JP4364749B2 - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JP4364749B2
JP4364749B2 JP2004233242A JP2004233242A JP4364749B2 JP 4364749 B2 JP4364749 B2 JP 4364749B2 JP 2004233242 A JP2004233242 A JP 2004233242A JP 2004233242 A JP2004233242 A JP 2004233242A JP 4364749 B2 JP4364749 B2 JP 4364749B2
Authority
JP
Japan
Prior art keywords
authentication
key
predetermined number
data area
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004233242A
Other languages
English (en)
Other versions
JP2006054554A (ja
Inventor
潤二 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2004233242A priority Critical patent/JP4364749B2/ja
Publication of JP2006054554A publication Critical patent/JP2006054554A/ja
Application granted granted Critical
Publication of JP4364749B2 publication Critical patent/JP4364749B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Read Only Memory (AREA)

Description

本発明は、フラッシュメモリを用いた認証装置に関するものである。
課金情報を扱うような高いセキュリティ機能を必要とする装置、例えばキャッシュディスペンサーやクレジットカードリーダライター等では、パスワード認証を実施している。
これらの装置では、3回連続してパスワードを間違えるとシステムがそのキャッシュカードを受け付けなくしている。又は、ICカード上の不揮発性メモリにフラグを設け、3回連続して間違えるとコマンドを受け付けなくしている。ここで不揮発性メモリには、EEPROM(Electrically Erasable Programmable Read-Only Memory)のようなビット(bit)単位で書き換え可能なメモリが通常用いられている。
なお、本発明に関連する発明が特許文献1に開示されている。
特開昭62−280965号公報
システム−端末間においてリアルタイムに認証が必要なシステムにおいては、非常に短い時間内に認証を実施する必要がある。このようなシステムにおいて、認証制限をシステム側で実施するには、認証時にデータベース等にアクセスして認証失敗回数を呼び出す等の作業が必要である。このような作業は時間がかかり、リアルタイムの認証制限を実現するのは難しい。
また、端末側で認証制限を実現しようとすると、以下のような問題がある。
端末側の認証装置は、EEPROMに比べて大容量記憶できるフラッシュメモリを記憶装置として用いている。フラッシュメモリを用いるのは、課金情報や個人の情報を保持する必要があるシステムでは、情報を保護するため、認証に必要な鍵情報等、大量のデータを保持する必要があるためである。
そして、フラッシュメモリ上で認証制限を実現しようとすると、フラッシュメモリ上に認証制御フラグを設け、認証制御フラグの書き換え等の制御を行う必要がある。フラッシュメモリ上で認証制御フラグを書き換えるには、フラッシュメモリはビット単位の書き換えができないため、認証制御フラグが設けられているデータエリア全体を一旦消去する必要がある。フラッシュ消去には時間がかかり、また同じデータエリアに書き込まれた他のデータも同時に消去されてしまう。以上のように、フラッシュメモリ上に認証制御フラグを設けるのは困難である。
そのため、端末側でリアルタイムの認証制限を実現するには、EEPROMのようなビット単位で書き換えが可能な不揮発性メモリを外付けで搭載する必要があり、製造単価が上がるなどの問題があった。
そこで本発明の課題は、不揮発性メモリとしてフラッシュメモリを用いた場合であっても認証制限を容易に実現できる認証装置を提供することである。
請求項1に係る認証装置は、一括消去可能なデータエリアを少なくとも2つ備えるフラッシュメモリと、前記データエリアの複数のビットにより構成された認証制御フラグの複数個と、前記認証制御フラグを制御する演算器とを備え、前記演算器は、一の前記データエリアにおいて、認証失敗毎に一の前記認証制御フラグの異なる前記ビットに書き込みを行い、所定数の前記ビットが書き込まれると認証を停止し、前記所定数の前記ビットが書き込まれる前に認証が成功すると、前記一の認証制御フラグの前記所定数より多い第2の所定数の前記ビットに書き込みを行い、第3の所定数の前記認証制御フラグの前記ビットが、前記第2の所定数書き込まれた状態となると、前記一のデータエリア上のデータと初期化した前記認証制御フラグの複数個を他のデータエリアに書き込み、前記一のデータエリアを消去することを特徴とする。
本発明は、認証制御フラグの書き換えを必要とせず、書き込みのみで認証失敗回数をカウントし、所定回数認証に失敗すると認証を停止するように構成している。そのため、フラッシュメモリを用いても認証制限を容易に実現できる。
<実施の形態1>
本発明は、暗号機能を有する認証装置のように、秘密鍵・公開鍵・管理番号等のデータを不揮発性メモリに記憶する必要がある装置において、ページ単位で消去が必要なフラッシュメモリ上で認証制御フラグを用いた認証制限を実現する装置である。ここでページとは、一括消去可能なフラッシュメモリ上のデータエリアを指している。
図1は、本実施の形態に係る認証装置の構成を示す構成図である。本実施の形態に係る認証装置は、CPU(演算器)1、RAM(Random Access Memory)2、プログラムROM(Read Only Memory)3、不揮発性メモリ4、暗号/複合回路5及びこれらを結合するバスから構成されている。
RAM2は、主に作業用の記憶領域として使用される。プログラムROM3には、主にプログラムが格納されており、CPU1はこのプログラムに従って動作する。そして不揮発性メモリ4は、秘密鍵、公開鍵、管理番号等のデータが記憶されている。ここで本実施の形態では、不揮発性メモリ4としてフラッシュメモリを用いている。また、暗号/復号回路5は、機器間の暗号化通信に用いられ、認証鍵等の通信データを暗号化若しくは復号化する回路である。
次に、不揮発性メモリ4に用いられるフラッシュメモリの構成について説明する。図2は、フラッシュメモリの構成を示す図である。フラッシュメモリは、複数の一括消去可能なデータエリア(ページ0〜2)から構成されている。ページ0には、認証鍵1〜3、及び認証制御フラグ群(認証制御フラグの複数個)8等の情報が書き込まれている。ページ1は、何も情報が書き込まれていない状態となっている。そして、ページ2には、認証鍵の更新時に必要とされる鍵更新用認証鍵が書き込まれている。ここで、一つの認証鍵が攻撃者によって解読された場合に備えて、複数の認証鍵1〜3が用意されている。すなわち認証鍵1が解読された場合には、解読がされていない認証鍵2若しくは認証鍵3を用いて認証を行う。
次に、以上のように構成された認証装置の認証動作について説明する。機器間の認証は、秘密鍵暗号若しくは公開鍵暗号方式を使用し、認証鍵を用いて実施する。認証成功時には、機器間の正当性が保障されるのでその後の処理(例えば課金データ等のシステム間の通信等)を継続する。
認証失敗時は、機器間の正当性が保障されないので以後の処理は継続せず、再認証待ちとなる。そして、3回連続して認証に失敗すると認証ロックを行うように動作する。ここで、認証ロックとは、認証が行われると常にエラーを返すようにすることである。認証ロックは、不揮発性メモリ内に認証制御フラグ群8を設けることにより実施している。
認証制御フラグ群8は、データエリアのうち4bitを一つの認証制御フラグ(以下、単にフラグと称する場合がある。)とし、複数個(図2の例では8個)のフラグから構成されている。
図2から5を参照して、3回連続して認証に失敗した場合の認証装置の動作について詳細に説明する。以下の説明では、フラッシュメモリの書き込み状態がデータ「0」に、消去状態がデータ「1」に対応している。また、課金情報を扱うシステムとしてETCを例にし、端末側に設けられた認証装置の動作について説明する。
図2に示すように、認証制御フラグ群8の各フラグは初期状態で「1111」となっている。
CPU1は外部から認証鍵が入力されると、フラッシュメモリ内に書き込まれた認証鍵1を読み出す。そして、外部から入力された認証鍵と認証鍵1を比較する。比較の結果、認証鍵が一致すれば、端末とシステム間の暗号通信処理を行う。
そして認証失敗(認証鍵が不一致)の場合、CPU1は、図3に示すように、フラグ6の先頭bitに「0」を書き込み、フラグ6の状態を「0111」とする。そしてこの状態を1回認証が失敗した状態とする。そして以後の処理は継続せず、再認証待ちの状態となる。
続けて認証を失敗すると、次のbitに「0」を書き込み、図4に示すようにフラグ6の状態を「0011」とする。そしてこの状態を2回認証が失敗した状態とする。
さらに認証が失敗すると、図5に示すようにフラグ6の状態を「0001」とする。CPU1は、フラグが「0001」であるとき、3回連続で認証が失敗したと認識して認証ロック(認証の停止)を行う。認証ロックの外し方は後述する。
ここまで、3回連続で認証に失敗した場合について説明したが、1回若しくは2回の認証失敗後に一度でも認証に成功するとフラグ6を「0000」として、認証成功状態とする。フラグ6が「0000」状態にあるのをCPU1が認識すると、以後の処理を継続する。ここで、認証制御フラグを4bitで構成しているのは、認証ロック状態(「0001」)と、認証成功状態(「0000」)となって次のフラグを使う必要があることを最後のbitで区別するためである。
