JP2000132650A - Illegal use preventing method for portable terminal provided with reader-writer for non-contact ic card - Google Patents

Illegal use preventing method for portable terminal provided with reader-writer for non-contact ic card

Info

Publication number
JP2000132650A
JP2000132650A JP10307092A JP30709298A JP2000132650A JP 2000132650 A JP2000132650 A JP 2000132650A JP 10307092 A JP10307092 A JP 10307092A JP 30709298 A JP30709298 A JP 30709298A JP 2000132650 A JP2000132650 A JP 2000132650A
Authority
JP
Japan
Prior art keywords
pot
written
card
user
ram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10307092A
Other languages
Japanese (ja)
Other versions
JP3969686B2 (en
Inventor
Kiyoshi Moto
潔志 本
Nobuhiro Terada
庸弘 寺田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Lambda Corp
Original Assignee
TDK Lambda Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Lambda Corp filed Critical TDK Lambda Corp
Priority to JP30709298A priority Critical patent/JP3969686B2/en
Publication of JP2000132650A publication Critical patent/JP2000132650A/en
Application granted granted Critical
Publication of JP3969686B2 publication Critical patent/JP3969686B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To make preventable an illegal use even if a POT superior in portability is robbed by previously writing user certification data in the POT, embedding the same user certification data in a development kit required for AP generated on the user side and shipping it. SOLUTION: ROM 2 is a flash memory and it stores a system menu and OS. User certification data are written when the POT is shipped from a factory. RAM 3 is a static memory and it stores AP and a library function. AP developed on a personal computer by using a development kit on a user side is written into RAM 3 through RS-232C I/F 5 or optical communication I/F 6 constituting a communication line installed in POT from a personal computer. The writing of AP into RAM 3 is controlled by OS stored in ROM 2 and user certification data are written into AP written into RAM 3.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、流通・宅配部門等
において使用されている非接触式ICカード用リーダ・
ライタを備えたポータブル・ターミナル(以下、POT
という)の不正使用防止方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a non-contact type IC card reader used in a distribution / delivery department or the like.
Portable terminal with writer (hereinafter referred to as POT)
).

【0002】[0002]

【従来の技術】POTを動かすアプリケーション・プロ
グラム(以下、APという)を作成するための開発キッ
ト(C言語用コンパイラとリンカ)は、POTと組み合
わせて指定ユーザに出荷している。上述したPOTと開
発キットを入手した指定ユーザは、前記開発キットを使
用してPOT制御用のAPを作成するので、このAPを
使用すると同じ機種のPOTであれば相互に使用可能と
なる。
2. Description of the Related Art A development kit (a C language compiler and a linker) for creating an application program (hereinafter, referred to as an AP) for operating a POT is shipped to a designated user in combination with the POT. The designated user who has obtained the POT and the development kit creates an AP for POT control using the development kit. If this AP is used, POTs of the same model can be used mutually.

【0003】[0003]

【発明が解決しようとする課題】通常、POTを構成す
るリーダ・ライタとICカードには、夫々のセキュリテ
ィ性を高めるソフトウエアが格納してある。即ち、IC
カード自体が所定の規格に適合したものであるかどうか
の認証と、ICカード内データの各セクタ毎に設定して
ある認証キーと同一の認証キーがリーダ・ライタに登録
してあるかどうかをチェックして、不正使用に対するセ
キュリティを図っている。しかし乍ら、POT本体とI
Cカードは共に小形・軽量であって容易に持ち運び可能
なものであるから、より一層、不正使用に対するセキュ
リティを高めることが望まれていた。
Normally, the reader / writer and the IC card which constitute the POT store software for improving their security. That is, IC
Authentication of whether the card itself conforms to a predetermined standard and whether or not the same authentication key as the authentication key set for each sector of the data in the IC card is registered in the reader / writer. Check to ensure security against unauthorized use. However, the POT body and I
Since both C cards are small and lightweight and can be easily carried, it has been desired to further enhance security against unauthorized use.

【0004】[0004]

【課題を解決するための手段】本発明は、従来方式によ
るPOTの不正使用防止に関するセキュリティを高める
ためになされたものであって、予めPOTにユーザ認証
データを書き込んでおくと共に、ユーザ側で作成するA
Pに必要な開発キットにも同一のユーザ認証データを埋
め込んで出荷し、ユーザ側においてPOTを動作させる
場合には、出荷時にPOTに書き込まれているユーザ認
証データと開発キットにより作成したAPに書き込まれ
ているユーザ認証データとを照合し、2つのユーザ認証
データが一致した場合には、制御がオペレーティング・
システム(以下、OSという)から前記APに移され、
このAPによってPOTを動作されることによりPOT
の不正使用防止を図るようにした。
SUMMARY OF THE INVENTION The present invention has been made in order to enhance security related to the prevention of unauthorized use of a POT by a conventional method, and in which user authentication data is written in a POT in advance and created by a user. A
When the same user authentication data is embedded in the development kit necessary for P and shipped, and the user operates the POT, the user authentication data written in the POT at the time of shipment and the AP created by the development kit are written. If the two user authentication data match, the control returns to the operating system.
Transferred from the system (hereinafter referred to as OS) to the AP,
When the POT is operated by this AP, the POT is issued.
Has been improved to prevent unauthorized use.

【0005】[0005]

【発明の実施の形態】以下、本発明の実施例を図面を参
照しながら説明する。図1は、本発明による非接触式I
Cカード用リーダ・ライタを備えたポータブル・ターミ
ナルの構成を示すブロック図である。POTは、POT
を総括制御するCPU1、所定のデータを格納してある
ROM2とRAM3、所定のクロックを出力する時計
4、対向ケーブルと接続するRS−232Cインターフ
ェース5、光通信アダプタと接続する光通信インターフ
ェース6、乾電池10と二次リチウム電池11を備えた
電源回路8、パワースイッチ9を備えた電源回路の制御
回路7、キースイッチ13を備えたキー入力制御回路1
2、LCD(Liquid Crystal Display)15を動作させ
るLCD制御回路14、ブザー20を動作させるブザー
制御回路19、確認用のLED(Light Emitting Diod
e)22を動作させる確認LED制御回路21、暗号化
制御回路16、ICカードとの間で信号の送受を制御す
るアンテナ18を備えたアンテナ制御回路17によって
構成している。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a non-contact type I according to the present invention.
FIG. 3 is a block diagram illustrating a configuration of a portable terminal including a C-card reader / writer. POT is POT
, A ROM 2 and a RAM 3 storing predetermined data, a clock 4 outputting a predetermined clock, an RS-232C interface 5 connected to an opposite cable, an optical communication interface 6 connected to an optical communication adapter, a dry cell Power supply circuit 8 including power supply 10 and secondary lithium battery 11, control circuit 7 for power supply circuit including power switch 9, key input control circuit 1 including key switch 13
2. LCD control circuit 14 for operating LCD (Liquid Crystal Display) 15, buzzer control circuit 19 for operating buzzer 20, LED (Light Emitting Diod) for confirmation
e) A confirmation LED control circuit 21 for operating 22; an encryption control circuit 16; and an antenna control circuit 17 including an antenna 18 for controlling transmission and reception of signals to and from an IC card.

【0006】開発キットを使用してパソコン上でPOT
のAPを開発する手順を、図2に示すフローチャートを
用いて説明する。スクリーンエディタによりソースファ
イルを作成(S1)し、作成したソースファイルをコン
パイル(S2)する。以上の手順が正常に終了したか否
かを検討(S3)し、YESであると(S2)の結果を
リンク(S4)する。さらに、(S4)が正常に終了し
たか否かを検討(S5)し、YESであるとオブジェク
ト・・プログラムを作成(S6)する。(S6)が正常
に終了したか否かを検討(S7)し、YESであると終
了となる。なお、(S3)、(S5)、(S7)におけ
る検討結果がNOであるときは、凡て(S1)に戻った
うえで、再スタートとなる。
[0006] POT on a personal computer using a development kit
The procedure for developing the AP will be described with reference to the flowchart shown in FIG. A source file is created by a screen editor (S1), and the created source file is compiled (S2). It is determined whether the above procedure has been completed normally (S3). If YES, the result of (S2) is linked (S4). Further, it is determined whether or not (S4) has been completed normally (S5). If YES, an object program is created (S6). It is determined whether or not (S6) has been completed normally (S7). If YES, the process is terminated. In addition, when the examination result in (S3), (S5), and (S7) is NO, the process returns to (S1) and restarts.

【0007】ROM2はフラッシュ・メモリであって、
図3に示すシステムメニュー33とOS34を格納して
おり、POTを工場出荷する際にユーザ認証データが書
き込まれる。RAM3はスタティック・メモリであっ
て、AP31とライブラリ関数32(OS34とAP3
1を結び付ける)を格納しており、ユーザ側において開
発キットを使用してパソコン上で開発されたAPは、前
記パソコンからPOTに設けてある通信ラインを構成す
るRS−232Cインターフェース5、または光通信イ
ンターフェース6を通ってRAM3に書き込まれる。こ
のAPのRAM3への書き込み制御は、ROM2に格納
してあるOS34によって行われ、RAM3に書き込ま
れたAPにはユーザ認証データが書き込まれている。
[0007] The ROM 2 is a flash memory,
The system menu 33 and the OS 34 shown in FIG. 3 are stored, and user authentication data is written when the POT is shipped from the factory. The RAM 3 is a static memory, and includes the AP 31 and the library function 32 (the OS 34 and the AP 3
1), and the AP developed on the user's side by using the development kit on the personal computer includes the RS-232C interface 5 constituting the communication line provided in the POT from the personal computer, or the optical communication. The data is written to the RAM 3 through the interface 6. The writing control of the AP in the RAM 3 is performed by the OS 34 stored in the ROM 2, and the user authentication data is written in the AP written in the RAM 3.

【0008】なお、ICカード内のデータは、アンテナ
18、アンテナ制御回路17を介して暗号化制御回路1
6に入力する。ICカード自体の認証およびICカード
内の各セクタに設定してある認証キーがPOTを構成す
るICカード用リーダ・ライタに登録されているかがチ
ェックされ、ICカードの不正使用を防止している。
The data in the IC card is transmitted to the encryption control circuit 1 via the antenna 18 and the antenna control circuit 17.
Enter 6 It is checked whether the authentication of the IC card itself and the authentication key set in each sector in the IC card are registered in the IC card reader / writer constituting the POT, thereby preventing unauthorized use of the IC card.

【0009】RAM3にダウンロードされたAPを実行
する場合には、OSからAPに制御を移すときに、PO
T内のROM2に書き込まれているユーザ認証データ
と、APに書き込まれているユーザ認証データの照合を
行う手順は、図4に示すフローチャートの通りである。
2つのユーザ認証データが一致して正規のAPである
と、(S11)はYESであるので制御がOSからAP
に移され、APが実行される(S12)。データが一致
しなかった場合には、(S11)はNOであるので、機
密保持契約違反のメッセージがLCD15に表示される
(S13)。この表示を行なった後で、OSはAPを消
去するので、このユーザプログラムは実行されない。以
上の動きをすることにより、正規の入手ルートにより入
手されたPOTと開発キットを使用しているユーザは、
APを動作させることができるが、開発キットあるいは
POTを不正入手したユーザはAPを実行することはで
きず、故意に他のシステムで使用しているICカードを
偽造する行為を防ぐことにもなる。
When executing the AP downloaded to the RAM 3, when transferring control from the OS to the AP, the PO
The procedure for comparing the user authentication data written in the ROM 2 in T with the user authentication data written in the AP is as shown in the flowchart of FIG.
If the two pieces of user authentication data match and it is a legitimate AP (YES in step S11), control is passed from the OS to the AP.
And the AP is executed (S12). If the data does not match, (S11) is NO, and a message of breach of confidentiality agreement is displayed on LCD 15 (S13). After performing this display, the OS deletes the AP, so that this user program is not executed. By doing the above, the user using the POT and development kit obtained through the official acquisition route,
The AP can be operated, but a user who has illegally acquired the development kit or POT cannot execute the AP, which also prevents an intentional forgery of an IC card used in another system. .

【0010】[0010]

【発明の効果】以上説明したように、本発明によるPO
TおよびICカードの不正使用防止方法によると、携帯
性に優れたPOTが盗難にあっても不正使用を防ぐこと
ができる。また、POTで使用するICカードによる不
正使用も防止できるので、極めて高度なセキュリティを
確保可能である。
As described above, the PO according to the present invention can be used.
According to the method of preventing unauthorized use of the T and the IC card, unauthorized use can be prevented even if the POT having excellent portability is stolen. Further, since unauthorized use by the IC card used in the POT can be prevented, extremely high security can be secured.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明によるPOTの構成を示すブロック図。FIG. 1 is a block diagram showing a configuration of a POT according to the present invention.

【図2】開発キットを使用したアプリケーション・プロ
グラム作成のフローチャート。
FIG. 2 is a flowchart of creating an application program using a development kit.

【図3】本発明によるPOT内のROMとRAMの構成
を示す説明図。
FIG. 3 is an explanatory diagram showing a configuration of a ROM and a RAM in a POT according to the present invention.

【図4】本発明によるアプリケーション・プログラムの
動作を示すフローチャート。
FIG. 4 is a flowchart showing the operation of an application program according to the present invention.

【符号の説明】[Explanation of symbols]

1 CPU 2 ROM 3 RAM 4 時計 5 RS−232Cインターフェース 6 光通信インターフェース 7 電源回路の制御回路 8 電源回路 13 キースイッチ 14 LCD 16 暗号化制御回路 17 アンテナ制御回路 18 アンテナ 20 ブザー 22 確認LED DESCRIPTION OF SYMBOLS 1 CPU 2 ROM 3 RAM 4 Clock 5 RS-232C interface 6 Optical communication interface 7 Power circuit control circuit 8 Power circuit 13 Key switch 14 LCD 16 Encryption control circuit 17 Antenna control circuit 18 Antenna 20 Buzzer 22 Confirmation LED

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 非接触式ICカード用リーダ・ライタを
備えたポータブル・ターミナルに設けてあるROMにユ
ーザ認証データを書き込んでおくと共に、ユーザ側で作
成するアプリケーション・プログラムに必要な開発キッ
トにも、前記ユーザ認証データを書き込んだうえで組み
合わせて出荷し、 ユーザ側においては、前記開発キットを使用してアプリ
ケーション・プログラムを作成することによって前記ユ
ーザ認証データをアプリケーション・プログラムに書き
込んでおき、前記非接触式ICカード用リーダを備えた
ポータブル・ターミナルに設けてあるRAMに、前記ア
プリケーション・プログラムをダウンロードさせてアプ
リケーション・プログラムを実行する場合には、前記R
OMに書き込まれているユーザ認証データと前記アプリ
ケーション・プログラムに書き込まれているユーザ認証
データとを照合し、2つのユーザ認証データが一致した
場合にはオペレーティング・システムからアプリケーシ
ョン・プログラムに制御を移し、ユーザが作成したアプ
リケーション・プログラムが実行されるようにしたこと
を特徴とする非接触式ICカード用リーダ・ライタを備
えたポータブル・ターミナルの不正使用防止方法。
The user authentication data is written in a ROM provided in a portable terminal having a reader / writer for a non-contact type IC card, and a development kit necessary for an application program created by the user is included in the ROM. The user authentication data is written and shipped in combination. On the user side, the user authentication data is written in the application program by creating an application program using the development kit. When the application program is downloaded to a RAM provided in a portable terminal provided with a reader for a contact IC card and the application program is executed, the R
Comparing the user authentication data written in the OM with the user authentication data written in the application program, and when the two user authentication data match, control is transferred from the operating system to the application program; A method for preventing unauthorized use of a portable terminal having a reader / writer for a non-contact type IC card, wherein an application program created by a user is executed.
JP30709298A 1998-10-28 1998-10-28 Method for preventing unauthorized use of portable terminal equipped with reader / writer for non-contact IC card Expired - Fee Related JP3969686B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30709298A JP3969686B2 (en) 1998-10-28 1998-10-28 Method for preventing unauthorized use of portable terminal equipped with reader / writer for non-contact IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30709298A JP3969686B2 (en) 1998-10-28 1998-10-28 Method for preventing unauthorized use of portable terminal equipped with reader / writer for non-contact IC card

Publications (2)

Publication Number Publication Date
JP2000132650A true JP2000132650A (en) 2000-05-12
JP3969686B2 JP3969686B2 (en) 2007-09-05

Family

ID=17964937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30709298A Expired - Fee Related JP3969686B2 (en) 1998-10-28 1998-10-28 Method for preventing unauthorized use of portable terminal equipped with reader / writer for non-contact IC card

Country Status (1)

Country Link
JP (1) JP3969686B2 (en)

Also Published As

Publication number Publication date
JP3969686B2 (en) 2007-09-05

Similar Documents

Publication Publication Date Title
CN105531664B (en) Mobile communications device and its operating method
TWI674533B (en) Apparatus of authorizing an operation to be performed on a targeted computing device
US7845567B2 (en) Contactless card reader and information processing system
CN106104557B (en) For obtaining secret System and method for from the master key for the application being tied in equipment
US20060086785A1 (en) Portable electronic apparatus and method of updating application in portable electronic apparatus
US20080022086A1 (en) Methods and system for a key recovery plan
US8516565B2 (en) IC chip, information processing apparatus, system, method, and program
CN106446692B (en) Hardware forces access protection
JP2004013744A (en) Issuing system for digital content and issuing method
CN103839313A (en) Access control system
CN205540702U (en) Electronic equipment
CN105957276A (en) Android system-based intelligent POS security system, starting method and data management control method
CN103154965B (en) Manage the method, apparatus and system that the user to file system accesses safely
JP2008287335A (en) Authentication information management system, authentication information management server, and authentication information management method and program
CN109948310A (en) A kind of locking means and associated electronic device
JP2013050930A (en) Portable terminal, authentication method, authentication program, and authentication system
TW201826177A (en) Inspection device and inspection method
JP4765608B2 (en) Data processing apparatus, data processing program, and data processing system
CN104361304A (en) Method and device for downloading application program of smart card
CN103259654A (en) Intelligent card management system based on satellite communication service
JP2000132650A (en) Illegal use preventing method for portable terminal provided with reader-writer for non-contact ic card
JP2005301454A (en) User identification system and charger/radio ic chip reader
CN105069375A (en) Database-based embedded system encryption method
KR101764985B1 (en) Method, tag and application for providing the function of locking user terminal
JP2001067226A (en) Program download system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070604

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100615

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130615

Year of fee payment: 6

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees