JP2003016038A - 暗証コード識別装置及び暗証コード識別方法 - Google Patents

暗証コード識別装置及び暗証コード識別方法

Info

Publication number
JP2003016038A
JP2003016038A JP2001195398A JP2001195398A JP2003016038A JP 2003016038 A JP2003016038 A JP 2003016038A JP 2001195398 A JP2001195398 A JP 2001195398A JP 2001195398 A JP2001195398 A JP 2001195398A JP 2003016038 A JP2003016038 A JP 2003016038A
Authority
JP
Japan
Prior art keywords
personal identification
identification code
code
unit
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001195398A
Other languages
English (en)
Other versions
JP4240851B2 (ja
Inventor
Masahiro Sueyoshi
正弘 末吉
Fumio Kubono
文夫 久保野
Akihiko Yamagata
昭彦 山形
Masachika Sasaki
将央 佐々木
Toshiharu Takemura
俊治 竹村
Takashi Matsuo
隆史 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001195398A priority Critical patent/JP4240851B2/ja
Priority to CNB028027086A priority patent/CN1236388C/zh
Priority to PCT/JP2002/006321 priority patent/WO2003003292A1/ja
Priority to US10/362,819 priority patent/US6932269B2/en
Priority to EP02741281A priority patent/EP1403815A4/en
Publication of JP2003016038A publication Critical patent/JP2003016038A/ja
Priority to HK04104760A priority patent/HK1063231A1/xx
Application granted granted Critical
Publication of JP4240851B2 publication Critical patent/JP4240851B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【課題】 暗証コードによるアクセス権制御が必要か否
かを設定する。 【解決手段】 暗証コード識別装置は、外部と通信する
通信部と、データを保持するデータ保持部と、暗証コー
ドを保持する暗証コード保持部と、通信部からの暗証コ
ードと暗証コード保持部に保持された暗証コードを比較
する暗証コード比較部と、暗証コード比較の条件に従っ
て暗証コード比較出力を制御するフロー制御部とで構成
される。暗証コード変更の際、暗証コードを無効から有
効にするには暗証コードの入力は不要だが、有効から無
効にするには暗証コードの入力を必要にするといったよ
うに、暗証コードの入力条件の様々な組合せを可能にす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗証コードの照合
により所定の情報へのアクセスを制御するための暗証コ
ード識別装置及び暗証コード識別方法に係り、特に、暗
証コードの照合により外部装置からのアクセスを制御す
るための暗証コード識別装置及び暗証コード識別方法に
関する。
【0002】更に詳しくは、本発明は、暗証コードの照
合によりICカードのような装置内のメモリに対するリ
ーダ/ライタのような外部装置からのアクセスを制御す
るための暗証コード識別装置及び暗証コード識別方法に
係り、特に、暗証コードによるアクセス権制御が必要か
否かを設定する暗証コード識別装置及び暗証コード識別
方法に関する。
【0003】
【従来の技術】従来から、本人確認や認証処理のために
暗証番号やパスワードを用いたさまざまな装置が考案さ
れ、実用に供されている。(ここで、一般に、「暗証番
号」とは0から9までの数字の組み合わせで表される文
字列のことを言い、また、「パスワード」は、数字に加
えてアルファベットなどの一般文字を用いて表される文
字列のことを言う。本明細書中では、暗証番号とパスワ
ードを併せて「暗証コード」とも呼ぶ。)
【0004】例えば、銀行やその他の金融機関におい
て、キャッシュ・カードを使用する際には、キャッシュ・
ディスペンサなどで、本人認証の手段として、暗証番号
やパスワードの入力を使用者に対して促し、使用者から
正しい暗証番号やパスワードが入力されたことを確認し
てから、キャッシュ・ディスペンサなどから出金動作を
行なうようになっている。
【0005】この他にも、ホテルなどの宿泊施設に設置
されたセーフティ・ボックスの暗礁コード入力、コンピ
ュータへのログイン時のパスワード入力、あるいは情報
端末上の情報を秘匿するためなど、暗証コードに関する
適用例はさまざまである。
【0006】従来、1枚の銀行用キャッシュ・カード上
に配設されている磁気ストライプなどの記憶媒体の中に
は、その銀行に対してのみ使用可能な記憶領域しか設け
られていない。したがって、上述したような暗証番号あ
るいはパスワードの入力は、この単一の記憶領域へのア
クセスに過ぎない。したがって、ユーザは、目的又は用
途毎にカードを用意して、複数のカードを使い分ける必
要がある。
【0007】ところで、最近では、非接触方式のICカ
ードが普及してきている。例えばキャッシュ・ディスペ
ンサやコンサート会場の出入口、駅の改札口などに設置
されたICカード・リーダ/ライタは、利用者がかざし
たICカードに非接触でアクセスすることができる。こ
こで、利用者が暗証番号やパスワードをICカード・リ
ーダ側に入力して、入力された暗証番号やパスワードを
ICカード上に格納された暗証番号やパスワードと照合
することで、ICカードとICカード・リーダ/ライタ
間で本人確認又は認証処理が行なわれる。そして、本人
確認又は認証処理に成功した場合には、例えば、ICカ
ード内に保存されているアプリケーションの利用が可能
となる。ここで、ICカードが保持するアプリケーショ
ンとしては、例えば、電子マネーや電子チケットなどの
価値情報を挙げることができる。
【0008】また、最近では、微細化技術の向上とも相
俟って、比較的大容量の記憶空間を持つICカードが出
現し、普及してきている。従来のキャッシュ・カードな
どにおいては単一の記憶領域すなわち単一のアプリケー
ションしか担持しないので、各用途又は目的毎に応じた
複数のカードを持ち歩く必要ができる。これに対して、
このような大容量メモリ付きのICカードによれば、複
数のアプリケーションを同時に格納しておくことができ
るので、1枚のICカードを複数の用途に利用すること
ができる。例えば、1枚のICカード上に、電子決済を
行なうための電子マネーや、特定のコンサート会場に入
場するための電子チケットなど、2以上のアプリケーシ
ョンを格納しておき、1枚のICカードをさまざまな用
途に適用させることができる。
【0009】さらに、このような大容量メモリ機能付き
のICカード(又は、ICカードが半導体チップ化され
たICチップ)を、携帯電話機などの携帯端末上に搭載
することによって、利用者は携帯端末を所持しておくこ
とで、電子決済を始めとする外部との電子的な価値情報
のやり取りをさまざまな場所で行なうことができる。
【0010】従来のキャッシュ・カードは単一の用途し
か持たないので(前述)、キャッシュ・カード上の磁気
ストライプは単一の暗証番号又はパスワードを持つこと
によってカード全体のセキュリティを管理することがで
きた。
【0011】これに対し、複数のアプリケーションを保
持することができるメモリ機能付きICカードや、この
ようなICカード(又はICチップ)を搭載した携帯端
末においては、アプリケーション毎にアクセス権を制御
する必要がある。何故ならば、唯1つの暗証コードのみ
で、ICカード上のすべてのアプリケーションへのアク
セスを開放してしまうと、例えば紛失時や盗難時におけ
るセキュリティが著しく低下するからである。
【0012】また、暗証コードの入力によりアクセスを
許可したメモリ領域を一旦無効にした後、再度有効な状
態に戻すためには、ユーザはもう一度暗証コードを入力
し直さなければならず、使い勝手がよくない。
【0013】また、ICカード内の情報にアクセスする
ために暗証コードに基づく認証処理が必要か否かは、基
本的にはICカードの所有者のみが決定するものであ
り、システム管理者などが関与する余地はない。
【0014】
【発明が解決しようとする課題】本発明の目的は、暗証
コードの照合により外部装置からのアクセスを好適に制
御することができる、優れた暗証コード識別装置及び暗
証コード識別方法を提供することにある。
【0015】本発明の更なる目的は、暗証コードの照合
によりICカードのような装置内のメモリに対するリー
ダ/ライタのような外部装置からのアクセスを好適に制
御することができる、優れた暗証コード識別装置及び暗
証コード識別方法を提供することにある。
【0016】本発明の更なる目的は、暗証コードによる
アクセス権制御が必要か否かをICカードの所有者並び
にカード・サービスの管理者の双方において好適に設定
することができる、優れた暗証コード識別装置及び暗証
コード識別方法を提供することにある。
【0017】
【課題を解決するための手段及び作用】本発明は、上記
課題を参酌してなされたものであり、その第1の側面
は、暗証コードの照合により外部機器からのアクセスを
制御するための暗証コード識別装置であって、外部機器
と通信するための通信部と、データを保持するデータ保
持部と、暗証コードを保持する暗証コード保持部と、前
記通信部を介して外部機器から入力される暗証コードと
前記暗証コード保持部に保持された暗証コードとが一致
しているか否かを判別する暗証コード判別部と、暗証コ
ード判別を行なう条件を設定する条件設定部と、前記条
件設定部により設定された暗証コード判別条件に従っ
て、前記通信部を介した外部機器から前記データ保持部
へのアクセスを制御するフロー制御部と、を具備するこ
とを特徴とする暗証コード識別装置である。
【0018】本発明の第1の側面に係る暗証コード識別
装置は、例えば、比較的大容量メモリを持つICカード
へのアクセスを暗証コードの照合によって制御する場合
において適用することができる。
【0019】ここで、ICチップにアンテナを搭載して
クレジットカード・サイズ大に構成されたカートリッジ
のことを、一般に、「ICカード」と呼ばれる。ICチ
ップは、携帯電話機やPDAなどの携帯端末や、その他
の情報処理装置に内蔵して用いるられる。
【0020】また、ICカードを情報処理装置に挿入し
て使用することもある。ICチップ若しくはICカード
の使用形態としては、プリペイド形式の電子マネーや電
子チケットなどの価値情報に関する機能が挙げられる。
ICチップ又はICカードによって提供される機能のこ
とを、以下では、「アプリケーション」とも呼ばれる。
【0021】ICカードのメモリ領域上には、例えば、
電子マネーや電子チケットなどの価値情報を含んだ1以
上のアプリケーションが割り当てられている。各アプリ
ケーションには暗証番号やパスワードなどの暗証コード
が設定されており、この暗証コードの照合によってアク
セス権が制御される。すなわち、アプリケーションを使
用したいユーザは、暗証コードの入力を試み、ICカー
ド内では、アプリケーションに設定された暗証コードと
入力された暗証コードを照合して、暗証コードが一致す
る場合にのみ、ICカードはアプリケーションへのアク
セスを許可するようになっている。
【0022】本発明の第1の側面に係る暗証コード識別
装置によれば、前記条件設定部が前記暗証コード判別部
による暗証コードの判別が必要か否かを設定するように
なっている。そして、前記フロー制御部は、前記条件設
定部が暗証コード判別不必要と設定した場合には、前記
通信部を介した外部機器から前記データ保持部へのアク
セスを許可する。また、前記フロー制御部は、前記条件
設定部が暗証コード判別を必要と設定した場合には、前
記暗証コード判別部からの暗証コードの一致出力に応答
して、前記通信部を介した外部機器から前記データ保持
部へのアクセスを許可する。前記フロー制御部は、前記
データ保持部と前記通信部を接続状態にすることによっ
て、外部機器による前記データ保持部に保持されたデー
タのアクセスが可能にすることができる。
【0023】また、前記条件設定部は、前記暗証コード
判別部による暗証コードの判別が必要か不必要かの状態
を保持する第1の判別要否保持手段と、前記暗証コード
判別部による暗証コードの判別が必要な状態から不必要
な状態に変化するために暗証コードの入力が必要か不必
要かの状態を保持する第2の判別要否保持手段と、前記
暗証コード判別部による暗証コードの判別が不必要な状
態から必要な状態に変化するために暗証コードの入力が
必要か不必要かの状態を保持する第3の判別要否保持手
段とを備えていてもよい。
【0024】このような場合、前記条件設定部は、前記
第1乃至第3の判別要否保持手段の保持内容に応じて暗
証コード判別を行なう条件を設定することができる。す
なわち、暗証コードを変更する際に、暗証コードを無効
な状態から有効な状態にするには暗証コードを入力する
必要はないが、逆に、暗証コードを有効な状態から無効
な状態にするには暗証コードを入力する必要があるとい
ったように、暗証コードの入力条件をさまざまに組み合
わせて、暗証コードの有効/無効、並びに有効から無効
への変更や向こうから有効への変更を設定することが可
能となる。
【0025】また、前記暗証コード保持部は複数の暗証
コードを保持し、前記暗証コード判別部は前記通信部を
介して外部機器から入力される暗証コードが前記暗証コ
ード保持部に保持された各暗証コードと一致しているか
否かを判別し、前記フロー制御部は、前記条件設定部が
暗証コード判別を必要と設定した場合であって、前記暗
証コード判別部からすべての暗証コードについての一致
出力が得られた場合にのみ前記通信部を介した外部機器
から前記データ保持部へのアクセスを許可するようにし
てもよい。
【0026】このような場合、暗証コードを入力する一
部の外部機器を本システムを利用する個人ユーザとする
とともに、暗証コードを入力する他の一部の外部機器を
運用する運用者(例えば、カード・サービスの管理者な
ど)に割り当てることにより、運用者側の判断によっ
て、暗証コード機能を制御することが可能となる。例え
ば、強制的に暗証コードの入力が必要なように設定する
ことが可能となる。
【0027】また、前記暗証コード保持部は前記データ
保持部の各メモリ領域毎の暗証コードを保持し、前記暗
証コード判別部は、前記通信部を介して外部機器から入
力される暗証コードが前記暗証コード保持部に保持され
た各暗証コードと一致しているか否かを判別し、前記フ
ロー制御部は、前記条件設定部が暗証コード判別を必要
と設定した場合であって、前記暗証コード判別部から暗
証コードの一致出力が得られたメモリ領域に対する前記
通信部を介した外部機器からのアクセスを許可するよう
にしてもよい。
【0028】このような場合、データ保持部が持つメモ
リ空間のうち一致出力が得られた暗証コードに該当する
メモリ領域に対するアクセスを許可するようにすること
ができる。
【0029】外部機器は、カード・リーダを備えること
で、ICチップに無線インターフェース経由でアクセス
することができる。ICチップなどのメモリ領域へのア
クセス権は、暗証コードの一致により制御される。IC
チップを内蔵した情報処理機器上で暗証コードを入力し
てロックを解除後に外部機器と無線接続して、メモリ領
域へのアクセスを許容するようにしてもよい。あるい
は、情報処理機機内のICチップと外部機器との無線接
続を確立した後、外部機器上で入力される暗証コードを
基にアクセス権を制御するようにしてもよい。
【0030】また、本発明の第2の側面は、暗証コード
の照合により外部機器からの所定のデータへのアクセス
を制御するための暗証コード識別方法であって、外部機
器から入力される暗証コードと前記所定のデータに対し
て設定された暗証コードが一致しているか否かを判別す
る暗証コード判別ステップと、暗証コード判別を行なう
条件を設定する条件設定ステップと、前記条件設定ステ
ップにより設定された暗証コード判別条件に従って、外
部機器からの前記所定のデータへのアクセスを制御する
フロー制御ステップと、を具備することを特徴とする暗
証コード識別方法である。
【0031】本発明の第2の側面に係る暗証コード識別
方法は、例えば、比較的大容量メモリを持つICカード
へのアクセスを暗証コードの照合によって制御する場合
において適用することができる。
【0032】ICカードのメモリ領域上には、例えば、
電子マネーや電子チケットなどの価値情報を含んだ1以
上のアプリケーションが割り当てられている。各アプリ
ケーションには暗証番号やパスワードなどの暗証コード
が設定されており、この暗証コードによってアクセス権
が制御される。すなわち、アプリケーションを使用した
いユーザは、暗証コードの入力を試み、ICカード内で
は、アプリケーションに設定された暗証コードと入力さ
れた暗証コードを照合して、暗証コードが一致する場合
にのみ、ICカードはアプリケーションへのアクセスを
許可するようになっている。
【0033】本発明の第2の側面に係る暗証コード識別
方法によれば、前記条件設定ステップでは、前記暗証コ
ード判別ステップによる暗証コードの判別が必要か否か
を設定することができる。そして、前記フロー制御ステ
ップでは、前記条件設定ステップにより暗証コード判別
不必要と設定した場合には、外部機器から前記所定のデ
ータへのアクセスを許可する。また、前記フロー制御ス
テップでは、前記条件設定ステップにより暗証コード判
別を必要と設定した場合には、前記暗証コード判別ステ
ップによる暗証コードの一致出力に応答して、外部機器
から前記所定のデータへのアクセスを許可する。
【0034】前記条件設定ステップは、前記暗証コード
判別ステップによる暗証コードの判別が必要か不必要か
の状態を管理する第1の判別要否保持ステップと、前記
暗証コード判別ステップによる暗証コードの判別が必要
な状態から不必要な状態に変化するために暗証コードの
入力が必要か不必要かの状態を保持する第2の判別要否
保持ステップと、前記暗証コード判別ステップによる暗
証コードの判別が不必要な状態から必要な状態に変化す
るために暗証コードの入力が必要か不必要かの状態を管
理する第3の判別要否保持ステップとを備えていてもよ
い。
【0035】このような場合、前記条件設定ステップで
は、前記第1乃至第3の判別要否保持ステップにより管
理される各状態に応じて暗証コード判別を行なう条件を
設定することができる。すなわち、暗証コードを変更す
る際に、暗証コードを無効な状態から有効な状態にする
には暗証コードを入力する必要はないが、逆に、暗証コ
ードを有効な状態から無効な状態にするには暗証コード
を入力する必要があるといったように、暗証コードの入
力条件をさまざまに組み合わせて、暗証コードの有効/
無効、並びに有効から無効への変更や向こうから有効へ
の変更を設定することが可能となる。
【0036】また、アクセス対象となる所定のデータに
対して複数の暗証コードが設定されている場合には、前
記暗証コード判別ステップでは、該設定された複数の暗
証コードの各々と外部機器から入力される各暗証コード
とが一致しているか否かを判別し、また、前記フロー制
御ステップでは、前記条件設定ステップにおいて暗証コ
ード判別を必要と設定した場合であって、前記暗証コー
ド判別ステップからすべての暗証コードについての一致
出力が得られた場合にのみ外部機器から前記所定のデー
タへのアクセスを許可するようにしてもよい。
【0037】このような場合、暗証コードを入力する一
部の外部機器を本システムを利用する個人ユーザとする
とともに、暗証コードを入力する他の一部の外部機器を
運用する運用者に割り当てることにより、運用者側の判
断によって、暗証コード機能を制御することが可能とな
る。例えば、強制的に暗証コードの入力が必要なように
設定することが可能となる。
【0038】また、各メモリ領域毎に暗証コードが設定
されている場合には、前記暗証コード判別ステップで
は、外部機器から入力される暗証コードが各メモリ領域
に対して設定されたそれぞれの暗証コードと一致してい
るか否かを判別し、また、前記フロー制御ステップで
は、前記条件設定ステップにより暗証コード判別を必要
と設定した場合であって、前記暗証コード判別ステップ
により暗証コードの一致出力が得られたメモリ領域に対
する外部機器からのアクセスを許可するようにしてもよ
い。
【0039】このような場合、データ保持部が持つメモ
リ空間のうち一致出力が得られた暗証コードに該当する
メモリ領域に対するアクセスを許可するようにすること
ができる。
【0040】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0041】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施例を詳解する。
【0042】図1には、本発明の一実施形態に係る携帯
端末10のハードウェア構成を模式的に示している。携
帯端末10は、例えば、携帯電話機やPDA(Personal
Digital Assistant)などのような、小型且つ軽量に構
成されて、ユーザが常に持ち運ぶことができる情報処理
端末である。
【0043】図示の携帯端末10は、外部機器との無線
通信により付勢されるとともにメモリ機能を備えたIC
カード50を搭載するとともに、携帯端末10内の動作
を統括的に制御するコントローラ11と、ユーザが暗証
番号やパスワードを始めとする各種の文字列やコマンド
を入力するためのキー/ボタンなどからなるユーザ入力
装置12と、処理結果を画面表示するための液晶ディス
プレイ(LCD:liquid Crystal Display)などの表示
装置13を備えている。もちろん、携帯端末10として
の本来の機能を実現するために、図示する以外の周辺装
置や回路コンポーネントを備えていてもよい。
【0044】コントローラ11は、CPU(Central Pr
ocessing Unit),ROM(Read Only Memory),RA
M(Random Access Memory)などを一体化して構成され
る。コントローラ11は、ROM上に格納されたプログ
ラム・コードを実行することによって、携帯端末10内
の各種オペレーションを制御する。
【0045】ICカード50は、外部機器100と無線
接続するための無線インターフェース14と、携帯端末
10側のコントローラ11と有線接続するための有線イ
ンターフェース15を備えている。無線インターフェー
ス14に関しては、例えば、ISO 7816で定義さ
れた接触インターフェース規格、又は、ISO 144
43で定義された無線インターフェース規格を使用する
ことができる。ICチップ50と外部機器100との接
続方式に関しては、後述に譲る。
【0046】ICチップ50は、例えば、非接触ICカ
ードの技術が適用されており、無線インターフェース1
4経由で受信される外部機器100からの電波によって
駆動する。言い換えれば、ユーザが外部機器100に携
帯端末10をかざしていない状態では、外部機器100
からの電波が届かなくなり、ICチップ50の動作は減
勢されてしまう。本実施形態では、電波が途切れること
に応答してICチップ50内部へのアクセス権は消失す
る。
【0047】また、本実施形態に係るICカード50
は、比較的大容量のメモリ領域を備えている。このよう
なメモリ領域は、微細化技術などによりもたらされる。
メモリ領域は、半導体メモリや磁気ストライプ、あるい
は読み書き可能なその他の記憶媒体で構成される。この
メモリ領域上には、1以上のアプリケーションが割り当
てられている。ここで言うアプリケーションの例として
は、電子マネーや電子チケットを始めとする価値情報を
挙げることができる。
【0048】この種の価値情報を無断使用や盗用から保
護するために、各アプリケーション毎に暗証番号やパス
ワードなどの暗証コードを設定することによって、アプ
リケーション単位でアクセス権が制御されている。例え
ば、無線インターフェース14や有線インターフェース
15を介して入力された暗証コードと各アプリケーショ
ンが持つ暗証コードとを比較照合して、一致するアプリ
ケーションについてのアクセス権が与えられる(後
述)。
【0049】外部機器100は、ICカード50のメモ
リ領域に割り当てられているアプリケーションを利用す
る装置であり、例えば非接触ICカードの技術を適用し
て、ICチップ50と無線接続するためのリーダ/ライ
タ101を含んでいる。勿論、外部機器100は、それ
以外にも、特定業務用の演算処理を行なう回路コンポー
ネントや周辺装置類、ユーザとの対話入力を行うための
表示装置並びに入力装置(いずれも図示しない)を装備
している。
【0050】外部機器100は、例えば、銀行内のAT
M(Automatic Teller Machine)端末のような電子マネ
ーを使用する装置や、コンサート会場のゲートや駅や空
港の改札口など電子チケットを使用する装置など電子的
な価値情報を処理する装置、さらには、宿泊施設のセー
フティ・ボックスのように本人確認又は認証処理を行な
う装置に相当する。
【0051】図1に示すようなシステム構成によれば、
ユーザは携帯端末10上のユーザ入力装置12から暗証
コードを入力して、ロックを解除する。場合によっては
ユーザから入力された値を表示装置13上で確認して、
携帯端末10に内蔵されたICチップ50に入力された
暗証コードを有線インターフェース15経由で送出す
る。そして、ICチップ50内では、メモリ領域上の各
アプリケーション又は各ディレクトリに設定されている
暗証コードとユーザ入力された暗証コードの照合が行な
われる。そして、一致するアプリケーション又はディレ
クトリに割り当てられたメモリ領域へのアクセス権がユ
ーザに与えられる。あるいは、携帯端末10内のICチ
ップ50と外部機器100との無線接続を確立した後、
外部機器100上で入力される暗証コードを基に、アプ
リケーションへのアクセス権を制御するようにしてもよ
い。
【0052】リーダ/ライタ101とICカード50と
の無線通信は、例えば電磁誘導の原理に基づいて実現さ
れる。図2には、電磁誘導に基づくリーダ/ライタ10
1とICカード50との無線通信の仕組みを概念的に図
解している。リーダ/ライタ101は、ループ・コイル
で構成されたアンテナLRWを備え、このアンテナLRW
電流IRWを流すことでその周辺に磁界を発生させる。一
方、ICカード50側では、電気的にはICカード50
の周辺にループ・コイルLcが形設されている。ICカー
ド50側のループ・コイルLc端にはリーダ/ライタ10
1側のループ・アンテナLcが発する磁界による誘導電
圧が生じ、ループ・コイルLc端に接続されたICカード
50の端子に入力される。
【0053】リーダ/ライタ101側のアンテナLRW
ICカード50側のループ・コイルLcは、その結合度は
互いの位置関係によって変わるが、系としては1個のト
ランスを形成していると捉えることができ、図3に示す
ようにモデル化することができる。
【0054】リーダ/ライタ101は、アンテナLRW
流す電流IRWを変調することで、ICカード上のループ
・コイルLcに誘起される電圧VOは変調を受け、そのこ
とを利用してリーダ/ライタ101はICカード50へ
のデータ送信を行うことができる。ここで言う送信デー
タには、外部機器100側でユーザ入力された暗証番号
やパスワードなどの、アプリケーションへのアクセス権
を得るための暗証コードや、電子マネーや電子チケット
などのアプリケーションが提供する価値情報が含まれ
る。
【0055】また、ICカード50は、リーダ/ライタ
101へ返送するためのデータに応じてループ・コイル
cの端子間の負荷を変動させる機能(Load Switchin
g)を持つ。ループ・コイルLcの端子間の負荷が変動す
ると、リーダ/ライタ101側ではアンテナ端子間のイ
ンピーダンスが変化して、アンテナLRWの通過電流IRW
や電圧VRWの変動となって現れる。この変動分を復調す
ることで、リーダ/ライタ101はICカード50の返
送データを受信することができる。外部機器100がI
Cカード50から受信するデータには、電子マネーや電
子チケットなどのアプリケーションが提供する価値情報
が含まれる。
【0056】図4には、本実施形態に係る携帯端末10
に内蔵されるICカード50内の機能構成を模式的に図
解している。
【0057】同図に示すように、ICカード50は、携
帯端末10や外部機器100などICカード50外の装
置と通信を行うための通信部51と、アプリケーション
(電子マネーや電子チケットなどの価値情報を含む)な
どのデータを保持するデータ保持部52と、データ保持
部52へのアクセスを制御する暗証コードを保持する暗
証コード保持部53と、通信部51から入力された暗証
コードと暗証コード保持部53に保持されている暗証コ
ードとを比較照合する暗証コード比較部54と、暗証コ
ード比較を行う条件に従って暗証コード比較出力を制御
するフロー制御部55とを備えており、本発明に係る暗
証コード識別装置を構成する。
【0058】通信部51は、図1に示した無線インター
フェース14又は有線インターフェース15のうち少な
くとも一方を構成する。例えば、電気的なシリアル通信
手段によって通信が行なわれる場合、シリアル通信デー
タ列に特定の意味付けを持たせ、さまざまな処理が可能
となる。シリアル通信方式でのデータ伝送方式にもさま
ざまな手法が想定されるが、ここでは、図5に示すよう
に、1バイト単位にデータが送受信されるものとする。
【0059】図5において、1バイト・データの開始
は、必ずスタート・ビットで開始するものとする。その
後、8ビット分のデータが続き、最後にストップ・ビッ
トが来る。各ビット長は、固定で、送受信者間で事前に
取り決めておくものとする。
【0060】また、図6には、1バイト・データが集ま
って構成されるパケットの構成を模式的に示している。
同図に示すように、パケットの前半はコード部であり、
また、パケットの後半はデータ部(ペイロード)となっ
ている。コード部には、そのパケットの意味付けを示す
データが記述されている。また、データ部は、コードに
付随する何らかのデータ(データ本体)が必要な場合に
添付されている。
【0061】また、図7には、送受信者間におけるパケ
ット交換の基本シーケンスを示している。本実施形態に
おいては、送信者を外部装置100とし、受信者を暗証
コード識別装置としてのICカード50とする。
【0062】パケットは、送信者から受信者へ何らかの
アクションを要求するコマンドと、そのコマンドのアク
ションの結果として、受信者から送信者へ返送されるレ
スポンスに分けることができる。本実施形態で使用する
コマンドとレスポンスを、以下の表に示しておく。
【0063】
【表1】
【0064】コマンドのコード部10hは、データ部に
設定した暗証コードを暗証コード識別装置としてのIC
カード50へ入力することを示す。通信部51によって
コード部が解釈されると、引き続くデータ部が、暗証コ
ード比較部54へ伝達されることになる。
【0065】暗証コード比較部54は、伝達されたデー
タ部と暗証コード保持部53内に保持されている暗証コ
ードとを比較し、一致している場合は、一致出力を出力
する。そして、フロー制御部55は、データ保持部52
と通信部51間でのデータ伝送を制限する機能を有す
る。
【0066】図8には、フロー制御部55の構成を示し
ている。
【0067】有効/無効フラグ55Aは、データ保持部
52と通信部51間の伝送路を接続状態とするか非接続
状態とするかを、暗証コード比較部54の比較出力に応
じて決定するかどうかを示すフラグである。
【0068】有効/無効フラグ55Aが”1”で有効側
のときには、スイッチ2は比較出力側となる。そして、
暗証コード比較部54の出力が一致を出力している場合
には、それがスイッチ1へ伝わってスイッチ1をオン状
態とし、データ保持部52と通信部51の伝送路を接続
状態とすることで、外部装置100が通信部51を介し
てデータ保持部52へのアクセスが可能となる。また、
暗証コード比較部54の出力が不一致の場合には、それ
がスイッチ1へ伝わってスイッチ1をオフ状態とし、デ
ータ保持部52と通信部51の伝送路を非接続とするこ
とで、外部装置100は通信部51を介してデータ保持
部52にアクセスすることができない。
【0069】他方、有効/無効フラグ55Aが”0”で
無効側のときには、スイッチ2は常時オン側となる。し
たがって、暗証コード比較部54の比較出力によらず、
スイッチ1を常時オン状態とし、データ保持部52と通
信部51の伝送路の接続状態を維持する。
【0070】この有効/無効フラグ55Aによって、暗
証コード比較が不必要な場合には、その機能を抑制する
ことが可能となるという点を充分理解されたい。
【0071】無効→有効フラグ55Bは、コマンド・コ
ード50hによって変更することができるフラグであ
る。無効→有効フラグ55Bは、後述するコマンド・コ
ード40hによって有効/無効フラグを、”0”の無効
の状態から”1”の有効の状態へ書き換えを行う際に暗
証コードの一致が必要かどうかを選択するためのフラグ
である。すなわち、無効→有効フラグが”1”のときに
は本動作が成され、有効/無効フラグ55Aが”0”で
暗証コード比較が無効であって且つ比較出力が一致して
いる場合には、スイッチ3をオンの状態にして、通信部
51からの有効/無効フラグ55Aの書き換えを許可す
る。一方、無効→有効フラグが”0”のときには、フラ
グ判別部55Dの出力部の出力は常にスイッチ3をオン
の状態にして、通信部51からの有効/無効フラグ55
Aの書き換えを常に許可する。
【0072】無効→有効フラグ55Bが”1”の場合に
は、有効/無効フラグ55Aを無効から有効に変更する
際に暗証コードの一致が必要であることを示す。また、
無効→有効フラグ55Bが”0”の場合には、有効/無
効フラグ55Aを無効から有効に変更する際に暗証コー
ドの一致が不必要であることを示す。
【0073】一方、有効→無効フラグ55Cは、コマン
ド・コード60hによって変更することができるフラグ
である。有効→無効フラグ55Cは、後述するコマンド
コード40hによって有効/無効フラグ55Aを、”
1”の有効の状態から”0”の無効の状態へ書き換えを
行う際に、暗証コードの一致が必要かどうかを選択する
ためのフラグである。すなわち、有効→無効フラグ55
Cが”1”のときに本動作が成され、有効/無効フラグ
55Aが”1”で暗証コード比較が有効であって且つ比
較出力が一致している場合には、スイッチ3をオンの状
態にして、通信部51からの有効/無効フラグ55Aの
書き換えを許可する。一方、有効→無効フラグが”0”
のときには、フラグ判別部55Dの出力部の出力は常に
スイッチ3をONの状態にして、通信部51からの有効
/無効フラグ55Aの書き換えを常に許可する。
【0074】有効→無効フラグ55Cが”1”の場合に
は、有効/無効フラグ55Aを有効から無効に変更する
際に暗証コードの一致が必要であることを示す。また、
有効→無効フラグ55Cが”0”の場合には、有効/無
効フラグ55Aを有効から無効に変更する際に暗証コー
ドの一致は不必要である。
【0075】上述したような有効/無効フラグの変更制
御オペレーションは、フラグ判別部55Dによって行わ
れる。このオペレーションを論理的に整理すると、フラ
グ判別部55Dの出力は、以下の[表2]に示す通りとな
る。
【0076】
【表2】
【0077】コマンド・コード40hは、有効/無効フ
ラグ55Aを変更するためのコマンドであり、上述した
動作により、スイッチ3がオンの状態のときにのみ通信
部51からの変更が可能である。
【0078】このような仕組みにより、暗証コードを変
更する際に、暗証コードを無効な状態から有効な状態に
するには暗証コードを入力する必要はないが、逆に、暗
証コードを有効な状態から無効な状態にするには暗証コ
ードを入力する必要があるといったように、暗証コード
の入力条件をさまざまに組み合わせて設定することが可
能となる。
【0079】以上説明したような処理オペレーションを
経て、スイッチ1がオン状態になるとデータ保持部52
と通信部51が接続状態となるため、それ以降は、外部
機器100は、コマンド・コード20hによってデータ
保持部52内の所定位置からデータの読み出しを行なっ
たり、コマンド・コード30hによって所定データをデ
ータ保持部52に書き込んだりすることが可能になる。
【0080】暗証コード保持部53に既に書き込まれて
いる暗証コードを書き換える際には、コマンド・コード
18hを使用する。書き換えが可能かどうかは、スイッ
チ4によって制御することが可能である。
【0081】本実施形態では、前述の無効→有効フラグ
55B、有効→無効フラグ55Cのそれぞれの状態、有
効/無効フラグ55Aの状態、並びに、暗証コード比較
部54の状態に応じて、フラグ判別部55Dによって制
御するようになっている。すなわち、それぞれのフラグ
の状態に応じてスイッチ4の制御条件を変更することが
でき、例えば、無効→有効フラグ55Bが”0”から”
1”にセットされる際に暗証コード保持部53の暗証コ
ードを変更するようにすることも可能である。これによ
って、暗証コードの判別を有効にするときには、それ以
前に設定されていた暗証コードに関係なく、新たな暗証
コードを設定することが可能である。
【0082】上述した本実施形態では、簡単なコマンド
操作によって設定の書き換えを行なうことができるが、
通信部51と外部機器100との間に相互認証手段を挿
入することで、セキュリティ・レベルを高めることも可
能である。
【0083】ICカード50内のメモリ領域が拡張され
て、複数のアプリケーションが割り当てられている場合
など、複数の暗号コードを用いてアクセス権を制御する
場合においても、本発明を適用することができる。図9
には、暗証コード保持部及び暗証コード比較部を複数個
装備した暗証コード識別装置(ICカード50)の構成
例を示している。
【0084】図9に示す例では、複数の暗証コード比較
部54においてすべてが一致出力を出力したときにの
み、データ保持部52と通信部51が接続状態になるよ
うに構成する。これによって、暗証コードを入力する一
部の外部機器を本システムを利用する個人ユーザとする
とともに、暗証コードを入力する他の一部の外部機器を
運用する運用者(例えば、当該カード・サービスの管理
者など)に割り当てることにより、運用者側の判断によ
って、暗証コード機能を制御することが可能となる。例
えば、利用者の意思に拘わらず、強制的に暗証コードの
入力が必要なように設定することが可能となる。
【0085】また、図10には、データ保持部52の個
々のメモリ領域に対して暗証コードをそれぞれ設定でき
るようにした暗証コード識別装置(ICカード50)の
構成例を示している。
【0086】暗証コード比較部54は、データ保持部5
2に割り当てられた各メモリ領域と暗証コードとの関係
を示したルックアップ・テーブルを持っており、そのル
ックアップ・テーブルに従って、通信部51から入力さ
れた暗証コードが該当するメモリ領域の暗証コードと一
致しているか否かを判別することができる。そして、互
いの暗証コードが一致する場合には、該当するメモリ領
域のアクセスを可能にする。以下の[表3]には、暗証
コード比較部54において管理されるルックアップ・テ
ーブルの構成例を示している。
【0087】
【表3】
【0088】このような構成によれば、通信部51を介
して入力された暗証コードは、各暗証コード比較部54
において、ルックアップ・テーブル中に保持されている
それぞれの暗証コードと比較が行なわれる。そして、デ
ータ保持部52が持つメモリ空間のうち一致出力が得ら
れた暗証コードに該当するメモリ領域に対するアクセス
を許可するようにすることができる。
【0089】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。
【0090】本明細書中では、本発明に係るICカード
が携帯電話機やPDAなどの携帯端末に内蔵して使用さ
れる場合を例にとって説明してきたが、本発明の要旨は
これに限定されない。例えば、ICカードをスタンドア
ロンで使用する場合や他のタイプの機器に内蔵してIC
カードを使用する場合においても、同様に本発明の効果
を奏することができる。
【0091】要するに、例示という形態で本発明を開示
してきたのであり、本明細書の記載内容を限定的に解釈
するべきではない。本発明の要旨を判断するためには、
冒頭に記載した特許請求の範囲の欄を参酌すべきであ
る。
【0092】
【発明の効果】以上詳記したように、本発明によれば、
暗証コードの照合により外部装置からのアクセスを好適
に制御することができる、優れた暗証コード識別装置及
び暗証コード識別方法を提供することができる。
【0093】また、本発明によれば、暗証コードの照合
によりICカードのような装置内のメモリに対するリー
ダ/ライタのような外部装置からのアクセスを好適に制
御することができる、優れた暗証コード識別装置及び暗
証コード識別方法を提供することができる。
【0094】また、本発明によれば、暗証コードによる
アクセス権制御が必要か否かを好適に設定することがで
きる、優れた暗証コード識別装置及び暗証コード識別方
法を提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る携帯端末10のハー
ドウェア構成を模式的に示した図である。
【図2】電磁誘導に基づくリーダ/ライタとICチップ
50との無線通信の仕組みを概念的に示した図である。
【図3】リーダ/ライタ101とICカード50からな
る系を1個のトランスとして捉えてモデル化した図であ
る。
【図4】本実施形態に係る携帯端末10に内蔵されるI
Cカード50内の機能構成を模式的に示した図である。
【図5】通信部51を介して1バイト単位で送受信され
るデータの構造を模式的に示した図である。
【図6】1バイト・データが集まって構成されるパケッ
トの構成を模式的に示した図である。
【図7】送受信者間におけるパケット交換の基本シーケ
ンスを示した図である。
【図8】フロー制御部55の構成を示した図である。
【図9】暗証コード保持部及び暗証コード比較部を複数
個装備した暗証コード識別装置(ICカード50)の構
成例を示した図である。
【図10】データ保持部52の個々のメモリ領域に対し
て暗証コードをそれぞれ設定できるようにした暗証コー
ド識別装置(ICカード50)の構成例を示した図であ
る。
【符号の説明】
10…携帯端末 11…コントローラ 12…ユーザ入力装置 13…表示装置 14…無線インターフェース 15…有線インターフェース 50…ICカード 51…通信部 52…データ保持部 53…暗証コード保持部 54…暗証コード比較部 55…フロー制御部 55A…有効/無効フラグ 55B…無効→有効フラグ 55C…有効→無効フラグ 55D…フラグ判別部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山形 昭彦 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 佐々木 将央 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 竹村 俊治 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 松尾 隆史 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA03 BA05 CA14 5B035 AA13 BB09 BC00 CA11 CA25 CA38 5B058 CA13 CA15 CA27 KA02 KA04 KA06 KA33 YA20 5B085 AE03 AE12 5J104 AA07 KA01 KA02 NA35 NA36 NA38

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】暗証コードの照合により外部機器からのア
    クセスを制御するための暗証コード識別装置であって、 外部機器と通信するための通信部と、 データを保持するデータ保持部と、 暗証コードを保持する暗証コード保持部と、 前記通信部を介して外部機器から入力される暗証コード
    と前記暗証コード保持部に保持された暗証コードとが一
    致しているか否かを判別する暗証コード判別部と、 暗証コード判別を行なう条件を設定する条件設定部と、 前記条件設定部により設定された暗証コード判別条件に
    従って、前記通信部を介した外部機器から前記データ保
    持部へのアクセスを制御するフロー制御部と、を具備す
    ることを特徴とする暗証コード識別装置。
  2. 【請求項2】前記条件設定部は、前記暗証コード判別部
    による暗証コードの判別が必要か否かを設定し、 前記フロー制御部は、前記条件設定部が暗証コード判別
    不必要と設定した場合、又は、前記暗証コード判別部か
    らの暗証コードの一致出力に応答して、前記通信部を介
    した外部機器から前記データ保持部へのアクセスを許可
    する、ことを特徴とする請求項1に記載の暗証コード識
    別装置。
  3. 【請求項3】前記条件設定部により暗証コード判別が不
    必要と設定されている場合には、前記フロー制御部によ
    って前記データ保持部と前記通信部が接続状態にされる
    ことで、外部機器による前記データ保持部に保持された
    データへのアクセスが可能になり、 前記条件設定部により暗証コード判別が必要と設定され
    ている場合には、前記暗証コード判別部からの暗証コー
    ドの一致出力に応答して前記フロー制御部により前記デ
    ータ保持部と前記通信部が接続状態にされることで、外
    部機器による前記データ保持部に保持されたデータのア
    クセスが可能になる、ことを特徴とする請求項1に記載
    の暗証コード識別装置。
  4. 【請求項4】前記条件設定部は、 前記暗証コード判別部による暗証コードの判別が必要か
    不必要かの状態を保持する第1の判別要否保持手段と、 前記暗証コード判別部による暗証コードの判別が必要な
    状態から不必要な状態に変化するために暗証コードの入
    力が必要か不必要かの状態を保持する第2の判別要否保
    持手段と、 前記暗証コード判別部による暗証コードの判別が不必要
    な状態から必要な状態に変化するために暗証コードの入
    力が必要か不必要かの状態を保持する第3の判別要否保
    持手段とを備え、 前記第1乃至第3の判別要否保持手段の保持内容に応じ
    て暗証コード判別を行なう条件を設定する、ことを特徴
    とする請求項1に記載の暗証コード識別装置。
  5. 【請求項5】前記暗証コード保持部は、複数の暗証コー
    ドを保持し、 前記暗証コード判別部は、前記通信部を介して外部機器
    から入力される暗証コードが前記暗証コード保持部に保
    持された各暗証コードと一致しているか否かを判別し、 前記フロー制御部は、前記条件設定部が暗証コード判別
    を必要と設定した場合であって、前記暗証コード判別部
    からすべての暗証コードについての一致出力が得られた
    場合にのみ前記通信部を介した外部機器から前記データ
    保持部へのアクセスを許可する、ことを特徴とする請求
    項1に記載の暗証コード識別装置。
  6. 【請求項6】前記暗証コード保持部は、前記データ保持
    部の各メモリ領域毎の暗証コードを保持し、 前記暗証コード判別部は、前記通信部を介して外部機器
    から入力される暗証コードが前記暗証コード保持部に保
    持された各暗証コードと一致しているか否かを判別し、 前記フロー制御部は、前記条件設定部が暗証コード判別
    を必要と設定した場合であって、前記暗証コード判別部
    から暗証コードの一致出力が得られたメモリ領域に対す
    る前記通信部を介した外部機器からのアクセスを許可す
    る、ことを特徴とする請求項1に記載の暗証コード識別
    装置。
  7. 【請求項7】暗証コードの照合により外部機器からの所
    定のデータへのアクセスを制御するための暗証コード識
    別方法であって、 外部機器から入力される暗証コードと前記所定のデータ
    に対して設定された暗証コードが一致しているか否かを
    判別する暗証コード判別ステップと、 暗証コード判別を行なう条件を設定する条件設定ステッ
    プと、 前記条件設定ステップにより設定された暗証コード判別
    条件に従って、外部機器からの前記所定のデータへのア
    クセスを制御するフロー制御ステップと、を具備するこ
    とを特徴とする暗証コード識別方法。
  8. 【請求項8】前記条件設定ステップでは、前記暗証コー
    ド判別ステップによる暗証コードの判別が必要か否かを
    設定し、 前記フロー制御ステップでは、前記条件設定ステップに
    より暗証コード判別不必要と設定した場合、又は、前記
    暗証コード判別ステップによる暗証コードの一致出力に
    応答して、外部機器から前記所定のデータへのアクセス
    を許可する、ことを特徴とする請求項7に記載の暗証コ
    ード識別方法。
  9. 【請求項9】前記条件設定ステップは、 前記暗証コード判別ステップによる暗証コードの判別が
    必要か不必要かの状態を管理する第1の判別要否保持ス
    テップと、 前記暗証コード判別ステップによる暗証コードの判別が
    必要な状態から不必要な状態に変化するために暗証コー
    ドの入力が必要か不必要かの状態を保持する第2の判別
    要否保持ステップと、 前記暗証コード判別ステップによる暗証コードの判別が
    不必要な状態から必要な状態に変化するために暗証コー
    ドの入力が必要か不必要かの状態を管理する第3の判別
    要否保持ステップとを備え、 前記第1乃至第3の判別要否保持ステップにより管理さ
    れる各状態に応じて暗証コード判別を行なう条件を設定
    する、ことを特徴とする請求項7に記載の暗証コード識
    別方法。
  10. 【請求項10】アクセス対象となる所定のデータに対し
    て複数の暗証コードが設定されており、 前記暗証コード判別ステップでは、該設定された複数の
    暗証コードの各々と外部機器から入力される各暗証コー
    ドとが一致しているか否かを判別し、 前記フロー制御ステップでは、前記条件設定ステップに
    おいて暗証コード判別を必要と設定した場合であって、
    前記暗証コード判別ステップからすべての暗証コードに
    ついての一致出力が得られた場合にのみ外部機器から前
    記所定のデータへのアクセスを許可する、ことを特徴と
    する請求項7に記載の暗証コード識別方法。
  11. 【請求項11】各メモリ領域毎に暗証コードが設定され
    ており、 前記暗証コード判別ステップでは、外部機器から入力さ
    れる暗証コードが各メモリ領域に対して設定されたそれ
    ぞれの暗証コードと一致しているか否かを判別し、 前記フロー制御ステップでは、前記条件設定ステップに
    より暗証コード判別を必要と設定した場合であって、前
    記暗証コード判別ステップにより暗証コードの一致出力
    が得られたメモリ領域に対する外部機器からのアクセス
    を許可する、ことを特徴とする請求項7に記載の暗証コ
    ード識別方法。
JP2001195398A 2001-06-27 2001-06-27 暗証コード識別装置及び暗証コード識別方法 Expired - Lifetime JP4240851B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2001195398A JP4240851B2 (ja) 2001-06-27 2001-06-27 暗証コード識別装置及び暗証コード識別方法
CNB028027086A CN1236388C (zh) 2001-06-27 2002-06-25 密码识别装置和密码识别方法
PCT/JP2002/006321 WO2003003292A1 (fr) 2001-06-27 2002-06-25 Dispositif et procede pour l'identification de mot de passe
US10/362,819 US6932269B2 (en) 2001-06-27 2002-06-25 Pass-code identification device and pass-code identification method
EP02741281A EP1403815A4 (en) 2001-06-27 2002-06-25 DEVICE AND METHOD FOR PASSWORD IDENTIFICATION
HK04104760A HK1063231A1 (en) 2001-06-27 2004-07-02 Password identification apparatus and password identification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001195398A JP4240851B2 (ja) 2001-06-27 2001-06-27 暗証コード識別装置及び暗証コード識別方法

Publications (2)

Publication Number Publication Date
JP2003016038A true JP2003016038A (ja) 2003-01-17
JP4240851B2 JP4240851B2 (ja) 2009-03-18

Family

ID=19033376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001195398A Expired - Lifetime JP4240851B2 (ja) 2001-06-27 2001-06-27 暗証コード識別装置及び暗証コード識別方法

Country Status (6)

Country Link
US (1) US6932269B2 (ja)
EP (1) EP1403815A4 (ja)
JP (1) JP4240851B2 (ja)
CN (1) CN1236388C (ja)
HK (1) HK1063231A1 (ja)
WO (1) WO2003003292A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310557A (ja) * 2003-04-09 2004-11-04 Sony Corp 情報記憶媒体及び情報記憶媒体のメモリ管理方法
JP2005056548A (ja) * 2003-07-31 2005-03-03 Hewlett-Packard Development Co Lp セクタデータ制御情報を有するデータ記憶媒体
JP2006236064A (ja) * 2005-02-25 2006-09-07 Oki Electric Ind Co Ltd メモリ制御装置およびメモリシステム
JP2008139923A (ja) * 2006-11-30 2008-06-19 Dainippon Printing Co Ltd 共有オブジェクトを有するicカード、共有オブジェクトへのアクセス管理方法、及び、icカードプログラム
JP2008521118A (ja) * 2004-11-23 2008-06-19 エヌエックスピー ビー ヴィ 第1システムのデータキャリアを第2システムへ移譲する方法および装置

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2873471B1 (fr) * 2004-07-26 2006-10-13 Ascom Sa Systeme a carte a memoire sans contact a mot de passe
US8643595B2 (en) * 2004-10-25 2014-02-04 Sipix Imaging, Inc. Electrophoretic display driving approaches
US7200033B2 (en) * 2004-11-30 2007-04-03 Altis Semiconductor MRAM with coil for creating offset field
DE102005005938B4 (de) * 2005-02-09 2009-04-30 Qimonda Ag Resistives Speicherelement mit verkürzter Löschzeit, Verfahren zur Herstellung und Speicherzellen-Anordnung
US20070176912A1 (en) * 2005-12-09 2007-08-02 Beames Michael H Portable memory devices with polymeric displays
JP2008029125A (ja) * 2006-07-21 2008-02-07 Sony Corp 電磁誘導型処理装置
US8011592B2 (en) * 2007-01-19 2011-09-06 Sipix Imaging, Inc. Temperature management in an integrated circuit card with electrophoretic display
US8274472B1 (en) 2007-03-12 2012-09-25 Sipix Imaging, Inc. Driving methods for bistable displays
US8243013B1 (en) 2007-05-03 2012-08-14 Sipix Imaging, Inc. Driving bistable displays
US20080303780A1 (en) * 2007-06-07 2008-12-11 Sipix Imaging, Inc. Driving methods and circuit for bi-stable displays
US8218734B2 (en) * 2007-06-12 2012-07-10 Microsoft Corporation Messaging with a locked communication device
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US8462102B2 (en) * 2008-04-25 2013-06-11 Sipix Imaging, Inc. Driving methods for bistable displays
WO2010014359A2 (en) * 2008-08-01 2010-02-04 Sipix Imaging, Inc. Gamma adjustment with error diffusion for electrophoretic displays
US9460666B2 (en) * 2009-05-11 2016-10-04 E Ink California, Llc Driving methods and waveforms for electrophoretic displays
US10819706B2 (en) * 2018-07-09 2020-10-27 Igt System, apparatus and method for facilitating remote gaming communications in a venue

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62148820A (ja) 1985-12-23 1987-07-02 Miyata Seiki Seisakusho:Kk 過負荷検出及び自動停止装置
US4766293A (en) * 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
JPS6454165A (en) 1987-08-26 1989-03-01 Toshiba Corp Controller for air blast amount of air conditioner
JP2501050Y2 (ja) * 1987-09-29 1996-06-12 シチズン時計株式会社 Icカ―ド
JPH079666B2 (ja) * 1988-04-30 1995-02-01 株式会社東芝 携帯可能電子装置取扱システム
JP3594980B2 (ja) 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
JPH09212598A (ja) * 1996-01-31 1997-08-15 Toshiba Corp Icカード用携帯端末装置
DE19610070A1 (de) * 1996-03-14 1997-09-18 Siemens Ag Chipkarte
JPH1097468A (ja) * 1996-09-19 1998-04-14 Toshiba Corp データ記録再生装置及びセキュリティ管理方法
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
JP3209733B2 (ja) * 1999-09-17 2001-09-17 富士通株式会社 不揮発性半導体記憶装置
JP2001087480A (ja) 1999-09-27 2001-04-03 Okumura Yu-Ki Co Ltd パチンコ機用図柄変動または役物変動用の始動開始・非始動選択装置、及び、パチンコ機用図柄変動または役物変動用の始動開始・非始動選択装置を備えたパチンコ機

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310557A (ja) * 2003-04-09 2004-11-04 Sony Corp 情報記憶媒体及び情報記憶媒体のメモリ管理方法
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
JP2005056548A (ja) * 2003-07-31 2005-03-03 Hewlett-Packard Development Co Lp セクタデータ制御情報を有するデータ記憶媒体
JP2008521118A (ja) * 2004-11-23 2008-06-19 エヌエックスピー ビー ヴィ 第1システムのデータキャリアを第2システムへ移譲する方法および装置
JP2006236064A (ja) * 2005-02-25 2006-09-07 Oki Electric Ind Co Ltd メモリ制御装置およびメモリシステム
JP2008139923A (ja) * 2006-11-30 2008-06-19 Dainippon Printing Co Ltd 共有オブジェクトを有するicカード、共有オブジェクトへのアクセス管理方法、及び、icカードプログラム

Also Published As

Publication number Publication date
US6932269B2 (en) 2005-08-23
CN1236388C (zh) 2006-01-11
US20040046017A1 (en) 2004-03-11
EP1403815A1 (en) 2004-03-31
EP1403815A4 (en) 2009-12-02
JP4240851B2 (ja) 2009-03-18
WO2003003292A1 (fr) 2003-01-09
HK1063231A1 (en) 2004-12-17
CN1466735A (zh) 2004-01-07

Similar Documents

Publication Publication Date Title
JP4240851B2 (ja) 暗証コード識別装置及び暗証コード識別方法
JP4682498B2 (ja) 通信装置及び通信装置のメモリ管理方法
US10929565B2 (en) Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
JP4126039B2 (ja) 携帯端末機のsimカード制御装置及びその方法
EP2038227B1 (en) System and method for activating telephone-based payment instrument
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
USRE45205E1 (en) IC chip and information processing terminal
US20090050689A1 (en) Electronic wallet device and method of using electronic value
US20070279190A1 (en) Method of authentication and secure exchange of data between a personalised chip and a dedicated server, and assembly for implementing the same
US20180189527A1 (en) Method for activating multi-function device card
JP4207403B2 (ja) 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
EP1441303A1 (en) Information processing terminal or control method thereof
JP4207404B2 (ja) 携帯端末及びその制御方法、並びに、icカード
JP4673331B2 (ja) Icカードサービス情報表示システム
JP2003316959A (ja) 現金自動預け払いシステム、携帯端末装置、および金融機関口座取引方法
US6049788A (en) System with portable terminal and data media connectable therewith
KR20020083317A (ko) 전자지갑을 이용한 고객카드 충전방법
JP6845888B2 (ja) 電子財布媒体の認証方法
KR20160004448A (ko) 서명패드를 이용한 결제네트워크 선택 방법
CN115065961A (zh) 一种基于蓝牙通信机制及sim卡的一卡通系统及实现方法
KR20160099068A (ko) 아이씨카드를 이용한 적응형 결제 처리 방법
KR20160004447A (ko) 결제네트워크 자동 선택에 의한 결제 처리 방법
KR20160004446A (ko) 아이씨카드를 이용한 적응형 결제 처리 방법
KR20040043269A (ko) 전자화폐 단말기

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4240851

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term