JP2007072794A - Portable electronic device - Google Patents
Portable electronic device Download PDFInfo
- Publication number
- JP2007072794A JP2007072794A JP2005259559A JP2005259559A JP2007072794A JP 2007072794 A JP2007072794 A JP 2007072794A JP 2005259559 A JP2005259559 A JP 2005259559A JP 2005259559 A JP2005259559 A JP 2005259559A JP 2007072794 A JP2007072794 A JP 2007072794A
- Authority
- JP
- Japan
- Prior art keywords
- collation
- data
- random number
- byte
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、例えば、外部装置との通信手段と認証データを記憶している記憶手段を有し、外部装置からの照合コマンドに応じて前記認証データの照合処理を行うICカードなどの携帯可能電子装置に関する。 The present invention includes, for example, a portable electronic device such as an IC card that includes a communication unit with an external device and a storage unit that stores authentication data, and performs verification processing of the authentication data in response to a verification command from the external device. Relates to the device.
従来、ICカードなどの携帯可能電子装置では、不揮発性メモリに認証情報を記憶しておき、その認証情報を用いて利用者の認証などを行っている。すなわち、従来のICカードでは、利用者本人が入力した情報と不揮発性メモリに記憶している認証情報とを照合することにより利用者を認証し、ICカードの不正使用を防止している。通常の運用形態では、ICカード処理装置からICカードに照合コマンドを送信し、ICカード処理装置に入力される利用者本人が記憶している認証情報としての照合用のデータ(被照合用データ)と、予めICカードに記憶されている認証情報としての認証データとをICカードが照合することにより利用者の認証を行うようになっている。 2. Description of the Related Art Conventionally, in portable electronic devices such as IC cards, authentication information is stored in a nonvolatile memory, and user authentication is performed using the authentication information. That is, in the conventional IC card, the user is authenticated by collating the information input by the user and the authentication information stored in the non-volatile memory, thereby preventing unauthorized use of the IC card. In the normal operation mode, a verification command is transmitted as verification information (data to be verified) transmitted from the IC card processing device to the IC card and stored in the IC card processing device. The IC card verifies the authentication data as authentication information stored in advance in the IC card, thereby authenticating the user.
このような認証データと照合用のデータとの照合処理は、従来のICカードでは、認証データを構成する各バイトのデータと照合用のデータを構成する各バイトのデータと照合を先頭から順に1バイトごとに照合を行っている。しかしながら、上記のように先頭から順に1バイトごとにデータの照合を行うと、第3者が、照合が不一致となった部分を予測できてしまう可能性がある。たとえば、悪意のある第3者が照合処理中のICカードの電源電流波形を観測すると、照合結果が不一致となった部分が予測されてしまう可能性がある。すなわち、上記のような手法によって、従来のICカードでは、悪意ある第3者が不正に入手したICカード内の認証情報を特定して、当該ICカードが不正使用される可能性があるという問題がある。
この発明は、認証情報の照合処理による認証のセキュリティ性を向上させることができ、信頼性及び安全性の高い携帯可能電子装置を提供することを目的とする。 An object of the present invention is to provide a portable electronic device that can improve the security of authentication by a verification process of authentication information and has high reliability and safety.
この発明の一形態としての携帯可能電子装置は、認証データを記憶する記憶手段と、この記憶手段に記憶されている前記認証データに対する照合用のデータを受信する受信手段と、この受信手段により受信した照合用のデータと前記記憶手段に記憶されている前記認証データとの照合手順として任意の照合手順を設定する設定手段と、この設定手段により設定された照合手順に従って前記受信手段により受信した照合用のデータと前記記憶手段に記憶されている前記認証データとを照合する照合手段とを有するモジュールと、前記モジュールが埋設された筐体とを有する。 A portable electronic device according to one aspect of the present invention includes a storage unit that stores authentication data, a reception unit that receives verification data for the authentication data stored in the storage unit, and a reception unit that receives the verification data. Setting means for setting an arbitrary verification procedure as a verification procedure between the verification data and the authentication data stored in the storage means, and the verification received by the receiving means in accordance with the verification procedure set by the setting means And a verification unit for verifying the authentication data stored in the storage unit, and a housing in which the module is embedded.
この発明の一形態としての携帯可能電子装置は、所定のデータ単位の複数のデータにより構成される認証データを記憶する記憶手段と、この記憶手段に記憶されている前記認証データに対する照合用のデータを受信する受信手段と、この受信手段により受信した照合用のデータを構成する所定のデータ単位の各データと前記記憶手段に記憶されている前記認証データを構成する所定のデータ単位の各データとの照合順序として任意の照合順序を設定する設定手段と、この設定手段により設定された照合順序に従って前記受信手段により受信した照合用のデータの各データ単位のデータと前記記憶手段に記憶されている前記認証データの各データ単位のデータとを照合する照合手段とを有するモジュールと、前記モジュールが埋設された筐体とを有する。 A portable electronic device according to an aspect of the present invention includes a storage unit that stores authentication data composed of a plurality of data in a predetermined data unit, and data for verification with respect to the authentication data stored in the storage unit Receiving means, each data in a predetermined data unit constituting the data for verification received by this receiving means, and each data in a predetermined data unit constituting the authentication data stored in the storage means, Setting means for setting an arbitrary collation order as the collation order, and data in each data unit of the data for collation received by the receiving means according to the collation order set by the setting means and stored in the storage means A module having collation means for collating data in each data unit of the authentication data; and a housing in which the module is embedded; A.
この発明によれば、認証情報の照合処理による認証のセキュリティ性を向上させることができ、信頼性及び安全性の高い携帯可能電子装置を提供できる。 According to the present invention, it is possible to improve the security of authentication by the verification process of authentication information, and to provide a portable electronic device with high reliability and safety.
