffer 12 is end of text (ETX), and if it is not end of text (ETX), step S6
Returning to , the next bye 1- of the ciphertext E is decrypted. On the other hand, if it is end-of-text (ETX), this means that all bytes have been decoded, so the process is terminated.

第5図は復号化のためのCPU11のロジックを示すブ
ロック図である。図に於いて、114は公開1!Kpと
固有パラメータ×1から先の式(4)に従って乱数RN
Dを生成する乱数生成ロジックである。また、115は
暗号文Eを復号し、平文Pを得る復号化ロジックである
FIG. 5 is a block diagram showing the logic of the CPU 11 for decoding. In the diagram, 114 is public 1! Random number RN according to equation (4) from Kp and unique parameter x 1
This is the random number generation logic that generates D. Further, 115 is a decryption logic that decrypts the ciphertext E and obtains the plaintext P.

第6図は、例えば、ICカード10が送信側である場合
のICカード10の暗号処理とリーダ・ライタ20の復
号処理を示すものである。また、第7因はプログラムメ
モリ1のデータを模式的に示すものである。第7図には
、16にビットのプログラムメモリを示す。
FIG. 6 shows, for example, the encryption process of the IC card 10 and the decryption process of the reader/writer 20 when the IC card 10 is the sending side. Further, the seventh factor schematically shows the data in the program memory 1. FIG. 7 shows a 16-bit program memory.

なお、第6図の例では、乱数RNDが16進で6D (
H)であるから、先の式(2)によればプログラムメモ
リ13の読出しアドレスADRはDA(H)となる。
In addition, in the example of FIG. 6, the random number RND is 6D in hexadecimal (
Therefore, according to the above equation (2), the read address ADR of the program memory 13 becomes DA(H).

以上述べたようにこの実施例は、CPU11のプログラ
ムそのものを暗号化・復号化テーブルとして利用するよ
うにしたものである (第8図参照)。このような構成
によれば、必要であれば、プログラムメモリ13の全記
憶領域に渡って暗号化・復号化テーブルを設定すること
ができるので、解説を困難にするのに充分なサイズのテ
ーブルを1qることができる。なお、第8図はこの実施
例のプログラムメモリ13の格納データを先に説明した
第14図に合せて示すものである。
As described above, in this embodiment, the program itself of the CPU 11 is used as an encryption/decryption table (see FIG. 8). According to such a configuration, if necessary, the encryption/decryption table can be set over the entire storage area of the program memory 13, so it is possible to set a table of sufficient size to make explanation difficult. 1q is possible. Incidentally, FIG. 8 shows the data stored in the program memory 13 of this embodiment along with FIG. 14 described above.

ところで、先の第7図では、プログラムメモリ13から
平文Pのデータ長LEN分のデータTを読み出すのに、
先頭読出しアドレスADRから順次隣りのアドレスを読
んでいく場合を示したが、例えば、第9図乃至第11図
に示すように読み出してもよい。第9図に示すものは、
等差数列(等差4)に従って読出しアドレスを更新する
ようにしたものである。第10図に示すものは、2nな
る等比数列に従って読出しアドレスを更新するようにし
たものである。第11図に示すものは、次式(6)で示
される乱数系列によって読出しアドレスを更新するもの
である。
By the way, in FIG. 7, in order to read the data T of the data length LEN of the plaintext P from the program memory 13,
Although the case where adjacent addresses are sequentially read from the first read address ADR has been shown, reading may be performed as shown in FIGS. 9 to 11, for example. What is shown in Figure 9 is
The read address is updated according to an arithmetic progression (arithmetic progression 4). In the example shown in FIG. 10, the read address is updated according to a geometric progression of 2n. In the system shown in FIG. 11, the read address is updated using a random number series expressed by the following equation (6).

T  I −T  +Fi  (RNDxlo)+1・
・・・・・(6) このようにすれば、プログラムの秘密保持を高めること
ができる。
T I −T +Fi (RNDxlo)+1・
...(6) In this way, the confidentiality of the program can be improved.

また、先の実施例では、プログラムから読み出したデー
タTと平文Pとの排他論理和を取ることにより暗号文E
を作る場合を説明したが、例えば、第12図に示すよう
に、平文PにデータTを加算する8ビツト演算処理を利
用したり、第13図に示すように、平文Pに於いて、デ
ータTの“1′。
In addition, in the previous embodiment, the ciphertext E is obtained by taking the exclusive OR of the data T read from the program and the plaintext P.
For example, as shown in Figure 12, 8-bit arithmetic processing is used to add data T to plaintext P, or as shown in Figure 13, data T is added to plaintext P. “1′ of T.

なるビットに相当するビットを反転するビット転置処理
を用いるようにしてもよいことは勿論である。
Of course, it is also possible to use a bit transposition process that inverts the bit corresponding to the bit.

さらに、先の実施例では、リーダ・ライタ20に伝送す
る情報にプログラムメモリから読み出したデータTを使
って所定の処理を施して暗号文Eを作る場合を説明した
が、これに限らず、例えば、プログラムメモリから読み
出したデータをそのまま暗号文Eとして伝送するように
してもよいことは勿論である。
Furthermore, in the previous embodiment, a case has been described in which the data T read from the program memory is used for the information transmitted to the reader/writer 20 to create the ciphertext E, but the invention is not limited to this, for example. Of course, the data read from the program memory may be transmitted as the encrypted text E as it is.

