JPH10105408A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH10105408A
JPH10105408A JP8259942A JP25994296A JPH10105408A JP H10105408 A JPH10105408 A JP H10105408A JP 8259942 A JP8259942 A JP 8259942A JP 25994296 A JP25994296 A JP 25994296A JP H10105408 A JPH10105408 A JP H10105408A
Authority
JP
Japan
Prior art keywords
program
volatile memory
information processing
data
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8259942A
Other languages
English (en)
Inventor
Takashi Niimura
貴志 新村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP8259942A priority Critical patent/JPH10105408A/ja
Priority to FR9711293A priority patent/FR2754079B1/fr
Priority to US08/933,096 priority patent/US6161184A/en
Publication of JPH10105408A publication Critical patent/JPH10105408A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】動作プログラムの変更が容易に行える情報処理
装置を提供できる。また、動作プログラムおよびデータ
の不正利用等を防止できセキュリティ性の向上が図れる
情報処理装置を提供できる。 【解決手段】外部装置8からの指示に応じて、不揮発性
メモリ2および揮発性メモリ3に格納されたプログラム
およびデータに基づき所定の情報処理を行う情報処理装
置CRにおいて、外部装置8から送信されるプログラム
およびまたはデータを揮発性メモリ3に格納する格納手
段を具備し(1、4、2、3、)、外部装置8からの指
示に応じて、この格納手段で揮発性メモリ3内に格納さ
れたプログラムおよびまたはデータに基づき所定の情報
処理を行うことを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、入退場管
理システム等で用いられる各ゲート毎に設置され、通行
者が所持するICカードを受け入れて所定の情報処理を
行うカードリーダ(カード処理端末装置)等の情報処理
装置に関する。
【0002】
【従来の技術】入退場管理システムは、例えば、各通行
者に関する情報を一元管理する管理装置と、入退場管理
を行う必要のある各ゲート毎に設置され、各通行者が所
持するICカードを受け入れて入場可否を判断するため
の所定の情報処理を行うカードリーダから構成される。
カードリーダは、所定の情報処理を行う際、必要に応じ
て管理装置と認証情報の送受信を行うようになってい
る。
【0003】カードリーダは、主に、装置全体を司るM
PUとMPUの動作を決定するプログラムを格納するメ
モリと、そのMPU動作中に使用するデータの格納用の
メモリと、外部装置(例えば、管理装置)とのインタフ
ェイス(外部インタフェイス)と、通行者により挿入さ
れたカードを受け入れてそのカードに対し情報の読み取
り書き込みを行うカードインタフェイスから構成され
る。
【0004】カードリーダへの電源投入がなされて、M
PUのリセットが解除されると、MPUは、予め指定さ
れたメモリ領域からプログラムデータを読み出してそれ
に従って動作を行う。このとき、プログラムが格納され
ているメモリには、読出専用のメモリ(または、通常動
作時は書込みをしない不揮発性のメモリ)が用いられ、
カードリーダにそのメモリが実装された時点で、そのカ
ードリーダの動作は決定される。従って、システム稼働
後のプログラム変更は、メモリそのものを交換すること
により行われていた。
【0005】しかし、最近では、システム稼働後にプロ
グラムを変更する際に、メモリ交換によらず、例えば、
外部装置から外部インタフェイスを介してメモリへの新
たなプログラムを書き込むことも可能となっている。
【0006】
【発明が解決しようとする課題】このように、カードリ
ーダのような情報処理装置には、以下のような問題点が
あった。 1. 装置の動作プログラムを変更する場合(そのプロ
グラムのうちハードウエアの基本動作部分(ファームウ
エア)を同じくして外部装置との間の情報処理動作を行
う部分(アプリケーション)のみを変更したい場合も含
む)、装置の動作を決定する動作プログラムの全てが不
揮発性メモリに存在するため、そのメモリ自体を交換す
るか、あるいは、不揮発性メモリの書き換えを行う方法
があるが、どちらもその作業に多くの時間を要する。
【0007】2.装置が盗難にあった場合、動作プログ
ラムは装置内不揮発性メモリ内に存在するので、不正利
用を目的としたプログラム解析が容易となり、セキュリ
ティの面で信頼性に欠ける。
【0008】そこで、本発明は、装置の動作プログラム
の変更が容易に行え、動作プログラムおよびデータの不
正利用等を防止できるセキュリティ性の高い情報処理装
置を提供することを目的とする。
【0009】
【課題を解決するための手段】本発明の情報処理装置
は、外部装置からの指示に応じて、不揮発性メモリおよ
び揮発性メモリに格納されたプログラムおよびデータに
基づき所定の情報処理を行う情報処理装置において、前
記外部装置から送信されるプログラムおよびまたはデー
タを前記揮発性メモリに格納する格納手段を具備し、前
記外部装置からの指示に応じて、この格納手段で前記揮
発性メモリ内に格納されたプログラムおよびまたはデー
タに基づき所定の情報処理を行うことにより、動作プロ
グラムの変更が容易に行えるとともに、装置内で用いら
れる動作プログラムおよびデータの不正利用等を防止で
きセキュリティ性の向上が図れる。
【0010】また、本発明の情報処理装置は、外部装置
からの指示に応じて、不揮発性メモリおよび揮発性メモ
リに格納されたプログラムおよびデータに基づき所定の
情報処理を行う情報処理装置において、前記外部装置か
ら送信される暗号プログラムおよびまたは暗号データを
復号化して前記揮発性メモリに格納する格納手段を具備
し、前記外部装置からの指示に応じて、この格納手段で
前記揮発性メモリ内に格納されたプログラムおよびまた
はデータに基づき所定の情報処理を行うことにより、動
作プログラムの変更が容易に行えるとともに、装置内で
用いられる動作プログラムおよびデータの不正利用等を
防止できセキュリティ性の向上が図れる。
【0011】また、本発明の情報処理装置は、外部装置
からの指示に応じて、不揮発性メモリおよび揮発性メモ
リに格納されたプログラムおよびデータに基づき所定の
情報処理を行う情報処理装置において、前記外部装置か
ら送信される暗号プログラムおよび暗号データを受信
し、前記暗号プログラムを復号化して、その復号化され
たプログラムおよび暗号データを前記揮発性メモリに格
納する格納手段と、前記揮発性メモリに格納された暗号
データを用いる処理の開始時に前記暗号データを復号化
する復号手段とを具備し、前記外部装置からの指示に応
じて、前記格納手段で前記揮発性メモリ内に格納された
復号化されたプログラムおよび前記復号手段で復号化さ
れたデータに基づき所定の情報処理を行うことにより、
動作プログラムの変更が容易に行えるとともに、装置内
で用いられる動作プログラムおよびデータの不正利用等
を防止できセキュリティ性の向上が図れる。
【0012】
【発明の実施の形態】図1は、本発明の実施形態に係る
情報処理装置の構成例を示したもので、例えば、入退場
管理システムに用いられるカードリーダCRの要部の構
成例を示したものである。
【0013】図1において、カードリーダCRは、主
に、装置全体の制御を司るMPU1、不揮発性メモリ
2、揮発性メモリ3、外部インタフェイス(I/F)
4、カードインタフェイス(I/F)5から構成され、
これらは、アドレスバス6、データバス7により互いに
接続されている。
【0014】揮発性メモリ2には、カードリーダの基本
プログラム(例えば、ハードウエアに依存する部分、す
なわち、ファームウエア)が予め格納されている。外部
インタフェイス4は、上位装置8とのインタフェースを
司るものである。
【0015】揮発性メモリ3には、外部インタフェイス
4を介して上位装置8から送信されてきたプログラム、
データを格納するようになっている。カードインタフェ
イス5は、通行者が所持するICカード等の携帯可能記
録媒体(以下、簡単にカードと呼ぶ)Pを受け入れて、
そのカードPから通行可否の判断処理に必要な所定のデ
ータを読み出したり、必要に応じてデータの書込を行う
ようになっている。
【0016】MPU1は、不揮発性メモリ2に予め記憶
されているプログラムやデータ、揮発性メモリ3に装置
稼働中にのみ格納される上位装置8から送信されたプロ
グラムやデータを基に、認証処理等の情報処理を行うよ
うになっている。
【0017】図2は、不揮発性メモリ2、揮発性メモリ
3のメモリ領域の割当例を示したものである。図2にお
いて、不揮発性メモリ2に割り当てられたメモリ領域を
メモリ領域A、揮発性メモリ3に割り当てられたメモリ
領域をメモリ領域Bと呼ぶ。
【0018】メモリ領域Aには、主に、カードリーダC
Rのハードウエアに依存する基本的動作のプログラム
と、その基本的動作に必要なデータが格納されるように
なっている。
【0019】例えば、メモリ領域MA1には、カードリ
ーダCRの起動時に行う「装置自己診断/初期設定」の
ためのサブルーチンと、上位装置8や、その他の外部装
置との通信制御のためのサブルーチンが格納されてい
る。
【0020】メモリ領域MA2には、上位装置8から送
られてくる各種コマンドに対応する(メモリ領域Bに格
納されている)処理サブルーチンへのベクタアドレスを
格納するコマンドテーブルが格納されている。
【0021】メモリ領域MA3には、その他の基本的動
作のプログラムが格納されている。メモリ領域Bには、
上位装置8から外部インタフェイス4を介して送信され
てきたプログラム、データが格納されるようになってい
る。
【0022】例えば、メモリ領域MB2には、メモリ領
域MA2に格納されているコマンドテーブルにて指定さ
れるコマンドベクタテーブルが格納されている。このコ
マンドベクタテーブルは、上位装置8からプログラム、
データが送信されたときに随時更新されるようになって
いる。
【0023】メモリ領域MB3には、コマンドベクタテ
ーブルにて指定される各コマンド処理サブルーチンが格
納されている。メモリ領域MB4は、MPU1動作時の
ワークエリアとして用いられる。
【0024】メモリ領域MB1に格納されるロード状況
フラグは、上位装置8から送られるプログラムやデータ
のロード状況を示すためのもので、例えば、上位装置8
から送信されるべき全てのプログラムが受信されたとき
セットされ(「1」)、それ以外のときはリセットとな
る(「0」)。このロード状況フラグがリセットされて
いるときは、メモリ領域Bへのアクセスは禁止される。
すなわち、メモリ領域B内に格納されるコマンド処理サ
ブルーチンを用いた処理の実行は禁止される。
【0025】なお、メモリ領域Bは、揮発性メモリ3に
割り当てられているので、装置起動時(電源投入時)は
空きエリアである。また、装置を取り外した場合には記
憶内容は消失する。
【0026】次に、図1の情報処理装置の動作を図3に
示すフローチャートを参照して説明する。装置が起動さ
れると(ステップS1)、MPU1は不揮発性メモリ
2、すなわち、メモリ領域A内の所定のプログラム開始
位置にアクセスして(ステップS2)、例えば、メモリ
領域MA1から初期設定処理および自己診断処理プログ
ラムを読み出して、それらに従って所定の動作を行い
(ステップS3、ステップS4)、外部の上位装置8か
らのコマンド待ち状態に入る。なお、自己診断処理を行
った結果、何らかの異常が検出されたときは、動作を停
止する(ステップS5〜ステップS6)。
【0027】自己診断処理の結果、異常が検出されなか
ったときは、まず、MPU1は、メモリ領域MB1にア
クセスし、ロード状況フラグの値をチェックする(ステ
ップS7)。動作に必要とするプログラム、データ等が
ロードされていないときは、ロード状況フラグはリセッ
トのままなので(ステップS8)、その場合はステップ
S9に進む。ロード状況フラグがセットされているとき
は(ステップS8)、ステップS13に進む。
【0028】ステップS9では、メモり領域A内の所定
のプログラムの継続処理の番地へジャンプし、上位装置
8からのコマンド待ち状態になる(ステップS10)。
この状態で上位装置8からのコマンドが受信されると
(ステップS11)、メモリ領域Aに格納されているコ
マンド処理モジュールAを実行する(ステップS1
2)。
【0029】コマンド処理モジュールA(図4参照)で
は、まず、受信したコマンド内容を確認し(ステップS
12−1)、プログラム格納コマンドであるか否か、す
なわち、上位装置8からプログラム/データをロードす
るための命令コマンド(プログラム格納コマンド)であ
るか否かをチェックする(ステップS12−2)。
【0030】プログラム格納コマンドでないときは(例
えば、図2のコマンドコード「04」「05」のと
き)、通常のコマンド処理を実行し(ステップS12−
3)、その処理終了後、上位装置8にレスポンスを送信
する(ステップS12−4)。すなわち、コマンドテー
ブルに記載されている処理サブルーチンの先頭番地(図
2のコマンドコード「04」の場合、PP番地)へ飛
び、そのプログラムに従ってコマンド処理を実行し、実
行結果レスポンスを作成し、上位装置8に送信する。
【0031】プログラム格納コマンドであるときは、メ
モリ領域A内に格納されているプログラム格納処理を実
行する(ステップS12−5)。上位装置8から送信さ
れるプログラム/データを、例えば、プログラム格納コ
マンドにて指定される位置、バイト数だけメモリ領域B
に格納していく。ロードすべき全てのプログラム/デー
タの受信が完了すると(ステップS12−6)、ロード
されたプログラム、データに対応するコマンドベクタテ
ーブルの更新を行うとともに、ロード状況フラグをセッ
トし(ステップS12−7)、さらに上位装置8にレス
ポンスを送信する(ステップS12−4)。
【0032】以上のステップS12−5〜ステップS1
2−7の動作でメモリ領域Bへのプログラム/データの
格納が完了する。さて、図3のステップS8で、動作に
必要なプログラム/データが全て上位装置8からロード
されているとき、すなわち、ロード状況フラグがセット
されているときは、メモリ領域B内の所定のプログラム
の開始番地へジャンプし(ステップS13)、上位装置
8からのコマンド待ち状態になる(ステップS14)。
この状態で上位装置8からのコマンドが受信されると
(ステップS15)、メモリ領域Bに格納されているコ
マンド処理モジュールBを実行する(ステップS1
6)。
【0033】コマンド処理モジュールB(図5参照)で
は、まず、受信したコマンド内容を確認し(ステップS
16−1)、ロード状況フラグを強制的にリセットする
ためのコマンド(ロード状況フラグクリアコマンド)で
あるか否かをチェックする(ステップS16−2)。
【0034】ロード状況フラグクリアコマンドでないと
きは、通常のコマンド処理を実行し(ステップS16−
3)、その処理終了後、上位装置8にレスポンスを送信
する(ステップS16−4)。
【0035】ステップS16−3の通常処理の実行と
は、まず、メモリ領域Bにそのコマンドに対応するプロ
グラム/データがロードされているか否かを確認し、未
ロード状態の場合は、ステップS16−4に進み、その
旨を通知するための異常レスポンスを作成し、上位装置
8に送信する。ロード済みの場合は、図2のコマンドベ
クタテーブルを参照して、コマンド処理サブルーチンの
開始番地を得て、指定番地へ進み、そのコマンド処理を
実行する。例えば、コマンドコードが「01」のとき、
図2のコマンドテーブルを検索して「AA番地」を得
て、メモリ領域B内のコマンドベクタテーブルを参照し
て実際の処理サブルーチンの開始番地「aaaa番地」
へ進み、その処理の実行後、ステップS16−4に進
み、処理結果レスポンスを作成し、上位装置8に送信す
る。
【0036】さて、ステップS16−2で、受信された
コマンドがロード状況フラグクリアコマンドのときは、
ステップS16−5に進み、メモリ領域Bないのロード
状況フラグをリセットし、その後ステップS16−4に
進み、それ処理に対応したレスポンスを作成して上位装
置8に送信する。
【0037】このように、装置起動開始時に揮発性メモ
リ3へコマンド処理プログラムの一部または(好ましく
は)全てをロードするので、装置盗難時、処理サブルー
チンの不正解読が困難になる。
【0038】また、不揮発性メモリ2内のコマンドテー
ブルには、コマンドコードとそれに対応する揮発性メモ
リ3内のコマンドベクタテーブルへのアドレスがあるだ
けで、コマンドに対する詳細な記述がないため、例え
ば、現在は使われていないが今後追加されるであろうコ
マンドコードとそれに対応するコマンドベクタテーブル
へのアドレスを予めコマンドテーブルに格納しておけ
ば、揮発性メモリ3へ新たなコマンド処理サブルーチン
をロードするだけでコマンドの追加が容易に行える。ま
た、不要なコマンドの処理サブルーチンはロードしなけ
ればよいので、コマンドの削除も容易に行える。さら
に、コマンドコードとその処理内容を自由に組み合わせ
ることも可能となる。例えば、本発明の情報処理装置を
用途別に異なったシステムに組み込み処理は同じである
がコマンドコードを違えたい場合に有効である。
【0039】また、揮発性メモリ3に割り当てられるメ
モリ領域B内にロード状況フラグを設けることにより、
上位装置8から、メモリ領域B内に格納されるはずのプ
ログラム/データを用いる必要のあるコマンドが送信さ
れてきたときでも、不正に揮発性メモリ3にアクセスす
ることなく、不揮発性メモリ2と揮発性メモリ3の協調
動作が可能となる。
【0040】さて、上位装置8から送信されるプログラ
ム/データが暗号化されていれば、データ授受時の盗聴
からもセキュリティを要するプログラム/データを保護
することが可能となるであろう。
【0041】そこで、次に、上位装置8と情報処理装置
(カードリーダCR)との間で送受信されるデータが暗
号化されている場合について、図6に示すフローチャー
トを参照して説明する。
【0042】前述同様に、まず、装置が起動されると
(ステップS31)、MPU1は不揮発性メモリ2、す
なわち、メモリ領域A内の所定のプログラム開始位置に
アクセスして、例えば、メモリ領域MA1から初期設定
処理および自己診断処理プログラムを読み出して、それ
らに従って所定の動作を行い(ステップS32、ステッ
プS33)、外部の上位装置8からのコマンド待ち状態
に入る(ステップS36)。なお、自己診断処理を行っ
た結果、何らかの異常が検出されたときは、動作を停止
する(ステップS34〜ステップS35)。
【0043】コマンド待ち状態で上位装置8からのコマ
ンドが受信されると(ステップS37)、受信したコマ
ンドの内容をチェックして、暗号プログラム/暗号デー
タをロードするための命令コマンド(プログラム格納コ
マンド)であるか否かをチェックする(ステップS3
8)。
【0044】プログラム格納コマンドでないとき(例え
ば、図2のコマンドコード「04」「05」のとき)、
通常のコマンド処理を実行し(ステップS39)、その
処理終了後、上位装置8にレスポンスを送信する(ステ
ップS40)。すなわち、コマンドテーブルに記載され
ている処理サブルーチンの先頭番地(図2のコマンドコ
ード「04」の場合、PP番地)へ飛び、そのプログラ
ムに従ってコマンド処理を実行し、実行結果レスポンス
を作成し、上位装置8に送信する。
【0045】プログラム格納コマンドであるときは、メ
モリ領域A内に格納されているプログラム格納処理を実
行する(ステップS41)。上位装置8から送信される
暗号プログラム/暗号データを、例えば、プログラム格
納コマンドにて指定される位置、バイト数だけメモリ領
域Bに格納していく(ステップS43)。その際、少な
くとも暗号プログラムは、例えば、メモリ領域B内の所
定の番地に格納されている暗号鍵データを用いて復号化
される(ステップS42)。
【0046】ロードすべき全ての暗号プログラム/暗号
データの受信が完了すると(ステップS44)、ロード
されたプログラム、データに対応するコマンドベクタテ
ーブルの更新を行うとともに、ロード状況フラグをセッ
トし(ステップS45)、さらに上位装置8にレスポン
スを送信する(ステップS40)。
【0047】次に、上位装置8からプログラム格納コマ
ンド以外のコマンドを受信した場合の動作を図7に示す
フローチャートを参照して説明する。なお、図7におい
て、図6と同一部分には同一符号を付し、異なる部分に
ついてのみ説明する。すなわち、ステップS37までは
同一で、それ以後の動作が異なる。
【0048】例えば、コマンドコードが「01」のと
き、図2のコマンドテーブルを検索して(ステップS5
0)、「AA番地」を得る(ステップS51)。ここ
で、コマンドテーブルに検索対象のコマンドコードが存
在しないとき、あるいは、そのコマンドコードに対応す
るコマンドベクタテーブルの番地が存在しないとき、コ
マンド検索異常の旨を通知するためのレスポンスを作成
して(ステップS52)、上位装置に送信する(ステッ
プS61)。
【0049】コマンドテーブルを検索して得られたコマ
ンドベクタテーブルの番地がメモリ領域B内の番地であ
るときは(ステップS53)、ステップS55に進み、
メモリ領域A内の番地であるときは、ステップS54に
進み、メモリ領域A内に格納されているコマンド処理サ
ブルーチンを実行して、その実行結果と通知する実行結
果レスポンスを作成し、上位装置8に送信する(ステッ
プS61)。
【0050】ステップS55では、メモリ領域B内に格
納されているロード状況フラグの値をチェックする。ロ
ード状況フラグがセットされている場合には(ステップ
S56)、ステップS58に進む。ロード状況フラグが
リセットのままであるときは、その旨を通知するための
異常レスポンス(実行条件不備異常レスポンス)を作成
