JP4240851B2 - 暗証コード識別装置及び暗証コード識別方法 - Google Patents

暗証コード識別装置及び暗証コード識別方法 Download PDF

Info

Publication number
JP4240851B2
JP4240851B2 JP2001195398A JP2001195398A JP4240851B2 JP 4240851 B2 JP4240851 B2 JP 4240851B2 JP 2001195398 A JP2001195398 A JP 2001195398A JP 2001195398 A JP2001195398 A JP 2001195398A JP 4240851 B2 JP4240851 B2 JP 4240851B2
Authority
JP
Japan
Prior art keywords
code
unit
password
personal identification
holding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001195398A
Other languages
English (en)
Other versions
JP2003016038A (ja
Inventor
正弘 末吉
文夫 久保野
昭彦 山形
将央 佐々木
俊治 竹村
隆史 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001195398A priority Critical patent/JP4240851B2/ja
Priority to US10/362,819 priority patent/US6932269B2/en
Priority to PCT/JP2002/006321 priority patent/WO2003003292A1/ja
Priority to EP02741281A priority patent/EP1403815A4/en
Priority to CNB028027086A priority patent/CN1236388C/zh
Publication of JP2003016038A publication Critical patent/JP2003016038A/ja
Priority to HK04104760A priority patent/HK1063231A1/xx
Application granted granted Critical
Publication of JP4240851B2 publication Critical patent/JP4240851B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Description

【0001】
【発明の属する技術分野】
本発明は、暗証コードの照合により所定の情報へのアクセスを制御するための暗証コード識別装置及び暗証コード識別方法に係り、特に、暗証コードの照合により外部装置からのアクセスを制御するための暗証コード識別装置及び暗証コード識別方法に関する。
【0002】
更に詳しくは、本発明は、暗証コードの照合によりICカードのような装置内のメモリに対するリーダ/ライタのような外部装置からのアクセスを制御するための暗証コード識別装置及び暗証コード識別方法に係り、特に、暗証コードによるアクセス権制御が必要か否かを設定する暗証コード識別装置及び暗証コード識別方法に関する。
【0003】
【従来の技術】
従来から、本人確認や認証処理のために暗証番号やパスワードを用いたさまざまな装置が考案され、実用に供されている。(ここで、一般に、「暗証番号」とは0から9までの数字の組み合わせで表される文字列のことを言い、また、「パスワード」は、数字に加えてアルファベットなどの一般文字を用いて表される文字列のことを言う。本明細書中では、暗証番号とパスワードを併せて「暗証コード」とも呼ぶ。)
【0004】
例えば、銀行やその他の金融機関において、キャッシュ・カードを使用する際には、キャッシュ・ディスペンサなどで、本人認証の手段として、暗証番号やパスワードの入力を使用者に対して促し、使用者から正しい暗証番号やパスワードが入力されたことを確認してから、キャッシュ・ディスペンサなどから出金動作を行なうようになっている。
【0005】
この他にも、ホテルなどの宿泊施設に設置されたセーフティ・ボックスの暗礁コード入力、コンピュータへのログイン時のパスワード入力、あるいは情報端末上の情報を秘匿するためなど、暗証コードに関する適用例はさまざまである。
【0006】
従来、1枚の銀行用キャッシュ・カード上に配設されている磁気ストライプなどの記憶媒体の中には、その銀行に対してのみ使用可能な記憶領域しか設けられていない。したがって、上述したような暗証番号あるいはパスワードの入力は、この単一の記憶領域へのアクセスに過ぎない。したがって、ユーザは、目的又は用途毎にカードを用意して、複数のカードを使い分ける必要がある。
【0007】
ところで、最近では、非接触方式のICカードが普及してきている。例えばキャッシュ・ディスペンサやコンサート会場の出入口、駅の改札口などに設置されたICカード・リーダ/ライタは、利用者がかざしたICカードに非接触でアクセスすることができる。ここで、利用者が暗証番号やパスワードをICカード・リーダ側に入力して、入力された暗証番号やパスワードをICカード上に格納された暗証番号やパスワードと照合することで、ICカードとICカード・リーダ/ライタ間で本人確認又は認証処理が行なわれる。そして、本人確認又は認証処理に成功した場合には、例えば、ICカード内に保存されているアプリケーションの利用が可能となる。ここで、ICカードが保持するアプリケーションとしては、例えば、電子マネーや電子チケットなどの価値情報を挙げることができる。
【0008】
また、最近では、微細化技術の向上とも相俟って、比較的大容量の記憶空間を持つICカードが出現し、普及してきている。従来のキャッシュ・カードなどにおいては単一の記憶領域すなわち単一のアプリケーションしか担持しないので、各用途又は目的毎に応じた複数のカードを持ち歩く必要ができる。これに対して、このような大容量メモリ付きのICカードによれば、複数のアプリケーションを同時に格納しておくことができるので、1枚のICカードを複数の用途に利用することができる。例えば、1枚のICカード上に、電子決済を行なうための電子マネーや、特定のコンサート会場に入場するための電子チケットなど、2以上のアプリケーションを格納しておき、1枚のICカードをさまざまな用途に適用させることができる。
【0009】
さらに、このような大容量メモリ機能付きのICカード(又は、ICカードが半導体チップ化されたICチップ)を、携帯電話機などの携帯端末上に搭載することによって、利用者は携帯端末を所持しておくことで、電子決済を始めとする外部との電子的な価値情報のやり取りをさまざまな場所で行なうことができる。
【0010】
従来のキャッシュ・カードは単一の用途しか持たないので(前述)、キャッシュ・カード上の磁気ストライプは単一の暗証番号又はパスワードを持つことによってカード全体のセキュリティを管理することができた。
【0011】
これに対し、複数のアプリケーションを保持することができるメモリ機能付きICカードや、このようなICカード(又はICチップ)を搭載した携帯端末においては、アプリケーション毎にアクセス権を制御する必要がある。何故ならば、唯1つの暗証コードのみで、ICカード上のすべてのアプリケーションへのアクセスを開放してしまうと、例えば紛失時や盗難時におけるセキュリティが著しく低下するからである。
【0012】
また、暗証コードの入力によりアクセスを許可したメモリ領域を一旦無効にした後、再度有効な状態に戻すためには、ユーザはもう一度暗証コードを入力し直さなければならず、使い勝手がよくない。
【0013】
また、ICカード内の情報にアクセスするために暗証コードに基づく認証処理が必要か否かは、基本的にはICカードの所有者のみが決定するものであり、システム管理者などが関与する余地はない。
【0014】
【発明が解決しようとする課題】
本発明の目的は、暗証コードの照合により外部装置からのアクセスを好適に制御することができる、優れた暗証コード識別装置及び暗証コード識別方法を提供することにある。
【0015】
本発明の更なる目的は、暗証コードの照合によりICカードのような装置内のメモリに対するリーダ/ライタのような外部装置からのアクセスを好適に制御することができる、優れた暗証コード識別装置及び暗証コード識別方法を提供することにある。
【0016】
本発明の更なる目的は、暗証コードによるアクセス権制御が必要か否かをICカードの所有者並びにカード・サービスの管理者の双方において好適に設定することができる、優れた暗証コード識別装置及び暗証コード識別方法を提供することにある。
【0017】
【課題を解決するための手段及び作用】
本発明は、上記課題を参酌してなされたものであり、その第1の側面は、暗証コードの照合により外部機器からのアクセスを制御するための暗証コード識別装置であって、
外部機器と通信するための通信部と、
データを保持するデータ保持部と、
暗証コードを保持する暗証コード保持部と、
前記通信部を介して外部機器から入力される暗証コードと前記暗証コード保持部に保持された暗証コードとが一致しているか否かを判別する暗証コード判別部と、
暗証コード判別を行なう条件を設定する条件設定部と、
前記条件設定部により設定された暗証コード判別条件に従って、前記通信部を介した外部機器から前記データ保持部へのアクセスを制御するフロー制御部と、を具備することを特徴とする暗証コード識別装置である。
【0018】
本発明の第1の側面に係る暗証コード識別装置は、例えば、比較的大容量メモリを持つICカードへのアクセスを暗証コードの照合によって制御する場合において適用することができる。
【0019】
ここで、ICチップにアンテナを搭載してクレジットカード・サイズ大に構成されたカートリッジのことを、一般に、「ICカード」と呼ばれる。ICチップは、携帯電話機やPDAなどの携帯端末や、その他の情報処理装置に内蔵して用いるられる。
【0020】
また、ICカードを情報処理装置に挿入して使用することもある。ICチップ若しくはICカードの使用形態としては、プリペイド形式の電子マネーや電子チケットなどの価値情報に関する機能が挙げられる。ICチップ又はICカードによって提供される機能のことを、以下では、「アプリケーション」とも呼ばれる。
【0021】
ICカードのメモリ領域上には、例えば、電子マネーや電子チケットなどの価値情報を含んだ1以上のアプリケーションが割り当てられている。各アプリケーションには暗証番号やパスワードなどの暗証コードが設定されており、この暗証コードの照合によってアクセス権が制御される。すなわち、アプリケーションを使用したいユーザは、暗証コードの入力を試み、ICカード内では、アプリケーションに設定された暗証コードと入力された暗証コードを照合して、暗証コードが一致する場合にのみ、ICカードはアプリケーションへのアクセスを許可するようになっている。
【0022】
本発明の第1の側面に係る暗証コード識別装置によれば、前記条件設定部が前記暗証コード判別部による暗証コードの判別が必要か否かを設定するようになっている。そして、前記フロー制御部は、前記条件設定部が暗証コード判別不必要と設定した場合には、前記通信部を介した外部機器から前記データ保持部へのアクセスを許可する。また、前記フロー制御部は、前記条件設定部が暗証コード判別を必要と設定した場合には、前記暗証コード判別部からの暗証コードの一致出力に応答して、前記通信部を介した外部機器から前記データ保持部へのアクセスを許可する。前記フロー制御部は、前記データ保持部と前記通信部を接続状態にすることによって、外部機器による前記データ保持部に保持されたデータのアクセスが可能にすることができる。
【0023】
また、前記条件設定部は、前記暗証コード判別部による暗証コードの判別が必要か不必要かの状態を保持する第1の判別要否保持手段と、前記暗証コード判別部による暗証コードの判別が必要な状態から不必要な状態に変化するために暗証コードの入力が必要か不必要かの状態を保持する第2の判別要否保持手段と、前記暗証コード判別部による暗証コードの判別が不必要な状態から必要な状態に変化するために暗証コードの入力が必要か不必要かの状態を保持する第3の判別要否保持手段とを備えていてもよい。
【0024】
このような場合、前記条件設定部は、前記第1乃至第3の判別要否保持手段の保持内容に応じて暗証コード判別を行なう条件を設定することができる。すなわち、暗証コードを変更する際に、暗証コードを無効な状態から有効な状態にするには暗証コードを入力する必要はないが、逆に、暗証コードを有効な状態から無効な状態にするには暗証コードを入力する必要があるといったように、暗証コードの入力条件をさまざまに組み合わせて、暗証コードの有効/無効、並びに有効から無への変更や無効から有効への変更を設定することが可能となる。
【0025】
また、前記暗証コード保持部は複数の暗証コードを保持し、前記暗証コード判別部は前記通信部を介して外部機器から入力される暗証コードが前記暗証コード保持部に保持された各暗証コードと一致しているか否かを判別し、前記フロー制御部は、前記条件設定部が暗証コード判別を必要と設定した場合であって、前記暗証コード判別部からすべての暗証コードについての一致出力が得られた場合にのみ前記通信部を介した外部機器から前記データ保持部へのアクセスを許可するようにしてもよい。
【0026】
このような場合、暗証コードを入力する一部の外部機器を本システムを利用する個人ユーザとするとともに、暗証コードを入力する他の一部の外部機器を運用する運用者(例えば、カード・サービスの管理者など)に割り当てることにより、運用者側の判断によって、暗証コード機能を制御することが可能となる。例えば、強制的に暗証コードの入力が必要なように設定することが可能となる。
【0027】
また、前記暗証コード保持部は前記データ保持部の各メモリ領域毎の暗証コードを保持し、前記暗証コード判別部は、前記通信部を介して外部機器から入力される暗証コードが前記暗証コード保持部に保持された各暗証コードと一致しているか否かを判別し、前記フロー制御部は、前記条件設定部が暗証コード判別を必要と設定した場合であって、前記暗証コード判別部から暗証コードの一致出力が得られたメモリ領域に対する前記通信部を介した外部機器からのアクセスを許可するようにしてもよい。
【0028】
このような場合、データ保持部が持つメモリ空間のうち一致出力が得られた暗証コードに該当するメモリ領域に対するアクセスを許可するようにすることができる。
【0029】
外部機器は、カード・リーダを備えることで、ICチップに無線インターフェース経由でアクセスすることができる。ICチップなどのメモリ領域へのアクセス権は、暗証コードの一致により制御される。ICチップを内蔵した情報処理機器上で暗証コードを入力してロックを解除後に外部機器と無線接続して、メモリ領域へのアクセスを許容するようにしてもよい。あるいは、情報処理機機内のICチップと外部機器との無線接続を確立した後、外部機器上で入力される暗証コードを基にアクセス権を制御するようにしてもよい。
【0030】
また、本発明の第2の側面は、暗証コードの照合により外部機器からの所定のデータへのアクセスを制御するための暗証コード識別方法であって、
外部機器から入力される暗証コードと前記所定のデータに対して設定された暗証コードが一致しているか否かを判別する暗証コード判別ステップと、
暗証コード判別を行なう条件を設定する条件設定ステップと、
前記条件設定ステップにより設定された暗証コード判別条件に従って、外部機器からの前記所定のデータへのアクセスを制御するフロー制御ステップと、
を具備することを特徴とする暗証コード識別方法である。
【0031】
本発明の第2の側面に係る暗証コード識別方法は、例えば、比較的大容量メモリを持つICカードへのアクセスを暗証コードの照合によって制御する場合において適用することができる。
【0032】
ICカードのメモリ領域上には、例えば、電子マネーや電子チケットなどの価値情報を含んだ1以上のアプリケーションが割り当てられている。各アプリケーションには暗証番号やパスワードなどの暗証コードが設定されており、この暗証コードによってアクセス権が制御される。すなわち、アプリケーションを使用したいユーザは、暗証コードの入力を試み、ICカード内では、アプリケーションに設定された暗証コードと入力された暗証コードを照合して、暗証コードが一致する場合にのみ、ICカードはアプリケーションへのアクセスを許可するようになっている。
【0033】
本発明の第2の側面に係る暗証コード識別方法によれば、前記条件設定ステップでは、前記暗証コード判別ステップによる暗証コードの判別が必要か否かを設定することができる。そして、前記フロー制御ステップでは、前記条件設定ステップにより暗証コード判別不必要と設定した場合には、外部機器から前記所定のデータへのアクセスを許可する。また、前記フロー制御ステップでは、前記条件設定ステップにより暗証コード判別を必要と設定した場合には、前記暗証コード判別ステップによる暗証コードの一致出力に応答して、外部機器から前記所定のデータへのアクセスを許可する。
【0034】
前記条件設定ステップは、前記暗証コード判別ステップによる暗証コードの判別が必要か不必要かの状態を管理する第1の判別要否保持ステップと、前記暗証コード判別ステップによる暗証コードの判別が必要な状態から不必要な状態に変化するために暗証コードの入力が必要か不必要かの状態を保持する第2の判別要否保持ステップと、前記暗証コード判別ステップによる暗証コードの判別が不必要な状態から必要な状態に変化するために暗証コードの入力が必要か不必要かの状態を管理する第3の判別要否保持ステップとを備えていてもよい。
【0035】
このような場合、前記条件設定ステップでは、前記第1乃至第3の判別要否保持ステップにより管理される各状態に応じて暗証コード判別を行なう条件を設定することができる。すなわち、暗証コードを変更する際に、暗証コードを無効な状態から有効な状態にするには暗証コードを入力する必要はないが、逆に、暗証コードを有効な状態から無効な状態にするには暗証コードを入力する必要があるといったように、暗証コードの入力条件をさまざまに組み合わせて、暗証コードの有効/無効、並びに有効から無効への変更や無効から有効への変更を設定することが可能となる。
【0036】
また、アクセス対象となる所定のデータに対して複数の暗証コードが設定されている場合には、前記暗証コード判別ステップでは、該設定された複数の暗証コードの各々と外部機器から入力される各暗証コードとが一致しているか否かを判別し、また、前記フロー制御ステップでは、前記条件設定ステップにおいて暗証コード判別を必要と設定した場合であって、前記暗証コード判別ステップからすべての暗証コードについての一致出力が得られた場合にのみ外部機器から前記所定のデータへのアクセスを許可するようにしてもよい。
【0037】
このような場合、暗証コードを入力する一部の外部機器を本システムを利用する個人ユーザとするとともに、暗証コードを入力する他の一部の外部機器を運用する運用者に割り当てることにより、運用者側の判断によって、暗証コード機能を制御することが可能となる。例えば、強制的に暗証コードの入力が必要なように設定することが可能となる。
【0038】
また、各メモリ領域毎に暗証コードが設定されている場合には、前記暗証コード判別ステップでは、外部機器から入力される暗証コードが各メモリ領域に対して設定されたそれぞれの暗証コードと一致しているか否かを判別し、また、前記フロー制御ステップでは、前記条件設定ステップにより暗証コード判別を必要と設定した場合であって、前記暗証コード判別ステップにより暗証コードの一致出力が得られたメモリ領域に対する外部機器からのアクセスを許可するようにしてもよい。
【0039】
このような場合、データ保持部が持つメモリ空間のうち一致出力が得られた暗証コードに該当するメモリ領域に対するアクセスを許可するようにすることができる。
【0040】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0041】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施例を詳解する。
【0042】
図1には、本発明の一実施形態に係る携帯端末10のハードウェア構成を模式的に示している。携帯端末10は、例えば、携帯電話機やPDA(Personal Digital Assistant)などのような、小型且つ軽量に構成されて、ユーザが常に持ち運ぶことができる情報処理端末である。
【0043】
図示の携帯端末10は、外部機器との無線通信により付勢されるとともにメモリ機能を備えたICカード50を搭載するとともに、携帯端末10内の動作を統括的に制御するコントローラ11と、ユーザが暗証番号やパスワードを始めとする各種の文字列やコマンドを入力するためのキー/ボタンなどからなるユーザ入力装置12と、処理結果を画面表示するための液晶ディスプレイ(LCD:liquid Crystal Display)などの表示装置13を備えている。もちろん、携帯端末10としての本来の機能を実現するために、図示する以外の周辺装置や回路コンポーネントを備えていてもよい。
【0044】
コントローラ11は、CPU(Central Processing Unit),ROM(Read Only Memory),RAM(Random Access Memory)などを一体化して構成される。コントローラ11は、ROM上に格納されたプログラム・コードを実行することによって、携帯端末10内の各種オペレーションを制御する。
【0045】
ICカード50は、外部機器100と無線接続するための無線インターフェース14と、携帯端末10側のコントローラ11と有線接続するための有線インターフェース15を備えている。無線インターフェース14に関しては、例えば、ISO 7816で定義された接触インターフェース規格、又は、ISO 14443で定義された無線インターフェース規格を使用することができる。ICチップ50と外部機器100との接続方式に関しては、後述に譲る。
【0046】
ICチップ50は、例えば、非接触ICカードの技術が適用されており、無線インターフェース14経由で受信される外部機器100からの電波によって駆動する。言い換えれば、ユーザが外部機器100に携帯端末10をかざしていない状態では、外部機器100からの電波が届かなくなり、ICチップ50の動作は減勢されてしまう。本実施形態では、電波が途切れることに応答してICチップ50内部へのアクセス権は消失する。
【0047】
また、本実施形態に係るICカード50は、比較的大容量のメモリ領域を備えている。このようなメモリ領域は、微細化技術などによりもたらされる。メモリ領域は、半導体メモリや磁気ストライプ、あるいは読み書き可能なその他の記憶媒体で構成される。このメモリ領域上には、1以上のアプリケーションが割り当てられている。ここで言うアプリケーションの例としては、電子マネーや電子チケットを始めとする価値情報を挙げることができる。
【0048】
この種の価値情報を無断使用や盗用から保護するために、各アプリケーション毎に暗証番号やパスワードなどの暗証コードを設定することによって、アプリケーション単位でアクセス権が制御されている。例えば、無線インターフェース14や有線インターフェース15を介して入力された暗証コードと各アプリケーションが持つ暗証コードとを比較照合して、一致するアプリケーションについてのアクセス権が与えられる(後述)。
【0049】
外部機器100は、ICカード50のメモリ領域に割り当てられているアプリケーションを利用する装置であり、例えば非接触ICカードの技術を適用して、ICチップ50と無線接続するためのリーダ/ライタ101を含んでいる。勿論、外部機器100は、それ以外にも、特定業務用の演算処理を行なう回路コンポーネントや周辺装置類、ユーザとの対話入力を行うための表示装置並びに入力装置(いずれも図示しない)を装備している。
【0050】
外部機器100は、例えば、銀行内のATM(Automatic Teller Machine)端末のような電子マネーを使用する装置や、コンサート会場のゲートや駅や空港の改札口など電子チケットを使用する装置など電子的な価値情報を処理する装置、さらには、宿泊施設のセーフティ・ボックスのように本人確認又は認証処理を行なう装置に相当する。
【0051】
図1に示すようなシステム構成によれば、ユーザは携帯端末10上のユーザ入力装置12から暗証コードを入力して、ロックを解除する。場合によってはユーザから入力された値を表示装置13上で確認して、携帯端末10に内蔵されたICチップ50に入力された暗証コードを有線インターフェース15経由で送出する。そして、ICチップ50内では、メモリ領域上の各アプリケーション又は各ディレクトリに設定されている暗証コードとユーザ入力された暗証コードの照合が行なわれる。そして、一致するアプリケーション又はディレクトリに割り当てられたメモリ領域へのアクセス権がユーザに与えられる。あるいは、携帯端末10内のICチップ50と外部機器100との無線接続を確立した後、外部機器100上で入力される暗証コードを基に、アプリケーションへのアクセス権を制御するようにしてもよい。
【0052】
リーダ/ライタ101とICカード50との無線通信は、例えば電磁誘導の原理に基づいて実現される。図2には、電磁誘導に基づくリーダ/ライタ101とICカード50との無線通信の仕組みを概念的に図解している。リーダ/ライタ101は、ループ・コイルで構成されたアンテナLRWを備え、このアンテナLRWに電流IRWを流すことでその周辺に磁界を発生させる。一方、ICカード50側では、電気的にはICカード50の周辺にループ・コイルLcが形設されている。ICカード50側のループ・コイルLc端にはリーダ/ライタ101側のループ・アンテナLcが発する磁界による誘導電圧が生じ、ループ・コイルLc端に接続されたICカード50の端子に入力される。
【0053】
リーダ/ライタ101側のアンテナLRWとICカード50側のループ・コイルLcは、その結合度は互いの位置関係によって変わるが、系としては1個のトランスを形成していると捉えることができ、図3に示すようにモデル化することができる。
【0054】
リーダ/ライタ101は、アンテナLRWに流す電流IRWを変調することで、ICカード上のループ・コイルLcに誘起される電圧VOは変調を受け、そのことを利用してリーダ/ライタ101はICカード50へのデータ送信を行うことができる。ここで言う送信データには、外部機器100側でユーザ入力された暗証番号やパスワードなどの、アプリケーションへのアクセス権を得るための暗証コードや、電子マネーや電子チケットなどのアプリケーションが提供する価値情報が含まれる。
【0055】
また、ICカード50は、リーダ/ライタ101へ返送するためのデータに応じてループ・コイルLcの端子間の負荷を変動させる機能(Load Switching)を持つ。ループ・コイルLcの端子間の負荷が変動すると、リーダ/ライタ101側ではアンテナ端子間のインピーダンスが変化して、アンテナLRWの通過電流IRWや電圧VRWの変動となって現れる。この変動分を復調することで、リーダ/ライタ101はICカード50の返送データを受信することができる。外部機器100がICカード50から受信するデータには、電子マネーや電子チケットなどのアプリケーションが提供する価値情報が含まれる。
【0056】
図4には、本実施形態に係る携帯端末10に内蔵されるICカード50内の機能構成を模式的に図解している。
【0057】
同図に示すように、ICカード50は、携帯端末10や外部機器100などICカード50外の装置と通信を行うための通信部51と、アプリケーション(電子マネーや電子チケットなどの価値情報を含む)などのデータを保持するデータ保持部52と、データ保持部52へのアクセスを制御する暗証コードを保持する暗証コード保持部53と、通信部51から入力された暗証コードと暗証コード保持部53に保持されている暗証コードとを比較照合する暗証コード比較部54と、暗証コード比較を行う条件に従って暗証コード比較出力を制御するフロー制御部55とを備えており、本発明に係る暗証コード識別装置を構成する。
【0058】
通信部51は、図1に示した無線インターフェース14又は有線インターフェース15のうち少なくとも一方を構成する。例えば、電気的なシリアル通信手段によって通信が行なわれる場合、シリアル通信データ列に特定の意味付けを持たせ、さまざまな処理が可能となる。シリアル通信方式でのデータ伝送方式にもさまざまな手法が想定されるが、ここでは、図5に示すように、1バイト単位にデータが送受信されるものとする。
【0059】
図5において、1バイト・データの開始は、必ずスタート・ビットで開始するものとする。その後、8ビット分のデータが続き、最後にストップ・ビットが来る。各ビット長は、固定で、送受信者間で事前に取り決めておくものとする。
【0060】
また、図6には、1バイト・データが集まって構成されるパケットの構成を模式的に示している。同図に示すように、パケットの前半はコード部であり、また、パケットの後半はデータ部(ペイロード)となっている。コード部には、そのパケットの意味付けを示すデータが記述されている。また、データ部は、コードに付随する何らかのデータ(データ本体)が必要な場合に添付されている。
【0061】
また、図7には、送受信者間におけるパケット交換の基本シーケンスを示している。本実施形態においては、送信者を外部装置100とし、受信者を暗証コード識別装置としてのICカード50とする。
【0062】
パケットは、送信者から受信者へ何らかのアクションを要求するコマンドと、そのコマンドのアクションの結果として、受信者から送信者へ返送されるレスポンスに分けることができる。本実施形態で使用するコマンドとレスポンスを、以下の表に示しておく。
【0063】
【表1】
Figure 0004240851
【0064】
コマンドのコード部10hは、データ部に設定した暗証コードを暗証コード識別装置としてのICカード50へ入力することを示す。通信部51によってコード部が解釈されると、引き続くデータ部が、暗証コード比較部54へ伝達されることになる。
【0065】
暗証コード比較部54は、伝達されたデータ部と暗証コード保持部53内に保持されている暗証コードとを比較し、一致している場合は、一致出力を出力する。そして、フロー制御部55は、データ保持部52と通信部51間でのデータ伝送を制限する機能を有する。
【0066】
図8には、フロー制御部55の構成を示している。
【0067】
有効/無効フラグ55Aは、データ保持部52と通信部51間の伝送路を接続状態とするか非接続状態とするかを、暗証コード比較部54の比較出力に応じて決定するかどうかを示すフラグである。
【0068】
有効/無効フラグ55Aが”1”で有効側のときには、スイッチ2は比較出力側となる。そして、暗証コード比較部54の出力が一致を出力している場合には、それがスイッチ1へ伝わってスイッチ1をオン状態とし、データ保持部52と通信部51の伝送路を接続状態とすることで、外部装置100が通信部51を介してデータ保持部52へのアクセスが可能となる。また、暗証コード比較部54の出力が不一致の場合には、それがスイッチ1へ伝わってスイッチ1をオフ状態とし、データ保持部52と通信部51の伝送路を非接続とすることで、外部装置100は通信部51を介してデータ保持部52にアクセスすることができない。
【0069】
他方、有効/無効フラグ55Aが”0”で無効側のときには、スイッチ2は常時オン側となる。したがって、暗証コード比較部54の比較出力によらず、スイッチ1を常時オン状態とし、データ保持部52と通信部51の伝送路の接続状態を維持する。
【0070】
この有効/無効フラグ55Aによって、暗証コード比較が不必要な場合には、その機能を抑制することが可能となるという点を充分理解されたい。
【0071】
無効→有効フラグ55Bは、コマンド・コード50hによって変更することができるフラグである。無効→有効フラグ55Bは、後述するコマンド・コード40hによって有効/無効フラグを、”0”の無効の状態から”1”の有効の状態へ書き換えを行う際に暗証コードの一致が必要かどうかを選択するためのフラグである。すなわち、無効→有効フラグが”1”のときには本動作が成され、有効/無効フラグ55Aが”0”で暗証コード比較が無効であって且つ比較出力が一致している場合には、スイッチ3をオンの状態にして、通信部51からの有効/無効フラグ55Aの書き換えを許可する。一方、無効→有効フラグが”0”のときには、フラグ判別部55Dの出力部の出力は常にスイッチ3をオンの状態にして、通信部51からの有効/無効フラグ55Aの書き換えを常に許可する。
【0072】
無効→有効フラグ55Bが”1”の場合には、有効/無効フラグ55Aを無効から有効に変更する際に暗証コードの一致が必要であることを示す。また、無効→有効フラグ55Bが”0”の場合には、有効/無効フラグ55Aを無効から有効に変更する際に暗証コードの一致が不必要であることを示す。
【0073】
一方、有効→無効フラグ55Cは、コマンド・コード60hによって変更することができるフラグである。有効→無効フラグ55Cは、後述するコマンドコード40hによって有効/無効フラグ55Aを、”1”の有効の状態から”0”の無効の状態へ書き換えを行う際に、暗証コードの一致が必要かどうかを選択するためのフラグである。すなわち、有効→無効フラグ55Cが”1”のときに本動作が成され、有効/無効フラグ55Aが”1”で暗証コード比較が有効であって且つ比較出力が一致している場合には、スイッチ3をオンの状態にして、通信部51からの有効/無効フラグ55Aの書き換えを許可する。一方、有効→無効フラグが”0”のときには、フラグ判別部55Dの出力部の出力は常にスイッチ3をONの状態にして、通信部51からの有効/無効フラグ55Aの書き換えを常に許可する。
【0074】
有効→無効フラグ55Cが”1”の場合には、有効/無効フラグ55Aを有効から無効に変更する際に暗証コードの一致が必要であることを示す。また、有効→無効フラグ55Cが”0”の場合には、有効/無効フラグ55Aを有効から無効に変更する際に暗証コードの一致は不必要である。
【0075】
上述したような有効/無効フラグの変更制御オペレーションは、フラグ判別部55Dによって行われる。このオペレーションを論理的に整理すると、フラグ判別部55Dの出力は、以下の[表2]に示す通りとなる。
【0076】
【表2】
Figure 0004240851
【0077】
コマンド・コード40hは、有効/無効フラグ55Aを変更するためのコマンドであり、上述した動作により、スイッチ3がオンの状態のときにのみ通信部51からの変更が可能である。
【0078】
このような仕組みにより、暗証コードを変更する際に、暗証コードを無効な状態から有効な状態にするには暗証コードを入力する必要はないが、逆に、暗証コードを有効な状態から無効な状態にするには暗証コードを入力する必要があるといったように、暗証コードの入力条件をさまざまに組み合わせて設定することが可能となる。
【0079】
以上説明したような処理オペレーションを経て、スイッチ1がオン状態になるとデータ保持部52と通信部51が接続状態となるため、それ以降は、外部機器100は、コマンド・コード20hによってデータ保持部52内の所定位置からデータの読み出しを行なったり、コマンド・コード30hによって所定データをデータ保持部52に書き込んだりすることが可能になる。
【0080】
暗証コード保持部53に既に書き込まれている暗証コードを書き換える際には、コマンド・コード18hを使用する。書き換えが可能かどうかは、スイッチ4によって制御することが可能である。
【0081】
本実施形態では、前述の無効→有効フラグ55B、有効→無効フラグ55Cのそれぞれの状態、有効/無効フラグ55Aの状態、並びに、暗証コード比較部54の状態に応じて、フラグ判別部55Dによって制御するようになっている。すなわち、それぞれのフラグの状態に応じてスイッチ4の制御条件を変更することができ、例えば、無効→有効フラグ55Bが”0”から”1”にセットされる際に暗証コード保持部53の暗証コードを変更するようにすることも可能である。これによって、暗証コードの判別を有効にするときには、それ以前に設定されていた暗証コードに関係なく、新たな暗証コードを設定することが可能である。
【0082】
上述した本実施形態では、簡単なコマンド操作によって設定の書き換えを行なうことができるが、通信部51と外部機器100との間に相互認証手段を挿入することで、セキュリティ・レベルを高めることも可能である。
【0083】
ICカード50内のメモリ領域が拡張されて、複数のアプリケーションが割り当てられている場合など、複数の暗号コードを用いてアクセス権を制御する場合においても、本発明を適用することができる。図9には、暗証コード保持部及び暗証コード比較部を複数個装備した暗証コード識別装置(ICカード50)の構成例を示している。
【0084】
図9に示す例では、複数の暗証コード比較部54においてすべてが一致出力を出力したときにのみ、データ保持部52と通信部51が接続状態になるように構成する。これによって、暗証コードを入力する一部の外部機器を本システムを利用する個人ユーザとするとともに、暗証コードを入力する他の一部の外部機器を運用する運用者(例えば、当該カード・サービスの管理者など)に割り当てることにより、運用者側の判断によって、暗証コード機能を制御することが可能となる。例えば、利用者の意思に拘わらず、強制的に暗証コードの入力が必要なように設定することが可能となる。
【0085】
また、図10には、データ保持部52の個々のメモリ領域に対して暗証コードをそれぞれ設定できるようにした暗証コード識別装置(ICカード50)の構成例を示している。
【0086】
暗証コード比較部54は、データ保持部52に割り当てられた各メモリ領域と暗証コードとの関係を示したルックアップ・テーブルを持っており、そのルックアップ・テーブルに従って、通信部51から入力された暗証コードが該当するメモリ領域の暗証コードと一致しているか否かを判別することができる。そして、互いの暗証コードが一致する場合には、該当するメモリ領域のアクセスを可能にする。以下の[表3]には、暗証コード比較部54において管理されるルックアップ・テーブルの構成例を示している。
【0087】
【表3】
Figure 0004240851
【0088】
このような構成によれば、通信部51を介して入力された暗証コードは、各暗証コード比較部54において、ルックアップ・テーブル中に保持されているそれぞれの暗証コードと比較が行なわれる。そして、データ保持部52が持つメモリ空間のうち一致出力が得られた暗証コードに該当するメモリ領域に対するアクセスを許可するようにすることができる。
【0089】
[追補]
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。
【0090】
本明細書中では、本発明に係るICカードが携帯電話機やPDAなどの携帯端末に内蔵して使用される場合を例にとって説明してきたが、本発明の要旨はこれに限定されない。例えば、ICカードをスタンドアロンで使用する場合や他のタイプの機器に内蔵してICカードを使用する場合においても、同様に本発明の効果を奏することができる。
【0091】
要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0092】
【発明の効果】
以上詳記したように、本発明によれば、暗証コードの照合により外部装置からのアクセスを好適に制御することができる、優れた暗証コード識別装置及び暗証コード識別方法を提供することができる。
【0093】
また、本発明によれば、暗証コードの照合によりICカードのような装置内のメモリに対するリーダ/ライタのような外部装置からのアクセスを好適に制御することができる、優れた暗証コード識別装置及び暗証コード識別方法を提供することができる。
【0094】
また、本発明によれば、暗証コードによるアクセス権制御が必要か否かを好適に設定することができる、優れた暗証コード識別装置及び暗証コード識別方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る携帯端末10のハードウェア構成を模式的に示した図である。
【図2】電磁誘導に基づくリーダ/ライタとICチップ50との無線通信の仕組みを概念的に示した図である。
【図3】リーダ/ライタ101とICカード50からなる系を1個のトランスとして捉えてモデル化した図である。
【図4】本実施形態に係る携帯端末10に内蔵されるICカード50内の機能構成を模式的に示した図である。
【図5】通信部51を介して1バイト単位で送受信されるデータの構造を模式的に示した図である。
【図6】1バイト・データが集まって構成されるパケットの構成を模式的に示した図である。
【図7】送受信者間におけるパケット交換の基本シーケンスを示した図である。
【図8】フロー制御部55の構成を示した図である。
【図9】暗証コード保持部及び暗証コード比較部を複数個装備した暗証コード識別装置(ICカード50)の構成例を示した図である。
【図10】データ保持部52の個々のメモリ領域に対して暗証コードをそれぞれ設定できるようにした暗証コード識別装置(ICカード50)の構成例を示した図である。
【符号の説明】
10…携帯端末
11…コントローラ
12…ユーザ入力装置
13…表示装置
14…無線インターフェース
15…有線インターフェース
50…ICカード
51…通信部
52…データ保持部
53…暗証コード保持部
54…暗証コード比較部
55…フロー制御部
55A…有効/無効フラグ
55B…無効→有効フラグ
55C…有効→無効フラグ
55D…フラグ判別部

Claims (9)

  1. 暗証コードの照合により外部機器からのアクセスを制御するための暗証コード識別装置であって、
    外部機器と通信するための通信部と、
    データを保持するデータ保持部と、
    暗証コードを保持する暗証コード保持部と、
    暗証コードを入力する入力部と、
    前記入力部から入力される暗証コードと前記暗証コード保持部に保持された暗証コードとが一致しているか否かを判別する暗証コード判別部と、
    前記暗証コード判別部による暗証コードの判別が必要か否かを設定する条件設定部と、
    前記条件設定部が暗証コード判別不必要と設定した場合、又は、前記暗証コード判別部からの暗証コードの一致出力に応答して、前記通信部を介した外部機器から前記データ保持部へのアクセスを許可するフロー制御部と、
    を具備し、
    前記条件設定部は、前記暗証コード判別部による暗証コードの判別が必要か不必要かの状態を保持する第1の判別要否保持手段と、前記暗証コード判別部による暗証コードの判別が必要な状態から不必要な状態に変化するために暗証コードの入力が必要か不必要かの状態を保持する第2の判別要否保持手段を備え、前記第1乃至第2の判別要否保持手段の保持内容に応じて暗証コード判別を行なう条件を設定する、
    ことを特徴とする暗証コード識別装置。
  2. 前記条件設定部は、前記暗証コード判別部による暗証コードの判別が不必要な状態から必要な状態に変化するために暗証コードの入力が必要か不必要かの状態を保持する第3の判別要否保持手段をさらに備え、前記第1乃至第3の判別要否保持手段の保持内容に応じて暗証コード判別を行なう条件を設定する、
    ことを特徴とする請求項1に記載の暗証コード識別装置。
  3. 前記条件設定部により暗証コード判別が不必要と設定されている場合には、前記フロー制御部によって前記データ保持部と前記通信部が接続状態にされることで、外部機器による前記データ保持部に保持されたデータへのアクセスが可能になり、
    前記条件設定部により暗証コード判別が必要と設定されている場合には、前記暗証コード判別部からの暗証コードの一致出力に応答して前記フロー制御部により前記データ保持部と前記通信部が接続状態にされることで、外部機器による前記データ保持部に保持されたデータのアクセスが可能になる、
    ことを特徴とする請求項1に記載の暗証コード識別装置。
  4. 前記暗証コード保持部は、複数の暗証コードを保持し、
    前記暗証コード判別部は、前記通信部を介して外部機器から入力される暗証コードが前記暗証コード保持部に保持された各暗証コードと一致しているか否かを判別し、
    前記フロー制御部は、前記条件設定部が暗証コード判別を必要と設定した場合であって、前記暗証コード判別部からすべての暗証コードについての一致出力が得られた場合にのみ前記通信部を介した外部機器から前記データ保持部へのアクセスを許可する、
    ことを特徴とする請求項1に記載の暗証コード識別装置。
  5. 前記暗証コード保持部は、前記データ保持部のメモリ領域毎の暗証コードを保持し、
    前記暗証コード判別部は、前記通信部を介して外部機器から入力される暗証コードが前記暗証コード保持部に保持された各暗証コードと一致しているか否かを判別し、
    前記フロー制御部は、前記条件設定部が暗証コード判別を必要と設定した場合であって、前記暗証コード判別部から暗証コードの一致出力が得られたメモリ領域に対する前記通 信部を介した外部機器からのアクセスを許可する、
    ことを特徴とする請求項1に記載の暗証コード識別装置。
  6. 外部機器と通信するための通信部と、データを保持するデータ保持部と、暗証コードを保持する暗証コード保持部と、暗証コードを入力する入力部と、前記入力部から入力される暗証コードと前記暗証コード保持部に保持された暗証コードとが一致しているか否かを判別する暗証コード判別部と、前記暗証コード判別部による暗証コードの判別が必要か否かを設定する条件設定部と、前記条件設定部により設定された暗証コード判別条件に従って前記通信部を介した外部機器から前記データ保持部へのアクセスを制御するフロー制御部を備えた暗証コード識別装置において、暗証コードの照合により外部機器からの所定のデータへのアクセスを制御するための暗証コード識別方法であって、
    前記条件設定部が、前記暗証コード判別部による暗証コードの判別が必要か不必要かの状態を保持する第1の判別要否保持手段と、前記暗証コード判別部による暗証コードの判別が必要な状態から不必要な状態に変化するために暗証コードの入力が必要か不必要かの状態を保持する第2の判別要否保持手段の保持内容に応じて前記暗証コード判別部による暗証コードの判別が必要か否かを設定する条件設定ステップと、
    前記フロー制御部が、前記条件設定部が暗証コード判別不必要と設定した場合、又は、前記暗証コード判別部からの暗証コードの一致出力に応答して、前記通信部を介した外部機器から前記データ保持部へのアクセスを許可するフロー制御ステップと、
    を有することを特徴とする暗証コード識別方法。
  7. 前記条件設定部は、前記暗証コード判別部による暗証コードの判別が不必要な状態から必要な状態に変化するために暗証コードの入力が必要か不必要かの状態を保持する第3の判別要否保持手段をさらに備え、
    前記条件設定ステップでは、前記条件設定部は、前記第1乃至第3の判別要否保持手段の保持内容に応じて暗証コード判別を行なう条件を設定する、
    ことを特徴とする請求項6に記載の暗証コード識別方法。
  8. 前記暗証コード保持部は、複数の暗証コードを保持し、
    前記暗証コード判別部は、前記通信部を介して外部機器から入力される暗証コードが前記暗証コード保持部に保持された各暗証コードと一致しているか否かを判別し、
    前記フロー制御ステップでは、前記フロー制御部は、前記条件設定部が暗証コード判別を必要と設定した場合であって、前記暗証コード判別部からすべての暗証コードについての一致出力が得られた場合にのみ前記通信部を介した外部機器から前記データ保持部へのアクセスを許可する、
    ことを特徴とする請求項6に記載の暗証コード識別方法。
  9. 前記暗証コード保持部は、前記データ保持部のメモリ領域毎の暗証コードを保持し、
    前記暗証コード判別部は、前記通信部を介して外部機器から入力される暗証コードが前記暗証コード保持部に保持された各暗証コードと一致しているか否かを判別し、
    前記フロー制御ステップでは、前記フロー制御部は、前記条件設定部が暗証コード判別を必要と設定した場合であって、前記暗証コード判別部から暗証コードの一致出力が得られたメモリ領域に対する前記通信部を介した外部機器からのアクセスを許可する、
    ことを特徴とする請求項6に記載の暗証コード識別方法。
JP2001195398A 2001-06-27 2001-06-27 暗証コード識別装置及び暗証コード識別方法 Expired - Lifetime JP4240851B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2001195398A JP4240851B2 (ja) 2001-06-27 2001-06-27 暗証コード識別装置及び暗証コード識別方法
US10/362,819 US6932269B2 (en) 2001-06-27 2002-06-25 Pass-code identification device and pass-code identification method
PCT/JP2002/006321 WO2003003292A1 (fr) 2001-06-27 2002-06-25 Dispositif et procede pour l'identification de mot de passe
EP02741281A EP1403815A4 (en) 2001-06-27 2002-06-25 DEVICE AND METHOD FOR PASSWORD IDENTIFICATION
CNB028027086A CN1236388C (zh) 2001-06-27 2002-06-25 密码识别装置和密码识别方法
HK04104760A HK1063231A1 (en) 2001-06-27 2004-07-02 Password identification apparatus and password identification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001195398A JP4240851B2 (ja) 2001-06-27 2001-06-27 暗証コード識別装置及び暗証コード識別方法

Publications (2)

Publication Number Publication Date
JP2003016038A JP2003016038A (ja) 2003-01-17
JP4240851B2 true JP4240851B2 (ja) 2009-03-18

Family

ID=19033376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001195398A Expired - Lifetime JP4240851B2 (ja) 2001-06-27 2001-06-27 暗証コード識別装置及び暗証コード識別方法

Country Status (6)

Country Link
US (1) US6932269B2 (ja)
EP (1) EP1403815A4 (ja)
JP (1) JP4240851B2 (ja)
CN (1) CN1236388C (ja)
HK (1) HK1063231A1 (ja)
WO (1) WO2003003292A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
US20050027927A1 (en) * 2003-07-31 2005-02-03 Weirauch Charles R. Data storage media with sector data control information
FR2873471B1 (fr) * 2004-07-26 2006-10-13 Ascom Sa Systeme a carte a memoire sans contact a mot de passe
US8643595B2 (en) * 2004-10-25 2014-02-04 Sipix Imaging, Inc. Electrophoretic display driving approaches
US20080271161A1 (en) * 2004-11-23 2008-10-30 Koninklijke Philips Electronics N.V. Method and Apparatus for Transferring a Data Carrier of a First System to a Second System
US7200033B2 (en) * 2004-11-30 2007-04-03 Altis Semiconductor MRAM with coil for creating offset field
DE102005005938B4 (de) * 2005-02-09 2009-04-30 Qimonda Ag Resistives Speicherelement mit verkürzter Löschzeit, Verfahren zur Herstellung und Speicherzellen-Anordnung
JP2006236064A (ja) * 2005-02-25 2006-09-07 Oki Electric Ind Co Ltd メモリ制御装置およびメモリシステム
US20070176912A1 (en) * 2005-12-09 2007-08-02 Beames Michael H Portable memory devices with polymeric displays
JP2008029125A (ja) * 2006-07-21 2008-02-07 Sony Corp 電磁誘導型処理装置
JP2008139923A (ja) * 2006-11-30 2008-06-19 Dainippon Printing Co Ltd 共有オブジェクトを有するicカード、共有オブジェクトへのアクセス管理方法、及び、icカードプログラム
US8011592B2 (en) * 2007-01-19 2011-09-06 Sipix Imaging, Inc. Temperature management in an integrated circuit card with electrophoretic display
US8274472B1 (en) 2007-03-12 2012-09-25 Sipix Imaging, Inc. Driving methods for bistable displays
US8243013B1 (en) 2007-05-03 2012-08-14 Sipix Imaging, Inc. Driving bistable displays
US20080303780A1 (en) 2007-06-07 2008-12-11 Sipix Imaging, Inc. Driving methods and circuit for bi-stable displays
US8218734B2 (en) * 2007-06-12 2012-07-10 Microsoft Corporation Messaging with a locked communication device
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US8462102B2 (en) * 2008-04-25 2013-06-11 Sipix Imaging, Inc. Driving methods for bistable displays
WO2010014359A2 (en) * 2008-08-01 2010-02-04 Sipix Imaging, Inc. Gamma adjustment with error diffusion for electrophoretic displays
US9460666B2 (en) * 2009-05-11 2016-10-04 E Ink California, Llc Driving methods and waveforms for electrophoretic displays
US10819706B2 (en) * 2018-07-09 2020-10-27 Igt System, apparatus and method for facilitating remote gaming communications in a venue

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62148820A (ja) 1985-12-23 1987-07-02 Miyata Seiki Seisakusho:Kk 過負荷検出及び自動停止装置
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
JPS6454165A (en) 1987-08-26 1989-03-01 Toshiba Corp Controller for air blast amount of air conditioner
JP2501050Y2 (ja) * 1987-09-29 1996-06-12 シチズン時計株式会社 Icカ―ド
JPH079666B2 (ja) * 1988-04-30 1995-02-01 株式会社東芝 携帯可能電子装置取扱システム
JP3594980B2 (ja) 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
JPH09212598A (ja) * 1996-01-31 1997-08-15 Toshiba Corp Icカード用携帯端末装置
DE19610070A1 (de) * 1996-03-14 1997-09-18 Siemens Ag Chipkarte
JPH1097468A (ja) 1996-09-19 1998-04-14 Toshiba Corp データ記録再生装置及びセキュリティ管理方法
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
JP3209733B2 (ja) * 1999-09-17 2001-09-17 富士通株式会社 不揮発性半導体記憶装置
JP2001087480A (ja) 1999-09-27 2001-04-03 Okumura Yu-Ki Co Ltd パチンコ機用図柄変動または役物変動用の始動開始・非始動選択装置、及び、パチンコ機用図柄変動または役物変動用の始動開始・非始動選択装置を備えたパチンコ機

Also Published As

Publication number Publication date
HK1063231A1 (en) 2004-12-17
CN1466735A (zh) 2004-01-07
WO2003003292A1 (fr) 2003-01-09
EP1403815A4 (en) 2009-12-02
US20040046017A1 (en) 2004-03-11
JP2003016038A (ja) 2003-01-17
CN1236388C (zh) 2006-01-11
US6932269B2 (en) 2005-08-23
EP1403815A1 (en) 2004-03-31

Similar Documents

Publication Publication Date Title
JP4240851B2 (ja) 暗証コード識別装置及び暗証コード識別方法
JP4682498B2 (ja) 通信装置及び通信装置のメモリ管理方法
US10929565B2 (en) Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
KR920007410B1 (ko) 휴대용 데이타 캐리어용 안전 파일 시스템
KR910009297B1 (ko) 휴대용 데이타 캐리어 시스템
EP2038227B1 (en) System and method for activating telephone-based payment instrument
EP1441306B2 (en) Ic chip and information processing terminal
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
AU626331B2 (en) System for collating personal identification number
US20070131759A1 (en) Smartcard and magnetic stripe emulator with biometric authentication
JP4207403B2 (ja) 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
US7066385B2 (en) Information processing terminal or control method therefor
US20240086655A1 (en) Devices and methods for providing emergency information using a payment card
JP4207404B2 (ja) 携帯端末及びその制御方法、並びに、icカード
JP2003316959A (ja) 現金自動預け払いシステム、携帯端末装置、および金融機関口座取引方法
JP2008191809A (ja) 自動取引装置およびic媒体リーダライタ
JPH1153263A (ja) メモリ管理方式
KR20060093253A (ko) 카드 애플릿 후발급용 단말장치와 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4240851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term