[効果] 以上述べたようにこの発明によれば、メモリ使用可能領
域を減少させず、しかも、RAS法やDES法等といっ
たCPUに負担をかける方法を採用することなく、解説
を困難にするのに充分なサイズの暗号化・復号化テーブ
ルを設定することができるICカードを提供することが
できる。
[Effects] As described above, according to the present invention, it is possible to make explanations difficult without reducing the usable memory area and without adopting methods that place a burden on the CPU, such as the RAS method or the DES method. It is possible to provide an IC card in which an encryption/decryption table of sufficient size can be set.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明の一実施例の構成を説明するために示
すICカードシステムの構成ロック図、第2図乃至第8
図は一実施例の構成及び動作を説明するための図、第9
図乃至第13図はそれぞれこの発明の異なる実施例の要
部を説明するために示す図、第14図は従来の構成を説
明するために示す図である。 10・・・ICカード、11・・・CPU、12・・・
データバッファ、13・・・プログラムメモリ、14・
・・データメモリ、15・・・I10ボート。 出願人代理人 弁理士 鈴江武彦 第2図 第3図 第5図 第4図 10カード10の暗号処理 第6図 第8図 第14図 第9図 第10図 第11図 8ビ/ト演算処浬 ■6進表記 I      TJ&NC復号化) ビット転d処理・21i!襄記 第13図 Tロロ臣厘]
FIG. 1 is a configuration lock diagram of an IC card system shown for explaining the configuration of an embodiment of the present invention, and FIGS.
The figure is a diagram for explaining the configuration and operation of one embodiment.
1 to 13 are diagrams shown to explain main parts of different embodiments of the present invention, and FIG. 14 is a diagram shown to explain a conventional configuration. 10...IC card, 11...CPU, 12...
Data buffer, 13...Program memory, 14.
...Data memory, 15...I10 boat. Applicant's representative Patent attorney Takehiko Suzue Figure 2 Figure 3 Figure 5 Figure 4 Figure 10 Encryption processing of card 10 Figure 6 Figure 8 Figure 14 Figure 9 Figure 10 Figure 11 8 bit arithmetic processing浬 ■Hex notation I TJ & NC decoding) Bit conversion d processing/21i! Illustration 13 of Joki

Claims (1)

【特許請求の範囲】[Claims] 情報処理を行なうためのプログラム自体を暗号化・復号
化テーブルとして利用し、このテーブルにもとづき外部
装置へ伝送するための暗号文を作るとともに、外部装置
から送られてきた暗号文を復号するように構成されたこ
とを特徴とするICカード。
The program itself for information processing is used as an encryption/decryption table, and based on this table, it creates a ciphertext to be transmitted to an external device, and also decrypts the ciphertext sent from the external device. An IC card characterized by being configured.
JP61259766A 1986-10-31 1986-10-31 Ic card Granted JPS63113729A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61259766A JPS63113729A (en) 1986-10-31 1986-10-31 Ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61259766A JPS63113729A (en) 1986-10-31 1986-10-31 Ic card

Publications (2)

Publication Number Publication Date
JPS63113729A true JPS63113729A (en) 1988-05-18
JPH0547875B2 JPH0547875B2 (en) 1993-07-19

Family

ID=17338665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61259766A Granted JPS63113729A (en) 1986-10-31 1986-10-31 Ic card

Country Status (1)

Country Link
JP (1) JPS63113729A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04288743A (en) * 1990-08-17 1992-10-13 General Instr Corp Information processing device provided with changeable safety protection element and system
WO2007099717A1 (en) * 2006-03-01 2007-09-07 Bellwood International, Inc. Data processing system, and portable memory

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102912076B (en) * 2012-11-08 2014-05-21 攀钢集团研究院有限公司 A method for preventing scaling of vanadium extraction converter dry dust removal pipeline

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (en) * 1983-10-17 1985-05-14 Toshiba Corp Recording system of information recording medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (en) * 1983-10-17 1985-05-14 Toshiba Corp Recording system of information recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04288743A (en) * 1990-08-17 1992-10-13 General Instr Corp Information processing device provided with changeable safety protection element and system
WO2007099717A1 (en) * 2006-03-01 2007-09-07 Bellwood International, Inc. Data processing system, and portable memory

Also Published As

Publication number Publication date
JPH0547875B2 (en) 1993-07-19

Similar Documents

Publication Publication Date Title
US5214697A (en) Program execution apparatus for ensuring security of a program
EP0905942B1 (en) Decrypting device
JPH0467822B2 (en)
JPH08328962A (en) System composed of terminal equipment and memory card connected to the same
JPS619052A (en) Communication network system
WO2004036434A1 (en) Encryption/recording device, reproduction device, and program
US6522607B1 (en) Recording device and method, decoding device and method, providing medium, and information recording medium
JP2004199688A (en) Secure driver
WO2002086846A1 (en) Enciphering / deciphering device, enciphering / deciphering method, data enciphering method, and ic card
JP4119882B2 (en) Memory information protection system, memory information protection method, and semiconductor memory
US20060008079A1 (en) Stream ciphering of the content of a memory external to a processor
JP2606827B2 (en) Encryption device using IC card
JPS63113729A (en) Ic card
JPS63211045A (en) Portable electronic equipment
JP2001143213A (en) Magnetic head and terminal equipment using it
WO2006033347A1 (en) Confidential information processing method, confidential information processing device, and content data reproducing device
WO2019082526A1 (en) Portable electronic device and ic module
US7809141B2 (en) Ciphering by blocks of the content of a memory external to a processor
JPH10143441A (en) Semiconductor device having security function, code processing method, and storage medium storing software thereof
JPH0375983A (en) Card utilizing system
JPS63211049A (en) Portable electronic equipment
JPH06195268A (en) IC memory card and data protection method and device thereof
JPS63197293A (en) Ic card issuing system
JP2008003774A (en) Microcomputer
JP2003203013A (en) Microprocessor, and program forming device and program debugging device therefor