[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH06195268A - Ic memory card and method/device for protecting data - Google Patents

Ic memory card and method/device for protecting data

Info

Publication number
JPH06195268A
JPH06195268A JP4346939A JP34693992A JPH06195268A JP H06195268 A JPH06195268 A JP H06195268A JP 4346939 A JP4346939 A JP 4346939A JP 34693992 A JP34693992 A JP 34693992A JP H06195268 A JPH06195268 A JP H06195268A
Authority
JP
Japan
Prior art keywords
data
memory card
address
pattern
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4346939A
Other languages
Japanese (ja)
Inventor
Yutaka Yumura
豊 湯村
Masayuki Ishizaki
正之 石崎
Kazuo Sato
和夫 佐藤
Yoshimasa Kadooka
良昌 門岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP4346939A priority Critical patent/JPH06195268A/en
Priority to US08/117,159 priority patent/US5428685A/en
Priority to PCT/JP1993/000074 priority patent/WO2004077300A1/en
Publication of JPH06195268A publication Critical patent/JPH06195268A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To protect data written into an IC memory card. CONSTITUTION:At the time of writing data into the IC memory card 11, first key data K1 is loaded on a pattern generator 15 and pattern data P is sequentially generated. A ciphering part 13a executes ciphering calculation by using data D and pattern data P, executes address conversion calculation by using second key data K2 and a data storage destination address A2, and writes ciphered data D' into the position of the IC memory card 11, which an obtained address A2' shows. At the time of reading data from the IC memory card 11, first key data K1 is loaded on the pattern generator 15 and a pattern data string P similar to that at the time of writing data is generated. A decoding part 13b executes address conversion calculation by using the data read address A2 and second key data K2 and executes decoding calculation by using data D' which is read from the position of the IC memory card 11 shown by obtained address A2' and pattern data P.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はコンピュータ装置の外部
記憶媒体として用いられるICメモリカード及びそのデ
ータ保護方法及び装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC memory card used as an external storage medium of a computer device and a data protection method and device thereof.

【0002】[0002]

【従来の技術】ICメモリカードは名刺大の薄型のカー
ドにメモリを実装したもので、ROMカードや、データ
の保管用のRAMカードなどがあり、小型で高速アクセ
ス、かつ高信頼性等の利点を有している。かかるICメ
モリカードはPCMCIA(Personal Computer Meomory
Card International Association)により標準化され、
その機械的形状、ピン配置、データの読み・書きタイミ
ング等が規定されている。日本でも日本電子工業振興協
会JEIDA(Japan Electric Industry Development
Association)がPCMCIAの標準化提案を採用してい
る。
2. Description of the Related Art An IC memory card is a business card-sized thin card in which memory is mounted. There are ROM cards, RAM cards for storing data, etc., and advantages such as small size, high speed access and high reliability. have. Such an IC memory card is a PCMCIA (Personal Computer Memory)
Card International Association)
Its mechanical shape, pin arrangement, data read / write timing, etc. are specified. In Japan, the Japan Electronic Industry Development Association JEIDA (Japan Electric Industry Development)
Association) has adopted the standardization proposal of PCMCIA.

【0003】ICメモリカードを外部記憶媒体とするコ
ンピュータ装置はPCMCIAの仕様に従って設計され
ており、どのコンピュータ装置も任意のICメモリカー
ドより自由にデータの読み/書きやコピーができるよう
になっている。すなわち、ICメモリカードに記録した
データは、ICメモリカードスロットを有する任意のパ
ソコン等で容易に閲覧できる。しかし、自分が作成した
データを他人が自由に読み/書きできたり、コピーでき
ることは、保管情報の機密保持やソフトウェアの著作権
保護の点で極めて不都合である。そこで、従来は、メモ
リカードのアドレスデータをシステムが保持する暗号化
データにより別のアドレスに変換し、該変換されたアド
レスが指示する記憶域にデータを格納するようにする
(たとえば、特開昭平2-139648号公報参照)。このように
すれば、メモリカードにおけるデータの並びがランダム
になり、他のシステムでは正しい順序でデータを読み出
すことができず、データの機密化が可能になる。
A computer device using an IC memory card as an external storage medium is designed according to the PCMCIA specifications, and any computer device can read / write or copy data more freely than any IC memory card. . That is, the data recorded in the IC memory card can be easily browsed by any personal computer having an IC memory card slot. However, it is extremely inconvenient for others to freely read / write or copy the data created by themselves in terms of keeping confidential information of stored information and protecting copyright of software. Therefore, conventionally, the address data of the memory card is converted into another address by the encrypted data held by the system, and the data is stored in the storage area designated by the converted address.
(See, for example, JP-A-2-139648). By doing so, the arrangement of the data in the memory card becomes random, and the data cannot be read in the correct order in other systems, and the data can be kept confidential.

【0004】[0004]

【発明が解決しようとする課題】しかし、従来方式で
は、アドレスデータのみを暗号化(アドレス変換)する
ものであるため、解読される可能性があり、機密性の程
度が弱い問題がある。ところで、所定のデータを記録し
たICメモリカード(マスターカード)よりデータをコ
ピーしても意味が無く、しかし、マスターカードであれ
ばどのコンピュータ装置でもその記録データを見れるよ
うにしたい場合がある。例えば、マスターカードをビデ
オソフトやCDソフトのようにレンタルするば場合や情
報自動販売機のように購買者が持ち込んだICメモリカ
ード(マスターカード)に情報を記録して、該情報を販
売する場合等である。しかし、従来方式ではかかる要求
を満足できない問題がある。
However, in the conventional method, since only address data is encrypted (address conversion), there is a possibility that it may be decrypted and the degree of confidentiality is weak. By the way, it does not make sense to copy data from an IC memory card (master card) in which predetermined data is recorded, but it may be desired that any computer device can view the recorded data as long as it is a master card. For example, when renting a master card like video software or CD software, or when recording information on an IC memory card (master card) brought in by a buyer like an information vending machine and selling the information. Etc. However, the conventional method has a problem that such requirements cannot be satisfied.

【0005】以上から本発明の目的は、ICメモリカー
ドに書き込むデータを暗号化すると共にアドレスを別の
アドレスに変換することによりを機密性を強力にできる
ICメモリカード及びそのデータ保護方法及び装置を提
供することである。本発明の別の目的は、所定のデータ
を記録したICメモリカード(マスターカード)よりデ
ータをコピーしてもデータ再生を不可能にでき、著作権
上有効なICメモリカード及びそのデータ保護方法及び
装置を提供することである。
SUMMARY OF THE INVENTION In view of the above, an object of the present invention is to provide an IC memory card capable of enhancing confidentiality by encrypting data to be written in the IC memory card and converting the address into another address, and a data protection method and apparatus thereof. Is to provide. Another object of the present invention is to make it impossible to reproduce data even if the data is copied from an IC memory card (master card) in which predetermined data is recorded, and it is a copyright-effective IC memory card and a data protection method thereof. It is to provide a device.

【0006】[0006]

【課題を解決するための手段】図1は本発明の原理説明
図である。11はICメモリカード、12はコンピュー
タ装置の処理部(CPU)、13aはICメモリカード
に書き込むデータDに暗号化演算を施すと共に格納先ア
ドレスA2にアドレス変換演算を施す暗号化部、13b
はICメモリカードから読み取ったデータD′に平文化
演算を施す平文化部、14は主記憶装置(RAM)、1
5はパターンジェネレータであり、ICメモリカードへ
のデータの書き込み及び読出し時に、第1のキーデータ
K1を初期パターンデータとしてロードされ、以後順次
異なるパターンデータPを発生するもの、16はアドレ
ス変換により得られたアドレスが示すICメモリカード
の位置に暗号化データを書き込み、あるいは暗号化デー
タを読み出す読み・書き制御部である。
FIG. 1 is a diagram for explaining the principle of the present invention. Reference numeral 11 is an IC memory card, 12 is a processing unit (CPU) of the computer device, 13a is an encryption unit for performing an encryption operation on the data D to be written in the IC memory card and performing an address conversion operation on the storage destination address A2, and 13b.
Is a plain culture section that performs a plain culture operation on the data D ′ read from the IC memory card, 14 is a main memory (RAM), 1
Reference numeral 5 is a pattern generator which is loaded with the first key data K1 as initial pattern data when writing and reading data to and from the IC memory card and subsequently generates different pattern data P. 16 is obtained by address conversion. The read / write control unit writes the encrypted data in the position of the IC memory card indicated by the given address or reads the encrypted data.

【0007】[0007]

【作用】ICメモリカード11へのデータの書き込みに
際して、予め設定されている第1のキーデータK1を初
期パターンデータとしてパターンジェネレータ15にロ
ードし、パターンジェネレータより順次異なるパターン
データPを発生する。暗号化部13a(図1(a))はIC
メモリカード11に書き込むデータDとパターンジェネ
レータ15から出力されるパターンデータPを用いて暗
号化演算を行なうと共に、予め設定されている第2のキ
ーデータK2とICメモリカード11におけるデータ格
納先アドレスA2を用いてアドレス変換演算を行ない、
読み・書き制御部16はアドレス変換により得られたア
ドレスA2′が示すICメモリカードの位置に暗号化デ
ータD′を書き込む。ICメモリカード11からのデー
タの読出しに際しては、第1のキーデータK1を初期パ
ターンデータとしてパターンジェネレータ15にロード
し、パターンジェネレータよりデータ書き込み時と同一
のパターンデータ列を発生する。平文化部13b(図1
(b))はデータ読み出しアドレスA2と第2のキーデータ
K2を用いてアドレス変換演算を行ない、読み・書き制
御部16をして変換アドレスA2′が示すICメモリカ
ード11の位置から暗号化データを読み取らせ、読み取
ったデータD′とパターンジェネレータ15から出力さ
れるパターンデータPを用いて平文化演算を行なう。
尚、暗号化、平文化演算として、排他的論理和演算や加
減算等が採用できる。
When writing data to the IC memory card 11, the preset first key data K1 is loaded into the pattern generator 15 as initial pattern data, and the pattern generator sequentially generates different pattern data P. The encryption unit 13a (FIG. 1 (a)) is an IC
An encryption operation is performed using the data D written in the memory card 11 and the pattern data P output from the pattern generator 15, and the preset second key data K2 and the data storage destination address A2 in the IC memory card 11 are used. Address translation operation using
The read / write controller 16 writes the encrypted data D'to the position of the IC memory card indicated by the address A2 'obtained by the address conversion. When reading data from the IC memory card 11, the first key data K1 is loaded into the pattern generator 15 as initial pattern data, and the pattern generator generates the same pattern data string as when writing data. Flat culture section 13b (Fig. 1
In (b), an address conversion operation is performed using the data read address A2 and the second key data K2, and the read / write control unit 16 is operated to generate encrypted data from the position of the IC memory card 11 indicated by the conversion address A2 '. And the pattern data P output from the pattern generator 15 is used to perform the plain culture operation.
Incidentally, as the encryption and the plain culture operation, an exclusive OR operation, addition and subtraction, etc. can be adopted.