以下、この発明を実施するための最良の形態について図面を参照して詳細に説明する。
図1は、この発明の実施の形態に係る携帯可能電子装置としてのICカード2との通信機能を有する外部装置としてのICカード処理装置1の構成例を概略的に示すブロック図である。
図1に示すように、上記ICカード処理装置1は、端末装置11、表示装置12、キーボード13、および、カードリーダライタ14などを有している。
The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
FIG. 1 is a block diagram schematically showing a configuration example of an IC
As shown in FIG. 1, the IC
上記端末装置11は、CPU、種々のメモリおよび各種インターフェースなどを有する装置により構成され、上記ICカード処理装置1全体の動作を制御するものである。上記端末装置11は、上記カードリーダライタ14により上記ICカード2へ送信するコマンドを制御する機能、ICカード2から受信したデータを基に種々の処理を行う機能などを有している。
The
たとえば、上記端末装置11は、上記カードリーダライタ14を介して上記ICカード2にデータの書き込みコマンドを送信することによりICカード2内のメモリにデータを書き込んだり、上記ICカード2に読取コマンドを送信することにより上記ICカード2からデータを読み出したりする。
For example, the
上記表示装置12は、上記端末装置11の制御により種々の情報を表示するディスプレイ装置である。上記キーボード13は、当該ICカード処理装置1の操作員が操作する操作部として機能し、操作員により種々の操作指示やデータなどが入力される。上記カードリーダライタ14は、上記ICカード2との通信を行うためのインターフェース装置である。上記カードリーダライタ14では、上記ICカード2に対する電源供給、クロック供給、リセット制御、データの送受信を行うようになっている。このような機能にってカードリーダライタ14は、上記端末装置11による制御に基づいて上記ICカード2を活性化(起動)させ、活性化させたICカード2へ種々のコマンドを送信したり、送信したコマンドに対する応答を受信したりするようになっている。
The
上記ICカード2は、上記ICカード処理装置1などの上位機器から電力などの供給を受けた際、活性化される(動作可能な状態になる)ようになっている。例えば、上記ICカード2が接触式通信により上記ICカード処理装置1と接続される場合、つまり、上記ICカード2が接触式のICカードで構成される場合、上記ICカード2は、通信インターフェースとしてのコンタクト部21を介してICカード処理装置1からの動作電源および動作クロックの供給を受けて活性化される。
The
また、ICカード2が非接触式の通信方式により上記ICカード処理装置1と接続される場合、つまり、上記ICカード2が非接触式のICカードで構成される場合、上記ICカード2の上記コンタクト部21は、通信インターフェースとしてのアンテナおよび通信制御部等により構成される。この場合、上記ICカード2は、通信インターフェースとしてのコンタクト部21のアンテナおよび通信制御部等を介してICカード処理装置1からの電波を受信し、その電波から図示しない電源部により動作電源および動作クロックを生成して活性化するようになっている。
Further, when the
次に、上記ICカード2の構成例について説明する。
図2は、上記ICカード2の内部構成例を概略的に示すブロック図である。図2に示すように、上記ICカード2は、コンタクト部21、制御部22、RAM23、ROM24、不揮発性メモリ25および乱数生成部26などを有してしている。上記制御部22、RAM23、ROM24、不揮発性メモリ25および乱数生成部26は、例えば、ICチップ2aにより構成される。さらに、上記ICチップ2aとコンタクト部21とは、一体的に形成されたモジュール2bにより構成される。このモジュール2bは、ICカード2の筐体2c内に埋設されている。すなわち、上記ICカード2は、ICチップ2aを有するモジュール2bが埋設された筐体2cにより構成される。
Next, a configuration example of the
FIG. 2 is a block diagram schematically showing an internal configuration example of the
上記コンタクト部21は、上記ICカード処理装置1のカードリーダライタ14との通信用のインターフェースとして機能する。当該ICカード2が接触式のICカードとして実現される場合、上記コンタクト部21は、上記ICカード処理装置1のカードリーダライタ14と接触して信号の送受信を行うインターフェースとして構成される。また、当該ICカード2が非接触式のICカードとして実現される場合、上記コンタクト部21は、上記ICカード処理装置1のカードリーダライタ14との電波の送受信を行うインターフェースとして構成される。
The
上記制御部22は、当該ICカード2全体の制御を司るものである。上記制御部22は、上記ROM24あるいは不揮発性メモリ25に記憶された制御プログラムに基づいて動作することにより判断手段や種々の処理手段として機能する。
上記RAM23は、ワーキングメモリとして機能する揮発性のメモリである。上記RAM23は、上記制御部22が処理中のデータなどを一時保管するバッファとして機能し、例えば、上記コンタクト部21を介して上記ICカード処理装置1から受信したデータを一時保管するようになっている。
The
The
上記ROM24は、予め制御用のプログラムや制御データなどが記憶されている不揮発性のメモリである。上記ROM24は、製造段階でICカード2内に組み込まれるものであり、上記ROM24に記憶されている制御プログラムは、予め当該ICカード2の仕様に応じて組み込まれるものである。
上記不揮発性メモリ25は、例えば、EEPROMあるいはフラッシュROMなどのデータの書込み及び書き換えが可能な不揮発性のメモリにより構成される。上記不揮発性メモリ25には、当該ICカード2の運用用途に応じてプログラムファイルやデータファイルなどが定義され、それらのファイルにデータが書き込まれる。
The
The non-volatile memory 25 is constituted by a non-volatile memory capable of writing and rewriting data, such as an EEPROM or a flash ROM. In the nonvolatile memory 25, a program file, a data file, and the like are defined according to the operation application of the
また、上記不揮発性メモリ25内には、認証情報やその認証情報に対する照合処理に関する情報などを記憶する認証データテーブル25aが設けられている。なお、複数の認証情報を設定する場合、上記不揮発性メモリ25には、各認証情報ごとに認証データテーブル25aが設けられ、各認証情報及び各認証情報による照合処理に関する情報が記憶される。
上記乱数生成部26は、乱数を生成するものである。上記乱数生成部26では、上記制御部22からの要求に応じて乱数を生成し、生成した乱数を制御部22へ返すようになっている。
In the nonvolatile memory 25, there is provided an authentication data table 25a for storing authentication information and information related to verification processing for the authentication information. When a plurality of authentication information is set, the non-volatile memory 25 is provided with an authentication data table 25a for each authentication information, and stores each authentication information and information related to a verification process using each authentication information.
The
次に、上記不揮発性メモリ25内に設けられる上記認証データテーブル25aについて説明する。
図3は、上記認証データテーブル25aの構成例を示す図である。
図3に示す構成例では、上記認証データテーブル25aは、認証情報としての認証データ(PINデータ)の記憶領域251、照合回数の記憶領域(照合試行カウンタ)252、許容照合回数の記憶領域253、照合パターンバイトの記憶領域254などを有している。
Next, the authentication data table 25a provided in the nonvolatile memory 25 will be described.
FIG. 3 is a diagram showing a configuration example of the authentication data table 25a.
In the configuration example shown in FIG. 3, the authentication data table 25a includes an authentication data (PIN data)
上記記憶領域251は、記憶手段として機能する。上記記憶領域251には、認証情報としての認証データ(PINデータ)が記憶される。上記記憶領域251に記憶される認証データは、正当な利用者のみが知りうる情報であり、予め記憶される情報である。たとえば、当該ICカードを利用する際、上記記憶領域251に記憶されている認証データと利用者が指定する情報とを照合することにより当該利用者が当該ICカードの正当な利用者であるか否かが認証される。また、図3に示す例では、上記記憶領域251には、認証データ全体の長さと、各バイトごとの認証データ(1〜nバイト目の認証データ)とがそれぞれの記憶領域に記憶されるようになっている。
The
上記照合回数の記憶領域252は、照合処理を行った積算回数が記憶されるカウンタ(照合試行カウンタ)として機能する。以下、上記記憶領域252を照合試行カウンタと称するものとする。上記照合試行カウンタ252は、初期状態(リセットされた状態)において上記記憶領域253に記憶されている許容照合回数(この値を初期値とする)が格納されており、照合処理を実行する直前、あるいは、照合処理による照合が失敗した際、照合処理を試行した積算回数を示す値としてのカウンタ値がカウントダウンされる。また、上記照合試行カウンタ252は、照合処理が成功した際に初期値(許容照合回数)に書き換えられる(リセットされる)。
The collation
上記許容照合回数の記憶領域253は、連続して実行される照合処理の回数に対する許容回数を示す値が記憶される。上記記憶領域253に記憶される値は、照合の失敗に伴って再試行される回数として連続的に実行される照合処理の回数の許容値(以下、許容照合回数と称する)を示すものであり、上記照合試行カウンタ252によりカウントされる値に対する許容値を示す。また、上記記憶領域253に記憶される許容照合回数は、予め設定される情報である。
In the
上記照合パターンバイトの記憶領域254は、第2の記憶手段として機能し、照合処理に用いられる照合パターンバイトが記憶される。上記照合パターンバイトは、後述するように、照合処理ごとに、上記乱数生成部26により生成される乱数が用いられる。従って、上記照合パターンバイトの記憶領域254には、照合処理を行うごとに、上記乱数生成部26により生成された乱数が記憶される。
The collation pattern
次に、上記のように構成されるICカード2における照合処理について説明する。
図4は、上記ICカード処理装置1からの照合コマンドに対する上記ICカード2における照合処理の流れを概略的に説明するためのフローチャートである。
まず、ICカード処理装置1からの電源供給、動作クロック信号およびリセット信号等を受けてICカード2が活性化された状態であるものとする。この状態において、上記ICカード処理装置1から照合コマンドが上記ICカード2へ送信されたものとする。なお、上記照合コマンドでは、上記記憶領域251に記憶されている認証データとの照合要求とともに、上記認証データに対する照合用のデータとしての被照合データ(たとえば、上記ICカード処理装置のキーボードにて利用者が認証情報として入力した情報)が送信される。
Next, collation processing in the
FIG. 4 is a flowchart for schematically explaining the flow of collation processing in the
First, it is assumed that the
上記ICカード2では、上記コンタクト部21により上記ICカード処理装置1からの照合コマンドを受信する。上記のような照合コマンドを受信すると、上記ICカード2の制御部22は、当該照合コマンドに対する照合前処理として、受信した照合コマンドのパラメータチェックや対象となる認証データの状態のチェックなどの処理を行う(ステップS11)。この照合前処理において受信した照合コマンドが無効なものであると判断した場合には、上記制御部22は、当該照合コマンドが無効であることを示すステータスワードを上記ICカード処理装置1へ送信し、処理を終了する。
In the
上記のような照合前処理により当該照合コマンドが有効なものであると判断した場合、上記制御部22は、当該照合コマンドによる照合の対象となる認証データに対応する認証データテーブル25aの照合試行カウンタ252のカウンタ値が照合処理の実行が可能な値であるか否かを判断する(ステップS12)。
When it is determined that the collation command is valid by the collation preprocessing as described above, the
なお、上記照合試行カウンタ252には、初期値として許容照合回数がセットされ、照合処理の前にカウントダウンされたカウント値が照合失敗すると保持されるようになっている。従って、上記ステップS12では、上記照合試行カウンタ252のカウント値が「0」でないか否かにより照合の対象とする認証データに対する照合処理が実行可能か否かを判断する。
In the
上記ような判断により照合処理が実行不可であると判断した場合、つまり、上記照合試行カウンタ252のカウント値が「0」であると判断した場合(ステップS12、NO)、上記制御部22は、当該照合コマンドに応じた認証情報の照合処理を行わずに、対象となる認証データがロックされている状態(当該認証データが使用不可)である旨を示す情報(ステータスワード)を上記ICカード処理装置1へ送信し(ステップS13)、当該照合コマンドに対する処理を終了する。
When it is determined that the collation process cannot be performed by the above determination, that is, when the count value of the
また、上記ような判断により照合処理が実行可能であると判断した場合、つまり、上記照合試行カウンタ252のカウント値が「0」でないと判断した場合(ステップS12、YES)、上記制御部22は、照合の対象となる認証データテーブル25aの上記記憶領域251に記憶されている認証データと、受信した照合コマンドにより与えられた被照合データとの照合処理を行う(ステップS14)。この照合処理については、後で詳細に説明する。
When it is determined that the collation process can be executed by the above determination, that is, when it is determined that the count value of the
この照合処理により上記記憶領域251に記憶されている認証データと照合コマンドにより与えられた被照合データとが一致した場合(ステップS15、一致)、上記制御部22は、上記照合試行カウンタ252のカウント値を上記記憶領域253に記憶されている許容照合回数の値に書き換えることにより、上記照合試行カウンタ252をリセットする(ステップS17)。さらに、上記制御部22は、当該照合コマンドに対する照合が成功したことを示す情報(ステータスワード)を上記ICカード処理装置1へ出力し(ステップS17)、当該照合コマンドに対する照合処理を終了する。
When the verification data stored in the
したがって、ICカード処理装置から受信した照合コマンドに対する認証データの照合が成功した場合、上記照合試行カウンタ252がリセットされることにより、上記照合試行カウンタ252のカウント値は、初期値(この実施の形態では、許容照合回数の値)で保持される。
Therefore, when the verification of the authentication data with respect to the verification command received from the IC card processing device is successful, the
また、上記照合処理により上記記憶領域251に記憶されている認証データと照合コマンドにより与えられた被照合データとが不一致となった場合(ステップS15、不一致)、上記制御部22は、上記照合試行カウンタ252のカウント値を1つ減算してカウントダウンする(ステップS18)。従って、上記ステップS14において上記照合試行カウンタ252のカウント値は、「カウント値−1」に書き換えられる。
When the verification data stored in the
上記照合試行カウンタ252のカウント値をカウントダウンすると、上記制御部22は、上記ステップS18で書き換えた上記照合試行カウンタ252のカウント値を保持したまま、受信した照合コマンドに対する照合が失敗したことを示す情報(ステータスワード)を当該照合コマンドの送信元であるICカード処理装置1へ出力し(ステップS19)、当該照合コマンドに対する処理を終了する。
When the count value of the
したがって、上記ICカード処理装置から受信した照合コマンドに対する認証データの照合が失敗した場合、上記照合試行カウンタ252のカウント値は照合処理の前に書き換えられた値(照合処理の失敗をカウントした値)で保持される。
Therefore, when the verification of the authentication data with respect to the verification command received from the IC card processing device fails, the count value of the
次に、上記ステップS14の照合処理について詳細に説明する。 Next, the collation process in step S14 will be described in detail.
図5は、照合処理の処理手順の例を説明するためのフローチャートである。 FIG. 5 is a flowchart for explaining an example of the processing procedure of the collation processing.
