JP2007072794A - Portable electronic device - Google Patents

Portable electronic device Download PDF

Info

Publication number
JP2007072794A
JP2007072794A JP2005259559A JP2005259559A JP2007072794A JP 2007072794 A JP2007072794 A JP 2007072794A JP 2005259559 A JP2005259559 A JP 2005259559A JP 2005259559 A JP2005259559 A JP 2005259559A JP 2007072794 A JP2007072794 A JP 2007072794A
Authority
JP
Japan
Prior art keywords
collation
data
random number
byte
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005259559A
Other languages
Japanese (ja)
Inventor
Tetsuo Sakino
哲生 崎野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005259559A priority Critical patent/JP2007072794A/en
Publication of JP2007072794A publication Critical patent/JP2007072794A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent authentication data in an IC card 2 from being easily decoded to obtain a highly secure tamperproof IC card. <P>SOLUTION: In collation processing between authentication data held inside the IC card 2 and collation data given from the outside as to the authentication data, collation between data about respective bytes constituting the authentication data and corresponding bytes of the collation data is carried out in an arbitrary sequence for each of the respective bytes. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、例えば、外部装置との通信手段と認証データを記憶している記憶手段を有し、外部装置からの照合コマンドに応じて前記認証データの照合処理を行うICカードなどの携帯可能電子装置に関する。   The present invention includes, for example, a portable electronic device such as an IC card that includes a communication unit with an external device and a storage unit that stores authentication data, and performs verification processing of the authentication data in response to a verification command from the external device. Relates to the device.

従来、ICカードなどの携帯可能電子装置では、不揮発性メモリに認証情報を記憶しておき、その認証情報を用いて利用者の認証などを行っている。すなわち、従来のICカードでは、利用者本人が入力した情報と不揮発性メモリに記憶している認証情報とを照合することにより利用者を認証し、ICカードの不正使用を防止している。通常の運用形態では、ICカード処理装置からICカードに照合コマンドを送信し、ICカード処理装置に入力される利用者本人が記憶している認証情報としての照合用のデータ(被照合用データ)と、予めICカードに記憶されている認証情報としての認証データとをICカードが照合することにより利用者の認証を行うようになっている。   2. Description of the Related Art Conventionally, in portable electronic devices such as IC cards, authentication information is stored in a nonvolatile memory, and user authentication is performed using the authentication information. That is, in the conventional IC card, the user is authenticated by collating the information input by the user and the authentication information stored in the non-volatile memory, thereby preventing unauthorized use of the IC card. In the normal operation mode, a verification command is transmitted as verification information (data to be verified) transmitted from the IC card processing device to the IC card and stored in the IC card processing device. The IC card verifies the authentication data as authentication information stored in advance in the IC card, thereby authenticating the user.

このような認証データと照合用のデータとの照合処理は、従来のICカードでは、認証データを構成する各バイトのデータと照合用のデータを構成する各バイトのデータと照合を先頭から順に1バイトごとに照合を行っている。しかしながら、上記のように先頭から順に1バイトごとにデータの照合を行うと、第3者が、照合が不一致となった部分を予測できてしまう可能性がある。たとえば、悪意のある第3者が照合処理中のICカードの電源電流波形を観測すると、照合結果が不一致となった部分が予測されてしまう可能性がある。すなわち、上記のような手法によって、従来のICカードでは、悪意ある第3者が不正に入手したICカード内の認証情報を特定して、当該ICカードが不正使用される可能性があるという問題がある。
ISO−7816
In such a conventional IC card, the verification processing between the authentication data and the verification data is performed in order from the top of each byte data constituting the authentication data and each byte data constituting the verification data. Collation is performed for each byte. However, if data is collated for each byte in order from the top as described above, a third party may be able to predict a portion where the collation does not match. For example, when a malicious third party observes the power supply current waveform of the IC card that is being verified, there is a possibility that a portion where the verification results do not match is predicted. In other words, with the conventional IC card, there is a possibility that the authentication information in the IC card obtained illegally by a malicious third party is specified and the IC card may be illegally used. There is.
ISO-7816

この発明は、認証情報の照合処理による認証のセキュリティ性を向上させることができ、信頼性及び安全性の高い携帯可能電子装置を提供することを目的とする。   An object of the present invention is to provide a portable electronic device that can improve the security of authentication by a verification process of authentication information and has high reliability and safety.

この発明の一形態としての携帯可能電子装置は、認証データを記憶する記憶手段と、この記憶手段に記憶されている前記認証データに対する照合用のデータを受信する受信手段と、この受信手段により受信した照合用のデータと前記記憶手段に記憶されている前記認証データとの照合手順として任意の照合手順を設定する設定手段と、この設定手段により設定された照合手順に従って前記受信手段により受信した照合用のデータと前記記憶手段に記憶されている前記認証データとを照合する照合手段とを有するモジュールと、前記モジュールが埋設された筐体とを有する。   A portable electronic device according to one aspect of the present invention includes a storage unit that stores authentication data, a reception unit that receives verification data for the authentication data stored in the storage unit, and a reception unit that receives the verification data. Setting means for setting an arbitrary verification procedure as a verification procedure between the verification data and the authentication data stored in the storage means, and the verification received by the receiving means in accordance with the verification procedure set by the setting means And a verification unit for verifying the authentication data stored in the storage unit, and a housing in which the module is embedded.

この発明の一形態としての携帯可能電子装置は、所定のデータ単位の複数のデータにより構成される認証データを記憶する記憶手段と、この記憶手段に記憶されている前記認証データに対する照合用のデータを受信する受信手段と、この受信手段により受信した照合用のデータを構成する所定のデータ単位の各データと前記記憶手段に記憶されている前記認証データを構成する所定のデータ単位の各データとの照合順序として任意の照合順序を設定する設定手段と、この設定手段により設定された照合順序に従って前記受信手段により受信した照合用のデータの各データ単位のデータと前記記憶手段に記憶されている前記認証データの各データ単位のデータとを照合する照合手段とを有するモジュールと、前記モジュールが埋設された筐体とを有する。   A portable electronic device according to an aspect of the present invention includes a storage unit that stores authentication data composed of a plurality of data in a predetermined data unit, and data for verification with respect to the authentication data stored in the storage unit Receiving means, each data in a predetermined data unit constituting the data for verification received by this receiving means, and each data in a predetermined data unit constituting the authentication data stored in the storage means, Setting means for setting an arbitrary collation order as the collation order, and data in each data unit of the data for collation received by the receiving means according to the collation order set by the setting means and stored in the storage means A module having collation means for collating data in each data unit of the authentication data; and a housing in which the module is embedded; A.

この発明によれば、認証情報の照合処理による認証のセキュリティ性を向上させることができ、信頼性及び安全性の高い携帯可能電子装置を提供できる。   According to the present invention, it is possible to improve the security of authentication by the verification process of authentication information, and to provide a portable electronic device with high reliability and safety.

以下、この発明を実施するための最良の形態について図面を参照して詳細に説明する。
図1は、この発明の実施の形態に係る携帯可能電子装置としてのICカード2との通信機能を有する外部装置としてのICカード処理装置1の構成例を概略的に示すブロック図である。
図1に示すように、上記ICカード処理装置1は、端末装置11、表示装置12、キーボード13、および、カードリーダライタ14などを有している。
The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
FIG. 1 is a block diagram schematically showing a configuration example of an IC card processing device 1 as an external device having a communication function with an IC card 2 as a portable electronic device according to an embodiment of the present invention.
As shown in FIG. 1, the IC card processing apparatus 1 includes a terminal device 11, a display device 12, a keyboard 13, a card reader / writer 14, and the like.

上記端末装置11は、CPU、種々のメモリおよび各種インターフェースなどを有する装置により構成され、上記ICカード処理装置1全体の動作を制御するものである。上記端末装置11は、上記カードリーダライタ14により上記ICカード2へ送信するコマンドを制御する機能、ICカード2から受信したデータを基に種々の処理を行う機能などを有している。   The terminal device 11 is constituted by a device having a CPU, various memories, various interfaces, and the like, and controls the operation of the entire IC card processing device 1. The terminal device 11 has a function of controlling a command transmitted to the IC card 2 by the card reader / writer 14, a function of performing various processes based on data received from the IC card 2, and the like.

たとえば、上記端末装置11は、上記カードリーダライタ14を介して上記ICカード2にデータの書き込みコマンドを送信することによりICカード2内のメモリにデータを書き込んだり、上記ICカード2に読取コマンドを送信することにより上記ICカード2からデータを読み出したりする。   For example, the terminal device 11 sends a data write command to the IC card 2 via the card reader / writer 14 to write data to the memory in the IC card 2 or sends a read command to the IC card 2. Data is read from the IC card 2 by transmitting.

上記表示装置12は、上記端末装置11の制御により種々の情報を表示するディスプレイ装置である。上記キーボード13は、当該ICカード処理装置1の操作員が操作する操作部として機能し、操作員により種々の操作指示やデータなどが入力される。上記カードリーダライタ14は、上記ICカード2との通信を行うためのインターフェース装置である。上記カードリーダライタ14では、上記ICカード2に対する電源供給、クロック供給、リセット制御、データの送受信を行うようになっている。このような機能にってカードリーダライタ14は、上記端末装置11による制御に基づいて上記ICカード2を活性化(起動)させ、活性化させたICカード2へ種々のコマンドを送信したり、送信したコマンドに対する応答を受信したりするようになっている。   The display device 12 is a display device that displays various information under the control of the terminal device 11. The keyboard 13 functions as an operation unit operated by an operator of the IC card processing apparatus 1, and various operation instructions and data are input by the operator. The card reader / writer 14 is an interface device for communicating with the IC card 2. The card reader / writer 14 performs power supply, clock supply, reset control, and data transmission / reception with respect to the IC card 2. With such a function, the card reader / writer 14 activates (activates) the IC card 2 based on the control by the terminal device 11, and transmits various commands to the activated IC card 2. A response to the transmitted command is received.

上記ICカード2は、上記ICカード処理装置1などの上位機器から電力などの供給を受けた際、活性化される(動作可能な状態になる)ようになっている。例えば、上記ICカード2が接触式通信により上記ICカード処理装置1と接続される場合、つまり、上記ICカード2が接触式のICカードで構成される場合、上記ICカード2は、通信インターフェースとしてのコンタクト部21を介してICカード処理装置1からの動作電源および動作クロックの供給を受けて活性化される。   The IC card 2 is activated (becomes operable) when receiving power or the like from a host device such as the IC card processing device 1. For example, when the IC card 2 is connected to the IC card processing device 1 by contact communication, that is, when the IC card 2 is configured by a contact IC card, the IC card 2 is used as a communication interface. The operation power supply and the operation clock are supplied from the IC card processing apparatus 1 through the contact portion 21 and activated.

また、ICカード2が非接触式の通信方式により上記ICカード処理装置1と接続される場合、つまり、上記ICカード2が非接触式のICカードで構成される場合、上記ICカード2の上記コンタクト部21は、通信インターフェースとしてのアンテナおよび通信制御部等により構成される。この場合、上記ICカード2は、通信インターフェースとしてのコンタクト部21のアンテナおよび通信制御部等を介してICカード処理装置1からの電波を受信し、その電波から図示しない電源部により動作電源および動作クロックを生成して活性化するようになっている。   Further, when the IC card 2 is connected to the IC card processing apparatus 1 by a non-contact communication method, that is, when the IC card 2 is constituted by a non-contact IC card, the above-mentioned IC card 2 The contact unit 21 includes an antenna as a communication interface, a communication control unit, and the like. In this case, the IC card 2 receives a radio wave from the IC card processing device 1 via the antenna of the contact unit 21 as a communication interface, a communication control unit, and the like, and from the radio wave, an operating power source and an operation A clock is generated and activated.

次に、上記ICカード2の構成例について説明する。
図2は、上記ICカード2の内部構成例を概略的に示すブロック図である。図2に示すように、上記ICカード2は、コンタクト部21、制御部22、RAM23、ROM24、不揮発性メモリ25および乱数生成部26などを有してしている。上記制御部22、RAM23、ROM24、不揮発性メモリ25および乱数生成部26は、例えば、ICチップ2aにより構成される。さらに、上記ICチップ2aとコンタクト部21とは、一体的に形成されたモジュール2bにより構成される。このモジュール2bは、ICカード2の筐体2c内に埋設されている。すなわち、上記ICカード2は、ICチップ2aを有するモジュール2bが埋設された筐体2cにより構成される。
Next, a configuration example of the IC card 2 will be described.
FIG. 2 is a block diagram schematically showing an internal configuration example of the IC card 2. As shown in FIG. 2, the IC card 2 includes a contact unit 21, a control unit 22, a RAM 23, a ROM 24, a nonvolatile memory 25, a random number generation unit 26, and the like. The control unit 22, RAM 23, ROM 24, nonvolatile memory 25, and random number generation unit 26 are constituted by, for example, an IC chip 2a. Further, the IC chip 2a and the contact portion 21 are constituted by a module 2b formed integrally. The module 2b is embedded in the housing 2c of the IC card 2. That is, the IC card 2 is constituted by a housing 2c in which a module 2b having an IC chip 2a is embedded.

上記コンタクト部21は、上記ICカード処理装置1のカードリーダライタ14との通信用のインターフェースとして機能する。当該ICカード2が接触式のICカードとして実現される場合、上記コンタクト部21は、上記ICカード処理装置1のカードリーダライタ14と接触して信号の送受信を行うインターフェースとして構成される。また、当該ICカード2が非接触式のICカードとして実現される場合、上記コンタクト部21は、上記ICカード処理装置1のカードリーダライタ14との電波の送受信を行うインターフェースとして構成される。   The contact portion 21 functions as an interface for communication with the card reader / writer 14 of the IC card processing apparatus 1. When the IC card 2 is realized as a contact-type IC card, the contact unit 21 is configured as an interface that contacts the card reader / writer 14 of the IC card processing apparatus 1 and transmits and receives signals. When the IC card 2 is realized as a non-contact type IC card, the contact portion 21 is configured as an interface for transmitting and receiving radio waves to and from the card reader / writer 14 of the IC card processing device 1.

上記制御部22は、当該ICカード2全体の制御を司るものである。上記制御部22は、上記ROM24あるいは不揮発性メモリ25に記憶された制御プログラムに基づいて動作することにより判断手段や種々の処理手段として機能する。
上記RAM23は、ワーキングメモリとして機能する揮発性のメモリである。上記RAM23は、上記制御部22が処理中のデータなどを一時保管するバッファとして機能し、例えば、上記コンタクト部21を介して上記ICカード処理装置1から受信したデータを一時保管するようになっている。
The control unit 22 controls the entire IC card 2. The control unit 22 functions as a determination unit and various processing units by operating based on a control program stored in the ROM 24 or the nonvolatile memory 25.
The RAM 23 is a volatile memory that functions as a working memory. The RAM 23 functions as a buffer for temporarily storing data being processed by the control unit 22. For example, the RAM 23 temporarily stores data received from the IC card processing device 1 via the contact unit 21. Yes.

上記ROM24は、予め制御用のプログラムや制御データなどが記憶されている不揮発性のメモリである。上記ROM24は、製造段階でICカード2内に組み込まれるものであり、上記ROM24に記憶されている制御プログラムは、予め当該ICカード2の仕様に応じて組み込まれるものである。
上記不揮発性メモリ25は、例えば、EEPROMあるいはフラッシュROMなどのデータの書込み及び書き換えが可能な不揮発性のメモリにより構成される。上記不揮発性メモリ25には、当該ICカード2の運用用途に応じてプログラムファイルやデータファイルなどが定義され、それらのファイルにデータが書き込まれる。
The ROM 24 is a non-volatile memory in which a control program and control data are stored in advance. The ROM 24 is incorporated into the IC card 2 at the manufacturing stage, and the control program stored in the ROM 24 is incorporated according to the specifications of the IC card 2 in advance.
The non-volatile memory 25 is constituted by a non-volatile memory capable of writing and rewriting data, such as an EEPROM or a flash ROM. In the nonvolatile memory 25, a program file, a data file, and the like are defined according to the operation application of the IC card 2, and data is written in these files.

また、上記不揮発性メモリ25内には、認証情報やその認証情報に対する照合処理に関する情報などを記憶する認証データテーブル25aが設けられている。なお、複数の認証情報を設定する場合、上記不揮発性メモリ25には、各認証情報ごとに認証データテーブル25aが設けられ、各認証情報及び各認証情報による照合処理に関する情報が記憶される。
上記乱数生成部26は、乱数を生成するものである。上記乱数生成部26では、上記制御部22からの要求に応じて乱数を生成し、生成した乱数を制御部22へ返すようになっている。
In the nonvolatile memory 25, there is provided an authentication data table 25a for storing authentication information and information related to verification processing for the authentication information. When a plurality of authentication information is set, the non-volatile memory 25 is provided with an authentication data table 25a for each authentication information, and stores each authentication information and information related to a verification process using each authentication information.
The random number generator 26 generates random numbers. The random number generation unit 26 generates a random number in response to a request from the control unit 22, and returns the generated random number to the control unit 22.

次に、上記不揮発性メモリ25内に設けられる上記認証データテーブル25aについて説明する。
図3は、上記認証データテーブル25aの構成例を示す図である。
図3に示す構成例では、上記認証データテーブル25aは、認証情報としての認証データ(PINデータ)の記憶領域251、照合回数の記憶領域(照合試行カウンタ)252、許容照合回数の記憶領域253、照合パターンバイトの記憶領域254などを有している。
Next, the authentication data table 25a provided in the nonvolatile memory 25 will be described.
FIG. 3 is a diagram showing a configuration example of the authentication data table 25a.
In the configuration example shown in FIG. 3, the authentication data table 25a includes an authentication data (PIN data) storage area 251 as authentication information, a verification count storage area (matching trial counter) 252, an allowable verification count storage area 253, It has a verification pattern byte storage area 254 and the like.

上記記憶領域251は、記憶手段として機能する。上記記憶領域251には、認証情報としての認証データ(PINデータ)が記憶される。上記記憶領域251に記憶される認証データは、正当な利用者のみが知りうる情報であり、予め記憶される情報である。たとえば、当該ICカードを利用する際、上記記憶領域251に記憶されている認証データと利用者が指定する情報とを照合することにより当該利用者が当該ICカードの正当な利用者であるか否かが認証される。また、図3に示す例では、上記記憶領域251には、認証データ全体の長さと、各バイトごとの認証データ(1〜nバイト目の認証データ)とがそれぞれの記憶領域に記憶されるようになっている。   The storage area 251 functions as a storage unit. The storage area 251 stores authentication data (PIN data) as authentication information. The authentication data stored in the storage area 251 is information that only a legitimate user can know and is information stored in advance. For example, when the IC card is used, whether or not the user is a valid user of the IC card by collating the authentication data stored in the storage area 251 with information specified by the user. Is authenticated. In the example shown in FIG. 3, the length of the entire authentication data and the authentication data for each byte (the 1st to nth bytes of authentication data) are stored in the storage areas 251 in the respective storage areas. It has become.

上記照合回数の記憶領域252は、照合処理を行った積算回数が記憶されるカウンタ(照合試行カウンタ)として機能する。以下、上記記憶領域252を照合試行カウンタと称するものとする。上記照合試行カウンタ252は、初期状態(リセットされた状態)において上記記憶領域253に記憶されている許容照合回数(この値を初期値とする)が格納されており、照合処理を実行する直前、あるいは、照合処理による照合が失敗した際、照合処理を試行した積算回数を示す値としてのカウンタ値がカウントダウンされる。また、上記照合試行カウンタ252は、照合処理が成功した際に初期値(許容照合回数)に書き換えられる(リセットされる)。   The collation count storage area 252 functions as a counter (collation trial counter) in which the accumulated number of collation processes is stored. Hereinafter, the storage area 252 is referred to as a verification trial counter. The matching trial counter 252 stores the allowable number of matching times stored in the storage area 253 in the initial state (reset state) (this value is set as an initial value). Or when the collation by collation processing fails, the counter value as a value which shows the frequency | count of integration which tried collation processing is counted down. Further, the verification trial counter 252 is rewritten (reset) to an initial value (allowable verification count) when the verification processing is successful.

上記許容照合回数の記憶領域253は、連続して実行される照合処理の回数に対する許容回数を示す値が記憶される。上記記憶領域253に記憶される値は、照合の失敗に伴って再試行される回数として連続的に実行される照合処理の回数の許容値(以下、許容照合回数と称する)を示すものであり、上記照合試行カウンタ252によりカウントされる値に対する許容値を示す。また、上記記憶領域253に記憶される許容照合回数は、予め設定される情報である。   In the storage area 253 for the allowable collation count, a value indicating the allowable count for the number of collation processes executed continuously is stored. The value stored in the storage area 253 indicates a permissible value of the number of times of collation processing that is continuously executed as the number of times to be retried due to a collation failure (hereinafter referred to as the allowable number of collations). The allowable value for the value counted by the verification trial counter 252 is shown. Further, the allowable collation count stored in the storage area 253 is information set in advance.

上記照合パターンバイトの記憶領域254は、第2の記憶手段として機能し、照合処理に用いられる照合パターンバイトが記憶される。上記照合パターンバイトは、後述するように、照合処理ごとに、上記乱数生成部26により生成される乱数が用いられる。従って、上記照合パターンバイトの記憶領域254には、照合処理を行うごとに、上記乱数生成部26により生成された乱数が記憶される。   The collation pattern byte storage area 254 functions as a second storage unit and stores collation pattern bytes used for collation processing. As will be described later, the collation pattern byte uses a random number generated by the random number generation unit 26 for each collation process. Therefore, the random number generated by the random number generator 26 is stored in the verification pattern byte storage area 254 every time the verification process is performed.

次に、上記のように構成されるICカード2における照合処理について説明する。
図4は、上記ICカード処理装置1からの照合コマンドに対する上記ICカード2における照合処理の流れを概略的に説明するためのフローチャートである。
まず、ICカード処理装置1からの電源供給、動作クロック信号およびリセット信号等を受けてICカード2が活性化された状態であるものとする。この状態において、上記ICカード処理装置1から照合コマンドが上記ICカード2へ送信されたものとする。なお、上記照合コマンドでは、上記記憶領域251に記憶されている認証データとの照合要求とともに、上記認証データに対する照合用のデータとしての被照合データ(たとえば、上記ICカード処理装置のキーボードにて利用者が認証情報として入力した情報)が送信される。
Next, collation processing in the IC card 2 configured as described above will be described.
FIG. 4 is a flowchart for schematically explaining the flow of collation processing in the IC card 2 in response to the collation command from the IC card processing apparatus 1.
First, it is assumed that the IC card 2 is activated by receiving power supply, an operation clock signal, a reset signal, and the like from the IC card processing apparatus 1. In this state, it is assumed that a verification command is transmitted from the IC card processing apparatus 1 to the IC card 2. In the verification command, the verification data with the authentication data stored in the storage area 251 and the data to be verified as data for verification with respect to the authentication data (for example, used on the keyboard of the IC card processing device) Information entered by the user as authentication information).

上記ICカード2では、上記コンタクト部21により上記ICカード処理装置1からの照合コマンドを受信する。上記のような照合コマンドを受信すると、上記ICカード2の制御部22は、当該照合コマンドに対する照合前処理として、受信した照合コマンドのパラメータチェックや対象となる認証データの状態のチェックなどの処理を行う(ステップS11)。この照合前処理において受信した照合コマンドが無効なものであると判断した場合には、上記制御部22は、当該照合コマンドが無効であることを示すステータスワードを上記ICカード処理装置1へ送信し、処理を終了する。   In the IC card 2, the contact unit 21 receives a verification command from the IC card processing device 1. When the verification command as described above is received, the control unit 22 of the IC card 2 performs processing such as a parameter check of the received verification command and a check of the status of the target authentication data as pre-verification processing for the verification command. It performs (step S11). If it is determined that the collation command received in the pre-collation process is invalid, the control unit 22 transmits a status word indicating that the collation command is invalid to the IC card processing apparatus 1. The process is terminated.

上記のような照合前処理により当該照合コマンドが有効なものであると判断した場合、上記制御部22は、当該照合コマンドによる照合の対象となる認証データに対応する認証データテーブル25aの照合試行カウンタ252のカウンタ値が照合処理の実行が可能な値であるか否かを判断する(ステップS12)。   When it is determined that the collation command is valid by the collation preprocessing as described above, the control unit 22 performs the collation trial counter of the authentication data table 25a corresponding to the authentication data to be collated by the collation command. It is determined whether or not the counter value of 252 is a value that allows execution of collation processing (step S12).

なお、上記照合試行カウンタ252には、初期値として許容照合回数がセットされ、照合処理の前にカウントダウンされたカウント値が照合失敗すると保持されるようになっている。従って、上記ステップS12では、上記照合試行カウンタ252のカウント値が「0」でないか否かにより照合の対象とする認証データに対する照合処理が実行可能か否かを判断する。   In the verification trial counter 252, an allowable verification count is set as an initial value, and the count value counted down before verification processing is held when verification fails. Accordingly, in step S12, it is determined whether or not the verification process for the authentication data to be verified can be executed based on whether or not the count value of the verification trial counter 252 is “0”.

上記ような判断により照合処理が実行不可であると判断した場合、つまり、上記照合試行カウンタ252のカウント値が「0」であると判断した場合(ステップS12、NO)、上記制御部22は、当該照合コマンドに応じた認証情報の照合処理を行わずに、対象となる認証データがロックされている状態(当該認証データが使用不可)である旨を示す情報(ステータスワード)を上記ICカード処理装置1へ送信し(ステップS13)、当該照合コマンドに対する処理を終了する。   When it is determined that the collation process cannot be performed by the above determination, that is, when the count value of the collation trial counter 252 is determined to be “0” (step S12, NO), the control unit 22 Without performing verification processing of authentication information according to the verification command, information (status word) indicating that the target authentication data is locked (the authentication data cannot be used) is processed by the IC card processing. It transmits to the apparatus 1 (step S13), and the process for the collation command is terminated.

また、上記ような判断により照合処理が実行可能であると判断した場合、つまり、上記照合試行カウンタ252のカウント値が「0」でないと判断した場合(ステップS12、YES)、上記制御部22は、照合の対象となる認証データテーブル25aの上記記憶領域251に記憶されている認証データと、受信した照合コマンドにより与えられた被照合データとの照合処理を行う(ステップS14)。この照合処理については、後で詳細に説明する。   When it is determined that the collation process can be executed by the above determination, that is, when it is determined that the count value of the collation trial counter 252 is not “0” (step S12, YES), the control unit 22 Then, verification processing is performed between the authentication data stored in the storage area 251 of the authentication data table 25a to be verified and the data to be verified given by the received verification command (step S14). This verification process will be described later in detail.

この照合処理により上記記憶領域251に記憶されている認証データと照合コマンドにより与えられた被照合データとが一致した場合(ステップS15、一致)、上記制御部22は、上記照合試行カウンタ252のカウント値を上記記憶領域253に記憶されている許容照合回数の値に書き換えることにより、上記照合試行カウンタ252をリセットする(ステップS17)。さらに、上記制御部22は、当該照合コマンドに対する照合が成功したことを示す情報(ステータスワード)を上記ICカード処理装置1へ出力し(ステップS17)、当該照合コマンドに対する照合処理を終了する。   When the verification data stored in the storage area 251 matches the verification data given by the verification command by this verification process (step S15, match), the control unit 22 counts the verification trial counter 252. The verification trial counter 252 is reset by rewriting the value to the value of the allowable verification count stored in the storage area 253 (step S17). Further, the control unit 22 outputs information (status word) indicating that the collation with respect to the collation command is successful to the IC card processing apparatus 1 (step S17), and ends the collation process with respect to the collation command.

したがって、ICカード処理装置から受信した照合コマンドに対する認証データの照合が成功した場合、上記照合試行カウンタ252がリセットされることにより、上記照合試行カウンタ252のカウント値は、初期値(この実施の形態では、許容照合回数の値)で保持される。   Therefore, when the verification of the authentication data with respect to the verification command received from the IC card processing device is successful, the verification trial counter 252 is reset so that the count value of the verification trial counter 252 is the initial value (this embodiment). Is held at the value of the allowable number of collations).

また、上記照合処理により上記記憶領域251に記憶されている認証データと照合コマンドにより与えられた被照合データとが不一致となった場合(ステップS15、不一致)、上記制御部22は、上記照合試行カウンタ252のカウント値を1つ減算してカウントダウンする(ステップS18)。従って、上記ステップS14において上記照合試行カウンタ252のカウント値は、「カウント値−1」に書き換えられる。   When the verification data stored in the storage area 251 and the data to be verified provided by the verification command do not match by the verification process (step S15, mismatch), the control unit 22 performs the verification trial. The count value of the counter 252 is decremented by 1 and counted down (step S18). Accordingly, in step S14, the count value of the verification trial counter 252 is rewritten to “count value−1”.

上記照合試行カウンタ252のカウント値をカウントダウンすると、上記制御部22は、上記ステップS18で書き換えた上記照合試行カウンタ252のカウント値を保持したまま、受信した照合コマンドに対する照合が失敗したことを示す情報(ステータスワード)を当該照合コマンドの送信元であるICカード処理装置1へ出力し(ステップS19)、当該照合コマンドに対する処理を終了する。   When the count value of the collation trial counter 252 is counted down, the control unit 22 retains the count value of the collation trial counter 252 rewritten in step S18 and indicates that the collation with respect to the received collation command has failed. (Status word) is output to the IC card processing apparatus 1 that is the transmission source of the verification command (step S19), and the processing for the verification command is terminated.

したがって、上記ICカード処理装置から受信した照合コマンドに対する認証データの照合が失敗した場合、上記照合試行カウンタ252のカウント値は照合処理の前に書き換えられた値(照合処理の失敗をカウントした値)で保持される。   Therefore, when the verification of the authentication data with respect to the verification command received from the IC card processing device fails, the count value of the verification trial counter 252 is a value rewritten before the verification processing (the value obtained by counting the verification processing failure). Held in.

次に、上記ステップS14の照合処理について詳細に説明する。   Next, the collation process in step S14 will be described in detail.

図5は、照合処理の処理手順の例を説明するためのフローチャートである。   FIG. 5 is a flowchart for explaining an example of the processing procedure of the collation processing.

まず、上記照合パターンバイトの記憶領域254には、前回の照合処理で用いられた照合パターンバイトの値(前回の照合パターンバイトの値)が記憶されている。この状態において、上記ICカード2が、上記記憶領域251に記憶されている認証データ(PINデータ)との照合を要求する照合コマンドを上記ICカード処理装置1から受信したものとする。すると、上記制御部22は、上記記憶領域254に記憶されている前回の照合パターンバイトの値を制御部22の内部メモリあるいはRAM23などのレジスタに保存する(ステップS21)。なお、上記照合コマンドとともに与えられる被照合データは、たとえば、RAM23などに設けられる受信バッファに保存される。   First, the collation pattern byte storage area 254 stores the collation pattern byte value (previous collation pattern byte value) used in the previous collation process. In this state, it is assumed that the IC card 2 has received from the IC card processing device 1 a verification command for requesting verification with authentication data (PIN data) stored in the storage area 251. Then, the control unit 22 saves the previous collation pattern byte value stored in the storage area 254 in a register such as the internal memory of the control unit 22 or the RAM 23 (step S21). The collated data given together with the collation command is stored in a reception buffer provided in the RAM 23, for example.

前回の照合パターンバイトの値をレジスタに保存すると、上記制御部22は、今回の照合処理に用いる照合パターンバイトの値(今回の照合パターンバイトの値)としての乱数を上記乱数生成部26に生成させる(ステップS22)。上記乱数生成部26では、上記制御部22からの要求に応じて乱数を生成し、その生成した乱数を制御部22へ返す。これにより、上記制御部22は、今回の照合処理に用いる照合パターンバイトの値としての乱数を取得する。上記乱数生成部26により生成した乱数を取得すると、上記制御部22は、上記乱数生成部26により生成した乱数を今回の照合パターンバイトの値として上記記憶領域254に記憶する(ステップS23)。   When the previous collation pattern byte value is stored in the register, the control unit 22 generates a random number as the collation pattern byte value (current collation pattern byte value) used for the current collation processing in the random number generation unit 26. (Step S22). The random number generation unit 26 generates a random number in response to a request from the control unit 22, and returns the generated random number to the control unit 22. Thereby, the control unit 22 acquires a random number as the value of the collation pattern byte used for the current collation process. When the random number generated by the random number generation unit 26 is acquired, the control unit 22 stores the random number generated by the random number generation unit 26 in the storage area 254 as the value of the current collation pattern byte (step S23).

上記乱数生成部26により生成した乱数を今回の照合パターンバイトの値として上記記憶領域254に保存すると、上記制御部22は、上記レジスタに保存している前回の照合処理に用いた前回の照合パターンバイトの値と上記乱数生成部26により生成した今回の照合処理に用いる今回の照合パターンバイトの値とを比較する(ステップS24)。   When the random number generated by the random number generation unit 26 is stored in the storage area 254 as the value of the current verification pattern byte, the control unit 22 uses the previous verification pattern used in the previous verification process stored in the register. The byte value is compared with the current collation pattern byte value used for the current collation process generated by the random number generator 26 (step S24).

この比較により前回の照合パターンバイトの値と今回の照合パターンバイトの値とが一致すると判断した場合(ステップS25、一致)、上記制御部22は、上記ステップS22へ戻り、再度、今回の照合処理に用いる照合パターンバイトの値としての乱数を生成する処理を行う。これにより、前回の照合パターンバイトと今回の照合パターンバイトとが同じ値となることがないようにできる。   When it is determined by this comparison that the value of the previous collation pattern byte matches the value of the current collation pattern byte (step S25, coincidence), the control unit 22 returns to step S22 and again performs the current collation process. A process of generating a random number as the value of the collation pattern byte used in the above is performed. As a result, the previous collation pattern byte and the current collation pattern byte can be prevented from having the same value.

また、上記比較により前回の照合パターンバイトの値と今回の照合パターンバイトの値とが一致しないと判断した場合(ステップS25、不一致)、上記制御部22は、上記記憶領域254に記憶した今回の照合パターンバイトの値に応じた照合方法を設定する処理を行う(ステップS26)。上記ステップS26では、第3者が認証データを予測することが困難となるように、照合方法として照合パターンバイトの値に基づく任意の照合処理の手順(照合パターン)が設定される。   If it is determined by the comparison that the value of the previous collation pattern byte does not match the value of the current collation pattern byte (step S25, mismatch), the control unit 22 stores the current collation pattern byte stored in the storage area 254. Processing for setting a collation method according to the value of the collation pattern byte is performed (step S26). In step S26, an arbitrary collation process procedure (collation pattern) based on the value of the collation pattern byte is set as a collation method so that it is difficult for a third party to predict the authentication data.

この実施の形態では、たとえば、上記ステップS26において、乱数としての照合パターンバイトの値に応じた照合順序(つまり、任意の照合順序)で、認証データを構成する各バイトのデータを照合する照合方法を設定するものとする。このような照合方法によれば、認証データを構成する各バイトのデータに対する照合順序が予測困難となるため、照合が失敗したバイトあるいは照合が成功したバイトなどが予測困難となる。この結果として、第3者がICカード2内の認証データを予測することを困難とすることができる。なお、照合方法の一例としての認証データを構成する各バイトのデータに対する照合順序の設定については、後で詳細に説明する。   In this embodiment, for example, in step S26, the collation method for collating the data of each byte constituting the authentication data in the collation order corresponding to the value of the collation pattern byte as a random number (that is, any collation order) Shall be set. According to such a collation method, it is difficult to predict the collation order for the data of each byte constituting the authentication data, so it is difficult to predict a byte in which collation has failed or a byte in which collation has succeeded. As a result, it can be difficult for a third party to predict the authentication data in the IC card 2. The setting of the collation order for each byte of data constituting authentication data as an example of the collation method will be described later in detail.

上記ステップS26で任意の照合方法を設定すると、上記制御部22は、設定した照合方法に基づいて記憶領域251内の認証データと照合コマンドとともに与えられた被照合データとの照合処理を行なう(ステップS27)。
本実施の形態では、たとえば、乱数としての照合パターンバイトの値に応じた照合順序(つまり、任意の照合順序)で、認証データを構成する各バイトのデータを照合することが設定される。この場合、制御部22は、設定された順序で、各バイトのデータを照合する。全てのバイトのデータの照合が成功すると、上記制御部22は、認証データ全体に対する照合が成功(認証データと被照合データとが一致)したものと判断する。また、何れかのバイトのデータの照合が失敗すると、上記制御部22は、認証データ全体に対する照合が失敗(認証データと被照合データとが不一致)したものと判断する。
When an arbitrary collation method is set in step S26, the control unit 22 performs collation processing between the authentication data in the storage area 251 and the collated data given together with the collation command based on the set collation method (step) S27).
In the present embodiment, for example, it is set to collate the data of each byte constituting the authentication data in a collation order (that is, an arbitrary collation order) according to the value of the collation pattern byte as a random number. In this case, the control unit 22 collates the data of each byte in the set order. When the collation of all the bytes of data is successful, the control unit 22 determines that the collation for the entire authentication data is successful (the authentication data and the data to be collated match). If the verification of any byte data fails, the control unit 22 determines that the verification of the entire authentication data has failed (the authentication data and the data to be verified do not match).

次に、上記ステップS26における照合方法の設定例について説明する。
上述したように、本実施の形態では、ICカード内の不揮発性メモリ25の記憶領域251に記憶されている認証データ(PINデータ)を予測困難とするために、記憶領域251に記憶されている認証データと外部装置としてのICカード処理装置1から照合コマンドとともに与えられる照合用のデータ(被照合データ)との照合方法を設定する。また、照合方法としては、たとえば、照合処理ごとに生成する乱数としての照合パターンバイトの値に応じた照合順序で、認証データにおける各バイトと被照合データにおける各バイトとを照合する処理の設定を行う。この場合、照合方法の設定としては、認証データにおける各バイトの照合順序を設定する処理を行う。
Next, a setting example of the collation method in step S26 will be described.
As described above, in the present embodiment, authentication data (PIN data) stored in the storage area 251 of the nonvolatile memory 25 in the IC card is stored in the storage area 251 in order to make it difficult to predict. A collation method is set between authentication data and collation data (data to be collated) given together with a collation command from the IC card processing apparatus 1 as an external apparatus. In addition, as a collation method, for example, setting of a process for collating each byte in the authentication data with each byte in the data to be collated in a collation order according to the value of the collation pattern byte as a random number generated for each collation process. Do. In this case, as the setting of the verification method, processing for setting the verification order of each byte in the authentication data is performed.

以下、認証データにおける各バイトに対する照合順序の設定例について説明する。
すなわち、上記記憶領域254に今回の照合パターンバイトの値を記憶すると、上記制御部22は、今回の照合パターンバイトの値に応じた各バイトの照合順序を設定する処理を行う。ここで、認証データがnバイトで構成されるデータであるものとして説明する。また、照合パターンバイトの値としては、少なくともn以上の値であることを想定する。本実施の形態では、上記制御部22は、認証データを構成する各バイトのデータをそれぞれ何番目に照合するか(あるいは、1〜n番目に照合するデータは、それぞれ何バイト目のデータか)を設定する。たとえば、上記制御部22は、1番目に照合するデータからn番目に照合するデータまでを順次決定していくものとする。
Hereinafter, an example of setting the collation order for each byte in the authentication data will be described.
That is, when the value of the current collation pattern byte is stored in the storage area 254, the control unit 22 performs processing for setting the collation order of each byte according to the value of the current collation pattern byte. Here, description will be made assuming that the authentication data is data composed of n bytes. Further, it is assumed that the value of the collation pattern byte is a value of at least n. In the present embodiment, the control unit 22 checks the number of each byte of data constituting the authentication data (or what number of bytes is the first to nth data to be checked). Set. For example, it is assumed that the control unit 22 sequentially determines from the first collation data to the n th collation data.

この場合、照合順序を設定する処理において、上記制御部22は、まず、1番目に照合するデータを設定する。
1番目に照合するデータは、照合パターンバイトの値に応じて決定される。すなわち、1番目に照合するデータを決定する場合、上記制御部22は、(照合パターンバイトの値)/nの商(整数)と余り(整数)とを算出する(なお、余りだけを算出するようにしても良い)。照合パターンバイトの値/nの余りの値を算出すると、上記制御部22は、「照合パターンバイトの値/nの余りの値+1」を照合順序としてを設定する。この照合順序(照合パターンバイトの値/nの余りの値+1)は、認証データにおける各バイトに対する通し番号に対応する。
In this case, in the process of setting the collation order, the control unit 22 first sets data to be collated first.
The data to be collated first is determined according to the value of the collation pattern byte. That is, when determining data to be collated first, the control unit 22 calculates a quotient (integer) and a remainder (integer) of (value of collation pattern byte) / n (note that only the remainder is calculated). You may do it). When the remainder value of the collation pattern byte / n is calculated, the control unit 22 sets “collation pattern byte value / n remainder value + 1” as the collation order. This collation order (the value of collation pattern byte / the remainder value of n + 1) corresponds to the serial number for each byte in the authentication data.

なお、ここで、通し番号とは、認証データにおいて、先頭のバイトから順に各バイトに付与した番号である。つまり、1番目に照合するデータを決定する段階では、認証データにおける各バイトに対して通し番号が付与されているものとする。   Here, the serial number is a number assigned to each byte in order from the first byte in the authentication data. That is, it is assumed that a serial number is assigned to each byte in the authentication data at the stage of determining data to be collated first.

1番目に照合するデータを設定すると、制御部22は、2番目に照合するデータを設定する。
2番目に照合するデータは、照合パターンバイトの値に基づいて1番目に照合するバイトを除く何れかのバイトから決定される。すなわち、2番目に照合するデータを決定する場合、上記制御部22は、照合パターンバイトの値(照合パターンバイトの値)/(n−1)の商(整数)と余り(整数)とを算出する。照合パターンバイトの値(照合パターンバイトの値)/(n−1)の余りの値(整数)を算出すると、上記制御部22は、照合パターンバイトの値/(n−1)の余りの値+1を照合順序として設定する。この照合順序(照合パターンバイトの値/(n−1)の余りの値+1)は、残りの各バイト(1番目に照合するバイトを除く残りのバイト)に対する通し番号に対応する。
When the first matching data is set, the control unit 22 sets the second matching data.
The data to be collated second is determined from any byte except the first collating byte based on the value of the collation pattern byte. That is, when determining the second data to be collated, the control unit 22 calculates the quotient (integer) and the remainder (integer) of the value of collation pattern byte (value of collation pattern byte) / (n-1). To do. When the remainder value (integer) of the collation pattern byte value (collation pattern byte value) / (n-1) is calculated, the control unit 22 calculates the collation pattern byte value / (n-1) remainder value. +1 is set as the collation order. This collation order (the value of collation pattern byte / the remainder value of (n−1) +1) corresponds to the serial number for each remaining byte (the remaining bytes excluding the first collating byte).

なお、ここで、通し番号とは、認証データにおいて、1番目に照合するバイトを除き、先頭のバイトから順に各バイトに付与した番号である。つまり、2番目に照合するデータを決定する段階では、認証データにおいて、1番目に照合するバイトを除く、n−1個の各バイトに対して通し番号が付与されているものとする。   Here, the serial number is a number assigned to each byte in order from the first byte except for the first matching byte in the authentication data. That is, at the stage of determining the second data to be collated, it is assumed that a serial number is assigned to each of n−1 bytes in the authentication data excluding the first collated byte.

2番目に照合するデータを設定すると、制御部22は、3番目に照合するデータを設定する。
3番目に照合するデータは、照合パターンバイトの値に基づいて1番目および2番目に照合するバイトを除く何れかのバイトから決定される。すなわち、3番目に照合するデータを決定する場合、上記制御部22は、照合パターンバイトの値/(n−2)の商(整数)と余り(整数)とを算出する。照合パターンバイトの値/(n−2)の余りの値(整数)を算出すると、上記制御部22は、照合パターンバイトの値/(n−2)の余りの値+1を照合順序として設定する。この照合順序(照合パターンバイトの値/(n−2)の余りの値+1)は、残りの各バイト(1番目および2番目に照合するバイトを除く残りのバイト)に対する通し番号に対応する。
When the second matching data is set, the control unit 22 sets the third matching data.
The third data to be collated is determined from any byte except the first and second collated bytes based on the value of the collation pattern byte. That is, when determining the third data to be collated, the control unit 22 calculates the quotient (integer) and remainder (integer) of the value of collation pattern byte / (n-2). When the collation pattern byte value / (n−2) remainder value (integer) is calculated, the control unit 22 sets the collation pattern byte value / (n−2) remainder value + 1 as the collation order. . This collation order (the value of collation pattern byte / the remainder value of (n−2) +1) corresponds to the serial number for each remaining byte (the remaining bytes excluding the first and second collation bytes).

なお、ここで、通し番号とは、認証データにおいて、1番目及び2番目に照合する各バイトを除き、先頭のバイトから順に各バイトに付与した番号である。つまり、3番目に照合するデータを決定する段階では、認証データにおいて、1番目及び2番目に照合するバイトを除く、n−2個の各バイトに対して通し番号が付与されているものとする。   Here, the serial number is a number assigned to each byte in order from the first byte except for the first and second bytes to be verified in the authentication data. That is, at the stage of determining the third data to be collated, it is assumed that serial numbers are assigned to each of n-2 bytes in the authentication data excluding the first and second bytes to be collated.

4番目以降に照合するデータについても、上記同様に、照合パターンバイトの値に基づいて直前までに照合すると設定された各バイトを除く何れかのバイトからそれぞれ決定される。すなわち、n´を3<n´<nとすると、n´番目に照合するデータを決定する場合、上記制御部22は、照合パターンバイトの値/(n−(n´−1))の商(整数)と余り(整数)とを算出する。照合パターンバイトの値/(n−(n´−1))の余りの値(整数)を算出すると、上記制御部22は、照合パターンバイトの値/(n−(n´−1))の余りの値+1を照合順序として設定する。この照合順序(照合パターンバイトの値/(n−(n´−1))の余りの値+1)は、残りの各バイト(n´番目までに照合する各バイトを除く残りのバイト)に対する通し番号に対応する。   Similarly to the above, the data to be collated after the fourth is also determined from any one of the bytes excluding the set bytes to be collated immediately before based on the value of the collation pattern byte. That is, when n ′ is 3 <n ′ <n, the control unit 22 determines the quotient of the value of collation pattern byte / (n− (n′−1)) when determining the n′th data to be collated. (Integer) and remainder (integer) are calculated. When the remainder value (integer) of the collation pattern byte / (n− (n′−1)) is calculated, the control unit 22 calculates the collation pattern byte value / (n− (n′−1)). The remainder value +1 is set as the collation order. This collation order (the value of collation pattern byte / the remainder value of (n− (n′−1)) + 1) is the serial number for the remaining bytes (the remaining bytes excluding the bytes collated up to the n′th). Corresponding to

なお、ここで、通し番号とは、認証データにおいて、1〜(n´−1)番目に照合する各バイトを除き、先頭のバイトから順に各バイトに付与した番号である。つまり、n´番目に照合するデータを決定する段階では、認証データにおいて、1〜(n´−1)番目に照合するバイトを除く、n−(n´−1)個の各バイトに対して通し番号が付与されているものとする。   Here, the serial number is a number assigned to each byte in order from the first byte except for the first to (n′−1) th collated bytes in the authentication data. That is, at the stage of determining the n′th collation data, for the n− (n′−1) bytes in the authentication data excluding the 1st to (n′−1) th collation bytes. It is assumed that a serial number is assigned.

上記のような処理によってn−1番目に照合するデータを設定すると、認証データにおいて照合順序が設定されていないデータは、1つのバイトだけである。したがって、n−1番目に照合するデータを設定すると、上記制御部22は、最後に残ったバイトのデータをn番目(最後)に照合するデータとして設定する。   When the data to be collated n-1 is set by the above processing, the data for which the collation order is not set in the authentication data is only one byte. Therefore, when the data to be collated n-1 is set, the control unit 22 sets the data of the last remaining byte as data to be collated nth (last).

次に、上記のような照合順序の設定処理の具体例について説明する。
図6は、上記のような照合順序の設定としての具体例の1つを示す図である。図7は、図6に示す設定処理の結果としての照合順序の設定例に示す図である。なお、図6では、認証データが8バイトであり、照合パターンバイトの値が16進数で「C3」(10進数では「195」)である場合の照合順序の設定例を示している。
Next, a specific example of the collation order setting process as described above will be described.
FIG. 6 is a diagram showing one specific example of the setting of the collation order as described above. FIG. 7 is a diagram illustrating a collation order setting example as a result of the setting process illustrated in FIG. 6. FIG. 6 shows an example of setting the collation order when the authentication data is 8 bytes and the value of the collation pattern byte is “C3” in hexadecimal (“195” in decimal).

図6に示すように、認証データが8バイトで照合パターンバイトの値が16進数で「C3」(10進数では「195」)である場合、まず、195/8は、商が「24」、余りが「3」である。従って、「3+1=4」バイト目のデータが1番目に照合するデータとして設定される。この結果、図7に示すように、照合順序の1番目には、認証データにおける4バイト目のデータが設定される。   As shown in FIG. 6, when the authentication data is 8 bytes and the value of the collation pattern byte is “C3” in hexadecimal (“195” in decimal), first, the quotient is “24” The remainder is “3”. Therefore, the data of the “3 + 1 = 4” byte is set as the first collation data. As a result, as shown in FIG. 7, the fourth byte of the authentication data is set in the first collation order.

次に、1番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「2」の欄には、4バイト目のデータを除いた認証データの各バイトに対する1〜7までの通し番号が付与される。つまり、図6では、5バイト目移行の各バイトのデータが1つ分左にシフトされて新たな通し番号が付与される。
また、195/(8−1)は、商が「27」、余りが「6」である。従って、通し番号が「6+1」のデータが2番目に照合するデータとして設定される。図6に示す例では、照合順序が「2」の欄において、通し番号が「7」のデータは、認証データにおける8バイト目のデータである。この結果、図7に示すように、照合順序の2番目には、認証データにおける8バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the byte data to be collated first. As a result, as shown in FIG. 6, serial numbers from 1 to 7 are assigned to each byte of the authentication data excluding the fourth byte of data in the column where the collation order is “2”. That is, in FIG. 6, the data of each byte shifted to the fifth byte is shifted to the left by one and a new serial number is assigned.
In 195 / (8-1), the quotient is “27” and the remainder is “6”. Therefore, the data with the serial number “6 + 1” is set as the second collation data. In the example illustrated in FIG. 6, the data having the serial number “7” in the column “2” in the collation order is the eighth byte of the authentication data. As a result, as shown in FIG. 7, the eighth byte of the authentication data is set in the second collation order.

次に、1、2番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「3」の欄には、4バイト目のデータおよび8バイト目のデータを除いた各バイトに対する1〜6までの通し番号が付与される。
また、195/(8−2)は、商が「32」、余りが「3」である。従って、通し番号が「3+1」のデータが3番目に照合するデータとして設定される。図6に示す例では、照合順序が「3」の欄において、通し番号が「4」のデータは、認証データにおける5バイト目のデータである。この結果、図7に示すように、照合順序の3番目には、認証データにおける5バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the byte data to be collated first and second. As a result, as shown in FIG. 6, serial numbers from 1 to 6 are assigned to each byte except for the 4th byte data and the 8th byte data in the column where the collation order is “3”.
In 195 / (8-2), the quotient is “32” and the remainder is “3”. Therefore, the data with the serial number “3 + 1” is set as the third collation data. In the example shown in FIG. 6, the data with the serial number “4” in the column “3” for the collation order is the fifth byte of the authentication data. As a result, as shown in FIG. 7, the fifth byte of the authentication data is set in the third collation order.

次に、1、2及び3番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「4」の欄には、4、8及び5バイト目のデータを除いた各バイトに対する1〜5までの通し番号が付与される。
また、195/(8−3)は、商が「39」、余りが「0」である。従って、通し番号が「0+1」のデータが4番目に照合するデータとして設定される。図6に示す例では、照合順序が「4」の欄において、通し番号が「1」のデータは、認証データにおける1バイト目のデータである。この結果、図7に示すように、照合順序の4番目には、認証データにおける1バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the data of the first, second, and third collating bytes. As a result, as shown in FIG. 6, serial numbers from 1 to 5 are assigned to each byte except for the fourth, eighth and fifth byte data in the column where the collation order is “4”.
In 195 / (8-3), the quotient is “39” and the remainder is “0”. Accordingly, the data with the serial number “0 + 1” is set as the fourth collation data. In the example illustrated in FIG. 6, the data with the serial number “1” in the column of the collation order “4” is the first byte data in the authentication data. As a result, as shown in FIG. 7, the first byte of the authentication data is set in the fourth collation order.

次に、1、2、3及び4番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「5」の欄には、4、8、5及び1バイト目のデータを除いた各バイトに対する1〜4までの通し番号が付与される。
また、195/(8−4)は、商が「48」、余りが「3」である。従って、通し番号が「3+1」のデータが5番目に照合するデータとして設定される。図6に示す例では、照合順序が「5」の欄において、通し番号が「4」のデータは、認証データにおける7バイト目のデータである。この結果、図7に示すように、照合順序の5番目には、認証データにおける7バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the byte data to be checked for 1, 2, 3, and 4th. As a result, as shown in FIG. 6, serial numbers from 1 to 4 are assigned to each byte excluding the fourth, eighth, fifth, and first byte data in the column where the collation order is “5”.
In 195 / (8-4), the quotient is “48” and the remainder is “3”. Therefore, the data with the serial number “3 + 1” is set as the fifth collation data. In the example illustrated in FIG. 6, in the column where the collation order is “5”, the data with the serial number “4” is the seventh byte data in the authentication data. As a result, as shown in FIG. 7, the seventh byte of the authentication data is set in the fifth collation order.

次に、1、2、3、4及び5番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「6」の欄には、4、8、5、1及び7バイト目のデータを除いた各バイトに対する1〜3までの通し番号が付与される。
また、195/(8−5)は、商が「65」、余りが「0」である。従って、通し番号が「0+1」のデータが6番目に照合するデータとして設定される。図6に示す例では、照合順序が「6」の欄において、通し番号が「1」のデータは、認証データにおける2バイト目のデータである。この結果、図7に示すように、照合順序の6番目には、認証データにおける2バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the data of the first, second, third, fourth and fifth collating data. As a result, as shown in FIG. 6, the serial number from 1 to 3 is assigned to each byte except the data of the fourth, eighth, fifth, first and seventh bytes in the column where the collation order is “6”. .
In 195 / (8-5), the quotient is “65” and the remainder is “0”. Therefore, the data with the serial number “0 + 1” is set as the data to be collated sixth. In the example illustrated in FIG. 6, the data with the serial number “1” in the column of the collation order “6” is the second byte of the authentication data. As a result, as shown in FIG. 7, the second byte of the authentication data is set in the sixth collation order.

次に、1、2、3、4、5及び6番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「7」の欄には、4、8、5、1、7及び2バイト目のデータを除いた各バイトに対する1〜2の通し番号が付与される。
また、195/(8−6)は、商が「97」、余りが「1」である。従って、通し番号が「1+1」のデータが7番目に照合するデータとして設定される。図6に示す例では、照合順序が「7」の欄において、通し番号が「2」のデータは、認証データにおける6バイト目のデータである。この結果、図7に示すように、照合順序の7番目には、認証データにおける6バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the first, second, third, fourth, fifth and sixth collating data. As a result, as shown in FIG. 6, in the column where the collation order is “7”, serial numbers of 1 to 2 are assigned to each byte excluding the fourth, fifth, first, seventh and second byte data. The
In 195 / (8-6), the quotient is “97” and the remainder is “1”. Therefore, the data with the serial number “1 + 1” is set as the data to be collated seventh. In the example illustrated in FIG. 6, in the column where the collation order is “7”, the data with the serial number “2” is the sixth byte of the authentication data. As a result, as shown in FIG. 7, the sixth byte of the authentication data is set in the seventh collation order.

最後に、残りのバイトが1つとなると、最後に照合するデータとしては、残りのバイトのデータが設定される。つまり、認証データが8バイトの場合は8番目に照合するバイトは、残りのバイトのデータが設定される。図6に示す例では、照合順序が「8」の欄において、残りのデータ(通し番号が「1」のデータ)は、認証データにおける3バイト目のデータである。この結果、図7に示すように、照合順序の8番目には、認証データにおける3バイト目のデータが設定される。   Finally, when there is one remaining byte, the remaining byte data is set as the last collation data. That is, when the authentication data is 8 bytes, the remaining byte data is set as the eighth collation byte. In the example illustrated in FIG. 6, in the column where the collation order is “8”, the remaining data (data having the serial number “1”) is the third byte data in the authentication data. As a result, as shown in FIG. 7, the third byte of the authentication data is set in the eighth collation order.

上記のように、本実施の形態では、ICカード内に保持している認証データと外部から与えられる認証データに対する照合用のデータとの照合処理において、認証データを構成する各バイトのデータと照合用のデータにおける対応するバイトのデータとの照合を各バイトごとに任意の照合手順で行なうようになっている。これにより、ICカード内の認証情報(照合データ)が解読されることを困難することができ、セキュリティ性、耐タンパー性が高いICカードを実現することが可能となる。   As described above, in the present embodiment, in the verification process between the authentication data held in the IC card and the verification data for the authentication data given from the outside, verification is performed with the data of each byte constituting the authentication data. The collation with the data of the corresponding byte in the data for use is performed by an arbitrary collation procedure for each byte. As a result, it is possible to make it difficult to decode the authentication information (collation data) in the IC card, and it is possible to realize an IC card with high security and tamper resistance.

また、上述した照合処理の例では、照合コマンドを受信した場合に乱数生成部により乱数を生成し、生成した乱数としての照合パターンバイトに基づいて認証データを構成する各バイトに対する照合順序を任意の照合手順として設定するようになっている。これにより、認証データに対して照合結果が不一致となった部分などを第3者が予測することを困難にすることができ、セキュリティ性、耐タンパー性が高いICカードを実現することが可能となる。   Moreover, in the example of the collation process described above, when a collation command is received, a random number is generated by the random number generation unit, and the collation order for each byte constituting the authentication data is arbitrarily set based on the collation pattern byte as the generated random number. It is set as a verification procedure. This makes it difficult for a third party to predict a part where the verification result does not match the authentication data, and an IC card with high security and tamper resistance can be realized. Become.

次に、上記ステップS14の照合処理の変形例について説明する。
上述した照合処理(例えば、図5に示す照合処理)では、認証データに対する1回の照合処理において1つの乱数(照合パターンバイトの値)に基づいて照合方法としての各バイトに対する照合順序を設定している。この変形例では、1つのバイトに対する照合順序を決定するごとに乱数を生成し、その生成した乱数に基づいて次の照合順序となるバイトを設定するようにしたものである。
Next, a modified example of the collation process in step S14 will be described.
In the above-described collation process (for example, the collation process shown in FIG. 5), the collation order for each byte as a collation method is set based on one random number (value of collation pattern byte) in one collation process for authentication data. ing. In this modification, a random number is generated every time the collation order for one byte is determined, and a byte that becomes the next collation order is set based on the generated random number.

図8は、上記ステップS14の照合処理の変形例としての処理手順を説明するためのフローチャートである。
まず、上記ICカード2が上記記憶領域251に記憶されている認証データ(PINデータ)との照合を要求する照合コマンドを上記ICカード処理装置1から受信すると、上記制御部22は、変数aを初期値としてのa=1とし(ステップS31)、上記乱数生成部26により乱数を生成する(ステップS32)。上記乱数生成部26により乱数が生成されると、上記制御部22は、上記乱数生成部26により生成した乱数に応じてa番目に照合するバイトを設定する(ステップS33)。なお、上記乱数生成部26により生成した乱数に応じたa番目に照合するバイトの設定は、たとえば、図6及び図7を参照して説明した上述の方法が適用できる。
FIG. 8 is a flowchart for explaining a processing procedure as a modified example of the collation processing in step S14.
First, when the IC card 2 receives a verification command from the IC card processing device 1 for requesting verification with authentication data (PIN data) stored in the storage area 251, the control unit 22 sets the variable a. As an initial value, a = 1 is set (step S31), and the random number generator 26 generates a random number (step S32). When a random number is generated by the random number generation unit 26, the control unit 22 sets the a-th collation byte according to the random number generated by the random number generation unit 26 (step S33). For example, the above-described method described with reference to FIGS. 6 and 7 can be applied to the setting of the a-th collation byte corresponding to the random number generated by the random number generation unit 26.

a番目に照合するバイトを設定すると、上記制御部22は、変数aの値をa=a+1とし(ステップS34)、aが認証データを構成するバイトの数を超えたか否かを判断する(ステップS35)。この判断は、認証データを構成する全てのバイトに対する照合順序が設定されたか否かを判断するものであり、たとえば、認証データがnバイトである場合、上記制御部22は、a>nであるか否かを判断するものである。
この判断により変数aが認証データを構成するバイトの数を超えていない場合、つまり、照合順序が設定されていない認証データのバイトがある場合(ステップS35、NO)、上記制御部22は、上記ステップS32へ戻り、上記乱数生成部26による乱数の生成、および、生成した乱数に基づくa番目に照合するバイトの設定などを行う。
When the a-th collation byte is set, the control unit 22 sets the value of the variable a to a = a + 1 (step S34), and determines whether a exceeds the number of bytes constituting the authentication data (step S34). S35). This determination is performed to determine whether or not the collation order for all bytes constituting the authentication data is set. For example, when the authentication data is n bytes, the control unit 22 satisfies a> n. Whether or not.
When the variable a does not exceed the number of bytes constituting the authentication data by this determination, that is, when there is a byte of authentication data for which the collation order is not set (step S35, NO), the control unit 22 Returning to step S32, the random number generator 26 generates a random number, and sets the a-th collation byte based on the generated random number.

また、上記判断により変数aが認証データを構成するバイトの数を超えた場合、つまり、認証データを構成する全てのバイトに対する照合順序が設定された場合(ステップS35、YES)、上記制御部22は、記憶領域251内の認証データと照合コマンドとともに与えられた被照合データとの照合処理として、認証データを構成する各バイトのデータと照合コマンドとともに与えられた被照合データを構成する各バイトのデータとの照合を設定された照合順序に従って順次実行する(ステップS27)。   Further, when the variable a exceeds the number of bytes constituting the authentication data by the above determination, that is, when the collation order for all bytes constituting the authentication data is set (step S35, YES), the control unit 22 Is a collation process between the authentication data in the storage area 251 and the collated data given together with the collation command, and the data of each byte constituting the authentication data and each byte constituting the collated data given together with the collation command Collation with data is sequentially executed in accordance with the set collation order (step S27).

上記した照合処理の変形例では、1つのバイトに対する照合順序を設定するごとに、乱数を生成させ、生成した乱数に基づいて次の照合順序となるバイトを設定するようにしたものである。これにより、各バイトの照合順序を設定するための乱数を特定したり、乱数に基づく照合順序を設定方法を特定したりすることも困難となり、セキュリティ性、耐タンパー性が高いICカードを実現することが可能となる。   In the above-described modification of the collation process, a random number is generated each time a collation order for one byte is set, and a byte that becomes the next collation order is set based on the generated random number. This makes it difficult to specify a random number for setting the collation order of each byte or to specify a collation order setting method based on the random number, and realizes an IC card with high security and tamper resistance. It becomes possible.

この発明の実施の形態に係る携帯可能電子装置としてのICカードとICカードとの通信を行う外部装置としてのICカード処理装置の構成例を概略的に示すブロック図。The block diagram which shows schematically the structural example of the IC card processing apparatus as an external apparatus which communicates with the IC card and IC card as a portable electronic device which concerns on embodiment of this invention. ICカードの構成例を示すブロック図。The block diagram which shows the structural example of an IC card. ICカードの不揮発性メモリ内に設けられる認証データテーブルの構成例を示す図。The figure which shows the structural example of the authentication data table provided in the non-volatile memory of an IC card. ICカードにおける照合コマンドに対する照合処理を説明するためのフローチャート。The flowchart for demonstrating the collation process with respect to the collation command in an IC card. 照合処理の処理手順の例を説明するためのフローチャート。The flowchart for demonstrating the example of the process sequence of a collation process. 各バイトごとの照合順序の設定処理の具体例を説明するための図。The figure for demonstrating the specific example of the setting process of the collation order for every byte. 図6に示す照合順序の設定処理により設定される照合順序の設定例を示す図。The figure which shows the example of a setting of the collation order set by the collation order setting process shown in FIG. 照合処理の変形例を説明するためのフローチャート。The flowchart for demonstrating the modification of collation processing.

符号の説明Explanation of symbols

1…ICカード処理装置(外部装置)、2…ICカード(携帯可能電子装置)、11…端末装置、12…表示装置、13…キーボード、14…カードリーダライタ、21…コンタクト部、22…制御部、23…RAM、24…ROM、25…不揮発性メモリ、25a…認証データテーブル、251…記憶領域(認証データの記憶領域)、252…記憶領域(照合試行カウンタ)、253…記憶領域(許容照合回数の記憶領域)、254…記憶領域(照合パターンバイトの記憶領域)   DESCRIPTION OF SYMBOLS 1 ... IC card processing apparatus (external device), 2 ... IC card (portable electronic device), 11 ... Terminal device, 12 ... Display device, 13 ... Keyboard, 14 ... Card reader / writer, 21 ... Contact part, 22 ... Control , 23 ... RAM, 24 ... ROM, 25 ... nonvolatile memory, 25a ... authentication data table, 251 ... storage area (authentication data storage area), 252 ... storage area (collation trial counter), 253 ... storage area (allowable) Storage area for the number of verifications), 254... Storage area (storage area for verification pattern bytes)

Claims (6)

認証データを記憶する記憶手段と、
この記憶手段に記憶されている前記認証データに対する照合用のデータを受信する受信手段と、
この受信手段により受信した照合用のデータと前記記憶手段に記憶されている前記認証データとの照合手順として任意の照合手順を設定する設定手段と、および、
この設定手段により設定された照合手順に従って前記受信手段により受信した照合用のデータと前記記憶手段に記憶されている前記認証データとを照合する照合手段と、を有するモージュールと、
前記モジュールが埋設された筐体と、
を有することを特徴とする携帯可能電子装置。
Storage means for storing authentication data;
Receiving means for receiving verification data for the authentication data stored in the storage means;
A setting means for setting an arbitrary collation procedure as a collation procedure between the verification data received by the receiving means and the authentication data stored in the storage means; and
A module having collation means for collating the verification data received by the receiving means and the authentication data stored in the storage means in accordance with the collation procedure set by the setting means;
A housing in which the module is embedded;
A portable electronic device comprising:
前記モジュールは、さらに、乱数を生成する乱数生成手段を有し、
前記設定手段は、前記受信手段により受信した照合用のデータと前記記憶手段に記憶されている前記認証データとの照合手順として前記乱数生成手段により生成した乱数に応じた照合手順を設定する、
ことを特徴とする前記請求項1に記載の携帯可能電子装置。
The module further includes random number generation means for generating a random number,
The setting means sets a matching procedure according to the random number generated by the random number generating means as a matching procedure between the verification data received by the receiving means and the authentication data stored in the storage means;
The portable electronic device according to claim 1, wherein the portable electronic device is a portable electronic device.
所定のデータ単位の複数のデータから構成される認証データを記憶する記憶手段と、
この記憶手段に記憶されている前記認証データに対する照合用のデータを受信する受信手段と、
この受信手段により受信した照合用のデータを構成する所定のデータ単位の各データと前記記憶手段に記憶されている前記認証データを構成する所定のデータ単位の各データとの照合順序として任意の照合順序を設定する設定手段と、
この設定手段により設定された照合順序に従って前記受信手段により受信した照合用のデータの各データ単位のデータと前記記憶手段に記憶されている前記認証データの各データ単位のデータとを照合する照合手段と、を有するモジュールと、
前記モジュールが埋設された筐体と、
を有することを特徴とする携帯可能電子装置。
Storage means for storing authentication data composed of a plurality of data in a predetermined data unit;
Receiving means for receiving verification data for the authentication data stored in the storage means;
Arbitrary collation as a collation order between each data of a predetermined data unit constituting the data for collation received by the receiving means and each data of the predetermined data unit constituting the authentication data stored in the storage means Setting means for setting the order;
Collation means for collating the data units of the data for collation received by the receiving means with the data units of the authentication data stored in the storage means in accordance with the collation order set by the setting means And a module having
A housing in which the module is embedded;
A portable electronic device comprising:
前記モジュールは、さらに、乱数を生成する乱数生成手段を有し、
前記設定手段は、前記受信手段により受信した照合用のデータを構成する所定のデータ単位の各データと前記記憶手段に記憶されている前記認証データを構成する所定のデータ単位の各データとの照合順序として前記乱数生成手段により生成した乱数に応じた照合順序を設定する、
ことを特徴とする前記請求項3に記載の携帯可能電子装置。
The module further includes random number generation means for generating a random number,
The setting means collates each data in a predetermined data unit constituting the data for collation received by the receiving means and each data in a predetermined data unit constituting the authentication data stored in the storage means. Setting the collation order according to the random number generated by the random number generation means as the order;
The portable electronic device according to claim 3, wherein:
前記モジュールは、さらに、前記乱数生成手段により生成した乱数を記憶しておく第2の記憶手段と、
前記受信手段により前記認証データに対する照合用のデータを受信した場合に前記乱数生成手段により生成した乱数が前記第2の記憶手段に記憶している乱数と同じ値であれば、再度、前記乱数生成手段により乱数を生成する処理手段と、を有する、
ことを特徴とする前記請求項4に記載の携帯可能電子装置。
The module further includes second storage means for storing a random number generated by the random number generation means;
If the random number generated by the random number generation means when the verification means for the authentication data is received by the reception means is the same value as the random number stored in the second storage means, the random number generation is performed again. Processing means for generating random numbers by means,
The portable electronic device according to claim 4, wherein:
前記設定手段は、前記認証データを構成する所定のデータ単位の各データのうち1つのデータ単位に対する照合順序を設定するごとに、前記乱数生成手段により乱数を生成させ、所定のデータ単位の各データごとに前記乱数生成手段により生成した乱数に応じた照合順序を設定する、
ことを特徴とする前記請求項4に記載の携帯可能電子装置。
The setting means causes the random number generation means to generate a random number each time a collation order for one data unit among the data of the predetermined data unit constituting the authentication data is set, and Set the collation order according to the random number generated by the random number generation means for each
The portable electronic device according to claim 4, wherein:
JP2005259559A 2005-09-07 2005-09-07 Portable electronic device Pending JP2007072794A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005259559A JP2007072794A (en) 2005-09-07 2005-09-07 Portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005259559A JP2007072794A (en) 2005-09-07 2005-09-07 Portable electronic device

Publications (1)

Publication Number Publication Date
JP2007072794A true JP2007072794A (en) 2007-03-22

Family

ID=37934177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005259559A Pending JP2007072794A (en) 2005-09-07 2005-09-07 Portable electronic device

Country Status (1)

Country Link
JP (1) JP2007072794A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009467A (en) * 2008-06-30 2010-01-14 Toshiba Corp Information storage medium, information processing system, and command method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009467A (en) * 2008-06-30 2010-01-14 Toshiba Corp Information storage medium, information processing system, and command method

Similar Documents

Publication Publication Date Title
KR102196202B1 (en) IC card, portable electronic device and information processing method
JP2008243045A (en) Portable electronic apparatus and ic card
JP7204439B2 (en) IC card, portable electronic device, IC card processing method and program
JPH0440587A (en) Portable electronic equipment
EP2124172A1 (en) Ic card and method for authenticating ic card
WO2018047949A1 (en) Portable electronic device
KR101783526B1 (en) Ic card, electronic device and portable electronic device
JP4489915B2 (en) Portable information processing device with password verification function
US20060289656A1 (en) Portable electronic apparatus and data output method therefor
ES2314286T3 (en) PROCEDURE AND APPLIANCE FOR THE PREVENTION OF THE CLONING OF SAFETY ELEMENTS.
CN115454517B (en) Method, system, storage medium, device and chip for multi-medium secure boot
JP5148098B2 (en) Portable electronic device, IC card, data processing device and data processing system
JP2007072794A (en) Portable electronic device
JP2011022841A (en) Processing system for portable electronic apparatus, portable electronic apparatus, and processing apparatus for portable electronic apparatus
JP2006099616A (en) Portable electronic equipment and control method for portable electronic equipment
JP2007141113A (en) Ic card having biometrics authentication function and ic card program
JP2011171946A (en) Portable electronic device, method for controlling portable electronic device, and ic card
JP5019210B2 (en) Portable electronic device, IC card, and control method for portable electronic device
JP3251579B2 (en) Portable electronic devices
JP2009015651A (en) Information storage medium
JP2005258968A (en) Validity verification method of data written in ic card, and program for ic card
JP2006268779A (en) Portable electronic device
JP2014002471A (en) Ic card processor and ic card
CN100395771C (en) Microcircuit card whereof the performances can be modified after customization
JP2001202487A (en) Portable electronic device and key collation method