[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JPH08171617A - Data communication system - Google Patents

Data communication system

Info

Publication number
JPH08171617A
JPH08171617A JP6315024A JP31502494A JPH08171617A JP H08171617 A JPH08171617 A JP H08171617A JP 6315024 A JP6315024 A JP 6315024A JP 31502494 A JP31502494 A JP 31502494A JP H08171617 A JPH08171617 A JP H08171617A
Authority
JP
Japan
Prior art keywords
data
card
transmission
communication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6315024A
Other languages
Japanese (ja)
Inventor
Seiji Hirano
誠治 平野
Shuichi Matsumura
秀一 松村
Akiyuki Yura
彰之 由良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP6315024A priority Critical patent/JPH08171617A/en
Publication of JPH08171617A publication Critical patent/JPH08171617A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE: To provide a data communication system with which information can be surely hidden, and further, the change of a system such as the version-up of software can be easily performed. CONSTITUTION: The data of a plane sentence supplied from the outside are ciphered/deciphered according to a prescribed ciphering/deciphering algorithm held inside, and the data of this provided ciphered/deciphered sentence are outputted by an IC card SAM, and an interface device IFD 1 is provided to supply the transmitting data of the plane sentence outputted from a terminal 1 to the IC card SAM and to transmit the data of the ciphered sentence outputted from the IC card SAM. Besides, an interface device IFD 2 is provided to receive the data of the ciphered sentence transmitted from the interface device IFD 1, to supply the received data to the IC card SAM and to output the data of the deciphered sentence outputted from the IC card SAM to a terminal 2.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は、データの暗号化によ
り伝送情報を隠蔽するデータ通信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data communication system which conceals transmission information by encrypting data.

【0002】[0002]

【従来の技術】従来より、端末間のデータ通信における
機密保護(情報隠蔽)のために伝送情報の暗号化を行う
データ通信システムが各種開発されている。一般に、こ
の種のデータ通信システムにおいては、パーソナルコン
ピュータ等の通信端末が備える記憶装置に暗号化/復号
化プログラムや暗号化/復号化キーを保持しておき、送
信側端末にて平文のデータを暗号化してこれを暗号文と
して送信し、受信側端末にて受信した暗号文を復号化す
る、という方法が採られている。
2. Description of the Related Art Conventionally, various data communication systems for encrypting transmission information have been developed for the purpose of security protection (information hiding) in data communication between terminals. Generally, in this type of data communication system, an encryption / decryption program and an encryption / decryption key are held in a storage device included in a communication terminal such as a personal computer, and plaintext data is stored in a transmission side terminal. A method of encrypting, transmitting this as ciphertext, and decrypting the ciphertext received by the receiving side terminal is adopted.

【0003】[0003]

【発明が解決しようとする課題】ところが、従来のデー
タ通信システムにおいては、上述したように通信端末内
(ハードディスクや拡張ボード等の記憶装置)に暗号化
/復号化アルゴリズムを保持しているため、第三者が端
末内の暗号化/復号化プログラムや暗号化/復号化キー
を盗用し、これらを解読したりあるいは偽造したりする
ことが可能な場合が多く、情報の隠蔽が十分に保証され
ないという問題があった。また、従来のデータ通信シス
テムでは、暗号化/復号化アルゴリズムを変更する場
合、各端末についてプログラムの入れ替え等の煩雑な作
業を行う必要があり、利用者の作業負担が大きかった。
さらに、移動体通信の端末に暗号化/復号化アルゴリズ
ムを内蔵した場合、アルゴリズムの変更等を行うには端
末本体をその都度回収する必要があり、利用者はその間
使用を中断せざるを得なくなる。
However, in the conventional data communication system, since the encryption / decryption algorithm is held in the communication terminal (storage device such as hard disk or expansion board) as described above, In many cases, it is possible for a third party to steal the encryption / decryption program and encryption / decryption key in the terminal and decrypt or forge them, so the hiding of information is not sufficiently guaranteed. There was a problem. In addition, in the conventional data communication system, when changing the encryption / decryption algorithm, it is necessary to perform a complicated work such as a program replacement for each terminal, which imposes a heavy work burden on the user.
Furthermore, when a mobile communication terminal has an encryption / decryption algorithm built-in, the terminal body must be collected each time the algorithm is changed, and the user is forced to suspend use during that time. .

【0004】この発明は、このような背景の下になされ
たもので、確実に情報隠蔽することができ、しかもソフ
トウェアのバッジョンアップなどシステムの変更を容易
に行うことができるデータ通信システムを提供すること
を目的としている。
The present invention has been made under such a background, and provides a data communication system capable of surely hiding information and capable of easily changing the system such as software version up. The purpose is to do.

【0005】[0005]

【課題を解決するための手段】上述した課題を解決する
ために、請求項1記載の発明は、通信端末間で暗号化し
たデータを授受するデータ通信システムにおいて、外部
より供給される平文のデータを内部に保持する所定の暗
号化アルゴリズムに従って暗号化し、この得られた暗号
文のデータを出力するICカードと、送信側通信端末か
ら出力される平文の送信データを前記ICカードへ供給
し、該ICカードから出力される暗号文のデータを受信
側通信端末へ送信する送信側インタフェース手段とを具
備することを特徴としている。
In order to solve the above-mentioned problems, the invention according to claim 1 is a plaintext data supplied from the outside in a data communication system for exchanging encrypted data between communication terminals. Is encrypted according to a predetermined encryption algorithm stored therein, and the IC card that outputs the obtained ciphertext data and the plaintext transmission data that is output from the transmission side communication terminal are supplied to the IC card. It is characterized by comprising a transmitting side interface means for transmitting the ciphertext data output from the IC card to the receiving side communication terminal.

【0006】また、請求項2記載の発明は、通信端末間
で暗号化したデータを授受するデータ通信システムにお
いて、外部より供給される暗号文のデータを内部に保持
する所定の復号化アルゴリズムに従って復号化し、この
得られた復号文のデータを出力するICカードと、送信
側通信端末から送信される暗号文のデータを受信し、該
受信データを前記ICカードへ供給し、該ICカードか
ら出力される復号文のデータを受信側通信端末へ出力す
る受信側インタフェース手段とを具備することを特徴と
している。
In a data communication system for transmitting and receiving encrypted data between communication terminals, the invention according to claim 2 decrypts according to a predetermined decryption algorithm for internally retaining data of ciphertext supplied from the outside. Then, the IC card that outputs the decrypted text data thus obtained and the encrypted text data transmitted from the communication terminal on the transmitting side are received, the received data is supplied to the IC card, and the data is output from the IC card. Receiving side interface means for outputting the data of the decrypted text to the receiving side communication terminal.

【0007】また、請求項3記載の発明は、通信端末間
で暗号化したデータを授受するデータ通信システムにお
いて、外部より供給される平文のデータを内部に保持す
る所定の暗号化アルゴリズムに従って暗号化し、この得
られた暗号文のデータを出力する第1のICカードと、
送信側通信端末から出力される平文の送信データを前記
第1のICカードへ供給し、該ICカードから出力され
る暗号文のデータを受信側通信端末へ送信する送信側イ
ンタフェース手段と外部より供給される暗号文のデータ
を内部に保持する所定の復号化アルゴリズムに従って復
号化し、この得られた復号文のデータを出力する第2の
ICカードと、前記送信側インタフェース手段から送信
される暗号文のデータを受信し、該受信データを前記第
2のICカードへ供給し、該ICカードから出力される
復号文のデータを受信側通信端末へ出力する受信側イン
タフェース手段とを具備することを特徴としている。
In the data communication system for transmitting and receiving the encrypted data between the communication terminals, the plaintext data supplied from the outside is encrypted according to a predetermined encryption algorithm which is internally held. , A first IC card that outputs the obtained ciphertext data,
The plaintext transmission data output from the transmission side communication terminal is supplied to the first IC card, and the ciphertext data output from the IC card is transmitted to the reception side communication terminal and supplied from the outside. A second IC card that decrypts the data of the ciphertext to be transmitted in accordance with a predetermined decryption algorithm that holds the data internally, and outputs the obtained data of the decrypted text, and the ciphertext that is transmitted from the transmitting side interface means. A receiving side interface means for receiving data, supplying the received data to the second IC card, and outputting the data of the decrypted text output from the IC card to the receiving side communication terminal. There is.

【0008】また、請求項4記載の発明は、請求項3記
載の発明において、前記送信側端末は、「平文」と「暗
号化」のいずれかを指示する通信制御コードを送信デー
タに付加し、前記送信側インタフェース手段は、前記送
信データに付加された通信制御コードが「平文」を指示
する場合、該送信データを該「平文」を指示する通信制
御コードと共に前記受信側インタフェース手段へ送信
し、一方、前記送信データに付加された通信制御コード
が「暗号化」を指示する場合、該送信データを前記第1
のICカードを介して暗号化するとともに、得られた暗
号文を「復号化」を指示する通信制御コードと共に前記
受信側インタフェース手段へ送信し、前記受信側インタ
フェース手段は、受信データに付加された通信制御コー
ドが「平文」を指示する場合、該受信データを前記受信
側通信端末へ出力し、一方、前記受信データに付加され
た通信制御コードが「復号化」を指示する場合、該受信
データを前記第2のICカードを介して復号化するとと
もに、得られた復号文を前記受信側通信端末へ出力する
ことを特徴としている。
According to a fourth aspect of the present invention, in the third aspect of the invention, the transmission side terminal adds a communication control code for instructing either "plaintext" or "encryption" to the transmission data. If the communication control code added to the transmission data indicates “plain text”, the transmission side interface means transmits the transmission data to the reception side interface means together with the communication control code indicating the “plain text”. On the other hand, when the communication control code added to the transmission data indicates “encryption”, the transmission data is converted into the first data.
While encrypting it via the IC card, and transmitting the obtained ciphertext to the receiving side interface means together with the communication control code instructing the "decryption", and the receiving side interface means is added to the received data. When the communication control code indicates "plain text", the received data is output to the receiving side communication terminal, while when the communication control code added to the received data indicates "decryption", the received data is received. Is decrypted via the second IC card, and the obtained decrypted text is output to the receiving side communication terminal.

【0009】また、請求項5記載の発明は、請求項4記
載の発明において、前記通信制御コードは、「平文」が
「00」あるいは「11」、「暗号化」および「復号
化」が「10」あるいは「01」で表現される2ビット
値で構成され、前記受信側インタフェース手段は、前記
送信側端末から送信データと共に供給される通信制御コ
ードの2ビット値を一律に入れ替えることにより、前記
受信側インタフェース手段へ「平文」と「復号化」のい
ずれかを指示することを特徴としている。
Further, in the invention according to claim 5, in the invention according to claim 4, the communication control code is "00" or "11" for "plain text", "encryption" and "decryption". The receiving side interface means uniformly replaces the 2-bit value of the communication control code supplied together with the transmission data from the transmitting side terminal by the two-bit value represented by "10" or "01". It is characterized by instructing the receiving side interface means to either "plain text" or "decryption".

【0010】[0010]

【作用】請求項1乃至3記載の発明によれば、暗号化/
復号化アルゴリズムがICカード内に保持されているの
で、第三者による暗号化/復号化アルゴリズムの解読が
不可能となる。また、暗号化/復号化アルゴリズムがI
Cカード内にモジュール化され、他のアプリケーション
プログラムから独立させることができる。
According to the first to third aspects of the invention, the encryption /
Since the decryption algorithm is stored in the IC card, it is impossible for a third party to decrypt the encryption / decryption algorithm. Also, the encryption / decryption algorithm is I
It is modularized in the C card and can be made independent from other application programs.

【0011】また、請求項4記載の発明によれば、請求
項3記載の発明による作用に加え、各インタフェース手
段は、通信制御コードに基づき、「平文」、「暗号化」
あるいは「復号化」の処理種別を識別し、各々の処理種
別に対応した動作を行うことができる。
According to the invention described in claim 4, in addition to the operation according to the invention described in claim 3, each interface means is "plain text" or "encrypted" based on the communication control code.
Alternatively, it is possible to identify the process type of “decryption” and perform the operation corresponding to each process type.

【0012】また、請求項5記載の発明によれば、請求
項4記載の発明による作用に加え、各インタフェース手
段が一律したビット操作を行うことにより簡単に「平
文」、「暗号化」あるいは「復号化」の処理種別を指示
することができる。これにより、共通のプログラムを使
用できるなどソフトウェアが簡略化される。
According to the invention described in claim 5, in addition to the operation according to the invention described in claim 4, each interface means performs a uniform bit operation, so that "plaintext", "encryption", or "plaintext" can be easily performed. The processing type of "decryption" can be designated. This simplifies the software such that a common program can be used.

【0013】[0013]

【実施例】以下、図面を参照して、この発明の実施例に
ついて説明する。 (1)実施例の構成 データ通信システムの構成 図1はこの発明の一実施例によるデータ通信システムの
全体構成を示すブロック図である。同図において、1,
2は、通信端末として用いられるパーソナルコンピュー
タ(以下、単に端末という)である。これらの通信端末
1,2は、各々に接続されたインタフェース装置IFD
1,IFD2とこれら装置を接続する通信ケーブルNE
Tを介し、互いにデータを授受するようになっている。
Embodiments of the present invention will be described below with reference to the drawings. (1) Configuration of Embodiments Configuration of Data Communication System FIG. 1 is a block diagram showing the overall configuration of a data communication system according to an embodiment of the present invention. In the figure, 1,
Reference numeral 2 is a personal computer (hereinafter, simply referred to as a terminal) used as a communication terminal. These communication terminals 1 and 2 are interface devices IFD connected to each.
1, IFD2 and communication cable NE connecting these devices
Data is exchanged with each other via T.

【0014】インタフェース装置IFD1,IFD2
は、端末1,2間の通信を制御するとともに、データ電
文を暗号化/復号化するICカードSAMの接続が可能
であり、該カードSAMの制御をも行う。ICカードS
AMは、CPU、ROM、RAM等を内蔵しており、R
OMに記憶された所定の暗号化/復号化アルゴリズム
(暗号化/復号化プログラムおよび暗号化/復号化キ
ー)に基づきインタフェース装置IFD1,IFD2か
ら供給されるデータ電文の暗号化/復号化を行う。
Interface devices IFD1 and IFD2
Can control the communication between the terminals 1 and 2, and can connect the IC card SAM that encrypts / decrypts the data telegram, and also controls the card SAM. IC card S
AM has a built-in CPU, ROM, RAM, etc.
The data telegram supplied from the interface devices IFD1 and IFD2 is encrypted / decrypted based on a predetermined encryption / decryption algorithm (encryption / decryption program and encryption / decryption key) stored in the OM.

【0015】インタフェース装置の構成 次に、図2に示すブロックを参照し、インタフェース装
置IFD1の構成について説明する。なお、インタフェ
ース装置IFD1とIFD2は同一構成であるので、以
下の説明によって両者の説明を兼ねることとする。同図
において、11は、当該装置の各部を制御するCPUで
ある。このCPU11は、所定の制御プログラムを実行
し、後述する送受信制御およびICカード制御を行う。
Configuration of Interface Device Next, the configuration of the interface device IFD1 will be described with reference to the block shown in FIG. Since the interface devices IFD1 and IFD2 have the same configuration, both of them will be described below. In the figure, reference numeral 11 is a CPU that controls each unit of the apparatus. The CPU 11 executes a predetermined control program and performs transmission / reception control and IC card control described later.

【0016】SCI1は、端末1が接続される通信ポー
トであり、SCI2は、端末2側のインタフェース装置
IFD2と接続される通信ケーブルNETが接続される
通信ポートである。これら通信ポートSCI1,SCI
2は、例えばRS232Cに準拠して構成されている。
また、CDIはICカードSAMが接続されるカードイ
ンタフェースであり、CPU11の制御の下、ICカー
ドSAMに対するデータの読み書きやのハードウェアリ
セットを行う。さらに、12は、データの一時記憶など
CPU11のワークエリアとして用いられるRAMであ
り、13は、CPU11およびICカードSAMに供給
される基準クロックを発生するクロック発生器である。
SCI1 is a communication port to which the terminal 1 is connected, and SCI2 is a communication port to which a communication cable NET connected to the interface device IFD2 on the terminal 2 side is connected. These communication ports SCI1, SCI
2 is configured according to RS232C, for example.
CDI is a card interface to which an IC card SAM is connected, and under the control of the CPU 11, data read / write from / to the IC card SAM and hardware reset are performed. Further, 12 is a RAM used as a work area of the CPU 11 for temporarily storing data, and 13 is a clock generator that generates a reference clock supplied to the CPU 11 and the IC card SAM.

【0017】通信フォーマット 次に、図3を参照し、端末1,2間で授受されるデータ
電文のフォーマットについて説明する。同図において、
NODは送信先と送信元の端末を指定する1バイトのノ
ードアドレスであり、上位4ビットが送信先の端末を、
下位4ビットが送信元の端末を示すようになっている。
例えば、端末1から端末2へデータを送信する場合、N
OD=10h(16進)となり、端末2から端末1へデ
ータを送信する場合、NOD=01hとなる(ただし、
端末1は「1」で、端末2は「0」で表される)。
Communication Format Next, with reference to FIG. 3, the format of the data telegram exchanged between the terminals 1 and 2 will be described. In the figure,
NOD is a 1-byte node address that specifies the destination and source terminals, and the upper 4 bits indicate the destination terminal.
The lower 4 bits indicate the source terminal.
For example, when data is transmitted from the terminal 1 to the terminal 2, N
OD = 10h (hexadecimal), and when transmitting data from the terminal 2 to the terminal 1, NOD = 01h (however,
The terminal 1 is represented by "1" and the terminal 2 is represented by "0").

【0018】SCBは通信制御用の1バイトデータ(以
下、通信制御コードという)である。この通信制御コー
ドSCBの詳細については後述する。LENは後に続く
データ部INFOのデータ長を示す1バイトのデータで
ある。データ部INFOは、1〜256バイトからなる
可変長のデータである。さらに、EDCはノードアドレ
スNODからデータ部INFOの最終バイトまでの排他
的論理和をとった誤り検出符号である。
SCB is 1-byte data for communication control (hereinafter referred to as communication control code). Details of this communication control code SCB will be described later. LEN is 1-byte data indicating the data length of the data section INFO that follows. The data section INFO is variable-length data composed of 1 to 256 bytes. Further, EDC is an error detection code obtained by exclusive ORing from the node address NOD to the last byte of the data part INFO.

【0019】次に、図4に示すビットマップ図を参照
し、通信制御コードSCBの詳細について説明する。同
図に示すように、通信制御コードSCBの先頭2ビット
b7,b6は、インタフェース装置IFD1,IFD2
に対して指示されるICカードSAMによる処理内容の
種別を示しており、「00」は平文による伝送(すなわ
ち、暗号化せず)を、「01」は暗号化による伝送を、
「10」は復号化による伝送を、それぞれ表している。
なお、「11」は本実施例では使用されない。
Next, the details of the communication control code SCB will be described with reference to the bit map diagram shown in FIG. As shown in the figure, the first two bits b7 and b6 of the communication control code SCB are the interface devices IFD1 and IFD2.
Indicates the type of processing content by the IC card SAM that is instructed to, "00" indicates transmission in plain text (that is, no encryption), and "01" indicates transmission by encryption.
“10” represents transmission by decoding, respectively.
Note that "11" is not used in this embodiment.

【0020】また、続く2ビットb5,b4は、インタ
フェース装置IFD1,IFD2に対して指示される送
信方向を示しており、ビットb5は送信元を、ビットb
4は送信先を表し、また、ビット値「0」が端末側の通
信ポートSCI1を、ビット値「1」がケーブル側の通
信ポートSCI2を表すようになっている。
The following two bits b5 and b4 indicate the transmission direction instructed to the interface devices IFD1 and IFD2, and the bit b5 indicates the transmission source and the bit b.
Reference numeral 4 represents a destination, bit value "0" represents the communication port SCI1 on the terminal side, and bit value "1" represents the communication port SCI2 on the cable side.

【0021】したがって、例えばインタフェース装置I
FD1に対し、ビットb5,b4が「00」として与え
られた場合、送信元と送信先が共に端末1側の通信ポー
トSCI1になるので、端末1への返信(すなわち端末
1へのエコーバック)が指示されることになる。また、
ビットb5,b4が「01」の場合、端末1側から端末
2側への送信が、ビットb5,b4が「10」の場合、
端末2側から端末1側の送信が、ビットb5,b4が
「11」の場合、端末2側への返信(すなわち端末2へ
のエコーバック)が、それぞれ指示されることになる。
なお、残りのビットb3〜b0は本実施例では使用され
ない。
Therefore, for example, the interface device I
When bits b5 and b4 are given to FD1 as "00", both the transmission source and the transmission destination are the communication port SCI1 on the terminal 1 side, so a reply to the terminal 1 (that is, echo back to the terminal 1) Will be instructed. Also,
When the bits b5 and b4 are "01", the transmission from the terminal 1 side to the terminal 2 side is performed. When the bits b5 and b4 are "10",
When the bits b5 and b4 are “11” in the transmission from the terminal 2 side to the terminal 1 side, the reply to the terminal 2 side (that is, echo back to the terminal 2) is instructed respectively.
The remaining bits b3 to b0 are not used in this embodiment.

【0022】(2)実施例の動作 次に、この実施例の動作について説明する。以下では、
実施例の全体動作として端末間の通信シーケンスについ
て述べた後、インタフェース装置およびICカード間に
おける暗号化/復号化シーケンスについて説明し、さら
にインタフェース装置の詳細動作に言及する。
(2) Operation of the Embodiment Next, the operation of this embodiment will be described. Below,
After describing the communication sequence between the terminals as the overall operation of the embodiment, the encryption / decryption sequence between the interface device and the IC card will be described, and the detailed operation of the interface device will be referred to.

【0023】通信シーケンス 図5は、端末間の通信シーケンスを示す概念図である。
この図において、まず端末1は、端末1,2間の通信を
確立するため、送信要求の制御電文を送信する。この制
御電文は、端末1から端末2へ平文で送られることから
(制御電文は特に暗号化する必要はない)、ノードアド
レスNOD=10h、かつ通信制御コードSCB=「00
010000」としてインタフェース装置IFD1へ送信され
る。これにより、インタフェース装置IFD1に対して
平文による送信と送信方向が指示される。
Communication Sequence FIG. 5 is a conceptual diagram showing a communication sequence between terminals.
In this figure, first, the terminal 1 transmits a control message of a transmission request in order to establish communication between the terminals 1 and 2. Since this control message is sent in plain text from the terminal 1 to the terminal 2 (the control message does not need to be encrypted in particular), the node address NOD = 10h and the communication control code SCB = “00”.
010000 ”is transmitted to the interface device IFD1. As a result, the plaintext transmission and the transmission direction are instructed to the interface device IFD1.

【0024】インタフェース装置IFD1は、上記制御
電文を受信すると、その通信制御コードSCBのビット
b5とビットb4の値を入れ替えた後(SCB=「0010
0000」)、該制御電文をインタフェース装置IFD2へ
送信する。このビット値の入れ替えによりインタフェー
ス装置IFD2に対して送信方向が指示される。
When the interface device IFD1 receives the control message, it exchanges the values of the bits b5 and b4 of the communication control code SCB (SCB = “0010”).
0000 ”), and transmits the control message to the interface device IFD2. The transmission direction is instructed to the interface device IFD2 by the exchange of the bit values.

【0025】そして、インタフェース装置IFD2が上
記制御電文を受信すると、その通信制御コードSCBの
ビットb5とビットb4の値を入れ替えた後(SCB=
「00010000」)、該制御電文を端末2へ送信する。ここ
でのビット値の入れ替えは、端末2に対して特に送信方
向を指示するものではないが、インタフェース装置IF
D1,IFD2は、電文を受信すると一律にビットb
5,b4の値の入れ替えを行うためここでもそれが行わ
れているのである。また、インタフェース装置IFD
1,IFD2は、一律にビットb7とビットb6の値の
入れ替えをも行っているが、ここでは平文による送信を
指示する「00」であることから結果的に入れ替えの前
後で変化がないことになる。このように、インタフェー
ス装置IFD1,IFD2において処理内容の種別や送
信方向とを示すビット値を一律に入れ替えるよう構成す
ることにより、同一のプログラムの使用が可能になる
等、ソフトウェアを簡略化することが可能となる。
When the interface device IFD2 receives the control message, it exchanges the values of bit b5 and bit b4 of the communication control code SCB (SCB =
"00010000"), and transmits the control message to the terminal 2. The exchange of the bit values here does not particularly instruct the terminal 2 in the transmission direction, but the interface device IF
When D1 and IFD2 receive a telegram, bit b is uniformly applied.
This is also done here because the values of 5 and b4 are exchanged. Also, the interface device IFD
1, IFD2 also exchanges the values of bit b7 and bit b6 uniformly, but here it is "00" that instructs transmission in plaintext, so there is no change before and after the exchange. Become. In this way, by configuring the interface devices IFD1 and IFD2 to uniformly exchange the bit values indicating the type of processing content and the transmission direction, the same program can be used, and the software can be simplified. It will be possible.

【0026】さて、端末2は、上記送信要求の制御電文
を受け、受信準備が整っていれば、送信許可の制御電文
を返送する。この制御電文は、端末2から端末1へ上記
送信要求と同様、平文で送られることから、ノードアド
レスNOD=01h、かつ通信制御コードSCB=「00
010000」としてインタフェース装置IFD2へ送信され
る。これにより、インタフェース装置IFD2に対して
送信方向が指示される。
Now, the terminal 2 receives the control message of the transmission request, and returns the control message of the transmission permission when the preparation for reception is completed. This control message is sent in plain text from the terminal 2 to the terminal 1 as in the case of the above transmission request. Therefore, the node address NOD = 01h and the communication control code SCB = "00".
010000 ”is transmitted to the interface device IFD2. Thereby, the transmission direction is instructed to the interface device IFD2.

【0027】インタフェース装置IFD2は、上記制御
電文を受信すると、その通信制御コードSCBのビット
b5とビットb4の値を入れ替えた後(SCB=「0010
0000」)、該制御電文をインタフェース装置IFD1へ
送信する。これにより、インタフェース装置IFD1に
対して送信方向が指示され、インタフェース装置IFD
1がこの制御電文を端末1へ送信する。
When the interface device IFD2 receives the control message, it exchanges the values of the bits b5 and b4 of the communication control code SCB (SCB = “0010”).
0000 ”), and sends the control message to the interface device IFD1. As a result, the transmission direction is instructed to the interface device IFD1, and the interface device IFD1
1 transmits this control message to the terminal 1.

【0028】こうして端末1が送信許可の制御電文を受
け取り、端末1,2間の通信が確立すると、端末1は次
にデータ電文を送信する。このデータ電文は、端末1か
ら端末2へ暗号化して送る必要があることから、ノード
アドレスNOD=10h、かつ通信制御コードSCB=
「01010000」としてインタフェース装置IFD1へ送信
される。ただし、この段階では、電文は未だ平文であ
る。
In this way, when the terminal 1 receives the control message for permission of transmission and the communication between the terminals 1 and 2 is established, the terminal 1 then transmits the data message. Since this data telegram needs to be encrypted and sent from the terminal 1 to the terminal 2, the node address NOD = 10h and the communication control code SCB =
It is transmitted to the interface device IFD1 as "01010000". However, at this stage, the telegram is still plain text.

【0029】そしてインタフェース装置IFD1は、上
記データ電文を受信すると、これをICカードSAMへ
転送する。ICカードSAMは、受信したデータ電文の
データ部INFOを内部の暗号化アルゴリズムに従って
暗号化し、インタフェース装置IFD1へ返送する。イ
ンタフェース装置IFD1は、この暗号化されたデータ
電文(以下、暗号文という)を受け取ると、通信制御コ
ードSCBのビットb7,b6およびビットb5,b4
をそれぞれ入れ替えた後(SCB=「10100000」)、こ
れをインタフェース装置IFD2へ送信する。これによ
り、インタフェース装置IFD2に対して暗号化と送信
方向が指示される。
When the interface device IFD1 receives the data message, it transfers it to the IC card SAM. The IC card SAM encrypts the data part INFO of the received data message according to an internal encryption algorithm and returns it to the interface device IFD1. When the interface device IFD1 receives the encrypted data telegram (hereinafter, referred to as ciphertext), the bits b7, b6 and the bits b5, b4 of the communication control code SCB are received.
After replacing each of them (SCB = “10100000”), this is transmitted to the interface device IFD2. As a result, the encryption and the transmission direction are instructed to the interface device IFD2.

【0030】そして、インタフェース装置IFD2が上
記暗号文を受信すると、これをICカードSAMへ転送
する。ICカードSAMは、受信した暗号文を内部の復
号化アルゴリズムに従って復号化し、ICカードSAM
へ返送する。インタフェース装置IFD2は、この復号
化されたデータ電文(以下、復号文という)を受け取る
と、通信制御コードSCBのビットb7,b6およびビ
ットb5,b4をそれぞれ入れ替えた後(SCB=「01
010000」)、これを端末2へ送信する。
When the interface device IFD2 receives the ciphertext, it transfers it to the IC card SAM. The IC card SAM decrypts the received ciphertext according to an internal decryption algorithm,
Return to. When the interface device IFD2 receives this decrypted data telegram (hereinafter referred to as the decrypted text), it exchanges the bits b7 and b6 and the bits b5 and b4 of the communication control code SCB (SCB = “01”).
010000 ”), and transmits this to the terminal 2.

【0031】端末2は、上記復号文を受信すると、受信
完了の制御電文を返送する。この制御電文は、端末2か
ら端末1へ平文で送られることから、ノードアドレスN
OD=01h、かつ通信制御コードSCB=「0001000
0」によりインタフェース装置IFD2へ送信される。
When the terminal 2 receives the above-mentioned decrypted text, it returns a control message indicating that the reception is completed. Since this control message is sent from the terminal 2 to the terminal 1 in plain text, the node address N
OD = 01h, and communication control code SCB = "0001000
It is transmitted to the interface device IFD2 by "0".

【0032】インタフェース装置IFD2は、上記制御
電文を受信すると、その通信制御コードSCBのビット
b5,b4を反転し、SCB=「00100000」とした後、
これをインタフェース装置IFD1へ送信する。そし
て、インタフェース装置IFD1がこの制御電文を受信
すると、その通信制御コードSCBのビットb5,b4
を反転し、SCB=「00010000」とした後、これを端末
1へ送信する。こうして、端末1,2間の通信シーケン
スが完了する。
When the interface device IFD2 receives the control message, it inverts the bits b5 and b4 of the communication control code SCB to set SCB = “00100000”,
This is transmitted to the interface device IFD1. When the interface device IFD1 receives the control message, the bits b5 and b4 of the communication control code SCB are received.
Is inverted and SCB = “00010000” is set, and then this is transmitted to the terminal 1. Thus, the communication sequence between the terminals 1 and 2 is completed.

【0033】暗号化/復号化シーケンス 次に、図6を参照し、インタフェース装置およびICカ
ード間における暗号化/復号化シーケンスを説明する。
図6(a)に示すように、端末1から端末2へデータ電
文を暗号化して送信する場合、端末1は、上述したよう
に、平文のデータ電文をノードアドレスNOD=10
h、かつ通信制御コードSCB=「01010000」としてイ
ンタフェース装置IFD1へ送信する。
Encryption / Decryption Sequence Next, the encryption / decryption sequence between the interface device and the IC card will be described with reference to FIG.
As shown in FIG. 6A, when encrypting and transmitting the data telegram from the terminal 1 to the terminal 2, the terminal 1 transmits the plaintext data telegram to the node address NOD = 10 as described above.
The communication control code SCB = “01010000” is transmitted to the interface device IFD1.

【0034】そしてインタフェース装置IFD1は、上
記データ電文を受信すると、フラグSAMFの値に基づ
きICカードSAMが活性化されているか否かを判断す
る。すなわち、このフラグSAMFはICカードSAM
が既にハードウェアリセットされ、活性化された状態に
あると「1」、そうでないと「0」がセットされるレジ
スタ値である。
When the interface device IFD1 receives the data message, it determines whether the IC card SAM is activated based on the value of the flag SAMF. That is, this flag SAMF is the IC card SAM.
Is a register value that is set to "1" when H is already hardware reset and is in an activated state, and is set to "0" otherwise.

【0035】ここでフラグSAMFが「0」である場合
には、ICカードSAMのハードウェアリセットを行っ
てICカードSAMを活性化させる。そして、インタフ
ェース装置IFD1は、ICカードSAMより返される
ATR情報(ICカードSAMのステータス情報)を受
信すると、正常に活性化されているか否かを判断し、正
常であれば暗号コマンドE(P,KID)(ただし、P
は平文のデータ電文、KIDは暗号化キーの指定情報で
ある。)をICカードSAMへ送信する。
Here, when the flag SAMF is "0", the IC card SAM is hardware reset to activate the IC card SAM. When the interface device IFD1 receives the ATR information returned from the IC card SAM (status information of the IC card SAM), the interface device IFD1 determines whether or not it is normally activated. KID) (However, P
Is a plain text data message, and KID is encryption key specification information. ) Is transmitted to the IC card SAM.

【0036】ICカードSAMは、上記暗号コマンドE
(P,KID)を受信すると、暗号化プログラムを実行
し、平文のデータ電文PをKIDでサーチした暗号化キ
ーを用いてDES(Data Encryption Standard)等の暗号
化アルゴリズムに従って暗号化する。そして、ICカー
ドSAMは、暗号文E(*)をインタフェース装置IF
D1へ返送する。
The IC card SAM uses the encrypted command E
When (P, KID) is received, the encryption program is executed, and the plain text data message P is encrypted according to the encryption algorithm such as DES (Data Encryption Standard) using the encryption key searched by KID. Then, the IC card SAM transfers the ciphertext E (*) to the interface device IF.
Return to D1.

【0037】インタフェース装置IFD1は、ICカー
ドSAMから暗号文E(*)を受け取ると、通信制御コ
ードSCBのビットb7,b6およびビットb5,b4
をそれぞれ入れ替えた後(SCB=「10100000」)、こ
れをインタフェース装置IFD2へ送信する。
When the interface device IFD1 receives the ciphertext E (*) from the IC card SAM, the bits b7 and b6 and the bits b5 and b4 of the communication control code SCB are used.
After replacing each of them (SCB = “10100000”), this is transmitted to the interface device IFD2.

【0038】一方、インタフェース装置IFD2は、図
6(b)に示すように、インタフェース装置IFD1か
ら暗号文E(*)を受け取ると、前述と同様、ICカー
ドSAMが活性化されていない場合にはICカードSA
Mを活性化させた後、復号コマンドD(E(*),KI
D)をICカードSAMへ送信する。
On the other hand, when the interface device IFD2 receives the ciphertext E (*) from the interface device IFD1 as shown in FIG. 6B, when the IC card SAM is not activated as described above. IC card SA
After activating M, the decryption command D (E (*), KI
D) is transmitted to the IC card SAM.

【0039】ICカードSAMは、上記復号コマンドD
(E(*),KID)を受信すると、前述の暗号化に対
応した復号化プログラムを実行し、暗号文E(*)をK
IDでサーチした復号化キーを用いて復号化する。そし
て、ICカードSAMは、復号文D(*)をICカード
SAMへ返送する。
The IC card SAM uses the decryption command D
When (E (*), KID) is received, the decryption program corresponding to the aforementioned encryption is executed, and the ciphertext E (*) is K
Decrypt using the decryption key searched by the ID. Then, the IC card SAM returns the decrypted text D (*) to the IC card SAM.

【0040】インタフェース装置IFD2は、ICカー
ドSAMから復号文D(*)を受け取ると、通信制御コ
ードSCBのビットb7,b6およびビットb5,b4
をそれぞれ入れ替えた後(SCB=「01010000」)、こ
の復号文D(*)を端末2へ送信する。
When the interface device IFD2 receives the decrypted text D (*) from the IC card SAM, the bits b7 and b6 and the bits b5 and b4 of the communication control code SCB are received.
After exchanging (SCB = “01010000”), the decrypted text D (*) is transmitted to the terminal 2.

【0041】インタフェース装置の詳細動作 次に、インタフェース装置IFD1の動作の詳細を説明
する。図7〜図10は、インタフェース装置IFD1内
部のCPU11(図2参照)が実行する制御プログラム
を示すフローチャートであり、図7はメイン処理を、図
8は受信処理を、図9は送信処理を、図10はICカー
ド制御処理をそれぞれ示している。なお、インタフェー
ス装置IFD2については、端末1,2との関係が逆に
なることを除き、上記インタフェース装置IFD1と同
様に動作するので、ここでは簡単のため説明を省略す
る。
Detailed Operation of Interface Device Next, the detailed operation of the interface device IFD1 will be described. 7 to 10 are flowcharts showing a control program executed by the CPU 11 (see FIG. 2) inside the interface device IFD1. FIG. 7 shows a main process, FIG. 8 shows a receiving process, FIG. 9 shows a transmitting process, and FIG. FIG. 10 shows the IC card control processing. The interface device IFD2 operates in the same manner as the interface device IFD1 except that the relationship between the interface device IFD2 and the terminals 1 and 2 is reversed.

【0042】(メイン処理)まずメイン処理について説
明する。CPU11は、制御プログラムを起動すると、
まず図7に示すメイン処理を行う。このメイン処理で
は、まず通信ポートSCI1,SCI2の設定、すなわ
ちデータ転送速度、データ長、パリティ等の伝送条件の
設定(ステップSa1)や、ポートの初期化およびフラ
グSAMFの初期化(SAMF=0)を行う(ステップ
Sa2)。次に、各通信ポートSCI1,SCI2にお
けるRTS(Request To Send)1,2をオンとし(ステ
ップSa3)、割り込み許可にした後、受信待ち状態と
なる(ステップSa4,Sa5)。
(Main Processing) First, the main processing will be described. When the CPU 11 starts the control program,
First, the main process shown in FIG. 7 is performed. In this main processing, first, the communication ports SCI1 and SCI2 are set, that is, the transmission conditions such as data transfer rate, data length, and parity are set (step Sa1), and the ports are initialized and the flag SAMF is initialized (SAMF = 0). Is performed (step Sa2). Next, after turning on RTS (Request To Send) 1 and 2 in each of the communication ports SCI1 and SCI2 (step Sa3) and enabling interrupts, a reception waiting state is set (steps Sa4 and Sa5).

【0043】そして、例えば端末1から電文が送信され
ると、通信ポートSCI1に割り込みが発生する。これ
に応じて、CPU11は、他方の通信ポートSCI2に
おけるRTS2をオフとし、割り込み禁止にする(ステ
ップSa6,Sa7)。以後、送信されてくる電文を順
次受信する(ステップSa8)。一方、端末2から電文
が送信され、通信ポートSCI2に割り込みが発生した
場合も上記と同様に動作する(ステップSa6′〜Sa
8′)。なお、ここでの受信処理の詳細については後述
する。
Then, for example, when a message is transmitted from the terminal 1, an interrupt occurs at the communication port SCI1. In response to this, the CPU 11 turns off RTS2 in the other communication port SCI2 to disable interrupts (steps Sa6 and Sa7). After that, the transmitted electronic messages are sequentially received (step Sa8). On the other hand, when a message is transmitted from the terminal 2 and an interrupt occurs in the communication port SCI2, the same operation as above is performed (steps Sa6 'to Sa).
8 '). The details of the reception process here will be described later.

【0044】そして、上記受信処理が終了すると、その
エラーステータスに基づき通信エラーが発生したか否か
を判断する(ステップSa9)。ここで通信エラーがな
ければ、当該受信データにおける通信制御コードSCB
の先頭ビットb7,b6が「00」であるか否かを判断
し(ステップSa10)、「00」である場合には平文
による送信を指示されていることから、平文のままSC
Bのビットb4が示す送信先へデータを送信する(ステ
ップSa11〜Sa13)。すなわち、ビットb4が
「0」の場合、端末1へエコーバックし、そうでない場
合には端末2へ送信する。なお、この送信処理の詳細に
ついては後述する。
When the reception process is completed, it is determined whether a communication error has occurred based on the error status (step Sa9). If there is no communication error here, the communication control code SCB in the received data
It is determined whether or not the first bits b7 and b6 of "0" are "00" (step Sa10). If "00", the plaintext transmission is instructed.
The data is transmitted to the destination indicated by the bit b4 of B (steps Sa11 to Sa13). That is, if the bit b4 is "0", echo back to the terminal 1, and if not, transmit to the terminal 2. The details of this transmission processing will be described later.

【0045】一方、通信制御コードSCBのビットb
7,b6が「00」でない場合には、暗号化/復号化を
指示されていることから、後述するICカード制御処理
を行う(ステップSa14)。そして、ICカード制御
処理でエラーが発生したか否かを判断し(ステップSa
15)、エラーが発生していなければ、上記と同様、通
信制御コードSCBのビットb4が示す送信先へデータ
を送信する(ステップSa11〜Sa13)。
On the other hand, bit b of the communication control code SCB
If 7 and b6 are not "00", the encryption / decryption is instructed, so that the IC card control process described later is performed (step Sa14). Then, it is determined whether or not an error has occurred in the IC card control processing (step Sa
15) If no error has occurred, the data is transmitted to the destination indicated by the bit b4 of the communication control code SCB (steps Sa11 to Sa13) as in the above case.

【0046】また、前述の受信処理(ステップSa8,
Sa8′)あるいはICカード制御処理(ステップSa
14)においてエラーが発生した場合には、エラーステ
ータスをセットし(ステップSa16)、通信制御コー
ドSCBのビットb5が示す送信元へエラーステータス
を返す(ステップSa17,Sa12,Sa13)。以
後は、前述のステップSa3へ戻り、再び受信待ち状態
となる。
Further, the above-mentioned reception processing (step Sa8,
Sa8 ') or IC card control processing (step Sa
When an error occurs in 14), the error status is set (step Sa16), and the error status is returned to the transmission source indicated by the bit b5 of the communication control code SCB (steps Sa17, Sa12, Sa13). After that, the process returns to step Sa3 described above, and the reception waiting state is resumed.

【0047】(受信処理)次に、図8を参照し、前述の
受信処理(ステップSa8あるいはSa8′)について
説明する。同図に示すように、受信処理においては、ま
ず送信データを1バイト受信し、これを1バイトの受信
用レジスタRDRにセットする(ステップSb1)。そ
して、レジスタRDRの内容を受信電文用バッファのノ
ードアドレスNODに該当する領域にセットする(ステ
ップSb2)。次いで、送信データをさらに1バイト受
信し(ステップSb3)、これを受信電文用バッファの
通信制御コードSCBに該当する領域にセットする(ス
テップSb4)。さらに、送信データを1バイト受信し
(ステップSb5)、これを受信電文用バッファのデー
タ長LENに該当する領域にセットする(ステップSb
6)。
(Reception Processing) Next, the reception processing (step Sa8 or Sa8 ') will be described with reference to FIG. As shown in the figure, in the reception process, first, 1 byte of transmission data is received, and this is set in the 1-byte reception register RDR (step Sb1). Then, the content of the register RDR is set in the area corresponding to the node address NOD of the received message buffer (step Sb2). Next, 1 byte of transmission data is received (step Sb3), and this is set in the area corresponding to the communication control code SCB of the reception message buffer (step Sb4). Further, 1 byte of transmission data is received (step Sb5), and this is set in the area corresponding to the data length LEN of the reception message buffer (step Sb).
6).

【0048】以後、送信データを1バイトずつ受信し
(ステップSb7)、受信電文用バッファのバッファア
ドレスをインクリメントしつつ、該バッファのデータ部
INFOに該当する領域に順次セットして行く(ステッ
プSb8,Sb9)。
Thereafter, the transmission data is received byte by byte (step Sb7), the buffer address of the reception message buffer is incremented, and sequentially set in the area corresponding to the data portion INFO of the buffer (step Sb8, Sb9).

【0049】こうしてデータ長LENに相当するバイト
数の送信データを受信し、ステップSb10でループを
ぬけると、次の1バイトを受信する(ステップSb1
1)。そして、このときの誤り検出符号EDCの値が
「0」であるか否かを判断する(ステップSb12)。
すなわち、この誤り検出符号EDCとは、1バイト受信
の度に次の受信データとの排他的論理和をとったもので
あり、最後の1バイトを受信したときの結果が「0」で
あれば、受信は正常とされるが、「0」でなければ受信
エラーとしてエラーステータスをメイン処理へ返す(ス
テップSb13)。そして、最後に他方の通信ポートの
RTSをオンにして(ステップSb14)、受信処理を
終了する。
In this way, when the transmission data of the number of bytes corresponding to the data length LEN is received and the loop is exited at step Sb10, the next 1 byte is received (step Sb1).
1). Then, it is determined whether or not the value of the error detection code EDC at this time is "0" (step Sb12).
That is, the error detection code EDC is the exclusive OR of the next received data every time one byte is received, and if the result when the last one byte is received is "0". , Reception is normal, but if it is not “0”, an error status is returned to the main processing as a reception error (step Sb13). Then, finally, the RTS of the other communication port is turned on (step Sb14), and the reception process ends.

【0050】(送信処理)次に、図9を参照し、前述の
送信処理(ステップSa12あるいはSa13)につい
て説明する。同図に示すように、送信処理においては、
まず送信先の通信ポートにおけるCTS(Clear To Sen
d)が「0」か否か、すなわち送信先端末が受信可能であ
る否かを判断する(ステップSc1)。ここで、CTS
が「0」でなければ送信不可であるが、「0」である場
合には、送信電文用バッファのノードアドレスNODを
送信用レジスタTDRにセットし(ステップSc2)、
1バイト送信する(ステップSc3)。
(Transmission Processing) Next, the above-mentioned transmission processing (step Sa12 or Sa13) will be described with reference to FIG. As shown in the figure, in the transmission process,
First, CTS (Clear To Sensitivity) at the destination communication port
It is determined whether or not d) is “0”, that is, whether or not the destination terminal can receive (step Sc1). Where CTS
If it is not "0", the transmission is impossible, but if it is "0", the node address NOD of the transmission message buffer is set in the transmission register TDR (step Sc2),
One byte is transmitted (step Sc3).

【0051】次に、送信方向を次段の装置へ指示すべ
く、送信電文用バッファにおける通信制御用データSC
Bのビットb5,b4の値を入れ替えるとともに(ステ
ップSc4)、電文の処理種別(平文、暗号化、復号
化)を次段の装置へ指示すべく、ビットb7,b6の値
を入れ替える(ステップSc5)。そして、この通信制
御用データSCBをレジスタTDRにセットし(ステッ
プSc6)、1バイト送信する(ステップSc7)。次
に、送信電文用バッファのデータ長LENをレジスタT
DRにセットし(ステップSc8)、1バイト送信する
(ステップSc9)。
Next, in order to indicate the transmission direction to the next-stage device, the communication control data SC in the transmission message buffer is sent.
The values of bits b5 and b4 of B are exchanged (step Sc4), and the values of bits b7 and b6 are exchanged in order to indicate the processing type (plaintext, encryption, decryption) of the electronic message to the next-stage device (step Sc5). ). Then, this communication control data SCB is set in the register TDR (step Sc6), and 1 byte is transmitted (step Sc7). Next, the data length LEN of the transmission message buffer is set to the register T.
It is set to DR (step Sc8) and 1 byte is transmitted (step Sc9).

【0052】以後、送信電文用バッファのデータ部IN
FOを1バイトずつレジスタTDRにセットして順次送
信しつつ(ステップSc10,Sc11)、バッファア
ドレスをインクリメントして行く(ステップSc1
2)。
Thereafter, the data portion IN of the transmission message buffer
FO is set byte by byte in the register TDR and sequentially transmitted (steps Sc10 and Sc11), and the buffer address is incremented (step Sc1).
2).

【0053】こうしてデータ長LENに相当するバイト
数のデータを送信し、ステップSc13でループをぬけ
ると、誤り検出符号EDCをレジスタTDRにセットし
(ステップSc14)、この1バイトを送信する(ステ
ップSc15)。ここで、誤り検出符号EDCは、1バ
イト送信の度に次の送信データとの排他的論理和をとっ
たものであり、データ部INFOの最後の1バイトを送
信したときの演算結果が誤り検出符号EDCとして送信
データに付加される。そして、最後に通信ポートにおけ
るRTSをオンにして(ステップSc16)、送信処理
を終了する。
In this way, when the data of the number of bytes corresponding to the data length LEN is transmitted and the loop is exited in step Sc13, the error detection code EDC is set in the register TDR (step Sc14) and this one byte is transmitted (step Sc15). ). Here, the error detection code EDC is the exclusive OR of the next transmission data for each 1-byte transmission, and the operation result when the last 1 byte of the data part INFO is transmitted is error-detected. It is added to the transmission data as a code EDC. Then, finally, the RTS in the communication port is turned on (step Sc16), and the transmission process ends.

【0054】(ICカード制御処理)次に、図10を参
照し、前述のICカード制御処理(ステップSa14)
について説明する。同図に示すように、ICカード制御
処理においては、まずフラグSAMFが「1」であるか
否か、すなわちICカードSAMの活性化がすでに済ん
でいるか否かを判断する(ステップSd1)。ここで、
フラグSAMFが「1」でなければ、ICカードSAM
のハードウェアリセットを行い(ステップSd2)、I
CカードSAMから送信されるATR情報を受信する
(ステップSd3)。
(IC Card Control Processing) Next, referring to FIG. 10, the IC card control processing described above (step Sa14)
Will be described. As shown in the figure, in the IC card control processing, it is first determined whether or not the flag SAMF is "1", that is, whether or not the IC card SAM has already been activated (step Sd1). here,
If the flag SAMF is not "1", the IC card SAM
Hardware reset of (step Sd2), I
The ATR information transmitted from the C card SAM is received (step Sd3).

【0055】そして、ATR情報の内容を判断し(ステ
ップSd4)、その内容が正常であることを示していれ
ば、乱数交換を行う(ステップSd5)。ここで乱数交
換は、全く同一の平文であっても送信の度に異なる暗号
文となるようにして秘匿性を高めるために行われるもの
であり、本実施例では必要に応じて選択的に行われる。
なお、前述のフラグSAMFが「1」である場合には上
記ICカードSAMのハードウェアリセットを行わずに
直ちに乱数交換を行う。
Then, the contents of the ATR information are judged (step Sd4), and if the contents are normal, random number exchange is performed (step Sd5). Here, the random number exchange is performed in order to increase confidentiality by making different ciphertexts every transmission even if they are exactly the same plaintext, and in this embodiment, it is selectively performed as necessary. Be seen.
When the above-mentioned flag SAMF is "1", random number exchange is performed immediately without performing hardware reset of the IC card SAM.

【0056】次に、通信制御コードSCBのビットb
7,b6が「01」であるか否かを判断する(ステップ
Sd6)。ここで、ビットb7,b6が「01」である
場合、暗号化が指示されているので、暗号コマンドE
(P,KID)をセットする(ステップSd7)。一
方、ビットb7,b6が「10」である場合には、復号
化が指示されているので、復号コマンドD(E(*),
KID)をセットする(ステップSd8)。そして、上
記セットしたコマンドをICカードSAMへ送信する
(ステップSd9)。これにより、ICカードSAMで
は、暗号化あるいは復号化が行われる。
Next, bit b of the communication control code SCB
It is determined whether or not 7 and b6 are "01" (step Sd6). Here, if the bits b7 and b6 are "01", encryption is instructed, so the encryption command E
(P, KID) is set (step Sd7). On the other hand, when the bits b7 and b6 are “10”, decoding is instructed, and therefore the decoding command D (E (*),
KID) is set (step Sd8). Then, the set command is transmitted to the IC card SAM (step Sd9). As a result, the IC card SAM performs encryption or decryption.

【0057】そして、ICカードSAMから暗号文E
(*)あるいは復号文D(*)を受け取ると(ステップ
Sd10)、当該受信時のステータスを判断し(ステッ
プSd11)、正常であればこのICカード制御処理を
終了し、異常であればエラーステータスをメイン処理に
返して終了する(ステップSd12)。また、前述のA
TR情報が異常である場合も同様にエラーステータスを
返して終了する(ステップSd12)。
Then, the ciphertext E is output from the IC card SAM.
When (*) or the decrypted text D (*) is received (step Sd10), the status at the time of the reception is judged (step Sd11). If normal, this IC card control processing is ended, and if abnormal, error status Is returned to the main process and the process ends (step Sd12). In addition, the above A
When the TR information is abnormal, the error status is similarly returned and the process ends (step Sd12).

【0058】(3)まとめ このように、本実施例においては、暗号化/復号化アル
ゴリズムをICカードSAMに保持しておき、当該IC
カードSAM内で暗号化/復号化を行うよう構成したの
で、端末1,2内あるいはインタフェース装置IFD
1,IFD2内に暗号化/復号化アルゴリズムを保持す
る場合のように、暗号化/復号化プログラムや暗号化/
復号化キーを第三者に読み取られる危険がない。
(3) Summary As described above, in this embodiment, the encryption / decryption algorithm is held in the IC card SAM, and the IC
Since the encryption / decryption is performed in the card SAM, the terminals 1 and 2 or the interface device IFD
1, as in the case of holding an encryption / decryption algorithm in IFD2, an encryption / decryption program or an encryption / decryption program
There is no danger of the decryption key being read by a third party.

【0059】また、暗号化/復号化を行うためのソフト
ウェアをICカードSAM内にモジュール化して他のア
プリケーションプログラムから独立させることができる
ので、暗号化/復号化アルゴリズムの変更などが容易と
なり、かつICカードSAMを媒体として変更プログラ
ムを運搬することができ、バージョンアップ等のシステ
ムの変更作業を容易かつ安全に行うことができる。
Further, since the software for encryption / decryption can be modularized in the IC card SAM and can be made independent from other application programs, it becomes easy to change the encryption / decryption algorithm and the like. The change program can be carried using the IC card SAM as a medium, and system change work such as version upgrade can be performed easily and safely.

【0060】また、インタフェース装置IFD1,IF
D2相互間における電文の処理種別や送信方向の指示を
一律にビット値の入れ替え操作によって行うようにした
ので、共通のプログラムを使用することが可能となる。
Further, the interface devices IFD1 and IF
Since the processing type of the electronic message and the transmission direction between the D2 are uniformly performed by the exchange operation of the bit values, it is possible to use the common program.

【0061】(4)変更例 なお、上記実施例では、送信側と受信側の双方にインタ
フェース装置IFD1,IFD2を配置してICカード
SAMによる暗号化/復号化を行うデータ通信システム
を示したが、本発明は、このようなシステムの態様に限
らず、片方向のみのデータ伝送を行うシステムにも適用
可能である。例えば、送信専用端末からデータを暗号化
してホストコンピュータへ送信する場合や、ホストコン
ピュータからデータを暗号化して送信されてくるデータ
を受信専用端末にて復号化する場合には、送信側あるい
は受信側にのみインタフェース装置IFD1あるいはI
FD2を配置するよう構成してもよい。
(4) Modification Example In the above embodiment, the data communication system is shown in which the interface devices IFD1 and IFD2 are arranged on both the transmitting side and the receiving side to perform encryption / decryption by the IC card SAM. The present invention is not limited to such a system aspect, but can be applied to a system that performs data transmission in only one direction. For example, when data is encrypted from a send-only terminal and sent to a host computer, or when data sent by encrypting data from a host computer is decrypted by a receive-only terminal, the sender or receiver Interface device IFD1 or I
The FD 2 may be arranged.

【0062】[0062]

【発明の効果】以上説明したように、この発明によれ
ば、暗号化/復号化アルゴリズムがICカード内に保持
されているので、第三者による暗号化/復号化アルゴリ
ズムの解読が不可能となり、確実に情報隠蔽することが
できる。また、ソフトウェアのバッジョンアップなどシ
ステムの変更を容易に行うことができる
As described above, according to the present invention, since the encryption / decryption algorithm is stored in the IC card, it is impossible for a third party to decipher the encryption / decryption algorithm. The information can be surely hidden. It is also possible to easily change the system, such as upgrading the software version.

【図面の簡単な説明】[Brief description of drawings]

【図1】 この発明の一実施例によるデータ通信システ
ムの全体構成を示すブロック図である。
FIG. 1 is a block diagram showing an overall configuration of a data communication system according to an embodiment of the present invention.

【図2】 同実施例によるインタフェース装置の構成を
示すブロック図である。
FIG. 2 is a block diagram showing a configuration of an interface device according to the embodiment.

【図3】 同実施例による伝送データのフォーマットを
示す図である。
FIG. 3 is a diagram showing a format of transmission data according to the embodiment.

【図4】 同実施例による通信制御コードの説明するた
めのビットマップ図である。
FIG. 4 is a bit map diagram for explaining a communication control code according to the embodiment.

【図5】 同実施例による通信シーケンスを示す概念図
である。
FIG. 5 is a conceptual diagram showing a communication sequence according to the embodiment.

【図6】 同実施例による暗号化/復号化シーケンスを
示す概念図である。
FIG. 6 is a conceptual diagram showing an encryption / decryption sequence according to the embodiment.

【図7】 同実施例によるインタフェース装置のメイン
処理を説明するためのフローチャートである。
FIG. 7 is a flowchart for explaining main processing of the interface apparatus according to the embodiment.

【図8】 同実施例によるインタフェース装置の受信処
理を説明するためのフローチャートである。
FIG. 8 is a flowchart for explaining a reception process of the interface device according to the embodiment.

【図9】 同実施例によるインタフェース装置の送信処
理を説明するためのフローチャートである。
FIG. 9 is a flowchart for explaining a transmission process of the interface device according to the embodiment.

【図10】 同実施例によるインタフェース装置のIC
カード制御処理を説明するためのフローチャートであ
る。
FIG. 10 is an IC of the interface device according to the embodiment.
It is a flow chart for explaining card control processing.

【符号の説明】[Explanation of symbols]

1,2 通信端末 11 CPU 12 RAM 13 クロック発生器 IFD1,IFD2 インタフェース装置(送信側イン
タフェース手段、受信側インタフェース手段) SAM ICカード
1, 2 Communication terminal 11 CPU 12 RAM 13 Clock generator IFD1, IFD2 Interface device (transmitting side interface means, receiving side interface means) SAM IC card

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12 // G09C 1/00 7259−5J ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 6 Identification code Internal reference number FI technical display location H04L 9/12 // G09C 1/00 7259-5J

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 通信端末間で暗号化したデータを授受す
るデータ通信システムにおいて、 外部より供給される平文のデータを内部に保持する所定
の暗号化アルゴリズムに従って暗号化し、この得られた
暗号文のデータを出力するICカードと、 送信側通信端末から出力される平文の送信データを前記
ICカードへ供給し、該ICカードから出力される暗号
文のデータを受信側通信端末へ送信する送信側インタフ
ェース手段とを具備することを特徴とするデータ通信シ
ステム。
1. In a data communication system for exchanging encrypted data between communication terminals, plaintext data supplied from the outside is encrypted according to a predetermined encryption algorithm which is internally stored, and the obtained encrypted text is encrypted. An IC card that outputs data, and a transmission-side interface that supplies plaintext transmission data output from a transmission-side communication terminal to the IC card, and transmits ciphertext data output from the IC card to a reception-side communication terminal A data communication system comprising:
【請求項2】 通信端末間で暗号化したデータを授受す
るデータ通信システムにおいて、 外部より供給される暗号文のデータを内部に保持する所
定の復号化アルゴリズムに従って復号化し、この得られ
た復号文のデータを出力するICカードと、 送信側通信端末から送信される暗号文のデータを受信
し、該受信データを前記ICカードへ供給し、該ICカ
ードから出力される復号文のデータを受信側通信端末へ
出力する受信側インタフェース手段とを具備することを
特徴とするデータ通信システム。
2. In a data communication system for exchanging encrypted data between communication terminals, the ciphertext data supplied from the outside is decrypted according to a predetermined decryption algorithm which is internally held, and the obtained decrypted text is obtained. And an IC card that outputs the data of the encrypted text, the encrypted text data transmitted from the communication terminal on the transmission side is received, the received data is supplied to the IC card, and the data of the decrypted text output from the IC card is received A data communication system, comprising: a receiving side interface means for outputting to a communication terminal.
【請求項3】 通信端末間で暗号化したデータを授受す
るデータ通信システムにおいて、 外部より供給される平文のデータを内部に保持する所定
の暗号化アルゴリズムに従って暗号化し、この得られた
暗号文のデータを出力する第1のICカードと、 送信側通信端末から出力される平文の送信データを前記
第1のICカードへ供給し、該ICカードから出力され
る暗号文のデータを受信側通信端末へ送信する送信側イ
ンタフェース手段と外部より供給される暗号文のデータ
を内部に保持する所定の復号化アルゴリズムに従って復
号化し、この得られた復号文のデータを出力する第2の
ICカードと、 前記送信側インタフェース手段から送信される暗号文の
データを受信し、該受信データを前記第2のICカード
へ供給し、該ICカードから出力される復号文のデータ
を受信側通信端末へ出力する受信側インタフェース手段
とを具備することを特徴とするデータ通信システム。
3. In a data communication system for exchanging encrypted data between communication terminals, plaintext data supplied from the outside is encrypted according to a predetermined encryption algorithm held inside, and the obtained encrypted text is A first IC card that outputs data, and plaintext transmission data that is output from a transmitting communication terminal is supplied to the first IC card, and ciphertext data that is output from the IC card is receiving communication terminal And a second IC card that decrypts the ciphertext data supplied from the outside according to a predetermined decryption algorithm that internally stores the decrypted text data, and outputs the obtained decrypted text data. The ciphertext data transmitted from the transmitting side interface means is received, the received data is supplied to the second IC card, and output from the IC card. A data communication system, comprising: a reception side interface means for outputting the data of the decrypted text to be input to the reception side communication terminal.
【請求項4】 前記送信側端末は、「平文」と「暗号
化」のいずれかを指示する通信制御コードを送信データ
に付加し、 前記送信側インタフェース手段は、 前記送信データに付加された通信制御コードが「平文」
を指示する場合、該送信データを該「平文」を指示する
通信制御コードと共に前記受信側インタフェース手段へ
送信し、一方、 前記送信データに付加された通信制御コードが「暗号
化」を指示する場合、該送信データを前記第1のICカ
ードを介して暗号化するとともに、得られた暗号文を
「復号化」を指示する通信制御コードと共に前記受信側
インタフェース手段へ送信し、 前記受信側インタフェース手段は、 受信データに付加された通信制御コードが「平文」を指
示する場合、該受信データを前記受信側通信端末へ出力
し、一方、 前記受信データに付加された通信制御コードが「復号
化」を指示する場合、該受信データを前記第2のICカ
ードを介して復号化するとともに、得られた復号文を前
記受信側通信端末へ出力することを特徴とする請求項3
記載のデータ通信システム。
4. The transmission side terminal adds a communication control code for instructing either “plain text” or “encryption” to the transmission data, and the transmission side interface means adds the communication added to the transmission data. Control code is "plain text"
When sending the transmission data, the transmission data is transmitted to the receiving side interface means together with the communication control code indicating the “plain text”, while the communication control code added to the transmission data indicates “encryption”. , The transmission data is encrypted via the first IC card, and the obtained ciphertext is transmitted to the reception side interface means together with a communication control code instructing "decryption", and the reception side interface means When the communication control code added to the received data indicates "plain text", the received data is output to the receiving side communication terminal, while the communication control code added to the received data is "decrypted". When receiving the instruction, the received data is decrypted via the second IC card, and the obtained decrypted text is output to the receiving side communication terminal. Claim 3
The described data communication system.
【請求項5】 前記通信制御コードは、「平文」が「0
0」あるいは「11」、「暗号化」および「復号化」が
「10」あるいは「01」で表現される2ビット値で構
成され、 前記受信側インタフェース手段は、前記送信側端末から
送信データと共に供給される通信制御コードの2ビット
値を一律に入れ替えることにより、前記受信側インタフ
ェース手段へ「平文」と「復号化」のいずれかを指示す
ることを特徴とする請求項4記載のデータ通信システ
ム。
5. In the communication control code, “plain text” is “0”.
“0” or “11”, “encryption” and “decryption” are configured by a 2-bit value represented by “10” or “01”, and the reception side interface unit sends the transmission data from the transmission side terminal together with the transmission data. 5. The data communication system according to claim 4, wherein one of "plain text" and "decryption" is instructed to the receiving side interface means by uniformly replacing the 2-bit value of the supplied communication control code. .
JP6315024A 1994-12-19 1994-12-19 Data communication system Pending JPH08171617A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6315024A JPH08171617A (en) 1994-12-19 1994-12-19 Data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6315024A JPH08171617A (en) 1994-12-19 1994-12-19 Data communication system

Publications (1)

Publication Number Publication Date
JPH08171617A true JPH08171617A (en) 1996-07-02

Family

ID=18060509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6315024A Pending JPH08171617A (en) 1994-12-19 1994-12-19 Data communication system

Country Status (1)

Country Link
JP (1) JPH08171617A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012014607A (en) * 2010-07-05 2012-01-19 Dainippon Printing Co Ltd Ic card reader/writer and sam included in the same
US8141057B2 (en) 2001-02-16 2012-03-20 Sony Corporation Data processing apparatus and associated method
JP2014006931A (en) * 2013-10-02 2014-01-16 Toshiba Corp Bank note inspection data processing method and bank note inspection system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8141057B2 (en) 2001-02-16 2012-03-20 Sony Corporation Data processing apparatus and associated method
JP2012014607A (en) * 2010-07-05 2012-01-19 Dainippon Printing Co Ltd Ic card reader/writer and sam included in the same
JP2014006931A (en) * 2013-10-02 2014-01-16 Toshiba Corp Bank note inspection data processing method and bank note inspection system

Similar Documents

Publication Publication Date Title
US4322576A (en) Message format for secure communication over data links
EP1244247B1 (en) Key decrypting device
JP4291970B2 (en) Cryptographic processing device
CN1531240B (en) Encrypted device for supporting multimode
US7284123B2 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
KR950035289A (en) Communication
CN112329038B (en) Data encryption control system and chip based on USB interface
WO1998001975A1 (en) Method, apparatus, and system for wireless communication and information storing medium
CA2441392A1 (en) Encrypting apparatus
JP2004015667A (en) Inter ic card encryption communication method, inter ic card encryption communication in electronic ticket distribution system, and ic card
JPH11289324A (en) Transmitter-receiver and transmission-reception method therefor
KR20050027162A (en) Packet routing device and packet routing method
JP2595899B2 (en) Online message encryption device
KR100291798B1 (en) Software encryption method and software encryption system
JPH10143439A (en) Data processor
JPS60208137A (en) Data processing system
JPH08171617A (en) Data communication system
JPH0750663A (en) Card type cipher communication equipment
JP2004199689A (en) Secure media card operation over unsecured pci bus
US20050055549A1 (en) Electronic unit provided in a microcircuit card and including cryptographic means for high-speed data processing
JPH0435538A (en) Encipherment communication system
JPH07162693A (en) Ciphered multi-address data transmitter-receiver and adapter
JP2000115853A (en) Information communication device, and method, information communication system and recoding medium thereof
KR100528890B1 (en) High-speed block cipher with multi-interfaces and method of operating the same
JP2000232442A (en) Information processing method/system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041124