【0008】このように、ICメモリカードに書き込む
データを暗号化すると共にアドレス変換により得られた
アドレスに暗号化データを書き込むようにしたから機密
性を強力にできる。又、パターンジェネレータから疑似
ランダムに発生するパターンデータを用いてデータを暗
号化するため、機密性をより強力にできる。更に、パタ
ーンジェネレータにロードする第1のキーデータを変更
したり、ICメモリカードを所定回数アクセスする毎に
第1のキーデータをパターンジェネレータにロードした
り、パターンジェネレータのシフトビット数を変更した
りすることにより、暗号化を複雑にでき機密性をさらに
強力にできる。又、第1、第2のキーデータK1,K2
として同一のデータを使用し、あるいは、第1のキーデ
ータK1の一部を第2キーデータK2とすることによ
り、第1のキーデータK1のみを記憶するだけで、暗号
化、平文化ができる。
As described above, since the data to be written in the IC memory card is encrypted and the encrypted data is written to the address obtained by the address conversion, the confidentiality can be enhanced. Further, since the data is encrypted by using the pattern data generated from the pattern generator in a pseudo-random manner, the confidentiality can be made stronger. Furthermore, the first key data loaded into the pattern generator is changed, the first key data is loaded into the pattern generator every time the IC memory card is accessed a predetermined number of times, and the shift bit number of the pattern generator is changed. By doing so, encryption can be complicated and confidentiality can be further strengthened. Also, the first and second key data K1, K2
By using the same data as, or by making a part of the first key data K1 the second key data K2, encryption and plain culture can be performed by storing only the first key data K1. .

【0009】更に、第1、第2のキーデータK1,K2
をICメモリカードのROM領域に予め書き込んでお
き、各ICメモリカードに書き込まれる第1、第2のキ
ーデータをそれぞれ異ならせておく。このようにすれ
ば、マスターカードのRAM領域に記録されているデー
タを別のICメモリカードにコピーしても、コピーカー
ドのROM領域に記憶されている第1、第2のキーデー
タと暗号化した時の第1、第2のキーデータが異なるた
め、コピーカードより元のデータを復元できない。従っ
て、マスターカードをコピーしても意味がなく、コピー
防止ができ、著作権上有効である。又、第1、第2のキ
ーデータK1,K2をコンピュータ装置のメモリに予め
書き込んでおき、各装置のメモリに書き込まれる第1、
第2のキーデータをそれぞれ異ならせておく。このよう
にすれば、マスターカードをコピーしても、第1、第2
のキーデータK1,K2が各装置で異なるためマスター
カードを作成した装置でなければ暗号化されたデータを
復元することができず他人によるコピーは無意味とな
る。すなわち、コピー防止ができ、著作権上有効であ
る。また、この場合、マスターカードであっても、マス
ターカードを作成した装置でなければデータを復元でき
ず、機密保持を非常に強力にできる。更に、第1、第2
のキーデータK1,K2をICメモリカードのRAM領
域に書き込むようにすれば、第1、第2のキーデータを
変更できる利点がある。
Further, the first and second key data K1, K2
Is written in advance in the ROM area of the IC memory card, and the first and second key data written in each IC memory card are made different. With this configuration, even if the data recorded in the RAM area of the master card is copied to another IC memory card, the first and second key data stored in the ROM area of the copy card and the encrypted data are encrypted. The original key data cannot be restored from the copy card because the first and second key data at the time of doing so are different. Therefore, there is no point in copying the master card, copy protection is possible, and the copyright is valid. Further, the first and second key data K1 and K2 are written in the memory of the computer device in advance, and are written in the memory of each device.
The second key data is made different. If you do this, even if you copy the master card,
Since the key data K1 and K2 are different in each device, the encrypted data cannot be restored unless the device that created the master card makes copying by another person meaningless. That is, it is possible to prevent copying and is effective in terms of copyright. Further, in this case, even with the master card, data cannot be restored unless the device that created the master card, and confidentiality can be kept extremely strong. Furthermore, the first and second
If the key data K1 and K2 are written in the RAM area of the IC memory card, there is an advantage that the first and second key data can be changed.

【0010】[0010]

【実施例】【Example】

(a) 本発明の第1の実施例全体の構成 図2は本発明の第1実施例の構成図である。11は外部
記憶媒体としてのICメモリカード、12はコンピュー
タ装置の処理部(CPU)、13は各種制御用のファー
ムウェア等を記憶するプログラムメモリ(ROM)であ
り、13aはICメモリカード11に書き込むデータを
暗号化すると共に、書き込みアドレスを別のアドレスに
変換するための暗号化ファームウェア(暗号化部)、1
3bはICメモリカードより読み取ったデータを元のデ
ータに平文化するための平文化ファームウェア(平文化
部)である。14はデータを記憶する主記憶部(RA
M)、15はデータの暗号化、平文化に際して使用する
パターンデータを発生するパタ−ンジェネレータ、16
はアドレス変換により得られたアドレスが示すICメモ
リカードの位置に暗号化されたデータを書き込むと共
に、ICメモリカード位置から暗号化されたデータを読
み出すメモリカード制御部(読み・書き制御部)、17
はCRT、液晶パネル等のディスプレイ部、18はキー
ボード、19はハードディスク、フロッピーディスク等
の補助記憶装置、20はバスである。
(a) Overall configuration of the first embodiment of the present invention FIG. 2 is a configuration diagram of the first embodiment of the present invention. Reference numeral 11 is an IC memory card as an external storage medium, 12 is a processing unit (CPU) of the computer device, 13 is a program memory (ROM) for storing firmware for various controls, and 13a is data to be written in the IC memory card 11. Encryption firmware (encryption unit) for encrypting the write address and converting the write address to another address, 1
Reference numeral 3b is a flat culture firmware (flat culture section) for flattening the data read from the IC memory card into the original data. Reference numeral 14 denotes a main storage unit (RA
M) and 15 are pattern generators that generate pattern data used for data encryption and plain culture, 16
Is a memory card control unit (read / write control unit) for writing the encrypted data in the position of the IC memory card indicated by the address obtained by the address conversion and for reading the encrypted data from the IC memory card position, 17
Is a display unit such as a CRT or a liquid crystal panel, 18 is a keyboard, 19 is an auxiliary storage device such as a hard disk or a floppy disk, and 20 is a bus.

【0011】パターンジェネレータ15は、ICメモリ
カード10へのデータの書き込み及びICメモリカード
からのデータの読出しに際してそれぞれ、後述する第1
のキーデータK1を初期パターンデータとしてロードさ
れ、順次異なるパターンデータを発生する。暗号化ファ
ームウェア(暗号化部)13aはパタ−ンジェネレータ
15から出力されるパターンデータを用いてICメモリ
カード11に書き込むデータを暗号化し、平文化ファー
ムウェア(平文化部)13bはパターンデータを用いて
ICメモリカード11より読出した暗号化データを元の
データに平文化する。
The pattern generator 15 writes a data into the IC memory card 10 and reads a data from the IC memory card, respectively.
Key data K1 is loaded as initial pattern data, and different pattern data are sequentially generated. The encryption firmware (encryption unit) 13a uses the pattern data output from the pattern generator 15 to encrypt the data to be written in the IC memory card 11, and the flat culture firmware (plain culture unit) 13b uses the pattern data. The encrypted data read from the IC memory card 11 is flattened into the original data.

【0012】ICメモリカード ICメモリカード11には、図3に示すように、ROM
領域としてのアトリビュートメモリ領域11aとRAM
領域としてのコモンメモリ領域11bが設けられてい
る。アトリビュートメモリ領域11aはPCMCIAに
より設けても良いと規定されている領域であり、ICメ
モリカードの種別(ROMカード、RAMカードの別)
や容量、その他のデータが記憶され、また、メーカが自
由に使用できるように規定されている。アトリビュート
メモリ領域11a及びコモンメモリ領域11bのメモリ
空間は、1ビットのREGとアドレスデータの組合せに
より指示され、REG=”1”の場合にはアトリビュー
トメモリ領域が指示され、REG=”0”の場合にはコ
モンメモリ領域が指示されるようになっている。アトリ
ビュートメモリ領域11aの所定の記憶域には、コモン
メモリ領域11bに書き込むデータを暗号化するための
第1のキーデータK1と、アドレス変換に使用する第2
のキーデータK2がそれぞれ書き込まれている。第1の
キーデータK1は例えば2バイトで構成され、第2のキ
ーデータK2は1バイトで構成され、第1キーデータK
1としては216種類、第2データK2としては28種類
のデータが存在する。そして、各ICメモリカードに書
き込まれる第1、第2のキーデータK1,K2はICメ
モリカード毎に異なっている。
[0012] IC memory card IC memory card 11, as shown in FIG. 3, ROM
Attribute memory area 11a and RAM as an area
A common memory area 11b is provided as an area. The attribute memory area 11a is an area specified by the PCMCIA, and the type of IC memory card (ROM card or RAM card)
, Capacity, and other data are stored, and it is specified that the manufacturer can freely use the data. The memory space of the attribute memory area 11a and the common memory area 11b is designated by a combination of 1-bit REG and address data. When REG = "1", the attribute memory area is designated, and when REG = "0". The common memory area is designated for the. In a predetermined storage area of the attribute memory area 11a, first key data K1 for encrypting the data to be written in the common memory area 11b and a second key data K2 used for address conversion.
Key data K2 of each is written. The first key data K1 is composed of, for example, 2 bytes, the second key data K2 is composed of 1 byte, and the first key data K
There are 2 16 types of data as 1 and 2 8 types of data as the second data K2. The first and second key data K1 and K2 written in each IC memory card are different for each IC memory card.

