JPH09102020A - Icカード端末 - Google Patents

Icカード端末

Info

Publication number
JPH09102020A
JPH09102020A JP7257999A JP25799995A JPH09102020A JP H09102020 A JPH09102020 A JP H09102020A JP 7257999 A JP7257999 A JP 7257999A JP 25799995 A JP25799995 A JP 25799995A JP H09102020 A JPH09102020 A JP H09102020A
Authority
JP
Japan
Prior art keywords
card
program
terminal
rewriting
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7257999A
Other languages
English (en)
Inventor
Seiji Hirano
誠治 平野
Shuichi Matsumura
秀一 松村
Akiyuki Yura
彰之 由良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP7257999A priority Critical patent/JPH09102020A/ja
Publication of JPH09102020A publication Critical patent/JPH09102020A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 セキュリティが高く、処理プログラムの変更
が容易なICカード端末を提供する。 【解決手段】 ICカード認証プログラムNPの処理が
開始すると、まず、R/WユニットにICカード4が挿
入されているか否かを判定し(S220)、その後、I
Cカード4の活性化をATR情報に基づいて検出する
(S221)。ICカード4が認証用カード4´である
ならば、ICカード4の正当性、ICカード端末Aの正
当性、システムの正当性を確認する(S223〜S22
8)。上記認証処理で不当と判定された場合には、エラ
ーフラッグをRAM25に格納する(S229)。こう
して、ICカード認証処理が終了すると、ICカード4
をR/Wユニット3から排出し(S230)、新たなI
Cカード処理プログラムIPQをローディングする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ICカード端末
に関するものであり、特に、セキュリティが高く、また
新たなICカードにも対応できるシステムを構築するの
に好適である。
【0002】
【従来の技術】ICカードは、内部に半導体メモリを有
し、そこに大量の情報を記憶できしかも携帯に便利であ
ることから、その利用分野は急速に拡大されつつある。
これに伴い、用途に応じたICカードが各種開発されつ
つある。これらのICカードにあっては、そのクロック
周波数や通信プロトコルが相違するのが通常である。し
たがって、新たなICカードが開発されると、従来のI
Cカード端末では対応できず、その制御プログラムを変
更する必要がある。
【0003】
【発明が解決しようとする課題】ところで、この制御プ
ログラムは、PROMやCPU内部のマスクROMに格
納されているか、あるいは、電話回線等の通信回線を介
してICカード端末内のメモリにローディングされる。
【0004】しかし、PROMに制御プログラムを格納
したのでは、PROM自体が盗難された場合、制御プロ
グラムを容易に読み出されてしまう。また、制御プログ
ラムを変更するにはPROMやCPUを交換する必要が
あり、不便である。一方、制御プログラムを通信回線を
介して配信する場合にあっては、第3者が通信回線を介
してICカード端末にアクセスする虞がある。このた
め、制御プログラムの偽造、改変等の可能性があり、セ
キュリティが低いという問題があった。
【0005】本発明は上述した事情に鑑がみてなされた
ものであり、セキュリティが高く、かつ、制御プログラ
ムの変更が容易なICカード端末を提供することを目的
とする。
【0006】
【課題を解決するための手段】上記課題を解決するため
請求項1に記載のこの発明にあっては、データの読出ま
たは書込のうち少なくとも一方をICカードに対して行
うICカード端末において、前記ICカードに対応した
処理プログラムを記憶する不揮発性の記憶手段と、この
処理プログラムを書き換える際、書換の正当性を認証す
る認証手段と、この認証手段によって正当性が認証され
た場合に前記記憶手段に格納されている前記処理プログ
ラムを書き換える書換手段と、前記ICカードに対して
データの読出または書込のうち少なくとも一方を行うイ
ンターフェース手段と、前記処理プログラムに基づい
て、前記インターフェース手段を制御する制御手段とを
備えたことを特徴とする。
【0007】また、請求項2に記載のこの発明にあって
は、前記認証手段は、認証用ICカードの正当性を認証