以上の動作について図6から8を用いて詳細に説明する。図6は、図4において説明したように、2回認証に失敗した状態を示している。3回目の認証により、認証に成功すると、CPU1は、図7に示すように先頭フラグ6を「0000」状態とする。そしてCPU1は、この状態を認証成功状態と認識する。
次回認証失敗時には、隣に配置されたフラグ7を用いて同様の動作を行う。なお、この順序(どのフラグを使用するか)は任意でかまわない。図8は、1回若しくは2回の認証失敗後に認証に成功し、その後さらに認証に失敗した状態を示している。図8に示すように、認証成功後、さらに1回目の認証失敗時にはフラグ7の先頭ビットに「0」を書き込む。以後の動作は、フラグ6と同様であるので詳細な説明は省略する。
以上説明した動作をフローチャートを用いて説明する。図9は、本実施の形態に係る認証装置の動作を説明するためのフローチャート図である。
ステップ1では認証制御フラグ群8は初期状態となっており、図2において説明したように、認証制御フラグ群8の各フラグは「1111」となっている。
ステップ2では、一回目の認証を実施する。認証が成功した場合は、ステップ3に進み以後の処理を継続する。
認証に失敗した場合は、ステップ4に進む。ステップ4では、フラグの先頭ビットに「0」を書き込んでフラグの状態を「0111」にする。そして、以後の処理は継続せず、再認証待ちとなる。
再認証が行われた場合はステップ5に進み、再認証が成功か否かを判断する。再認証が成功した場合は、ステップ6に進みフラグの状態を「0000」とし、認証成功状態とする。続いてステップ3に進み以後の処理を継続する。
再認証に失敗した場合はステップ7に進む。ステップ7では、先頭ビットの次のビットに「0」を書き込んでフラグの状態を「0011」にする。そして、以後の処理は継続せず、再々認証待ちとなる。
再々認証が行われた場合はステップ8に進み、再々認証が成功か否かを判断する。再々認証が成功した場合は、ステップ6に進みフラグの状態を「0000」とし、認証成功状態とする。続いてステップ3に進み以後の処理を継続する。
再々認証に失敗した場合はステップ9に進む。ステップ9では、さらに次のビットに「0」を書き込んでフラグの状態を「0001」にする。CPU1は、3回連続で認証失敗としたと判断して認証ロックを行う。
次に図10、11を用いて認証ロック状態から認証ロックを解除するための動作について説明する。
認証ロック状態の解除は、認証鍵の更新が必要とする。すなわち、認証鍵の更新をすると認証ロック状態が解除できるように構成する。認証鍵が全く新しい鍵に更新されることにより、今までの攻撃によって攻撃者が得た認証鍵についての情報を無意味なものにすることができる。
すなわち、攻撃によって失敗した鍵の情報から攻撃者が認証鍵を絞り込んでいく可能性があるが、認証ロックの解除と同時に認証鍵を新しい鍵に更新することにより、攻撃者が得た情報を無意味なものとすることができる。
認証鍵の更新は、フラッシュメモリの別のデータエリア(ページ2)に書き込まれた鍵更新用認証鍵を用いて機器間で認証を行い、認証が成功した場合のみ、認証鍵の更新ができるように構成する。
図10は、最初のフラグが「0001」となっており、認証ロック状態を示している。外部から鍵更新のための鍵が入力されると、CPU1は、鍵更新用認証鍵をページ2から読み出し、外部から入力された鍵と比較する。不一致の場合、認証鍵の更新は行われず、認証ロック状態のままとなる。
一致した場合、フラッシュメモリのデータエリアの消去状態のページ(図10の例ではページ1)に新しい認証鍵4〜6及び初期化した認証制御フラグ群8を書き込む(図11参照)。そして、次回からの認証では、新しい認証鍵4〜6を用いて、認証を実施し、認証鍵の更新と同時に初期状態となった認証制御フラグ群8を用いて、認証動作を行う。ここで、新しい認証鍵4〜6はシステム側で作成され、端末に送られる。
認証失敗が1回若しくは2回までで終わり、一度認証成功してから再度認証失敗するような処理が連続して行われると、複数個あるフラグを使い果たす可能性がある。本実施の形態では、認証鍵1〜3と認証制御フラグ群8を同じページに書き込むことで、認証鍵1〜3の更新を行うと同時に認証制御フラグ群8を初期化することができる。その結果、認証制御フラグ群8を使い果たしてしまう可能性を低減することができる。
フラッシュメモリの古い認証鍵が書かれているページ(図11の例ではページ0)は、機器のパワーオン時等の消去時間が確保できるタイミングで実施する。そして、次の認証鍵の更新時に、更新された認証鍵と初期化された認証制御フラグ群8が書き込まれるように備える。
また、図12に示すように、認証失敗が1回若しくは2回までで終わり、一度認証成功してから再度認証失敗するような処理が連続して行われ、その間鍵更新が行われないと複数個あるフラグを全て使い果たす可能性がある。図12は、認証制御フラグ群8の各フラグが「0000」となっており、認証制御フラグ群8を全て使い果たしたことを示している。
このような場合であっても図13のように、認証鍵と初期化した認証制御フラグ群8をもう一方のページに書き込み、古いページ(図13の例ではページ0)を消去する。古いページは機器のパワーオン時など消去時間が確保できるタイミングで実施する。そして、次の鍵更新時にページ1に書き込まれた情報を複製できるように備える。このようにすることで認証制御フラグ群8が全て使い果たされるのを防ぐことができる。
本実施の形態に係る認証装置は、以上のように構成されているので、認証制御フラグの書き換えを必要とせず、書き込みのみで認証失敗回数をカウントし、所定回数認証に失敗すると認証を停止するように構成している。そのため、フラッシュメモリを用いても認証制限を容易に実現できる。
なお、本実施の形態では、認証を3回連続で失敗すると認証ロックとなり、認証鍵の更新を必要とする構成とした。しかし、認証ロックに必要な連続の認証失敗回数は、3回に限るものではない。例えば、フラグを5bitで構成することにより、4回連続で認証ロックとする構成にすることができる。
また、本実施の形態では、認証制御フラグのうち所定数(本実施の形態の例では3)のビットが書き込み状態になると認証を停止し、所定数が書き込まれる前に認証が成功すると、所定数より多い第2の所定数(本実施の形態の例では4)のビットに書き込みを行った。しかし、所定数は3である必要はなく、また第2の所定数は所定数より多ければよい。例えば所定数が2、第2の所定数は3であってもよい。
さらに、本実施の形態では、第3の所定数(本実施の形態の例では8)の認証制御フラグのビットが第2の所定数(本実施の形態の例では4)書き込まれた状態になると、一のデータエリア(本実施の形態の例ではページ0)上のデータと、初期化した認証制御フラグの複数個(本実施の形態では8個)を他のデータエリア(本実施の形態の例ではページ1)に書き込んでいる。このとき第3の所定数は、任意(例えば5)でもよい。
<実施の形態2>
図14は、本実施の形態に係る認証装置のフラッシュメモリの構成を示す図である。図14に示すように、ページ0に鍵更新用認証制御フラグ群11をさらに設けている。その他の構成は実施の形態1と同様であり、同一の構成には同一の符号を付し、重複する説明は省略する。
鍵更新用認証鍵を得て認証鍵の更新を自由に行う目的で、攻撃者が全ての鍵パターンを用いて鍵更新用認証鍵との認証を行う攻撃を実行する可能性がある。そこで図14に示すように、鍵更新の認証においても同様に、鍵更新用認証制御フラグ群11を設ける。
そして、鍵更新用認証制御フラグ群11は、認証制御フラグ群8と同様に動作するようにする。例えば、鍵更新の認証に3回連続で失敗すると、認証ロックを行うように動作する。その他の動作についての詳細な説明は、実施の形態1における認証制御フラグ群8の動作と同様であるので省略する。
このように認証鍵の更新にも認証制限を設けると、3回連続して認証に失敗すると認証鍵の更新が行えなくなる。そこで、認証ロックを解除するためには、装置をその販売店に持ち込み、初期化を行う必要があるように構成する。
販売店に持ち込まないと認証ロックを解除できないということから、攻撃者からの攻撃を抑止する効果が期待できる。
なお、本実施の形態では鍵更新用認証制御フラグのうち、所定数(本実施の形態の例では3)のビットが書き込み状態になると認証を停止し、所定数が書き込まれる前に認証が成功すると、所定数より多い第2の所定数(本実施の形態の例では4)のビットに書き込みを行った。しかし、所定数は3である必要はなく、また第2の所定数は所定数より多ければよい。例えば所定数が2、第2の所定数が3であってもよい。
さらに、本実施の形態では、第3の所定数(本実施の形態の例では8)の鍵更新用認証制御フラグのビットが第2の所定数(本実施の形態の例では4)書き込まれた状態になると、一のデータエリア(本実施の形態の例ではページ0)上のデータと、初期化した鍵更新用認証制御フラグの複数個を他のデータエリア(本実施の形態の例ではページ1)に書き込んでいる。このとき第3の所定数は、任意(例えば5)でもよい。
実施の形態1に係る認証装置の構成を示す図である。 実施の形態1に係るフラッシュメモリのデータエリアの構成を示す図である。 実施の形態1に係る1回認証に失敗したフラグの状態を示す図である。 実施の形態1に係る2回連続して認証に失敗したフラグの状態を示す図である。 実施の形態1に係る3回連続して認証に失敗し、認証ロック状態となったフラグの状態を示す図である。 実施の形態1に係る2回連続して認証に失敗したフラグの状態を示す図である。 実施の形態1に係る1回若しくは2回連続して認証に失敗した後、認証に成功したフラグの状態を示す図である。 実施の形態1に係る1回若しくは2回連続して認証に失敗した後、認証に成功し、次に認証に失敗したフラグの状態を示す図である。 実施の形態1に係る認証装置の動作を説明するためのフローチャート図である。 実施の形態1に係る3回連続して認証に失敗し、認証ロック状態となったフラグの状態を示す図である。 実施の形態1に係る認証鍵の更新が行われたフラッシュメモリのデータエリアを示す図である。 実施の形態1に係るフラッシュメモリのデータエリアにおいて、認証制御フラグ群のフラグが全て使用された状態を示す図である。 実施の形態1に係るフラッシュメモリのデータエリアにおいて、認証鍵、認証制御フラグ群をページ1に複製した状態を示す図である。 実施の形態2に係るフラッシュメモリのデータエリアの構成を示す図である。
符号の説明
6,7 認証制御フラグ、8 認証制御フラグ群、11 鍵更新用認証制御フラグ群。

Claims (3)

  1. 一括消去可能なデータエリアを少なくとも2つ備えるフラッシュメモリと、
    前記データエリアの複数のビットにより構成された認証制御フラグの複数個と、
    前記認証制御フラグを制御する演算器とを備え、
    前記演算器は、一の前記データエリアにおいて、認証失敗毎に一の前記認証制御フラグの異なる前記ビットに書き込みを行い、所定数の前記ビットが書き込まれると認証を停止し、前記所定数の前記ビットが書き込まれる前に認証が成功すると、前記一の認証制御フラグの前記所定数より多い第2の所定数の前記ビットに書き込みを行い、第3の所定数の前記認証制御フラグの前記ビットが、前記第2の所定数書き込まれた状態となると、前記一のデータエリア上のデータと初期化した前記認証制御フラグの複数個を他のデータエリアに書き込み、前記一のデータエリアを消去することを特徴とする認証装置。
  2. 前記フラッシュメモリは、鍵更新用認証鍵が設けられたデータエリアをさらに備え、
    前記演算器は、前記鍵更新用認証鍵を用いた認証を行い、前記認証が成功すると新たな認証鍵と初期化した前記認証制御フラグの複数個を前記他のデータエリアに書き込み、前記一のデータエリアを消去することを特徴とする請求項1に記載の認証装置。
  3. 前記データエリアの複数のビットにより構成された鍵更新用認証制御フラグの複数個をさらに備え、
    前記演算器は、一の前記データエリアにおいて、前記鍵更新用認証鍵を用いた認証失敗毎に一の前記鍵更新用認証制御フラグの異なる前記ビットに書き込みを行い、所定数の前記ビットが書き込まれると認証を停止し、前記所定数の前記ビットが書き込まれる前に認証が成功すると、前記一の鍵更新用認証制御フラグの前記所定数より多い第2の所定数の前記ビットに書き込みを行い、第3の所定数の鍵更新用認証制御フラグの前記ビットが、前記第2の所定数書き込まれた状態となると、前記一のデータエリア上のデータと初期化した前記鍵更新用認証制御フラグの複数個を他のデータエリアに書き込み、前記一のデータエリアを消去することを特徴とする請求項2に記載の認証装置。
JP2004233242A 2004-08-10 2004-08-10 認証装置 Expired - Fee Related JP4364749B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004233242A JP4364749B2 (ja) 2004-08-10 2004-08-10 認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004233242A JP4364749B2 (ja) 2004-08-10 2004-08-10 認証装置

Publications (2)

Publication Number Publication Date
JP2006054554A JP2006054554A (ja) 2006-02-23
JP4364749B2 true JP4364749B2 (ja) 2009-11-18

Family

ID=36031760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004233242A Expired - Fee Related JP4364749B2 (ja) 2004-08-10 2004-08-10 認証装置

Country Status (1)

Country Link
JP (1) JP4364749B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5099895B2 (ja) * 2007-10-26 2012-12-19 パナソニック株式会社 通信端末及びアクセス制御方法

Also Published As

Publication number Publication date
JP2006054554A (ja) 2006-02-23

Similar Documents

Publication Publication Date Title
JP3734408B2 (ja) 半導体記憶装置
US9280671B2 (en) Semiconductor device and encryption key writing method
JP5082046B2 (ja) 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム
EP2229653B1 (en) System and method for updating read-only memory in smart card memory modules
JP5123524B2 (ja) 保護されたメモリ・アクセスを用いたスマートカード
US20100088527A1 (en) Memory protection system and method
US20060289659A1 (en) Storage device
JP3891539B2 (ja) 半導体装置およびその制御装置
JP2009517939A (ja) 安全で再生保護された記憶装置
JPWO2002057904A1 (ja) ダウンロード機能を有する制御装置
TW200832427A (en) Virtual secure on-chip one time programming
JP4869337B2 (ja) データの安全な処理
JP2005260676A (ja) セキュリティ装置、情報処理装置、セキュリティ装置の制御方法、情報処理装置の制御方法、該制御方法を実行させるための装置実行可能なプログラムおよびチケット・システム
CN112395654A (zh) 存储装置
JP4338989B2 (ja) メモリデバイス
JP4119882B2 (ja) メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
JP4489915B2 (ja) 暗証コード照合機能をもった携帯型情報処理装置
CN108270767B (zh) 数据验证方法
JP4364749B2 (ja) 認証装置
JP3545627B2 (ja) 携帯可能電子装置
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
JP4809955B2 (ja) 携帯型電子装置及び電文処理方法
JP2007027955A (ja) 移動通信システム、移動通信端末装置および認証データ格納方法
US20020190130A1 (en) Portable storage device with function for preventing illegal access thereto
JP2004348526A (ja) Icカード、icカードプログラム及びコード部の入れ替え方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090818

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090819

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130828

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees