JP2006293943A - Peripheral device card, host device, method, program for controlling peripheral device card and method for controlling host device - Google Patents
Peripheral device card, host device, method, program for controlling peripheral device card and method for controlling host device Download PDFInfo
- Publication number
- JP2006293943A JP2006293943A JP2005117636A JP2005117636A JP2006293943A JP 2006293943 A JP2006293943 A JP 2006293943A JP 2005117636 A JP2005117636 A JP 2005117636A JP 2005117636 A JP2005117636 A JP 2005117636A JP 2006293943 A JP2006293943 A JP 2006293943A
- Authority
- JP
- Japan
- Prior art keywords
- card
- peripheral device
- main function
- unit
- device card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ホスト装置に装着され、所定の情報処理のための主機能を実行する主機能部を含む周辺デバイスカード、ホスト装置、周辺デバイスカードの制御方法、周辺デバイスカードの制御プログラム、およびホスト装置の制御プログラムに関するものである。 The present invention relates to a peripheral device card that is mounted on a host device and includes a main function unit that executes a main function for predetermined information processing, a host device, a peripheral device card control method, a peripheral device card control program, and a host The present invention relates to a device control program.
従来、PCMCIA、ICカード、CFカードなどの周辺デバイスカードが携帯端末やパーソナルコンピュータ(以下PCという)などのホスト装置に装着して用いられている。 Conventionally, peripheral device cards such as a PCMCIA, IC card, and CF card are used by being mounted on a host device such as a portable terminal or a personal computer (hereinafter referred to as a PC).
PCMCIA、ICカード、CFカードなどの周辺デバイスカードは、メモリやHDDなどを塔載したメモリカードとして構成される他、モデムカードやPHSなどの回線インターフェースカードとして構成されたものもあり、多種多様な機能を組み込まれたものが知られている。 Peripheral device cards such as PCMCIA, IC card, CF card, etc. are configured as memory cards mounted with memory, HDD, etc., and there are also a variety of devices configured as line interface cards such as modem cards and PHS. Those with built-in functions are known.
この種の周辺デバイスカードにアクセスするホスト装置は、カードにアクセスする際、まずカード内の情報が記憶されているメモリから所定のプロトコルに基づき情報を読み取り、カードの種類、アクセスタイム、カード供給電圧などのアクセス方法情報を判別し、これらの情報に従ってデータ入出力などのアクセスを行なう。 When accessing a peripheral device card of this type, a host device first reads information based on a predetermined protocol from a memory in which information in the card is stored, and determines the card type, access time, and card supply voltage. The access method information such as the above is discriminated, and data input / output is accessed according to the information.
また、周辺デバイスカードでは、カードの記憶データに機密保持が要求される場合や、PHSカードなどのように、本来の使用者(たとえば、回線契約者やカード所有者本人)以外の使用が契約上認められていないような場合に、カードに対する不正アクセスを暗号化技術などを使用して防止するような対策が提案されている(たとえば下記の特許文献1および2)。
In addition, in the peripheral device card, when the data stored in the card is required to be kept confidential, or the device is used by a person other than the original user (for example, the line contractor or the cardholder himself) as in the case of a PHS card, etc. Measures have been proposed for preventing unauthorized access to a card using an encryption technique or the like when it is not permitted (for example,
また、ICカードの一種として考えることもできるが、近年ではいわゆるICタグのように、電磁誘導を利用した非接触通信技術を用いてホスト装置とデータ入出力を行なうデバイスが知られている(たとえば下記の特許文献3および4)。
しかしながら、従来では、PCMCIA、ICカード、CFカードなどの周辺デバイスカード(PCカード)に関して次のような問題があった。 However, conventionally, there have been the following problems with respect to peripheral device cards (PC cards) such as PCMCIA, IC cards, and CF cards.
(1)PHSカードなどのように、本来、使用者が回線契約者やカード所有者本人でなければならないカードでも、第三者の携帯端末により使用することが可能であり、盗難されたカードが不正使用されてしまうおそれがある。また、この問題に対する対策として暗号化などの技術もあるがそれらはカードにアクセスして行なわれているので暗号化が解かれる可能性があった。 (1) Even if a card must originally be a line contractor or cardholder, such as a PHS card, it can be used by a third party mobile terminal, and a stolen card can be used. There is a risk of unauthorized use. In addition, there is a technique such as encryption as a countermeasure against this problem, but since these are performed by accessing the card, the encryption may be broken.
(2)周辺デバイスカードを使用するための情報は、従来ではカード電源を投入し、カードにアクセスして初めて取得可能であるが、カードが故障、たとえばカード電源・グランド間が短絡状態のカードにアクセスした場合、端末のカードインターフェース部を破壊してしまう可能性があった。 (2) Information for using the peripheral device card can be acquired only when the card power is turned on and the card is accessed. However, the card is broken, for example, when the card power / ground is short-circuited. If accessed, the card interface part of the terminal could be destroyed.
