[go: up one dir, main page]

JPH09134413A - Non-contact type data carrier system - Google Patents

Non-contact type data carrier system

Info

Publication number
JPH09134413A
JPH09134413A JP28987195A JP28987195A JPH09134413A JP H09134413 A JPH09134413 A JP H09134413A JP 28987195 A JP28987195 A JP 28987195A JP 28987195 A JP28987195 A JP 28987195A JP H09134413 A JPH09134413 A JP H09134413A
Authority
JP
Japan
Prior art keywords
data
reader
writer
data carrier
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP28987195A
Other languages
Japanese (ja)
Inventor
Toru Miura
融 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokin Corp
Original Assignee
Tokin Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokin Corp filed Critical Tokin Corp
Priority to JP28987195A priority Critical patent/JPH09134413A/en
Publication of JPH09134413A publication Critical patent/JPH09134413A/en
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data carrier system capable of executing different ciphering processing in each series of communication. SOLUTION: Plural key data for determining ciphering processing are previously prepared and a data table consisting of the plural key data is previously stored in a ROM 8 built in a reader/writer 2 and a ROM 16 or an electrically erasable programmable read-only memory(EEPROM) 14 built in a data carrier 10. At the time of starting communication, either one of the reader/writer 2 and the data carrier 10 determines key data to be used for ciphering processing and transmits position data indicating the position of the key data stored in the data table. The other device receiving the position data selects the key data from the data table based upon the position data. Then both the reader/ writer 2 and data carrier 10 execute ciphering processing using the same key data up to the end of a series of communication.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、読み出し及び書き
換え可能なメモリと通信機能とを内蔵したICカード等
からなりIDカード・定期券・プリペイドカード等に使
用されるデータキャリアと、通信機能を有するリーダ/
ライタとからなり、電磁結合方式、電磁誘導方式、光方
式、電波方式等の非接触によるデータ通信によって、リ
ーダ/ライタからデータキャリアに内蔵されたメモリへ
のデータの読みだし及び書き換えが可能である非接触型
データキャリアシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention has a communication function and a data carrier used for an ID card, commuter pass, prepaid card, etc., which is composed of an IC card having a readable / rewritable memory and a communication function. leader/
It consists of a writer and can read and rewrite data from the reader / writer to the memory built in the data carrier by non-contact data communication such as electromagnetic coupling method, electromagnetic induction method, optical method, radio wave method, etc. The present invention relates to a contactless data carrier system.

【0002】[0002]

【従来の技術】現在、非接触型データキャリアシステム
のデータキャリアとして一般的に使用されているものに
は、CPU・マスクROM・RAM・各種周辺素子等に
電気的に書き換え可能なEEPROM(Electri
cally ErasableProgramable
Read Only Memoly)または書き換え
のできないPROMを加えて構成した専用ICチップを
内蔵したものと、ゲートアレイによりロジック回路を構
成した専用ICにEEPROMまたはPROMを組み合
わせて内蔵したもの等があり、塩化ビニル、樹脂モール
ド等により密封される。
2. Description of the Related Art At present, as a data carrier generally used in a non-contact type data carrier system, an EEPROM (Electri) which is electrically rewritable in a CPU, a mask ROM, a RAM, various peripheral elements and the like is used.
cally Erasable Programmable
Read only memory) or a built-in dedicated IC chip configured by adding a non-rewritable PROM, and a dedicated IC configured a logic circuit by a gate array with a combination of EEPROM or PROM, vinyl chloride, It is sealed with a resin mold or the like.

【0003】これらのデータキャリアを有する非接触型
データキャリアシステムは、外部とのデータ入出力用接
続端子を有さず、電磁結合方式・電磁誘導方式・光方式
・電波方式等により、非接触でリーダ/ライタとデータ
キャリア間のデータ通信を行い、リーダ/ライタからデ
ータキャリア内のメモリに記憶されたデータの読みだし
或いは書き換えを行えるようになっているため、水・塵
・静電気等による影響がなく耐環境性に優れている。
The non-contact type data carrier system having these data carriers does not have a connection terminal for data input / output with the outside and is non-contact type by an electromagnetic coupling method, an electromagnetic induction method, an optical method, a radio wave method, etc. Since data communication between the reader / writer and the data carrier can be performed and the data stored in the memory inside the data carrier can be read or rewritten, the influence of water, dust, static electricity, etc. It has excellent environmental resistance.

【0004】また、これらの非接触型データキャリアシ
ステムのデータキャリアは、接続端子又は磁気ヘッドに
接触させる必要がある従来の接触型ICカード或いは磁
気カードのように、リーダ/ライタへ挿入する手間もな
く、専用のリーダ/ライタにかざすようにするだけで動
作するため、操作性が向上している。
Further, the data carrier of these non-contact type data carrier systems does not have to be inserted into a reader / writer like a conventional contact type IC card or magnetic card which needs to be brought into contact with a connection terminal or a magnetic head. Since it operates just by holding it over a dedicated reader / writer, operability is improved.

【0005】[0005]

【発明が解決しようとする課題】ここで、非接触型デー
タキャリアシステムは、IDデータ・金銭データ等のデ
ータを取り扱うため、当然のことながら、セキュリティ
が要求されることとなる。従って、非接触によるデータ
通信には、そのデータ通信方式、データの変調/復調方
式、データの構成など、様々な方法が採用されており、
それらがセキュリティの向上に貢献している。
Since the non-contact type data carrier system handles data such as ID data and monetary data, it goes without saying that security is required. Therefore, various methods such as the data communication method, the data modulation / demodulation method, and the data configuration are adopted for the non-contact data communication,
They contribute to the improvement of security.

【0006】しかしながら、リーダ/ライタとデータキ
ャリア間の双方の通信データの内容が解読困難であった
としても、通信信号自体、例えば電磁波や光などの変調
信号を、通信を行っているリーダ/ライタ及びデータキ
ャリア以外のコイルや受光素子等を用いて捕らえること
は容易である。このようにして、捕らえた信号と同一の
信号をリーダ/ライタやデータキャリアに対して送信さ
れると、誤動作をしてしまう可能性がある。また、この
ようなことが不正目的に利用されてしまうかもしれない
ことは、十分に予想されることである。
However, even if the contents of the communication data between the reader / writer and the data carrier are difficult to decipher, the communication signal itself, for example, a modulated signal such as electromagnetic wave or light is communicated. Also, it is easy to capture it by using a coil other than the data carrier or a light receiving element. In this way, when the same signal as the captured signal is transmitted to the reader / writer or the data carrier, there is a possibility of malfunction. In addition, it is fully expected that this may be used for illegal purposes.

【0007】本発明は、このような問題点を解決すべく
なされたもので、一連の通信開始時毎に、暗号化処理を
決定づけるデータをキーデータとして、リーダ/ライタ
又はデータキャリアのどちらかで決定する手段、リーダ
/ライタ又はデータキャリアのどちらか一方で決定され
たキーデータを、他方に通知する手段とを有し、一連の
処理毎にキーデータを変更することで、常に暗号化処理
が変化し、不正操作による誤動作を防止し、セキュリテ
ィを向上させる非接触データキャリアシステムを提供す
るものである。
The present invention has been made to solve such a problem, and data for determining an encryption process is used as key data at each start of a series of communication, and is used by either a reader / writer or a data carrier. A means for determining, a means for notifying the other of the key data determined by either the reader / writer or the data carrier, and the key data is changed for each series of processing, so that the encryption processing is always performed. The present invention provides a contactless data carrier system that prevents changes and malfunctions due to unauthorized operations and improves security.

【0008】[0008]

【課題を解決するための手段】即ち、本発明によれば、
無線にてデータ通信を互いに行うデータキャリアとリー
ダ/ライタとからなり、該データキャリアは、書き込み
可能なデータメモリを有し、読み取り指令に基づいて該
データメモリ中のデータを読み出し、データキャリア側
の送信信号として前記リーダ/ライタに送信する機能
と、前記リーダ/ライタからの送信信号を受信信号とし
て受信する機能と、該受信信号中の読み取り命令に応じ
て前記読取り指令を送出する機能と、該受信信号中の書
込みデータを前記データメモリ中に書込む機能とを有し
ており、前記リーダ/ライタは、前記データキャリア側
の送信信号を受信して前記データメモリ中のデータを取
得する機能と、前記データメモリ中のデータを読み取る
べき前記読み取り命令あるいは、前記データメモリ中に
書込むべき前記書込みデータを前記リーダ/ライタ側の
送信信号として送信する機能とを有してなる非接触型デ
ータキャリアシステムにおいて、前記リーダ/ライタお
よび前記データキャリアのそれぞれは、両者間の通信デ
ータを暗号化処理するための複数個の異なる暗号化キー
データをテーブルとして記憶するための暗号化キーデー
タメモリと、通信開始時に該暗号化キーデータの中から
特定の一つを特定暗号化キーデータとして選択し、送信
データを該特定暗号化キーデータに基づき暗号化する暗
号化手段と、受信信号を前記特定の暗号化キーデータに
基づいて解読する解読手段と、を有し、これにより、一
連の通信毎に、異なる暗号化処理を選択できることを特
徴とする非接触型データキャリアシステムが得られる。
That is, according to the present invention,
It consists of a data carrier and a reader / writer that perform wireless data communication with each other, and the data carrier has a writable data memory, and reads data in the data memory based on a read command, A function of transmitting to the reader / writer as a transmission signal, a function of receiving a transmission signal from the reader / writer as a reception signal, a function of transmitting the read command in response to a read command in the received signal, And a function of writing the write data in the reception signal in the data memory, and the reader / writer receives the transmission signal of the data carrier side and acquires the data in the data memory. , The read command to read the data in the data memory or the write to write in the data memory In a contactless data carrier system having a function of transmitting data as a transmission signal on the reader / writer side, each of the reader / writer and the data carrier performs an encryption process on communication data between them. Encryption key data memory for storing a plurality of different encryption key data as a table, and a specific one of the encryption key data is selected as the specific encryption key data at the start of communication, and is transmitted. It has an encryption means for encrypting data on the basis of the specific encryption key data, and a decryption means for decrypting a received signal on the basis of the specific encryption key data. A contactless data carrier system is obtained which is characterized in that different encryption processes can be selected.

【0009】また、本発明によれば、前記非接触型デー
タキャリアシステムにおいて、前記暗号化キーデータの
テーブルは、各暗号化キーデータに固有のキーコードを
有しており、前記データキャリアは、前記リーダ/ライ
タ側送信信号を受信したときに、前記特定暗号化キーデ
ータを選択する手段と、該特定暗号化キーデータのキー
コードをキャリア側送信データの一つとして、前記リー
ダ/ライタに通知する手段とを有することを特徴とする
非接触型データキャリアシステムが得られる。
Further, according to the present invention, in the contactless data carrier system, the table of the encryption key data has a key code unique to each encryption key data, and the data carrier is: When the reader / writer-side transmission signal is received, a means for selecting the specific encrypted key data and a key code of the specific encrypted key data is notified to the reader / writer as one of carrier-side transmission data. A contactless data carrier system is provided.

【0010】更に、本発明によれば、前記非接触型デー
タキャリアシステムにおいて、前記暗号化キーデータの
テーブルは、各暗号化キーデータに固有のキーコードを
有しており、前記リーダ/ライタは、その送信開始時
に、前記特定暗号化キーデータを選択する手段と、該特
定暗号化キーデータのキーコードをリーダ/ライタ側送
信データの一つとして、前記リーダ/ライタに通知する
手段とを有することを特徴とする非接触型データキャリ
アシステムが得られる。
Further, according to the present invention, in the contactless data carrier system, the table of the encryption key data has a key code unique to each encryption key data, and the reader / writer is , At the start of the transmission, means for selecting the specific encrypted key data, and means for notifying the reader / writer of the key code of the specific encrypted key data as one of the transmission data on the reader / writer side. A contactless data carrier system characterized by the above is obtained.

【0011】[0011]

【発明の実施の形態】以下に、本発明の実施の形態を図
面を用いて説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0012】本発明の実施の形態の非接触型データキャ
リアシステム1は、図1に示す様な、リーダ/ライタ2
及びデータキャリア10から構成されている。
A contactless data carrier system 1 according to an embodiment of the present invention comprises a reader / writer 2 as shown in FIG.
And a data carrier 10.

【0013】リーダ/ライタ2において、発振器3は、
一定の周波数の信号を変調回路5へ送出し、また、CP
Uを中心に構成された制御回路4は、データキャリア1
0のEEPROM14に対するデータの読み出し或いは
書き込みなどの要求を示すコマンドコード及びデータか
らなるコマンド電文を作成し、その作成したコマンド電
文を変調回路5へ送出する。変調回路5は、発振器3よ
り受けた信号を用いて、制御回路4から受けたコマンド
電文を変調し、送受信回路6へ送出する。送受信回路6
は、変調回路5から受けたコマンド電文をデータキャリ
ア10へ送信する一方、データキャリア10から送信さ
れてきた後述するレスポンス電文を受信し、その受信し
たレスポンス電文を復調回路7へ送出する。復調回路7
は、送受信回路6から受けたレスポンス電文を復調し、
制御回路4へ送出する。
In the reader / writer 2, the oscillator 3 is
A signal of a constant frequency is sent to the modulation circuit 5, and CP
The control circuit 4 mainly composed of U
A command message including a command code and data indicating a request for reading or writing data to the EEPROM 14 of 0 is created, and the created command message is sent to the modulation circuit 5. The modulation circuit 5 uses the signal received from the oscillator 3 to modulate the command message received from the control circuit 4 and sends it to the transmission / reception circuit 6. Transmitter / receiver circuit 6
Transmits the command message received from the modulation circuit 5 to the data carrier 10, receives the response message described later transmitted from the data carrier 10, and sends the received response message to the demodulation circuit 7. Demodulation circuit 7
Demodulates the response message received from the transmission / reception circuit 6,
It is sent to the control circuit 4.

【0014】一方、データキャリア10において、送受
信回路11は、リーダ/ライタ2から送信されてきたコ
マンド電文を受信し、復調回路12へ送出する。復調回
路12は、送受信回路11から受けたコマンド電文を復
調し、制御回路13へ送出する。制御回路13は、復調
回路12により復調されたコマンド電文に従い、EEP
ROM14に対して読み込み或いは書き込みを行なうと
共に、レスポンスコード及びデータからなるレスポンス
電文を作成し、その作成したレスポンス電文を変調回路
15へ送出する。変調回路15は、制御回路13から受
けたレスポンス電文を変調し、送受信回路11へ送出す
る。送受信回路11は、変調回路15から受けた変調さ
れたレスポンス電文をリーダ/ライタ2へ送信する。
On the other hand, in the data carrier 10, the transmission / reception circuit 11 receives the command message transmitted from the reader / writer 2 and sends it to the demodulation circuit 12. The demodulation circuit 12 demodulates the command message received from the transmission / reception circuit 11 and sends it to the control circuit 13. The control circuit 13 follows the command telegram demodulated by the demodulation circuit 12 and
The ROM 14 is read or written, a response message including a response code and data is created, and the created response message is sent to the modulation circuit 15. The modulation circuit 15 modulates the response message received from the control circuit 13 and sends it to the transmission / reception circuit 11. The transmission / reception circuit 11 transmits the modulated response message received from the modulation circuit 15 to the reader / writer 2.

【0015】また、ユーザー回路9は、リーダ/ライタ
2の制御を行なうものであり、本発明の実施の形態で
は、一例として、パーソナルコンピュータ(PC)を使
用した。更に、リーダ/ライタ2内のROM8及びデー
タキャリア10内のROM16は、双方とも、それぞれ
の動作を制御するプログラムを記憶している。
The user circuit 9 controls the reader / writer 2, and a personal computer (PC) is used as an example in the embodiment of the present invention. Further, both the ROM 8 in the reader / writer 2 and the ROM 16 in the data carrier 10 store programs for controlling their respective operations.

【0016】ここで、本発明の実施の形態においては、
リーダ/ライタ2内のROM8及びデータキャリア10
内のROM16に、更に、暗号化処理のためのプログラ
ム、及び暗号解読のためのプログラム、並びに、後述す
る様に、暗号化処理を決定づけるデータテーブルを記憶
させてある。リーダ/ライタ2及びデータキャリア10
は、これらのプログラムをそれぞれの制御回路が実行す
ることにより、暗号化処理をソフト的に行なっている。
Here, in the embodiment of the present invention,
ROM 8 and data carrier 10 in the reader / writer 2
The ROM 16 therein further stores a program for encryption processing, a program for decryption, and a data table that determines the encryption processing, as will be described later. Reader / writer 2 and data carrier 10
Performs the encryption processing as software by executing these programs by their respective control circuits.

【0017】尚、上記のリーダ/ライタ2内のROM8
及びデータキャリア10内のROM16に記憶されてい
る暗号化処理のためのプログラムと、及び暗号解読のた
めのプログラムと、並びに暗号化処理を決定づけるデー
タテーブルと、それらのプログラムを実行している制御
回路の機能を持つ様な回路又はそれらの内の一部の機能
を実行する様な回路を別に構成し、暗号化処理をハード
的に行なってもよい。
The ROM 8 in the reader / writer 2 described above
And a program for encryption processing stored in the ROM 16 in the data carrier 10, a program for decryption, a data table that determines the encryption processing, and a control circuit executing those programs. The encryption processing may be performed by hardware by separately configuring a circuit having the function of or a circuit performing a part of the functions.

【0018】次に、本発明の実施の形態における暗号化
処理について説明する。
Next, the encryption processing according to the embodiment of the present invention will be described.

【0019】まず、本発明の実施の形態の非接触型デー
タキャリアシステム1において、リーダ/ライタ2とデ
ータキャリア10との間の通信で使用される暗号化処理
のアルゴリズムは、予め、決定されている。ここで、簡
単な例として、y=(x XOR a)+bという関数
を用いて暗号化処理を説明する。尚、yは暗号化処理し
た結果の1バイトデータを、xは暗号化処理する前の1
バイトデータを、a及びbはこの暗号化処理を決定づけ
る各1バイトのキーデータを示すものである。暗号化処
理は、この式を用いて、単純な排他的論理和(XOR)
と加算によって行なわれている。尚、この計算は、1バ
イト毎に行なわれ、桁上げが生じた場合には無視するも
のとする。暗号解読処理は、暗号化処理に用いた式を逆
に計算して行なえばよく、x=(y−b) XOR a
となる。
First, in the contactless data carrier system 1 according to the embodiment of the present invention, the encryption processing algorithm used for communication between the reader / writer 2 and the data carrier 10 is determined in advance. There is. Here, as a simple example, the encryption process will be described using the function y = (x XOR a) + b. Note that y is the 1-byte data resulting from the encryption processing, and x is the 1-byte data before the encryption processing.
In the byte data, a and b show each 1-byte key data that determines this encryption processing. The encryption process uses this formula to perform a simple exclusive OR (XOR)
It is done by addition. It should be noted that this calculation is performed for each byte and is ignored when a carry occurs. The decryption process may be performed by reversing the formula used for the encryption process, and x = (y−b) XOR a
Becomes

【0020】これらの暗号化処理を決定づけるのは、a
及びbといったキーデータである。本発明の非接触型デ
ータキャリアシステム1においては、これらのキーデー
タを複数組み用意し、リーダライタ2内のROM8、及
びデータキャリア10内のROM16或いはEEPRO
M14に、図2に示す様な、同一のデータテーブルとし
て記憶させてある。ここで、図2において、nとあるの
は、各キーデータのコード、即ちキーコードであり、こ
の実施の形態においては、どのキーデータがデータテー
ブルの何番目にあるのかを示す位置データである。
What determines these encryption processes is a
And key data such as b. In the non-contact type data carrier system 1 of the present invention, a plurality of sets of these key data are prepared, and the ROM 8 in the reader / writer 2 and the ROM 16 or EEPRO in the data carrier 10 are prepared.
The same data table as shown in FIG. 2 is stored in M14. Here, in FIG. 2, n is a code of each key data, that is, a key code, and in this embodiment, position data indicating which key data is at which number in the data table. .

【0021】データキャリア10がリーダ/ライタ2と
の通信領域に入り、通信によりお互いの存在が確認され
た時に、リーダ/ライタ2及びデータキャリア10のい
ずれかにおいて、前述のa及びbといったキーデータを
無作為に選択決定する。更に、リーダ/ライタ2及びデ
ータキャリア10の一方は、キーデータを選択決定する
と、その選択決定されたキーデータのデータテーブルに
おける位置を示す位置データを、通信により他方に通知
する。
When the data carrier 10 enters the communication area with the reader / writer 2 and the existence of each other is confirmed by communication, in either the reader / writer 2 or the data carrier 10, the key data such as a and b described above is used. Is randomly selected. Further, when one of the reader / writer 2 and the data carrier 10 selects and determines the key data, it notifies the other by position data indicating the position in the data table of the selected and determined key data by communication.

【0022】リーダ/ライタ2及びデータキャリア10
の一方が、他方にどのキーデータを選択決定したのかを
示す位置データを他方に通知すると、双方ともが同一の
キーデータを認識することができるため、これ以後の通
信は、選択決定されたキーデータ、即ちa及びbを用い
て、リーダ/ライタ2とデータキャリア10との間で送
受信されるデータの内容に対し、それぞれ暗号化処理及
び暗号解読処理を行ない、暗号化処理されたデータによ
って行なわれることになる。尚、ここで、キーデータ
は、一連の通信が終了するまで同一のものを用いること
とする。
Reader / writer 2 and data carrier 10
When one notifies the other of the position data indicating which key data is selected and determined, the other can recognize the same key data. Using the data, that is, a and b, the contents of the data transmitted and received between the reader / writer 2 and the data carrier 10 are encrypted and decrypted, respectively, and the encrypted data is used. Will be done. In addition, here, the same key data is used until a series of communication is completed.

【0023】これにより、通信自体が暗号化されるた
め、解読が困難になることに加え、一連の通信毎に暗号
化を決定づけるキーデータが変わるため、不正目的によ
り以前に捕らえられた通信信号を真似た信号が外部から
送出されてきたとしても、次の一連の通信では内容を正
しく解読することができないため、誤動作を防げること
になる。また、暗号化処理を決定づける選択決定された
キーデータは、通信上に直接現れることがないため、暗
号化処理されたデータの解読を更に困難なものとしてい
る。
As a result, since the communication itself is encrypted, it becomes difficult to decipher, and since the key data that determines the encryption is changed for each series of communication, the communication signal previously captured due to an unauthorized purpose is changed. Even if an imitated signal is sent from the outside, the contents cannot be correctly decoded in the next series of communications, so that a malfunction can be prevented. Further, the key data selected and determined that determines the encryption process does not appear directly on the communication, which makes it more difficult to decrypt the encrypted data.

【0024】以上に説明してきたことは、以下に示す第
1及び第2の実施の形態について共通のことである。
What has been described above is common to the following first and second embodiments.

【0025】(第1の実施の形態)以下に、第1の実施
の形態の非接触型データキャリアシステム1の動作を図
3乃至図6を用いて説明する。
(First Embodiment) The operation of the contactless data carrier system 1 of the first embodiment will be described below with reference to FIGS. 3 to 6.

【0026】第1の実施の形態の非接触型データキャリ
アシステム1は、データキャリア10が暗号化を決定づ
けるキーデータを選択決定し、その選択決定されたキー
データのデータテーブルにおける位置を示す位置データ
をリーダ/ライタ2に通知することにより暗号化処理を
行なったデータの通信を可能とするものである。
In the contactless data carrier system 1 of the first embodiment, the data carrier 10 selects and determines the key data that determines the encryption, and the position data indicating the position of the selected and determined key data in the data table. Is transmitted to the reader / writer 2 to enable communication of the encrypted data.

【0027】まず、図3を用いてリーダ/ライタ2の動
作を説明する。リーダ/ライタ2は、図5に示されるコ
マンド電文フォーマットに従って、起動コマンドをコマ
ンドコードにセットし、一定の周期で起動コマンドを含
むコマンド電文を送信している(S101)。ここで、
図5中のSTX(02)は、コマンド電文開始コード
を、ETX(03)は、コマンド電文の終了コードを意
味し、BCC(Block Check Character) は、STXの次
からETXまでの排他的論理和(XOR)の計算結果を
セットすることを意味する。次に、リーダ/ライタ2
は、データキャリア10が通信可能な領域にあれば、デ
ータキャリア10がこのコマンド電文に対するレスポン
ス電文を送信してくるため、このレスポンス電文の受信
の有無を判定する(S102)。リーダ/ライタ2は、
データキャリア10からのレスポンス電文を受信しない
限り、ステップS101へ戻り、コマンド電文を送信し
続ける。データキャリア10からのレスポンス電文を受
信すると、そのレスポンス電文には、後述する様に、デ
ータキャリア10の選択決定したキーデータのデータテ
ーブルにおける位置を示す位置データが含まれているた
め、リーダ/ライタ2は位置データを取得する(S10
3)ことができる。リーダ/ライタ2は、位置データを
取得すると、それに基づいて、複数のキーデータからな
るデータテーブルから、データキャリア10の選択決定
したキーデータを選択する(S104)。
First, the operation of the reader / writer 2 will be described with reference to FIG. The reader / writer 2 sets the start command in the command code according to the command message format shown in FIG. 5, and transmits the command message including the start command at a constant cycle (S101). here,
In FIG. 5, STX (02) means a command message start code, ETX (03) means an end code of the command message, and BCC (Block Check Character) is an exclusive OR from the next to the ETX. It means to set the calculation result of (XOR). Next, reader / writer 2
If the data carrier 10 is in the communicable area, the data carrier 10 transmits a response message for this command message, and therefore it is determined whether or not the response message is received (S102). The reader / writer 2
Unless the response message is received from the data carrier 10, the process returns to step S101 and the command message is continuously transmitted. When the response message from the data carrier 10 is received, the response message contains position data indicating the position in the data table of the key data selected and determined by the data carrier 10, as will be described later. 2 acquires position data (S10)
3) You can. When the reader / writer 2 acquires the position data, the reader / writer 2 selects the selected key data of the data carrier 10 from the data table composed of a plurality of key data based on the position data (S104).

【0028】リーダ/ライタ2は、これ以降、一連の通
信が終了するまで、このキーデータを用いて暗号化処理
された電文にてデータキャリア10との通信を行なう。
The reader / writer 2 thereafter communicates with the data carrier 10 by a telegram encrypted using this key data until a series of communications is completed.

【0029】リーダ/ライタ2は、ステップS104に
おいて選択されたキーデータを用いて、コマンド電文フ
ォーマットに従ったコマンド電文のコマンドコードとデ
ータに、暗号化手段により、暗号化処理を施して暗号化
されたコマンド電文を作成し、データキャリア10に暗
号化されたコマンド電文を送信する(S105)。デー
タキャリア10がこのコマンド電文を受信すると、この
コマンド電文に対する暗号化されたレスポンス電文を送
信してくるため、リーダ/ライタ2は、このレスポンス
電文の受信の有無を判定する(S106)。リーダ/ラ
イタ2は、データキャリア10からのレスポンス電文を
受信しない限り、ステップS105へ戻り、暗号化され
たコマンド電文をデータキャリア10に送信し続ける。
リーダ/ライタ2は、暗号化されたレスポンス電文を受
信すると、暗号解読手段により、暗号化されたレスポン
ス電文を解読する(S107)。その後、通信を終了す
るかどうかを判定し(S108)、通信を終了しない場
合は、ステップS105に戻り、更に一連の動作を繰り
返す。通信を終了する場合、リーダ/ライタ2は、通信
終了を意味するコマンドコードを含むコマンド電文に対
し、暗号化手段により、暗号化処理を施して暗号化され
たコマンド電文を作成し、データキャリア10に暗号化
された通信終了を意味するコマンド電文を送信する(S
109)。データキャリア10がこのコマンド電文を受
信すると、このコマンド電文に対する暗号化されたレス
ポンス電文を送信してくるため、リーダ/ライタ2は、
このレスポンス電文の受信の有無を判定する(S11
0)。リーダ/ライタ2は、データキャリア10からの
レスポンス電文を受信しない限り、ステップS109へ
戻り、暗号化されたコマンド電文をデータキャリア10
に送信し続ける。リーダ/ライタ2は、暗号化されたレ
スポンス電文を受信すると、暗号解読手段により、暗号
化されたレスポンス電文を解読し(S111)、一連の
通信を終了する。
The reader / writer 2 uses the key data selected in step S104 to encrypt the command code and data of the command message according to the command message format by the encrypting means by the encrypting means. Command message is created and the encrypted command message is transmitted to the data carrier 10 (S105). When the data carrier 10 receives this command message, it sends an encrypted response message corresponding to this command message, so the reader / writer 2 determines whether this response message has been received (S106). Unless the reader / writer 2 receives the response message from the data carrier 10, the reader / writer 2 returns to step S105 and continues to transmit the encrypted command message to the data carrier 10.
When the reader / writer 2 receives the encrypted response message, the reader / writer 2 decrypts the encrypted response message by the decryption means (S107). After that, it is determined whether or not the communication is to be ended (S108), and when the communication is not to be ended, the process returns to step S105 and a series of operations is repeated. When ending the communication, the reader / writer 2 creates an encrypted command electronic message by performing an encryption process on the command electronic message including the command code indicating the end of the communication by the encryption means. A command message indicating the end of encrypted communication is transmitted to (S
109). When the data carrier 10 receives this command message, it sends an encrypted response message for this command message, so the reader / writer 2
Whether or not this response message has been received is determined (S11).
0). Unless the response message from the data carrier 10 is received, the reader / writer 2 returns to step S109 and sends the encrypted command message to the data carrier 10.
Keep sending to. When the reader / writer 2 receives the encrypted response message, the reader / writer 2 decrypts the encrypted response message by the decryption means (S111) and ends the series of communication.

【0030】次に、図4を用いて、データキャリア10
の動作について説明する。データキャリア10は、電源
(図示せず)から供給を受けると、位置データの値nに
初期値として0をセットする(S201)。その後、リ
ーダ/ライタ2からの起動コマンドを含むコマンド電文
を受信するまで、一定の周期で起動コマンドを含むコマ
ンド電文を受信したかどうかの判定を行なう(S20
2)。データキャリア10は、このコマンド電文を受信
しない限り、位置データの値nに1を加え(S20
3)、ステップS202へ戻る。ここで、本実施の形態
において用いられるデータテーブルは、図2に示されて
いるものであるため、位置データに上限がある。したが
って、ステップS203において、1を加えた後、更
に、nの値が0Fhを越えた場合、nの値から10hを
引くこととしている。次に、データキャリア10は、リ
ーダ/ライタ2からの起動コマンドを含むコマンド電文
を受信すると、nの値から、位置データの決定を行ない
(S204)、その決定した位置データに従い、データ
テーブルからキーデータを選択決定する(S205)。
その後、データキャリア10は、図6のレスポンス電文
フォーマットに従い、レスポンスコードと位置データの
値をセットしたレスポンス電文を作成し、作成したレス
ポンス電文をリーダ/ライタ2へ送信する(S20
6)。ここで、図6に示されるレスポンス電文中のST
X(02)、ETX(03)、BCCは、前述したコマ
ンド電文におけるものと同じ意味を持つものである。
Next, referring to FIG. 4, the data carrier 10 will be described.
Will be described. When the data carrier 10 is supplied with power from a power supply (not shown), the value n of the position data is set to 0 as an initial value (S201). After that, until the command message including the activation command is received from the reader / writer 2, it is determined whether or not the command message including the activation command is received at a constant cycle (S20).
2). The data carrier 10 adds 1 to the value n of the position data unless it receives this command message (S20
3) and returns to step S202. Here, since the data table used in the present embodiment is the one shown in FIG. 2, the position data has an upper limit. Therefore, in step S203, when 1 is added and then the value of n exceeds 0Fh, 10h is subtracted from the value of n. Next, when the data carrier 10 receives the command message including the activation command from the reader / writer 2, the data carrier 10 determines the position data from the value of n (S204), and according to the determined position data, the key is read from the data table. Data is selected and determined (S205).
After that, the data carrier 10 creates a response message in which the value of the response code and the value of the position data are set according to the response message format of FIG. 6, and transmits the created response message to the reader / writer 2 (S20).
6). Here, ST in the response message shown in FIG.
X (02), ETX (03), and BCC have the same meaning as in the above-mentioned command message.

【0031】データキャリア10は、これ以降、一連の
通信が終了するまで、このキーデータを用いて暗号化処
理された電文にてリーダ/ライタ2との通信を行なう。
From then on, the data carrier 10 communicates with the reader / writer 2 by a telegram encrypted using this key data until a series of communications is completed.

【0032】ここで、図2のデータテーブルを用いて、
暗号化処理についての説明をする。暗号化処理は、前述
したコマンド電文においてはコマンドコードとデータに
対して、レスポンス電文においては、レスポンスコード
とデータに対して行なわれる。例えば、データキャリア
10が決定した位置データが8であったとすると、aと
bからなるキーデータは、それぞれa=71h、b=F
2hとなる。また、コマンドコード又はレスポンスコー
ドが31、データが55であったとすると、暗号化処理
を施される前のコマンド電文又はレスポンス電文は、0
2 31 5503 67 となる。このコマンド電文
又はレスポンス電文の、コマンドコード或いはレスポン
スコード、及びデータに対して、y=(x XOR 7
1)+F2の暗号化処理が行なわれると、02 32
16 03 27 となる。逆に、暗号解読処理は、x
=(y−F2) XOR 71の式にて行なわれる。
Here, using the data table of FIG.
The encryption process will be described. The encryption process is performed on the command code and data in the above-mentioned command message and on the response code and data in the response message. For example, if the position data determined by the data carrier 10 is 8, the key data consisting of a and b are a = 71h and b = F, respectively.
2h. If the command code or response code is 31 and the data is 55, the command message or response message before the encryption process is 0.
It becomes 2 31 5503 67. For the command code or response code and data of this command message or response message, y = (x XOR 7
When the encryption process of 1) + F2 is performed, 02 32
It becomes 16 03 27. Conversely, the decryption process is x
= (Y-F2) XOR 71.

【0033】データキャリア10は、リーダ/ライタ2
から、暗号化処理されたコマンド電文を受信すると(S
207)、暗号化処理されたコマンド電文に対し、選択
決定したキーデータを用いて暗号解読処理を行ない、暗
号化処理されたコマンド電文を解読する(S208)。
次に、データキャリア10は、暗号解読されたコマンド
電文が通信終了を指示するものかどうかを判定する(S
209)。コマンド電文が通信終了を指示するものでな
い場合、データキャリア10は、暗号化処理したレスポ
ンス電文をリーダ/ライタ2へ送信し(S210)、ス
テップS207へ戻り、次の暗号化処理されたコマンド
電文を受信するまで待機をする。ステップS209にお
いて、暗号解読されたコマンド電文が通信終了を指示す
るものであった場合、データキャリア10は、そのコマ
ンド電文に対応する暗号化処理されたレスポンス電文を
作成し、リーダ/ライタ2へ送信し(S211)、一連
の通信を終了する。
The data carrier 10 is a reader / writer 2
When the encrypted command message is received from (S
207), the encrypted command message is decrypted using the selected and determined key data, and the encrypted command message is decrypted (S208).
Next, the data carrier 10 determines whether or not the decrypted command message indicates the end of communication (S).
209). If the command message does not indicate the end of communication, the data carrier 10 transmits the encrypted response message to the reader / writer 2 (S210), returns to step S207, and returns the next encrypted command message. Wait until you receive it. In step S209, when the deciphered command message indicates the end of communication, the data carrier 10 creates an encrypted response message corresponding to the command message and sends it to the reader / writer 2. Then, (S211), a series of communication ends.

【0034】このようにして、本発明の第1の実施の形
態におけるデータキャリア10及びリーダ/ライタ2か
らなる非接触型データキャリアシステム1は、一連の通
信毎に、暗号化処理に用いるキーデータを変えることが
でき、各通信毎に異なる暗号化処理を行なうことが可能
となった。
In this way, the non-contact type data carrier system 1 including the data carrier 10 and the reader / writer 2 according to the first embodiment of the present invention uses the key data used for the encryption process for each series of communication. It is possible to change the encryption, and it is possible to perform different encryption processing for each communication.

【0035】(第2の実施の形態)次に、第2の実施の
形態の非接触型データキャリアシステム1の動作を図5
乃至図8を用いて説明する。
(Second Embodiment) Next, the operation of the non-contact type data carrier system 1 of the second embodiment will be described with reference to FIG.
It will be described with reference to FIGS.

【0036】第2の実施の形態の非接触型データキャリ
アシステム1は、第1の実施の形態とは異なり、リーダ
/ライタ2が暗号化を決定づけるキーデータを選択決定
し、その選択決定されたキーデータのデータテーブルに
おける位置を示す位置データをデータキャリア10に通
知することにより暗号化処理を行なったデータの通信を
可能とするものである。また、暗号化処理及び暗号解読
処理は、第1の実施の形態と同じものとした。
In the contactless data carrier system 1 of the second embodiment, unlike the first embodiment, the reader / writer 2 selects and determines the key data that determines the encryption, and the selection is determined. By transmitting the position data indicating the position of the key data in the data table to the data carrier 10, the encrypted data can be communicated. The encryption process and the decryption process are the same as those in the first embodiment.

【0037】まず、図7を用いてリーダ/ライタ2の動
作を説明する。リーダ/ライタ2は、位置データの値n
に初期値0をセットする(S301)。次に、リーダ/
ライタ2は、図5に示されるコマンド電文フォーマット
に従って、起動コマンドをコマンドコードにセットし、
一定の周期で起動コマンドを含むコマンド電文を送信す
る(S302)。次に、リーダ/ライタ2は、データキ
ャリア10が通信可能な領域にあれば、データキャリア
10がこのコマンド電文に対するレスポンス電文を送信
してくるため、このレスポンス電文の受信の有無を判定
する(S303)。リーダ/ライタ2は、データキャリ
ア10からのレスポンス電文を受信しなかった場合、位
置データの値nに1を加え(S304)、ステップS2
02へ戻り、コマンド電文を送信し続ける。ここで、n
が0Fを越えた場合は、第1の実施の形態のデータキャ
リア10のステップS203における動作と同じ動作を
行なう。
First, the operation of the reader / writer 2 will be described with reference to FIG. The reader / writer 2 uses the position data value n
The initial value 0 is set to (S301). Next, the leader /
The writer 2 sets the start command in the command code according to the command message format shown in FIG.
A command message including a start command is transmitted at regular intervals (S302). Next, if the data carrier 10 is in the communicable area, the reader / writer 2 determines whether or not the response message has been received because the data carrier 10 sends a response message to this command message (S303). ). When the reader / writer 2 does not receive the response message from the data carrier 10, the reader / writer 2 adds 1 to the value n of the position data (S304), and the step S2
It returns to 02 and continues transmitting the command message. Where n
Is greater than 0F, the same operation as the operation in step S203 of the data carrier 10 of the first embodiment is performed.