することを特徴とする。また、請求項3に記載のこの発
明にあっては、前記認証手段は、認証用ICカードが前
記ICカード端末の正当性を認証した認証情報に基づい
て、書換の正当性を認証することを特徴とする。
【0008】また、請求項4に記載のこの発明にあって
は、前記認証手段は、暗号関数または復号関数を用い
て、書換の正当性を認証することを特徴とする。また、
請求項5に記載のこの発明にあっては、前記記憶手段、
前記認証手段、前記書換手段、および前記制御手段を有
する演算処理装置を備えたことを特徴とする。
【0009】
【発明の実施の形態】1.実施形態の構成 以下、図面を参照してこの発明の実施形態の構成につい
て説明する。図1はこの発明に係るICカード端末が適
用されるICカードシステムの一実施形態のブロック図
である。図1において、1はパーソナルコンピュータで
あり、通信回線を介して図示せぬホストコンピュータと
接続されている。2はIFD回路であり、パーソナルコ
ンピュータ1と接続され、パーソナルコンピュータ1か
ら送信される制御プログラムSPを受信し、この制御プ
ログラムSPに基づいて、データの書込読出を行う。3
はR/Wユニットであり、ICカード4からデータを読
み出し、また、データの書き込む。AはICカード端末
であり、上記したパーソナルコンピュータ1、IFD回
路2およびR/Wユニット3から構成される。なお、4
´は認証用カードであり、プログラムを書き換える際
に、その正当性を認証するために用いられる。
【0010】次に、パーソナルコンピュータ1は、以下
の部分により構成される。10は上位装置通信手段であ
り、ホストコンピュータとのインタフェースであり、制
御プログラムSPの受信や各種のデータ通信を行う。ま
た、11はプログラム送信手段であり、IFD回路2に
対して、制御プログラムSPをRS232Cの形式で送
信する。また、12はキーボードで構成されるキーデー
タ入力手段であり、これにより、操作指示が入力され
る。また、13はICカードデータ処理手段であり、I
Cカード4に格納すべきデータを暗号化し、またICカ
ード4から読み出したデータを復号化する。
【0011】また、IFD回路2は以下の部分により構
成される。20は制御手段であり、IFD回路2の動作
全体を制御する。21はプログラム受信手段であり、パ
ーソナルコンピュータ1から送信される制御プログラム
SPを受信する。22はプログラム書換手段であり、制
御プログラムSPの一部または全部の書換を行う。23
はフラッシュメモリであり、書換可能で不揮発性であ
る。フラッシュメモリ23には、制御プログラムSPが
格納される。24は認証手段であり、制御プログラムS
Pの一部書換に際して、書換の正当性を認証する。25
はRAMであり、制御手段20の作業領域として機能す
る。
【0012】ここで、フラッシュメモリ23に格納され
る制御プログラムSPについて、図2を用いて説明す
る。図2はフラッシュメモリ23のメモリマップであ
る。同図示すように制御プログラムSPは、メインプロ
グラムMP、RAM転送プログラムRP、ICカード処
理プログラムNP、書換プログラムKPおよびICカー
ド処理プログラムIPから構成される。
【0013】まず、第1ブロックB1にはメインプログ
ラムMPが格納される。このメインプログラムMPは、
IFD回路2をデータ読出・書込可能な状態にすると共
に、所定の場合に書換プログラムKPを実行する。
【0014】また、第2ブロックB2には、RAM転送
プログラムRP、ICカード認証プログラムNPおよび
書換プログラムKPが格納される。RAM転送プログラ
ムRPは、所定のブロックに格納されているプログラム
をRAM25に転送するためのプログラムである。ま
た、ICカード認証プログラムNPは、ICカードを用
いて、ICカードの正当性、端末の正当性およびシステ
ムの正当性を確認するためのプログラムである。また、
書換プログラムKPは、第3ブロックB3に格納されて
いるプログラムを書き換えるためのプログラムである。
【0015】また、第3ブロックB3には、ICカード
処理プログラムIPが格納される。ICカード処理プロ
グラムは、パーソナルコンピュータ1からのコマンドを
受信し、そのコマンドの処理を行うためのプログラムで
ある。なお、第1,第2ブロックB1,B2に格納され
たプログラムは、動作処理の基本プログラムであるた
め、固定であるが、第3ブロックB3に格納されたプロ
グラムは、対象とするICカードのバージョンアップや
システム変更に対応できるように、書換可能である。
【0016】次に、IFD回路2の具体的な構成を図3
を参照して説明する。図3はIFD回路の回路図であ
る。同図において、200はCPUであり、上記した制
御手段20、プログラム書換手段22、フラッシュメモ
リ23、認証手段24およびRAM25として機能す
る。この例では、CPU200にH8/538F(日立
製作所)を用いている。
【0017】CPU200において、XTAL,EXTALはクロ
ック入力端子であり、そこには4.9152MHzで発振する
水晶振動子201が接続される。また、MD0,MD1,MD2
は、動作モード端子であり、これらの接続状態によっ
て、CPU200の動作モードが設定される。例えば、
動作モード端子MD0,MD1,MD2に5Vが供給される場合に
は、通常モードとして動作する。通常モードにあって
は、RAM25に格納されているプログラムを実行した
り、フラッシュメモリ23に格納されているプログラム
の一部を書き換える。一方、動作モード端子MD0,MD1に
5Vが供給されると共に動作モード端子MD2に12Vが
供給される場合には、ブートモードとして動作する。ブ
ートモードでは、CPU200の内部にあるフラッシュ
メモリ23に格納されているプログラムが全て消去さ
れ、プログラムの書込が再度行われる。
【0018】また、Vppは、フラッシュメモリ23の消
去用電源供給端子であり、リセット出力端子を兼ねる。
RESは、リセット端子であり、そこにローレベルが供給
されるとCPU200の動作は初期化される。なお、端
子Vppに12Vが供給されると、フラッシュメモリコン
トロールレジスタの第7ビットにフラッグが発生するよ
う構成されている。
【0019】また、P60〜P64は第6ポートの入出力端
子、P72〜P77は第7ポートの入出力端子である。このう
ち、端子P72,P73,P76,P77は、インターフェス手段21
0(MAX232)に接続されており、コネクタ211を介し
てパーソナルコンピュータ1とデータの交換を行う。具
体的には、端子P72はシリアルデータを送信し、端子P73
はシリアルデータを受信し、端子P76,P77はクロック信
号を入出力する。なお、インターフェス手段210はシ
リアルデータとRS232C形式データとを相互に変換
するものであり、上記したプログラム受信手段21とし
て機能する。
【0020】また、端子P60〜P64,P74,P75は、R/Wユ
ニット3の各端子と接続される。すなわち、端子P61は
リセット端子RESETと、端子P74,P75はデータの入出力を
行うデータ入出力端子I/Oと、端子P62は電源端子Vcc
と、端子P63はカード入力信号を出力する端子CIと、端
子P64はカード出力信号を入力する端子COと、端子60は
NAND回路を介してクロック信号を入力する端子CLK
と接続される。
【0021】2.実施形態の動作 以下、図面を参照してこの発明の実施形態の動作につい
て説明する。この実施形態の動作は、ブートモード動
作、実行動作、書換動作に大別される。以下、場合を分
かち説明する。
【0022】2−1ブートモード動作 ブートモードでは、CPU200を制御する制御プログ
ラムSPを初期書込する。以下、図4を参照してブート
モード動作を説明する。
【0023】まず、スイッチSW3をON状態にしてリ
セット端子RESをローレベルにすると(ステップS
1)、CPU200の動作が初期化される。そして、ス
イッチSW1,SW2をON状態にすると(ステップS
2)、動作モード端子MD2と端子Vppには12Vが供給さ
れる。この後、スイッチSW3をOFF状態にしてリセ
ット端子RESをハイレベルにすると(ステップS3)、
CPU200は、ブートモードに遷移し、フラッシュメ
モリ23への書込データを受け付ける状態となる。
【0024】次に、ステップS4に進み、パーソナルコ
ンピュータ1から制御プログラムSPがプログラム送信
手段11(図1参照)を用いて送信されると、これがコ
ネクタ211とインターフェス手段210とを介してC
PU200に供給され、その内部にあるフラッシュメモ
リ23の各ブロックB1〜B3に制御プログラムSPが
書き込まれる。
【0025】こうして、フラッシュメモリ23には、第
1ブロックB1にメインプログラムMPが、第2ブロッ
クB2にRAM転送プログラムRP、ICカード認証プ
ログラムNPおよび書換プログラムKPが、第3ブロッ
クB3にICカード処理プログラムIPがそれぞれ書き
込まれる。
【0026】2−2 実行動作 実行動作では、設定される条件に応じて、ICカード処
理プログラムモードとユーザープログラムモードとを選
択する。ICカード処理プログラムモードではICカー
ド処理プログラムNPを実行し、ユーザープログラムモ
ードでは書換プログラムKPを実行する。以下、図5を
参照しつつ、実行動作を説明する。
【0027】まず、スイッチSW3をON状態にする
と、リセット端子RESがローレベルとなり(ステップS
10)、CPU200の動作が初期化される。そして、
スイッチSW1をOFF状態にすると(ステップS1
1)、動作モード端子MD2の電圧は5Vとなり、CPU
200は通常モードに遷移する。この後、リセット端子
RESをハイレベルにすると(ステップS12)、CPU
200は、フラッシュメモリ23に格納されているメイ
ンプログラムMPをRAM25に転送し、これを実行す
る。
【0028】メインプログラムMPの処理が開始する
と、まず、端子Vppの電圧が12Vであるか否かが判定
される(ステップS13)。具体的には、フラッシュメ
モリコントロールレジスタの第7ビットにフラッグが存
在するか否かによって、端子Vppに12Vが供給されて
いるか否かが判定される。
【0029】スイッチSW2がON状態であるならば、
端子Vppの電圧が12Vとなり、ステップS13で「Y
ES」と判定され、ステップS14に進んで、ユーザー
プログラムモードに遷移する。ユーザープログラムモー
ドとは、フラッシュメモリ23に格納されているICカ
ード処理プログラムIPを書き換えるモードである。一
方、スイッチSW2がOFF状態であるならば、端子Vp
pの電圧は5Vとなり、ステップS13で「NO」と判
定され、ステップS15に進んで、ICカード処理モー
ドに遷移する。以下、ユーザープログラムモードとIC
カード処理モードとを場合を分かち詳述する。
【0030】2−2−1 ユーザープログラムモード動
図6はユーザープログラムモードのフローチャートであ
る。同図において、まず、フラッシュメモリ23から、
その第2ブロックB2に格納されているICカード認証
プログラムNPと書換プログラムKPとをRAM25に
転送する(ステップS20)。この転送が終了すると、
CPU200はRAM25に格納されたICカード認証
プログラムNPを実行し、その後、書換プログラムKP
を実行する(S21)。
【0031】ステップS22では、ICカード認証プロ
グラムNPを実行する。この動作を図7に示すICカー
ド認証プログラムNPのフローチャートを用いて説明す
る。ICカード認証プログラムNPの処理が開始する
と、まず、R/WユニットにICカード4が挿入されて
いるか否かを判定する(ステップS220)。具体的に
は、端子P63に供給されるカード入力信号の有無をCP
U200で検出する。ここで、ICカード4が挿入され
ていなければ、「NO」を選択し、ICカード4が挿入
されるまでこの判定を繰り返す。
【0032】そして、ICカード4が挿入されると、
「YES」を選択して、ICカード4の活性化を検出す
る(ステップS221)。具体的には、図3に示す端子
60をハイレベルにしてゲートを開きクロック信号を端子
CLKに供給する。また、端子P62から電源を電源端子Vcc
に供給した後、端子P61をハイレベルにしてリセット信
号をリセット端子RESETに供給する。この後、ICカー
ド4の種別を表すATR情報がR/Wユニット3から出
力されると、端子P74,P75に供給されるATR情報を検
出する。そして、ATR情報が認証用カード4´を表し
ているか否かを判定し(ステップS222)、ICカー
ド4が認証用カード4´でない場合には、「NO」を選
択し、ステップS229に進んで、エラーフラッグをR
AM25に格納し、ICカード4を排出する(ステップ
S230)。これにより、認証用カード4´を用いなけ
れば、ICカード処理プログラムIPの書換を行うこと
ができない。
【0033】ICカード4が認証用カード4´であるな
らば、「YES」を選択しステップS223に進み、I
Cカード4の正当性を確認する。この動作シーケンスを
図8を用いて説明する。まず、ICカード端末A内のC
PU200において、乱数Aを発生し、これにキーID
を付加してICカード4に送信する。キーIDは、IC
カード4に格納されている各種のIDの中から所定のI
Dを特定するための情報である。この場合のキーIDは
カードIDを指示する。
【0034】この後、ICカード端末A内のCPU20
0は、カードIDを鍵K1として用い、乱数Aを暗号化
して乱数Bを生成する。ここで暗号関数をEとすれば、
乱数Bは、次式で表される。 B=E(A,K1)
【0035】一方、ICカード4にあっては、キーID
と乱数Aを受信すると、内部のメモリをアクセスし、キ
ーIDに基づいてカードIDを読み出す。そして、この
カードIDを鍵K1´として用い、乱数Aを暗号化して
乱数B´を生成する。ここで用いられる暗号関数はEで
あり、ICカード端末A内で用いられる暗号関数と同一
である。乱数B´は、次式で表される。 B´=E(A,K1´)
【0036】この後、乱数B´がICカード4からIC
カード端末Aに送信されると、CPU200は乱数Bと
乱数B´が一致するか否かを判定する。両者が一致する
のは、同一の暗号関数、同一の鍵を用いて暗号化した場
合であるから、この場合にはICカード4は正当である
と判定される。一方、乱数Bと乱数B´が不一致であれ
ば、ICカード4は不当であると判定される。
【0037】このようにして、ICカード4の正当性が
ICカード端末Aによって確認され、図7に示すステッ
プS224に進む。そして、ICカード4が不当な場合
には、エラーフラッグをRAM25に格納し(ステップ
S229)、ICカード4をR/Wユニット3から排出
する(ステップS230)。一方、ICカード4が正当
である場合には、ICカード端末Aの正当性を確認する
(ステップS225)。この動作シーケンスを図9を用
いて説明する。
【0038】まず、ICカード端末A内のCPU200
が乱数要求を発生し、これをICカード4に送信する
と、ICカード4の内部で乱数Aを発生し、乱数AをI
Cカード端末Aに返信する。これを受けたICカード端
末Aは、端末IDを鍵K2として用い、乱数Aを暗号化
して乱数Bを生成する。ここで暗号関数をEとすれば、
乱数Bは、次式で表される。 B=E(A,K2)
【0039】この後、CPU200は、乱数BにキーI
