JPH09102020A - Icカード端末 - Google Patents
Icカード端末Info
- Publication number
- JPH09102020A JPH09102020A JP7257999A JP25799995A JPH09102020A JP H09102020 A JPH09102020 A JP H09102020A JP 7257999 A JP7257999 A JP 7257999A JP 25799995 A JP25799995 A JP 25799995A JP H09102020 A JPH09102020 A JP H09102020A
- Authority
- JP
- Japan
- Prior art keywords
- card
- program
- terminal
- rewriting
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
が容易なICカード端末を提供する。 【解決手段】 ICカード認証プログラムNPの処理が
開始すると、まず、R/WユニットにICカード4が挿
入されているか否かを判定し(S220)、その後、I
Cカード4の活性化をATR情報に基づいて検出する
(S221)。ICカード4が認証用カード4´である
ならば、ICカード4の正当性、ICカード端末Aの正
当性、システムの正当性を確認する(S223〜S22
8)。上記認証処理で不当と判定された場合には、エラ
ーフラッグをRAM25に格納する(S229)。こう
して、ICカード認証処理が終了すると、ICカード4
をR/Wユニット3から排出し(S230)、新たなI
Cカード処理プログラムIPQをローディングする。
Description
に関するものであり、特に、セキュリティが高く、また
新たなICカードにも対応できるシステムを構築するの
に好適である。
し、そこに大量の情報を記憶できしかも携帯に便利であ
ることから、その利用分野は急速に拡大されつつある。
これに伴い、用途に応じたICカードが各種開発されつ
つある。これらのICカードにあっては、そのクロック
周波数や通信プロトコルが相違するのが通常である。し
たがって、新たなICカードが開発されると、従来のI
Cカード端末では対応できず、その制御プログラムを変
更する必要がある。
ログラムは、PROMやCPU内部のマスクROMに格
納されているか、あるいは、電話回線等の通信回線を介
してICカード端末内のメモリにローディングされる。
したのでは、PROM自体が盗難された場合、制御プロ
グラムを容易に読み出されてしまう。また、制御プログ
ラムを変更するにはPROMやCPUを交換する必要が
あり、不便である。一方、制御プログラムを通信回線を
介して配信する場合にあっては、第3者が通信回線を介
してICカード端末にアクセスする虞がある。このた
め、制御プログラムの偽造、改変等の可能性があり、セ
キュリティが低いという問題があった。
ものであり、セキュリティが高く、かつ、制御プログラ
ムの変更が容易なICカード端末を提供することを目的
とする。
請求項1に記載のこの発明にあっては、データの読出ま
たは書込のうち少なくとも一方をICカードに対して行
うICカード端末において、前記ICカードに対応した
処理プログラムを記憶する不揮発性の記憶手段と、この
処理プログラムを書き換える際、書換の正当性を認証す
る認証手段と、この認証手段によって正当性が認証され
た場合に前記記憶手段に格納されている前記処理プログ
ラムを書き換える書換手段と、前記ICカードに対して
データの読出または書込のうち少なくとも一方を行うイ
ンターフェース手段と、前記処理プログラムに基づい
て、前記インターフェース手段を制御する制御手段とを
備えたことを特徴とする。
は、前記認証手段は、認証用ICカードの正当性を認証
することを特徴とする。また、請求項3に記載のこの発
明にあっては、前記認証手段は、認証用ICカードが前
記ICカード端末の正当性を認証した認証情報に基づい
て、書換の正当性を認証することを特徴とする。
は、前記認証手段は、暗号関数または復号関数を用い
て、書換の正当性を認証することを特徴とする。また、
請求項5に記載のこの発明にあっては、前記記憶手段、
前記認証手段、前記書換手段、および前記制御手段を有
する演算処理装置を備えたことを特徴とする。
て説明する。図1はこの発明に係るICカード端末が適
用されるICカードシステムの一実施形態のブロック図
である。図1において、1はパーソナルコンピュータで
あり、通信回線を介して図示せぬホストコンピュータと
接続されている。2はIFD回路であり、パーソナルコ
ンピュータ1と接続され、パーソナルコンピュータ1か
ら送信される制御プログラムSPを受信し、この制御プ
ログラムSPに基づいて、データの書込読出を行う。3
はR/Wユニットであり、ICカード4からデータを読
み出し、また、データの書き込む。AはICカード端末
であり、上記したパーソナルコンピュータ1、IFD回
路2およびR/Wユニット3から構成される。なお、4
´は認証用カードであり、プログラムを書き換える際
に、その正当性を認証するために用いられる。
の部分により構成される。10は上位装置通信手段であ
り、ホストコンピュータとのインタフェースであり、制
御プログラムSPの受信や各種のデータ通信を行う。ま
た、11はプログラム送信手段であり、IFD回路2に
対して、制御プログラムSPをRS232Cの形式で送
信する。また、12はキーボードで構成されるキーデー
タ入力手段であり、これにより、操作指示が入力され
る。また、13はICカードデータ処理手段であり、I
Cカード4に格納すべきデータを暗号化し、またICカ
ード4から読み出したデータを復号化する。
成される。20は制御手段であり、IFD回路2の動作
全体を制御する。21はプログラム受信手段であり、パ
ーソナルコンピュータ1から送信される制御プログラム
SPを受信する。22はプログラム書換手段であり、制
御プログラムSPの一部または全部の書換を行う。23
はフラッシュメモリであり、書換可能で不揮発性であ
る。フラッシュメモリ23には、制御プログラムSPが
格納される。24は認証手段であり、制御プログラムS
Pの一部書換に際して、書換の正当性を認証する。25
はRAMであり、制御手段20の作業領域として機能す
る。
る制御プログラムSPについて、図2を用いて説明す
る。図2はフラッシュメモリ23のメモリマップであ
る。同図示すように制御プログラムSPは、メインプロ
グラムMP、RAM転送プログラムRP、ICカード処
理プログラムNP、書換プログラムKPおよびICカー
ド処理プログラムIPから構成される。
ラムMPが格納される。このメインプログラムMPは、
IFD回路2をデータ読出・書込可能な状態にすると共
に、所定の場合に書換プログラムKPを実行する。
プログラムRP、ICカード認証プログラムNPおよび
書換プログラムKPが格納される。RAM転送プログラ
ムRPは、所定のブロックに格納されているプログラム
をRAM25に転送するためのプログラムである。ま
た、ICカード認証プログラムNPは、ICカードを用
いて、ICカードの正当性、端末の正当性およびシステ
ムの正当性を確認するためのプログラムである。また、
書換プログラムKPは、第3ブロックB3に格納されて
いるプログラムを書き換えるためのプログラムである。
処理プログラムIPが格納される。ICカード処理プロ
グラムは、パーソナルコンピュータ1からのコマンドを
受信し、そのコマンドの処理を行うためのプログラムで
ある。なお、第1,第2ブロックB1,B2に格納され
たプログラムは、動作処理の基本プログラムであるた
め、固定であるが、第3ブロックB3に格納されたプロ
グラムは、対象とするICカードのバージョンアップや
システム変更に対応できるように、書換可能である。
を参照して説明する。図3はIFD回路の回路図であ
る。同図において、200はCPUであり、上記した制
御手段20、プログラム書換手段22、フラッシュメモ
リ23、認証手段24およびRAM25として機能す
る。この例では、CPU200にH8/538F(日立
製作所)を用いている。
ック入力端子であり、そこには4.9152MHzで発振する
水晶振動子201が接続される。また、MD0,MD1,MD2
は、動作モード端子であり、これらの接続状態によっ
て、CPU200の動作モードが設定される。例えば、
動作モード端子MD0,MD1,MD2に5Vが供給される場合に
は、通常モードとして動作する。通常モードにあって
は、RAM25に格納されているプログラムを実行した
り、フラッシュメモリ23に格納されているプログラム
の一部を書き換える。一方、動作モード端子MD0,MD1に
5Vが供給されると共に動作モード端子MD2に12Vが
供給される場合には、ブートモードとして動作する。ブ
ートモードでは、CPU200の内部にあるフラッシュ
メモリ23に格納されているプログラムが全て消去さ
れ、プログラムの書込が再度行われる。
去用電源供給端子であり、リセット出力端子を兼ねる。
RESは、リセット端子であり、そこにローレベルが供給
されるとCPU200の動作は初期化される。なお、端
子Vppに12Vが供給されると、フラッシュメモリコン
トロールレジスタの第7ビットにフラッグが発生するよ
う構成されている。
子、P72〜P77は第7ポートの入出力端子である。このう
ち、端子P72,P73,P76,P77は、インターフェス手段21
0(MAX232)に接続されており、コネクタ211を介し
てパーソナルコンピュータ1とデータの交換を行う。具
体的には、端子P72はシリアルデータを送信し、端子P73
はシリアルデータを受信し、端子P76,P77はクロック信
号を入出力する。なお、インターフェス手段210はシ
リアルデータとRS232C形式データとを相互に変換
するものであり、上記したプログラム受信手段21とし
て機能する。
ニット3の各端子と接続される。すなわち、端子P61は
リセット端子RESETと、端子P74,P75はデータの入出力を
行うデータ入出力端子I/Oと、端子P62は電源端子Vcc
と、端子P63はカード入力信号を出力する端子CIと、端
子P64はカード出力信号を入力する端子COと、端子60は
NAND回路を介してクロック信号を入力する端子CLK
と接続される。
て説明する。この実施形態の動作は、ブートモード動
作、実行動作、書換動作に大別される。以下、場合を分
かち説明する。
ラムSPを初期書込する。以下、図4を参照してブート
モード動作を説明する。
セット端子RESをローレベルにすると(ステップS
1)、CPU200の動作が初期化される。そして、ス
イッチSW1,SW2をON状態にすると(ステップS
2)、動作モード端子MD2と端子Vppには12Vが供給さ
れる。この後、スイッチSW3をOFF状態にしてリセ
ット端子RESをハイレベルにすると(ステップS3)、
CPU200は、ブートモードに遷移し、フラッシュメ
モリ23への書込データを受け付ける状態となる。
ンピュータ1から制御プログラムSPがプログラム送信
手段11(図1参照)を用いて送信されると、これがコ
ネクタ211とインターフェス手段210とを介してC
PU200に供給され、その内部にあるフラッシュメモ
リ23の各ブロックB1〜B3に制御プログラムSPが
書き込まれる。
1ブロックB1にメインプログラムMPが、第2ブロッ
クB2にRAM転送プログラムRP、ICカード認証プ
ログラムNPおよび書換プログラムKPが、第3ブロッ
クB3にICカード処理プログラムIPがそれぞれ書き
込まれる。
理プログラムモードとユーザープログラムモードとを選
択する。ICカード処理プログラムモードではICカー
ド処理プログラムNPを実行し、ユーザープログラムモ
ードでは書換プログラムKPを実行する。以下、図5を
参照しつつ、実行動作を説明する。
と、リセット端子RESがローレベルとなり(ステップS
10)、CPU200の動作が初期化される。そして、
スイッチSW1をOFF状態にすると(ステップS1
1)、動作モード端子MD2の電圧は5Vとなり、CPU
200は通常モードに遷移する。この後、リセット端子
RESをハイレベルにすると(ステップS12)、CPU
200は、フラッシュメモリ23に格納されているメイ
ンプログラムMPをRAM25に転送し、これを実行す
る。
と、まず、端子Vppの電圧が12Vであるか否かが判定
される(ステップS13)。具体的には、フラッシュメ
モリコントロールレジスタの第7ビットにフラッグが存
在するか否かによって、端子Vppに12Vが供給されて
いるか否かが判定される。
端子Vppの電圧が12Vとなり、ステップS13で「Y
ES」と判定され、ステップS14に進んで、ユーザー
プログラムモードに遷移する。ユーザープログラムモー
ドとは、フラッシュメモリ23に格納されているICカ
ード処理プログラムIPを書き換えるモードである。一
方、スイッチSW2がOFF状態であるならば、端子Vp
pの電圧は5Vとなり、ステップS13で「NO」と判
定され、ステップS15に進んで、ICカード処理モー
ドに遷移する。以下、ユーザープログラムモードとIC
カード処理モードとを場合を分かち詳述する。
作 図6はユーザープログラムモードのフローチャートであ
る。同図において、まず、フラッシュメモリ23から、
その第2ブロックB2に格納されているICカード認証
プログラムNPと書換プログラムKPとをRAM25に
転送する(ステップS20)。この転送が終了すると、
CPU200はRAM25に格納されたICカード認証
プログラムNPを実行し、その後、書換プログラムKP
を実行する(S21)。
グラムNPを実行する。この動作を図7に示すICカー
ド認証プログラムNPのフローチャートを用いて説明す
る。ICカード認証プログラムNPの処理が開始する
と、まず、R/WユニットにICカード4が挿入されて
いるか否かを判定する(ステップS220)。具体的に
は、端子P63に供給されるカード入力信号の有無をCP
U200で検出する。ここで、ICカード4が挿入され
ていなければ、「NO」を選択し、ICカード4が挿入
されるまでこの判定を繰り返す。
「YES」を選択して、ICカード4の活性化を検出す
る(ステップS221)。具体的には、図3に示す端子
60をハイレベルにしてゲートを開きクロック信号を端子
CLKに供給する。また、端子P62から電源を電源端子Vcc
に供給した後、端子P61をハイレベルにしてリセット信
号をリセット端子RESETに供給する。この後、ICカー
ド4の種別を表すATR情報がR/Wユニット3から出
力されると、端子P74,P75に供給されるATR情報を検
出する。そして、ATR情報が認証用カード4´を表し
ているか否かを判定し(ステップS222)、ICカー
ド4が認証用カード4´でない場合には、「NO」を選
択し、ステップS229に進んで、エラーフラッグをR
AM25に格納し、ICカード4を排出する(ステップ
S230)。これにより、認証用カード4´を用いなけ
れば、ICカード処理プログラムIPの書換を行うこと
ができない。
らば、「YES」を選択しステップS223に進み、I
Cカード4の正当性を確認する。この動作シーケンスを
図8を用いて説明する。まず、ICカード端末A内のC
PU200において、乱数Aを発生し、これにキーID
を付加してICカード4に送信する。キーIDは、IC
カード4に格納されている各種のIDの中から所定のI
Dを特定するための情報である。この場合のキーIDは
カードIDを指示する。
0は、カードIDを鍵K1として用い、乱数Aを暗号化
して乱数Bを生成する。ここで暗号関数をEとすれば、
乱数Bは、次式で表される。 B=E(A,K1)
と乱数Aを受信すると、内部のメモリをアクセスし、キ
ーIDに基づいてカードIDを読み出す。そして、この
カードIDを鍵K1´として用い、乱数Aを暗号化して
乱数B´を生成する。ここで用いられる暗号関数はEで
あり、ICカード端末A内で用いられる暗号関数と同一
である。乱数B´は、次式で表される。 B´=E(A,K1´)
カード端末Aに送信されると、CPU200は乱数Bと
乱数B´が一致するか否かを判定する。両者が一致する
のは、同一の暗号関数、同一の鍵を用いて暗号化した場
合であるから、この場合にはICカード4は正当である
と判定される。一方、乱数Bと乱数B´が不一致であれ
ば、ICカード4は不当であると判定される。
ICカード端末Aによって確認され、図7に示すステッ
プS224に進む。そして、ICカード4が不当な場合
には、エラーフラッグをRAM25に格納し(ステップ
S229)、ICカード4をR/Wユニット3から排出
する(ステップS230)。一方、ICカード4が正当
である場合には、ICカード端末Aの正当性を確認する
(ステップS225)。この動作シーケンスを図9を用
いて説明する。
が乱数要求を発生し、これをICカード4に送信する
と、ICカード4の内部で乱数Aを発生し、乱数AをI
Cカード端末Aに返信する。これを受けたICカード端
末Aは、端末IDを鍵K2として用い、乱数Aを暗号化
して乱数Bを生成する。ここで暗号関数をEとすれば、
乱数Bは、次式で表される。 B=E(A,K2)
Dを付加してICカード4に送信する。この場合のキー
IDは端末IDを特定する。乱数BとキーIDをICカ
ード4が受信すると、ICカード4は内部のメモリをア
クセスし、キーIDに基づいて端末IDを読み出す。そ
して、この端末IDを鍵K2´として用い、乱数Bを復
号化して乱数A´を生成する。ここで用いられる復号関
数はDであり、ICカード端末A内で用いられる暗号関
数Eと相補的な関係にある。乱数A´は、次式で表され
る。 A´=D(B,K2´)
が一致するか否かを判定する。両者が一致するのは、暗
号関数と復号関数が相補的な関係にあり、同一の鍵を用
いて暗号化・復号化した場合である。この場合にあって
は、ICカード4は、ICカード端末Aが正当であると
判定し、正常を表すステータスSJをICカード端末A
に送信する。一方、乱数Bと乱数B´が不一致であれ
ば、ICカード4は、ICカード端末Aが不当であると
判定し、異常を表すステータスSJをICカード端末A
に送信する。
性がICカード4によって確認され、図7に示すステッ
プS226に進む。ここで、CPU200は、ステータ
スSJが正常か否かを判定し、異常あれば「NO」を選
択して、エラーフラッグをRAM25に格納し、ICカ
ード4をR/Wユニット3から排出する(ステップS2
30)。
ES」を選択し、システムの正当性を確認する(ステッ
プS228)。具体的には、作業者がキーボードを操作
して暗証番号やシステムキーを入力すると、CPU20
0がその正当性を確認する。暗証番号やシステムキーが
不当であれば「NO」を選択して、エラーフラッグをR
AM25に格納し、ICカード4をR/Wユニット3か
ら排出する(ステップS230)。一方、暗証番号やシ
ステムキーが正当であれば、認証動作を終了し、ICカ
ード4をR/Wユニット3から排出する(ステップS2
30)。
と、図6に示すステップS23に進んで、プログラムの
書換を行うか否かを判定する。具体的には、RAM25
にエラーフラッグが格納されているか否かによって判定
し、エラーフラッグが格納されていれば「NO」を選択
し、ステップS22に戻る。一方、エラーフラッグが格
納されていなければ「YES」を選択し、ステップS2
5に進む。
3の第3ブロックB3に格納されているICカード処理
プログラムIPを消去する。この後、パーソナルコンピ
ュータ1が、新たなICカード処理プログラムIPQを
送信すると、これを受信してRAM25に一旦格納する
(ステップS25)。この例にあっては、通信フォーマ
ットにモトローラSフォーマットを用いる。このモトロ
ーラSフォーマットでは、送信の際に付加したアドレス
が、通信データを格納すべきフラッシュメモリ23上の
領域を指示する。
Cカード処理プログラムIPQを転送し、その書込を行
う(ステップS26)。書込終了後、ICカード処理プ
ログラムIPQのベリファイを行う(ステップS2
7)。ただし、RAM25の容量には制限があるので、
上記ステップS25〜S27の処理は、所定バイト単位
で行われる。このため、ステップS28では、ICカー
ド処理プログラムIPQについて全処理が終了したか否
かを判定する。未処理である場合には、「NO」と判定
され、ステップS25からステップS28までの処理を
繰り返す。そして、全処理が終了すると、「YES」と
判定され、ステップS29に進んで、スイッチSW2を
OFF状態にする。これにより、端子Vppが5Vとな
り、ステップS14のユーザープログラムモード(図5
参照)が終了し、ICカード処理プログラムが変更され
る。
説明する。図10はICカード処理モードのフローチャ
ートである。まず、パーソナルコンピュータ1から送信
されるコマンドをIFD回路2が受信すると(ステップ
S30)、そのコマンドに基づいてICカードコマンド
処理を行うか否かを判定する(ステップS31)。具体
的には、コマンドの先頭コードを参照する。この例にあ
っては、先頭コードが2Ehの場合が、ICカードコマ
ンド処理を指示する。したがって、先頭コードが2Eh
であれば「YES」を選択し、ICカードコマンド処理
を実行する(ステップS32)。
に対してデータ読出・書込を行う。例えば、受信したコ
マンドがデータ読出を指示する場合にあっては、アプリ
ケーションで使用するファイルをICカード4にアクセ
スして選択し、鍵の照合を行い、この後、データをIC
カード4からデータを読み出す。なお、データ読出に際
して、キーボードからパスワードを入力し、鍵の照合を
行っても良い。
示する場合にあっては、アプリケーションで使用するフ
ァイルをICカード4にアクセスして選択し、鍵の照合
を行い、この後、データをICカード4へデータを書き
込む。なお、データ書込に際して、キーボードからパス
ワードを入力し、鍵の照合を行っても良い。
く、ICカードコマンド処理を指示しない場合にあって
は、ステップS31で「NO」と判定され、ステップS
33に進んで、R/Wコマンド処理が実行される。ここ
では、パーソナルコンピュータ1から受信したコマンド
に基づいて、カード排出やカード挿入待等の処理を行
う。
ップS32)またはR/W制御コマンド処理(ステップ
S33)が終了すると、その処理結果をパーソナルコン
ピュータ1に対して出力する(ステップS34)。これ
を受けてパーソナルコンピュータ1は、新たな指示をI
FD回路2に対して出力するか、処理を終了するかを判
断する。新たな指示を出す場合にはステップS30に戻
り、ステップS30〜ステップS34の処理を繰り返
す。
ば、CPU200の内部にあるフラッシュメモリ23に
ICカード処理プログラムIPを格納するので、第3者
はICカード処理プログラムIPを容易に読み出すこと
ができない。また、ICカード処理プログラムIPは、
書換の正当性を認証した後でなければ、書き換えないの
で、セキュリティを向上させることができる。また、新
たなICカード処理プログラムIPQをホストコンピュ
ータから送信し、オンボード上で書換を行うので、PR
OMやCPUの交換が不要となり、ICカード処理プロ
グラムIPの変更が容易となる。
えば以下のように種々の変形が可能である。
の書込は、パーソナルコンピュータ1から制御プログラ
ムSPを受信して書き込んでいたが、ROMライタを用
いて書き込んでも良い。
プログラムIPの書換には、ICカードの正当性確認
(ステップS223)、端末の正当性確認(ステップS
225)およびシステム正当性確認(ステップS22
7)を全て行ったが、このうちのいずれか1つ、また
は、これらを適宜組み合せて行っても良い。また、IC
カードの正当性確認と端末の正当性確認とを同時に行う
相互認証であっても良い。
る暗号関数・復号関数は(図8,9参照)、例えば、D
ES,FEALの他、配送鍵方式の一方式であるRSA
であっても良い。
は、マルチアプリケーションに対応するものであっても
良い。すなわち、このICカードは、複数の通信プロト
コルや複数のコマンドコード,パラメータに対応する。
この種のICカードにあっては、ファイル選択と鍵照合
が同一コマンドであり、これを実行した後、データを読
み出すコマンドを実行すれば、所定のデータを読み出せ
るICカードも存在する。このため、上述したICカー
ドコマンド処理において(図10 ステップS32参
照)、コマンドをそのまま送信するようにしても良い。
ド処理プログラムIPQを認証用カード4´に格納し、
書換の正当性が認証されたならば、そこからICカード
処理プログラムIPQをICカード端末Aにローディン
グしても良い。
記載した発明によれば、認証手段で書換の正当性が認証
された場合に処理プログラムを書き換えるので、セキュ
リテイを向上させることができる。特に、請求項5に記
載の発明にあっては、演算処理装置の内部に認証手段と
記憶手段を備えるから、ICカード端末が盗難されて
も、処理プログラムを読み出すことができないため、セ
キュリテイを大幅に向上させることができる。また、処
理プログラムは書換可能であるため、新たなICカード
が開発された場合にも迅速に対応することができる。
リマップである。
ーマットを示す説明図である。
である。
するためのフローチャートである。
のフローチャートである。
ムのフローチャートである。
ローチャートである。
ミングチャートである。
イミングチャートである。
手段,演算処理装置) A ICカード端末 IP ICカード処理プログラム(処理プログラム) SJ ステータス(認証情報)
Claims (5)
- 【請求項1】 データの読出または書込のうち少なくと
も一方をICカードに対して行うICカード端末におい
て、 前記ICカードに対応した処理プログラムを記憶する不
揮発性の記憶手段と、 この処理プログラムを書き換える際、書換の正当性を認
証する認証手段と、 この認証手段によって正当性が認証された場合に前記記
憶手段に格納されている前記処理プログラムを書き換え
る書換手段と、 前記ICカードに対してデータの読出または書込のうち
少なくとも一方を行うインターフェース手段と、 前記処理プログラムに基づいて、前記インターフェース
手段を制御する制御手段とを備えたことを特徴とするI
Cカード端末。 - 【請求項2】 前記認証手段は、認証用ICカードの正
当性を認証することを特徴とする請求項1に記載のIC
カード端末。 - 【請求項3】 前記認証手段は、認証用ICカードが前
記ICカード端末の正当性を認証した認証情報に基づい
て、書換の正当性を認証することを特徴とする請求項1
に記載のICカード端末。 - 【請求項4】 前記認証手段は、暗号関数または復号関
数を用いて、書換の正当性を認証することを特徴とする
請求項1乃至3のいずれか1項に記載のICカード端
末。 - 【請求項5】 前記記憶手段、前記認証手段、前記書換
手段、および前記制御手段を有する演算処理装置を備え
たことを特徴とする請求項1乃至4のいずれか1項に記
載のICカード端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7257999A JPH09102020A (ja) | 1995-10-04 | 1995-10-04 | Icカード端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7257999A JPH09102020A (ja) | 1995-10-04 | 1995-10-04 | Icカード端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09102020A true JPH09102020A (ja) | 1997-04-15 |
Family
ID=17314135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7257999A Pending JPH09102020A (ja) | 1995-10-04 | 1995-10-04 | Icカード端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09102020A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002183684A (ja) * | 2000-12-19 | 2002-06-28 | Koji Toda | デジタルネットワーク個人認証システム |
JP2003256060A (ja) * | 2002-02-27 | 2003-09-10 | Fujitsu Ltd | プログラム使用認証方法 |
US6725375B2 (en) | 2000-07-11 | 2004-04-20 | Renesas Technology Corp. | Microcomputer and method and apparatus for changing the contents of the memory in the microcomputer |
JP2004265026A (ja) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | アプリケーション認証システムと装置 |
JP2008046854A (ja) * | 2006-08-16 | 2008-02-28 | Kyocera Mita Corp | ソフトウェア認証装置及び画像形成装置 |
JP2008046853A (ja) * | 2006-08-16 | 2008-02-28 | Kyocera Mita Corp | ソフトウェア認証装置及び画像形成装置 |
JP2009238155A (ja) * | 2008-03-28 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | データ記憶システムおよびデータ記憶方法 |
-
1995
- 1995-10-04 JP JP7257999A patent/JPH09102020A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725375B2 (en) | 2000-07-11 | 2004-04-20 | Renesas Technology Corp. | Microcomputer and method and apparatus for changing the contents of the memory in the microcomputer |
JP2002183684A (ja) * | 2000-12-19 | 2002-06-28 | Koji Toda | デジタルネットワーク個人認証システム |
JP4666758B2 (ja) * | 2000-12-19 | 2011-04-06 | 耕司 戸田 | デジタルネットワーク個人認証システム |
JP2003256060A (ja) * | 2002-02-27 | 2003-09-10 | Fujitsu Ltd | プログラム使用認証方法 |
JP2004265026A (ja) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | アプリケーション認証システムと装置 |
US7512802B2 (en) | 2003-02-28 | 2009-03-31 | Panasonic Corporation | Application authentication system, secure device, and terminal device |
JP2008046854A (ja) * | 2006-08-16 | 2008-02-28 | Kyocera Mita Corp | ソフトウェア認証装置及び画像形成装置 |
JP2008046853A (ja) * | 2006-08-16 | 2008-02-28 | Kyocera Mita Corp | ソフトウェア認証装置及び画像形成装置 |
JP2009238155A (ja) * | 2008-03-28 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | データ記憶システムおよびデータ記憶方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7650503B2 (en) | Memory card | |
TW480443B (en) | Virus resistant and hardware independent method of flashing system BIOS | |
US7856103B2 (en) | Microcontroller and authentication method between the controllers | |
EP0707270B1 (en) | Method and apparatus for validating system operation | |
US7389536B2 (en) | System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer | |
US8108941B2 (en) | Processor, memory, computer system, system LSI, and method of authentication | |
US8060925B2 (en) | Processor, memory, computer system, and method of authentication | |
US20100023777A1 (en) | System and method for secure firmware update of a secure token having a flash memory controller and a smart card | |
EP1304702A1 (en) | Semiconductor memory card and data reading apparatus | |
WO2002099742A1 (fr) | Carte memoire | |
EP1775881A1 (en) | Data management method, program thereof, and program recording medium | |
JP2003091704A (ja) | 不揮発性メモリを備えた記憶装置及びその記憶装置が着脱自在な情報処理装置 | |
JP2003162698A (ja) | 携帯可能情報記録媒体 | |
JP4578132B2 (ja) | 携帯型情報記憶媒体のシステム | |
JPH09102020A (ja) | Icカード端末 | |
JP2008225661A (ja) | 電子機器、および情報処理方法 | |
JP2002024046A (ja) | マイクロコンピュータ及びそのメモリ内容変更システム並びにメモリ内容変更方法 | |
JP4236830B2 (ja) | アップロード機能付き記憶装置 | |
US8041938B2 (en) | Alternatively activating a replaceable hardware unit | |
US7464260B2 (en) | Method for alternatively activating a replaceable hardware unit | |
JP2003022216A (ja) | 記憶装置 | |
WO2009038446A1 (en) | A portable secure identity and mass storage unit | |
CN100440180C (zh) | 处理器、存储器、计算机系统、系统lsi及其验证方法 | |
JPH09259235A (ja) | 携帯可能情報記憶媒体、申請者情報入力装置、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法 | |
JPH09265254A (ja) | 情報記憶媒体の相互認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050308 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050705 |