【0038】データキャリア10からのレスポンス電文
を受信すると、リーダ/ライタ2は、nの値から位置デ
ータを決定し(S305)、その位置データに従い、デ
ータテーブルから暗号化処理に用いるキーデータを決定
する(S305)。その後、リーダ/ライタ2は、位置
データを含むコマンド電文をデータキャリア10に送信
し(S307)、データキャリア10からのレスポンス
電文を受信したかどうかを判定する(S308)。ステ
ップS308において、データキャリア10からのレス
ポンス電文が受信されなかった場合、リーダ/ライタ2
は、ステップS307に戻り、再び位置データを含むコ
マンド電文をデータキャリア10に送信する。
Upon receiving the response message from the data carrier 10, the reader / writer 2 determines the position data from the value of n (S305), and according to the position data, determines the key data to be used for the encryption process from the data table. Yes (S305). After that, the reader / writer 2 transmits the command message including the position data to the data carrier 10 (S307), and determines whether the response message from the data carrier 10 is received (S308). In step S308, if the response message from the data carrier 10 is not received, the reader / writer 2
Returns to step S307 and transmits again the command message including the position data to the data carrier 10.

【0039】一方、ステップS308において、データ
キャリア10からのレスポンス電文を受信した場合、リ
ーダ/ライタ2は、これ以降、一連の通信が終了するま
で、選択決定したキーデータを用いて暗号化処理された
電文にてデータキャリア10との通信を行なう。
On the other hand, when the response message from the data carrier 10 is received in step S308, the reader / writer 2 is thereafter subjected to the encryption process using the selected and determined key data until the series of communication is completed. Communication with the data carrier 10 is carried out by a telegram.

【0040】ステップS308において、データキャリ
ア10からのレスポンス電文を受信すると、リーダ/ラ
イタ2は、選択決定したキーデータを用いて、コマンド
電文フォーマットに従ったコマンド電文のコマンドコー
ドとデータに、暗号化手段により、暗号化処理を施して
暗号化されたコマンド電文を作成し、データキャリア1
0に暗号化されたコマンド電文を送信する(S30
9)。データキャリア10がこのコマンド電文を受信す
ると、このコマンド電文に対する暗号化されたレスポン
ス電文を送信してくるため、リーダ/ライタ2は、この
レスポンス電文の受信の有無を判定する(S310)。
リーダ/ライタ2は、データキャリア10からのレスポ
ンス電文を受信しない限り、ステップS309へ戻り、
暗号化されたコマンド電文をデータキャリア10に送信
し続ける。リーダ/ライタ2は、暗号化されたレスポン
ス電文を受信すると、暗号解読手段により、暗号化され
たレスポンス電文を解読する(S311)。その後、通
信を終了するかどうかを判定し(S312)、通信を終
了しない場合は、ステップS309に戻り、更に一連の
動作を繰り返す。通信を終了する場合、リーダ/ライタ
2は、通信終了を意味するコマンドコードを含むコマン
ド電文に対し、暗号化手段により、暗号化処理を施して
暗号化されたコマンド電文を作成し、データキャリア1
0に暗号化された通信終了を意味するコマンド電文を送
信する(S313)。データキャリア10がこのコマン
ド電文を受信すると、このコマンド電文に対する暗号化
されたレスポンス電文を送信してくるため、リーダ/ラ
イタ2は、このレスポンス電文の受信の有無を判定する
(S314)。リーダ/ライタ2は、データキャリア1
0からのレスポンス電文を受信しない限り、ステップS
313へ戻り、暗号化されたコマンド電文をデータキャ
リア10に送信し続ける。リーダ/ライタ2は、暗号化
されたレスポンス電文を受信すると、暗号解読手段によ
り、暗号化されたレスポンス電文を解読し(S31
5)、一連の通信を終了する。
When the response message from the data carrier 10 is received in step S308, the reader / writer 2 encrypts the command code and the data of the command message according to the command message format using the selected and determined key data. By means of means, encryption processing is performed to create an encrypted command message, and the data carrier 1
Send the command message encrypted to 0 (S30
9). When the data carrier 10 receives this command message, it sends an encrypted response message for this command message, so the reader / writer 2 determines whether or not this response message has been received (S310).
The reader / writer 2 returns to step S309 unless the response message from the data carrier 10 is received,
Continue to send the encrypted command message to the data carrier 10. When the reader / writer 2 receives the encrypted response message, the reader / writer 2 decrypts the encrypted response message by the decryption means (S311). After that, it is determined whether or not the communication is to be ended (S312). If the communication is not to be ended, the process returns to step S309 to repeat a series of operations. When ending the communication, the reader / writer 2 performs an encryption process on the command message including the command code indicating the end of the communication by the encryption means to create an encrypted command message, and the data carrier 1
A command message that indicates the end of communication encrypted to 0 is transmitted (S313). When the data carrier 10 receives this command message, it sends an encrypted response message for this command message, so the reader / writer 2 determines whether or not this response message has been received (S314). The reader / writer 2 is the data carrier 1
Unless a response message from 0 is received, step S
Returning to 313, the encrypted command message is continuously transmitted to the data carrier 10. When the reader / writer 2 receives the encrypted response message, the reader / writer 2 decrypts the encrypted response message by the decryption means (S31).
5) Then, a series of communication ends.

【0041】次に、図8を用いて、データキャリア10
の動作について説明する。データキャリア10は、電源
(図示せず)から供給を受けると、その後、リーダ/ラ
イタ2からの起動コマンドを含むコマンド電文を受信す
るまで、一定の周期で起動コマンドを含むコマンド電文
を受信したかどうかの判定を行なう(S401)。デー
タキャリア10は、リーダ/ライタ2からの起動コマン
ドを含むコマンド電文を受信すると、図6のレスポンス
電文フォーマットに従いレスポンス電文を作成し、作成
したレスポンス電文をリーダ/ライタ2へ送信する(S
402)。次に、リーダ/ライタ2が送信してくる位置
データを含むコマンド電文を受信すると(S403)、
データキャリア10は、このコマンド電文に対するレス
ポンス電文を作成し、そのレスポンス電文をリーダ/ラ
イタ2へ送信する(S404)。送信後、前述の受信し
たコマンド電文に含まれる位置データを用いて、データ
テーブルから、リーダ/ライタ2の選択決定したキーデ
ータを選択する(S405)。
Next, referring to FIG. 8, the data carrier 10 will be described.
Will be described. When the data carrier 10 is supplied with power from a power supply (not shown), thereafter receives a command message including a start command at a constant cycle until receiving a command message including a start command from the reader / writer 2. It is determined whether (S401). When the data carrier 10 receives the command message including the activation command from the reader / writer 2, the data carrier 10 creates a response message according to the response message format of FIG. 6, and transmits the created response message to the reader / writer 2 (S
402). Next, when the command message including the position data transmitted from the reader / writer 2 is received (S403),
The data carrier 10 creates a response message for this command message and sends the response message to the reader / writer 2 (S404). After the transmission, the key data selected and determined by the reader / writer 2 is selected from the data table using the position data included in the received command message described above (S405).

【0042】データキャリア10は、これ以降、一連の
通信が終了するまで、このキーデータを用いて暗号化処
理された電文にてリーダ/ライタ2との通信を行なう。
The data carrier 10 thereafter communicates with the reader / writer 2 by a telegram encrypted using this key data until a series of communications is completed.

【0043】データキャリア10は、リーダ/ライタ2
から、暗号化処理されたコマンド電文を受信すると(S
406)、暗号化処理されたコマンド電文に対し、選択
決定したキーデータを用いて暗号解読処理を行ない、暗
号化処理されたコマンド電文を解読する(S407)。
次に、データキャリア10は、暗号解読されたコマンド
電文が通信終了を指示するものかどうかを判定する(S
408)。コマンド電文が通信終了を指示するものでな
い場合、データキャリア10は、暗号化処理したレスポ
ンス電文をリーダ/ライタ2へ送信し(S409)、ス
テップS406へ戻り、次の暗号化処理されたコマンド
電文を受信するまで待機をする。ステップS408にお
いて、暗号解読されたコマンド電文が通信終了を指示す
るものであった場合、データキャリア10は、そのコマ
ンド電文に対応する暗号化処理されたレスポンス電文を
作成し、リーダ/ライタ2へ送信し(S410)、一連
の通信を終了する。
The data carrier 10 is a reader / writer 2
When the encrypted command message is received from (S
406), the encrypted command message is decrypted using the selected and determined key data, and the encrypted command message is decrypted (S407).
Next, the data carrier 10 determines whether or not the decrypted command message indicates the end of communication (S).
408). If the command message does not indicate the end of communication, the data carrier 10 transmits the encrypted response message to the reader / writer 2 (S409), returns to step S406, and returns the next encrypted command message. Wait until you receive it. In step S408, when the deciphered command message indicates the end of communication, the data carrier 10 creates an encrypted response message corresponding to the command message and sends it to the reader / writer 2. Then, (S410), a series of communication ends.

【0044】このようにして、本発明の第2の実施の形
態におけるデータキャリア10及びリーダ/ライタ2か
らなる非接触型データキャリアシステム1は、一連の通
信毎に、暗号化処理に用いるキーデータを変えることが
でき、各通信毎に異なる暗号化処理を行なうことが可能
となった。
As described above, the non-contact type data carrier system 1 including the data carrier 10 and the reader / writer 2 according to the second embodiment of the present invention uses the key data used for the encryption process for each series of communication. It is possible to change the encryption, and it is possible to perform different encryption processing for each communication.

【0045】尚、本実施の形態においては、暗号化処理
の動作を簡単に説明するために、一例として、前記の簡
単な式、及び図2に示す様な内容のデータテーブルを用
いていてきたが、式及びデータテーブルの内容は、任意
に選択及び決定することができ、本実施の形態に制限さ
れない。
In this embodiment, in order to briefly explain the operation of the encryption process, the above-mentioned simple formula and the data table having the contents shown in FIG. 2 have been used as an example. However, the contents of the formula and the data table can be arbitrarily selected and determined and are not limited to the present embodiment.

【0046】また、本実施の形態において、位置データ
nの決定方法は、単純に1を加算して、特定条件が満た
されるまでループさせるものであったが、乱数を発生さ
せて行なう方法などでもよく、本実施の形態に制限され
ない。
In this embodiment, the position data n is determined by simply adding 1 and looping until a specific condition is satisfied, but a method of generating a random number or the like is also possible. Well, it is not limited to the present embodiment.

【0047】また、決定した位置データを内部メモリに
記憶させ、次回通信を行なう時に同一データとならない
様にすることも可能である。
It is also possible to store the determined position data in the internal memory so that the same data will not be obtained the next time communication is performed.

【0048】また、本実施の形態において、暗号化処理
及び暗号解読処理は、コマンド電文のコマンドコード及
びデータ、及びレスポンス電文のレスポンスコード及び
データに対して行なってきたが、コマンドコード及びレ
スポンスコード、又はデータのどちらか一方だけに処理
を行なってもよく、本実施の形態に制限されない。
In the present embodiment, the encryption process and the decryption process are performed on the command code and data of the command message and the response code and data of the response message. Alternatively, the processing may be performed on only one of the data and is not limited to this embodiment.

【0049】また、本実施の形態において、コマンド電
文及びレスポンス電文は、それぞれ図5及び図6に示さ
れるものを用いたが、他のフォーマットを用いてもよ
く、本実施の形態に制限されない。
In the present embodiment, the command message and the response message shown in FIGS. 5 and 6 are used, but other formats may be used and the present invention is not limited to this embodiment.

【0050】更に、本実施の形態において、上記の式及
びデータテーブルを用いた暗号化処理は、各通信毎に一
度しか行なっていないが、例えば、データテーブルにm
として、各通信毎に何回暗号化処理を行なうかを示すデ
ータを予め記憶させておき、それに従い、暗号化処理を
行なってもよい。
Further, in the present embodiment, the encryption process using the above formula and data table is performed only once for each communication.
As an alternative, data indicating how many times the encryption process should be performed for each communication may be stored in advance, and the encryption process may be performed according to the data.

【0051】[0051]

【実施例】実施の形態において、通信の方式は、電磁結
合方式を採用した。
[Embodiment] In the embodiments, the electromagnetic coupling system is adopted as the communication system.

【0052】[0052]

【発明の効果】以上説明した様に、本発明によれば、非
接触型データキャリアシステムにおけるデータキャリア
とリーダ/ライタとの間の通信に用いられる暗号化処理
を決定づけるキーデータを、直接通信上に現すことなく
指定でき、更に、一連の通信毎にキーデータを変更する
ことにより、各通信毎に異なった暗号化処理を行なえ、
通信のセキュリティーが向上した非接触型データキャリ
アシステムを提供することができる。
As described above, according to the present invention, the key data that determines the encryption process used for the communication between the data carrier and the reader / writer in the contactless data carrier system can be directly transmitted. Can be specified without revealing it, and by changing the key data for each series of communication, different encryption processing can be performed for each communication,
A contactless data carrier system with improved communication security can be provided.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の非接触型データキャリアシステムを示
すブロック図である。
FIG. 1 is a block diagram showing a contactless data carrier system of the present invention.

【図2】本発明の実施の形態において用いたデータテー
ブルを示す図である。
FIG. 2 is a diagram showing a data table used in the embodiment of the present invention.

【図3】本発明の第1の実施の形態におけるリーダ/ラ
イタの動作概略を示す流れ図である。
FIG. 3 is a flowchart showing an outline of operation of the reader / writer in the first embodiment of the present invention.

【図4】本発明の第1の実施の形態におけるデータキャ
リアの動作概略を示す流れ図である。
FIG. 4 is a flowchart showing an outline of operation of a data carrier according to the first embodiment of the present invention.

【図5】本発明の実施の形態において用いたコマンド電
文を示す図である。
FIG. 5 is a diagram showing a command message used in the embodiment of the present invention.

【図6】本発明の実施の形態において用いたレスポンス
電文を示す図である。
FIG. 6 is a diagram showing a response message used in the embodiment of the present invention.

【図7】本発明の第2の実施の形態におけるリーダ/ラ
イタの動作概略を示す流れ図である。
FIG. 7 is a flowchart showing an outline of operation of a reader / writer according to the second embodiment of the present invention.

【図8】本発明の第2の実施の形態におけるデータキャ
リアの動作概略を示す流れ図である。
FIG. 8 is a flowchart showing an outline of operation of a data carrier according to the second embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 非接触型データキャリアシステム 2 リーダ/ライタ 3 発振器 4 制御回路 5 変調回路 6 送受信回路 7 復調回路 8 ROM 9 ユーザー回路(PC) 10 データキャリア 11 送受信回路 12 復調回路 13 制御回路 14 EEPROM 15 変調回路 16 ROM 1 non-contact type data carrier system 2 reader / writer 3 oscillator 4 control circuit 5 modulation circuit 6 transmission / reception circuit 7 demodulation circuit 8 ROM 9 user circuit (PC) 10 data carrier 11 transmission / reception circuit 12 demodulation circuit 13 control circuit 14 EEPROM 15 modulation circuit 16 ROM

フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/18 H04L 9/00 651 12/28 11/00 310B Continuation of the front page (51) Int.Cl. 6 Identification code Office reference number FI Technical display location H04L 9/18 H04L 9/00 651 12/28 11/00 310B

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 無線にてデータ通信を互いに行うデータ
キャリアとリーダ/ライタとからなり、 該データキャリアは、書き込み可能なデータメモリを有
し、読み取り指令に基づいて該データメモリ中のデータ
を読み出し、データキャリア側の送信信号として前記リ
ーダ/ライタに送信する機能と、前記リーダ/ライタか
らの送信信号を受信信号として受信する機能と、該受信
信号中の読み取り命令に応じて前記読取り指令を送出す
る機能と、該受信信号中の書込みデータを前記データメ
モリ中に書込む機能とを有しており、 前記リーダ/ライタは、前記データキャリア側の送信信
号を受信して前記データメモリ中のデータを取得する機
能と、前記データメモリ中のデータを読み取るべき前記
読み取り命令あるいは、前記データメモリ中に書込むべ
き前記書込みデータを前記リーダ/ライタ側の送信信号
として送信する機能とを有してなる非接触型データキャ
リアシステムにおいて、 前記リーダ/ライタおよび前記データキャリアのそれぞ
れは、 両者間の通信データを暗号化処理するための複数個の異
なる暗号化キーデータをテーブルとして記憶するための
暗号化キーデータメモリと、 通信開始時に該暗号化キーデータの中から特定の一つを
特定暗号化キーデータとして選択し、送信データを該特
定暗号化キーデータに基づき暗号化する暗号化手段と、 受信信号を前記特定の暗号化キーデータに基づいて解読
する解読手段とを有し、 これにより、一連の通信毎に、異なる暗号化処理を選択
できることを特徴とする非接触型データキャリアシステ
ム。
1. A data carrier and a reader / writer that perform wireless data communication with each other, the data carrier having a writable data memory, and reading data in the data memory based on a read command. , A function of transmitting to the reader / writer as a transmission signal on the data carrier side, a function of receiving a transmission signal from the reader / writer as a reception signal, and transmitting the read command in response to a read command in the reception signal And a function of writing the write data in the received signal into the data memory, wherein the reader / writer receives the transmission signal of the data carrier side and receives the data in the data memory. And a read command for reading the data in the data memory or a write in the data memory In a contactless data carrier system having a function of transmitting the write data to be transmitted as a transmission signal on the reader / writer side, each of the reader / writer and the data carrier encrypts communication data between them. Encryption key data memory for storing a plurality of different encryption key data for encryption processing as a table, and a specific one of the encryption key data is selected as specific encryption key data at the start of communication However, it has an encryption means for encrypting the transmission data on the basis of the specific encryption key data and a decryption means for decrypting the received signal on the basis of the specific encryption key data. A non-contact type data carrier system characterized in that different encryption processes can be selected.
【請求項2】 請求項1の非接触型データキャリアシス
テムにおいて、 前記暗号化キーデータのテーブルは、各暗号化キーデー
タに固有のキーコードを有しており、 前記データキャリアは、前記リーダ/ライタ側送信信号
を受信したときに、前記特定暗号化キーデータを選択す
る手段と、該特定暗号化キーデータのキーコードをキャ
リア側送信データの一つとして、前記リーダ/ライタに
通知する手段とを有することを特徴とする非接触型デー
タキャリアシステム。
2. The contactless data carrier system according to claim 1, wherein the encryption key data table has a key code unique to each encryption key data, and the data carrier is the reader / reader. Means for selecting the specific encrypted key data when receiving the writer side transmission signal, and means for notifying the reader / writer of the key code of the specific encrypted key data as one of the carrier side transmission data. A non-contact type data carrier system comprising:
【請求項3】 請求項1の非接触型データキャリアシス
テムにおいて、 前記暗号化キーデータのテーブルは、各暗号化キーデー
タに固有のキーコードを有しており、 前記リーダ/ライタは、その送信開始時に、前記特定暗
号化キーデータを選択する手段と、該特定暗号化キーデ
ータのキーコードをリーダ/ライタ側送信データの一つ
として、前記リーダ/ライタに通知する手段とを有する
ことを特徴とする非接触型データキャリアシステム。
3. The contactless data carrier system according to claim 1, wherein the table of the encrypted key data has a key code unique to each encrypted key data, and the reader / writer transmits the key code. At the time of starting, it has means for selecting the specific encrypted key data, and means for notifying the reader / writer of the key code of the specific encrypted key data as one of the transmission data on the reader / writer side. Contactless data carrier system.
JP28987195A 1995-11-08 1995-11-08 Non-contact type data carrier system Pending JPH09134413A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28987195A JPH09134413A (en) 1995-11-08 1995-11-08 Non-contact type data carrier system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28987195A JPH09134413A (en) 1995-11-08 1995-11-08 Non-contact type data carrier system

Publications (1)

Publication Number Publication Date
JPH09134413A true JPH09134413A (en) 1997-05-20

Family

ID=17748849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28987195A Pending JPH09134413A (en) 1995-11-08 1995-11-08 Non-contact type data carrier system

Country Status (1)

Country Link
JP (1) JPH09134413A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035388A1 (en) * 1999-11-05 2001-05-17 Sony Corporation Data decoding device and method, charging information processing device and method, data reproducing device and method, electronic money, electronic right of use, and terminal
JP2003534617A (en) 2000-05-24 2003-11-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Apparatus and method for identifying a buyer
JP2005269128A (en) * 2004-03-18 2005-09-29 Dainippon Printing Co Ltd Common key encryption data communication method in IC card
CN101833822A (en) * 2010-04-02 2010-09-15 深圳市科陆电子科技股份有限公司 Security protection method of electric power prepayment system
JP2017046274A (en) * 2015-08-28 2017-03-02 大日本印刷株式会社 Information processing system and encryption communication method
JP2017118309A (en) * 2015-12-24 2017-06-29 大日本印刷株式会社 Information processing device
JP2018082246A (en) * 2016-11-14 2018-05-24 大日本印刷株式会社 Electronic information storage medium, secure process execution method, and secure process execution program
JP2020036370A (en) * 2015-12-24 2020-03-05 大日本印刷株式会社 Computer program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035388A1 (en) * 1999-11-05 2001-05-17 Sony Corporation Data decoding device and method, charging information processing device and method, data reproducing device and method, electronic money, electronic right of use, and terminal
JP2003534617A (en) 2000-05-24 2003-11-18 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Apparatus and method for identifying a buyer
JP2005269128A (en) * 2004-03-18 2005-09-29 Dainippon Printing Co Ltd Common key encryption data communication method in IC card
CN101833822A (en) * 2010-04-02 2010-09-15 深圳市科陆电子科技股份有限公司 Security protection method of electric power prepayment system
JP2017046274A (en) * 2015-08-28 2017-03-02 大日本印刷株式会社 Information processing system and encryption communication method
JP2017118309A (en) * 2015-12-24 2017-06-29 大日本印刷株式会社 Information processing device
JP2020036370A (en) * 2015-12-24 2020-03-05 大日本印刷株式会社 Computer program
JP2018082246A (en) * 2016-11-14 2018-05-24 大日本印刷株式会社 Electronic information storage medium, secure process execution method, and secure process execution program

Similar Documents

Publication Publication Date Title
CN101162495B (en) Communication system, device and method, information processing equipment and method
US8832441B2 (en) Mobile terminal, data communication method, and computer program
US6018581A (en) Communication system and communication method
KR100931507B1 (en) Communication Data protection Method based on Symmetric Key Encryption in RFID system, AND APPARATUS FOR ENABLING THE METHOD
US20020087867A1 (en) RF ID card
CN101582125B (en) Communication device, communication method, reader/writer, and communication system
CN1863049B (en) Wireless communication system, reader/writer device, key management method, and computer program
CN101169833A (en) Information access system, read/write device and contactless information storage device
WO2002069653A1 (en) System for downloading program to general-purpose subscriber identification module
CN101194274A (en) Method and device for increased rfid transmission security
JPH09134413A (en) Non-contact type data carrier system
JP2005295408A (en) Enciphering device, decoding device, enciphering and decoding system, and key information updating system
KR100862009B1 (en) Secure RFID tag and RFID reader (or terminal) authentication method and system for authenticating RFID reader (or terminal)
JP2007323568A (en) Electronic device, authentication apparatus, program and computer-readable recording medium, authentication system, and authentication method
CN102315940B (en) Data transmission and processing system and method thereof
JP2013118473A (en) Ic card, portable electronic device and control program of ic card
JP5693824B2 (en) IC card processing device, IC card, and IC card processing system
JP2006108886A (en) Information processor and information processing method, recording medium, and program
JP3034118B2 (en) IC card system and IC card
JP2010141639A (en) Communication system and communication method
JPH08509564A (en) Wireless encrypted transmission system of information
JPH1125231A (en) Maintenance device and method therefor
KR100589961B1 (en) RF-ID system
JP2004094499A (en) Application cooperative management system, ic card and portable terminal
JP2009015606A (en) RFID tag circuit element and RFID tag communication system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050420