JPH08315089A - Icカード用端末 - Google Patents

Icカード用端末

Info

Publication number
JPH08315089A
JPH08315089A JP7116113A JP11611395A JPH08315089A JP H08315089 A JPH08315089 A JP H08315089A JP 7116113 A JP7116113 A JP 7116113A JP 11611395 A JP11611395 A JP 11611395A JP H08315089 A JPH08315089 A JP H08315089A
Authority
JP
Japan
Prior art keywords
data
card
key
rewriting
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7116113A
Other languages
English (en)
Inventor
Seiji Hirano
誠治 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP7116113A priority Critical patent/JPH08315089A/ja
Publication of JPH08315089A publication Critical patent/JPH08315089A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 ICカード用端末において、を暗号化システ
ムの変更を極めて容易にでき、かつセキュリティを高く
する。 【構成】 ICカード2にデータを書き込む際には、フ
ラッシュメモリ13に記憶された鍵KEYにより暗号化
するとともに、ICカード2からデータを読み出す際に
は、鍵KEYにより復号化する。そして、鍵KEYの変
更は、フラッシュメモリ13に記憶された書換プログラ
ムをRAM14に転送した後、元の鍵KEYを消去した
後、ホストコンピュータ4からのデータを新たな鍵KE
Yとして書き込むことにより行なわれる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、特に、ホストコンピ
ュータに接続されて、データを鍵により暗号化して書き
込むとともに、読み出したデータを鍵により復号化する
ICカード用端末に関する。
【0002】
【従来の技術】周知のように、ICカードは、極めて携
帯性に富む反面、金銭情報や、個人情報などのように秘
密性の高い情報を記憶するものがあるため、そのデータ
については暗号化して記憶する必要性が高い。このた
め、従来より、ホストコンピュータに接続されるICカ
ード用の端末において、データを鍵により暗号化して書
き込むとともに、読み出したデータを鍵により復号化す
ることが行なわれている。
【0003】
【発明が解決しようとする課題】しかしながら、かかる
端末においては、鍵や暗号化関数などの暗号システムを
変更するためには、端末を回収するとともに、暗号のた
めのプログラムや基板などを交換して、ソフトウェアお
よびハードウェアの両面にわたって構成を変更する必要
があった。また、従来の端末においては、暗号システム
がROMなどの特定の素子に記憶されており、このた
め、盗難されると、比較的容易に暗号プログラムの解読
や鍵の読み出しができるため、偽造などの不測の事態を
招くおそれがあった。
【0004】このように、従来のICカード用端末は、
暗号システムの変更が困難で、しかもそのセキュリティ
は低いという問題があった。本発明は、上述した問題に
鑑みてなされたもので、その目的とするところは、暗号
化システムの変更を極めて容易にでき、しかもセキュリ
ティの高いICカード用端末を提供することにある。
【0005】
【課題を解決するための手段】上述した問題を解決する
ために、請求項1に記載の発明にあっては、データを着
脱自在のICカードに書き込むICカード用端末におい
て、オンボード上で記憶内容が変更可能な不揮発性の記
憶手段と、前記記憶手段に記憶された暗号化方式により
データを暗号化して、前記ICカードに書き込む暗号化
・書込手段と、所定の命令により前記記憶手段の記憶内
容を書き換える書換手段とを具備することを特徴として
いる。請求項2に記載の発明にあっては、請求項1に記
載の発明において、前記ICカードからデータを読み出
して、前記記憶手段に記憶された暗号化方式により当該
データを復号化する読出・復号化手段を備えることを特
徴としている。
【0006】
【作用】請求項1に記載の発明によれば、記憶手段は、
オンボード上で記憶内容が変更可能であり、その記憶内
容は、書換手段によって書き換えられる。暗号化・書込
手段は、データを記憶手段に記憶された暗号化方式によ
り暗号化して、ICカードにデータを書き込む。このた
め、暗号化方式は、記憶手段の記憶内容の書き換えによ
り変更される。この変更は、記憶手段をオンボード上で
固定した状態のままで行なわれて、しかもその記憶内容
は不揮発性であるので、暗号化システムの変更を極めて
容易に、しかも迅速に行なうことが可能となる。請求項
2に記載の発明によれば、読出・復号化手段は、暗号化
されたデータをICカードを読み出して、記憶手段に記
憶された暗号化方式により復号化する。したがって、同
様に、復号化の変更も極めて容易に、しかも迅速に行な
うことが可能となる。
【0007】
【実施例】
1:実施例の構成 以下本発明の一実施例について図面を参照して説明す
る。図1は、この実施例に係る端末の構成を示すブロッ
ク図である。この図に示すように、端末1は、I/F装
置10によって外部装置とデータの授受を行なう。端末
1は、I/F装置10以外の構成については、周知なも
のであるため、その説明は省略して、以下I/F装置1
0の構成について説明する。CPU11は、アドレス・
データ用のバス12を介して各部を制御するものであ
り、取引データの授受や、暗号・復号化の処理などを行
なう。フラッシュメモリ13は、不揮発性のメモリであ
り、その所定領域に後述する書換プログラムを、その他
の領域には、暗号・復号化のため関数および鍵を、それ
ぞれ記憶する。また、RAM14は、各種の処理実行時
にデータを一時的に記憶するものである。一方、ポート
15は、ICカード2とデータの授受を行なうために設
けられるものであり、同様に、ポート16は、書換動作
時には書換装置3と、それ以外の時にはホストコンピュ
ータ4とデータの授受を行なうために設けられるもので
ある。かかる構成のI/F装置10は、1チップマイコ
ンにより構成されており、基板上にソケットを介するこ
となく直付けされている。
【0008】なお、書換動作時においてポート16に
は、書換装置3およびホストコンピュータ4が図示のよ
うにディジーチェーン接続される。書換装置3は、CP
U11の動作モードを書換モード(ユーザプログラムモ
ード)に移行させるためのVpp信号等を供給するもの
である。
【0009】2:実施例の動作 次に、上述した実施例の動作について説明する。本実施
例にあっては、動作が通常動作と、書換動作とに大別さ
れるので、それぞれの動作について場合分けして説明す
る。
【0010】2−1:通常動作 通常動作では、ICカード2、およびホストコンピュー
タ4間のデータの授受がI/F装置10を介して行なわ
れる。なお、この通常動作においては、図1における書
換装置3がはずされて、ホストコンピュータ4が直接ポ
ート16に接続される。また、説明の便宜上、通常動作
について、さらにICカードの書込と読出との2つの場
合に分けて説明する。
【0011】2−1−1:ICカードへの書込 ICカードへの書込とは、取引データを暗号化してIC
カード2に書き込むための動作である。図2は、その動
作のシーケンスを示す図である。まず、端末1本体ある
いはホストコンピュータ4において保存すべき取引デー
タAが発生すると、この取引データAは、I/F装置1
0に送信される。取引データがI/F装置10に受信さ
れると、CPU11は、書き込むべきアドレスに対応し
てリセット信号をICカード2に送信する。ICカード
2では、リセット信号の受信により、当該アドレスの内
容がリセットされる。そして、そのリセットが完了する
と、ICカード2は、ATR(属性)情報をI/F装置
10に送信する。
【0012】I/F装置10にATR情報が受信される
と、CPU11は、フラッシュメモリ13から鍵KEY
を読み出し、取引データAを当該鍵KEYにより暗号化
関数EにしたがってデータA’として暗号化する。そし
て、暗号化データA’がICカード2に送信され、IC
カード2において書き込まれる。ICカード2において
書込が終了すると、その旨を示すレスポンスがI/F装
置10に返答される。このようにして、取引データAが
暗号化されてICカード2に書き込まれる。
【0013】2−1−2:ICカードからの読出 次に、暗号化された書き込まれたデータを読み出し、復
号化して、元の取引データAを得る動作について説明す
る。図3は、その動作のシーケンスを示す図である。ま
ず、端末1本体あるいはホストコンピュータ4において
取引データAを読み出すべき要求が発生すると、その旨
を示すデータ要求コマンドがI/F装置10に送信され
る。次に、このコマンドがI/F装置10に受信される
と、CPU11は、ICカード2から暗号化されたデー
タA’を読み出す一方、フラッシュメモリ13から鍵K
EYを読み出して、当該鍵KEYにより復号化関数Dに
したがって元の取引データAに復号化する。そして、C
PU11は、この取引データAをホストコンピュータ4
に送信する。このようにして、ICカード2に書き込ま
れたデータA’が復号化されて取引データAが得られ
る。
【0014】2−2:書換動作 この書換動作は、フラッシュメモリ13に記憶された鍵
KEYを書き換えて、暗号システムを変更するための動
作である。図3は、書換動作のシーケンスを示す図であ
る。この動作においては、前提として、ホストコンピュ
ータ4とポート16との間に、書換装置3が接続され
る。この接続により、CPU11には、Vpp信号等が
供給されて、動作モードが書換モードに移行する。書換
モードにおいて、CPU11は、まず、フラッシュメモ
リ13に記憶された書換プログラムをRAM14に転送
し、この後、当該書換プログラムを実行してこれに基づ
く動作を行なう。ホストコンピュータ4が、変更する鍵
KEYを、書換装置3を介してI/F装置10に送信
し、このデータが受信されると、CPU11は、フラッ
シュメモリ13に、元のデータを消去して、受信した新
たなデータを書き込む。
【0015】そして、書込後、CPU11は、データが
正しく書き込まれたか否かをホストコンピュータ4側で
も照合できるように、書き込んだデータをベリファイデ
ータとして送信する。ホストコンピュータ4では、送信
した新たなデータを、ベリファイデータと照合して、実
際に書き込まれたデータと一致するか否かを判別し、一
致していなければ再度データを送信する一方、一致して
いればその旨の信号をI/F装置10に送信する。一致
している旨の信号が受信されると、CPU11は、RA
M14に転送した書換プログラムを、元のフラッシュメ
モリ13の領域に書き込んで戻す。なお、このように、
書換動作において書換プログラムを一旦RAMに待避さ
せる理由は、消去・書込の間では、フラッシュメモリか
ら読み出しを行なうことができないためである。
【0016】このように書換動作においては、暗号・復
号化のための鍵KEYがフラッシュメモリ13において
変更される。以降は、書込装置3がはずされて、ICカ
ードへの書込や読出に際しては、変更後の鍵KEYが用
いられることとなる。かかる実施例においては、暗号シ
ステムの変更が、I/F装置10を回収する必要なく、
迅速に、しかも容易に行なうことができる。また、フラ
ッシュメモリ13は、他のRAM14やCPU11とと
もに1チップ化され、しかも基板上に固定されているた
め、容易には、その内容を知ることができないため、セ
キュリティが高められる。さらに、暗号化プログラム自
体は、書換プログラムと同様に、フラッシュメモリ13
に記憶させて実行させることができるので、暗号システ
ムが他のアプリケーションプログラムとは独立したカー
ドシステムを容易に構築することができる。
【0017】3:その他 なお、上述した実施例では、書換動作において、ホスト
コンピュータ4およびポート16間に書換装置3を設け
たが、書換装置3の働きは、単に、信号Vpp等を供給
して、CPU11の動作モードを書換モードに移行させ
るためだけであるので、この働きを、ホストコンピュー
タ4が行なうように構成するのであれば、書換装置3を
敢えて設ける必要はない。また、実施例では、暗号シス
テムの変更においては、暗号鍵KEYのみの変更であっ
たが、暗号化関数Eなどでも良く、合わせたものであっ
ても良い。
【0018】
【発明の効果】以上説明した本発明によれば、次のよう
な効果がある。ICカード用端末において、暗号化シス
テムの変更を極めて容易に、しかも迅速に行なうことが
可能となる(請求項1)。ICカードに記憶されたデー
タのセキュリティを、極めて高くすることが可能となる
(請求項2)。
【図面の簡単な説明】
【図1】 本発明による実施例の構成を示すブロック図
である。
【図2】 同実施例における通常動作のICカード書込
のシーケンスを示す図である。
【図3】 同実施例における通常動作のICカード読出
のシーケンスを示す図である。
【図4】 同実施例における書換動作のシーケンスを示
す図である。
【符号の説明】
1……端末(ICカード用端末)、2……ICカード、
11……CPU(暗号化・書込手段、書換手段、読出・
復号化手段)、13……フラッシュメモリ(記憶手段)

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 データを着脱自在のICカードに書き込
    むICカード用端末において、 オンボード上で記憶内容が変更可能な不揮発性の記憶手
    段と、 前記記憶手段に記憶された暗号化方式によりデータを暗
    号化して、前記ICカードに書き込む暗号化・書込手段
    と、 所定の命令により前記記憶手段の記憶内容を書き換える
    書換手段とを具備することを特徴とするICカード用端
    末。
  2. 【請求項2】 前記ICカードからデータを読み出し
    て、前記記憶手段に記憶された暗号化方式により当該デ
    ータを復号化する読出・復号化手段を備えることを特徴
    とする請求項1記載のICカード用端末。
JP7116113A 1995-05-15 1995-05-15 Icカード用端末 Pending JPH08315089A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7116113A JPH08315089A (ja) 1995-05-15 1995-05-15 Icカード用端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7116113A JPH08315089A (ja) 1995-05-15 1995-05-15 Icカード用端末

Publications (1)

Publication Number Publication Date
JPH08315089A true JPH08315089A (ja) 1996-11-29

Family

ID=14679022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7116113A Pending JPH08315089A (ja) 1995-05-15 1995-05-15 Icカード用端末

Country Status (1)

Country Link
JP (1) JPH08315089A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000182019A (ja) * 1998-12-15 2000-06-30 Dainippon Printing Co Ltd Icカードの識別用データ確認方法
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置
JP2021135913A (ja) * 2020-02-28 2021-09-13 オリオン機械株式会社 調整装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000182019A (ja) * 1998-12-15 2000-06-30 Dainippon Printing Co Ltd Icカードの識別用データ確認方法
JP2008217236A (ja) * 2007-03-01 2008-09-18 Mitsubishi Electric Corp プログラム秘匿装置
JP2021135913A (ja) * 2020-02-28 2021-09-13 オリオン機械株式会社 調整装置

Similar Documents

Publication Publication Date Title
US6158004A (en) Information storage medium and security method thereof
KR100205740B1 (ko) 복수의 마이크로 프로세서들간에 애플리케이션 데이터 및 절차들을 공유하기 위한 보안성 애플리케이션 카드
US8528096B2 (en) Secure universal serial bus (USB) storage device and method
US7469837B2 (en) Storage device
US4985920A (en) Integrated circuit card
US7650503B2 (en) Memory card
JP4395302B2 (ja) 半導体メモリカード及びその制御方法
JP2004199138A (ja) メモリデバイスとそれを使用する電子機器
JP2004295352A (ja) メモリデバイス
JP2000194799A (ja) 携帯型信号処理装置
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
KR20060102584A (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
US8983072B2 (en) Portable data carrier featuring secure data processing
JP2592856B2 (ja) Icカード発行システム
JP2001202167A (ja) コンピュータ及びその制御方法
JP3720113B2 (ja) 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JPH08315089A (ja) Icカード用端末
JPH09265254A (ja) 情報記憶媒体の相互認証システム
CN115544587A (zh) 加密方法、解密方法、芯片和计算机可读存储介质
JPH11328325A (ja) Icカードシステム
JPH09325915A (ja) 情報記録システム
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
JP3067179B2 (ja) Icカードの秘密鍵制御方法
JPS63184853A (ja) 携帯可能電子装置
JPS63211049A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040629

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041019