+

WO2003003292A1 - Dispositif et procede pour l'identification de mot de passe - Google Patents

Dispositif et procede pour l'identification de mot de passe Download PDF

Info

Publication number
WO2003003292A1
WO2003003292A1 PCT/JP2002/006321 JP0206321W WO03003292A1 WO 2003003292 A1 WO2003003292 A1 WO 2003003292A1 JP 0206321 W JP0206321 W JP 0206321W WO 03003292 A1 WO03003292 A1 WO 03003292A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
security code
code
unit
determination
Prior art date
Application number
PCT/JP2002/006321
Other languages
English (en)
French (fr)
Inventor
Masahiro Sueyoshi
Fumio Kubono
Akihiko Yamagata
Masachika Sasaki
Toshiharu Takemura
Takashi Matsuo
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/362,819 priority Critical patent/US6932269B2/en
Priority to EP02741281A priority patent/EP1403815A4/en
Publication of WO2003003292A1 publication Critical patent/WO2003003292A1/ja
Priority to HK04104760A priority patent/HK1063231A1/xx

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • the present invention relates to a personal identification code identification device and a personal identification code identification method for controlling access to predetermined information by collating a personal identification code.
  • the present invention relates to a security code identification device and a security code identification method for controlling access from an external device by collating a security code.
  • the present invention relates to a security code identification device and a security code identification method for controlling access to a memory in a device such as an IC card from an external device such as a reader / writer by collating a security code. More particularly, the present invention relates to a security code identification device and a security code identification method for setting whether access right control using a security code is necessary.
  • PIN personal identification numbers
  • Password refers to general characters such as alphabets in addition to numbers.
  • a password and a password are collectively referred to as a "password."
  • a cash dispenser or the like when using a cash or card at a bank or other financial institution, a cash dispenser or the like prompts the user to enter a personal identification number or password as a means of authenticating the user. After confirming that the correct password and password have been entered, the withdrawal operation is performed from a cash dispenser or the like.
  • security codes installed in hotels and other accommodation facilities can be used to enter security codes
  • passwords can be entered when logging in to computers, or information on information terminals can be kept confidential. Examples vary. Conventionally, in a storage medium such as a magnetic stripe provided on one bank cash card, only a storage area usable only for the bank is provided. Therefore, the input of the password or the password as described above is nothing more than the access to this single storage area. Therefore, the user needs to prepare a card for each purpose or application and use multiple powers.
  • IC card reader / writer installed at the entrance of a cash dispenser, a concert hall, or a ticket gate at a station can access the IC card held by the user without contact.
  • the user enters the PIN or passcode into the IC card reader, and checks the entered PIN or password against the PIN or password stored on the IC card.
  • Card and IC card 'The identity verification or authentication process is performed between the reader / writer. If the identity verification or the authentication process is successful, for example, the application stored in the IC card can be used.
  • examples of the application held by the IC card include value information such as electronic money and electronic tickets.
  • IC cards having a relatively large storage space have emerged and are becoming popular. Since conventional cache cards have only a single storage area, that is, a single application, it is necessary to carry a plurality of cards for each application or purpose.
  • a plurality of applications can be stored simultaneously, so that one IC card can be used for a plurality of purposes.
  • one IC card stores two or more applications, such as electronic money for electronic payment and electronic tickets to enter a specific concert venue, and one IC card can be used for various purposes. It can be applied to various applications.
  • an IC card with such a large-capacity memory function (or an IC card
  • a mobile terminal such as a mobile phone
  • the user can carry the mobile terminal and obtain electronic value information such as electronic payment. Can be exchanged in various places.
  • the traditional cache 'force' has only a single use (described above)
  • the magnetic stripe on the 'cache' card can manage the security of the entire card by having a single PIN or passcode. did it.
  • the user must re-enter the security code to invalidate the memory area to which access has been permitted by inputting the security code and then return it to the valid state again, which is not convenient.
  • An object of the present invention is to provide a personal identification code identification device and a personal identification code identification method that can appropriately control access from an external device by collating a security code. .
  • a further object of the present invention is to provide a personal identification code identification device and a personal identification code capable of suitably controlling access to a memory in a device such as an IC card from an external device such as a reader / writer by collating the identification code.
  • a further object of the present invention is to determine whether or not access right control using a security code is necessary.
  • An object of the present invention is to provide a personal identification code identification device and a personal identification code identification method that can be suitably set by both the owner of the C card and the administrator of the card 'service.
  • the present invention has been made in view of the above problems, and a first aspect of the present invention is a PIN code identification device for controlling access from an external device by collating a PIN code,
  • a communication unit for communicating with an external device
  • a data holding unit for holding data
  • a secret code holding unit for holding a secret code
  • a password code discriminating unit for discriminating whether or not a password input from an external device via the communication unit matches the password held in the password holding unit;
  • a flow control unit that controls access to the data storage unit from an external device via the communication unit according to a password code determination condition set by the condition setting unit. It is a code identification device.
  • the personal identification code identification device can be applied to, for example, a case where access to an IC card having a relatively large capacity memory is controlled by collation of a personal identification code. it can.
  • a cartridge configured for a credit card-sized dog equipped with an IC chip and an antenna is generally called an “IC card”.
  • IC chips are used in mobile terminals such as mobile phones and PDAs, and in other information processing devices.
  • an IC card is inserted into an information processing device for use.
  • the IC chip or IC card can be used for functions related to value information such as prepaid electronic money and electronic tickets.
  • the functions provided by the IC chip or IC card are also referred to as “applications”.
  • the value of electronic money or electronic tickets In the memory area of the IC card, for example, the value of electronic money or electronic tickets
  • One or more applications containing value information are assigned.
  • Each application is set with a security code such as a security code and password, and access rights are controlled by collation of the security code.
  • the user who wants to use the application attempts to enter a PIN code, and the IC card compares the PIN code set in the application with the entered PIN code, and only when the PIN code matches.
  • IC cards allow access to applications.
  • the condition setting unit sets whether or not identification code identification by the personal identification code determination unit is necessary. It has been Then, the flow control unit permits access from the external device to the data holding unit via the communication unit when the condition setting unit sets that the identification code is unnecessary. In addition, the flow control unit, when the condition setting unit sets the identification code required, responds to the coincidence output of the identification code from the identification code determination unit, via the communication unit Permits access to the data storage from external devices. The flow control unit can enable the external device to access the data held in the data holding unit by connecting the data holding unit and the communication unit.
  • the condition setting unit includes a first determination necessity holding unit configured to hold a state of whether or not the password is required to be determined by the password code determination unit; and a password code determined by the password code determination unit.
  • the information processing apparatus may further include a third determination necessity holding unit configured to hold a state of whether the input of the personal identification code is necessary or unnecessary in order to change the state of the personal identification code from the unnecessary state to the required state.
  • the condition setting unit can set the condition for performing the identification code determination according to the content held by the first to third determination necessity holding means.
  • the security code when changing the security code, it is not necessary to enter the security code to change the security code from invalid to valid, but conversely, the security code is changed from valid to invalid You need to enter your PIN code to get the password It is possible to set the validity / invalidity of the security code and change from valid to invalid or from invalid to valid by combining various input conditions of the password.
  • the security code holding unit holds a plurality of security codes
  • the security code determination unit stores a security code input from an external device via the communication unit in the security code holding unit.
  • the flow control unit determines whether or not the password matches the password. If the condition setting unit determines that the password is required to be determined, the flow control unit determines that all of the passwords are determined by the password code determination unit.
  • the access from the external device to the data holding unit via the communication unit may be permitted only when a coincidence output for the code is obtained.
  • some of the external devices that input the security code are the individual users who use the system, and some operators (for example, a card that operates the other external devices that input the security code) use the system. (Such as the service administrator), it is possible to control the password code function by the operator's judgment. For example, it is possible to forcibly set such that an input of a verification code is required.
  • the security code holding unit holds a security code for each memory area of the data storage unit
  • the security code determination unit stores a security code input from an external device via the communication unit. It is determined whether or not the password matches each of the passwords held in the password holding unit, and the flow control unit determines that the condition setting unit determines that the password is required. Alternatively, an access from the external device via the communication unit to the memory area in which the password code coincidence output is obtained from the password code determination unit may be permitted.
  • a second aspect of the present invention is a password identification method for controlling access to predetermined data from an external device by collation of a password
  • the personal identification code identification method according to the second aspect of the present invention is applied, for example, in a case where access to an IC card having a relatively large memory capacity is controlled by verification of a security code. Can be.
  • each application including value information such as electronic money and electronic tickets is allocated.
  • Each application is set with a security code such as a security code and a password, and the access right is controlled by the security code.
  • a security code such as a security code and a password
  • the access right is controlled by the security code.
  • a user who wants to use the application attempts to enter a security code, and the IC card compares the security code set in the application with the security code entered, and only when the security code matches, The card allows access to the application.
  • the condition setting step it is possible to set whether or not it is necessary to determine the password by the password code determination step. Then, in the flow control step, when it is set in the condition setting step that the identification code is unnecessary, access to the predetermined data from an external device is permitted. Further, in the flow control step, when the password setting is set to be necessary in the condition setting step, the external device responds to the matching code matching output in the password setting step, and Allow access to data.
  • the condition setting step includes: a first determination necessity holding step for managing a state of whether the identification code is required or unnecessary by the security code determination step; and a security code determination step performed by the security code determination step.
  • a second discrimination necessity holding step for holding a state of whether a secret code is required or unnecessary to change from a state requiring a distinction to an unnecessary state; and
  • a third determination necessity holding step for managing whether the input of the personal identification code is necessary or unnecessary in order to change from the state where the determination is not required to the required state may be provided.
  • condition setting step it is possible to set conditions for performing a password code determination according to each state managed by the first to third determination necessity holding steps.
  • the security code when changing the security code, it is not necessary to enter the security code to change the security code from invalid to valid, but conversely, to change the security code from valid to invalid.
  • it is necessary to enter a security code for example, by setting a combination of security code input conditions to enable / disable the security code, disable the security code, change from valid to invalid, or change from invalid to valid. It becomes possible to do.
  • the security code determination step includes inputting each of the set security codes and an external device.
  • the flow control step is a step of determining whether a password is required in the condition setting step, wherein the password code determination is performed.
  • the access from the external device to the predetermined data may be permitted only when the coincidence output for all the passwords is obtained from the step.
  • the security code function can be controlled by the operator's judgment. For example, it can be set so that a security code must be input.
  • the password determination step it is determined whether the personal identification code input from the external device matches the personal identification code set for each memory area, and in the flow control step, the condition setting is performed. If it is set in the step that the password is required to be determined in the step, the external device may be allowed to access the memory area in which the output of the matched password is obtained in the step of determining the password.
  • FIG. 1 is a diagram schematically showing a hardware configuration of a portable terminal 10 according to an embodiment of the present invention.
  • FIG. 2 is a diagram conceptually showing a wireless communication mechanism between the reader / writer and the IC chip 50 based on electromagnetic induction.
  • Figure 3 is a diagram that models the system consisting of the reader / writer 101 and the IC card 50 as a single transformer.
  • FIG. 4 is a diagram schematically showing a functional configuration in an IC card 50 built in the mobile terminal 10 according to the present embodiment.
  • FIG. 5 is a diagram schematically showing the structure of data transmitted and received in units of one byte via the communication unit 51.
  • FIG. 6 is a diagram schematically showing the configuration of a packet composed of one byte / day.
  • FIG. 7 is a diagram showing a basic sequence of bucket exchange between a transmitter and a receiver.
  • FIG. 8 is a diagram showing a configuration of the flow control unit 55.
  • FIG. 9 is a diagram showing a configuration example of a security code identification device (IC card 50) equipped with a plurality of security code holding units and a security code comparison unit.
  • IC card 50 a security code identification device
  • FIG. 10 is a diagram showing an example of the configuration of a personal identification code identification device (IC card 50) in which a personal identification code can be set for each memory area of the storage unit 52. .
  • FIG. 1 schematically shows a hardware configuration of a portable terminal 10 according to an embodiment of the present invention.