Dを付加してICカード4に送信する。この場合のキー
IDは端末IDを特定する。乱数BとキーIDをICカ
ード4が受信すると、ICカード4は内部のメモリをア
クセスし、キーIDに基づいて端末IDを読み出す。そ
して、この端末IDを鍵K2´として用い、乱数Bを復
号化して乱数A´を生成する。ここで用いられる復号関
数はDであり、ICカード端末A内で用いられる暗号関
数Eと相補的な関係にある。乱数A´は、次式で表され
る。 A´=D(B,K2´)
【0040】この後、ICカード4は乱数Aと乱数A´
が一致するか否かを判定する。両者が一致するのは、暗
号関数と復号関数が相補的な関係にあり、同一の鍵を用
いて暗号化・復号化した場合である。この場合にあって
は、ICカード4は、ICカード端末Aが正当であると
判定し、正常を表すステータスSJをICカード端末A
に送信する。一方、乱数Bと乱数B´が不一致であれ
ば、ICカード4は、ICカード端末Aが不当であると
判定し、異常を表すステータスSJをICカード端末A
に送信する。
【0041】このようにして、ICカード端末Aの正当
性がICカード4によって確認され、図7に示すステッ
プS226に進む。ここで、CPU200は、ステータ
スSJが正常か否かを判定し、異常あれば「NO」を選
択して、エラーフラッグをRAM25に格納し、ICカ
ード4をR/Wユニット3から排出する(ステップS2
30)。
【0042】一方、ステータスSJが正常であれば「Y
ES」を選択し、システムの正当性を確認する(ステッ
プS228)。具体的には、作業者がキーボードを操作
して暗証番号やシステムキーを入力すると、CPU20
0がその正当性を確認する。暗証番号やシステムキーが
不当であれば「NO」を選択して、エラーフラッグをR
AM25に格納し、ICカード4をR/Wユニット3か
ら排出する(ステップS230)。一方、暗証番号やシ
ステムキーが正当であれば、認証動作を終了し、ICカ
ード4をR/Wユニット3から排出する(ステップS2
30)。
【0043】こうして、ICカード認証処理が終了する
と、図6に示すステップS23に進んで、プログラムの
書換を行うか否かを判定する。具体的には、RAM25
にエラーフラッグが格納されているか否かによって判定
し、エラーフラッグが格納されていれば「NO」を選択
し、ステップS22に戻る。一方、エラーフラッグが格
納されていなければ「YES」を選択し、ステップS2
5に進む。
【0044】ステップS25では、フラッシュメモリ2
3の第3ブロックB3に格納されているICカード処理
プログラムIPを消去する。この後、パーソナルコンピ
ュータ1が、新たなICカード処理プログラムIPQを
送信すると、これを受信してRAM25に一旦格納する
(ステップS25)。この例にあっては、通信フォーマ
ットにモトローラSフォーマットを用いる。このモトロ
ーラSフォーマットでは、送信の際に付加したアドレス
が、通信データを格納すべきフラッシュメモリ23上の
領域を指示する。
【0045】この後、RAM25から当該ブロックにI
Cカード処理プログラムIPQを転送し、その書込を行
う(ステップS26)。書込終了後、ICカード処理プ
ログラムIPQのベリファイを行う(ステップS2
7)。ただし、RAM25の容量には制限があるので、
上記ステップS25〜S27の処理は、所定バイト単位
で行われる。このため、ステップS28では、ICカー
ド処理プログラムIPQについて全処理が終了したか否
かを判定する。未処理である場合には、「NO」と判定
され、ステップS25からステップS28までの処理を
繰り返す。そして、全処理が終了すると、「YES」と
判定され、ステップS29に進んで、スイッチSW2を
OFF状態にする。これにより、端子Vppが5Vとな
り、ステップS14のユーザープログラムモード(図5
参照)が終了し、ICカード処理プログラムが変更され
る。
【0046】2−2−2 ICカード処理モード動作 次に、ICカード処理モード動作を図10を参照しつつ
説明する。図10はICカード処理モードのフローチャ
ートである。まず、パーソナルコンピュータ1から送信
されるコマンドをIFD回路2が受信すると(ステップ
S30)、そのコマンドに基づいてICカードコマンド
処理を行うか否かを判定する(ステップS31)。具体
的には、コマンドの先頭コードを参照する。この例にあ
っては、先頭コードが2Ehの場合が、ICカードコマ
ンド処理を指示する。したがって、先頭コードが2Eh
であれば「YES」を選択し、ICカードコマンド処理
を実行する(ステップS32)。
【0047】ICカードコマンド処理ではICカード4
に対してデータ読出・書込を行う。例えば、受信したコ
マンドがデータ読出を指示する場合にあっては、アプリ
ケーションで使用するファイルをICカード4にアクセ
スして選択し、鍵の照合を行い、この後、データをIC
カード4からデータを読み出す。なお、データ読出に際
して、キーボードからパスワードを入力し、鍵の照合を
行っても良い。
【0048】また、受信したコマンドがデータ書込を指
示する場合にあっては、アプリケーションで使用するフ
ァイルをICカード4にアクセスして選択し、鍵の照合
を行い、この後、データをICカード4へデータを書き
込む。なお、データ書込に際して、キーボードからパス
ワードを入力し、鍵の照合を行っても良い。
【0049】一方、コマンドの先頭コードが2Ehでな
く、ICカードコマンド処理を指示しない場合にあって
は、ステップS31で「NO」と判定され、ステップS
33に進んで、R/Wコマンド処理が実行される。ここ
では、パーソナルコンピュータ1から受信したコマンド
に基づいて、カード排出やカード挿入待等の処理を行
う。
【0050】こうして、ICカードコマンド処理(ステ
ップS32)またはR/W制御コマンド処理(ステップ
S33)が終了すると、その処理結果をパーソナルコン
ピュータ1に対して出力する(ステップS34)。これ
を受けてパーソナルコンピュータ1は、新たな指示をI
FD回路2に対して出力するか、処理を終了するかを判
断する。新たな指示を出す場合にはステップS30に戻
り、ステップS30〜ステップS34の処理を繰り返
す。
【0051】以上説明したようにこの実施形態によれ
ば、CPU200の内部にあるフラッシュメモリ23に
ICカード処理プログラムIPを格納するので、第3者
はICカード処理プログラムIPを容易に読み出すこと
ができない。また、ICカード処理プログラムIPは、
書換の正当性を認証した後でなければ、書き換えないの
で、セキュリティを向上させることができる。また、新
たなICカード処理プログラムIPQをホストコンピュ
ータから送信し、オンボード上で書換を行うので、PR
OMやCPUの交換が不要となり、ICカード処理プロ
グラムIPの変更が容易となる。
【0052】3.変形例 本発明は上述した実施形態に限定されるものでなく、例
えば以下のように種々の変形が可能である。
【0053】上記実施形態において、ブートモード時
の書込は、パーソナルコンピュータ1から制御プログラ
ムSPを受信して書き込んでいたが、ROMライタを用
いて書き込んでも良い。
【0054】上記実施形態において、ICカード処理
プログラムIPの書換には、ICカードの正当性確認
(ステップS223)、端末の正当性確認(ステップS
225)およびシステム正当性確認(ステップS22
7)を全て行ったが、このうちのいずれか1つ、また
は、これらを適宜組み合せて行っても良い。また、IC
カードの正当性確認と端末の正当性確認とを同時に行う
相互認証であっても良い。
【0055】上記実施形態において、認証処理に用い
る暗号関数・復号関数は(図8,9参照)、例えば、D
ES,FEALの他、配送鍵方式の一方式であるRSA
であっても良い。
【0056】上記実施形態において、ICカード4
は、マルチアプリケーションに対応するものであっても
良い。すなわち、このICカードは、複数の通信プロト
コルや複数のコマンドコード,パラメータに対応する。
この種のICカードにあっては、ファイル選択と鍵照合
が同一コマンドであり、これを実行した後、データを読
み出すコマンドを実行すれば、所定のデータを読み出せ
るICカードも存在する。このため、上述したICカー
ドコマンド処理において(図10 ステップS32参
照)、コマンドをそのまま送信するようにしても良い。
【0057】上記実施形態において、新たなICカー
ド処理プログラムIPQを認証用カード4´に格納し、
書換の正当性が認証されたならば、そこからICカード
処理プログラムIPQをICカード端末Aにローディン
グしても良い。
【0058】
【発明の効果】以上説明したように、請求項1乃至5に
記載した発明によれば、認証手段で書換の正当性が認証
された場合に処理プログラムを書き換えるので、セキュ
リテイを向上させることができる。特に、請求項5に記
載の発明にあっては、演算処理装置の内部に認証手段と
記憶手段を備えるから、ICカード端末が盗難されて
も、処理プログラムを読み出すことができないため、セ
キュリテイを大幅に向上させることができる。また、処
理プログラムは書換可能であるため、新たなICカード
が開発された場合にも迅速に対応することができる。
【図面の簡単な説明】
【図1】 この発明の一実施形態のブロック図である。
【図2】 同実施形態におけるフラッシュメモリのメモ
リマップである。
【図3】 同実施形態における各ICカードの通信フォ
ーマットを示す説明図である。
【図4】 同実施形態に用いられるIFD回路の回路図
である。
【図5】 同実施形態におけるブートモード動作を説明
するためのフローチャートである。
【図6】 同実施形態における実行動作を説明するため
のフローチャートである。
【図7】 同実施形態におけるICカード認証プログラ
ムのフローチャートである。
【図8】 この発明の他の実施形態を説明するためのフ
ローチャートである。
【図9】 一のICカードに対応したATR情報のタイ
ミングチャートである。
【図10】 他のICカードに対応したATR情報のタ
イミングチャートである。
【符号の説明】
4 ICカード 4´ 認証用カード 3 R/Wユニット(インターフェース手段) 22 プログラム書換手段(書換手段) 23 フラッシュメモリ(記憶手段) 24 認証手段 200 CPU(制御手段,書換手段,認証手段,記憶
手段,演算処理装置) A ICカード端末 IP ICカード処理プログラム(処理プログラム) SJ ステータス(認証情報)

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 データの読出または書込のうち少なくと
    も一方をICカードに対して行うICカード端末におい
    て、 前記ICカードに対応した処理プログラムを記憶する不
    揮発性の記憶手段と、 この処理プログラムを書き換える際、書換の正当性を認
    証する認証手段と、 この認証手段によって正当性が認証された場合に前記記
    憶手段に格納されている前記処理プログラムを書き換え
    る書換手段と、 前記ICカードに対してデータの読出または書込のうち
    少なくとも一方を行うインターフェース手段と、 前記処理プログラムに基づいて、前記インターフェース
    手段を制御する制御手段とを備えたことを特徴とするI
    Cカード端末。
  2. 【請求項2】 前記認証手段は、認証用ICカードの正
    当性を認証することを特徴とする請求項1に記載のIC
    カード端末。
  3. 【請求項3】 前記認証手段は、認証用ICカードが前
    記ICカード端末の正当性を認証した認証情報に基づい
    て、書換の正当性を認証することを特徴とする請求項1
    に記載のICカード端末。
  4. 【請求項4】 前記認証手段は、暗号関数または復号関
    数を用いて、書換の正当性を認証することを特徴とする
    請求項1乃至3のいずれか1項に記載のICカード端
    末。
  5. 【請求項5】 前記記憶手段、前記認証手段、前記書換
    手段、および前記制御手段を有する演算処理装置を備え
    たことを特徴とする請求項1乃至4のいずれか1項に記
    載のICカード端末。
JP7257999A 1995-10-04 1995-10-04 Icカード端末 Pending JPH09102020A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7257999A JPH09102020A (ja) 1995-10-04 1995-10-04 Icカード端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7257999A JPH09102020A (ja) 1995-10-04 1995-10-04 Icカード端末

Publications (1)

Publication Number Publication Date
JPH09102020A true JPH09102020A (ja) 1997-04-15

Family

ID=17314135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7257999A Pending JPH09102020A (ja) 1995-10-04 1995-10-04 Icカード端末

Country Status (1)

Country Link
JP (1) JPH09102020A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183684A (ja) * 2000-12-19 2002-06-28 Koji Toda デジタルネットワーク個人認証システム
JP2003256060A (ja) * 2002-02-27 2003-09-10 Fujitsu Ltd プログラム使用認証方法
US6725375B2 (en) 2000-07-11 2004-04-20 Renesas Technology Corp. Microcomputer and method and apparatus for changing the contents of the memory in the microcomputer
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
JP2008046854A (ja) * 2006-08-16 2008-02-28 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2008046853A (ja) * 2006-08-16 2008-02-28 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2009238155A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> データ記憶システムおよびデータ記憶方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725375B2 (en) 2000-07-11 2004-04-20 Renesas Technology Corp. Microcomputer and method and apparatus for changing the contents of the memory in the microcomputer
JP2002183684A (ja) * 2000-12-19 2002-06-28 Koji Toda デジタルネットワーク個人認証システム
JP4666758B2 (ja) * 2000-12-19 2011-04-06 耕司 戸田 デジタルネットワーク個人認証システム
JP2003256060A (ja) * 2002-02-27 2003-09-10 Fujitsu Ltd プログラム使用認証方法
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
US7512802B2 (en) 2003-02-28 2009-03-31 Panasonic Corporation Application authentication system, secure device, and terminal device
JP2008046854A (ja) * 2006-08-16 2008-02-28 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2008046853A (ja) * 2006-08-16 2008-02-28 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2009238155A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> データ記憶システムおよびデータ記憶方法

Similar Documents

Publication Publication Date Title
US7650503B2 (en) Memory card
TW480443B (en) Virus resistant and hardware independent method of flashing system BIOS
US7856103B2 (en) Microcontroller and authentication method between the controllers
EP0707270B1 (en) Method and apparatus for validating system operation
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US8108941B2 (en) Processor, memory, computer system, system LSI, and method of authentication
US8060925B2 (en) Processor, memory, computer system, and method of authentication
US20100023777A1 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
EP1304702A1 (en) Semiconductor memory card and data reading apparatus
WO2002099742A1 (fr) Carte memoire
EP1775881A1 (en) Data management method, program thereof, and program recording medium
JP2003091704A (ja) 不揮発性メモリを備えた記憶装置及びその記憶装置が着脱自在な情報処理装置
JP2003162698A (ja) 携帯可能情報記録媒体
JP4578132B2 (ja) 携帯型情報記憶媒体のシステム
JPH09102020A (ja) Icカード端末
JP2008225661A (ja) 電子機器、および情報処理方法
JP2002024046A (ja) マイクロコンピュータ及びそのメモリ内容変更システム並びにメモリ内容変更方法
JP4236830B2 (ja) アップロード機能付き記憶装置
US8041938B2 (en) Alternatively activating a replaceable hardware unit
US7464260B2 (en) Method for alternatively activating a replaceable hardware unit
JP2003022216A (ja) 記憶装置
WO2009038446A1 (en) A portable secure identity and mass storage unit
CN100440180C (zh) 处理器、存储器、计算机系统、系统lsi及其验证方法
JPH09259235A (ja) 携帯可能情報記憶媒体、申請者情報入力装置、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JPH09265254A (ja) 情報記憶媒体の相互認証システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050705