【0013】パターンジェネレータ パターンジェネレータ15は図4に示すように、16ビ
ット構成のシフトレジスタSFTRGと、2つの排他的
論理和ゲート(EXORゲート)EXOR1,EXOR
2を有しいる。シフトレジスタSFTRGにおいては、
原則的に前段の出力が次段の入力に接続され、最終段の
出力が先頭段の入力端子に接続されている。又、シフト
レジスタSFTRGの第5段S5の出力と最終段S16
の出力は排他的論理ゲートEXOR1に入力され、その
出力が第6段S6の入力端子に接続されている。更に、
第12段S12の出力と最終段S16の出力は排他的論
理ゲートEXOR2に入力され、その出力が第13段S
13の入力端子に接続されている。ICメモリカード1
1にデータを書き込む際及びICメモリカードからデー
タを読み出す際、シフトレジスタSFTRGの各段には
それぞれ2バイト(16ビット)の第1のキーデータK
1が初期設定され、以後、シフト指令SFTが発生する
毎に記憶内容をシフトし、第1段S1〜第8段S8より
1バイトのパターンデータP(p1〜p8)を出力するよ
うになっている。すなわち、パターンジェネレータ15
は多項式(1+x5+x12+x16)に従って、シフト指
令の発生周期Tで異なるパターンデータPを順次発生
し、N・T毎に同一のパターンデータ列を出力するよう
になっている。尚、シフト指令により2ビット以上シフ
トするように構成することもできる。以下、暗号化処理
と平文化処理について説明する。
[0013] Pattern generator pattern generator 15, as shown in FIG. 4, a shift register SFTRG of 16 bits, two exclusive OR gates (EXOR gates) EXOR1, EXOR
Have two. In the shift register SFTRG,
In principle, the output of the previous stage is connected to the input of the next stage, and the output of the final stage is connected to the input terminal of the first stage. Further, the output of the fifth stage S5 of the shift register SFTRG and the final stage S16
Is output to the exclusive logic gate EXOR1 and its output is connected to the input terminal of the sixth stage S6. Furthermore,
The output of the twelfth stage S12 and the output of the final stage S16 are input to the exclusive logic gate EXOR2, and the output thereof is the thirteenth stage S
It is connected to 13 input terminals. IC memory card 1
When writing data to 1 and reading data from the IC memory card, each byte of the shift register SFTRG has 2 bytes (16 bits) of the first key data K.
1 is initialized, and thereafter, the stored contents are shifted each time a shift command SFT is generated, and 1-byte pattern data P (p 1 to p 8 ) is output from the first stage S1 to the eighth stage S8. Has become. That is, the pattern generator 15
Is designed to sequentially generate different pattern data P at a shift command generation cycle T according to a polynomial (1 + x 5 + x 12 + x 16 ) and output the same pattern data string for each N · T. It is also possible to configure to shift by 2 bits or more by a shift command. The encryption process and the plain culture process will be described below.

【0014】暗号化処理 図5は暗号化ファームウェア13aによる暗号化処理の
フロー図であり、主記憶部14に記憶されているファイ
ルを1バイト単位でICメモリカード11に書き込むも
のとする。主記憶装置14に記憶されている所定のファ
イルをICメモリカード11に書き込むコマンドが発生
すると、CPU12は暗号化ファームウェア13aに従
って、ファイルを構成するデータの読み出し開始位置A
1、データ量L、ICメモリカード11の先頭書き込み
アドレスA2を決定する(ステップ101)。ついで、
ICメモリカード11のアトリビュートメモリ領域11
aより第1、第2のキーデータK1,K2を読み出すと
共に(ステップ102)、第1のキーデータK1をパタ
ーンジェネレータ15にロードする(ステップ10
3)。ついで、パターンジェネレータ15より1バイト
のパターンデータPを読み取って保持すると共に(ステ
ップ104)、主記憶部14のアドレスA1より1バイ
トのデータDを読み取る(ステップ105)。
Encryption Process FIG. 5 is a flow chart of the encryption process by the encryption firmware 13a. It is assumed that the file stored in the main storage unit 14 is written to the IC memory card 11 in 1-byte units. When a command to write a predetermined file stored in the main storage device 14 to the IC memory card 11 is generated, the CPU 12 follows the encrypted firmware 13a and starts the reading start position A of the data forming the file.
1, the data amount L, and the head write address A2 of the IC memory card 11 are determined (step 101). Then,
Attribute memory area 11 of IC memory card 11
The first and second key data K1 and K2 are read from a (step 102), and the first key data K1 is loaded into the pattern generator 15 (step 10).
3). Then, the 1-byte pattern data P is read and held by the pattern generator 15 (step 104), and the 1-byte data D is read from the address A1 of the main memory 14 (step 105).

【0015】ついで、CPU12はデータDとパターン
データPの対応するビット間の排他的論理和演算を実行
して暗号化すると共に(ステップ106)、書き込みア
ドレスA2の下位1バイトと第2のキ−データK2の対
応するビット間の排他的論理和演算を実行してアドレス
変換する(ステップ107)。暗号化データD′と変換
アドレスA2′が求まれば、該暗号化データD′をアド
レスA2′が指示するICメモリカード11の記憶域に
書き込む(ステップ108)。CPU12は書き込みが
終われば、読出しアドレスA1と書き込みアドレスA2
を共にインクリメントし(ステップ109)、パターン
ジェネレータ15にシフト指令を出力し、そのシフトレ
ジスタSFTRG(図4参照)の内容を1ビット右へシ
フトさせる(ステップ110)。しかる後、書き込みデ
ータ数TLCNT(初期値は0)をインクリメントし、書き
込みデータ数がデータ量Lに等しくなったかチェックし
(ステップ111)、TLCNT=Lであればファイル書き
込み処理を終了する。しかし、TLCNT<Lであればステ
ップ104に戻り、次のデータについて同様の処理を繰
り返し、最終的に全データを暗号化し、アドレス変換さ
れたアドレスに書き込む。
Next, the CPU 12 performs an exclusive OR operation between the corresponding bits of the data D and the pattern data P for encryption (step 106), and at the same time, the lower 1 byte of the write address A2 and the second key. An address is converted by executing an exclusive OR operation between corresponding bits of the data K2 (step 107). When the encrypted data D'and the converted address A2 'are obtained, the encrypted data D'is written in the storage area of the IC memory card 11 designated by the address A2' (step 108). When the writing is completed, the CPU 12 reads the read address A1 and the write address A2.
Are incremented together (step 109), a shift command is output to the pattern generator 15, and the contents of the shift register SFTRG (see FIG. 4) are shifted to the right by one bit (step 110). Thereafter, the write data number TLCNT (initial value is 0) is incremented, and it is checked whether the write data number is equal to the data amount L (step 111). If TLCNT = L, the file writing process is ended. However, if TLCNT <L, the process returns to step 104, the same processing is repeated for the next data, and finally all the data is encrypted and written to the address converted address.

【0016】平文化処理 図6は平文化ファームウェア13bによる平文化処理の
フロー図であり、ICメモリカード11に記憶されてい
るファイルを主記憶装置14に読み出す場合である。I
Cメモリカード11に記憶されている所定のファイルを
主記憶装置14に読出すコマンドが発生すると、CPU
12は平文化ファームウェア13bに従って、該ファイ
ルの読み出し開始位置A2、データ量L、主記憶装置に
おける先頭書き込みアドレスA1を決定する(ステップ
201)。ついで、ICメモリカード11のアトリビュ
ートメモリ領域11aより第1、第2のキーデータK
1,K2を読み出すと共に(ステップ202)、第1の
キーデータK1をパターンジェネレータ15にロードす
る(ステップ203)。
[0016] plaintext processing 6 is a flow diagram of the decryption process by the decryption firmware 13b, a case of reading the file stored in the IC memory card 11 to main memory 14. I
When a command to read a predetermined file stored in the C memory card 11 to the main storage device 14 is issued, the CPU
12 determines the read start position A2 of the file, the data amount L, and the head write address A1 in the main storage device according to the plaintext firmware 13b (step 201). Next, the first and second key data K is read from the attribute memory area 11a of the IC memory card 11.
While reading 1 and K2 (step 202), the first key data K1 is loaded into the pattern generator 15 (step 203).

【0017】ついで、CPU12は読出しアドレスA2
の下位1バイトとと第2のキ−データK2の対応するビ
ット間の排他的論理和演算を実行してアドレス変換し
(ステップ204)、アドレス変換により得られたアド
レスA2′が指示するICメモリカード11の記憶域よ
りデータD′を読み出す(ステップ205)。尚、この
データD′は書き込み時に暗号化されている。しかる
後、CPU12はパターンジェネレータ15より1バイ
トのパターンデータPを読み取り(ステップ206)、
データD′とパターンデータPの対応するビット間の排
他的論理和演算を実行して平文化する(ステップ20
7)。
The CPU 12 then reads the read address A2.
Of the lower one byte of the second key data K2 and the corresponding bit of the second key data K2 are executed to perform address conversion (step 204), and the IC memory indicated by the address A2 'obtained by the address conversion. The data D'is read from the storage area of the card 11 (step 205). The data D'is encrypted when written. Thereafter, the CPU 12 reads the 1-byte pattern data P from the pattern generator 15 (step 206),
The exclusive OR operation between the corresponding bits of the data D'and the pattern data P is executed to perform plain culture (step 20).
7).

【0018】平文化により元のデータDが求まれば、該
データを主記憶部14のアドレスA1に格納し(ステッ
プ208)、ついで、ICメモリカードの読出しアドレ
スA2と主記憶装置の書き込みアドレスA1を共にイン
クリメントし(ステップ209)、パターンジェネレー
タ15にシフト指令を出力し、そのシフトレジスタSF
TRGの内容を1ビット右へシフトさせる(ステップ2
10)。しかる後、読出しデータ数TLCNT(初期値は
0)をインクリメントし、読出しデータ数がデータ量L
に等しくなったかチェックし(ステップ211)、TLCN
T=Lであればファイル読出し処理を終了する。しか
し、TLCNT<Lであればステップ204に戻り、次のデ
ータについて同様の処理を繰り返し、最終的に全データ
を平文化しながらファイルを主記憶装置に読み出す。
尚、第2キーデータK2を1バイトとしたが2バイトで
もよい。
When the original data D is obtained by the plain culture, the data is stored in the address A1 of the main memory 14 (step 208), and then the read address A2 of the IC memory card and the write address A1 of the main memory. Are both incremented (step 209), a shift command is output to the pattern generator 15, and the shift register SF
Shift the contents of TRG to the right by one bit (step 2
10). After that, the read data number TLCNT (initial value is 0) is incremented, and the read data number becomes the data amount L.
Is checked (step 211), and TLCN
If T = L, the file reading process is terminated. However, if TLCNT <L, the process returns to step 204, the same processing is repeated for the next data, and finally the file is read into the main storage device while flattening all the data.
Although the second key data K2 is 1 byte, it may be 2 bytes.

【0019】以上のように、ICメモリカードに書き込
むデータを暗号化すると共にアドレス変換により得られ
たアドレスに暗号化データを書き込むようにしたから機
密性を強力にできる。又、第1、第2のキーデータK
1,K2をICメモリカードのROM領域に予め書き込
んでおくと共に、各ICメモリカードに書き込まれる第
1、第2のキーデータをそれぞれ異ならせたから、マス
ターカードのRAM領域に記録されているデータを別の
ICメモリカードにコピーしても、コピーカードのRO
M領域に記憶されている第1、第2のキーデータと暗号
化した時の第1、第2のキーデータが異なるため、コピ
ーカードより元のデータを復元できない。従って、マス
ターカードをコピーしても意味がなく、コピーを防止で
きる。この、コピー防止という観点からいうと、ICメ
モリカードのROM領域に第1、第2キーデータK1,
K2の両方を記憶する必要はなく一方のみを記憶しても
よい。
As described above, since the data to be written in the IC memory card is encrypted and the encrypted data is written to the address obtained by the address conversion, the confidentiality can be strengthened. Also, the first and second key data K
Since 1 and K2 are written in the ROM area of the IC memory card in advance and the first and second key data written in each IC memory card are made different, the data recorded in the RAM area of the master card is Even if you copy to another IC memory card, the RO of the copy card
Since the first and second key data stored in the M area are different from the first and second key data when encrypted, the original data cannot be restored from the copy card. Therefore, there is no point in copying the master card, and copying can be prevented. From the viewpoint of copy protection, the first and second key data K1 are stored in the ROM area of the IC memory card.
It is not necessary to store both K2 and only one may be stored.

【0020】(b) 変形例 パターンジェネレータ15(図4)はシフト指令SFT
が発生する毎に1ビットづつシフトレジスタ15aの内
容を右にシフトして順次異なるパターンデータを発生
し、N回シフトを繰り返すと初期状態に戻り、以後、同
様の動作を繰り返す。ところで、あるファイルの先頭か
らM番目のデータを確認したい場合がある。かかる場合
には、ICメモリカード11より暗号化データD′を読
み取って平文化しなければならない。平文化に必要なパ
ターンデータPはパターンジェネレータ15に第1のキ
ーデータK1をロード後M回シフトして得られるが、M
が大きいと所望のパターンデータが得られるまでに相当
の時間を必要とする。特に、シフトレジスタのビット数
は16のため、Mは非常に大きな数となる場合があり、
データを確認するのに時間がかかりすぎてしまう。
(B) Modified Example The pattern generator 15 (FIG. 4) has a shift command SFT.
Whenever, occurs, the contents of the shift register 15a are shifted to the right one bit at a time to generate different pattern data sequentially. When the shift is repeated N times, the initial state is restored, and the same operation is repeated thereafter. By the way, there are cases where it is desired to confirm the Mth data from the beginning of a certain file. In such a case, it is necessary to read the encrypted data D'from the IC memory card 11 for plain writing. The pattern data P required for plain culture is obtained by loading the first key data K1 into the pattern generator 15 and shifting it M times.
Is large, it takes a considerable time until the desired pattern data is obtained. Especially, since the number of bits of the shift register is 16, M may be a very large number.
It takes too long to check the data.

【0021】そこで、ICメモリカード11にデータを
暗号化して書き込む場合、所定数mのデータ書き込み毎
に第1のキーデータK1をパターンジェネレータ15に
ロードするように構成する。このようにすれば、パター
ンジェネレータ15より出力されるパターンデータPは
m周期で同一のパターンデータ列を繰り返す。従って、
平文化に必要なパターンデータPはパターンジェネレー
タ15に第1のキーデータK1をロード後、最大m回シ
フトすることにより得られ、短時間でデータの確認がで
きることになる。
Therefore, when data is encrypted and written in the IC memory card 11, the first key data K1 is loaded into the pattern generator 15 every time a predetermined number m of data is written. In this way, the pattern data P output from the pattern generator 15 repeats the same pattern data string in m cycles. Therefore,
The pattern data P required for plain culture can be obtained by loading the first key data K1 into the pattern generator 15 and then shifting up to m times, and the data can be confirmed in a short time.

【0022】図7はパターンデータの繰返し説明図であ
り、(a)は書き込み開始時のみ第1のキーデータK1を
セットする場合、(b)はm(=512)のデータ書き込み
毎に第1のキーデータK1をセットする場合、(c)はm
(=512)のデータ書き込み毎に第1のキーデータK
1′(≠K1)をセットする場合である。図7(a)の場
合には、N周期で同一のパターンデータ列を繰り返し、
図7(b),(c)の場合にはm(=512)周期で同一のパ
ターンデータ列を繰り返す。又、図7(b),(c)より明ら
かなように、第1のキーデータK1,K1′を異ならせ
ることにより発生するパターンデータ列を異ならすこと
ができる。従って、K1,mを変えることによりバラエ
テイに富んだパターンデータを出力でき、しかも、デー
タの確認を短時間で行うことができる。
FIG. 7 is a diagram for explaining the pattern data repeatedly. (A) shows the case where the first key data K1 is set only at the start of writing, and (b) shows the first data every m (= 512) data writing. When key data K1 of is set, (c) is m
First key data K every time (= 512) data is written.
This is the case where 1 '(≠ K1) is set. In the case of FIG. 7A, the same pattern data string is repeated in N cycles,
In the case of FIGS. 7B and 7C, the same pattern data string is repeated in m (= 512) cycles. Further, as is clear from FIGS. 7 (b) and 7 (c), the pattern data strings generated by making the first key data K1, K1 'different can be made different. Therefore, by changing K1 and m, a variety of pattern data can be output, and the data can be confirmed in a short time.

【0023】暗号化処理 図8は変形例における暗号化処理のフロー図であり、図
5のフロー図と同一部分には同一ステップ番号を付して
いる。主記憶装置14に記憶されている所定のファイル
をICメモリカード11に書き込むコマンドが発生する
と、CPU12は暗号化ファームウェア13aに従っ
て、ファイルを構成するデータの読み出し開始位置A
1、データ量L、ICメモリカード11の先頭書き込み
アドレスA2を決定する(ステップ101)。ついで、
ICメモリカード11のアトリビュートメモリ領域11
aより第1、第2のキーデータK1,K2を読み出すと
共に(ステップ102)、第1のキーデータK1をパタ
ーンジェネレータ15にロードする(ステップ10
3)。
Encryption Process FIG. 8 is a flow chart of the encryption process in the modified example. The same parts as those in the flow chart of FIG. 5 are designated by the same step numbers. When a command to write a predetermined file stored in the main storage device 14 to the IC memory card 11 is generated, the CPU 12 follows the encrypted firmware 13a and starts the reading start position A of the data forming the file.
1, the data amount L, and the head write address A2 of the IC memory card 11 are determined (step 101). Then,
Attribute memory area 11 of IC memory card 11
The first and second key data K1 and K2 are read from a (step 102), and the first key data K1 is loaded into the pattern generator 15 (step 10).
3).

【0024】しかる後、CPU12は書き込みデータ数
COUNTをゼロにクリアし(ステップ103A)、パターン
ジェネレータ15より1バイトのパターンデータPを読
み取って保持すると共に(ステップ104)、主記憶部
14のアドレスA1より1バイトのデータDを読み取る
(ステップ105)。ついで、CPU12はデータDと
パターンデータPの対応するビット間の排他的論理和演
算を実行して暗号化すると共に(ステップ106)、書
き込みアドレスA2と第2のキーデータK2の対応する
ビット間の排他的論理和演算を実行し、アドレスA2を
A2′に変換する(ステップ107)。暗号化データ
D′と変換アドレスA2′が求まれば、該暗号化データ
D′をアドレスA2′が指示するICメモリカード11
の記憶域に書き込む(ステップ108)。
After that, the CPU 12 determines the number of write data.
COUNT is cleared to zero (step 103A), 1-byte pattern data P is read from the pattern generator 15 and held (step 104), and 1-byte data D is read from the address A1 of the main memory 14 (step 105). ). Next, the CPU 12 performs an exclusive OR operation between the corresponding bits of the data D and the pattern data P for encryption (step 106), and at the same time, between the corresponding address of the write address A2 and the second key data K2. An exclusive OR operation is executed to convert the address A2 into A2 '(step 107). When the encrypted data D'and the conversion address A2 'are obtained, the IC memory card 11 which indicates the encrypted data D'by the address A2'
(Step 108).

【0025】CPU12は書き込みが終われば、読出し
アドレスA1と書き込みアドレスA2を共にインクリメ
ントする(ステップ109)。ついで、COUNTをインク
リメントし(ステップ109A)、COUNT=512かチェ
ックする(ステップ109B)。COUNT<512であれ
ば、パターンジェネレータ15にシフト指令を出力し、
そのシフトレジスタSFTRGの内容を1ビット右へシ
フトする(ステップ110)。しかる後、トータルの書
き込みデータ数TLCNT(初期値は0)をインクリメント
し、書き込みデータ数がデータ量Lに等しくなったかチ
ェックし(ステップ111)、TLCNT=Lであればファ
イル書き込み処理を終了する。しかし、TLCNT<Lであ
ればステップ104に戻り、次のデータについて同様の
処理を繰り返す。一方、ステップ109BにおいてCOUN
T=512であれば、パターンジェネレータ15に第1
のキーデータK1をロードすると共に(ステップ11
2)、COUNTを0にクリアし(ステップ113)、トー
タルの書き込みデータ数TLCNTをインクリメントしてス
テップ111の処理を実行する。
When the writing is completed, the CPU 12 increments both the read address A1 and the write address A2 (step 109). Then, COUNT is incremented (step 109A), and it is checked whether COUNT = 512 (step 109B). If COUNT <512, a shift command is output to the pattern generator 15,
The contents of the shift register SFTRG are shifted right by 1 bit (step 110). Then, the total write data number TLCNT (initial value is 0) is incremented, and it is checked whether the write data number is equal to the data amount L (step 111). If TLCNT = L, the file writing process is ended. However, if TLCNT <L, the process returns to step 104 and the same process is repeated for the next data. On the other hand, in step 109B, COUN
If T = 512, the pattern generator 15
Key data K1 of
2), COUNT is cleared to 0 (step 113), the total write data number TLCNT is incremented, and the process of step 111 is executed.

【0026】平文化処理 図9は変形例における平文化処理のフロー図であり、図
6のフロー図と同一部分には同一ステップ番号を付して
いる。ICメモリカード11に記憶されている所定のフ
ァイルを主記憶装置14に読出すコマンドが発生する
と、CPU12は平文化ファームウェア13bに従っ
て、該ファイルの読み出し開始位置A2、データ量L、
主記憶装置における先頭書き込みアドレスA1を決定す
る(ステップ201)。ついで、ICメモリカード11
のアトリビュートメモリ領域11aより第1、第2のキ
ーデータK1,K2を読み出すと共に(ステップ20
2)、第1のキーデータK1をパターンジェネレータ1
5にロードし(ステップ203)、読み出しデータ数CO
UNTをゼロにクリアする(ステップ203A)。
Plain Culture Processing FIG. 9 is a flow chart of the plain culture processing in the modified example, and the same parts as those in the flow chart of FIG. 6 are given the same step numbers. When a command to read a predetermined file stored in the IC memory card 11 to the main storage device 14 is issued, the CPU 12 follows the flat culture firmware 13b to read the read start position A2 of the file, the data amount L,
The head write address A1 in the main memory is determined (step 201). Next, IC memory card 11
The first and second key data K1 and K2 are read from the attribute memory area 11a of
2), using the first key data K1 as the pattern generator 1
5 (step 203), read data number CO
UNT is cleared to zero (step 203A).

【0027】しかる後、CPU12は読出しアドレスA
2と第2のキーデータK2の対応するビット間の排他的
論理和演算を実行し、アドレスA2をA2′に変換し
(ステップ204)、該変換アドレスA2′が指示する
ICメモリカード11の記憶域より暗号化データD′を
読み出す(ステップ205)。ついで、CPU12はパ
ターンジェネレータ15より1バイトのパターンデータ
Pを読み取り(ステップ206)、データD′とパター
ンデータPの対応するビット間の排他的論理和演算を実
行して平文化する(ステップ207)。
Then, the CPU 12 reads the read address A.
2 and the corresponding bit of the second key data K2 are subjected to an exclusive OR operation to convert the address A2 into A2 '(step 204), and the storage of the IC memory card 11 designated by the converted address A2'. The encrypted data D'is read from the area (step 205). Next, the CPU 12 reads the 1-byte pattern data P from the pattern generator 15 (step 206), executes an exclusive OR operation between the corresponding bits of the data D'and the pattern data P, and performs plain culture (step 207). .

【0028】平文化により元のデータDが求まれば、該
データを主記憶部14のアドレスA1に格納し(ステッ
プ208)、ICメモリカードの読出しアドレスA2と
主記憶装置の書き込みアドレスA1を共にインクリメン
トする(ステップ209)。ついで、COUNTをインクリ
メントし(ステップ209A)、COUNT=512かチェッ
クする(ステップ209B)。COUNT<512であれ
ば、パターンジェネレータ15にシフト指令を出力し、
そのシフトレジスタSFTRGの内容を1ビット右へシ
フトする(ステップ210)。しかる後、トータルの読
み出しデータ数TLCNT(初期値は0)をインクリメント
し、読み出しデータ数がデータ量Lに等しくなったかチ
ェックし(ステップ211)、TLCNT=Lであればファ
イル読み出し処理を終了する。しかし、TLCNT<Lであ
ればステップ204に戻り、次のデータについて同様の
処理を繰り返す。一方、ステップ209BにおいてCOUN
T=512であれば、パターンジェネレータ15に第1
のキーデータK1をロードすると共に(ステップ21
2)、COUNTを0にクリアし(ステップ213)、トー
タルの読み出しデータ数TLCNTをインクリメントしてス
テップ111の処理を実行する。
When the original data D is obtained by the plain culture, the data is stored in the address A1 of the main memory 14 (step 208), and the read address A2 of the IC memory card and the write address A1 of the main memory are both stored. Increment (step 209). Then, COUNT is incremented (step 209A), and it is checked whether COUNT = 512 (step 209B). If COUNT <512, a shift command is output to the pattern generator 15,
The contents of the shift register SFTRG are shifted right by 1 bit (step 210). Thereafter, the total read data number TLCNT (initial value is 0) is incremented, and it is checked whether the read data number is equal to the data amount L (step 211). If TLCNT = L, the file read processing is ended. However, if TLCNT <L, the process returns to step 204 and the same process is repeated for the next data. On the other hand, in step 209B, COUN
If T = 512, the pattern generator 15
Key data K1 of (step 21
2), COUNT is cleared to 0 (step 213), the total read data number TLCNT is incremented, and the process of step 111 is executed.

【0029】(c) 本発明の第2の実施例全体の構成 図10は本発明の第2実施例構成図であり、図2の第1
の実施例と同一部分には同一符号を付している。第1の
実施例と異なる点はパターンジェネレータを備えた暗号
化部21と平文化部22をそれぞれ設け、暗号化部21
で暗号化演算を行い、平文化部22で復号化演算を行う
点である。図10において、11は外部記憶媒体として
のICメモリカードであり、図3に示す構成を備えてお
り、アトリビュートメモリ領域11aには、第1、第2
のキーデータK1,K2が書き込まれている。12はコ
ンピュータ装置の処理部(CPU)、13は各種制御用
のファームウェア等を記憶するプログラムメモリ(RO
M)であり、13a′は暗号化処理を行う暗号化ファー
ムウェア、13b′は平文化処理を行う平文化ファーム
ウェア、14はデータを記憶する主記憶部(RAM)、
21はデータを暗号化する暗号化部、22はICメモリ
カード11から読み出した暗号化データを元のデータに
復元する平文化部である。暗号化部21は内蔵するパタ
ーンジェネレータから出力されるパターンデータを用い
てICメモリカード11に書き込むデータを暗号化し、
平文化部22は同様に内蔵するパターンジェネレータか
ら出力されるパターンデータを用いてICメモリカード
より読出したデータを元に復元する。16は暗号化され
たアドレスが示すICメモリカードの位置に暗号化され
たデータを書き込むと共に、暗号化されたデータを読み
出すメモリカード制御部(読み・書き制御部)、17は
CRT、液晶パネル等のディスプレイ部、18はキーボ
ード、19はハードディスク、フロッピーディスク等の
補助記憶装置、20はバスである。
(C) Overall configuration of the second embodiment of the present invention FIG. 10 is a configuration diagram of the second embodiment of the present invention.
The same parts as those in the above embodiment are designated by the same reference numerals. The difference from the first embodiment is that an encryption unit 21 and a plaintext unit 22 each equipped with a pattern generator are provided.
That is, the encryption calculation is performed by the above, and the decryption calculation is performed by the plain culture unit 22. In FIG. 10, reference numeral 11 denotes an IC memory card as an external storage medium, which has the configuration shown in FIG. 3, and the attribute memory area 11a includes first and second IC memory cards.
Key data K1 and K2 are written. Reference numeral 12 is a processing unit (CPU) of the computer apparatus, and 13 is a program memory (RO for storing firmware for various controls).
M), 13a 'is encrypted firmware for performing encryption processing, 13b' is plain culture firmware for performing plain culture processing, 14 is a main storage unit (RAM) for storing data,
Reference numeral 21 is an encryption unit for encrypting data, and 22 is a plain culture unit for restoring the encrypted data read from the IC memory card 11 to the original data. The encryption unit 21 encrypts the data to be written in the IC memory card 11 using the pattern data output from the built-in pattern generator,
The plain culture unit 22 similarly restores the data read from the IC memory card based on the pattern data output from the built-in pattern generator. Reference numeral 16 is a memory card control unit (read / write control unit) that writes encrypted data to the position of the IC memory card indicated by the encrypted address and reads the encrypted data, and 17 is a CRT, liquid crystal panel, or the like. Is a display unit, 18 is a keyboard, 19 is an auxiliary storage device such as a hard disk or a floppy disk, and 20 is a bus.

【0030】暗号化部 暗号化部21は図11に示すように、暗号化に際して使
用するパターンデータPを出力するパターンジェネレー
タ31と、排他的論理和演算によりデータDを暗号化す
るビット対応EXOR回路32と、排他的論理和演算に
よりアドレスデータA2を別のアドレスA2′にアドレ
ス変換するビット対応EXOR回路33を備えている。
パターンジェネレータ31は図4に示すパターンジェネ
レータ15と全く同一の構成を備えている。ビット対応
EXOR回路32はパターンジェネレータ31から出力
される1バイトのパターンデータPと1バイトの書き込
みデータD間のビット対応の排他的論理和演算を行って
暗号化データD′を出力する。ビット対応EXOR回路
33は1バイトの第2のキーデータK2とデータ格納先
アドレスA2の下位1バイト間のビット対応の排他的論
理和演算を行ってアドレスA2を別のアドレスA2′に
変換する。
The encryption unit encrypting unit 21, as shown in FIG. 11, a pattern generator 31 for outputting a pattern data P to be used during encryption, the bit corresponding EXOR circuit for encrypting data D by performing an exclusive OR operation 32 and a bit-corresponding EXOR circuit 33 for converting the address data A2 into another address A2 'by an exclusive OR operation.
The pattern generator 31 has the same structure as the pattern generator 15 shown in FIG. The bit-corresponding EXOR circuit 32 performs a bit-corresponding exclusive OR operation between the 1-byte pattern data P output from the pattern generator 31 and the 1-byte write data D, and outputs the encrypted data D ′. The bit-corresponding EXOR circuit 33 performs a bit-corresponding exclusive OR operation between the 1-byte second key data K2 and the lower 1 byte of the data storage destination address A2 to convert the address A2 into another address A2 '.

【0031】平文化部 平文化部22は図12に示すように、平文化に際して使
用するパターンデータPを出力するパターンジェネレー
タ41と、排他的論理和演算により暗号化データD′を
平文化するビット対応EXOR回路42と、排他的論理
和演算によりアドレスデータA2をA2′にアドレス変
換するビット対応EXOR回路43を備えている。パタ
ーンジェネレータ41は図4に示すパターンジェネレー
タ15と全く同一の構成を備えている。ビット対応EX
OR回路42はパターンジェネレータ41から出力され
る1バイトのパターンデータPと1バイトの暗号化デー
タD′間のビット対応の排他的論理和演算を行って元の
データDを復元して出力する。ビット対応EXOR回路
43は1バイトの第2のキーデータK2とデータ格納先
アドレスA2の下位1バイト間のビット対応の排他的論
理和演算を行ってアドレスA2を別のアドレスA2′に
変換する。
[0031] As decrypting unit decrypting unit 22 shown in FIG. 12, a pattern generator 41 for outputting a pattern data P to be used during decryption, bit decrypt the encrypted data D 'by the exclusive OR operation A corresponding EXOR circuit 42 and a bit corresponding EXOR circuit 43 for converting the address data A2 into A2 'by an exclusive OR operation are provided. The pattern generator 41 has the same structure as the pattern generator 15 shown in FIG. Bit-compatible EX
The OR circuit 42 performs an exclusive OR operation on bits corresponding to the 1-byte pattern data P output from the pattern generator 41 and the 1-byte encrypted data D ′ to restore the original data D and output it. The bit-corresponding EXOR circuit 43 performs a bit-corresponding exclusive OR operation between the 1-byte second key data K2 and the lower 1-byte of the data storage destination address A2 to convert the address A2 to another address A2 '.

【0032】暗号化処理 主記憶装置14に記憶されている所定のファイルをIC
メモリカード11に書き込むコマンドが発生すると、C
PU12は暗号化ファームウェア13a′に従ってファ
イルを構成するデータの読み出し開始位置A1、データ
量L、ICメモリカード11の先頭書き込みアドレスA
2を決定する。ついで、ICメモリカード11のアトリ
ビュートメモリ領域11aより第1、第2のキーデータ
K1,K2を読み出し、暗号化部21のパターンジェネ
レータ31にロードする。しかる後、主記憶部14のア
ドレスA1より1バイトのデータDを読み取って、該デ
ータDと書き込みアドレスA2を暗号化部21に入力す
る。暗号化部21のビット対応EXOR回路32はデー
タDとパターンジェネレータ31から出力されるパター
ンデータPの対応するビット間の排他的論理和演算を実
行してデータDをD′に暗号化し、又、ビット対応EX
OR回路33は書き込みアドレスA2の下位8ビットと
第2のキーデータK2の対応するビット間の排他的論理
和演算を実行してアドレスA2をA2′に変換する。
The predetermined file stored in the encryption processing main memory 14 is stored in the IC.
When a command to write to the memory card 11 occurs, C
The PU 12 reads out the position A1 of the data forming the file according to the encrypted firmware 13a ', the data amount L, the head write address A of the IC memory card 11.
Determine 2. Then, the first and second key data K1 and K2 are read from the attribute memory area 11a of the IC memory card 11 and loaded into the pattern generator 31 of the encryption unit 21. Thereafter, the 1-byte data D is read from the address A1 in the main memory 14, and the data D and the write address A2 are input to the encryption unit 21. The bit correspondence EXOR circuit 32 of the encryption unit 21 performs an exclusive OR operation between the corresponding bits of the data D and the pattern data P output from the pattern generator 31 to encrypt the data D into D ′, or Bit-compatible EX
The OR circuit 33 executes an exclusive OR operation between the lower 8 bits of the write address A2 and the corresponding bit of the second key data K2 to convert the address A2 into A2 '.

【0033】CPU12は暗号化データD′と暗号化ア
ドレスA2′が求まれば、メモリカード制御部16を制
御して暗号化データD′をアドレスA2′が指示するI
Cメモリカード11の記憶域に書き込む。そして、CP
U12は書き込みが終われば、読出しアドレスA1と書
き込みアドレスA2を共にインクリメントし、暗号化部
21にシフト指令を出力し、パターンジェネレータ31
におけるシフトレジスタSFTRGの内容を1ビット右
へシフトする。以後、同様にしてファイルを暗号化して
ランダムなアドレス位置に書き込む。
When the CPU 12 finds the encrypted data D'and the encrypted address A2 ', it controls the memory card controller 16 to indicate the encrypted data D'at the address A2'.
Write to the storage area of the C memory card 11. And CP
When the writing is completed, U12 increments both the read address A1 and the write address A2, outputs a shift command to the encryption unit 21, and outputs the pattern generator 31.
The contents of the shift register SFTRG in is shifted right by one bit. Thereafter, similarly, the file is encrypted and written in a random address position.

【0034】平文化処理 ICメモリカード11に記憶されている所定のファイル
を主記憶装置14に読出すコマンドが発生すると、CP
U12は平文化ファームウェア13b′に従って該ファ
イルの読み出し開始位置A2、データ量L、主記憶装置
における先頭書き込みアドレスA1を決定する。つい
で、ICメモリカード11のアトリビュートメモリ領域
11aより第1、第2のキーデータK1,K2を読み出
し、平文化部22のパターンジェネレータ41にロード
する。平文化部22のビット対応EXOR回路43は書
き込みアドレスA2の下位8ビットと第2のキーデータ
K2の対応するビット間の排他的論理和演算を実行して
アドレスA2をA2′に変換する。変換アドレスA2′
が求まれば、CPU12はメモリカード制御部16を制
御してアドレスA2′が指示するICメモリカード11
の記憶域よりデータD′を読み出し、平文化部22に入
力する。
When a command for reading a predetermined file stored in the flat culture processing IC memory card 11 to the main memory 14 is issued, the CP
The U12 determines the read start position A2 of the file, the data amount L, and the head write address A1 in the main storage device according to the plain culture firmware 13b '. Then, the first and second key data K1 and K2 are read from the attribute memory area 11a of the IC memory card 11 and loaded into the pattern generator 41 of the plain culture unit 22. The bit-corresponding EXOR circuit 43 of the plaintext section 22 executes an exclusive OR operation between the lower 8 bits of the write address A2 and the corresponding bit of the second key data K2 to convert the address A2 into A2 '. Translated address A2 '
Then, the CPU 12 controls the memory card controller 16 to control the IC memory card 11 designated by the address A2 '.
The data D ′ is read from the storage area of and is input to the flat culture section 22.

【0035】平文化部22のビット対応EXOR回路4
2は暗号化データD′とパターンジェネレータ41から
出力されるパターンデータPの対応するビット間の排他
的論理和演算を実行して元のデータDを復元する。CP
U12は該データDを主記憶部14のアドレスA1に格
納し、ついで、ICメモリカードの読出しアドレスA2
と主記憶装置の書き込みアドレスA1を共にインクリメ
ントし、平文化部22のパターンジェネレータ41にシ
フト指令を出力し、そのシフトレジスタSFTRGの内
容を1ビット右へシフトさせる。以後、同様に平文化し
ながらファイルを主記憶装置に読み出す。
EXOR circuit 4 for bit of the flat culture section 22
2 performs an exclusive OR operation between corresponding bits of the encrypted data D ′ and the pattern data P output from the pattern generator 41 to restore the original data D. CP
U12 stores the data D in the address A1 of the main memory unit 14, and then reads the read address A2 of the IC memory card.
And the write address A1 of the main storage device are both incremented, a shift command is output to the pattern generator 41 of the plain culture unit 22, and the contents of the shift register SFTRG are shifted right by 1 bit. After that, the file is read into the main storage device in the same manner as above.

【0036】(d) 本発明の第3の実施例 第1、第2の実施例では第1、第2のキーデータK1,
K2をICメモリカード11のアトリビュートメモリ領
域11aに記憶した場合であるが、これらデータは、コ
ンピュータ装置のメモリに記憶することもできる。図1
3はかかる場合の本発明の第3の実施例構成図であり、
図2の第1の実施例と同一部分には同一符号を付してい
る。第1の実施例と異なる点は第1、第2のキーデータ
K1,K2をROM13に記憶した点である。この第3
の実施例において、第1、第2のキーデータK1,K2
をコンピュータ装置毎に異ならせておけば、所定のコン
ピュータ装置でデータを暗号化してICメモリカード1
1に記憶すると、該ICメモリカードに書き込まれたデ
ータは他のコンピュータ装置で復元できず、機密性を強
力にできる。
(D) Third Embodiment of the Invention In the first and second embodiments, the first and second key data K1,
This is the case where K2 is stored in the attribute memory area 11a of the IC memory card 11, but these data can also be stored in the memory of the computer device. Figure 1
3 is a configuration diagram of a third embodiment of the present invention in such a case,
The same parts as those in the first embodiment shown in FIG. 2 are designated by the same reference numerals. The difference from the first embodiment is that the ROM 13 stores the first and second key data K1 and K2. This third
In the embodiment, the first and second key data K1, K2
If different for each computer device, the data is encrypted by a predetermined computer device and the IC memory card 1
When the data is stored in 1, the data written in the IC memory card cannot be restored by another computer device, and the confidentiality can be strengthened.

【0037】(e) 第4の実施例 以上の実施例では、第1、第2のキーデータをICメモ
リカードのROM領域又はコンピュータ装置のメモリに
記憶した場合であるが、ICメモリカードのRAM領域
(コモンメモリ領域)に記憶するようにもできる。図1
4は、ICメモリカードにけるコモンメモリ領域11b
の所定アドレスに第1、第2のキーデータK1,K2を
記憶した例であり、図14(a)はアトリビュートメモリ
領域11aを有するICメモリカードの場合、図14
(b)はアトリビュートメモリ領域11bを有さないIC
メモリカードの場合である。ICメモリカード11のコ
モン領域に第1、第2のキーデータを記憶する第4の実
施例では、キーデータを容易に変更することができる利
点がある。
(E) Fourth Embodiment In the above embodiments, the first and second key data are stored in the ROM area of the IC memory card or the memory of the computer device. It can also be stored in an area (common memory area). Figure 1
4 is a common memory area 11b in the IC memory card
14A is an example in which the first and second key data K1 and K2 are stored at a predetermined address of FIG. 14A. In the case of an IC memory card having an attribute memory area 11a, FIG.
(b) is an IC that does not have the attribute memory area 11b
This is the case for memory cards. The fourth embodiment in which the first and second key data are stored in the common area of the IC memory card 11 has an advantage that the key data can be easily changed.

【0038】以上では第1、第2のキーデータの格納場
所を同じにしたが、第1、第2のキーデータK1,K2
の格納場所(ICメモリカードのROM、RAM領域、
装置のROM等)を異ならせても実施例と同様の効果が
得られる。また、以上では第1、第2のキーデータK
1,K2を異ならせたが、同一のデータを使用すること
もでき、あるいは、第1キーデータK1の一部を第2キ
ーデータK2とすることもでき、このようにすれば第1
のキーデータのみを記憶するだけで暗号化、平文化が可
能となる。更に、暗号化演算及び平文化演算を排他的論
理和演算(EXOR演算)であるとして説明したが、暗
号化演算及び平文化演算はEXNOR演算であっても暗
号化及び平文化ができる。又、暗号化演算はビット対応
の加算又は減算とし、平文化演算はビット対応の減算又
は加算としても、暗号化及び平文化ができる。以上、本
発明を実施例により説明したが、本発明は請求の範囲に
記載した本発明の主旨に従い種々の変形が可能であり、
本発明はこれらを排除するものではない。
In the above, the storage locations of the first and second key data are the same, but the first and second key data K1 and K2 are used.
Storage location (ROM, RAM area of IC memory card,
Even if the ROM etc. of the device are changed, the same effect as the embodiment can be obtained. Further, in the above, the first and second key data K
Although 1 and K2 are different, the same data can be used, or a part of the first key data K1 can be used as the second key data K2.
Encryption and plain culture are possible only by storing the key data of. Furthermore, although the encryption operation and the plain culture operation have been described as being the exclusive OR operation (EXOR operation), the encryption operation and the plain culture operation can be encrypted and the plain culture even if they are EXNOR operations. Also, encryption and plain culture can be performed even if the encryption operation is addition or subtraction corresponding to bits and the plain culture operation is subtraction or addition corresponding to bits. Although the present invention has been described above with reference to the embodiments, the present invention can be variously modified in accordance with the gist of the present invention described in the claims,
The present invention does not exclude these.

【0039】[0039]

【発明の効果】以上本発明によれば、ICメモリカード
に書き込むデータとアドレスデータの両方を暗号化する
ため機密性を強力にでき、しかも、パターンジェネレー
タから疑似ランダムに発生するパターンデータを用いて
データを暗号化するため、機密性をより強力にできる。
又、本発明によれば、ICメモリカードを所定回数アク
セスする毎に第1のキーデータをパターンジェネレータ
にロードしたり、パターンジェネレータのシフトビット
数を変更したりすることによりパターンデータ発生にバ
ラエティを持たせることができ、ICメモリカードに記
憶されているデータの保護を強力にできる。更に、本発
明によれば、第1、第2のキーデータK1,K2として
同一のデータを使用し、あるいは、第1のキーデータの
一部を第2のキーデータとすることにより、第1のキー
データのみを記憶するだけで、暗号化、平文化ができ
る。
As described above, according to the present invention, since both the data to be written in the IC memory card and the address data are encrypted, the confidentiality can be made strong, and the pattern data generated from the pattern generator in a pseudo-random manner can be used. Since the data is encrypted, the confidentiality can be made stronger.
Further, according to the present invention, the pattern data generation is varied by loading the first key data into the pattern generator and changing the shift bit number of the pattern generator each time the IC memory card is accessed a predetermined number of times. The data stored in the IC memory card can be strongly protected. Further, according to the present invention, the same data is used as the first and second key data K1 and K2, or a part of the first key data is used as the second key data, thereby Encryption and plain culture can be done by only storing key data of.

【0040】又、本発明によれば、第1、第2のキーデ
ータK1,K2をICメモリカードのROM領域に予め
書き込んでおき、各ICメモリカードに書き込まれる第
1、第2のキーデータをそれぞれ異ならせるように構成
したから、マスターカードのRAM領域に記録されてい
るデータを別のICメモリカードにコピーしても元のデ
ータを平文化できないようにできる。従って、マスター
カードをコピーしても意味がなく、コピー防止ができ、
著作権上有効である。更に、本発明によれば、第1、第
2のキーデータK1,K2をコンピュータ装置のメモリ
に予め書き込んでおき、各装置のメモリに書き込まれる
第1、第2のキーデータをそれぞれ異ならせるように構
成したから、所定のコンピュータ装置でデータを書き込
んだICメモリカードは他のコンピュータ装置でデータ
の平文化ができず機密性を著しく向上でき、しかも、他
人によるコピーを無意味にできる。すなわち、コピー防
止ができ、著作権保護上有効である。また、本発明によ
れば、ICメモリカードのRAM領域に第1、第2のキ
ーデータを格納するようにしたから、キーデータの変更
が可能である。
Further, according to the present invention, the first and second key data K1 and K2 are written in the ROM area of the IC memory card in advance, and the first and second key data to be written in each IC memory card. Since the data is recorded in the RAM area of the master card differently, the original data cannot be flattened even if the data recorded in the RAM area of the master card is copied to another IC memory card. Therefore, it makes no sense to copy the master card, and copy protection is possible.
It is valid for copyright. Furthermore, according to the present invention, the first and second key data K1 and K2 are written in advance in the memory of the computer device so that the first and second key data written in the memory of each device are different. Therefore, the IC memory card in which the data is written by the predetermined computer device can not improve the confidentiality of the data by the other computer device, and the confidentiality can be remarkably improved, and the copying by another person can be meaningless. That is, it is possible to prevent copying and is effective in copyright protection. Further, according to the present invention, since the first and second key data are stored in the RAM area of the IC memory card, the key data can be changed.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理説明図である。FIG. 1 is a diagram illustrating the principle of the present invention.

【図2】本発明の第1の実施例構成図である。FIG. 2 is a configuration diagram of a first embodiment of the present invention.

【図3】ICメモリカードのメモリ空間説明図である。FIG. 3 is an explanatory diagram of a memory space of an IC memory card.

【図4】パターンジェネレータの構成図である。FIG. 4 is a configuration diagram of a pattern generator.

【図5】暗号化のフロー図である。FIG. 5 is a flow chart of encryption.

【図6】平文化のフロー図である。FIG. 6 is a flow diagram of a flat culture.

【図7】パターンデータの繰返し説明図である。FIG. 7 is an explanatory diagram of repeated pattern data.

【図8】変形例における暗号化のフロー図である。FIG. 8 is a flowchart of encryption in a modified example.

【図9】変形例における平文化のフロー図である。FIG. 9 is a flowchart of a flat culture in a modified example.

【図10】本発明の第2実施例構成図である。FIG. 10 is a configuration diagram of a second embodiment of the present invention.

【図11】暗号化部の構成図である。FIG. 11 is a configuration diagram of an encryption unit.

【図12】平文化部の構成図である。FIG. 12 is a block diagram of a flat culture department.

【図13】本発明の第3の実施例構成図である。FIG. 13 is a configuration diagram of a third embodiment of the present invention.

【図14】ICメモリカードのコモン領域にキーデータ
を格納する第4実施例の説明図である。
FIG. 14 is an explanatory diagram of a fourth embodiment for storing key data in the common area of the IC memory card.

【符号の説明】[Explanation of symbols]

10・・ICメモリカード 12・・コンピュータシステムの処理部(CPU) 13a・・暗号化部 13b・・平文化部 14・・主記憶部(RAM) 15・・パターンジェネレータ 16・・読み・書き制御部 10 ... IC memory card 12 ... Computer system processing unit (CPU) 13a ... Encryption unit 13b ... Plain culture unit 14 ... Main memory unit (RAM) 15 ... Pattern generator 16 ... Read / write control Department

───────────────────────────────────────────────────── フロントページの続き (72)発明者 門岡 良昌 神奈川県川崎市中原区上小田中1015番地 富士通株式会社内 ─────────────────────────────────────────────────── ─── Continuation of front page (72) Inventor Yoshimasa Kadooka 1015 Kamiodanaka, Nakahara-ku, Kawasaki-shi, Kanagawa Fujitsu Limited

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】 コンピュータ装置の外部記憶媒体として
用いられるICメモリカードに記録されるデータを保護
するICメモリカードのデータ保護装置において、 ICメモリカードへのデータの書き込み及びICメモリ
カードからのデータの読出しに際して、予め設定されて
いる第1のキーデータK1を初期パターンデータとして
ロードされ、以後、異なるパターンデータを順次発生す
るパターンジェネレータと、 ICメモリカードへのデータ書き込み時、ICメモリカ
ードに書き込むデータと前記パターンジェネレータから
出力されるパターンデータを用いて暗号化演算を行なう
と共に、予め設定されている第2のキーデータK2とI
Cメモリカードにおけるデータ格納先アドレスを用いて
アドレス変換演算を行なう暗号化演算手段と、 アドレス変換により得られたアドレスが示すICメモリ
カードの位置に前記暗号化されたデータを書き込むと共
に、指示されたICメモリカード位置からデータを読み
出す読み・書き制御手段と、 ICメモリカードからのデータ読み出し時、前記第2の
キーデータK2とデータ読み出しアドレスを用いてアド
レス変換演算を行なうと共に、該アドレス変換により得
られたアドレスが示すICメモリカードの位置から読み
取ったデータと前記パターンジェネレータから出力され
るパターンデータを用いて平文化演算を行なう平文化手
段と、を備えたことを特徴とするICメモリカードのデ
ータ保護装置。
1. A data protection device for an IC memory card, which protects data recorded in an IC memory card used as an external storage medium of a computer device, comprising: writing data to an IC memory card; At the time of reading, the preset first key data K1 is loaded as the initial pattern data, and thereafter, the pattern generator that sequentially generates different pattern data and the data to be written to the IC memory card when writing the data to the IC memory card And an encryption operation is performed using the pattern data output from the pattern generator, and second preset key data K2 and I
Encryption operation means for performing an address conversion operation using the data storage destination address in the C memory card, and writing the encrypted data in the position of the IC memory card indicated by the address obtained by the address conversion, and instructed Read / write control means for reading data from the IC memory card position, and when data is read from the IC memory card, an address conversion operation is performed using the second key data K2 and the data read address, and the address conversion operation is performed. Data of an IC memory card, comprising: data read from the position of the IC memory card indicated by the given address; and flat culture means for performing a flat culture operation using the pattern data output from the pattern generator. Protective device.
【請求項2】 前記第1、第2のキーデータK1,K2
として同一のデータを使用し、あるいは、一部共通のデ
ータを使用することを特徴とする請求項1記載のICメ
モリカードのデータ保護装置。
2. The first and second key data K1 and K2
2. The data protection device for an IC memory card according to claim 1, wherein the same data is used as, or a part of common data is used.
【請求項3】 前記第1、第2のキーデータK1,K2
をICメモリカードのROM領域に予め書き込んでおく
と共に、ICメモリカード毎に第1、第2のキーデータ
を異ならせたことを特徴とする請求項1又は請求項2記
載のICメモリカードのデータ保護装置。
3. The first and second key data K1 and K2
3. The data of the IC memory card according to claim 1 or 2, characterized in that the first key data and the second key data are made different for each IC memory card while the data is written in the ROM area of the IC memory card in advance. Protective device.
【請求項4】 前記第1、第2のキーデータK1,K2
をコンピュータ装置のメモリに予め書き込んでおくと共
に、コンピュータ装置毎に第1、第2のキーデータを異
ならせたことを特徴とする請求項1又は請求項2記載の
ICメモリカードのデータ保護装置。
4. The first and second key data K1 and K2
3. The data protection device for an IC memory card according to claim 1 or 2, characterized in that the first key data and the second key data are made different for each computer device while being written in advance in the memory of the computer device.
【請求項5】 前記第1、第2のキーデータK1,K2
をICメモリカードのRAM領域に格納することを特徴
とする請求項1又は請求項2記載のICメモリカードの
データ保護装置。
5. The first and second key data K1 and K2
The data protection device for an IC memory card according to claim 1 or 2, wherein the data is stored in a RAM area of the IC memory card.
【請求項6】 前記暗号化演算及び平文化演算は排他的
論理和演算であることを特徴とする請求項1記載のIC
メモリカードのデータ保護装置。
6. The IC according to claim 1, wherein the encryption operation and the plain culture operation are exclusive OR operations.
Memory card data protection device.
【請求項7】 前記暗号化演算はビット対応の加算又は
減算であり、平文化演算はビット対応の減算又は加算で
あることを特徴とする請求項1記載のICメモリカード
のデータ保護装置。
7. The data protection device for an IC memory card according to claim 1, wherein the encryption operation is a bit-compatible addition or subtraction, and the plain culture operation is a bit-compatible subtraction or addition.
【請求項8】 ICメモリカードへの所定回数のアクセ
ス毎に第1のキーデータをパターンジェネレータにロー
ドすることを特徴とする請求項1記載のICメモリカー
ドのデータ保護装置。
8. The data protection device for an IC memory card according to claim 1, wherein the first key data is loaded into the pattern generator each time the IC memory card is accessed a predetermined number of times.
【請求項9】 コンピュータ装置の外部記憶媒体として
用いられるICメモリカードに記録されるデータを保護
するICメモリカードのデータ保護方法において、 ICメモリカードへのデータの書き込みに際して、予め
設定されている第1のキーデータK1を初期パターンデ
ータとしてパターンジェネレータにロードし、パターン
ジェネレータより順次異なるパターンデータを発生し、 ICメモリカードに書き込むデータと前記パターンジェ
ネレータから出力されるパターンデータを用いて暗号化
演算を行なうと共に、予め設定されている第2のキーデ
ータK2とICメモリカードにおけるデータ格納先アド
レスを用いてアドレス変換演算を行ない、 アドレス変換により得られたアドレスが示すICメモリ
カードの位置に前記暗号化されたデータを書き込み、 ICメモリカードからのデータの読出しに際して、第1
のキーデータK1を初期パターンデータとしてパターン
ジェネレータにロードし、パターンジェネレータより書
き込み時と同一のパターンデータ列を順次発生し、 データ読み出しアドレスと第2のキーデータK2を用い
てアドレス変換演算を行なうと共に、該アドレス変換に
より得られたアドレスが示すICメモリカードの位置か
ら読み取ったデータと前記パターンジェネレータから出
力されるパターンデータを用いて平文化演算を行なうこ
とを特徴とするICメモリカードのデータ保護方法。
9. A data protection method for an IC memory card, which protects data recorded in an IC memory card used as an external storage medium of a computer device, which is preset when writing data to the IC memory card. The key data K1 of 1 is loaded into the pattern generator as the initial pattern data, different pattern data is sequentially generated from the pattern generator, and the encryption operation is performed using the data to be written in the IC memory card and the pattern data output from the pattern generator. At the same time, the address conversion operation is performed using the preset second key data K2 and the data storage destination address in the IC memory card, and the encryption is performed at the position of the IC memory card indicated by the address obtained by the address conversion. The de When writing data and reading data from the IC memory card,
Key data K1 of No. 2 is loaded as an initial pattern data into the pattern generator, the pattern data sequence which is the same as that at the time of writing is sequentially generated from the pattern generator, and the address conversion operation is performed using the data read address and the second key data K2 A data protection method for an IC memory card, which comprises performing a flat culture operation using the data read from the position of the IC memory card indicated by the address obtained by the address conversion and the pattern data output from the pattern generator. .
【請求項10】 前記第1、第2のキーデータK1,K
2をICメモリカードのROM領域に予め書き込んでお
くと共に、ICメモリカード毎に第1、第2のキーデー
タを異ならせたことを特徴とする請求項9記載のICメ
モリカードのデータ保護方法。
10. The first and second key data K1, K
10. The data protection method for an IC memory card according to claim 9, wherein 2 is written in the ROM area of the IC memory card in advance, and the first and second key data are made different for each IC memory card.
【請求項11】 前記第1、第2のキーデータK1,K
2をコンピュータ装置のメモリに予め書き込んでおくと
共に、コンピュータ装置毎に第1、第2のキーデータを
異ならせたことを特徴とする請求項9記載のICメモリ
カードのデータ保護方法。
11. The first and second key data K1, K
10. The data protection method for an IC memory card according to claim 9, wherein 2 is written in the memory of the computer device in advance, and the first and second key data are made different for each computer device.
【請求項12】 前記第1、第2のキーデータK1,K
2をICメモリカードのRAM領域に格納することを特
徴とする請求項9記載のICメモリカードのデータ保護
方法。
12. The first and second key data K1, K
10. The data protection method for an IC memory card according to claim 9, wherein the data is stored in the RAM area of the IC memory card.
【請求項13】 前記暗号化演算及び平文化演算は排他
的論理和演算であることを特徴とする請求項9記載のI
Cメモリカードのデータ保護装置。
13. The I according to claim 9, wherein the encryption operation and the plain culture operation are exclusive OR operations.
C Memory card data protection device.
【請求項14】 コンピュータ装置の外部記憶媒体とし
て用いられるICメモリカードにおいて、 該ICメモリカードにROM領域とRAM領域を設け、 RAM領域に格納するデータを暗号化するために使用す
るキーデータ及び又は、データ格納及び読み出しアドレ
スをアドレス変換するために使用するキーデータが前記
ROM領域に予め書き込まれていることを特徴とするI
Cメモリカード。
14. In an IC memory card used as an external storage medium of a computer device, a ROM area and a RAM area are provided in the IC memory card, and key data used for encrypting data stored in the RAM area and / or Key data used for address conversion of data storage and read addresses are written in the ROM area in advance.
C memory card.
JP4346939A 1992-01-22 1992-12-25 Ic memory card and method/device for protecting data Pending JPH06195268A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP4346939A JPH06195268A (en) 1992-12-25 1992-12-25 Ic memory card and method/device for protecting data
US08/117,159 US5428685A (en) 1992-01-22 1993-01-21 IC memory card and method of protecting data therein
PCT/JP1993/000074 WO2004077300A1 (en) 1992-01-22 1993-01-21 Ic memory card and protection therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4346939A JPH06195268A (en) 1992-12-25 1992-12-25 Ic memory card and method/device for protecting data

Publications (1)

Publication Number Publication Date
JPH06195268A true JPH06195268A (en) 1994-07-15

Family

ID=18386845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4346939A Pending JPH06195268A (en) 1992-01-22 1992-12-25 Ic memory card and method/device for protecting data

Country Status (1)

Country Link
JP (1) JPH06195268A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376775A (en) * 2001-03-28 2002-12-24 Shansun Technology Company Data protection by address re-mapping and encryption
JP2004354920A (en) * 2003-05-30 2004-12-16 Toshiba Corp Storage device
JP2009025812A (en) * 2007-06-18 2009-02-05 Shansun Technology Co Digital information protecting method and apparatus, and computer accessible recording medium
JP2009258992A (en) * 2008-04-16 2009-11-05 Toppan Printing Co Ltd Non-volatile memory device and lsi device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376775A (en) * 2001-03-28 2002-12-24 Shansun Technology Company Data protection by address re-mapping and encryption
JP2004354920A (en) * 2003-05-30 2004-12-16 Toshiba Corp Storage device
JP2009025812A (en) * 2007-06-18 2009-02-05 Shansun Technology Co Digital information protecting method and apparatus, and computer accessible recording medium
JP2009258992A (en) * 2008-04-16 2009-11-05 Toppan Printing Co Ltd Non-volatile memory device and lsi device

Similar Documents

Publication Publication Date Title
US5428685A (en) IC memory card and method of protecting data therein
US7185208B2 (en) Data processing
JP2996331B2 (en) Software distribution system and software distribution method
CN101149709B (en) Encryption processor of memory card and method for writing and reading data using the same
US4888802A (en) System and method for providing for secure encryptor key management
US20030105967A1 (en) Apparatus for encrypting data and method thereof
JPH11272561A (en) Data protection method for storage medium device for the same and storage medium therefor
JP2010509690A (en) Method and system for ensuring security of storage device
CN104732159A (en) File processing method and file processing device
JP2003505752A (en) Methods and systems for providing copy protection on storage media and storage media used in such systems
EP0820017A2 (en) Secondary storage data protection apparatus placing encryption circuit in I/O subsystem
KR960004734B1 (en) Information protection method and information memory media
JP4119882B2 (en) Memory information protection system, memory information protection method, and semiconductor memory
CN104077243A (en) SATA hard disc device encryption method and system
JP2943924B2 (en) Portable electronic devices
US8015416B2 (en) Memory information protection system and methods
JPWO2006118101A1 (en) CONFIDENTIAL INFORMATION PROCESSING HOST DEVICE AND CONFIDENTIAL INFORMATION PROCESSING METHOD
JPH06195268A (en) Ic memory card and method/device for protecting data
CN107861892B (en) Method and terminal for realizing data processing
JPH04163768A (en) Disk security system and apparatus
CN114237492A (en) Nonvolatile memory protection method and device
EP0403456B1 (en) Encryption circuit
JPS63211049A (en) Portable electronic equipment
JPS63211046A (en) Portable electronic equipment
JPS62107352A (en) Encipherment rom device

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20030415