  • the mobile terminal 10 is, for example, an information processing terminal such as a mobile phone or a PDA (Personal Digital Assistant), which is configured to be small and lightweight and can be carried by the user at all times.
  • PDA Personal Digital Assistant
  • the illustrated mobile terminal 10 is equipped with an IC card 50 that is energized by wireless communication with an external device and has a memory function, and controls the operation of the mobile terminal 10 in an integrated manner.
  • IC card 50 that is energized by wireless communication with an external device and has a memory function, and controls the operation of the mobile terminal 10 in an integrated manner.
  • 1 1 and a user input device 1 and 2 consisting of keys / buttons for the user to enter various character strings and commands such as a password and password, and a liquid crystal display for displaying the processing results on the screen (LCD: Liquid Crystal Display).
  • LCD Liquid Crystal Display
  • the controller 11 is configured by integrating a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like.
  • the controller 11 controls various operations in the mobile terminal 10 by executing a program code stored in the ROM.
  • the IC card 50 has a wireless interface 14 for wireless connection to the external device 100 and a wired interface 15 for wired connection to the controller 11 of the mobile terminal 10. ing.
  • the wireless interface 14 for example, The contact interface standard defined in ISO 7816 or the wireless interface standard defined in ISO 1443 or the like can be used. The connection method between the IC chip 50 and the external device 100 will be described later.
  • the IC chip 50 employs, for example, a contactless IC card technology, and is driven by radio waves from an external device 100 received via a wireless interface 14. In other words, when the user does not hold the portable terminal 100 over the external device 100, radio waves from the external device 100 do not reach, and the operation of the IC chip 50 is reduced. In this embodiment, the right to access the inside of the IC chip 50 is lost in response to the interruption of the radio wave.
  • the IC card 50 has a relatively large-capacity memory area. Such a memory area is provided by a miniaturization technique or the like.
  • the memory area is composed of a semiconductor memory, a magnetic stripe, or another readable / writable storage medium.
  • One or more applications are assigned to this memory area. Examples of applications here include value information such as electronic money and electronic tickets.
  • access rights are controlled on an application-by-application basis by setting authentication codes such as PINs and passwords for each application. For example, the security code input via the wireless interface 14 or the wired interface 15 is compared with the security code of each application, and the access right for the matching application is given ( See below).
  • the external device 100 is a device that uses an application allocated to the memory area of the IC card 50, and is, for example, a device for wirelessly connecting to the IC chip 50 by applying a contactless IC card technology. Reader / Writer 101 is included.
  • the external device 100 may also include, in addition to the above, circuit components and peripheral devices for performing arithmetic processing for a specific task, a display device and an input device for performing interactive input with a user (neither shown). ) Is equipped.
  • the external device 100 can be, for example, a device that uses electronic money, such as an ATM (Automatic Teller Machine) terminal in a bank, a gate at a concert venue, a train station, or an airport. This is equivalent to a device that processes electronic value information, such as a ticket gate or other device that uses an electronic ticket, and a device that performs identity verification or authentication processing, such as a safety box in an accommodation facility.
  • ATM Automatic Teller Machine
  • the user inputs the personal identification code from the user input device 12 on the portable terminal 10 and releases the lock.
  • the value input from the user is confirmed on the display device 13, and the personal identification code input to the IC chip 50 built in the mobile terminal 10 is transmitted via the wired interface 15. .
  • the IC chip 50 a security code set in each application or each directory in the memory area is compared with a password input by the user. Then, the user is given access to the memory area allocated to the matching application or directory.
  • mobile device 1
  • the access right to the application may be controlled based on the password input on the external device 100. Good.
  • Wireless communication between the reader / writer 101 and the IC card 50 is realized, for example, based on the principle of electromagnetic induction.
  • Figure 2 conceptually illustrates the mechanism of wireless communication between the reader / writer 101 and the IC card 50 based on electromagnetic induction.
  • the reader / writer 101 has an antenna L BW composed of a loop coil, and generates a magnetic field around the antenna L RW by passing a current I RW through the antenna L RW .
  • the electrical loop 'coil L e around the IC card 5 0 is Katachi ⁇ .
  • the coupling between the antenna L RW on the reader / writer 101 and the loop 'coil L c on the IC card 50 varies depending on the mutual positional relationship, but the system forms a single transformer. And can be modeled as shown in Figure 3.
  • the reader / writer 101 modulates the current I RW that flows through the antenna LBW , and the voltage V induced in the loop coil C on the IC force. Is modulated and uses that Then, the reader / writer 101 can transmit data to the IC card 50.
  • the transmission data referred to here includes a PIN entered by the user on the external device 100 side, such as a password, a PIN code for obtaining access to the application, and applications such as electronic money and electronic tickets. Includes value information to be provided.
  • IC card 5 0 single lifting the reader / Lai evening 1 0 function to change the load between terminals of the data response Ji in the loop 'coil L c for back to 1 (Load Switching). If the load between the loop's coil terminals fluctuates, the impedance between the antenna terminals on the reader / writer 101 changes, resulting in a change in the antenna passing current ⁇ ⁇ ⁇ voltage V RW. appear. By demodulating this variation, the reader / writer 101 can receive the return data of the IC card 50.
  • the data received by the external device 100 from the IC card 50 includes the value information provided by the abbreviated data such as the electronic money management system and the electronic ticket.
  • FIG. 4 schematically illustrates the functional configuration of an IC card 50 built in the mobile terminal 10 according to the present embodiment.
  • the IC card 50 includes a communication unit 51 for communicating with a device outside the IC card 50, such as a mobile terminal 10 or an external device 100, and an application (electronic money or electronic money). (Including value information such as tickets), a data storage unit 52 for storing data, a security code for controlling access to the data storage unit 52, a security code storage unit 53, and a communication unit 5.
  • the security code comparison unit 54 compares and compares the security code input from 1 with the security code stored in the security code storage unit 53, and controls the security code comparison output according to the conditions for performing the security code comparison.
  • a flow control unit 55 to configure the personal identification code identification device according to the present invention.
  • the communication unit 51 constitutes at least one of the wireless interface 14 and the wired interface 15 shown in FIG.
  • various processes can be performed by giving a specific meaning to the serial communication data stream.
  • Various methods are also assumed for the data transmission method in the serial communication method.
  • data is transmitted and received in units of one byte as shown in FIG.
  • FIG. 5 it is assumed that the start of one-byte data is always started with a start bit. This is followed by 8 bits of data, followed by a stop 'bit. Each bit length is fixed and must be decided in advance between the sending and receiving parties.
  • FIG. 6 schematically shows a configuration of a bucket configured by collecting 1-byte data.
  • the first half of the bucket is the code part
  • the second half of the packet is the data part (payload).
  • data indicating the meaning of the packet is described.
  • the data section is attached when some data (data body) is required to accompany the code.
  • FIG. 7 shows a basic sequence of packet exchange between the sender and the receiver.
  • the sender is the external device 100
  • the recipient is the IC card 50 as a personal identification code identification device.
  • the bucket can be divided into a command that requires some action from the sender to the recipient, and a response that is returned from the recipient to the sender as a result of the action of the command.
  • the commands and responses used in this embodiment are shown in Table 1 below.
  • the command code part 100h indicates that the security code set in the data part is input to the IC card 50 as a security code identification device.
  • the code section is interpreted by the communication section 51, the subsequent data section is transmitted to the password code comparison section 54.
  • the secret code comparing section 54 compares the transmitted data section with the secret code held in the secret code holding section 53, and outputs a match output if they match.
  • the flow control unit 55 has a function of restricting data transmission between the data holding unit 52 and the communication unit 51.
  • FIG. 8 shows the configuration of the flow control unit 55.
  • the valid / invalid flag 55A determines whether the transmission path between the data storage unit 52 and the communication unit 51 is connected or disconnected according to the comparison output of the security code comparison unit 54. This flag indicates whether or not to decide. When the valid / invalid flag 55A is "1" and is on the valid side, switch 2 is on the comparison output side. If the output of the password code comparing section 54 outputs a match, this is transmitted to the switch 1 to turn on the switch 1, and the transmission path of the data holding section 52 and the communication section 51 is transmitted. By setting the connection state, the external device 100 can access the data holding unit 52 via the communication unit 51.
  • the switch 1 If the output of the security code comparison unit 54 does not match, the result is transmitted to the switch 1 to turn off the switch 1 and disconnect the transmission line between the data holding unit 52 and the communication unit 51. Thus, the external device 100 cannot access the data holding unit 52 via the communication unit 51.
  • the switch 2 when the valid / invalid flag 55A is "0" and is on the invalid side, the switch 2 is always on. Therefore, regardless of the comparison output of the password code comparing section 54, the switch 1 is always turned on, and the connection state of the transmission line between the data storage section 52 and the communication section 51 is maintained.
  • Invalid Valid flag 55B is a flag that can be changed by command code 50h. Invalid Valid flag 5 5 B is required to match the security code when rewriting the valid / invalid flag from "0" invalid state to "1" valid state by command 'code 4 Oh described later. This is a flag for selecting whether or not. In other words, this operation is performed when the invalid valid flag is "1", and when the valid / invalid flag 55A is "0" and the password code comparison is invalid and the comparison output matches, Then, the switch 3 is turned on, and the rewriting of the valid / invalid flag 55 A from the communication unit 51 is permitted. On the other hand, when the invalid valid flag is "0", the output of the output unit of the flag discriminating unit 55D always keeps the switch 3 on, and the valid / invalid flag 55A from the communication unit 51 is output. Always allow rewriting.
  • invalidity flag 55B When the invalidity flag 55B is "1", it indicates that the password must match when the validity / invalidity flag 55A is changed from invalid to valid. In addition, when the invalid ⁇ valid flag 55B is "0", it indicates that it is not necessary to match the security code when changing the valid / invalid flag 55A from invalid to valid.
  • valid ⁇ invalid flag 5 Is changed by the command 'code 6 Oh Is a flag that can be used.
  • the valid / invalid flag 55 C is used for rewriting the valid / invalid flag 55 A from the valid state of “1” to the invalid state of “0” using the command code 4 Oh described later. This flag is used to select whether code matching is required. That is, this operation is performed when the valid ⁇ invalid flag 55 C is “1”.
  • the security code comparison is valid and the comparison output matches. If so, switch 3 is turned on, and rewriting of valid / invalid flag 55A from communication unit 51 is permitted.
  • the valid ⁇ invalid flag is “0”, the output of the output section of the flag discriminating section 55 D always sets the switch 3 to the ON state, and outputs the valid / invalid flag 55 A from the communication section 51. Rewrite is always allowed.
  • the valid ⁇ invalid flag 55C is “1”, it indicates that the password must match when changing the valid / invalid flag 55A from valid to invalid. Also, when the valid ⁇ invalid flag 55 C is “0”, it is not necessary to match the security code when changing the valid / invalid flag 55 A from valid to invalid.
  • the command 'code 4 Oh is a command for changing the valid / invalid flag 55 A.
  • the switch 1 when the switch 1 is turned on, the data storage unit 52 and the communication unit 51 are connected, and thereafter, the external device 100 It is possible to read out the data from a predetermined position in the data storage unit 52 by the command 'code 20h, and to write the predetermined data to the data storage unit 52 by the command' code 30h. become.
  • the flag discriminator 55 is controlled by J. That is, the control condition of the switch 4 can be changed according to the state of each flag. For example, when the invalid ⁇ valid flag 55B is set from “0” to “1”, It is also possible to change the security code of the security code holder 53. Thus, when enabling the identification of the personal identification code, it is possible to set a new personal identification code regardless of the previously set personal identification code. In the above-described embodiment, the setting can be rewritten by a simple command operation. However, by inserting a mutual authentication means between the communication unit 51 and the external device 100, security * It is also possible to increase the level.
  • FIG. 9 shows a configuration example of a personal identification code identification device (IC card 50) equipped with a plurality of personal identification code holding units and personal identification code comparison units.
  • the configuration is such that the data storage unit 52 and the communication unit 51 are connected only when all of the plurality of password code comparison units 54 output a coincidence output.
  • the security code function can be controlled by the operator's judgment. For example, it can be set so that a password must be entered regardless of the user's intention.
  • FIG. 10 shows an example of a configuration of a personal identification code identification device (IC card 50) in which a personal identification code can be set for each memory area of the data storage unit 52. .
  • the security code comparison unit 54 has a look-up table showing the relationship between each memory area allocated to the data storage unit 52 and the security code, and the communication unit according to the look-up table. 5 It is possible to determine whether the security code input from 1 matches the security code in the corresponding memory area. If the passwords match each other, the corresponding memory area can be accessed. Table 3 below shows an example of the configuration of the look-up table managed by the security code comparison unit 54. Table 3
  • the personal identification code input via the communication unit 51 is used in each of the authentication code comparison units 54 to verify the personal identification code held in the look-up table. A comparison is made with the code. Then, the memory space of the data holding unit 52 has It is possible to permit access to the memory area corresponding to the password for which the coincidence output was obtained. Supplement
  • the IC terminal according to the present invention is used by being incorporated in a portable terminal such as a mobile phone or a PDA, but the gist of the present invention is not limited to this.
  • the effects of the present invention can be similarly exerted when the IC card is used stand-alone or when the IC card is used by being built in another evening device.
  • an excellent personal identification code identification device and an excellent personal identification code identification method capable of suitably controlling access from an external device by collating a security code. can do.
  • an excellent security code identification that can appropriately control access to a memory in a device such as an IC card from an external device such as a reader / writer by collating the security code.
  • An apparatus and a method for identifying a personal identification code can be provided.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

明 細 書 暗証コード識別装置及び暗証コード識別方法 [技術分野] 本発明は、 暗証コ一ドの照合により所定の情報へのアクセスを制御するための 暗証コード識別装置及び暗証コード識別方法に係り、 特に、 暗証コードの照合に より外部装置からのアクセスを制御するための暗証コード識別装置及び暗証コ一 ド識別方法に関する。
さらに詳しくは、 本発明は、 暗証コードの照合により I Cカードのような装置 内のメモリに対するリ一ダ /ライタのような外部装置からのアクセスを制御する ための暗証コード識別装置及び暗証コード識別方法に係り、 特に、 暗証コードに よるアクセス権制御が必要か否かを設定する暗証コード識別装置及び喑証コ一ド 識別方法に関する。 [背景技術] 従来から、 本人確認や認証処理のために暗証番号ゃノ スワードを用いたさまざ まな装置が考案され、 実用に供されている。 (ここで、 一般に、 「暗証番号」 とは 0から 9までの数字の組み合わせで表される文字列のことを言い、 また、「パスヮ ード」 は、 数字に加えてアルファベットなどの一般文字を用いて表される文字列 のことを言う。 本明細書中では、 暗証番号とパスワードを併せて 「暗証コード」 とも呼ぶ。)
例えば、銀行やその他の金融機関において、キヤッシュ,カードを使用する際に は、 キャッシュ-ディスペンザなどで、 本人認証の手段として、 暗証番号やパスヮ ードの入力を使用者に対して促し、 使用者から正しい暗証番号やパスワードが入 力されたことを確認してから、キャッシュ ·デイスペンザなどから出金動作を行な うようになっている。 この他にも、ホテルなどの宿泊施設に設置されたセーフティ ·ボックスの喑証コ ード入力、 コンピュータへのログイン時のパスワード入力、 あるいは情報端末上 の情報を秘匿するためなど、 暗証コードに関する適用例はさまざまである。 従来、 1枚の銀行用キャッシュ'カード上に配設されて 、る磁気ストライプなど の記憶媒体の中には、 その銀行に対してのみ使用可能な記憶領域しか設けられて いない。 したがって、 上述したような暗証番号あるいはパスワードの入力は、 こ の単一の記憶領域へのアクセスに過きない。 したがって、 ユーザは、 目的又は用 途毎にカードを用意して、 複数の力一ドを使い分ける必要がある。
ところで、 最近では、 非接触方式の I Cカードが普及してきている。 例えばキ ャッシュ ·デイスペンザやコンサート会場の出入口、駅の改札口などに設置された I Cカード'リーダ/ライ夕は、利用者がかざした I Cカードに非接触でアクセス することができる。ここで、利用者が暗証番号やパスヮ一ドを I Cカード ·リーダ 側に入力して、 入力された暗証番号やパスワードを I Cカード上に格納された喑 証番号やパスワードと照合することで、 I Cカードと I Cカード 'リーダ/ライ夕 間で本人確認又は認証処理が行なわれる。 そして、 本人確認又は認証処理に成功 した場合には、 例えば、 I Cカード内に保存されているアプリケーションの利用 が可能となる。 ここで、 I Cカードが保持するアプリケーションとしては、 例え ば、 電子マネ一や電子チケットなどの価値情報を挙げることができる。
また、 最近では、 微細化技術の向上とも相俟って、 比較的大容量の記憶空間を 持つ I Cカードが出現し、普及してきている。従来のキャッシュ 'カードなどにお Vヽては単一の記憶領域すなわち単一のアプリケーションしか担持しないので、 各 用途又は目的毎に応じた複数のカードを持ち歩く必要ができる。 これに対して、 このような大容量メモリ付きの I Cカードによれば、 複数のアプリケーションを 同時に格納しておくことができるので、 1枚の I Cカードを複数の用途に利用す ることができる。 例えば、 1枚の I Cカード上に、 電子決済を行なうための電子 マネーや、 特定のコンサート会場に入場するための電子チケットなど、 2以上の アプリケーションを格納しておき、 1枚の I Cカードをさまざまな用途に適用さ せることができる。
さらに、 このような大容量メモリ機能付きの I Cカード (又は、 I Cカードが 半導体チップィ匕された I Cチップ) を、 携帯電話機などの携帯端末上に搭載する ことによって、 利用者は携帯端末を所持しておくことで、 電子決済を始めとする 外部との電子的な価値情報のやり取りをさまざまな場所で行なうことができる。 従来のキャッシュ '力一ドは単一の用途しか持たないので(前述)、キヤッシュ' カード上の磁気ストライプは単一の暗証番号又はパスヮ一ドを持つことによって カード全体のセキュリティを管理することができた。
これに対し、 複数のアブリケーションを保持することができるメモリ機能付き I Cカードや、 このような I Cカード (又は I Cチップ) を搭載した携帯端末に おいては、アプリケーション毎にアクセス権を制御する必要がある。何故ならば、 唯 1つの暗証コードのみで、 I Cカード上のすべてのアプリケーションへのァク セスを開放してしまうと、 例えば紛失時や盗難時におけるセキュリティが著しく 低下するからである。
また、 暗証コードの入力によりアクセスを許可したメモリ領域を一旦無効にし た後、 再度有効な状態に戻すためには、 ユーザはもう一度暗証コードを入力し直 さなければならず、 使い勝手がよくない。
また、 I C力一ド内の情報にアクセスするために暗証コードに基づく認証処理 が必要か否かは、 基本的には I Cカードの所有者のみが決定するものであり、 シ ステム管理者などが関与する余地はない。 [発明の開示] 本発明の目的は、 喑証コ一ドの照合により外部装置からのアクセスを好適に制 御することができる、 暗証コード識別装置及び暗証コード識別方法を提供するこ とにある。
本発明のさらなる目的は、 喑証コードの照合により I Cカードのような装置内 のメモリに対するリーダ/ライ夕のような外部装置からのアクセスを好適に制御 することができる、 暗証コード識別装置及び暗証コード識別方法を提供すること あ O
本発明のさらなる目的は、 暗証コードによるアクセス権制御が必要か否かを I Cカードの所有者並びにカード 'サービスの管理者の双方において好適に設定す ることができる、 暗証コ一ド識別装置及び喑証コ一ド識別方法を提供することに ある。 本発明は、 上記課題を参酌してなされたものであり、 その第 1の側面は、 暗証 コードの照合により外部機器からのアクセスを制御するための暗証コード識別装 置であって、
外部機器と通信するための通信部と、
データを保持するデータ保持部と、
暗証コードを保持する暗証コード保持部と、
前記通信部を介して外部機器から入力される暗証コ一ドと前記暗証コード保持 部に保持された暗証コードとがー致しているか否かを判別する暗証コード判別部 と、
暗証コ一ド判別を行なう条件を設定する条件設定部と、
前記条件設定部により設定された暗証コード判別条件に従って、 前記通信部を 介した外部機器から前記デ一夕保持部へのアクセスを制御するフロ一制御部と、 を具備することを特徴とする暗証コード識別装置である。
本発明の第 1の側面に係る暗証コード識別装置は、 例えば、 比較的大容量メモ リを持つ I C力一ドへのアクセスを暗証コ一ドの照合によって制御する場合にお いて適用することができる。
ここで、 I Cチップとアンテナを搭載してクレジットカード ·サイズ犬に構成 されたカートリッジのことを、 一般に、 「I Cカード」 と呼ばれる。 I Cチップは、 携帯電話機や P D Aなどの携帯端末や、 その他の情報処理装置に内蔵して用いら れ 。
また、 I Cカードを情報処理装置に挿入して使用することもある。 I Cチップ 若しくは I Cカードの使用形態としては、 プリペイ ド形式の電子マネーや電子チ ケットなどの価値情報に関する機能が挙げられる。 I Cチヅプ又は I Cカードに よって提供される機能のことを、 以下では、 「アプリケーション」 とも呼ばれる。
I Cカードのメモリ領域上には、 例えば、 電子マネーや電子チケットなどの価 値情報を含んだ 1以上のアプリケーションが割り当てられている。 各アプリケー シヨンには暗証番号やパスヮードなどの暗証コードが設定されており、 この暗証 コードの照合によってアクセス権が制御される。 すなわち、 アプリケーションを 使用したいユーザは、 暗証コードの入力を試み、 I Cカード内では、 アプリケ一 シヨンに設定された暗証コードと入力された暗証コードを照合して、 暗証コード がー致する場合にのみ、 I Cカードはアプリケーションへのアクセスを許可する ようになつている。
本発明の第 1の側面に係る暗証コ一ド識別装置によれば、 前記条件設定部が前 記暗証コ一ド判別部による喑証コ一ドの判別が必要か否かを設定するようになつ ている。 そして、 前記フロー制御部は、 前記条件設定部が暗証コード判別不必要 と設定した場合には、 前記通信部を介した外部機器から前記データ保持部へのァ クセスを許可する。 また、 前記フロー制御部は、 前記条件設定部が暗証コード判 別を必要と設定した場合には、 前記暗証コード判別部からの暗証コードの一致出 力に応答して、 前記通信部を介した外部機器から前記データ保持部へのアクセス を許可する。 前記フロー制御部は、 前記データ保持部と前記通信部を接続状態に することによって、 外部機器による前記データ保持部に保持されたデータのァク セスが可能にすることができる。
また、 前記条件設定部は、 前記暗証コード判別部による暗証コードの判別が必 要か不必要かの状態を保持する第 1の判別要否保持手段と、 前記暗証コード判別 部による暗証コ一ドの判別が必要な状態から不必要な状態に変化するために暗証 コードの入力が必要か不必要かの状態を保持する第 2の判別要否保持手段と、 前 記暗証コ一ド判別部による暗証コードの判別が不必要な状態から必要な状態に変 化するために暗証コードの入力が必要か不必要かの状態を保持する第 3の判別要 否保持手段とを備えていてもよい。
このような場合、 前記条件設定部は、 前記第 1乃至第 3の判別要否保持手段の 保持内容に応じて暗証コード判別を行なう条件を設定することができる。 すなわ ち、 暗証コードを変更する際に、 暗証コードを無効な状態から有効な状態にする には暗証コードを入力する必要はないが、 逆に、 暗証コードを有効な状態から無 効な状態にするには暗証コードを入力する必要があるといったように、 暗証コ一 ドの入力条件をさまざまに組み合わせて、 暗証コードの有効/無効、 並びに有効 から無効への変更や無効から有効への変更を設定することが可能となる。
また、 前記暗証コード保持部は複数の暗証コードを保持し、 前記暗証コード判 別部は前記通信部を介して外部機器から入力される暗証コードが前記暗証コ一ド 保持部に保持された各暗証コードと一致しているか否かを判別し、 前記フロー制 御部は、 前記条件設定部が暗証コード判別を必要と設定した場合であって、 前記 暗証コ一ド判別部からすべての喑証コ一ドについての一致出力が得られた場合に のみ前記通信部を介した外部機器から前記データ保持部へのァクセスを許可する ようにしてもよい。
このような場合、 暗証コードを入力する一部の外部機器を本システムを利用す る個人ユーザとするとともに、 暗証コードを入力する他の一部の外部機器を運用 する運用者(例えば、 カード 'サービスの管理者など)に割り当てることにより、 運用者側の判断によって、暗証コ一ド機能を制御することが可能となる。例えば、 強制的に喑証コ一ドの入力が必要なように設定することが可能となる。
また、 前記暗証コード保持部は前記データ保持部の各メモリ領域毎の喑証コ一 ドを保持し、 前記暗証コード判別部は、 前記通信部を介して外部機器から入力さ れる喑証コードが前記暗証コード保持部に保持された各暗証コ一ドと一致してい るか否かを判別し、 前記フロー制御部は、 前記条件設定部が暗証コード判別を必 要と設定した場合であって、 前記暗証コード判別部から暗証コードの一致出力が 得られたメモリ領域に対する前記通信部を介した外部機器からのアクセスを許可 するようにしてもよい。
このような場合、 デ一夕保持部が持つメモリ空間のうち一致出力が得られた喑 証コードに該当するメモリ領域に対するアクセスを許可するようにすることがで ぎる。
外部機器は、 カード ' リーダを備えることで、 I Cチップに無線インタ一フエ —ス絰由でアクセスすることができる。 I Cチップなどのメモリ領域へのァクセ ス権は、 暗証コードの一致により制御される。 I Cチップを内蔵した情報処理機 器上で暗証コードを入力してロックを解除後に外部機器と無線接続して、 メモリ 領域へのアクセスを許容するようにしてもよい。 あるいは、 情報処理機機内の I Cチップと外部機器との無線接続を確立した後、 外部機器上で入力される喑証コ 一ドを基にアクセス権を制御するようにしてもよい。 また、 本発明の第 2の側面は、 暗証コードの照合により外部機器からの所定の データへのアクセスを制御するための暗証コ一ド識別方法であって、
外部機器から入力される暗証コードと前記所定のデータに対して設定された暗 証コードが一致しているか否かを判別する暗証コード判別ステップと、
暗証コード判別を行なう条件を設定する条件設定ステップと、
前記条件設定ステップにより設定された暗証コード判別条件に従って、 外部機 器からの前記所定のデータへのァクセスを制御するフロ一制御ステツプと、 を具備することを特徴とする暗証コード識別方法である。
本発明の第 2の側面に係る暗証コード識別方法は、 例えば、 比較的大容量メモ リを持つ I C力一ドへのアクセスを喑証コ一ドの照合によって制御する場合にお いて適用することができる。
I Cカードのメモリ領域上には、 例えば、 電子マネ一や電子チケットなどの価 値情報を含んだ 1以上のアプリケーションが割り当てられている。 各アプリケー シヨンには暗証番号やパスワードなどの暗証コードが設定されており、 この暗証 コードによってアクセス権が制御される。 すなわち、 アプリケーションを使用し たいユーザは、 暗証コードの入力を試み、 I Cカード内では、 アプリケーション に設定された暗証コードと入力された暗証コードを照合して、 暗証コードが一致 する場合にのみ、 I Cカードはアプリケーションへのアクセスを許可するように なっている。
本発明の第 2の側面に係る暗証コード識別方法によれば、 前記条件設定ステッ プでは、 前記喑証コ一ド判別ステツプによる暗証コードの判別が必要か否かを設 定することができる。 そして、 前記フロー制御ステップでは、 前記条件設定ステ ップにより暗証コード判別不必要と設定した場合には、 外部機器から前記所定の データへのアクセスを許可する。 また、 前記フロー制御ステップでは、 前記条件 設定ステップにより暗証コード判別を必要と設定した場合には、 前記暗証コード 判別ステップによる喑証コ一ドの一致出力に応答して、 外部機器から前記所定の データへのアクセスを許可する。
前記条件設定ステップは、 前記暗証コード判別ステップによる喑証コ一ドの判 別が必要か不必要かの状態を管理する第 1の判別要否保持ステップと、 前記暗証 コード判別ステップによる暗証コードの判別が必要な状態から不必要な状態に変 化するために暗証コードの入力が必要か不必要かの状態を保持する第 2の判別要 否保持ステツプと、 前記暗証コード判別ステップによる暗証コードの判別が不必 要な状態から必要な状態に変化するために暗証コードの入力が必要か不必要かの 状態を管理する第 3の判別要否保持ステツプとを備えていてもよい。
このような場合、 前記条件設定ステップでは、 前記第 1乃至第 3の判別要否保 持ステップにより管理される各状態に応じて暗証コード判別を行なう条件を設定 することができる。 すなわち、 暗証コードを変更する際に、 暗証コードを無効な 状態から有効な状態にするには暗証コードを入力する必要はないが、 逆に、 暗証 コードを有効な状態から無効な状態にするには喑証コ一ドを入力する必要がある といったように、 暗証コードの入力条件をさまざまに組み合わせて、 暗証コード の有効 Z無効、 並びに有効から無効への変更や無効から有効への変更を設定する ことが可能となる。
また、 アクセス対象となる所定のデータに対して複数の暗証コードが設定され ている場合には、 前記暗証コード判別ステップでは、 該設定された複数の喑証コ ードの各々と外部機器から入力される各暗証コードとがー致しているか否かを判 別し、 また、 前記フロー制御ステップでは、 前記条件設定ステップにおいて暗証 コード判別を必要と設定した場合であって、 前記暗証コ一ド判別ステップからす ベての暗証コードについての一致出力が得られた場合にのみ外部機器から前記所 定のデ一夕へのアクセスを許可するようにしてもよい。
このような場合、 暗証コードを入力する一部の外部機器を本システムを利用す る個人ユーザとするとともに、 暗証コードを入力する他の一部の外部機器を運用 する運用者に割り当てることにより、 運用者側の判断によって、 暗証コード機能 を制御することが可能となる。 例えば、 強制的に暗証コードの入力が必要なよう に設定することが可能となる。
また、 各メモリ領域毎に暗証コードが設定されている場合には、 前記喑証コ一 ド判別ステツプでは、 外部機器から入力される暗証コードが各メモリ領域に対し て設定されたそれそれの暗証コードと一致しているか否かを判別し、 また、 前記 フロー制御ステップでは、 前記条件設定ステップにより暗証コード判別を必要と 設定した場合であって、 前記暗証コ一ド判別ステップにより暗証コードの一致出 力が得られたメモリ領域に対する外部機器からのアクセスを許可するようにして もよい。
このような場合、 データ保持部が持つメモリ空間のうち一致出力が得られた喑 証コードに該当するメモリ領域に対するアクセスを許可するようにすることがで ぎる。 本発明のさらに他の目的、 特徴や利点は、 後述する本発明の実施形態や添付す る図面に基づくより詳細な説明によって明らかになるであろう。
[図面の簡単な説明] 図 1は、 本発明の一実施形態に係る携帯端末 1 0のハードウェア構成を模式的 に示した図である。
図 2は、 電磁誘導に基づくリーダ/ライ夕と I Cチップ 5 0との無線通信の仕 組みを概念的に示した図である。
図 3は、 リーダ/ライ夕 1 0 1と I Cカード 5 0からなる系を 1個のトランス として捉えてモデル化した図である。
図 4は、 本実施形態に係る携帯端末 1 0に内蔵される I Cカード 5 0内の機能 構成を模式的に示した図である。
図 5は、 通信部 5 1を介して 1バイ ト単位で送受信されるデータの構造を模式 的に示した図である。
図 6は、 1バイ ト ·デ一夕が集まって構成されるパケッ卜の構成を模式的に示 した図である。
図 7は、送受信者間におけるバケツト交換の基本シーケンスを示した図である。 図 8は、 フロー制御部 5 5の構成を示した図である。 図 9は、 暗証コード保持部及び暗証コード比較部を複数個装備した暗証コード 識別装置 (I Cカード 5 0 ) の構成例を示した図である。
図 1 0は、 デ一夕保持部 5 2の個々のメモリ領域に対して暗証コードをそれそ れ設定できるようにした暗証コード識別装置 ( I Cカード 5 0 ) の構成例を示し た図である。
[発明を実施するための最良の形態] 以下、 図面を参照しながら本発明の実施形態について詳解する。 図 1には、 本発明の一実施形態に係る携帯端末 1 0のハードウヱァ構成を模式 的に示している。携帯端末 1 0は、例えば、携帯電話機や P D A (Personal D igital Assistant)などのような、 小型且つ軽量に構成されて、ユーザが常に持ち運ぶこ とができる情報処理端末である。
図示の携帯端末 1 0は、 外部機器との無線通信により付勢されるとともにメモ リ機能を備えた I Cカード 5 0を搭載するとともに、 携帯端末 1 0内の動作を統 括的に制御するコントローラ 1 1と、 ユーザが暗証番号やパスワードを始めとす る各種の文字列やコマンドを入力するためのキー/ボタンなどからなるユーザ入 力装置 1 2と、処理結果を画面表示するための液晶ディスプレイ(L C D: liquid Crystal Display) などの表示装置 1 3を備えている。 もちろん、 携帯端末 1 0と しての本来の機能を実現するために、 図示する以外の周辺装置や回路コンポーネ ントを備えていてもよい。
コントローラ 1 1は、 C P U (Central Processing Unit) , R O M (Read Only Memory), R AM (Random Access Memory) などを一体ィ匕して構成される。 コント ローラ 1 1は、 R O M上に格納されたプログラム ·コードを実行することによって、 携帯端末 1 0内の各種オペレーションを制御する。
I Cカード 5 0は、 外部機器 1 0 0と無線接続するための無線インターフエ一 ス 1 4と、 携帯端末 1 0側のコントローラ 1 1と有線接続するための有線イン夕 一フェース 1 5を備えている。 無線ィンターフェース 1 4に関しては、 例えば、 I S O 7 8 1 6で定義された接触インターフェース規格、 又は、 I S O 1 4 4 4 3などで定義された無線ィン夕ーフェース規格を使用することができる。 I Cチップ 5 0と外部機器 1 0 0との接続方式に関しては、 後述に譲る。
I Cチップ 5 0は、 例えば、 非接触 I Cカードの技術が適用されており、 無線 インターフェース 1 4経由で受信される外部機器 1 0 0からの電波によって駆動 する。 言い換えれば、 ユーザが外部機器 1 0 0に携帯端末 1 0をかざしていない 状態では、 外部機器 1 0 0からの電波が届かなくなり、 I Cチップ 5 0の動作は 減勢されてしまう。 本実施形態では、 電波が途切れることに応答して I Cチップ 5 0内部へのアクセス権は消失する。
また、 本実施形態に係る I Cカード 5 0は、 比較的大容量のメモリ領域を備え ている。 このようなメモリ領域は、 微細化技術などによりもたらされる。 メモリ 領域は、 半導体メモリや磁気ストライプ、 あるいは読み書き可能なその他の記憶 媒体で構成される。 このメモリ領域上には、 1以上のアプリケーションが割り当 てられている。 ここで言うアプリケーションの例としては、 電子マネーや電子チ ケットを始めとする価値情報を挙げることができる。
この種の価値情報を無断使用や盗用から保護するために、 各アプリケーション 毎に暗証番号やパスワードなどの喑証コードを設定することによって、 アプリケ —シヨン単位でアクセス権が制御されている。 例えば、 無線イン夕一フェース 1 4や有線インターフヱ一ス 1 5を介して入力された暗証コードと各アプリケーシ ヨンが持つ暗証コードとを比較照合して、 一致するアプリケーションについての アクセス権が与えられる (後述)。
外部機器 1 0 0は、 I Cカード 5 0のメモリ領域に割り当てられているアプリ ケーシヨンを利用する装置であり、 例えば非接触 I Cカードの技術を適用して、 I Cチップ 5 0と無線接続するためのリーダ/ライ夕 1 0 1を含んでいる。勿論、 外部機器 1 0 0は、 それ以外にも、 特定業務用の演算処理を行なう回路コンポ一 ネントや周辺装置類、 ユーザとの対話入力を行うための表示装置並びに入力装置 (いずれも図示しない) を装備している。
外部機器 1 0 0は、 例えば、 銀行内の A T M (Automatic Teller Machine) 端 末のような電子マネ一を使用する装置や、 コンサ一ト会場のゲ一トや駅や空港の 改札口など電子チケットを使用する装置など電子的な価値情報を処理する装置、 さらには、宿泊施設のセーフティ 'ボックスのように本人確認又は認証処理を行な う装置に相当する。
図 1に示すようなシステム構成によれば、 ユーザは携帯端末 1 0上のユーザ入 力装置 1 2から暗証コードを入力して、 ロックを解除する。 場合によってはュ一 ザから入力された値を表示装置 1 3上で確認して、 携帯端末 1 0に内蔵された I Cチップ 5 0に入力された暗証コードを有線インターフェース 1 5経由で送出す る。 そして、 I Cチップ 5 0内では、 メモリ領域上の各アプリケーション又は各 ディレクトリに設定されている暗証コードとユーザ入力された暗証コードの照合 が行なわれる。 そして、 一致するアプリケーション又はディレクトリに割り当て られたメモリ領域へのアクセス権がユーザに与えられる。 あるいは、 携帯端末 1
0内の I Cチップ 5 0と外部機器 1 0 0との無線接続を確立した後、 外部機器 1 0 0上で入力される暗証コードを基に、 アプリケーションへのアクセス権を制御 するようにしてもよい。
リーダ/ライ夕 1 0 1と I Cカード 5 0との無線通信は、 例えば電磁誘導の原 理に基づいて実現される。 図 2には、 電磁誘導に基づくリーダ/ライ夕 1 0 1と I Cカード 5 0との無線通信の仕組みを概念的に図解している。 リーダ/ライ夕 1 0 1は、 ループ'コイルで構成されたアンテナ LBWを備え、 このアンテナ LRWに 電流 I RWを流すことでその周辺に磁界を発生させる。 一方、 I Cカード 5 0側で は、 電気的には I Cカード 5 0の周辺にループ'コイル Leが形設されている。 I Cカード 5 0側のループ'コイル Le端にはリーダ/ライ夕 1 0 1側のループ'ァ ンテナ Lcが発する磁界による誘導電圧が生じ、ループ'コイル Lc端に接続された I Cカード 5 0の端子に入力される。
リーダ/ライ夕 1 0 1側のアンテナ LRWと I Cカード 5 0側のループ'コイル Lcは、その結合度は互いの位置関係によって変わるが、系としては 1個のトラン スを形成していると捉えることができ、 図 3に示すようにモデル化することがで ぎる。
リーダ/ライ夕 1 0 1は、アンテナ LBWに流す電流 I RWを変調することで、 I C 力一ド上のループ'コイル Lcに誘起される電圧 V。は変調を受け、そのことを利用 してリーダ/ライ夕 1 0 1は I Cカード 5 0へのデータ送信を行うことができる。 ここで言う送信データには、 外部機器 1 0 0側でユーザ入力された暗証番号ゃパ スヮードなどの、 アプリケーションへのアクセス権を得るための暗証コードゃ、 電子マネーや電子チケットなどのアブリケーションが提供する価値情報が含まれ る。
また、 I Cカード 5 0は、 リーダ/ライ夕 1 0 1へ返送するためのデータに応 じてループ'コイル Lcの端子間の負荷を変動させる機能 (Load Switching) を持 つ。 ループ'コイル の端子間の負荷が変動すると、 リーダ/ライ夕 1 0 1側で はアンテナ端子間のィンピ一ダンスが変化して、アンテナ の通過電流 Ι Μゃ電 圧 VRWの変動となって現れる。 この変動分を復調することで、 リーダ/ライ夕 1 0 1は I Cカード 5 0の返送データを受信することができる。 外部機器 1 0 0が I Cカード 5 0から受信するデ一夕には、 電子マネ一や電子チケットなどのアブ リケーシヨンが提供する価値情報が含まれる。
図 4には、 本実施形態に係る携帯端末 1 0に内蔵される I Cカード 5 0内の機 能構成を模式的に図解している。
同図に示すように、 I Cカード 5 0は、 携帯端末 1 0や外部機器 1 0 0など I Cカード 5 0外の装置と通信を行うための通信部 5 1と、 アプリケーション (電 子マネーや電子チケットなどの価値情報を含む) などのデ一夕を保持するデータ 保持部 5 2と、 データ保持部 5 2へのアクセスを制御する暗証コードを保持する 暗証コード保持部 5 3と、 通信部 5 1から入力された暗証コードと暗証コード保 持部 5 3に保持されている暗証コ一ドとを比較照合する暗証コード比較部 5 4と、 暗証コード比較を行う条件に従って暗証コード比較出力を制御するフロー制御部 5 5とを備えており、 本発明に係る暗証コード識別装置を構成する。
通信部 5 1は、 図 1に示した無線インターフェース 1 4又は有線インターフエ —ス 1 5のうち少なくとも一方を構成する。 例えば、 電気的なシリアル通信手段 によって通信が行なわれる場合、 シリアル通信デ一夕列に特定の意味付けを持た せ、 さまざまな処理が可能となる。 シリアル通信方式でのデータ伝送方式にもさ まざまな手法が想定されるが、 ここでは、 図 5に示すように、 1バイ ト単位にデ 一夕が送受信されるものとする。 図 5において、 1バイ ト 'デ一夕の開始は、 必ずスタート ·ビッ卜で開始する ものとする。 その後、 8ビット分のデータが続き、 最後にストップ' ビットが来 る。 各ビット長は、 固定で、 送受信者間で事前に取り決めておくものとする。 また、 図 6には、 1バイ ト 'データが集まって構成されるバケツトの構成を模 式的に示している。同図に示すように、 バケツ卜の前半はコード部であり、 また、 パケットの後半はデ一夕部 (ペイロード) となっている。 コード部には、 そのパ ケットの意味付けを示すデータが記述されている。 また、 データ部は、 コードに 付随する何らかのデータ (デ一夕本体) が必要な場合に添付されている。
また、 図 7には、 送受信者間におけるパケット交換の基本シーケンスを示して いる。 本実施形態においては、 送信者を外部装置 1 0 0とし、 受信者を暗証コー ド識別装置としての I Cカード 5 0とする。
バケツトは、 送信者から受信者へ何らかのアクションを要求するコマンドと、 そのコマンドのアクションの結果として、 受信者から送信者へ返送されるレスポ ンスに分けることができる。 本実施形態で使用するコマンドとレスポンスを、 以 下の表 1に示しておく。
表 1
Figure imgf000017_0001
コマンドのコ一ド部 1 0 hは、 デ一夕部に設定した喑証コ一ドを暗証コード識 別装置としての I Cカード 5 0へ入力することを示す。 通信部 5 1によってコ一 ド部が解釈されると、 引き続くデータ部が、 暗証コード比較部 5 4へ伝達される ことになる。
暗証コード比較部 5 4は、 伝達されたデータ部と暗証コード保持部 5 3内に保 持されている暗証コードとを比較し、一致している場合は、一致出力を出力する。 そして、 フロー制御部 5 5は、 データ保持部 5 2と通信部 5 1間でのデータ伝送 を制限する機能を有する。
図 8には、 フロー制御部 5 5の構成を示している。
有効/無効フラグ 5 5 Aは、 デ一夕保持部 5 2と通信部 5 1間の伝送路を接続 状態とするか非接続状態とするかを、 暗証コード比較部 5 4の比較出力に応じて 決定するかどうかを示すフラグである。 有効/無効フラグ 5 5 Aが" 1 "で有効側のときには、 スィッチ 2は比較出力 側となる。そして、暗証コード比較部 5 4の出力が一致を出力している場合には、 それがスィツチ 1へ伝わってスィツチ 1をオン状態とし、 データ保持部 5 2と通 信部 5 1の伝送路を接続状態とすることで、 外部装置 1 0 0が通信部 5 1を介し てデータ保持部 5 2へのアクセスが可能となる。 また、 暗証コード比較部 5 4の 出力が不一致の場合には、 それがスィツチ 1へ伝わってスィツチ 1をオフ状態と し、 データ保持部 5 2と通信部 5 1の伝送路を非接続とすることで、 外部装置 1 0 0は通信部 5 1を介してデータ保持部 5 2にアクセスすることができない。 他方、 有効/無効フラグ 5 5 Aが" 0 " で無効側のときには、 スイッチ 2は常 時オン側となる。 したがって、 暗証コード比較部 5 4の比較出力によらず、 スィ ツチ 1を常時オン状態とし、 デ一夕保持部 5 2と通信部 5 1の伝送路の接続状態 を維持する。
この有効/無効フラグ 5 5 Aによって、 暗証コード比較が不必要な場合には、 その機能を抑制することが可能となるという点を充分理解されたい。
無効 有効フラグ 5 5 Bは、 コマンド ·コード 5 0 hによって変更することが できるフラ夕である。 無効 有効フラグ 5 5 Bは、 後述するコマンド 'コード 4 O hによって有効/無効フラグを、" 0 "の無効の状態から" 1 "の有効の状態へ 書き換えを行う際に暗証コードの一致が必要かどうかを選択するためのフラグで ある。 すなわち、 無効 有効フラグが" 1 " のときには本動作が成され、 有効/ 無効フラグ 5 5 Aが" 0 " で暗証コ一ド比較が無効であつて且つ比較出力が一致 している場合には、 スィッチ 3をオンの状態にして、 通信部 5 1からの有効/無 効フラグ 5 5 Aの書き換えを許可する。 一方、 無効 有効フラグが" 0 "のとき には、フラグ判別部 5 5 Dの出力部の出力は常にスィツチ 3をオンの状態にして、 通信部 5 1からの有効/無効フラグ 5 5 Aの書き換えを常に許可する。
無効 有効フラグ 5 5 Bが" 1 "の場合には、 有効/無効フラグ 5 5 Aを無効 から有効に変更する際に暗証コードの一致が必要であることを示す。 また、 無効 →有効フラグ 5 5 Bが" 0 " の場合には、 有効/無効フラグ 5 5 Aを無効から有 効に変更する際に暗証コードの一致が不必要であることを示す。
一方、 有効→無効フラグ 5 5。は、 コマンド 'コード 6 O hによって変更する ことができるフラグである。 有効 無効フラグ 5 5 Cは、 後述するコマンドコー ド 4 O hによって有効/無効フラグ 5 5 Aを、" 1 "の有効の状態から" 0 "の無 効の状態へ書き換えを行う際に、 暗証コードの一致が必要かどうかを選択するた めのフラグである。 すなわち、 有効→無効フラグ 5 5 Cが" 1 "のときに本動作 が成され、 有効/無効フラグ 5 5 Aが" 1 " で暗証コード比較が有効であって且 つ比較出力が一致している場合には、 スィッチ 3をオンの状態にして、 通信部 5 1からの有効/無効フラグ 5 5 Aの書き換えを許可する。 一方、 有効→無効フラ グが" 0 "のときには、 フラグ判別部 5 5 Dの出力部の出力は常にスィッチ 3を O Nの状態にして、 通信部 5 1からの有効/無効フラグ 5 5 Aの書き換えを常に 許可する。
有効→無効フラグ 5 5 Cが" 1 " の場合には、 有効/無効フラグ 5 5 Aを有効 から無効に変更する際に暗証コードの一致が必要であることを示す。 また、 有効 →無効フラグ 5 5 Cが" 0 " の場合には、 有効/無効フラグ 5 5 Aを有効から無 効に変更する際に暗証コードの一致は不必要である。
上述したような有効/無効フラグの変更制御オペレーシヨンは、 フラグ判別部 5 5 Dによって行われる。 このオペレーションを論理的に整理すると、 フラグ判 別部 5 5 Dの出力は、 以下の表 2に示す通りとなる。 表 2
Figure imgf000019_0001
コマンド 'コード 4 O hは、 有効/無効フラグ 5 5 Aを変更するためのコマン ドであり、 上述した動作により、 スィッチ 3がオンの状態のときにのみ通信部 5 1からの変更が可能である。 このような仕組みにより、 暗証コードを変更する際に、 暗証コードを無効な状 態から有効な状態にするには暗証コードを入力する必要はないが、 逆に、 喑証コ ―ドを有効な状態から無効な状態にするには暗証コードを入力する必要があると いったように、 暗証コ一ドの入力条件をさまざまに組み合わせて設定することが 可能となる。
以上説明したような処理オペレ一シヨンを経て、 スィッチ 1がオン状態になる とデ一夕保持部 5 2と通信部 5 1が接続状態となるため、 それ以降は、 外部機器 1 0 0は、 コマンド 'コード 2 0 hによってデ一夕保持部 5 2内の所定位置から デ一夕の読み出しを行なったり、 コマンド 'コード 3 O hによって所定データを データ保持部 5 2に書き込んだりすることが可能になる。
暗証コード保持部 5 3に既に書き込まれている暗証コードを書き換える際には、 コマンド ·コード 1 8 hを使用する。 書き換えが可能かどうかは、 スィッチ 4に よって制御することが可能である。
本実施形態では、 前述の無効 有効フラグ 5 5 B、 有効 無効フラグ 5 5 Cの それそれの状態、 有効/無効フラグ 5 5 Aの状態、 並びに、 暗証コード比較部 5 4の状態に応じて、 フラグ判別部 5 5 Dによって J御するようになっている。 す なわち、 それそれのフラグの状態に応じてスィツチ 4の制御条件を変更すること ができ、 例えば、 無効→有効フラグ 5 5 Bが" 0 " から" 1 " にセッ卜される際 に喑証コ一ド保持部 5 3の暗証コ一ドを変更するようにすることも可能である。 これによつて、 暗証コードの判別を有効にするときには、 それ以前に設定されて いた暗証コードに関係なく、 新たな暗証コードを設定することが可能である。 上述した本実施形態では、 簡単なコマンド操作によって設定の書き換えを行な うことができるが、 通信部 5 1と外部機器 1 0 0との間に相互認証手段を挿入す ることで、 セキュリティ *レベルを高めることも可能である。
I Cカード 5 0内のメモリ領域が拡張されて、 複数のアプリケーションが割り 当てられている場合など、 複数の暗号コードを用いてアクセス権を制御する場合 においても、 本発明を適用することができる。 図 9には、 暗証コード保持部及び 暗証コード比較部を複数個装備した暗証コード識別装置 (I Cカード 5 0 ) の構 成例を示している。 図 9に示す例では、 複数の暗証コード比較部 5 4においてすべてが一致出力を 出力したときにのみ、 デ一夕保持部 5 2と通信部 5 1が接続状態になるように構 成する。 これによつて、 暗証コードを入力する一部の外部機器を本システムを利 用する個人ユーザとするとともに、 暗証コードを入力する他の一部の外部機器を 運用する運用者(例えば、 当該カード'サービスの管理者など)に割り当てること により、運用者側の判断によって、暗証コード機能を制御することが可能となる。 例えば、 利用者の意思に拘わらず、 強制的に暗証コードの入力が必要なように設 定することが可能となる。
また、 図 1 0には、 デ一夕保持部 5 2の個々のメモリ領域に対して暗証コード をそれそれ設定できるようにした暗証コード識別装置 (I Cカード 5 0 ) の構成 例を示している。
暗証コード比較部 5 4は、 データ保持部 5 2に割り当てられた各メモリ領域と 暗証コードとの関係を示したルックアップ 'テーブルを持っており、そのルックァ ップ ·テ一ブルに従って、通信部 5 1から入力された暗証コードが該当するメモリ 領域の暗証コードと一致しているか否かを判別することができる。 そして、 互い の暗証コードが一致する場合には、該当するメモリ領域のアクセスを可能にする。 以下の表 3には、暗証コード比較部 5 4において管理されるルックアップ 'テープ ルの構成例を示している。 表 3
Figure imgf000021_0001
このような構成によれば、 通信部 5 1を介して入力された暗証コードは、 各喑 証コード比較部 5 4において、ルックアップ'テ一ブリレ中に保持されているそれそ れの喑証コードと比較が行なわれる。 そして、 データ保持部 5 2が持つメモリ空 間のうち一致出力が得られた暗証コードに該当するメモリ領域に対するアクセス を許可するようにすることができる。 追補
以上、 特定の実施例を参照しながら、 本発明について詳解してきた。 しかしな がら、 本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得 ることは自明である。
本明細書中では、 本発明に係る I C力一ドが携帯電話機や P D Aなどの携帯端 末に内蔵して使用される場合を例にとって説明してきたが、 本発明の要旨はこれ に限定されない。 例えば、 I Cカードをスタンドアロンで使用する場合や他の夕 イブの機器に内蔵して I cカードを使用する場合においても、 同様に本発明の効 果を奏することができる。
要するに、 例示という形態で本発明を開示してきたのであり、 本明細書の記載 内容を限定的に解釈するべきではない。 本発明の要旨を判断するためには、 冒頭 に記載した特許請求の範囲の欄を参酌すべきである。
[産業上の利用可能性] 本発明によれば、 喑証コ一ドの照合により外部装置からのアクセスを好適に制 御することができる、 優れた暗証コード識別装置及び暗証コード識別方法を提供 することができる。
また、 本発明によれば、 暗証コードの照合により I Cカードのような装置内の メモリに対するリーダ/ライ夕のような外部装置からのアクセスを好適に制御す ることができる、 優れた暗証コード識別装置及び暗証コード識別方法を提供する ことができる。
また、 本発明によれば、 暗証コードによるアクセス権制御が必要か否かを好適 に設定することができる、 優れた暗証コ一ド識別装置及び暗証コ一ド識別方法を 提供することができる。

Claims

請求の範囲
1 . 暗証コードの照合により外部機器からのアクセスを制御するための暗証コ一 ド識別装置であって、
外部機器と通信するための通信部と、
データを保持するデータ保持部と、
暗証コードを保持する喑証コ一ド保持部と、
前記通信部を介して外部機器から入力される暗証コードと前記暗証コード保持 部に保持された暗証コードとが一致しているか否かを判別する暗証コード判別部 と、
暗証コード判別を行なう条件を設定する条件設定部と、
前記条件設定部により設定された暗証コ一ド判別条件に従って、 前記通信部を 介した外部機器から前記デ一夕保持部へのアクセスを制御するフロ一制御部と、 を具備することを特徴とする暗証コード識別装置。
2 . 前記条件設定部は、 前記暗証コード判別部による暗証コードの判別が必要か 否かを設定し、
前記フロー制御部は、前記条件設定部が暗証コード判別不必要と設定した場合、 又は、 前記暗証コード判別部からの暗証コードの一致出力に応答して、 前記通信 部を介した外部機器から前記データ保持部へのアクセスを許可する、
ことを特徴とする請求項 1に記載の暗証コ一ド識別装置。
3 . 前記条件設定部により暗証コ一ド判別が不必要と設定されている場合には、 前記フ口一制御部によって前記データ保持部と前記通信部が接続状態にされるこ とで、 外部機器による前記データ保持部に保持されたデ一夕へのアクセスが可能 になり、
前記条件設定部により暗証コード判別が必要と設定されている場合には、 前記 暗証コード判別部からの暗証コードの一致出力に応答して前記フロー制御部によ り前記データ保持部と前記通信部が接続状態にされることで、 外部機器による前 記データ保持部に保持されたデータのアクセスが可能になる、
ことを特徴とする請求項 1に記載の暗証コード識別装置。
4 . 前記条件設定部は、
前記暗証コード判別部による暗証コードの判別が必要か不必要かの状態を保持 する第 1の判別要否保持手段と、
前記暗証コード判別部による暗証コードの判別が必要な状態から不必要な状態 に変化するために暗証コードの入力が必要か不必要かの状態を保持する第 2の判 別要否保持手段と、
前記暗証コード判別部による暗証コードの判別が不必要な状態から必要な状態 に変化するために暗証コードの入力が必要か不必要かの状態を保持する第 3の判 別要否保持手段とを備え、
前記第 1乃至第 3の判別要否保持手段の保持内容に応じて暗証コード判別を行 なう条件を設定する、
ことを特徴とする請求項 1に記載の暗証コード識別装置。
5 . 前記暗証コード保持部は、 複数の暗証コードを保持し、
前記暗証コード判別部は、 前記通信部を介して外部機器から入力される暗証コ ―ドが前記喑証コ一ド保持部に保持された各暗証コードと一致しているか否かを 判別し、
前記フロー制御部は、 前記条件設定部が暗証コード判別を必要と設定した場合 であって、 前記暗証コード判別部からすべての暗証コードについての一致出力が 得られた場合にのみ前記通信部を介した外部機器から前記データ保持部へのァク セスを許可する、
ことを特徴とする請求項 1に記載の暗証コード識別装置。
6 . 前記暗証コード保持部は、 前記データ保持部の各メモリ領域毎の暗証コード を保持し、
前記暗証コード判別部は、 前記通信部を介して外部機器から入力される暗証コ ―ドが前記暗証コ一ド保持部に保持された各暗証コードと一致しているか否かを 判別し、
前記フロー制御部は、 前記条件設定部が暗証コード判別を必要と設定した場合 であって、 前記暗証コード判別部から暗証コードの一致出力が得られたメモリ領 域に対する前記通信部を介した外部機器からのアクセスを許可する、
ことを特徴とする請求項 1に記載の暗証コード識別装置。
7 . 暗証コ一ドの照合により外部機器からの所定のデータへのアクセスを制御す るための暗証コード識別方法であって、
外部機器から入力される暗証コードと前記所定のデータに対して設定された暗 証コードが一致しているか否かを判別する暗証コード判別ステップと、
暗証コード判別を行なう条件を設定する条件設定ステップと、
前記条件設定ステップにより設定された暗証コード判別条件に従って、 外部機 器からの前記所定のデ一夕へのアクセスを制御するフ口一制御ステツプと、 を具備することを特徴とする暗証コード識別方法。
8 . 前記条件設定ステップでは、 前記暗証コード判別ステップによる暗証コード の判別が必要か否かを設定し、
前記フロー制御ステップでは、 前記条件設定ステップにより暗証コ一ド判別不 必要と設定した場合、 又は、 前記暗証コード判別ステップによる暗証コードの一 致出力に応答して、 外部機器から前記所定のデータへのアクセスを許可する、 ことを特徴とする請求項 7に記載の暗証コード識別方法。
9 . 前記条件設定ステップは、
前記暗証コ一ド判別ステップによる暗証コードの判別が必要か不必要かの状態 を管理する第 1の判別要否保持ステツプと、
前記暗証コード判別ステップによる暗証コードの判別が必要な状態から不必要 な状態に変化するために暗証コードの入力が必要か不必要かの状態を保持する第 2の判別要否保持ステツプと、 前記喑証コ一ド判別ステップによる暗証コードの判別が不必要な状態から必要 な状態に変化するために暗証コードの入力が必要か不必要かの状態を管理する第 3の判別要否保持ステツプとを備え、
前記第 1乃至第 3の判別要否保持ステツプにより管理される各状態に応じて暗 証コード判別を行なう条件を設定する、
ことを特徴とする請求項 7に記載の暗証コード識別方法。
1 0 . アクセス対象となる所定のデータに対して複数の暗証コードが設定されて おり、
前記暗証コード判別ステップでは、 該設定された複数の暗証コ一ドの各々と外 部機器から入力される各暗証コードとがー致しているか否かを判別し、
前記フロー制御ステツプでは、 前記条件設定ステツプにおいて暗証コード判別 を必要と設定した場合であって、 前記暗証コード判別ステップからすべての暗証 コードについての一致出力が得られた場合にのみ外部機器から前記所定のデータ へのアクセスを許可する、
ことを特徴とする請求項 7に記載の暗証コード識別方法。
1 1 . 各メモリ領域毎に暗証コードが設定されており、
前記暗証コ一ド判別ステップでは、 外部機器から入力される暗証コードが各メ モリ領域に対して設定されたそれそれの暗証コードと一致しているか否かを判別 し、
前記フロー制御ステップでは、 前記条件設定ステップにより暗証コ一ド判別を 必要と設定した場合であって、 前記暗証コード判別ステップにより喑証コ一ドの 一致出力が得られたメモリ領域に対する外部機器からのアクセスを許可する、 ことを特徴とする請求項 7に記載の暗証コード識別方法。
PCT/JP2002/006321 2001-06-27 2002-06-25 Dispositif et procede pour l'identification de mot de passe WO2003003292A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/362,819 US6932269B2 (en) 2001-06-27 2002-06-25 Pass-code identification device and pass-code identification method
EP02741281A EP1403815A4 (en) 2001-06-27 2002-06-25 DEVICE AND METHOD FOR PASSWORD IDENTIFICATION
HK04104760A HK1063231A1 (en) 2001-06-27 2004-07-02 Password identification apparatus and password identification method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001195398A JP4240851B2 (ja) 2001-06-27 2001-06-27 暗証コード識別装置及び暗証コード識別方法
JP2001-195398 2001-06-27

Publications (1)

Publication Number Publication Date
WO2003003292A1 true WO2003003292A1 (fr) 2003-01-09

Family

ID=19033376

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/006321 WO2003003292A1 (fr) 2001-06-27 2002-06-25 Dispositif et procede pour l'identification de mot de passe

Country Status (6)

Country Link
US (1) US6932269B2 (ja)
EP (1) EP1403815A4 (ja)
JP (1) JP4240851B2 (ja)
CN (1) CN1236388C (ja)
HK (1) HK1063231A1 (ja)
WO (1) WO2003003292A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005005938A1 (de) * 2005-02-09 2006-08-17 Infineon Technologies Ag Resistives Speicherelement mit verkürzter Löschzeit

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
US20050027927A1 (en) * 2003-07-31 2005-02-03 Weirauch Charles R. Data storage media with sector data control information
FR2873471B1 (fr) * 2004-07-26 2006-10-13 Ascom Sa Systeme a carte a memoire sans contact a mot de passe
US8643595B2 (en) * 2004-10-25 2014-02-04 Sipix Imaging, Inc. Electrophoretic display driving approaches
US20080271161A1 (en) * 2004-11-23 2008-10-30 Koninklijke Philips Electronics N.V. Method and Apparatus for Transferring a Data Carrier of a First System to a Second System
US7200033B2 (en) * 2004-11-30 2007-04-03 Altis Semiconductor MRAM with coil for creating offset field
JP2006236064A (ja) * 2005-02-25 2006-09-07 Oki Electric Ind Co Ltd メモリ制御装置およびメモリシステム
US20070176912A1 (en) * 2005-12-09 2007-08-02 Beames Michael H Portable memory devices with polymeric displays
JP2008029125A (ja) * 2006-07-21 2008-02-07 Sony Corp 電磁誘導型処理装置
JP2008139923A (ja) * 2006-11-30 2008-06-19 Dainippon Printing Co Ltd 共有オブジェクトを有するicカード、共有オブジェクトへのアクセス管理方法、及び、icカードプログラム
US8011592B2 (en) * 2007-01-19 2011-09-06 Sipix Imaging, Inc. Temperature management in an integrated circuit card with electrophoretic display
US8274472B1 (en) 2007-03-12 2012-09-25 Sipix Imaging, Inc. Driving methods for bistable displays
US8243013B1 (en) 2007-05-03 2012-08-14 Sipix Imaging, Inc. Driving bistable displays
US20080303780A1 (en) 2007-06-07 2008-12-11 Sipix Imaging, Inc. Driving methods and circuit for bi-stable displays
US8218734B2 (en) * 2007-06-12 2012-07-10 Microsoft Corporation Messaging with a locked communication device
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US8462102B2 (en) * 2008-04-25 2013-06-11 Sipix Imaging, Inc. Driving methods for bistable displays
CN102113046B (zh) * 2008-08-01 2014-01-22 希毕克斯影像有限公司 用于电泳显示器的带有误差扩散的伽马调节
US9460666B2 (en) * 2009-05-11 2016-10-04 E Ink California, Llc Driving methods and waveforms for electrophoretic displays
US10819706B2 (en) * 2018-07-09 2020-10-27 Igt System, apparatus and method for facilitating remote gaming communications in a venue

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6454165U (ja) * 1987-09-29 1989-04-04
JPH07160547A (ja) * 1993-12-10 1995-06-23 Toshiba Corp ファイル管理方式
JPH1097468A (ja) * 1996-09-19 1998-04-14 Toshiba Corp データ記録再生装置及びセキュリティ管理方法
JP2001084780A (ja) * 1999-09-17 2001-03-30 Fujitsu Ltd 不揮発性半導体記憶装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62148820A (ja) 1985-12-23 1987-07-02 Miyata Seiki Seisakusho:Kk 過負荷検出及び自動停止装置
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
JPS6454165A (en) 1987-08-26 1989-03-01 Toshiba Corp Controller for air blast amount of air conditioner
JPH079666B2 (ja) * 1988-04-30 1995-02-01 株式会社東芝 携帯可能電子装置取扱システム
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
JPH09212598A (ja) * 1996-01-31 1997-08-15 Toshiba Corp Icカード用携帯端末装置
DE19610070A1 (de) * 1996-03-14 1997-09-18 Siemens Ag Chipkarte
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
JP2001087480A (ja) 1999-09-27 2001-04-03 Okumura Yu-Ki Co Ltd パチンコ機用図柄変動または役物変動用の始動開始・非始動選択装置、及び、パチンコ機用図柄変動または役物変動用の始動開始・非始動選択装置を備えたパチンコ機

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6454165U (ja) * 1987-09-29 1989-04-04
JPH07160547A (ja) * 1993-12-10 1995-06-23 Toshiba Corp ファイル管理方式
JPH1097468A (ja) * 1996-09-19 1998-04-14 Toshiba Corp データ記録再生装置及びセキュリティ管理方法
JP2001084780A (ja) * 1999-09-17 2001-03-30 Fujitsu Ltd 不揮発性半導体記憶装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1403815A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005005938A1 (de) * 2005-02-09 2006-08-17 Infineon Technologies Ag Resistives Speicherelement mit verkürzter Löschzeit
DE102005005938B4 (de) * 2005-02-09 2009-04-30 Qimonda Ag Resistives Speicherelement mit verkürzter Löschzeit, Verfahren zur Herstellung und Speicherzellen-Anordnung

Also Published As

Publication number Publication date
HK1063231A1 (en) 2004-12-17
CN1466735A (zh) 2004-01-07
CN1236388C (zh) 2006-01-11
JP2003016038A (ja) 2003-01-17
EP1403815A4 (en) 2009-12-02
US6932269B2 (en) 2005-08-23
US20040046017A1 (en) 2004-03-11
EP1403815A1 (en) 2004-03-31
JP4240851B2 (ja) 2009-03-18

Similar Documents

Publication Publication Date Title
JP4240851B2 (ja) 暗証コード識別装置及び暗証コード識別方法
USRE48950E1 (en) IC chip and information processing terminal
JP4682498B2 (ja) 通信装置及び通信装置のメモリ管理方法
EP2038227B1 (en) System and method for activating telephone-based payment instrument
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US20070131759A1 (en) Smartcard and magnetic stripe emulator with biometric authentication
WO2003003194A1 (fr) Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
JP2006155045A (ja) 電子価値情報伝送システム及び電子価値情報伝送方法
KR20090086979A (ko) 프록시 인증 방법 및 장치
US7066385B2 (en) Information processing terminal or control method therefor
CN102542697A (zh) 基于具有网络访问功能的电子设备的pos终端
WO2007093580A1 (en) Smart card with identity checking
US20060218196A1 (en) Information management device and information management method
JP4207404B2 (ja) 携帯端末及びその制御方法、並びに、icカード
JP2003316959A (ja) 現金自動預け払いシステム、携帯端末装置、および金融機関口座取引方法
JP6845888B2 (ja) 電子財布媒体の認証方法
KR101140640B1 (ko) 카드 애플릿 후발급용 단말장치와 기록매체
KR20090002280U (ko) 전자송금 기능을 구비한 무선단말

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 2002741281

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 028027086

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 10362819

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2002741281

Country of ref document: EP

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载