JPH07219851A - Pc card and its loading/unloading method - Google Patents

Pc card and its loading/unloading method

Info

Publication number
JPH07219851A
JPH07219851A JP6008764A JP876494A JPH07219851A JP H07219851 A JPH07219851 A JP H07219851A JP 6008764 A JP6008764 A JP 6008764A JP 876494 A JP876494 A JP 876494A JP H07219851 A JPH07219851 A JP H07219851A
Authority
JP
Japan
Prior art keywords
card
terminal device
access
command
security information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6008764A
Other languages
Japanese (ja)
Inventor
Eison Ri
暎▲ソン▼ 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T DATA TSUSHIN KK
NTT Data Corp
Original Assignee
N T T DATA TSUSHIN KK
NTT Data Communications Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T DATA TSUSHIN KK, NTT Data Communications Systems Corp filed Critical N T T DATA TSUSHIN KK
Priority to JP6008764A priority Critical patent/JPH07219851A/en
Publication of JPH07219851A publication Critical patent/JPH07219851A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To surely detect that a PC card of a memory bus system is once unloaded at the side of a system which contains the PC cared and a host terminal equipment that works when the PC card is loaded. CONSTITUTION:When a PC card 2 is loaded into a terminal slot 14, the flag information of the card 2 is turned off. Then the card 2 continuously transmits the error signals to the access commands received from a terminal equipment 1 unless the flag information is turned on after a host prescribed control command is received from a PCC initialization module 131. Furthermore the processing is not carried on as long as a prescribed certification code is not accordant even after the flag information is turned on.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、上位端末装置とPCカ
ードとの協働システムに係り、特に、セキュリティ性が
重んじられるシステムに使用されるメモリバス方式のP
Cカードと、このPCカードの挿抜管理方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a collaborative system of a host terminal device and a PC card, and more particularly to a memory bus system P used in a system where security is valued.
The present invention relates to a C card and a management method for inserting and removing the PC card.

【0002】[0002]

【従来の技術】近年、CPUチップとメモリとを有する
カードをシーケンス制御に専用化したPC(programmab
le controller)カードが広く用いられている。
2. Description of the Related Art In recent years, a PC (programmab) in which a card having a CPU chip and a memory is dedicated to sequence control is used.
le controller) cards are widely used.

【0003】このようなPCカードのうち、I/Oバス
方式のものは、I/Oアドレスによりメモリのアクセス
を行うものである。この方式のPCカードの特徴の1つ
として、I/Oバス用インタフェースコントロールLS
I(大規模集積回路)を持ち、割り込み機能を有する点
が挙げられる。
Among such PC cards, those of the I / O bus type access the memory by the I / O address. One of the features of this type of PC card is the I / O bus interface control LS.
It has an I (large-scale integrated circuit) and an interrupt function.

【0004】他方、メモリバス(直結)方式のPCカー
ドは、上記コントロールLSIを持たないから割り込み
機能は無いが、メモリ素子の信号をそのままカードイン
タフェースに出力するので、メモリ素子自体の高速なア
クセスが可能であるとともに、周辺部品が少なくて済む
利点がある。
On the other hand, the memory bus (direct connection) type PC card does not have the interrupt function because it does not have the control LSI, but since the signal of the memory element is directly output to the card interface, the memory element itself can be accessed at high speed. It is possible and has the advantage of requiring fewer peripheral parts.

【0005】このようなPCカードは、例えば上位端末
装置と協働するシステムにおいて、該システム稼動のキ
ーとして用いられる。即ち、PCカードが端末スロット
(カードアクセス機構)に差し込まれると、上位端末装
置は、当該カードの個別ID(識別情報)を参照し、予
め定めた認証コードと一致したことを確認してシステム
を稼動状態にするとともに、PCカード内のメモリに随
時変更可能にプログラムされた制御手順及び関連データ
(セキュリティ情報)に基づいて種々のシーケンス制御
を実行する。
Such a PC card is used as a key for operating the system, for example, in a system that cooperates with a host terminal device. That is, when the PC card is inserted into the terminal slot (card access mechanism), the host terminal device refers to the individual ID (identification information) of the card and confirms that it matches the predetermined authentication code, and then the system is started. While in the operating state, various sequence controls are executed based on the control procedure and related data (security information) programmed in the memory in the PC card to be changeable at any time.

【0006】なお、従来、PCカードの挿抜管理は、予
め決められた操作担当者に委ねられており、上位端末装
置では上記管理を行っていない。
[0006] Conventionally, the management of the insertion and removal of the PC card has been entrusted to a predetermined operator in charge, and the above-mentioned management is not performed by the host terminal device.

【0007】[0007]

【発明が解決しようとする課題】ところで、手差しによ
るPCカードの端末スロットへのセットは極めて容易で
あり、しかも、PCカードの抜き差しの検知は、上記操
作担当者の視覚的検知に頼っている。そのため、システ
ム稼働中に第三者によってPCカードが抜かれたり、そ
の後に再挿入されても、上位端末装置では、その状況を
検知し得ない。
By the way, it is extremely easy to manually insert the PC card into the terminal slot, and the detection of the insertion / removal of the PC card depends on the visual detection by the operator. Therefore, even if a third party removes the PC card while the system is operating or reinserts it, the upper terminal device cannot detect the situation.

【0008】この場合、I/Oバス式のPCカードであ
れば、自己が抜かれるときに上位端末装置に割り込みを
かけて、エラー信号等を伝えるようにすることで上位端
末装置側にその状況を知らしめることができる。しかし
ながら、メモリバス方式のPCカードは、前述のように
割り込み機能を持たないため、自己が抜かれる状況が発
生してもこれを上位端末装置に伝えることができない。
つまり、メモリバス方式のPCカードを使用するシステ
ムでは、一旦抜かれた後に再挿入されても上位端末装置
側では予め定められた手順に従って処理を継続する。そ
のため、稼動中のセキュリティ性が不十分となり、第三
者によるPCカードの入れ替えに伴う悪影響を受ける問
題があった。
In this case, in the case of an I / O bus type PC card, when the self card is removed, the upper terminal device is interrupted and an error signal or the like is transmitted so that the higher terminal device side is informed of the situation. Can inform you. However, since the memory bus type PC card does not have the interrupt function as described above, even if the self card is unplugged, it cannot be notified to the host terminal device.
That is, in a system using a memory bus type PC card, even if the PC card is once removed and then reinserted, the upper terminal device continues processing according to a predetermined procedure. Therefore, the security during operation becomes insufficient, and there is a problem that a third party replaces the PC card with an adverse effect.

【0009】本発明は、かかる問題点に鑑み、端末装置
側での挿抜管理を容易ならしめるメモリバス方式のPC
カード、及び、このPCカードを用いたシステムのセキ
ュリティ性を高める挿抜管理方法を提供することを目的
とする。
In view of such a problem, the present invention is a memory bus type PC which facilitates insertion / removal management on the terminal side.
It is an object of the present invention to provide a card and an insertion / removal management method for improving the security of a system using this PC card.

【0010】[0010]

【課題を解決するための手段】上記目的を達成する本発
明のPCカードは、識別情報を含むセキュリティ情報が
格納され、協働する端末装置のカードアクセス機構に装
着されたときに当該端末装置からの前記セキュリティ情
報へのアクセスを許容するメモリバス方式のPCカード
において、前記カードアクセス機構への装着を契機に前
記セキュリティ情報に対するアクセス禁止状態を形成す
るロック手段と、前記端末装置からの所定制御指令の受
信を契機に前記アクセス禁止状態を解除するロック解除
手段とを設け、前記アクセス禁止状態における前記端末
装置からのアクセスコマンドに対してエラー信号を返送
することを特徴とする。
A PC card according to the present invention that achieves the above object stores security information including identification information, and when installed in a card access mechanism of a cooperating terminal device, the PC card can In a memory bus type PC card that permits access to the security information, lock means for forming an access prohibited state to the security information upon mounting to the card access mechanism, and a predetermined control command from the terminal device. And a lock releasing means for releasing the access prohibition state upon reception of the message, and an error signal is returned to the access command from the terminal device in the access prohibition state.

【0011】また、上記目的を達成する本発明のPCカ
ードの挿抜管理方法は、識別情報を含むセキュリティ情
報が格納されたメモリバス方式のPCカードと、そのカ
ードアクセス機構に装着された前記PCカードにアクセ
スして所望のセキュリティ情報を取り込む端末装置とを
有するシステムにおける、前記カードアクセス機構への
PCカードの挿抜管理方法であって、前記PCカードの
前記カードアクセス機構への装着を契機に当該PCカー
ドのセキュリティ情報に対するアクセス禁止状態を形成
する第一の段階と、前記端末装置で生成した所定制御指
令を前記アクセス禁止状態のPCカードに送出する第二
の段階と、前記所定制御指令の受信を契機に前記PCカ
ードが前記アクセス禁止状態を解除する第三の段階とを
有し、第三の段階前の前記端末装置からのアクセスコマ
ンドに対し、当該PCカードがエラー信号を返送するこ
とを特徴とする。
The PC card insertion / removal management method of the present invention which achieves the above object, is a memory bus type PC card in which security information including identification information is stored, and the PC card mounted in the card access mechanism. A method for managing insertion / extraction of a PC card into / from the card access mechanism in a system having a terminal device for accessing the PC and fetching desired security information, wherein the PC is triggered by mounting the PC card in the card access mechanism. The first step of forming an access prohibition state for the security information of the card, the second step of sending the predetermined control command generated by the terminal device to the PC card in the access prohibition state, and the reception of the predetermined control command. And a third step of releasing the access prohibition state of the PC card. To access command from said terminal device, characterized in that said PC card sends back an error signal.

【0012】本発明の他の方法は、上述のPCカードの
挿抜管理方法において、更に、前記アクセス禁止状態が
解除されたPCカードの識別情報を前記端末装置に取り
込む第四の段階と、取り込んだ識別情報を当該端末装置
固有の鍵情報で暗号化してチェック用認証コードを生成
する第五の段階と、予め前記端末装置が協働を認めたP
Cカードの識別情報を前記鍵情報で暗号化して得た正当
認証コードと前記チェック用認証コードとを比較して両
認証コードの合致性を判定する第六の段階と、合致した
ときに前記端末装置から当該PCカードに対する以後の
アクセスコマンドの送出処理を実行する第七の段階とを
有することを特徴とする。
Another method of the present invention is the above-mentioned PC card insertion / removal management method, which further comprises a fourth step of loading the identification information of the PC card whose access-prohibited state has been released into the terminal device. The fifth step of encrypting the identification information with the key information unique to the terminal device to generate a check authentication code, and P which the terminal device previously acknowledged to cooperate with
A sixth step of comparing the authenticating code obtained by encrypting the identification information of the C card with the key information and the checking authenticating code to judge the matching between the two authenticating codes, and the terminal when the matching is found. And a seventh step of executing a process of transmitting a subsequent access command from the device to the PC card.

【0013】[0013]

【作用】本発明のPCカードは、端末装置のカードアク
セス機構への装着を契機にロック手段が起動し、直ちに
アクセス禁止状態が形成される。この状態のときに端末
装置からのアクセスコマンドを受信すると、エラー信号
を端末装置に返送する。これにより端末装置は、当該P
Cカードが少なくとも一度抜かれたことを検知すること
ができる。その後、端末装置から所定制御指令を受信す
ると、これを契機にロック解除手段が起動し、前記アク
セス禁止状態を解除する。これにより以後の端末装置か
らのアクセスコマンドに対する処理制御が可能になる。
In the PC card of the present invention, the lock means is activated when the terminal device is attached to the card access mechanism, and the access prohibited state is immediately formed. When an access command is received from the terminal device in this state, an error signal is returned to the terminal device. As a result, the terminal device
It is possible to detect that the C card has been removed at least once. After that, when a predetermined control command is received from the terminal device, the lock release means is activated upon this reception to release the access prohibition state. As a result, it becomes possible to control the processing for subsequent access commands from the terminal device.

【0014】また、本発明のPCカードの挿抜管理方法
では、上記PCカードと端末装置とが協働し、従来のよ
うな操作担当者の視覚的検知によらず、端末装置が自動
的にPCカードの抜き差しを検知する。具体的には、第
一の段階において、PCカードが端末装置のカードアク
セス機構への装着を契機に当該PCカードのセキュリテ
ィ情報に対するアクセス禁止状態を形成する。これは、
例えば前述のロック手段により実現する。このとき、端
末装置からアクセスコマンドが送信されるとPCカード
はこのコマンドを処理せず、エラー信号を返送する。も
し、PCカードが処理中に抜かれていなければエラー信
号が返送されることがないので、これにより端末装置側
では当該PCカードの抜かれた事実を検知することがで
きる。
Further, in the PC card insertion / removal management method of the present invention, the PC card and the terminal device cooperate with each other so that the terminal device automatically performs the PC detection without relying on the conventional visual detection by the operator. Detects card insertion / removal. Specifically, in the first stage, when the PC card is attached to the card access mechanism of the terminal device, an access prohibited state for the security information of the PC card is formed. this is,
For example, it is realized by the locking means described above. At this time, when the access command is transmitted from the terminal device, the PC card does not process this command and returns an error signal. If the PC card is not removed during processing, no error signal is returned, so that the terminal device side can detect the fact that the PC card has been removed.

【0015】このPCカードに基づいて継続処理を実行
しようとする場合は、第二の段階で端末装置が所定制御
指令を生成してアクセス禁止状態のPCカードに送出す
る。この命令を受けたPCカードは、第三の段階でアク
セス禁止状態を解除して端末装置からのアクセスを許容
する。
When the continuous processing is to be executed based on this PC card, the terminal device generates a predetermined control command in the second stage and sends it to the PC card in the access prohibited state. The PC card that received this command releases the access prohibition state in the third step and permits access from the terminal device.

【0016】更に、第四の段階において、アクセス禁止
状態が解除されたPCカードの識別情報を端末装置側に
取り込み、第五の段階において、取り込んだ識別情報を
当該端末装置固有の鍵情報で暗号化してチェック用認証
コードを生成する。第六の段階では、予め端末装置が協
働を認めたPCカードの識別情報を前記鍵情報で暗号化
して得た正当認証コードと前記チェック用認証コードと
を比較して両認証コードの合致性を判定する。合致しな
いときは他のPCカードであることがわかるので、不当
カード処理等を行う。他方、合致したときに一度抜かれ
た正当カードが再び装着されたことがわかるので、第七
段階において、前記端末装置から当該PCカードに対す
る以後のアクセスコマンドの送出処理を実行する。これ
により、正当なPCカードのみとの協働が可能になり、
システム稼働中におけるセキュリティ性が格段に高ま
る。
Further, in the fourth step, the identification information of the PC card whose access prohibition state has been released is fetched into the terminal device side, and in the fifth step, the fetched identification information is encrypted with the key information unique to the terminal device. Generate the check authentication code. In the sixth step, the authenticating code obtained by encrypting the identification information of the PC card that the terminal device has approved to cooperate with with the key information is compared with the checking authenticating code, and the matching of the two authenticating codes is checked. To judge. When they do not match, it is known that the card is another PC card, and therefore, illegal card processing or the like is performed. On the other hand, when it matches, it is found that the legitimate card once removed is reattached, so in the seventh step, the processing of sending the subsequent access command from the terminal device to the PC card is executed. This makes it possible to work only with valid PC cards,
Security during system operation is dramatically improved.

【0017】[0017]

【実施例】次に、図面を参照して本発明の実施例を詳細
に説明する。図1は、本発明の一実施例に係る業務処理
システムの要部構成図であり、1は上位端末装置、2は
PCカードである。なお、この図では、PCカード2の
挿抜管理に関する構成のみを示してある。
Embodiments of the present invention will now be described in detail with reference to the drawings. FIG. 1 is a configuration diagram of a main part of a business processing system according to an embodiment of the present invention, in which 1 is a higher-level terminal device and 2 is a PC card. It should be noted that only the configuration relating to the insertion / removal management of the PC card 2 is shown in this figure.

【0018】上位端末装置1は、プログラムされた業務
処理部11、協働を認めるPCC(PCカードの意、以
下同じ)の認証コードKを格納する使用メモリ121と
暗号化に用いる端末個別鍵(鍵情報)kを格納する秘密
領域122とから成る記憶部12、後述するPCC初期
化モジュール131とPCCアクセスモジュール132
とPCC終了モジュール133とから成るPCC制御A
P(application program)モジュール13、及び、P
Cカード2を抜取り自在に装着する端末スロット(カー
ドアクセス機構)14を有する。
The higher-level terminal device 1 is a programmed business processing unit 11, a memory 121 for storing an authentication code K of a PCC (which means a PC card, the same applies hereinafter) that allows cooperation, and a terminal individual key used for encryption ( Storage unit 12 including a secret area 122 for storing key information) k, a PCC initialization module 131 and a PCC access module 132, which will be described later.
PCC control A consisting of a PCC termination module 133
P (application program) module 13 and P
It has a terminal slot (card access mechanism) 14 into which the C card 2 can be detachably inserted.

【0019】また、PCカード2は、メモリバス方式の
もので、上位端末装置1との間で情報の送受信を行う送
受信バッファ21、送受信バッファ21とバスで接続さ
れたコマンド処理制御モジュール22、及び、フラグ情
報と個別ID(identification;識別情報)とを記憶す
るRAM(random access memory)23を有する。
The PC card 2 is of a memory bus type, and is a transmission / reception buffer 21 for transmitting / receiving information to / from the host terminal device 1, a command processing control module 22 connected to the transmission / reception buffer 21 by a bus, and , And a RAM (random access memory) 23 for storing flag information and individual IDs (identification information).

【0020】コマンド処理制御モジュール22は、自己
の活性化後に最初に起動・実行されるイニシャライズプ
ログラムと、上位端末装置1からの所定制御指令(以
下、この実施例において自己初期化命令と称する)の受
信を契機に起動・実行される自己初期化プログラムと、
上記自己初期化命令を除く上位端末装置1からの種々の
コマンドの処理制御を行う制御プログラムとを有する。
イニシャライズプログラムは、メモリチェック等、正常
動作状態を形成するために必要な資源制御を行う。自己
初期化プログラムは、上記フラグ情報のON制御を含む
特殊コマンドの初期処理制御を行う。なお、個別ID
は、カードが製造された時点でRAM23に記録され
る。また、フラグ情報は、自己初期化プログラムにより
ON制御されたときのみアクセス許容状態を形成し、上
位端末装置1からのREADメモリ処理又はWRITE
メモリ処理等のアクセスコマンドを受け付けるものとす
る。
The command processing control module 22 executes an initialization program which is first activated and executed after activation of itself and a predetermined control command (hereinafter referred to as a self-initialization command in this embodiment) from the host terminal 1. A self-initialization program that is started and executed upon reception,
And a control program for controlling the processing of various commands from the host terminal 1 excluding the self-initialization command.
The initialization program performs resource control necessary for forming a normal operation state such as memory check. The self-initialization program controls initial processing of special commands including ON control of the flag information. Individual ID
Are recorded in the RAM 23 when the card is manufactured. Further, the flag information forms an access-permitted state only when it is ON-controlled by the self-initialization program, and the READ memory processing or WRITE from the higher-level terminal device 1 is performed.
Access commands for memory processing etc. shall be accepted.

【0021】上位端末装置1においてPCC制御APモ
ジュール13を構成するPCC初期化モジュール131
は、図2に示す暗号モジュールFと図示しない初期化コ
マンド送信モジュールとから成る。
A PCC initialization module 131 constituting the PCC control AP module 13 in the host terminal device 1.
Consists of a cryptographic module F shown in FIG. 2 and an initialization command transmission module not shown.

【0022】初期化コマンド送信モジュールは、PCカ
ード2が端末スロット14に装着されたことを確認する
と、直ちにこのPCカード2を活性化する。ここにいう
活性化とは、例えばPCカード2を構成する各回路への
電源供給、クロック信号供給等を意味する。その後、フ
ラグ情報をONにするためにPCカード2に自己初期化
命令を送信し、PCカード2が種々のアクセスコマンド
を受け付ける状態になった時点でその個別ID(図示の
例では「00000001」)を読み込む。そして、この個別I
Dを端末個別鍵kと共に図2の暗号化モジュールFに導
いて、対応するPCC認証コードK(正当認証コード;
図示の例では[12345678」)を生成し、これをPCC使
用メモリ121に格納する。
The initialization command transmission module activates the PC card 2 immediately after confirming that the PC card 2 is attached to the terminal slot 14. The activation here means, for example, power supply to each circuit constituting the PC card 2 and clock signal supply. After that, a self-initialization command is transmitted to the PC card 2 in order to turn on the flag information, and when the PC card 2 is in a state of accepting various access commands, its individual ID (“00000001” in the illustrated example) Read. And this individual I
2 is led to the encryption module F of FIG. 2 together with the terminal individual key k, and the corresponding PCC authentication code K (valid authentication code;
In the illustrated example, [12345678] is generated and stored in the PCC use memory 121.

【0023】また、PCCアクセスモジュール132
は、業務処理部11からの指令に基づいてPCカード2
に対して送出するアクセスコマンド群から成る。このア
クセスコマンド群には、例えばREADメモリ処理(デ
ータ読込)、WRITEメモリ処理(データ書込)等が
含まれる。PCC終了モジュール133は、PCC使用
メモリ121に格納されたPCC認証コードK(「1234
5678」)をクリアするものである。
Further, the PCC access module 132
Is a PC card 2 based on a command from the business processing unit 11.
It consists of a group of access commands sent to. This access command group includes, for example, READ memory processing (data reading) and WRITE memory processing (data writing). The PCC end module 133 stores the PCC authentication code K (“1234
5678 ”).

【0024】図3は、通常動作モードにおけるPCカー
ド2の初期化手順(アクセス禁止状態からその解除に至
る迄の手順)と、このときの上位端末装置1側の関わり
を示す説明図であり、端末スロット14にPCカード2
が装着された直後の状態を示してある。図3を参照する
と、PCカード2は、上位端末装置1により活性化され
た後、イニシャライズソフトを起動・実行し、メモリチ
ェック等の処理を行う。チェックが良好であれば、フラ
グ情報をOFFにセットし、自己初期化命令待状態を形
成する(ロック手段)。このとき上位端末装置1のPC
C初期化モジュール131から自己初期化命令を受ける
と自己初期化ソフトを起動・実行してフラグ情報をON
となし、更に、必要なプログラムチェックを行う(ロッ
ク解除手段)。これによりコマンド待ち状態が形成され
る。
FIG. 3 is an explanatory diagram showing the initialization procedure of the PC card 2 in the normal operation mode (procedure from the access prohibited state to its cancellation) and the relationship of the host terminal 1 side at this time. PC card 2 in terminal slot 14
It shows the state immediately after being attached. Referring to FIG. 3, the PC card 2 is activated by the higher-level terminal device 1, and then activates / executes the initialization software to perform processing such as memory check. If the check is good, the flag information is set to OFF and a self-initialization command waiting state is formed (locking means). At this time, the PC of the upper terminal device 1
When the self-initialization command is received from the C initialization module 131, the self-initialization software is started and executed, and the flag information is turned on.
In addition, the necessary program check is performed (lock release means). As a result, a command waiting state is formed.

【0025】次に、上記業務処理システムにおいて、P
Cカード2が初期挿入(装着)され、システムが稼動し
ている状態において、該PCカード2が端末スロット1
4から一旦抜かれ、再投入(装着)された場合の処理手
順を、図4を参照して説明する。なお、図4において、
Sは処理段階を表す。
Next, in the above business processing system, P
When the C card 2 is initially inserted (installed) and the system is operating, the PC card 2 is inserted into the terminal slot 1
A processing procedure in the case where the sheet is once removed from No. 4 and is reinserted (mounted) will be described with reference to FIG. In addition, in FIG.
S represents a processing stage.

【0026】まず、PCカードが初期挿入されると、上
述のようにPCカードが活性化されてイニシャライズ処
理が実行され、フラグ情報がOFFにセットされる(S
101)。この状態のときに上位端末装置からの自己初
期化命令を受信すると(S102)、PCカードはフラ
グ情報をONにセットするとともにその旨を上位端末装
置に通知する(S103)。上位端末装置はこの状態を
検知して個別IDのREADメモリ処理のコマンドを送
信する(S104)。このコマンドに基づいてPCカー
ドは、当該カード固有のIDを上位端末装置に返送する
(S105)。これは、図1の構成において、コマンド
処理制御モジュール22がRAM23の秘密領域からI
Dを読み出し、これを送受信バッファ21に送出するこ
とで実現される。個別IDを受信した上位端末装置は、
前述のようにPCC認証コードKを正当認証コードとし
てPCC使用メモリ121に格納する。
First, when the PC card is initially inserted, the PC card is activated and the initialization process is executed as described above, and the flag information is set to OFF (S).
101). When the self-initialization command is received from the upper terminal device in this state (S102), the PC card sets the flag information to ON and notifies the upper terminal device to that effect (S103). The upper terminal device detects this state and transmits a command for READ memory processing of the individual ID (S104). Based on this command, the PC card returns an ID unique to the card to the host terminal device (S105). This is because in the configuration of FIG. 1, the command processing control module 22 moves from the secret area of the RAM 23 to I
This is realized by reading D and sending it to the transmission / reception buffer 21. The upper terminal device that has received the individual ID
As described above, the PCC authentication code K is stored in the PCC use memory 121 as the legitimate authentication code.

【0027】次いで、上位端末装置からのデータAのR
EADメモリ処理のコマンドを受信すると(S10
6)、PCカード2は、通常動作モードにあるから当該
データAを読み出して上位端末装置に返送する(S10
7)。この処理も、図1に示したコマンド処理制御モジ
ュール22が図示しないデータ記録エリアからデータA
を読み出して送受信バッファ21に送出することで実現
される。
Next, R of data A from the host terminal device
When the EAD memory processing command is received (S10
6) Since the PC card 2 is in the normal operation mode, the data A is read and returned to the host terminal device (S10).
7). This processing is also performed by the command processing control module 22 shown in FIG.
Is read and sent to the transmission / reception buffer 21.

【0028】ここで、当該PCカードが抜かれ(S10
8)、その後に他のPCカード(同一のPCカードでも
良い)が再投入(装着)されると(S109)、このP
Cカードは、初期挿入時の場合と同様、活性化処理、イ
ニシャライズ処理等を経てフラグ情報をOFFにセット
する。
Here, the PC card is removed (S10
8) After that, when another PC card (may be the same PC card) is reinserted (installed) (S109), the P
In the C card, as in the case of the initial insertion, the flag information is set to OFF through the activation processing, the initialization processing and the like.

【0029】上位端末装置はこの状況を知らないので、
次のデータBのREADメモリ処理のコマンドを送信す
るが(S110)、PCカードはコマンド待ち状態でな
いので、フラグ情報OFFを表すエラー信号を返送する
(異常動作モード;S111)。これにより上位端末装
置は、このPCカードが一度抜かれたものであることを
検知することができる。次に上位端末装置は、再度自己
初期化命令を当該PCカードに送り(S112)、ID
チェックを試みる。PCカードは、この自己初期化命令
によりフラグ情報をONにしてコマンド待ち状態を形成
し、その旨を上位端末装置に通知する(S113)。上
位端末装置は個別ID’のREADメモリ処理のコマン
ドを送信する(S114)。このコマンドに基づいてP
Cカードは、自己のID’を上位端末装置に返送する
(S115)。なお、ここでは初期挿入の場合のIDと
区別するため、ID’と表現する。正当なPCカードで
あればID=ID’となる。上位端末装置は、この個別
ID’を読み込み、対応するPCカードのチェック用認
証コードK’(正当認証コードKと区別する意味でK’
と表現する)を図2の暗号モジュールFで生成する。そ
して生成されたチェック用認証コードK’を図1のPC
C使用メモリ121に格納されている正当認証コードK
と比較し、合致しなければ不当カードとして処理する。
合致するときは協働を認めた正当カードであることがわ
かるので、初期挿入されたPCカードが抜かれた後に再
投入されたことを検知することができる。
Since the upper terminal device does not know this situation,
A READ memory processing command for the next data B is transmitted (S110), but since the PC card is not in the command waiting state, an error signal indicating flag information OFF is returned (abnormal operation mode; S111). As a result, the host terminal device can detect that this PC card has been removed once. Next, the host terminal sends the self-initialization command to the PC card again (S112), and
Try to check. The PC card turns on the flag information by this self-initialization command to form a command waiting state, and notifies the upper terminal device of that fact (S113). The upper terminal device sends a command for READ memory processing of the individual ID '(S114). P based on this command
The C card returns its own ID 'to the host terminal device (S115). Here, in order to distinguish it from the ID in the case of initial insertion, it is expressed as ID ′. If it is a valid PC card, ID = ID '. The upper-level terminal device reads this individual ID 'and checks the corresponding authentication code K'of the PC card (K' to distinguish it from the legitimate authentication code K '.
2) is generated by the cryptographic module F in FIG. Then, the generated verification authentication code K'is displayed on the PC of FIG.
C legitimate authentication code K stored in the used memory 121
If it does not match, it is processed as an illegal card.
When they match, it is possible to know that the card is a valid card that permits cooperation, and therefore it can be detected that the initially inserted PC card has been removed and then reinserted.

【0030】正当カードであることが確認された場合
は、先に行ったデータBのREADメモリ処理(S11
0)のコマンドリトライが行われる(S116)。PC
カードは、該当するデータBを自己のデータ記録エリア
から読み出して上位端末装置に返送する(S117)。
If it is confirmed that the card is a valid card, the READ memory processing of the data B previously performed (S11
0) command retry is performed (S116). PC
The card reads the corresponding data B from its own data recording area and returns it to the host terminal device (S117).

【0031】以後、同様の手順で、上位端末装置からの
コマンド送信とその処理制御結果に基づくPCカードと
の返送が繰り返され、再び抜かれて再挿入された事実が
検知された場合には、再度上記S112〜S115まで
の処理が行われる。
Thereafter, in the same procedure, the command transmission from the upper terminal device and the return to the PC card based on the processing control result are repeated, and when the fact that the card is removed and reinserted is detected, it is detected again. The processing from S112 to S115 is performed.

【0032】このように、本実施例の業務処理システム
では、PCカード2に、フラグ情報のON/OFFを形
成する手段を設けるとともに、端末スロット14に装着
された後、自己初期化命令を受けるまでの間に上位端末
装置1から送られるアクセスコマンドに対してエラー信
号を返送する構成を実現したので、上位端末装置1側で
当該PCカードの抜き差しを容易に検知することがで
き、システムのセキュリティを向上させることができ
る。また、エラー信号が出されたPCカードであって
も、上位端末装置1から再び自己初期化命令を送信して
IDチェックを行ない、正当カードであることが確認さ
れれば当該PCカードが使用可能になるので、以後の運
用も全く支障無く継続することができる。
As described above, in the business processing system of this embodiment, the PC card 2 is provided with means for forming ON / OFF of the flag information, and after it is mounted in the terminal slot 14, it receives a self-initialization command. Since a structure for returning an error signal in response to an access command sent from the host terminal device 1 has been realized, the host terminal 1 side can easily detect the insertion / removal of the PC card, and the system security Can be improved. In addition, even if the PC card has an error signal, the PC card can be used if the host terminal 1 sends the self-initialization command again to check the ID and if the card is confirmed to be a valid card. Therefore, the subsequent operation can be continued without any trouble.

【0033】以上、本発明を実施例を示して詳細に説明
したが、本発明のPCカードは、上位端末装置1からの
所定制御指令(自己初期化命令)を受けない限りアクセ
ス禁止状態を維持する点に主眼があるので、上記実施例
の構成に限定されるものではなく、種々の設計変更が可
能である。例えば、電源ON/OFFやイニシャライズ
処理をPCカード自身の操作を契機にが行っても良く、
フラグ情報をOFFにするまでの処理も、より簡略なも
のであって良い。また、PCカードが抜かれた後に再び
装着され、所定制御指令を受けたときに、この事実を履
歴情報として上位端末装置のジャーナルに記録する構成
にすることもできる。
Although the present invention has been described in detail with reference to the embodiments, the PC card of the present invention maintains the access prohibited state unless a predetermined control command (self-initialization command) is received from the host terminal 1. Since the main point is to do so, the present invention is not limited to the configuration of the above embodiment, and various design changes can be made. For example, the power ON / OFF and the initialization process may be triggered by the operation of the PC card itself,
The process until the flag information is turned off may be simpler. Further, when the PC card is removed and then mounted again, and when a predetermined control command is received, this fact can be recorded in the journal of the host terminal device as history information.

【0034】[0034]

【発明の効果】以上の説明から明らかなように、本発明
のPCカードは、端末装置のカードアクセス機構から抜
かれて再び装着されても、端末装置からの所定制御指令
を受けない限りセキュリティ情報に対するアクセス禁止
状態を維持する構成なので、割り込み機能のないメモリ
バス方式のものであっても、端末装置に対して一旦抜か
れた状況を知らしめる効果がある。
As is apparent from the above description, the PC card according to the present invention is protected against security information even if it is removed from the card access mechanism of the terminal device and then mounted again, unless a predetermined control command is received from the terminal device. Since the configuration is such that the access prohibition state is maintained, even in the memory bus system having no interrupt function, the terminal device can be informed of the status of being temporarily removed.

【0035】また、本発明のPCカードの挿抜管理方法
によれば、一旦カードアクセス機構から抜かれたPCカ
ードであれば、端末装置からの所定制御指令を受信しな
い限りアクセスコマンドに対してエラー信号を返送する
ので、システム側でPCカードが抜かれた事実を容易に
検知することができ、セキュリティの向上が図れる効果
がある。
According to the PC card insertion / removal management method of the present invention, if the PC card is once removed from the card access mechanism, an error signal is issued to the access command unless a predetermined control command from the terminal device is received. Since it is returned, the fact that the PC card has been removed can be easily detected on the system side, and security can be improved.

【0036】本発明のPCカードの挿抜管理方法は、ま
た、PCカードのアクセス禁止状態が解除されても、そ
のPCカードに対応するチェック用認証コードが正当認
証コードと合致しなければ、端末装置からの以後のアク
セスコマンドの送出処理が実行されないので、異なるP
Cカードの装着による悪影響を防止することができ、稼
働中におけるシステムのセキュリティ性が格段に高まる
効果がある。また、認証コード同士が合致するときは、
正当なPCカードが一旦抜かれた後、再び装着されたこ
とがわかるので、システム側でPCカードの挿抜を一元
的に管理することが可能になる。
According to the PC card insertion / removal management method of the present invention, if the check authentication code corresponding to the PC card does not match the legitimate authentication code even after the access prohibition state of the PC card is released, the terminal device. Since the subsequent transmission processing of the access command from is not executed, a different P
It is possible to prevent an adverse effect due to the mounting of the C card, and there is an effect that the security of the system during operation is significantly improved. Also, when the authentication codes match,
Since it can be seen that the legitimate PC card has been once removed and then re-installed, the system side can centrally manage the insertion and removal of the PC card.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例に係る業務処理システムのカ
ード挿抜に関する構成図。
FIG. 1 is a configuration diagram regarding card insertion / removal of a business processing system according to an embodiment of the present invention.

【図2】図1に示した構成の実施例で用いる暗号モジュ
ールの処理説明図。
FIG. 2 is a processing explanatory diagram of a cryptographic module used in the embodiment having the configuration shown in FIG.

【図3】PCカード初期化手順における上位端末装置と
PCカードとの関わりを示す説明図。
FIG. 3 is an explanatory diagram showing the relationship between a host terminal device and a PC card in a PC card initialization procedure.

【図4】図1の構成に係る業務処理システムにおいて、
PCカードが一旦端末スロットから抜かれた後、再挿入
(装着)された場合の処理手順図。
4 is a diagram showing a business processing system according to the configuration of FIG.
FIG. 6 is a processing procedure diagram when the PC card is once removed from the terminal slot and then reinserted (mounted).

【符号の説明】[Explanation of symbols]

1 上位端末装置(端末装置) 11 業務処理部 12 記憶部 121 PCC使用メモリ 122 秘密領域 13 PCC制御APモジュール 131 PCC初期化モジュール 132 PCCアクセスモジュール 133 PCC終了モジュール 14 端末スロット(カードアクセス機構) 2 メモリバス方式のPCカード 21 送受信バッファ 22 コマンド処理制御モジュール 23 RAM 1 Upper Terminal Device (Terminal Device) 11 Business Processing Unit 12 Storage Unit 121 PCC Used Memory 122 Secret Area 13 PCC Control AP Module 131 PCC Initialization Module 132 PCC Access Module 133 PCC Termination Module 14 Terminal Slot (Card Access Mechanism) 2 Memory Bus type PC card 21 Transmission / reception buffer 22 Command processing control module 23 RAM

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 固有の識別情報を含むセキュリティ情報
が格納され、協働する端末装置のカードアクセス機構に
装着されたときに当該端末装置からの前記セキュリティ
情報へのアクセスを許容するメモリバス方式のPCカー
ドにおいて、 前記カードアクセス機構への装着を契機に前記セキュリ
ティ情報に対するアクセス禁止状態を形成するロック手
段と、 前記端末装置からの所定制御指令の受信を契機に前記ア
クセス禁止状態を解除するロック解除手段とを設け、 前記アクセス禁止状態における前記端末装置からのアク
セスコマンドに対してエラー信号を返送することを特徴
とするPCカード。
1. A memory bus system that stores security information including unique identification information and permits access to the security information from the terminal device when the security information is attached to a card access mechanism of a cooperating terminal device. In a PC card, lock means for forming an access prohibited state for the security information when it is attached to the card access mechanism, and unlocking for releasing the access prohibited state when receiving a predetermined control command from the terminal device Means for returning an error signal in response to an access command from the terminal device in the access prohibited state.
【請求項2】 固有の識別情報を含むセキュリティ情報
が格納されたメモリバス方式のPCカードと、そのカー
ドアクセス機構に装着された前記PCカードにアクセス
して所望のセキュリティ情報を取り込む端末装置とを有
するシステムにおける、前記カードアクセス機構へのP
Cカードの挿抜管理方法であって、 前記PCカードの前記カードアクセス機構への装着を契
機に当該PCカードのセキュリティ情報に対するアクセ
ス禁止状態を形成する第一の段階と、 前記端末装置で生成した所定制御指令を前記アクセス禁
止状態のPCカードに送出する第二の段階と、 前記所定制御指令の受信を契機に前記PCカードが前記
アクセス禁止状態を解除する第三の段階とを有し、 第三の段階前の前記端末装置からのアクセスコマンドに
対し、当該PCカードがエラー信号を返送することを特
徴とするPCカードの挿抜管理方法。
2. A memory bus type PC card in which security information including unique identification information is stored, and a terminal device for accessing the PC card mounted in the card access mechanism to fetch desired security information. P to the card access mechanism in the system having
A method of managing the insertion and removal of a C card, the first step of forming an access prohibited state for security information of the PC card when the PC card is attached to the card access mechanism, and a predetermined step generated by the terminal device. A second step of sending a control command to the PC card in the access prohibited state, and a third step of releasing the access prohibited state by the PC card upon receipt of the predetermined control command. The PC card insertion / removal management method, wherein the PC card returns an error signal in response to an access command from the terminal device before the step.
【請求項3】 請求項2記載のPCカードの挿抜管理方
法において、 前記第三の段階でアクセス禁止状態が解除されたPCカ
ードの識別情報を前記端末装置に取り込む第四の段階
と、 取り込んだ識別情報を当該端末装置固有の鍵情報で暗号
化してチェック用認証コードを生成する第五の段階と、 予め前記端末装置が協働を認めたPCカードの識別情報
を前記鍵情報で暗号化して得た正当認証コードと前記チ
ェック用認証コードとを比較して両認証コードの合致性
を判定する第六の段階と、 合致したときに前記端末装置から当該PCカードに対す
る以後のアクセスコマンドの送出処理を実行する第七の
段階とを有することを特徴とするPCカードの挿抜管理
方法。
3. The PC card insertion / removal management method according to claim 2, further comprising: a fourth step of loading the identification information of the PC card whose access prohibition state is released in the third step into the terminal device; A fifth step of encrypting the identification information with the key information unique to the terminal device to generate a check authentication code, and encrypting the identification information of the PC card that the terminal device has previously agreed to cooperate with with the key information. A sixth step of comparing the obtained legitimate authentication code with the checking authentication code to determine whether the two authentication codes match, and when the two match, the terminal device sends the subsequent access command to the PC card. And a seventh step of carrying out the method.
JP6008764A 1994-01-28 1994-01-28 Pc card and its loading/unloading method Pending JPH07219851A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6008764A JPH07219851A (en) 1994-01-28 1994-01-28 Pc card and its loading/unloading method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6008764A JPH07219851A (en) 1994-01-28 1994-01-28 Pc card and its loading/unloading method

Publications (1)

Publication Number Publication Date
JPH07219851A true JPH07219851A (en) 1995-08-18

Family

ID=11701987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6008764A Pending JPH07219851A (en) 1994-01-28 1994-01-28 Pc card and its loading/unloading method

Country Status (1)

Country Link
JP (1) JPH07219851A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7333834B2 (en) 2002-04-18 2008-02-19 Lenovo (Singapore) Pte., Ltd. Computer system providing selective wireless network enablement

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7333834B2 (en) 2002-04-18 2008-02-19 Lenovo (Singapore) Pte., Ltd. Computer system providing selective wireless network enablement

Similar Documents

Publication Publication Date Title
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US5836010A (en) Personal computer using chip-in card to prevent unauthorized use
US20080120726A1 (en) External storage device
JP2004295160A (en) Memory card
EP1109129B1 (en) IC card with self-diagnostic function
US20060010302A1 (en) Non-contact IC recording medium, recording medium managing program, and recording medium managing method
CN101930409A (en) The control method of memory storage, memory storage and computer program
JP2003030613A (en) Storage device and data processor provided with the storage device
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
US20080215892A1 (en) Data Transmission Between Modules
US20080140972A1 (en) Memory card system with password confirmation and transmission
US7281264B2 (en) Security system and method for PnP device coupled to network client
JP4993114B2 (en) Shared management method for portable storage device and portable storage device
JP2003022216A (en) Storage device
JPH07219851A (en) Pc card and its loading/unloading method
EP1376492A1 (en) Secure software customisation for smartcard
JP2007507786A (en) Method and circuit for identifying and / or verifying hardware and / or software of electrical equipment and data carriers cooperating with electrical equipment
JP2002014737A (en) Processor, integrated circuit, and integrated circuit package
US20060053269A1 (en) System, microcontroller and methods thereof
JP4649096B2 (en) Information processing system
EP1977551A2 (en) Binding a protected application program to shell code
JP2010160765A (en) System lsi and debugging method thereof
JP2007164681A (en) Authentication method, authentication program, authentication system and memory card
JP2004102885A (en) Apparatus for reading non-contact ic card
JP2005049957A (en) Ic card and ic card system