し(ステップS57)、上位装置8に送信する(ステッ
プS61)。
【0051】図8に移り、ステップS58では、コマン
ドテーブルを検索して得られた受信コマンドコードに対
応するコマンドベクタテーブルの番地を基に、コマンド
ベクタテーブルを検索して、コマンド処理サブルーチン
の格納番地を得る。そして、この番地にアクセスして、
処理実行を行う際には、その処理実行に必要なデータ
(このときはまだ復号化されていない暗号データ)を例
えば、メモリ領域Bの所定の番地に格納されている暗号
鍵データを用いて復号化する(ステップS59)。
【0052】既に復号化されているコマンド処理サブル
ーチンと、ステップS59で復号化されたデータを用い
て所定のコマンド処理を実行し、その実行結果を通知す
るためのレスポンスを作成すると(ステップS60)、
それを上位装置8に送信する(ステップS61)。
【0053】次に、図9に示すフローチャートを参照
し、暗号鍵データに着目した情報処理装置(カードリー
ダCR)の動作を説明する。前述同様に、まず、装置が
起動されると(ステップS71)、MPU1は不揮発性
メモリ2、すなわち、メモリ領域A内の所定のプログラ
ム開始位置にアクセスして、例えば、メモリ領域MA1
から初期設定処理および自己診断処理プログラムを読み
出して、それらに従って所定の動作を行い、外部の上位
装置8からのコマンド待ち状態に入る(ステップS7
3)。初期設定の際には、メモリ領域B内のメモリクリ
アも含まれる。
【0054】上位装置8からのコマンド待ち状態で上位
装置8からコマンドが受信されると(ステップS7
4)、そのコマンドにて指定されるコマンド処理に暗号
化復号化処理が必要であるか否かをチェックする(ステ
ップS75)。
【0055】暗号化復号化処理が必要である場合には、
ステップS76に進み、メモリ領域B内に暗号鍵が格納
されているか否かをチェックする。上位装置8からは、
まだ新たな暗号鍵が送られてきていない場合には、予め
メモり領域A内に格納されているデフォルトの暗号鍵デ
ータをカレント暗号鍵データと設定し(ステップS7
8)、ステップS80に進む。上位装置8から送信され
た新たな暗号鍵が格納されてい場合には、その暗号鍵デ
ータをカレント暗号鍵データと設定し(ステップS7
9)、ステップS80に進む。
【0056】ステップS80では、受信したコマンドが
暗号鍵データをロードするためのコマンドであるか否か
をチェックする(ステップS80)。暗号鍵データロー
ドコマンドの場合、ステップS81に進み、上位装置8
から新たな暗号鍵データを受信し、それをメモリ領域B
の所定の領域に格納する。
【0057】暗号鍵データロードコマンドでない場合
は、通常のコマンド処理を実行する。その際、コマンド
処理内で暗号化復号化処理が必要である場合は、ステッ
プS78あるいはステップS79で設定されたカレント
暗号鍵データを用いる。
【0058】コマンド処理実行後、処理結果を通知する
ためのレスポンスを作成して、それを上位装置8に送信
する(ステップS83)。以上説明したように、上位装
置8からダウンロードされるプログラム/データは暗号
化されており、情報処理装置(カードリーダCR)がそ
れを受信すると、少なくともプログラムだけは復号化し
てメモリ領域Bに格納し、コマンド処理実行時に必要に
応じて暗号データを復号化することにより、上位装置8
から情報処理装置(カードリーダCR)にプログラム/
データを送信する際のセキュリティの向上が図れる。
【0059】また、コマンド処理に暗号化復号化処理を
行う場合、その際に用いられる暗号鍵データを、上位装
置8からダウンロードされる暗号鍵データで更新するこ
とにより、例えば、暗号鍵の盗難が発覚したら上位装置
8から新たな暗号鍵をダウンロードすることにより、盗
難された暗号鍵の連続しての不正使用が防止でき、情報
処理装置しいては、それを用いたシステム全体のセキュ
リティ性の向上が図れる。また、暗号鍵を変更する場合
と同様に、例えば、カードリーダCRとそれに挿入され
たカードPとの間で相互認証を行う際に用いる認証情報
を、カードPをカードリーダCRに挿入するだけで変更
することも可能であろう。これは、カードPが紛失され
やすく、不正利用されやすいという事実を考えれば効果
が大きい。
【0060】
【発明の効果】以上説明したように、本発明によれば、
動作プログラムの変更が容易に行える情報処理装置を提
供できる。また、動作プログラムおよびデータの不正利
用等を防止できセキュリティ性の向上が図れる情報処理
装置を提供できる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る入退場管理システムに
用いられるカードリーダ(情報処理装置)の構成例を概
略的に示した図。
【図2】不揮発性メモリ、揮発性メモリのメモリ領域の
割当例を示した図。
【図3】図1の情報処理装置の動作(ロード状況フラ
グ、コマンドテーブル、コマンドベクタテーブル)を説
明するためのフローチャート。
【図4】図1の情報処理装置の動作(揮発性メモリにプ
ログラムが格納されていない場合)を説明するためのフ
ローチャート。
【図5】図1の情報処理装置の動作(揮発性メモリにプ
ログラムが格納されている場合)を説明するためのフロ
ーチャート。
【図6】図1の上位装置と情報処理装置との間で送受信
されるデータが暗号化されている場合の情報処理装置の
動作を説明するためのフローチャート。
【図7】図1の上位装置と情報処理装置との間で送受信
されるデータが暗号化されている場合の情報処理装置の
動作を説明するためのフローチャート。
【図8】図1の上位装置と情報処理装置との間で送受信
されるデータが暗号化されている場合の情報処理装置の
動作を説明するためのフローチャート。
【図9】暗号鍵データに着目した情報処理装置の動作を
説明するためのフローチャート。
【符号の説明】
CR…カードリーダ(情報処理装置)、P…カード(I
Cカード等の携帯可能記録媒体)、1…MPU、2…不
揮発性メモリ、3…揮発性メモリ、4…外部インタフェ
イス、5…カードインタフェイス、6…アドレスバス、
7…データバス、8…上位装置。
フロントページの続き (51)Int.Cl.6 識別記号 FI G06F 9/06 420V

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 外部装置からの指示に応じて、不揮発性
    メモリおよび揮発性メモリに格納されたプログラムおよ
    びデータに基づき所定の情報処理を行う情報処理装置に
    おいて、 前記外部装置から送信されるプログラムおよびまたはデ
    ータを前記揮発性メモリに格納する格納手段を具備し、 前記外部装置からの指示に応じて、この格納手段で前記
    揮発性メモリ内に格納されたプログラムおよびまたはデ
    ータに基づき所定の情報処理を行うことを特徴とする情
    報処理装置。
  2. 【請求項2】 外部装置からの指示に応じて、不揮発性
    メモリおよび揮発性メモリに格納されたプログラムおよ
    びデータに基づき所定の情報処理を行う情報処理装置に
    おいて、 前記外部装置から送信される暗号プログラムおよびまた
    は暗号データを復号化して前記揮発性メモリに格納する
    格納手段を具備し、 前記外部装置からの指示に応じて、この格納手段で前記
    揮発性メモリ内に格納されたプログラムおよびまたはデ
    ータに基づき所定の情報処理を行うことを特徴とする情
    報処理装置。
  3. 【請求項3】 外部装置からの指示に応じて、不揮発性
    メモリおよび揮発性メモリに格納されたプログラムおよ
    びデータに基づき所定の情報処理を行う情報処理装置に
    おいて、 前記外部装置から送信される暗号プログラムおよび暗号
    データを受信し、前記暗号プログラムを復号化して、そ
    の復号化されたプログラムおよび暗号データを前記揮発
    性メモリに格納する格納手段と、 前記揮発性メモリに格納された暗号データを用いる処理
    の開始時に前記暗号データを復号化する復号手段とを具
    備し、 前記外部装置からの指示に応じて、前記格納手段で前記
    揮発性メモリ内に格納された復号化されたプログラムお
    よび前記復号手段で復号化されたデータに基づき所定の
    情報処理を行うことを特徴とする情報処理装置。
  4. 【請求項4】 前記不揮発性メモリには、前記揮発性メ
    モリへのアクセス情報を前記揮発性メモリに格納される
    プログラムの識別情報に対応させて記憶するテーブルを
    具備し、 このテーブルを参照して前記揮発性メモリにアクセスす
    ることを特徴とする請求項1〜3のいずれか1つに記載
    の情報処理装置。
  5. 【請求項5】 前記プログラムおよびデータの暗号化復
    号化を行う際に用いる暗号鍵は前記外部装置からの指示
    に応じて更新されることを特徴とする請求項1〜3のい
    ずれか1つに記載の情報処理装置。
  6. 【請求項6】 前記外部装置から送信されるプログラム
    およびまたはデータの前記揮発性メモリへの格納が終了
    するまで、前記揮発性メモリに格納されるプログラムお
    よびデータを用いた処理の実行を禁止することを特徴と
    する請求項1〜3のいずれか1つに記載の情報処理装
    置。
  7. 【請求項7】 前記揮発性メモリには前記外部装置から
    送信されたプログラムおよびまたはデータが格納済みで
    あるか否かを示すロード状況フラグ領域を有し、格納す
    べきプログラムおよびまたはデータが全て前記外部装置
    から送信されて前記揮発性メモリに格納しされた場合に
    格納済みであることを示すロード状況フラグを前記ロー
    ド状況フラグ領域に記録する手段を具備したことを特徴
    とする請求項1〜3のいずれか1つに記載の情報処理装
    置。
  8. 【請求項8】 前記ロード状況フラグ領域に記録されて
    いる前記ロード状況フラグを前記外部装置からの命令に
    よりリセットする手段を具備したことを特徴とする請求
    項7記載の情報処理装置。
  9. 【請求項9】 前記ロード状況フラグ領域に記録されて
    いる前記ロード状況フラグを参照し、プログラムおよび
    またはデータが前記揮発性メモリに格納されていない場
    合、前記揮発性メモリへのアクセスを禁止する手段を具
    備したことを特徴とする請求項7または請求項8記載の
    情報処理装置。
JP8259942A 1996-09-30 1996-09-30 情報処理装置 Pending JPH10105408A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP8259942A JPH10105408A (ja) 1996-09-30 1996-09-30 情報処理装置
FR9711293A FR2754079B1 (fr) 1996-09-30 1997-09-11 Appareil et procede de traitement de donnees, notamment pour lecteur de cartes
US08/933,096 US6161184A (en) 1996-09-30 1997-09-18 Data storing medium processing apparatus for storing program to be executed in volatile memory area with no back-up battery

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8259942A JPH10105408A (ja) 1996-09-30 1996-09-30 情報処理装置

Publications (1)

Publication Number Publication Date
JPH10105408A true JPH10105408A (ja) 1998-04-24

Family

ID=17341072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8259942A Pending JPH10105408A (ja) 1996-09-30 1996-09-30 情報処理装置

Country Status (3)

Country Link
US (1) US6161184A (ja)
JP (1) JPH10105408A (ja)
FR (1) FR2754079B1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2797968B1 (fr) * 1999-08-24 2001-10-12 Schlumberger Systems & Service Dispositif et procede de chargement de commandes dans une carte a circuit integre
US6845446B1 (en) * 1999-10-15 2005-01-18 The Boeing Company Programmable data bus
JP2002007000A (ja) * 2000-06-27 2002-01-11 Toshiba Tec Corp 電子機器
CN100347667C (zh) * 2001-06-27 2007-11-07 索尼公司 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
US6970066B2 (en) * 2002-07-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Memory card reading/writing apparatus, access method, program and storage medium thereof
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US20050144408A1 (en) * 2003-12-24 2005-06-30 Kenji Ejima Memory protection unit, memory protection method, and computer-readable record medium in which memory protection program is recorded
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US7552942B2 (en) * 2005-06-23 2009-06-30 Trw Vehicle Safety Systems Inc. Vehicle occupant protection apparatus having vent member that is controlled by a releasable tether
US20120179943A1 (en) * 2011-01-06 2012-07-12 International Business Machines Corporation Method for information transfer in a voltage-driven intelligent characterization bench for semiconductor
DE102012214177A1 (de) * 2012-08-09 2014-02-13 Robert Bosch Gmbh Stromrichter und Verfahren zur Betriebseinstellung und Inbestriebnahme eines Stromrichters

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7129487A (en) * 1986-03-10 1987-09-28 Data Card Corporation Smart card apparatus and method of programming same
JPS63278438A (ja) * 1987-05-11 1988-11-16 Hitachi Ltd 暗号手順非公開による暗号システム
CA1326304C (en) * 1989-01-17 1994-01-18 Marcel Graves Secure data interchange system
US5781784A (en) * 1992-07-09 1998-07-14 Zilog, Inc. Dynamic power management of solid state memories
JP3653709B2 (ja) * 1994-02-28 2005-06-02 株式会社セガ データセキュリティ装置
JPH0922385A (ja) * 1995-07-05 1997-01-21 Rohm Co Ltd データセキュリティ装置および方法
JPH0962584A (ja) * 1995-08-24 1997-03-07 Mitsubishi Electric Corp データ処理装置
US5642480A (en) * 1995-09-28 1997-06-24 Motorola, Inc. Method and apparatus for enhanced security of a data processor
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5901285A (en) * 1996-12-18 1999-05-04 Intel Corporation Hierarchical erasure key protection for computer system data
US5920690A (en) * 1997-08-11 1999-07-06 Motorola, Inc. Method and apparatus for providing access protection in an integrated circuit

Also Published As

Publication number Publication date
FR2754079A1 (fr) 1998-04-03
US6161184A (en) 2000-12-12
FR2754079B1 (fr) 2002-05-24

Similar Documents

Publication Publication Date Title
US5805800A (en) Apparatus and method for controlling storage medium using security capabilities
EP1150300B1 (en) Semiconductor storage device, control device, and electronic apparatus
CA1211542A (en) Security arrangement for and method of rendering microprocessor-controlled electronic equipment inoperative after occurrence of disabling event
US6012145A (en) Security system for hard disk drive
JP2755828B2 (ja) 複数のマイクロプロセッサ間でアプリケーション・データおよび手続きを共用するための安全なアプリケーション・カード
US7039779B2 (en) Access monitor and access monitoring method for monitoring access between programs
JP3529800B2 (ja) 携帯データキャリヤー用データ保護マイクロプロセッサー回路
US6453397B1 (en) Single chip microcomputer internally including a flash memory
EP0402683A2 (en) Method and apparatus for updating firmware resident in an electrically erasable programmable read-only memory
EP0451936A1 (en) Program control system for portable data storage device
NO309887B1 (no) Sikkert minnekort
US6804730B1 (en) Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data
JPH05334253A (ja) パスワードによる情報処理ワークステーションの利用の制御方法及びこの方法を利用した情報処理ワークステーション
JPS58176746A (ja) ソフトウエアを保護する方法および装置
KR19990021939A (ko) 게임프로그램 공급시스템 및 프로그램 재기록 시스템
RU2005139807A (ru) Способ и устройство для предотвращения несанкционированного использования модуля идентификации абонента в терминале подвижной связи
JPH10105408A (ja) 情報処理装置
US5838793A (en) Controlling movement of owned parts
JP2001356963A (ja) 半導体装置およびその制御装置
CN113268784B (zh) 一种嵌入式设备的自毁方法和存储设备
KR100661894B1 (ko) 서브시스템 장치를 마더보드에 바인딩하는 방법 및 구조물
NO300438B1 (no) Terminal for levering av tjenester, med beskyttet fjern-innlasting
US7448083B2 (en) Security apparatus and computer product
JP4080079B2 (ja) Icカード
US20030041260A1 (en) Security protection system for identifying a user who uses an electronic device