まず、上記照合パターンバイトの記憶領域254には、前回の照合処理で用いられた照合パターンバイトの値(前回の照合パターンバイトの値)が記憶されている。この状態において、上記ICカード2が、上記記憶領域251に記憶されている認証データ(PINデータ)との照合を要求する照合コマンドを上記ICカード処理装置1から受信したものとする。すると、上記制御部22は、上記記憶領域254に記憶されている前回の照合パターンバイトの値を制御部22の内部メモリあるいはRAM23などのレジスタに保存する(ステップS21)。なお、上記照合コマンドとともに与えられる被照合データは、たとえば、RAM23などに設けられる受信バッファに保存される。
First, the collation pattern
前回の照合パターンバイトの値をレジスタに保存すると、上記制御部22は、今回の照合処理に用いる照合パターンバイトの値(今回の照合パターンバイトの値)としての乱数を上記乱数生成部26に生成させる(ステップS22)。上記乱数生成部26では、上記制御部22からの要求に応じて乱数を生成し、その生成した乱数を制御部22へ返す。これにより、上記制御部22は、今回の照合処理に用いる照合パターンバイトの値としての乱数を取得する。上記乱数生成部26により生成した乱数を取得すると、上記制御部22は、上記乱数生成部26により生成した乱数を今回の照合パターンバイトの値として上記記憶領域254に記憶する(ステップS23)。
When the previous collation pattern byte value is stored in the register, the
上記乱数生成部26により生成した乱数を今回の照合パターンバイトの値として上記記憶領域254に保存すると、上記制御部22は、上記レジスタに保存している前回の照合処理に用いた前回の照合パターンバイトの値と上記乱数生成部26により生成した今回の照合処理に用いる今回の照合パターンバイトの値とを比較する(ステップS24)。
When the random number generated by the random
この比較により前回の照合パターンバイトの値と今回の照合パターンバイトの値とが一致すると判断した場合(ステップS25、一致)、上記制御部22は、上記ステップS22へ戻り、再度、今回の照合処理に用いる照合パターンバイトの値としての乱数を生成する処理を行う。これにより、前回の照合パターンバイトと今回の照合パターンバイトとが同じ値となることがないようにできる。
When it is determined by this comparison that the value of the previous collation pattern byte matches the value of the current collation pattern byte (step S25, coincidence), the
また、上記比較により前回の照合パターンバイトの値と今回の照合パターンバイトの値とが一致しないと判断した場合(ステップS25、不一致)、上記制御部22は、上記記憶領域254に記憶した今回の照合パターンバイトの値に応じた照合方法を設定する処理を行う(ステップS26)。上記ステップS26では、第3者が認証データを予測することが困難となるように、照合方法として照合パターンバイトの値に基づく任意の照合処理の手順(照合パターン)が設定される。
If it is determined by the comparison that the value of the previous collation pattern byte does not match the value of the current collation pattern byte (step S25, mismatch), the
この実施の形態では、たとえば、上記ステップS26において、乱数としての照合パターンバイトの値に応じた照合順序(つまり、任意の照合順序)で、認証データを構成する各バイトのデータを照合する照合方法を設定するものとする。このような照合方法によれば、認証データを構成する各バイトのデータに対する照合順序が予測困難となるため、照合が失敗したバイトあるいは照合が成功したバイトなどが予測困難となる。この結果として、第3者がICカード2内の認証データを予測することを困難とすることができる。なお、照合方法の一例としての認証データを構成する各バイトのデータに対する照合順序の設定については、後で詳細に説明する。
In this embodiment, for example, in step S26, the collation method for collating the data of each byte constituting the authentication data in the collation order corresponding to the value of the collation pattern byte as a random number (that is, any collation order) Shall be set. According to such a collation method, it is difficult to predict the collation order for the data of each byte constituting the authentication data, so it is difficult to predict a byte in which collation has failed or a byte in which collation has succeeded. As a result, it can be difficult for a third party to predict the authentication data in the
上記ステップS26で任意の照合方法を設定すると、上記制御部22は、設定した照合方法に基づいて記憶領域251内の認証データと照合コマンドとともに与えられた被照合データとの照合処理を行なう(ステップS27)。
本実施の形態では、たとえば、乱数としての照合パターンバイトの値に応じた照合順序(つまり、任意の照合順序)で、認証データを構成する各バイトのデータを照合することが設定される。この場合、制御部22は、設定された順序で、各バイトのデータを照合する。全てのバイトのデータの照合が成功すると、上記制御部22は、認証データ全体に対する照合が成功(認証データと被照合データとが一致)したものと判断する。また、何れかのバイトのデータの照合が失敗すると、上記制御部22は、認証データ全体に対する照合が失敗(認証データと被照合データとが不一致)したものと判断する。
When an arbitrary collation method is set in step S26, the
In the present embodiment, for example, it is set to collate the data of each byte constituting the authentication data in a collation order (that is, an arbitrary collation order) according to the value of the collation pattern byte as a random number. In this case, the
次に、上記ステップS26における照合方法の設定例について説明する。
上述したように、本実施の形態では、ICカード内の不揮発性メモリ25の記憶領域251に記憶されている認証データ(PINデータ)を予測困難とするために、記憶領域251に記憶されている認証データと外部装置としてのICカード処理装置1から照合コマンドとともに与えられる照合用のデータ(被照合データ)との照合方法を設定する。また、照合方法としては、たとえば、照合処理ごとに生成する乱数としての照合パターンバイトの値に応じた照合順序で、認証データにおける各バイトと被照合データにおける各バイトとを照合する処理の設定を行う。この場合、照合方法の設定としては、認証データにおける各バイトの照合順序を設定する処理を行う。
Next, a setting example of the collation method in step S26 will be described.
As described above, in the present embodiment, authentication data (PIN data) stored in the
以下、認証データにおける各バイトに対する照合順序の設定例について説明する。
すなわち、上記記憶領域254に今回の照合パターンバイトの値を記憶すると、上記制御部22は、今回の照合パターンバイトの値に応じた各バイトの照合順序を設定する処理を行う。ここで、認証データがnバイトで構成されるデータであるものとして説明する。また、照合パターンバイトの値としては、少なくともn以上の値であることを想定する。本実施の形態では、上記制御部22は、認証データを構成する各バイトのデータをそれぞれ何番目に照合するか(あるいは、1〜n番目に照合するデータは、それぞれ何バイト目のデータか)を設定する。たとえば、上記制御部22は、1番目に照合するデータからn番目に照合するデータまでを順次決定していくものとする。
Hereinafter, an example of setting the collation order for each byte in the authentication data will be described.
That is, when the value of the current collation pattern byte is stored in the
この場合、照合順序を設定する処理において、上記制御部22は、まず、1番目に照合するデータを設定する。
1番目に照合するデータは、照合パターンバイトの値に応じて決定される。すなわち、1番目に照合するデータを決定する場合、上記制御部22は、(照合パターンバイトの値)/nの商(整数)と余り(整数)とを算出する(なお、余りだけを算出するようにしても良い)。照合パターンバイトの値/nの余りの値を算出すると、上記制御部22は、「照合パターンバイトの値/nの余りの値+1」を照合順序としてを設定する。この照合順序(照合パターンバイトの値/nの余りの値+1)は、認証データにおける各バイトに対する通し番号に対応する。
In this case, in the process of setting the collation order, the
The data to be collated first is determined according to the value of the collation pattern byte. That is, when determining data to be collated first, the
なお、ここで、通し番号とは、認証データにおいて、先頭のバイトから順に各バイトに付与した番号である。つまり、1番目に照合するデータを決定する段階では、認証データにおける各バイトに対して通し番号が付与されているものとする。 Here, the serial number is a number assigned to each byte in order from the first byte in the authentication data. That is, it is assumed that a serial number is assigned to each byte in the authentication data at the stage of determining data to be collated first.
1番目に照合するデータを設定すると、制御部22は、2番目に照合するデータを設定する。
2番目に照合するデータは、照合パターンバイトの値に基づいて1番目に照合するバイトを除く何れかのバイトから決定される。すなわち、2番目に照合するデータを決定する場合、上記制御部22は、照合パターンバイトの値(照合パターンバイトの値)/(n−1)の商(整数)と余り(整数)とを算出する。照合パターンバイトの値(照合パターンバイトの値)/(n−1)の余りの値(整数)を算出すると、上記制御部22は、照合パターンバイトの値/(n−1)の余りの値+1を照合順序として設定する。この照合順序(照合パターンバイトの値/(n−1)の余りの値+1)は、残りの各バイト(1番目に照合するバイトを除く残りのバイト)に対する通し番号に対応する。
When the first matching data is set, the
The data to be collated second is determined from any byte except the first collating byte based on the value of the collation pattern byte. That is, when determining the second data to be collated, the
なお、ここで、通し番号とは、認証データにおいて、1番目に照合するバイトを除き、先頭のバイトから順に各バイトに付与した番号である。つまり、2番目に照合するデータを決定する段階では、認証データにおいて、1番目に照合するバイトを除く、n−1個の各バイトに対して通し番号が付与されているものとする。 Here, the serial number is a number assigned to each byte in order from the first byte except for the first matching byte in the authentication data. That is, at the stage of determining the second data to be collated, it is assumed that a serial number is assigned to each of n−1 bytes in the authentication data excluding the first collated byte.
2番目に照合するデータを設定すると、制御部22は、3番目に照合するデータを設定する。
3番目に照合するデータは、照合パターンバイトの値に基づいて1番目および2番目に照合するバイトを除く何れかのバイトから決定される。すなわち、3番目に照合するデータを決定する場合、上記制御部22は、照合パターンバイトの値/(n−2)の商(整数)と余り(整数)とを算出する。照合パターンバイトの値/(n−2)の余りの値(整数)を算出すると、上記制御部22は、照合パターンバイトの値/(n−2)の余りの値+1を照合順序として設定する。この照合順序(照合パターンバイトの値/(n−2)の余りの値+1)は、残りの各バイト(1番目および2番目に照合するバイトを除く残りのバイト)に対する通し番号に対応する。
When the second matching data is set, the
The third data to be collated is determined from any byte except the first and second collated bytes based on the value of the collation pattern byte. That is, when determining the third data to be collated, the
なお、ここで、通し番号とは、認証データにおいて、1番目及び2番目に照合する各バイトを除き、先頭のバイトから順に各バイトに付与した番号である。つまり、3番目に照合するデータを決定する段階では、認証データにおいて、1番目及び2番目に照合するバイトを除く、n−2個の各バイトに対して通し番号が付与されているものとする。 Here, the serial number is a number assigned to each byte in order from the first byte except for the first and second bytes to be verified in the authentication data. That is, at the stage of determining the third data to be collated, it is assumed that serial numbers are assigned to each of n-2 bytes in the authentication data excluding the first and second bytes to be collated.
4番目以降に照合するデータについても、上記同様に、照合パターンバイトの値に基づいて直前までに照合すると設定された各バイトを除く何れかのバイトからそれぞれ決定される。すなわち、n´を3<n´<nとすると、n´番目に照合するデータを決定する場合、上記制御部22は、照合パターンバイトの値/(n−(n´−1))の商(整数)と余り(整数)とを算出する。照合パターンバイトの値/(n−(n´−1))の余りの値(整数)を算出すると、上記制御部22は、照合パターンバイトの値/(n−(n´−1))の余りの値+1を照合順序として設定する。この照合順序(照合パターンバイトの値/(n−(n´−1))の余りの値+1)は、残りの各バイト(n´番目までに照合する各バイトを除く残りのバイト)に対する通し番号に対応する。
Similarly to the above, the data to be collated after the fourth is also determined from any one of the bytes excluding the set bytes to be collated immediately before based on the value of the collation pattern byte. That is, when n ′ is 3 <n ′ <n, the
なお、ここで、通し番号とは、認証データにおいて、1〜(n´−1)番目に照合する各バイトを除き、先頭のバイトから順に各バイトに付与した番号である。つまり、n´番目に照合するデータを決定する段階では、認証データにおいて、1〜(n´−1)番目に照合するバイトを除く、n−(n´−1)個の各バイトに対して通し番号が付与されているものとする。 Here, the serial number is a number assigned to each byte in order from the first byte except for the first to (n′−1) th collated bytes in the authentication data. That is, at the stage of determining the n′th collation data, for the n− (n′−1) bytes in the authentication data excluding the 1st to (n′−1) th collation bytes. It is assumed that a serial number is assigned.
上記のような処理によってn−1番目に照合するデータを設定すると、認証データにおいて照合順序が設定されていないデータは、1つのバイトだけである。したがって、n−1番目に照合するデータを設定すると、上記制御部22は、最後に残ったバイトのデータをn番目(最後)に照合するデータとして設定する。
When the data to be collated n-1 is set by the above processing, the data for which the collation order is not set in the authentication data is only one byte. Therefore, when the data to be collated n-1 is set, the
次に、上記のような照合順序の設定処理の具体例について説明する。
図6は、上記のような照合順序の設定としての具体例の1つを示す図である。図7は、図6に示す設定処理の結果としての照合順序の設定例に示す図である。なお、図6では、認証データが8バイトであり、照合パターンバイトの値が16進数で「C3」(10進数では「195」)である場合の照合順序の設定例を示している。
Next, a specific example of the collation order setting process as described above will be described.
FIG. 6 is a diagram showing one specific example of the setting of the collation order as described above. FIG. 7 is a diagram illustrating a collation order setting example as a result of the setting process illustrated in FIG. 6. FIG. 6 shows an example of setting the collation order when the authentication data is 8 bytes and the value of the collation pattern byte is “C3” in hexadecimal (“195” in decimal).
図6に示すように、認証データが8バイトで照合パターンバイトの値が16進数で「C3」(10進数では「195」)である場合、まず、195/8は、商が「24」、余りが「3」である。従って、「3+1=4」バイト目のデータが1番目に照合するデータとして設定される。この結果、図7に示すように、照合順序の1番目には、認証データにおける4バイト目のデータが設定される。 As shown in FIG. 6, when the authentication data is 8 bytes and the value of the collation pattern byte is “C3” in hexadecimal (“195” in decimal), first, the quotient is “24” The remainder is “3”. Therefore, the data of the “3 + 1 = 4” byte is set as the first collation data. As a result, as shown in FIG. 7, the fourth byte of the authentication data is set in the first collation order.
次に、1番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「2」の欄には、4バイト目のデータを除いた認証データの各バイトに対する1〜7までの通し番号が付与される。つまり、図6では、5バイト目移行の各バイトのデータが1つ分左にシフトされて新たな通し番号が付与される。
また、195/(8−1)は、商が「27」、余りが「6」である。従って、通し番号が「6+1」のデータが2番目に照合するデータとして設定される。図6に示す例では、照合順序が「2」の欄において、通し番号が「7」のデータは、認証データにおける8バイト目のデータである。この結果、図7に示すように、照合順序の2番目には、認証データにおける8バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the byte data to be collated first. As a result, as shown in FIG. 6, serial numbers from 1 to 7 are assigned to each byte of the authentication data excluding the fourth byte of data in the column where the collation order is “2”. That is, in FIG. 6, the data of each byte shifted to the fifth byte is shifted to the left by one and a new serial number is assigned.
In 195 / (8-1), the quotient is “27” and the remainder is “6”. Therefore, the data with the serial number “6 + 1” is set as the second collation data. In the example illustrated in FIG. 6, the data having the serial number “7” in the column “2” in the collation order is the eighth byte of the authentication data. As a result, as shown in FIG. 7, the eighth byte of the authentication data is set in the second collation order.
次に、1、2番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「3」の欄には、4バイト目のデータおよび8バイト目のデータを除いた各バイトに対する1〜6までの通し番号が付与される。
また、195/(8−2)は、商が「32」、余りが「3」である。従って、通し番号が「3+1」のデータが3番目に照合するデータとして設定される。図6に示す例では、照合順序が「3」の欄において、通し番号が「4」のデータは、認証データにおける5バイト目のデータである。この結果、図7に示すように、照合順序の3番目には、認証データにおける5バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the byte data to be collated first and second. As a result, as shown in FIG. 6, serial numbers from 1 to 6 are assigned to each byte except for the 4th byte data and the 8th byte data in the column where the collation order is “3”.
In 195 / (8-2), the quotient is “32” and the remainder is “3”. Therefore, the data with the serial number “3 + 1” is set as the third collation data. In the example shown in FIG. 6, the data with the serial number “4” in the column “3” for the collation order is the fifth byte of the authentication data. As a result, as shown in FIG. 7, the fifth byte of the authentication data is set in the third collation order.
次に、1、2及び3番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「4」の欄には、4、8及び5バイト目のデータを除いた各バイトに対する1〜5までの通し番号が付与される。
また、195/(8−3)は、商が「39」、余りが「0」である。従って、通し番号が「0+1」のデータが4番目に照合するデータとして設定される。図6に示す例では、照合順序が「4」の欄において、通し番号が「1」のデータは、認証データにおける1バイト目のデータである。この結果、図7に示すように、照合順序の4番目には、認証データにおける1バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the data of the first, second, and third collating bytes. As a result, as shown in FIG. 6, serial numbers from 1 to 5 are assigned to each byte except for the fourth, eighth and fifth byte data in the column where the collation order is “4”.
In 195 / (8-3), the quotient is “39” and the remainder is “0”. Accordingly, the data with the serial number “0 + 1” is set as the fourth collation data. In the example illustrated in FIG. 6, the data with the serial number “1” in the column of the collation order “4” is the first byte data in the authentication data. As a result, as shown in FIG. 7, the first byte of the authentication data is set in the fourth collation order.
次に、1、2、3及び4番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「5」の欄には、4、8、5及び1バイト目のデータを除いた各バイトに対する1〜4までの通し番号が付与される。
また、195/(8−4)は、商が「48」、余りが「3」である。従って、通し番号が「3+1」のデータが5番目に照合するデータとして設定される。図6に示す例では、照合順序が「5」の欄において、通し番号が「4」のデータは、認証データにおける7バイト目のデータである。この結果、図7に示すように、照合順序の5番目には、認証データにおける7バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the byte data to be checked for 1, 2, 3, and 4th. As a result, as shown in FIG. 6, serial numbers from 1 to 4 are assigned to each byte excluding the fourth, eighth, fifth, and first byte data in the column where the collation order is “5”.
In 195 / (8-4), the quotient is “48” and the remainder is “3”. Therefore, the data with the serial number “3 + 1” is set as the fifth collation data. In the example illustrated in FIG. 6, in the column where the collation order is “5”, the data with the serial number “4” is the seventh byte data in the authentication data. As a result, as shown in FIG. 7, the seventh byte of the authentication data is set in the fifth collation order.
次に、1、2、3、4及び5番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「6」の欄には、4、8、5、1及び7バイト目のデータを除いた各バイトに対する1〜3までの通し番号が付与される。
また、195/(8−5)は、商が「65」、余りが「0」である。従って、通し番号が「0+1」のデータが6番目に照合するデータとして設定される。図6に示す例では、照合順序が「6」の欄において、通し番号が「1」のデータは、認証データにおける2バイト目のデータである。この結果、図7に示すように、照合順序の6番目には、認証データにおける2バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the data of the first, second, third, fourth and fifth collating data. As a result, as shown in FIG. 6, the serial number from 1 to 3 is assigned to each byte except the data of the fourth, eighth, fifth, first and seventh bytes in the column where the collation order is “6”. .
In 195 / (8-5), the quotient is “65” and the remainder is “0”. Therefore, the data with the serial number “0 + 1” is set as the data to be collated sixth. In the example illustrated in FIG. 6, the data with the serial number “1” in the column of the collation order “6” is the second byte of the authentication data. As a result, as shown in FIG. 7, the second byte of the authentication data is set in the sixth collation order.
次に、1、2、3、4、5及び6番目に照合するバイトのデータを除いた認証データの各バイトに通し番号を付与する。これにより、図6に示すように、照合順序が「7」の欄には、4、8、5、1、7及び2バイト目のデータを除いた各バイトに対する1〜2の通し番号が付与される。
また、195/(8−6)は、商が「97」、余りが「1」である。従って、通し番号が「1+1」のデータが7番目に照合するデータとして設定される。図6に示す例では、照合順序が「7」の欄において、通し番号が「2」のデータは、認証データにおける6バイト目のデータである。この結果、図7に示すように、照合順序の7番目には、認証データにおける6バイト目のデータが設定される。
Next, a serial number is assigned to each byte of the authentication data excluding the first, second, third, fourth, fifth and sixth collating data. As a result, as shown in FIG. 6, in the column where the collation order is “7”, serial numbers of 1 to 2 are assigned to each byte excluding the fourth, fifth, first, seventh and second byte data. The
In 195 / (8-6), the quotient is “97” and the remainder is “1”. Therefore, the data with the serial number “1 + 1” is set as the data to be collated seventh. In the example illustrated in FIG. 6, in the column where the collation order is “7”, the data with the serial number “2” is the sixth byte of the authentication data. As a result, as shown in FIG. 7, the sixth byte of the authentication data is set in the seventh collation order.
最後に、残りのバイトが1つとなると、最後に照合するデータとしては、残りのバイトのデータが設定される。つまり、認証データが8バイトの場合は8番目に照合するバイトは、残りのバイトのデータが設定される。図6に示す例では、照合順序が「8」の欄において、残りのデータ(通し番号が「1」のデータ)は、認証データにおける3バイト目のデータである。この結果、図7に示すように、照合順序の8番目には、認証データにおける3バイト目のデータが設定される。 Finally, when there is one remaining byte, the remaining byte data is set as the last collation data. That is, when the authentication data is 8 bytes, the remaining byte data is set as the eighth collation byte. In the example illustrated in FIG. 6, in the column where the collation order is “8”, the remaining data (data having the serial number “1”) is the third byte data in the authentication data. As a result, as shown in FIG. 7, the third byte of the authentication data is set in the eighth collation order.
上記のように、本実施の形態では、ICカード内に保持している認証データと外部から与えられる認証データに対する照合用のデータとの照合処理において、認証データを構成する各バイトのデータと照合用のデータにおける対応するバイトのデータとの照合を各バイトごとに任意の照合手順で行なうようになっている。これにより、ICカード内の認証情報(照合データ)が解読されることを困難することができ、セキュリティ性、耐タンパー性が高いICカードを実現することが可能となる。 As described above, in the present embodiment, in the verification process between the authentication data held in the IC card and the verification data for the authentication data given from the outside, verification is performed with the data of each byte constituting the authentication data. The collation with the data of the corresponding byte in the data for use is performed by an arbitrary collation procedure for each byte. As a result, it is possible to make it difficult to decode the authentication information (collation data) in the IC card, and it is possible to realize an IC card with high security and tamper resistance.
また、上述した照合処理の例では、照合コマンドを受信した場合に乱数生成部により乱数を生成し、生成した乱数としての照合パターンバイトに基づいて認証データを構成する各バイトに対する照合順序を任意の照合手順として設定するようになっている。これにより、認証データに対して照合結果が不一致となった部分などを第3者が予測することを困難にすることができ、セキュリティ性、耐タンパー性が高いICカードを実現することが可能となる。 Moreover, in the example of the collation process described above, when a collation command is received, a random number is generated by the random number generation unit, and the collation order for each byte constituting the authentication data is arbitrarily set based on the collation pattern byte as the generated random number. It is set as a verification procedure. This makes it difficult for a third party to predict a part where the verification result does not match the authentication data, and an IC card with high security and tamper resistance can be realized. Become.
次に、上記ステップS14の照合処理の変形例について説明する。
上述した照合処理(例えば、図5に示す照合処理)では、認証データに対する1回の照合処理において1つの乱数(照合パターンバイトの値)に基づいて照合方法としての各バイトに対する照合順序を設定している。この変形例では、1つのバイトに対する照合順序を決定するごとに乱数を生成し、その生成した乱数に基づいて次の照合順序となるバイトを設定するようにしたものである。
Next, a modified example of the collation process in step S14 will be described.
In the above-described collation process (for example, the collation process shown in FIG. 5), the collation order for each byte as a collation method is set based on one random number (value of collation pattern byte) in one collation process for authentication data. ing. In this modification, a random number is generated every time the collation order for one byte is determined, and a byte that becomes the next collation order is set based on the generated random number.
図8は、上記ステップS14の照合処理の変形例としての処理手順を説明するためのフローチャートである。
まず、上記ICカード2が上記記憶領域251に記憶されている認証データ(PINデータ)との照合を要求する照合コマンドを上記ICカード処理装置1から受信すると、上記制御部22は、変数aを初期値としてのa=1とし(ステップS31)、上記乱数生成部26により乱数を生成する(ステップS32)。上記乱数生成部26により乱数が生成されると、上記制御部22は、上記乱数生成部26により生成した乱数に応じてa番目に照合するバイトを設定する(ステップS33)。なお、上記乱数生成部26により生成した乱数に応じたa番目に照合するバイトの設定は、たとえば、図6及び図7を参照して説明した上述の方法が適用できる。
FIG. 8 is a flowchart for explaining a processing procedure as a modified example of the collation processing in step S14.
First, when the
a番目に照合するバイトを設定すると、上記制御部22は、変数aの値をa=a+1とし(ステップS34)、aが認証データを構成するバイトの数を超えたか否かを判断する(ステップS35)。この判断は、認証データを構成する全てのバイトに対する照合順序が設定されたか否かを判断するものであり、たとえば、認証データがnバイトである場合、上記制御部22は、a>nであるか否かを判断するものである。
この判断により変数aが認証データを構成するバイトの数を超えていない場合、つまり、照合順序が設定されていない認証データのバイトがある場合(ステップS35、NO)、上記制御部22は、上記ステップS32へ戻り、上記乱数生成部26による乱数の生成、および、生成した乱数に基づくa番目に照合するバイトの設定などを行う。
When the a-th collation byte is set, the
When the variable a does not exceed the number of bytes constituting the authentication data by this determination, that is, when there is a byte of authentication data for which the collation order is not set (step S35, NO), the
また、上記判断により変数aが認証データを構成するバイトの数を超えた場合、つまり、認証データを構成する全てのバイトに対する照合順序が設定された場合(ステップS35、YES)、上記制御部22は、記憶領域251内の認証データと照合コマンドとともに与えられた被照合データとの照合処理として、認証データを構成する各バイトのデータと照合コマンドとともに与えられた被照合データを構成する各バイトのデータとの照合を設定された照合順序に従って順次実行する(ステップS27)。
Further, when the variable a exceeds the number of bytes constituting the authentication data by the above determination, that is, when the collation order for all bytes constituting the authentication data is set (step S35, YES), the
上記した照合処理の変形例では、1つのバイトに対する照合順序を設定するごとに、乱数を生成させ、生成した乱数に基づいて次の照合順序となるバイトを設定するようにしたものである。これにより、各バイトの照合順序を設定するための乱数を特定したり、乱数に基づく照合順序を設定方法を特定したりすることも困難となり、セキュリティ性、耐タンパー性が高いICカードを実現することが可能となる。 In the above-described modification of the collation process, a random number is generated each time a collation order for one byte is set, and a byte that becomes the next collation order is set based on the generated random number. This makes it difficult to specify a random number for setting the collation order of each byte or to specify a collation order setting method based on the random number, and realizes an IC card with high security and tamper resistance. It becomes possible.
1…ICカード処理装置(外部装置)、2…ICカード(携帯可能電子装置)、11…端末装置、12…表示装置、13…キーボード、14…カードリーダライタ、21…コンタクト部、22…制御部、23…RAM、24…ROM、25…不揮発性メモリ、25a…認証データテーブル、251…記憶領域(認証データの記憶領域)、252…記憶領域(照合試行カウンタ)、253…記憶領域(許容照合回数の記憶領域)、254…記憶領域(照合パターンバイトの記憶領域)
DESCRIPTION OF
Claims (6)
この記憶手段に記憶されている前記認証データに対する照合用のデータを受信する受信手段と、
この受信手段により受信した照合用のデータと前記記憶手段に記憶されている前記認証データとの照合手順として任意の照合手順を設定する設定手段と、および、
この設定手段により設定された照合手順に従って前記受信手段により受信した照合用のデータと前記記憶手段に記憶されている前記認証データとを照合する照合手段と、を有するモージュールと、
前記モジュールが埋設された筐体と、
を有することを特徴とする携帯可能電子装置。 Storage means for storing authentication data;
Receiving means for receiving verification data for the authentication data stored in the storage means;
A setting means for setting an arbitrary collation procedure as a collation procedure between the verification data received by the receiving means and the authentication data stored in the storage means; and
A module having collation means for collating the verification data received by the receiving means and the authentication data stored in the storage means in accordance with the collation procedure set by the setting means;
A housing in which the module is embedded;
A portable electronic device comprising:
前記設定手段は、前記受信手段により受信した照合用のデータと前記記憶手段に記憶されている前記認証データとの照合手順として前記乱数生成手段により生成した乱数に応じた照合手順を設定する、
ことを特徴とする前記請求項1に記載の携帯可能電子装置。 The module further includes random number generation means for generating a random number,
The setting means sets a matching procedure according to the random number generated by the random number generating means as a matching procedure between the verification data received by the receiving means and the authentication data stored in the storage means;
The portable electronic device according to claim 1, wherein the portable electronic device is a portable electronic device.
この記憶手段に記憶されている前記認証データに対する照合用のデータを受信する受信手段と、
この受信手段により受信した照合用のデータを構成する所定のデータ単位の各データと前記記憶手段に記憶されている前記認証データを構成する所定のデータ単位の各データとの照合順序として任意の照合順序を設定する設定手段と、
この設定手段により設定された照合順序に従って前記受信手段により受信した照合用のデータの各データ単位のデータと前記記憶手段に記憶されている前記認証データの各データ単位のデータとを照合する照合手段と、を有するモジュールと、
前記モジュールが埋設された筐体と、
を有することを特徴とする携帯可能電子装置。 Storage means for storing authentication data composed of a plurality of data in a predetermined data unit;
Receiving means for receiving verification data for the authentication data stored in the storage means;
Arbitrary collation as a collation order between each data of a predetermined data unit constituting the data for collation received by the receiving means and each data of the predetermined data unit constituting the authentication data stored in the storage means Setting means for setting the order;
Collation means for collating the data units of the data for collation received by the receiving means with the data units of the authentication data stored in the storage means in accordance with the collation order set by the setting means And a module having
A housing in which the module is embedded;
A portable electronic device comprising:
前記設定手段は、前記受信手段により受信した照合用のデータを構成する所定のデータ単位の各データと前記記憶手段に記憶されている前記認証データを構成する所定のデータ単位の各データとの照合順序として前記乱数生成手段により生成した乱数に応じた照合順序を設定する、
ことを特徴とする前記請求項3に記載の携帯可能電子装置。 The module further includes random number generation means for generating a random number,
The setting means collates each data in a predetermined data unit constituting the data for collation received by the receiving means and each data in a predetermined data unit constituting the authentication data stored in the storage means. Setting the collation order according to the random number generated by the random number generation means as the order;
The portable electronic device according to claim 3, wherein:
前記受信手段により前記認証データに対する照合用のデータを受信した場合に前記乱数生成手段により生成した乱数が前記第2の記憶手段に記憶している乱数と同じ値であれば、再度、前記乱数生成手段により乱数を生成する処理手段と、を有する、
ことを特徴とする前記請求項4に記載の携帯可能電子装置。 The module further includes second storage means for storing a random number generated by the random number generation means;
If the random number generated by the random number generation means when the verification means for the authentication data is received by the reception means is the same value as the random number stored in the second storage means, the random number generation is performed again. Processing means for generating random numbers by means,
The portable electronic device according to claim 4, wherein:
ことを特徴とする前記請求項4に記載の携帯可能電子装置。 The setting means causes the random number generation means to generate a random number each time a collation order for one data unit among the data of the predetermined data unit constituting the authentication data is set, and Set the collation order according to the random number generated by the random number generation means for each
The portable electronic device according to claim 4, wherein:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005259559A JP2007072794A (en) | 2005-09-07 | 2005-09-07 | Portable electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005259559A JP2007072794A (en) | 2005-09-07 | 2005-09-07 | Portable electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007072794A true JP2007072794A (en) | 2007-03-22 |
Family
ID=37934177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005259559A Pending JP2007072794A (en) | 2005-09-07 | 2005-09-07 | Portable electronic device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007072794A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010009467A (en) * | 2008-06-30 | 2010-01-14 | Toshiba Corp | Information storage medium, information processing system, and command method |
-
2005
- 2005-09-07 JP JP2005259559A patent/JP2007072794A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010009467A (en) * | 2008-06-30 | 2010-01-14 | Toshiba Corp | Information storage medium, information processing system, and command method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102196202B1 (en) | IC card, portable electronic device and information processing method | |
JP2008243045A (en) | Portable electronic apparatus and ic card | |
JP7204439B2 (en) | IC card, portable electronic device, IC card processing method and program | |
JPH0440587A (en) | Portable electronic equipment | |
EP2124172A1 (en) | Ic card and method for authenticating ic card | |
WO2018047949A1 (en) | Portable electronic device | |
KR101783526B1 (en) | Ic card, electronic device and portable electronic device | |
JP4489915B2 (en) | Portable information processing device with password verification function | |
US20060289656A1 (en) | Portable electronic apparatus and data output method therefor | |
ES2314286T3 (en) | PROCEDURE AND APPLIANCE FOR THE PREVENTION OF THE CLONING OF SAFETY ELEMENTS. | |
CN115454517B (en) | Method, system, storage medium, device and chip for multi-medium secure boot | |
JP5148098B2 (en) | Portable electronic device, IC card, data processing device and data processing system | |
JP2007072794A (en) | Portable electronic device | |
JP2011022841A (en) | Processing system for portable electronic apparatus, portable electronic apparatus, and processing apparatus for portable electronic apparatus | |
JP2006099616A (en) | Portable electronic equipment and control method for portable electronic equipment | |
JP2007141113A (en) | Ic card having biometrics authentication function and ic card program | |
JP2011171946A (en) | Portable electronic device, method for controlling portable electronic device, and ic card | |
JP5019210B2 (en) | Portable electronic device, IC card, and control method for portable electronic device | |
JP3251579B2 (en) | Portable electronic devices | |
JP2009015651A (en) | Information storage medium | |
JP2005258968A (en) | Validity verification method of data written in ic card, and program for ic card | |
JP2006268779A (en) | Portable electronic device | |
JP2014002471A (en) | Ic card processor and ic card | |
CN100395771C (en) | Microcircuit card whereof the performances can be modified after customization | |
JP2001202487A (en) | Portable electronic device and key collation method |