本発明の課題は、上記の問題に鑑み、PCMCIA、ICカード、CFカードなどの各種周辺デバイスカードのセキュリティを向上し、またその破損を防止することにある。 In view of the above problems, an object of the present invention is to improve the security of various peripheral device cards such as a PCMCIA, an IC card, and a CF card, and to prevent the damage.
上記課題を解決するため、本発明では、ホスト装置と、所定の情報処理のための主機能を実行する主機能部を含む周辺デバイスカードから成るシステムにおいて、前記周辺デバイスカードに設けられ、前記主機能部の電源供給とは独立してICタグ通信に係る誘導起電力から供給される電源により動作するICタグ通信部を用い、前記周辺デバイスカードがホスト装置に装着された際、前記主機能部により主機能を実施する前に、ICタグ通信によりホスト装置から送信されるセキュリティ情報を用いて前記主機能部により実施される主機能の使用可否に関する認証を行なう構成を採用した。 In order to solve the above problems, in the present invention, in a system including a host device and a peripheral device card including a main function unit that executes a main function for predetermined information processing, the peripheral device card is provided on the peripheral device card. When the peripheral device card is mounted on the host device using the IC tag communication unit that operates by the power supplied from the induced electromotive force related to the IC tag communication independently of the power supply of the function unit, the main function unit Before the main function is implemented, a configuration is adopted in which the security information transmitted from the host device by IC tag communication is used to authenticate the availability of the main function implemented by the main function unit.
あるいはさらに、前記周辺デバイスカードは、前記周辺デバイスカードがホスト装置に装着された際、前記主機能部により主機能を実施する前に、ICタグ通信による誘導起電力を用いて前記主機能部の動作に関連するカード機能を自己診断し、その自己診断結果をICタグ通信により前記ホスト装置に通知し、前記ホスト装置は前記周辺デバイスカードから通知された自己診断結果に基づき、前記周辺デバイスカードに対するアクセスを制御する構成を採用した。 Alternatively, the peripheral device card uses the induced electromotive force generated by IC tag communication before performing the main function by the main function unit when the peripheral device card is mounted on the host device. Self-diagnosis of the card function related to the operation, and the self-diagnosis result is notified to the host device by IC tag communication, and the host device is based on the self-diagnosis result notified from the peripheral device card. A configuration that controls access was adopted.
上記構成によれば、周辺デバイスカードの主機能部が主機能を実施する前に、ICタグ通信によりホスト装置から送信されるセキュリティ情報を用いて周辺デバイスカードの主機能の使用可否に関する認証を行なうようにしているので、確実にカードの不正使用を防止できる、という優れた効果がある。 According to the above configuration, before the main function unit of the peripheral device card performs the main function, authentication regarding the availability of the main function of the peripheral device card is performed using the security information transmitted from the host device by IC tag communication. Therefore, there is an excellent effect that the unauthorized use of the card can be surely prevented.
また、周辺デバイスカードの主機能部が主機能を実施する前に、周辺デバイスカード側で、前記主機能部の動作に関連するカード機能を自己診断し、その結果をホスト装置に通知することにより、異常な動作状態で周辺デバイスカードを駆動して破損するような問題を未然に回避することができる。 Before the main function unit of the peripheral device card performs the main function, the peripheral device card side performs self-diagnosis on the card function related to the operation of the main function unit and notifies the host device of the result. The problem that the peripheral device card is driven and damaged in an abnormal operation state can be avoided in advance.
[実施例1]
図1は本発明を採用した周辺デバイスカード、および周辺デバイスカードを利用するホスト装置(カード使用端末)の構成を示している。ここでは、PCカードとしてPCMCIA、ICカード、CFカードなどの周辺デバイスカードに共通する構成を示している。
[Example 1]
FIG. 1 shows the configuration of a peripheral device card employing the present invention and a host device (card using terminal) using the peripheral device card. Here, a configuration common to peripheral device cards such as PCMCIA, IC card, and CF card is shown as the PC card.
本実施例のPCカードは、カードに対するアクセス制御を行なうため、ICタグを内蔵している点に特徴がある。 The PC card of the present embodiment is characterized in that an IC tag is incorporated in order to control access to the card.
図1において、符号7は本実施例のICタグ内蔵カードで、このICタグ内蔵カード7のICタグはICタグ通信部1、およびICタグ通信の制御を司るICタグ制御部2、カードのセキュリティ情報やICタグ通信制御プログラムなどが格納されているメモリ部3、カード使用端末とのICタグ通信の結果に基づき、カードの機能を許可するか否かの情報を記憶するカード使用判断メモリ部4、から構成されている。
In FIG. 1,
上記のICタグ通信部1、ICタグ制御部2、メモリ部3、情報を記憶するカード使用判断メモリ部4は、カード使用端末とのICタグ通信の際に得られる誘導起電力から供給される電源により動作が可能なものである。
The IC tag communication unit 1, the IC
さらに、ICタグ内蔵カード7はPCカードの主要部を構成する次のような部材を含む。これらは、カード使用端末とのインターフェース部であるカードインターフェース部5、カードのICタグ通信部関係以外のメイン機能、特にカードの所定の情報処理に関する主機能、たとえば通信カードであれば通信機能、メモリカードであればメモリカード機能を構成するカード主機能部6である。
Further, the IC tag built-in
カードインターフェース部5、およびカード主機能部6は、カードの規格(たとえばPCMCIAカード規格)に基づき、カードインターフェースコネクタなどに含まれる電源線から給電を受けて初めて動作できる。したがって、本実施例では、カード使用端末のホストカードインターフェース部(下記の8)からの給電が開始されるまではカードの主機能部は動作しない。
The
一方、カード使用端末(ホスト装置)は、装置全体を制御するCPU16、CPU16の制御プログラムを格納したROM16a、CPU16のワークエリアとして用いられるRAM16b、ディスプレイ、キーボードやマウスなどのデバイスから構成されるユーザーインターフェース16c、外部記憶装置としてのHDD(あるいは他の記憶デバイス)16dと端末カードインターフェース部14から構成されている。
On the other hand, the card using terminal (host device) is a user interface composed of a CPU 16 that controls the entire device, a
端末カードインターフェース部14は、カード挿入などの情報を通知するために用いられる割り込み信号15およびCPUバス16eを介してCPU16と接続されている。
The terminal
端末カードインターフェース部14は、次のような部材から構成されている。すなわち、これらはカードと主機能のやりとりをするためカード電源の投入/遮断、およびカードアクセスを制御するホストカードインターフェース部8、カードがカードスロットに挿入されたことを検出するカード検出部9、ICタグリーダライタ通信部10、ICタグリーダライタ通信部の制御を司るICタグリーダライタ制御部11、ICタグリーダライタ制御プログラム、カード使用端末情報などが格納されている制御メモリ部12、ホストカードインターフェース部8を介してカードを制御するカードコントローラ部13である。
The terminal
上記構成において、カード使用端末の端末カードインターフェース部14内の制御メモリ部12には、ICタグ内蔵カード7を使用するためのセキュリティ情報(カード使用端末情報)を記憶する。このセキュリティ情報はたとえば端末IDやパスワードなどの情報である。一方、ICタグ内蔵カード7のメモリ部3には、カード使用を許可するカード使用端末のセキュリティ情報(使用許可端末情報:上記の端末IDやパスワードなどの情報、あるいはこれらを暗号化したもの)を記憶し、ICタグ内蔵カード7がカード使用端末の端末カードインターフェース部14に挿入された時、ICタグ通信部1とICタグリーダライタ通信部10が通信を行ない、これらのセキュリティ情報による認証が行なわれ、認証が正しく行なわれた場合のみICタグ内蔵カード7の本来の動作を許容する。
In the above configuration, the
すなわち、カード使用端末の端末カードインターフェース部14のカードスロットにICタグ内蔵カード7が挿入されると、端末カードインターフェース部14のホストカードインターフェース部8からのカード検出信号を介してカード検出部9はカードが挿入されたことを検出する。
That is, when the IC tag built-in
ICタグリーダライタ制御部11は、カード検出部9からカードを検出した通知を受け取ると制御メモリ部12のプログラムにしたがい、制御メモリ部12内にセキュリティ情報として格納されているカード使用端末情報をICタグリーダライタ通信部10を介してICタグ内蔵カード7に送信する。
When the IC tag reader /
ICタグ内蔵カード7側では、カード使用端末情報をICタグ通信部1を介して受信すると、ICタグ制御部2は、メモリ部3内のプログラムにしたがい上記受信情報を同メモリ部に格納されている使用許可端末情報と照合し、カードが挿入された端末がカード使用許可端末であるか否かを判断し、カード使用判断メモリ部4にカード使用可否情報を書き込む。その後ICタグ通信部1を介してカード使用端末にこのカード使用可否情報を通知する。
When the IC tag built-in
カード使用端末では、端末カードインターフェース部14がカード側から通知されたカード使用可否情報をICタグリーダライタ通信部10により受信し、許可ならカードコントローラ部13にその旨を通知し、カードコントローラ部13はそのことを割り込み信号15により機器全体を司るCPU16に通知し、CPU16がCPUバス16eを介して制御を行ない、ホストカードインターフェース部8を介してカード電源の投入などカードアクセスを行なう。
In the card use terminal, the terminal
一方、ICタグ内蔵カード7はカードインターフェース部5を介してアクセスを受けるとカード使用判断メモリ部4の使用可否情報を読み、カード使用許可であればカード主機能部6の動作を許可しカード全体のフル機能アクセスをアクティブにし、またカード使用が許可されていなければカードインターフェース部5はカード使用拒否モードに入り、端末からのアクセスに一切応じない。
On the other hand, when the IC tag built-in
なお、本実施例で使用されるICタグ通信は、カード側からのICタグ通信部の電源供給として端末からの電磁誘導により電力を得るパッシブ・タイプのものであり、これによりカード側は端末側から電源が投入される前にセキュリティ情報を入手し、端末からのアクセスに対するモードを決定する事ができる。 The IC tag communication used in this embodiment is a passive type that obtains power by electromagnetic induction from the terminal as the power supply of the IC tag communication unit from the card side. The security information can be obtained before the power is turned on, and the mode for access from the terminal can be determined.
図2は、上記の動作を行なうための本実施例のカード使用端末側の制御手順を示している。図示の手順は、ROM16a(または端末カードインターフェース部14の制御メモリ部12など)にCPU16の制御プログラムとして格納しておく。
FIG. 2 shows a control procedure on the card using terminal side of the present embodiment for performing the above operation. The illustrated procedure is stored as a control program of the CPU 16 in the
図2において、ICタグ内蔵カード7が挿入されると(ステップS1)、ICタグリーダライタ通信部10がカードを検出し(ステップS2)、カード使用端末情報(セキュリティ情報)をICタグリーダライタ通信部10が所定方式のICタグ通信により送信する(ステップS3)。
In FIG. 2, when the IC tag built-in
前述のように(あるいは後述のカード側の制御により)、カード側でカード使用端末側から送信されたカード使用端末情報を照合することにより認証が行なわれ、カード使用の可否が決定され、カードからICタグ通信により応答が返される(ステップS4)。 As described above (or by the card side control described later), authentication is performed by checking the card use terminal information transmitted from the card use terminal side on the card side, and whether or not the card can be used is determined. A response is returned by IC tag communication (step S4).
ここでカード使用が否ならカード使用不可通知がCPU16に通知され、カードアクセスは行わない(ステップS5)。一方、カードアクセス可ならば、その旨がCPU16に通知され、カードコントローラ部13を介してカードの電源をオンし(ステップS6)、続いてホストカードインターフェース部8を介してカードに対してリードライトを行ない本来のカードアクセスが行なわれる(ステップS7)。
If the card is not used, the CPU 16 is notified that the card cannot be used, and the card is not accessed (step S5). On the other hand, if the card is accessible, the CPU 16 is notified of this, and the card power is turned on via the card controller unit 13 (step S6), and then the card is read / written via the host
図3は上記の動作を行なうためのICタグ内蔵カード7側の制御手順を示している。図示の手順は、ICタグ内蔵カード7のメモリ部3に格納しておく。
FIG. 3 shows a control procedure on the IC tag built-in
カードが端末に挿入されると(ステップS8)、カード使用端末からのセキュリティ情報がICタグ通信により送信されて来るのを待ち(ステップS9)、セキュリティ情報の受信が無ければカードアクセス拒否モード(ステップS11)のままセキュリティ情報の受信を待ち続け、セキュリティ情報を受信した場合には受信したセキュリティ情報から使用許可か否かを決定し(ステップS10)、否なら使用不可情報をICタグ通信により送信し、アクセス拒否モード(ステップS11)に入り、ステップS9に戻って新たなセキュリティ情報を待ち続ける。セキュリティ情報から使用許可と判断されればカードを使用許可モードに置き(ステップS12)、使用許可情報をICタグ通信により送信する(ステップS13)。 When the card is inserted into the terminal (step S8), it waits for the security information from the card using terminal to be transmitted by IC tag communication (step S9). If no security information is received, the card access rejection mode (step S11) Continues to wait for the reception of security information. If security information is received, it is determined from the received security information whether use is permitted or not (step S10), and if not, unusable information is transmitted by IC tag communication. Then, the access rejection mode (step S11) is entered, and the process returns to step S9 to continue waiting for new security information. If it is determined from the security information that the use is permitted, the card is placed in a use permission mode (step S12), and the use permission information is transmitted by IC tag communication (step S13).
なお、図3のカード拒否モードとは図1のカード使用判断メモリ部4内の特定アドレスに配置された使用許可フラグビットに1がライトされた状態の事で、カード使用端末からのアクセスがあった場合、カードインターフェース部5は前記カード使用判断部4内の使用許可ビットを確認し、1がリードされるとカードインターフェース部は一切反応せず、逆に当該ビットがゼロであればカードアクセスに応じる制御を行なう。このようなアクセス制御はカード主機能部6に格納されたプログラムがカード使用判断メモリ部4を参照することにより実行可能である。
The card rejection mode in FIG. 3 is a state in which 1 is written to the use permission flag bit arranged at a specific address in the card use
以上のような構成によれば、カードアクセスに先立ち、カード電源が入らない前にカードが使用端末からのアクセスに応じるか否かを決定するようにしているので、不正な端末へのカード挿入が行なわれた場合にはカードは電源すら入らずカード情報のダンプなどは不可能であり、確実にカードの不正使用を防止できる。 According to the above configuration, prior to card access, the card determines whether to accept access from the terminal used before the card power is turned on. If this is done, the card will not even be turned on and it will not be possible to dump the card information, thus preventing unauthorized use of the card.
なお、上記実施例では、カードに格納されているセキュリティ情報は事前に書き込んでおくものと考えているが、たとえば、セキュリティ情報の生成方法として端末側のICタグリーダライタを利用して最初のカード使用時はセキュリティ情報による判別を行わず、使用端末により書き込み(セキュリティ情報の登録)を行ない、以後、図2および図3に示したセキュリティ情報による保護を行なうようにしてもよい。 In the above embodiment, it is assumed that the security information stored in the card is written in advance. For example, as a method for generating security information, the first card use is performed using an IC tag reader / writer on the terminal side. In some cases, it is possible to perform writing (registration of security information) by the terminal in use without performing discrimination based on the security information, and to perform protection based on the security information shown in FIGS.
また、上記説明では、ICタグ内蔵カード7は、図3のステップS10、S11において使用許可か否かを決定し否なら使用不可情報をICタグ通信により送信したが、そのかわりに否と判定した場合にはICタグ通信による応答はせずにアクセス拒否モードに移行するようにしてもよい。この場合、カード使用端末は、図2のステップS4において、ICタグ内臓カード7からカード使用端末情報(セキュリティ情報)の送信に対する応答が受信されるまではカード使用不可状態のままで待機し、使用許可情報を受信するとステップS6に進むようにすればよい。
In the above description, the IC tag built-in
[実施例2]
本実施例では、ICタグ内蔵カード7に自己診断機能を組み込んだ構成例を示す。
[Example 2]
In this embodiment, a configuration example in which a self-diagnosis function is incorporated in the IC tag built-in
図4は、図1と同様の形式で本発明を採用したPCカード、およびPCカードを利用するホスト装置(カード使用端末)の構成を示している。図4の構成は、ICタグ内蔵カード7に自己診断判断手段17を追加したものであり、それ以外のハードウェア的な構成は図1と同様である。
FIG. 4 shows the configuration of a PC card adopting the present invention in the same format as in FIG. 1 and a host device (card using terminal) using the PC card. The configuration of FIG. 4 is obtained by adding a self-diagnosis determination means 17 to the IC tag built-in
自己診断判断手段17はICタグ通信時の電磁誘導に供給された電源を利用し、カード電源ラインに異常が無いかどうかを判断するもので、カードアクセス前にカード電源ラインの異常を診断するための手段である。 The self-diagnosis determination means 17 uses the power supplied to electromagnetic induction during IC tag communication to determine whether or not there is an abnormality in the card power line. In order to diagnose an abnormality in the card power line before accessing the card. It is means of.
図5は、自己診断判断手段17の構成を具体的に示している。図示のように、自己診断判断手段17は、ICタグ通信により発生するICタグ誘導電圧18、ICタグ通信回路部のグランド19、コンパレータ20、抵抗R1(21)、抵抗R2(22)、抵抗R4(23)、抵抗R3(24)、カードメイン回路部のグランド25、カードメイン回路部の電源ライン26から構成され、コンパレータ20の出力端子から自己診断検出信号27が出力される。なお、符号28は、カードインターフェースのカードメイン回路の電源−グランド間の等価な抵抗値Rcを示す。
FIG. 5 specifically shows the configuration of the self-diagnosis determination means 17. As shown in the figure, the self-diagnosis determination means 17 includes an IC tag induced voltage 18 generated by IC tag communication, a
上記構成において、ICタグ通信により発生するICタグ誘導電圧18は自己診断判断手段部17の電源として供給される。この電源を抵抗R1(21)、R2(22)により分圧された電圧がコンパレータ20のマイナス電圧入力端子に入力され、コンパレータのマイナス基準電位を作っている。一方、抵抗R4(23)、R3(24)、カードインターフェースの回路電源−グランド間の抵抗Rc(28)で分圧された電圧がコンパレータ20のプラス電圧入力端子に入力される。
In the above configuration, the IC tag induced voltage 18 generated by the IC tag communication is supplied as a power source for the self-
以上の構成において、ICタグ誘導電圧18をR4(23)、R3(24)、カードメイン回路の電源−グランド間の等価な抵抗値Rc(28)で分圧される電位がマイナス基準電位より大きければ、つまりカードメイン回路の電源−グランド間の抵抗値(Rc)がある所定値より大きくなればコンパレータ20の出力する自己診断検出信号27はHighとなり、カードメイン回路の電源ラインが正常であることが示され、カードメイン回路電源−グランド回路間抵抗値(Rc)が所定抵抗値より小さくなればコンパレータ20のマイナス基準電位の方が高くなり、自己診断検出信号27はLowとなり、カードメイン回路電源−グランド間がショート状態であると判断し、ICタグ制御部2に異常を通知し、さらに、ICタグ通信部1のICタグ通信でカード使用端末に報知することができる。
In the above configuration, the potential divided by the IC tag induced voltage 18 by R4 (23), R3 (24) and the equivalent resistance value Rc (28) between the power source and the ground of the card main circuit must be larger than the negative reference potential. In other words, if the resistance value (Rc) between the power source and the ground of the card main circuit is greater than a predetermined value, the self-
ここでカードメイン回路部の電源−グランド間のショート状態を判断する例としてICタグ誘導電圧18を1.5V、R1を100kΩ、R2を1kΩとした場合のコンパレータ20のマイナス基準電位は15mVとなり、R4を10kΩ、R3を82Ωとした場合、カードメイン回路部電源−グランド間の抵抗値(Rcの抵抗値)が約20Ω以下になるとコンパレータ20のマイナス基準電位の方が高くなり、異常を示すLowレベルが自己診断検出信号27として出力されることになる。
Here, as an example of determining the short-circuit state between the power supply and the ground of the card main circuit unit, the negative reference potential of the
すなわち、各抵抗値に
R2/(R1+R2)>(R3+Rc)/(R4+R3+Rc) …(1)
の関係が成立した時、異常を示すLowレベルが自己診断検出信号27として出力される。
That is, for each resistance value, R2 / (R1 + R2)> (R3 + Rc) / (R4 + R3 + Rc) (1)
When the above relationship is established, a Low level indicating abnormality is output as the self-
図6は本実施例におけるICタグ内蔵カード7側の制御手順を示している。図6は実施例1の図3のステップS10とステップS12の間に自己診断判断ステップ(ステップS14)を挿入した構成となっており、その他の構成は図3と同様である。
FIG. 6 shows a control procedure on the IC tag built-in
図6の手順では、セキュリティ情報を受信し、そのデータにより使用可能端末か否かの判断で(ステップS10)、使用許可と判断したとき自己診断判断手段17による診断で正常か異常かを判別し(ステップS14)、異常ならアクセス拒否モード(ステップS11)に移してカードアクセスを拒否し、正常ならアクセス許可モードにして(ステップS12)、使用許可信号を送信する(ステップS13)。 In the procedure of FIG. 6, the security information is received, and it is determined whether the terminal is usable by the data (step S10). (Step S14), if it is abnormal, it shifts to the access denial mode (Step S11) and denies the card access. If it is normal, the mode is set to the access permit mode (Step S12), and a use permission signal is transmitted (Step S13).
以上の構成により、カードまたはカード使用端末の電源ラインの異常を知らずにカード電源を入れたためにカードインターフェース部を破壊するような事故を未然に防ぐことができる。 With the above configuration, it is possible to prevent an accident that destroys the card interface unit because the card power is turned on without knowing the abnormality of the power line of the card or the card using terminal.
なお、本実施例では、カードの電源ラインの状態を自己診断するようにしているが、他の適当な検出回路を用いることにより、カードの電源ライン以外のカード構成部材の自己診断を行ない、その結果をカード使用端末に通知することもできる。 In this embodiment, the state of the power supply line of the card is self-diagnosed. However, by using another appropriate detection circuit, the self-diagnosis of the card components other than the power supply line of the card is performed. The result can be notified to the card using terminal.
上記の各実施例では、ICタグ内蔵カード7のメモリ部3や制御メモリ部12などに格納される、カードの使用可否に関する認証を行なうためのセキュリティ情報がカードを使用可能な端末を示すカード使用端末情報であるものとしたが、もちろんこのセキュリティ情報はカードユーザを認証するユーザID、パスワード、他の所定のデバイスを用いて生成ないし入力されるユーザのバイオメトリック情報(たとえばユーザの指紋、掌紋、血管形状、虹彩パターンなどに基づくもの)などであってよい。
In each of the above-described embodiments, the card usage in which the security information stored in the memory unit 3 or the
本発明は、ホスト装置と、所定の情報処理のための主機能を実行する主機能部を含む周辺デバイスカードから成るシステムにおいて実施することができる。本発明を構成するプログラムは、種々の外部記憶媒体(CDROM、MO、メモリカードなど)からホスト装置に、あるいはホスト装置を介して周辺デバイスカードに供給する、あるいは任意のサーバから直接、ネットワーク経由で供給することができる。 The present invention can be implemented in a system including a host device and a peripheral device card including a main function unit that executes a main function for predetermined information processing. The program constituting the present invention is supplied from various external storage media (CDROM, MO, memory card, etc.) to the host device, to the peripheral device card via the host device, or directly from any server via the network. Can be supplied.
1 ICタグ通信部
2 ICタグ制御部
3 メモリ部
4 カード使用判断メモリ部
5 カードインターフェース部
6 カード主機能部
7 ICタグ内蔵カード
8 ホストカードインターフェース部
9 カード検出部
10 ICタグリーダライタ通信部
11 ICタグリーダライタ制御部
12 制御メモリ部
13 カードコントローラ部
14 端末カードインターフェース部
15 割り込み信号
16 CPU
17 自己診断判断手段
20 コンパレータ
21〜24 抵抗
25 カードメイン回路グランド
26 カードメイン回路電源ライン
27 自己診断検出信号
DESCRIPTION OF SYMBOLS 1 IC
17 Self-diagnosis judgment means 20 Comparator 21-24
Claims (9)
前記主機能部の電源供給とは独立してICタグ通信に係る誘導起電力から供給される電源により動作するICタグ通信部、および、カードの使用可否に関する認証を行なうためのセキュリティ情報を格納した制御メモリ部を有し、
ホスト装置に装着された際、ICタグ通信によりホスト装置から送信されるセキュリティ情報と前記制御メモリ部に格納されたセキュリティ情報を用いて前記主機能部により実施される主機能の使用可否に関する認証を行なうことを特徴とする周辺デバイスカード。 In a peripheral device card that is mounted on a host device and includes a main function unit that executes a main function for predetermined information processing,
Stored is an IC tag communication unit that is operated by a power source supplied from an induced electromotive force related to IC tag communication independently from the power supply of the main function unit, and security information for performing authentication relating to the card availability. A control memory unit,
When it is attached to the host device, authentication on the availability of the main function implemented by the main function unit is performed using the security information transmitted from the host device by IC tag communication and the security information stored in the control memory unit. Peripheral device card characterized in that it performs.
前記ICタグ通信部とICタグ通信を行なうICタグリーダライタ通信部を有し、
前記周辺デバイスカードの装着を検出した際、前記周辺デバイスカードのICタグ通信部と前記ICタグリーダライタ通信部の間でICタグ通信を行ない、
前記セキュリティ情報を送受信し、前記周辺デバイスカードから前記主機能の使用可否に関する認証結果を受信し、その認証結果に応じて前記周辺デバイスカードに対するアクセスを制御することを特徴とするホスト装置。 In the host device which mounts the peripheral device card according to claim 1 and uses the main function of the peripheral device card,
An IC tag reader / writer communication unit for performing IC tag communication with the IC tag communication unit;
When the attachment of the peripheral device card is detected, IC tag communication is performed between the IC tag communication unit of the peripheral device card and the IC tag reader / writer communication unit,
A host apparatus characterized by transmitting and receiving the security information, receiving an authentication result regarding the availability of the main function from the peripheral device card, and controlling access to the peripheral device card according to the authentication result.
前記周辺デバイスカードに設けられ、前記主機能部の電源供給とは独立してICタグ通信に係る誘導起電力から供給される電源により動作するICタグ通信部を用い、
前記周辺デバイスカードがホスト装置に装着された際、前記主機能部により主機能を実施する前に、ICタグ通信によりホスト装置から送信されるセキュリティ情報を用いて前記主機能部により実施される主機能の使用可否に関する認証を行なうことを特徴とする周辺デバイスカードの制御方法。 In a peripheral device card control method including a main function unit that is mounted on a host device and executes a main function for predetermined information processing,
Provided in the peripheral device card, using an IC tag communication unit that operates by a power source supplied from an induced electromotive force related to IC tag communication independently from the power supply of the main function unit,
When the peripheral device card is mounted on the host device, before the main function is performed by the main function unit, the main function unit is implemented by using the security information transmitted from the host device by IC tag communication. A method for controlling a peripheral device card, wherein authentication is performed regarding whether or not a function can be used.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005117636A JP4768304B2 (en) | 2005-04-15 | 2005-04-15 | Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005117636A JP4768304B2 (en) | 2005-04-15 | 2005-04-15 | Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008101762A Division JP4746069B2 (en) | 2008-04-09 | 2008-04-09 | Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006293943A true JP2006293943A (en) | 2006-10-26 |
JP2006293943A5 JP2006293943A5 (en) | 2008-05-22 |
JP4768304B2 JP4768304B2 (en) | 2011-09-07 |
Family
ID=37414414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005117636A Active JP4768304B2 (en) | 2005-04-15 | 2005-04-15 | Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4768304B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249263A (en) * | 2006-03-13 | 2007-09-27 | Buffalo Inc | Portable data storage device and data writing and reading control method |
US8811897B2 (en) | 2010-07-23 | 2014-08-19 | Panasonic Intellectual Property Corporation Of America | Near field communication device and method of controlling the same |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0245893A (en) * | 1988-08-08 | 1990-02-15 | Kyodo Printing Co Ltd | Ic card |
JPH0377287U (en) * | 1989-11-28 | 1991-08-02 | ||
JP2001167239A (en) * | 1999-12-09 | 2001-06-22 | Dainippon Printing Co Ltd | Ic card controllable of processing with radio signal |
JP2004145870A (en) * | 2002-09-30 | 2004-05-20 | Matsushita Electric Ind Co Ltd | Memory card |
JP2004310459A (en) * | 2003-04-07 | 2004-11-04 | Sharp Corp | Authentication system and activation system in card type equipment and data processor used for the same and card type equipment |
-
2005
- 2005-04-15 JP JP2005117636A patent/JP4768304B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0245893A (en) * | 1988-08-08 | 1990-02-15 | Kyodo Printing Co Ltd | Ic card |
JPH0377287U (en) * | 1989-11-28 | 1991-08-02 | ||
JP2001167239A (en) * | 1999-12-09 | 2001-06-22 | Dainippon Printing Co Ltd | Ic card controllable of processing with radio signal |
JP2004145870A (en) * | 2002-09-30 | 2004-05-20 | Matsushita Electric Ind Co Ltd | Memory card |
JP2004310459A (en) * | 2003-04-07 | 2004-11-04 | Sharp Corp | Authentication system and activation system in card type equipment and data processor used for the same and card type equipment |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007249263A (en) * | 2006-03-13 | 2007-09-27 | Buffalo Inc | Portable data storage device and data writing and reading control method |
US8811897B2 (en) | 2010-07-23 | 2014-08-19 | Panasonic Intellectual Property Corporation Of America | Near field communication device and method of controlling the same |
Also Published As
Publication number | Publication date |
---|---|
JP4768304B2 (en) | 2011-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1402459B1 (en) | A portable device having biometrics-based authentication capabilities | |
US5836010A (en) | Personal computer using chip-in card to prevent unauthorized use | |
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
US7735734B2 (en) | Portable terminal unit | |
US20080052528A1 (en) | Portable device having biometrics-based authentication capabilities | |
US20050206353A1 (en) | System, method and program product to prevent unauthorized access to portable memory or storage device | |
US20030200445A1 (en) | Secure computer system using SIM card and control method thereof | |
US20160246957A1 (en) | Method and Apparatus for Controlling Debug Port of Terminal Device | |
US20080028227A1 (en) | Information processing system, information processing apparatus, mobile terminal and access control method | |
US20090210927A1 (en) | Authentication apparatus, authenticated printing system, and authentication method | |
WO2006018864A1 (en) | Storage device and storage method | |
JP6887522B2 (en) | Environmental status verification and user authentication in the security coprocessor | |
US20080071938A1 (en) | Multifunction machine and a control method of the multifunction machine | |
US8856866B2 (en) | Image forming apparatus to restrict use of a hard disc drive and a method thereof | |
JP2009230178A (en) | Security policy observance device | |
JP5736689B2 (en) | Security management system and security management method | |
EP1331600B1 (en) | Memory card | |
JP2003186819A (en) | Computer system equipped with usb device with security function | |
JP4768304B2 (en) | Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program | |
JP4746069B2 (en) | Peripheral device card, host device, peripheral device card control method, peripheral device card control program, and host device control program | |
WO2004031920A1 (en) | A smartcard security system for protecting a computer system | |
JP2002024183A (en) | System and method for personal authentication | |
JP4104990B2 (en) | Memory card | |
JP3561203B2 (en) | Memory device | |
JP2006229854A (en) | Information processing apparatus, user authentication program, and computer-readable recording medium with the program recorded thereon |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070221 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080409 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080409 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110603 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110616 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4768304 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |