JP4489915B2 - 暗証コード照合機能をもった携帯型情報処理装置 - Google Patents

暗証コード照合機能をもった携帯型情報処理装置 Download PDF

Info

Publication number
JP4489915B2
JP4489915B2 JP2000231002A JP2000231002A JP4489915B2 JP 4489915 B2 JP4489915 B2 JP 4489915B2 JP 2000231002 A JP2000231002 A JP 2000231002A JP 2000231002 A JP2000231002 A JP 2000231002A JP 4489915 B2 JP4489915 B2 JP 4489915B2
Authority
JP
Japan
Prior art keywords
verification
data
necessity flag
state
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000231002A
Other languages
English (en)
Other versions
JP2002042092A (ja
Inventor
和義 入澤
哲夫 神力
直人 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2000231002A priority Critical patent/JP4489915B2/ja
Priority to TW090117303A priority patent/TW571244B/zh
Priority to EP01956764A priority patent/EP1306764A4/en
Priority to PCT/JP2001/006449 priority patent/WO2002010924A1/ja
Priority to KR1020027015575A priority patent/KR100838671B1/ko
Priority to CNB018102840A priority patent/CN1306424C/zh
Priority to AU2001278677A priority patent/AU2001278677A1/en
Priority to US10/333,333 priority patent/US7325144B2/en
Publication of JP2002042092A publication Critical patent/JP2002042092A/ja
Application granted granted Critical
Publication of JP4489915B2 publication Critical patent/JP4489915B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Description

【0001】
【発明の属する技術分野】
本発明は暗証コード照合機能をもった携帯型情報処理装置に関し、特に、利用に際して暗証コードの照合を必要とする設定と、必要としない設定とを切り替えることが可能な暗証コード照合機能をもった携帯型情報処理装置に関する。
【0002】
【従来の技術】
半導体集積回路の集積度が向上するに従って、高機能の小型情報処理装置を実現する技術が確立され、現在では、様々な分野において携帯型情報処理装置が普及しはじめている。たとえば、ICカード、携帯電話、PDA(Personal Degital Assistants )といった携帯型情報処理装置は、個人ユーザが1台ずつ所有する程度まで一般化しつつある。このように、携帯型情報処理装置は、各ユーザごとの個人レベルの情報処理を行う装置であるため、内部にはプライバシーに関わる種々の個人情報が格納されており、十分なセキュリティ対策が必要になる。したがって、一般的な携帯型情報処理装置には、暗証コード照合機能が備わっており、予め内部に登録されている暗証コードと、利用時に外部から入力された暗証コードとを照合し、両者が一致した場合にのみ、利用が可能となるようなセキュリティ対策が施されている。
【0003】
【発明が解決しようとする課題】
上述したように、一般的な携帯型情報処理装置には、暗証コード照合機能が備わっているが、装置の利用頻度が高まれば高まるほど、利用時に、暗証コードを毎回入力する操作が煩わしくなってくる。このため、利用時に暗証コードの照合を必要とする設定と、必要としない設定とを切り替えることが可能な携帯型情報処理装置が提案されている。しかしながら、従来提案されている切替機能付きの携帯型情報処理装置には、十分なセキュリティを確保することができないという問題がある。すなわち、このような切替機能をもたせるためには、装置内部に、照合が必要か否かを示す情報を格納しておく必要があるが、この情報が不正なアクセスによって書き換えられたり、あるいは、正当な使用状態においても何らかの影響で書き換わってしまったりすると、ユーザが暗証コードの照合を必要とする設定をしていたつもりでも、暗証コードの照合なしにアクセスが可能になるおそれがある。
【0004】
そこで本発明は、十分なセキュリティを確保しつつ、利用時の暗証コードの照合の要否を切り替えることが可能な暗証コード照合機能をもった携帯型情報処理装置を提供することを目的とする。
【0005】
【課題を解決するための手段】
(1) 本発明の第1の態様は、電源供給が遮断された後も記憶内容が保持される書換可能な不揮発性メモリと、この不揮発性メモリをアクセスするための制御装置と、を有する携帯型情報処理装置において、
不揮発性メモリとして、記憶領域上にそれぞれ個々の単位領域が定義されており、特定の単位領域に対する書き込みを行う際には、当該単位領域内のビットをすべて第1の論理状態とする消去処理を行った後、書き込むべきデータに応じた所望のビットの論理状態を第1の論理状態から第2の論理状態に変更する処理を行う必要があるメモリが用いられ、
この不揮発性メモリには、所定の暗証コードと、この暗証コードによる照合を必要とするか否かを示す照合要否フラグと、が書き込まれており、
制御装置は、照合要否フラグが「要」状態を示していた場合には、外部から入力された暗証コードと不揮発性メモリに書き込まれていた暗証コードとの照合処理により一致が得られることを条件として所定の処理を実行する機能を有し、照合要否フラグが「否」状態を示していた場合には、照合処理を行うことなしに所定の処理を実行する機能を有し、
制御装置は、不揮発性メモリにデータを書き込む際には、このデータに所定のエラーチェックコードを付加して書き込む処理を行い、不揮発性メモリからデータを読み出す際には、付加されていたエラーチェックコードが正しいか否かを判定する処理を行い、正しい判定結果が得られることを条件として、読み出したデータを正しいデータとして取り扱う機能を有している場合に、
照合要否フラグを構成するビットが、第1の論理状態であった場合には「要」状態を示すものとして取り扱い、第2の論理状態であった場合には「否」状態を示すものとして取り扱うようにし、かつ、照合要否フラグを書き込む際にはエラーチェックコードを付加しないようにし、照合要否フラグを読み出す際にはエラーチェックコードの判定を行うことなしに常に正しいフラグとして取り扱うようにする処理機能をもたせるようにしたものである。
【0006】
(2) 本発明の第2の態様は、電源供給が遮断された後も記憶内容が保持される書換可能な不揮発性メモリと、この不揮発性メモリをアクセスするための制御装置と、を有する携帯型情報処理装置において、
不揮発性メモリとして、記憶領域上にそれぞれ個々の単位領域が定義されており、特定の単位領域に対する書き込みを行う際には、当該単位領域内のビットをすべて第1の論理状態とする消去処理を行った後、書き込むべきデータに応じた所望のビットの論理状態を第1の論理状態から第2の論理状態に変更する処理を行う必要があるメモリが用いられ、
この不揮発性メモリには、所定の暗証コードと、この暗証コードによる照合を必要とするか否かを示す照合要否フラグと、が書き込まれており、
制御装置は、照合要否フラグが「要」状態を示していた場合には、外部から入力された暗証コードと不揮発性メモリに書き込まれていた暗証コードとの照合処理により一致が得られることを条件として所定の処理を実行する機能を有し、照合要否フラグが「否」状態を示していた場合には、照合処理を行うことなしに所定の処理を実行する機能を有し、
制御装置は、不揮発性メモリにデータを書き込む際には、このデータに所定のエラーチェックコードを付加して書き込む処理を行い、不揮発性メモリからデータを読み出す際には、付加されていたエラーチェックコードが正しいか否かを判定する処理を行い、正しい判定結果が得られることを条件として、読み出したデータを正しいデータとして取り扱う機能を有している場合に、
照合要否フラグを構成するビットが、第1の論理状態であった場合には「要」状態を示すものとして取り扱い、第2の論理状態であった場合には「否」状態を示すものとして取り扱うようにし、かつ、照合要否フラグについてのエラーチェックコードの判定結果に誤りが生じていた場合には、照合要否フラグを構成するビットの論理状態にかかわらず、常に照合要否フラグが「要」状態を示しているものとして取り扱うようにする処理機能をもたせるようにしたものである。
【0007】
(3) 本発明の第3の態様は、上述の第1または第2の態様に係る暗証コード照合機能をもった携帯型情報処理装置において、
照合要否フラグを書き込むために専用単位領域を設け、当該専用単位領域には、照合要否フラグに関連したデータ以外のデータの書き込みが行われないようにしたものである。
【0008】
(4) 本発明の第4の態様は、上述の第1〜第3の態様に係る暗証コード照合機能をもった携帯型情報処理装置において、
照合要否フラグを設定する権限を示す設定権限コードを不揮発性メモリに書き込むようにし、外部から照合要否フラグを設定するために設定権限コードを含む照合要否設定コマンドが入力された場合に、制御装置が、外部から入力された設定権限コードと不揮発性メモリに書き込まれていた設定権限コードとの一致を条件として照合要否フラグ設定のための書込処理を実行するようにしたものである。
【0009】
(5) 本発明の第5の態様は、上述の第1〜第4の態様に係る暗証コード照合機能をもった携帯型情報処理装置において、
制御装置が、照合要否フラグの書換処理を行う場合に、照合要否フラグを含む単位領域を構成するn桁のビットをすべて第1の論理状態とする消去処理を行った後、書換後の新たな論理状態を示す照合要否フラグを含むn桁のビットデータをレジスタに用意し、このレジスタ内のビットデータを単位領域内に書き込む処理を行うようにしたものである。
【0010】
(6) 本発明の第6の態様は、上述の第1〜第5の態様に係る暗証コード照合機能をもった携帯型情報処理装置において、
不揮発性メモリをアクセスする機能をもったCPUと、このCPUを動作させるプログラムを格納および実行するためのプログラム用メモリとを内蔵したICカードによって携帯型情報処理装置を構成し、CPUとプログラム用メモリとによって制御装置を構成したものである。
【0011】
【発明の実施の形態】
以下、本発明を図示する実施形態に基づいて説明する。図1は、携帯電話100に装着されたICカード10について本発明を適用した実施形態を示す図である。このようなICカード10(いわゆるフラッシュメモリ)を携帯電話100内に装着すると、携帯電話100側からICカード10に対して電源供給が行われ、ICカード10は、この電源供給を受けて動作する。携帯電話100用のプッシュボタンや液晶ディスプレイは、ICカード10に対する入出力インターフェイスとして機能し、ユーザは携帯電話100のプッシュボタンを操作することによりICカード10に対してコマンドやデータを送信することができ、これに対するICカード10側からの応答を、携帯電話100の液晶ディスプレイ上で確認することができる。
【0012】
ICカード10は、書換可能な不揮発性メモリ11と、この不揮発性メモリ11をアクセスするための制御装置12とを内蔵している。不揮発性メモリ11は、具体的には、EEPROMから構成され、携帯電話100側からの電源供給が遮断された後も、その記憶内容は保持される。したがって、不揮発性メモリ11内のデータは、ICカード10を携帯電話100から取り外した場合でも失われることはない。制御装置12は、具体的には、CPU,ROM,RAMによって構成される。CPUは、EEPROMをアクセスする処理、携帯電話100との送受信を行う処理、その他、種々の演算処理を行う機能を有する。ROMは、CPUを動作させるプログラムを格納したプログラム格納用メモリとして機能する。このプログラムには、主として、携帯電話100側から特定のコマンドが送信されてきたときに、どのような処理を実行し、どのようなレスポンスを携帯電話100側に返すか、という手順が記述されており、CPUはこの手順に従って種々の処理を実行する。RAMは、携帯電話100側から電源供給が行われているときにのみ記憶内容が保持される揮発性メモリであり、CPUが実行するプログラムの作業領域を提供するプログラム実行用メモリとして機能する。なお、ここに示す例では、ROMをプログラム格納用メモリとして用いているが、EEPROM内に所定のプログラムをロードし、このEEPROMの一部をプログラム格納用メモリとして利用することも可能である。
【0013】
EEPROMは、電源供給が遮断された後も、その記憶内容が保持されるという機能をもったメモリであるが、書込処理を行う際には、RAMに比べていくつかの制約がある。すなわち、▲1▼所定の書込電圧を供給する必要があること、▲2▼RAMに比べて書込時間が長く必要であること、▲3▼所定の単位領域ごとに消去処理を行った後に書込みを行う必要があること、である。図2は、上記制約▲3▼を説明するためのメモリマップである。図2(a) に示す例は、2バイトごとに1単位領域を構成するEEPROM11のメモリマップを示している。この例では、図のように、それぞれ2バイトの長さをもった複数の単位領域U1,U2,U3,…が定義されており、書込処理はこの個々の単位領域ごとに行われることになる。この単位領域は、あくまでも物理的な書込みを行う際の1単位として取り扱われる領域であり、1つのデータが1つの単位領域に書き込まれるわけではない。図2(b) は、図2(a) に示すメモリ領域に、具体的なデータA,B,C,Dを書き込んだ状態を示すメモリマップである。各データA,B,C,Dは、それぞれデータ長が異なっており、必要に応じて、複数の単位領域に跨がるようにして書き込まれている。たとえば、データCは、単位領域U4の第9ビット目〜単位領域U5の第14ビット目までを占めており、このデータCを書込むためには、単位領域U4に対する書込処理と、単位領域U5に対する書込処理とが必要になる。
【0014】
上述した制約▲3▼によれば、特定の単位領域に対する書込みを行う際には、当該単位領域内のビットをすべて第1の論理状態とする消去処理を行った後、書き込むべきデータに応じた所望のビットの論理状態を第1の論理状態から第2の論理状態に変更する処理を行う必要がある。ここでは、より具体的に、第1の論理状態を“1”、第2の論理状態を“0”とした場合の例を説明する(もちろん、論理状態を逆にしてもかまわない)。特定の単位領域に対する書込みを行う際には、まず、当該単位領域内のビットをすべて“1”にする消去処理を行った後、書き込むべきデータに応じた所望のビットを“0”に変更する処理を行う必要がある。これは、ビット“1”をビット“0”に変える電気的な処理よりも、ビット“0”をビット“1”に変える電気的な処理の方が大きな負担を要するというEEPROMの特性に基づく制約である。
【0015】
このような制約があるため、たとえば、図2(b) に示すデータCを新たなデータで上書きする場合、具体的には、図3に示すようなEEPROMへの書込処理を行う必要がある。いま、書込処理前の単位領域U4の状態が、図3にビット列U4(1)として示したような状態であったとしよう。この場合、まず、この単位領域U4(1)の内容を、レジスタRに退避する。レジスタRは、単位領域と同様に2バイト分の長さをもった格納場所であり、このレジスタR内には、図3にビット列R(1)として示すようなビット列(ビット列U4(1)と同一のビット列)が格納された状態となる。ここで、このレジスタR(1)の前半8ビット分はデータBの一部であり、後半8ビット分はデータCの一部ということになる。
【0016】
続いて、単位領域U4に対する消去処理が行われる。すなわち、単位領域U4を構成する全ビットが“1”の状態になる。図3に示す単位領域U4(2)は、このように、消去処理が行われた後のビット構成を示している。一方、レジスタRには、書込対象となる新たなビット列が用意される。この例の場合、データCについての書き換えが行われるので、レジスタRの後半8ビット分が新たなデータCの一部に置き換えられ、レジスタRは、図3のレジスタR(2)に示すような状態になる。続いて、このレジスタR(2)の内容を、単位領域U4(2)に書き込むことになるが、実際には、レジスタR(2)内の各ビットのうちのビット“0”について、単位領域U4(2)内の対応ビット位置を“0”に変更する処理が行われることになる。このような変更処理により、単位領域U4(3)には、レジスタR(2)と同様のビット列が書き込まれたことになる。以上、単位領域U4についての書込処理を説明したが、単位領域U5についても同様の書込処理が行われ、図2(b) に示すデータCの書き換えが完了する。
【0017】
図4は、EEPROM11に書き込まれるデータの通常のデータフォーマットの一例を示す図である。ここに示す例では、各データの先頭1バイトには、データ長を示す数値が付加され、末尾1バイトには、エラーチェックコードECCが付加されている。実際のデータの長さは任意のバイトでかまわないが、このデータのバイト数を先頭にデータ長として付加し、このデータに基づく所定のアルゴリズムで生成されたエラーチェックコードECCを末尾に付加した状態で、EEPROM11への書き込みが行われることになる。図2(b) に示すデータA,B,C,Dは、いずれもこのようなデータフォーマットで記述されたデータであり、いずれも先頭1バイトがデータ長、末尾1バイトがエラーチェックコードECCを構成している。CPUがデータをEEPROM11に書き込む際には、このデータの先頭にデータ長を付加するとともに、末尾にエラーチェックコードECCを付加する処理を行うことになる。逆に、CPUがEEPROM11からデータを読み出す際には、付加されていたエラーチェックコードECCが正しいか否かを判定する処理を行い、正しい判定結果が得られた場合にだけ、読み出したデータを正しいデータとして取り扱う処理が行われる。もし、エラーチェックコードECCが誤っているという判定結果が得られた場合には、読み出されたデータは正しいデータとは取り扱われず、必要に応じてエラー処理が実行されることになる。
【0018】
ここに示すICカード10は、暗証コード照合機能を有しており、この機能が有効となっている間は、このICカード10を利用するたびに(携帯電話100のスイッチをONにして電源供給を開始し、ICカード10内のCPUがリセットされるたびに)、所定の暗証コードの入力が要求される。この暗証コードは、予め、EEPROM11内にデータとして格納されており(図4に示すデータフォーマットで格納されている)、携帯電話100を介して外部から暗証コードが入力されると、ICカード10内のCPUは、EEPROM11内に予め格納されていた暗証コードと、外部から入力された暗証コードとの照合を行い、両者の一致が得られることを条件として、以後の処理を実行することになる。照合の結果、暗証コードが不一致となった場合、CPUは以後のアクセスを拒絶する旨のレスポンスを携帯電話100側に返すことになり、ユーザは、携帯電話100の液晶ディスプレイ上で、アクセスが拒絶されたことを認識することができる。
【0019】
このように、暗証コード照合機能が常に有効であるとすると、ユーザは携帯電話100のスイッチをONにするたびに毎回、暗証コードを入力する操作を行わねばならず、非常に煩雑な操作を強いられることになる。実用上は、携帯電話100を携行している最中は、最初に1回だけ暗証コードを入力すれば、以後は、毎回暗証コードを入力せずに継続して利用できるような設定ができれば便利である。
【0020】
本発明に係るICカード10の特徴は、上述した暗証コード照合機能を有効にしたり、無効にしたりする切り替えが可能である点にあり、特に、この切替機能を十分なセキュリティの下に実現した点にある。ユーザは、暗証コード照合機能が煩わしいと感じた場合には、この機能を無効にする設定ができ、必要だと感じた場合には、この機能を有効にする設定ができる。このような設定の切り替えを自由に行うことができるようにするために、本発明では、EEPROM11内に、暗証コードによる照合を必要とするか否かを示す照合要否フラグを書き込むようにしている。図5に、この照合要否フラグのフォーマットの一例を示す。この例では、照合要否フラグ自体は1ビットのデータから構成されているが、その格納領域としては、2バイトの領域が確保されている。具体的には、この2バイト(16ビット)の領域のうちのMSB(Most Significant Bit)が照合要否フラグとして利用され、残りの15ビットは全く利用されない意味のないビットとなる(図では、φで示してある)。そして、照合要否フラグが“1”の場合には、照合「要」を示し、“0”の場合には、照合「否」を示すものと定めている。しかも、この照合要否フラグを含む2バイトのデータは、専用の単位領域に書き込まれる。図6は、この専用の単位領域Uxに、照合要否フラグを含む2バイトのデータを書き込んだ状態を示す図である。専用単位領域Ux内には16ビットのデータが存在するが、その中のMSBのみが意味をもった照合要否フラグとして機能し、残りの15ビットは何ら意味をもたない。図示の例では、MSBが“1”であるから、照合「要」の状態が示されていることになる。
【0021】
ICカード10の内蔵CPUは、携帯電話100の電源ONと同時にリセットされることになるが、このリセット後の手順において、専用単位領域UxのMSBとして格納されている照合要否フラグを読み出し、暗証コード照合処理の要否設定を認識する。そして、この照合要否フラグが「要」状態を示していた場合(この例では、“1”の場合)には、上述した暗証コード照合機能が有効であると認識し、暗証コードの入力を要求する処理を行い、外部から入力された暗証コードとEEPROM11に予め書き込まれていた暗証コードとの照合処理により一致が得られることを条件として、以後の処理を実行することになる。一方、この照合要否フラグが「否」状態を示していた場合(この例では、“0”の場合)には、上述のような照合処理を行うことなしに、以後の処理を実行する。
【0022】
ユーザは、図7に示すようなフォーマットをもった照合要否設定コマンドを、携帯電話100側からICカード10に対して与えることにより、要否設定を変えることができる。図7に示す例では、最初の2バイトがコマンドコードであり、たとえば、“0026”なるコマンドコードは、照合「要」なる設定を行う旨のコマンドを示し、“0028”なるコマンドコードは、照合「否」なる設定を行う旨のコマンドを示している。次の2バイトは、コマンドコードに対するパラメータであるが、この照合要否設定コマンドにはパラメータは不要であるため未使用である(たとえば、“0000”などの任意のパラメータ値を入れておけばよい)。次の1バイトはデータ長を示し、その次に任意バイトのデータが続くことになる。データ長は、この任意バイトのデータの長さを示している。任意バイトのデータは、照合要否フラグを設定する権限を示す設定権限コードであり、ユーザが携帯電話100から入力したコードである。この設定権限コードも、予め、EEPROM11内にデータとして格納されており、CPUは、図7に示すようなフォーマットをもった照合要否設定コマンドが外部から入力された場合には、この外部から入力された設定権限コードと、EEPROM11内に予め書き込まれていた設定権限コードとの一致を条件として、照合要否フラグ設定のための書込処理を実行することになる。結局、照合要否フラグの設定変更は、設定権限コードを知っている者でなければ行うことができないことになる。通常は、ICカードを利用するために必要な暗証コードと、照合要否フラグを設定する権限を示す設定権限コードとを同一のコードとしておけばよい。この場合、ユーザのみが照合要否フラグの設定変更を行うことができるようになる。
【0023】
図8は、照合要否設定コマンドを受信したときのCPUの処理手順を示す流れ図である。まず、ステップS1において、このコマンドに含まれる設定権限コードを、EEPROM11内に予め書き込まれていた設定権限コードと照合する処理が行われる。照合の結果、不一致となった場合には、そこでこの処理は中断し、照合要否フラグの設定処理は行われない。照合の結果、一致が得られた場合には、ステップS2からステップS3へと進み、照合要否フラグを含む専用の単位領域Uxを消去する処理(全ビットを“1”にする処理)を行い、更に、ステップS4において、レジスタに用意した設定対象データを、単位領域Uxに書込む処理が行われる。コマンドコード“0026”なる照合要否設定コマンドが与えられた場合であれば、照合「要」なる設定を行う必要があるので、たとえば、“11111111 11111111”なるレジスタ内の設定対象データの書込処理が行われる(実際には、この場合は、ステップS3で消去処理が行われた状態のままでよい)。一方、コマンドコード“0028”なる照合要否設定コマンドが与えられた場合であれば、照合「否」なる設定を行う必要があるので、たとえば、“01111111 11111111”なるレジスタ内の設定対象データの書込処理が行われる(実際には、この場合は、MSBのみを“1”から“0”に変更する処理を行えばよい)。
【0024】
このように、EEPROM11内に照合要否フラグを設け、この照合要否フラグの設定状態に応じて照合処理を行うか否かが判断されるようにしておき、照合要否設定コマンドを用いて、照合要否フラグの状態を書き換えることができるようにしておけば、ユーザは必要に応じて、暗証コード照合機能を有効にしたり無効にしたりする切り替えができる。しかも、上述した実施形態で述べた切り替え方法は、次のような3つの特徴を有しているため、十分なセキュリティを確保することができる。
【0025】
まず、第1の特徴は、照合要否フラグを構成するビットが、第1の論理状態“1”(消去処理後の論理状態)であった場合には「要」状態を示すものとして取り扱い、第2の論理状態“0”であった場合には「否」状態を示すものとして取り扱うようにする点である。既に述べたように、EEPROM11に対する書込みを行う際には、まず、単位領域内の全ビットを第1の論理状態“1”にする消去処理を行った後、必要なビットを第2の論理状態“0”に変更する処理を行う必要がある。ところが、何らかの事情で、この書込処理に途中で失敗し、全ビットが第1の論理状態“1”になったまま、この処理が中断してしまったとしよう。具体的には、図8に示す処理手順の場合、ステップS3の処理まで進行したが、何らかの事情でステップS4が実行されなかったようなケースがこれに該当する。このような事故が生じた場合であっても、本発明では、照合要否フラグの第1の論理状態“1”を「要」状態を示すものとして取り扱うようにしてあるので、事故が生じた場合には、常に、照合要否フラグは「要」状態(セキュリティー上、より安全な状態)に設定されることになる。別言すれば、何らかの書込事故が生じたとしても、セキュリティー上、常に安全サイドへ倒れるような工夫が施されたことになる。もちろん、ユーザが、照合「否」の状態を望んでいたのであれば、再度、照合「否」の状態にするための照合要否設定コマンドを入力すれば、照合要否フラグを「否」状態にすることができる。
【0026】
第2の特徴は、照合要否フラグには、エラーチェックコードを付加しないようにし、この照合要否フラグを読み出す際にはエラーチェックコードの判定を行うことなしに常に正しいフラグとして取り扱うようにする点である。図4に示すように、通常のデータの場合、必ず末尾にエラーチェックコードECCが付加されて、EEPROM11に書き込まれることになり、読み出し時には、このエラーチェックコードECCのチェックが行われる。ところが、照合要否フラグに関しては、図5に示すように、エラーチェックコードECCの付加は行われず、読み出し時にエラーチェックコードECCがチェックされることはない。このように、照合要否フラグについてのエラーチェックを行わないことは重要である。読み出したデータに関するエラーチェックによりエラーが検出されると、当該データは正しいデータとしては取り扱われず、エラー処理手順が実行されることになる。ところが、そもそも照合要否フラグを読み出す処理においてエラーが生じてしまうと、暗証コードの照合機能が有効な設定になっているのか、無効な設定になっているのかを判断することができず、ICカードへのアクセスの初期段階において処理が中断してしまうことになり、当該ICカードはもはや正常動作を行うことができなくなる(メンテナンスの担当部署で修理を受ける必要がある)。本発明では、照合要否フラグについてのエラーチェックを行わないので、たとえば、図6に示すEEPROM11内の専用単位領域Uxに書き込まれている任意の1ビットがデータ化けを生じた場合であっても、MSBに書き込まれた本来の照合要否フラグさえ正常であれば、動作には何ら支障は生じない。
【0027】
第3の特徴は、図6に示すように、EEPROM11内に、照合要否フラグを書き込むための専用単位領域Uxが設けられ、当該専用単位領域Uxには、照合要否フラグ以外のデータの書き込みが行われないようにしている点である。このように、照合要否フラグのために、専用単位領域Uxを設けるようにしておけば、この専用単位領域Uxに対する書き込みが行われるのは、図7に示す照合要否設定コマンドが与えられた場合だけということになる。したがって、他のコマンドの実行によって、照合要否フラグが書き換えられてしまうおそれがなくなる。これは特に、ICカード10を不正に入手した犯罪者などが、照合要否フラグを照合「否」の状態に書き換えようとする試みを防止する上で効果的である。照合要否フラグを書き換えるためには、図7に示す照合要否設定コマンドを与える以外には方法がない。ところが、この照合要否設定コマンドを実行させるためには、設定権限コードが必要になるので、不正な手段によって、照合要否フラグを書き換えようとする試みは極めて困難になる。
【0028】
最後に、本発明の変形例を述べておく。上述の実施形態では、その第2の特徴として述べたように、「照合要否フラグには、エラーチェックコードを付加しないようにし、この照合要否フラグを読み出す際にはエラーチェックコードの判定を行うことなしに常に正しいフラグとして取り扱う」という処理を行っていた。これに対して、ここで述べる変形例では、「照合要否フラグにもエラーチェックコードを付加するようにし、この照合要否フラグについてのエラーチェックコードの判定結果に誤りが生じていた場合には、照合要否フラグを構成するビットの論理状態にかかわらず、常に照合要否フラグが『要』状態を示しているものとして取り扱う」という処理を行うようにする。
【0029】
たとえば、図6に示した前述の実施形態の場合、照合要否フラグを記録するために2バイトからなる専用単位領域Uxを設け、そのMSBのみが意味をもつフラグとして利用していたが、ここで述べる変形例を実施するのであれば、たとえば、下位1バイト分をエラーチェックコードECC(上位1バイトに基づく所定の論理演算で得られるコード)を記録する領域として用いるようにすればよい。照合要否フラグのビット値を参照する際には、この専用単位領域Uxの2バイトのデータを読み出し、1バイト目のデータ(照合要否フラグを含むデータ)が正しいか否かを、2バイト目のエラーチェックコードECCに基づいて判定する処理を行うようにする。この場合、エラーチェックコードの判定結果が正しければ、そのまま1バイト目のMSBを照合要否フラグの値として認識した処理を実行するが、エラーチェックコードの判定結果に誤りが生じていた場合には、照合要否フラグを構成するビット(専用単位領域UxのMSB)の論理状態にかかわらず、常に照合要否フラグが「要」状態を示しているものとして取り扱うのである。このような取り扱いをするようにしておけば、照合要否フラグの書き込み時あるいは読み出し時に何らかのエラーが生じたとしても、常に安全サイド、すなわち、照合「要」の状態として認識されることになるので、十分なセキュリティを確保することができる。
【0030】
以上、本発明を図示する実施形態に基づいて説明したが、本発明はこの実施形態に限定されるものではなく、この他にも種々の形態で実施可能である。たとえば、上述の実施形態では、携帯電話100に装填して用いられるICカード10について本発明を適用した例を示したが、本発明は、その他のICカードにも勿論適用できる。また、本発明の適用は、ICカードのみに限定されるものではなく、携帯電話自身や、その他の暗証コード照合機能をもった携帯型情報処理装置に広く及ぶものである。更に、上述の実施形態では、照合要否フラグを1ビットのデータで構成しているが、より冗長度を高めるために、数ビットのデータによって照合要否フラグを構成するようにしてもかまわない(たとえば、3ビットからなるフラグ“111”は照合「要」、フラグ“000”は照合「否」というような冗長性をもった定義も可能である)。
【0031】
【発明の効果】
以上のとおり本発明に係る暗証コード照合機能をもった携帯型情報処理装置によれば、十分なセキュリティを確保しつつ、利用時の暗証コードの照合の要否を切り替えることが可能になる。
【図面の簡単な説明】
【図1】携帯電話100に内蔵されたICカード10について本発明を適用した実施形態を示す図である。
【図2】EEPROMに定義された各単位領域を示すメモリマップである。
【図3】EEPROM内の単位領域への書込処理手順を示す図である。
【図4】EEPROMに書き込まれるデータの通常のデータフォーマットの一例を示す図である。
【図5】本発明に用いられる照合要否フラグのフォーマットの一例を示す図である。
【図6】本発明に用いられる専用単位領域Uxに、照合要否フラグを含む2バイトのデータを書き込んだ状態を示す図である。
【図7】本発明に用いられる照合要否設定コマンドのフォーマットの一例を示す図である。
【図8】図7に示すようなフォーマットをもった照合要否設定コマンドが与えられたときの処理手順を示す流れ図である。
【符号の説明】
10…ICカード
11…不揮発性メモリ(EEPROM)
12…制御装置(CPU,ROM,RAM)
100…携帯電話
ECC…エラーチェックコード
R…レジスタ
U1〜U6…単位領域
Ux…照合要否フラグのための専用単位領域

Claims (6)

  1. 電源供給が遮断された後も記憶内容が保持される書換可能な不揮発性メモリと、この不揮発性メモリをアクセスするための制御装置と、を有し、
    前記不揮発性メモリは、記憶領域上にそれぞれ個々の単位領域が定義されており、特定の単位領域に対する書き込みを行う際には、当該単位領域内のビットをすべて第1の論理状態とする消去処理を行った後、書き込むべきデータに応じた所望のビットの論理状態を前記第1の論理状態から第2の論理状態に変更する処理を行う必要があるメモリであり、
    前記不揮発性メモリには、所定の暗証コードと、この暗証コードによる照合を必要とするか否かを示す照合要否フラグと、が書き込まれており、
    前記制御装置は、前記照合要否フラグが「要」状態を示していた場合には、外部から入力された暗証コードと前記不揮発性メモリに書き込まれていた暗証コードとの照合処理により一致が得られることを条件として所定の処理を実行する機能を有し、前記照合要否フラグが「否」状態を示していた場合には、前記照合処理を行うことなしに前記所定の処理を実行する機能を有し、
    前記制御装置は、前記不揮発性メモリにデータを書き込む際には、このデータに所定のエラーチェックコードを付加して書き込む処理を行い、前記不揮発性メモリからデータを読み出す際には、付加されていたエラーチェックコードが正しいか否かを判定する処理を行い、正しい判定結果が得られることを条件として、読み出したデータを正しいデータとして取り扱う機能を有する携帯型情報処理装置において、
    前記照合要否フラグを構成するビットが、前記第1の論理状態であった場合には「要」状態を示すものとして取り扱い、前記第2の論理状態であった場合には「否」状態を示すものとして取り扱うようにし、かつ、前記照合要否フラグを書き込む際にはエラーチェックコードを付加しないようにし、前記照合要否フラグを読み出す際にはエラーチェックコードの判定を行うことなしに常に正しいフラグとして取り扱うようにする処理機能を、前記制御装置が備えていることを特徴とする暗証コード照合機能をもった携帯型情報処理装置。
  2. 電源供給が遮断された後も記憶内容が保持される書換可能な不揮発性メモリと、この不揮発性メモリをアクセスするための制御装置と、を有し、
    前記不揮発性メモリは、記憶領域上にそれぞれ個々の単位領域が定義されており、特定の単位領域に対する書き込みを行う際には、当該単位領域内のビットをすべて第1の論理状態とする消去処理を行った後、書き込むべきデータに応じた所望のビットの論理状態を前記第1の論理状態から第2の論理状態に変更する処理を行う必要があるメモリであり、
    前記不揮発性メモリには、所定の暗証コードと、この暗証コードによる照合を必要とするか否かを示す照合要否フラグと、が書き込まれており、
    前記制御装置は、前記照合要否フラグが「要」状態を示していた場合には、外部から入力された暗証コードと前記不揮発性メモリに書き込まれていた暗証コードとの照合処理により一致が得られることを条件として所定の処理を実行する機能を有し、前記照合要否フラグが「否」状態を示していた場合には、前記照合処理を行うことなしに前記所定の処理を実行する機能を有し、
    前記制御装置は、前記不揮発性メモリにデータを書き込む際には、このデータに所定のエラーチェックコードを付加して書き込む処理を行い、前記不揮発性メモリからデータを読み出す際には、付加されていたエラーチェックコードが正しいか否かを判定する処理を行い、正しい判定結果が得られることを条件として、読み出したデータを正しいデータとして取り扱う機能を有する携帯型情報処理装置において、
    前記照合要否フラグを構成するビットが、前記第1の論理状態であった場合には「要」状態を示すものとして取り扱い、前記第2の論理状態であった場合には「否」状態を示すものとして取り扱うようにし、かつ、前記照合要否フラグについてのエラーチェックコードの判定結果に誤りが生じていた場合には、前記照合要否フラグを構成するビットの論理状態にかかわらず、常に前記照合要否フラグが「要」状態を示しているものとして取り扱うようにする処理機能を、前記制御装置が備えていることを特徴とする暗証コード照合機能をもった携帯型情報処理装置。
  3. 請求項1または2に記載の携帯型情報処理装置において、
    照合要否フラグを書き込むための専用単位領域が設けられ、当該専用単位領域には、照合要否フラグに関連したデータ以外のデータの書き込みが行われないように構成されていることを特徴とする暗証コード照合機能をもった携帯型情報処理装置。
  4. 請求項1〜3のいずれかに記載の携帯型情報処理装置において、
    照合要否フラグを設定する権限を示す設定権限コードが不揮発性メモリに書き込まれており、外部から照合要否フラグを設定するために前記設定権限コードを含む照合要否設定コマンドが入力された場合に、制御装置が、外部から入力された設定権限コードと前記不揮発性メモリに書き込まれていた設定権限コードとの一致を条件として照合要否フラグ設定のための書込処理を実行する機能を有することを特徴とする暗証コード照合機能をもった携帯型情報処理装置。
  5. 請求項1〜4のいずれかに記載の携帯型情報処理装置において、
    制御装置が、照合要否フラグの書換処理を行う場合に、前記照合要否フラグを含む単位領域を構成するn桁のビットをすべて第1の論理状態とする消去処理を行った後、書換後の新たな論理状態を示す照合要否フラグを含むn桁のビットデータをレジスタに用意し、このレジスタ内のビットデータを前記単位領域内に書き込む処理を行うことを特徴とする暗証コード照合機能をもった携帯型情報処理装置。
  6. 請求項1〜5のいずれかに記載の携帯型情報処理装置において、
    不揮発性メモリをアクセスする機能をもったCPUと、このCPUを動作させるプログラムを格納および実行するためのプログラム用メモリとを内蔵したICカードによって携帯型情報処理装置を構成し、前記CPUと前記プログラム用メモリとによって制御装置を構成したことを特徴とする暗証コード照合機能をもった携帯型情報処理装置。
JP2000231002A 2000-07-31 2000-07-31 暗証コード照合機能をもった携帯型情報処理装置 Expired - Lifetime JP4489915B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2000231002A JP4489915B2 (ja) 2000-07-31 2000-07-31 暗証コード照合機能をもった携帯型情報処理装置
TW090117303A TW571244B (en) 2000-07-31 2001-07-16 Portable information processor having password code checking function
PCT/JP2001/006449 WO2002010924A1 (fr) 2000-07-31 2001-07-26 Processeur portatif d'informations comprenant une fonction de verification du code du mot de passe
KR1020027015575A KR100838671B1 (ko) 2000-07-31 2001-07-26 암호코드 대조기능을 갖는 휴대형 정보처리 장치
EP01956764A EP1306764A4 (en) 2000-07-31 2001-07-26 PORTABLE INFORMATION PROCESSOR WITH PASSWORD CODE RECEPTION
CNB018102840A CN1306424C (zh) 2000-07-31 2001-07-26 具有密码核对功能的便携式信息处理装置
AU2001278677A AU2001278677A1 (en) 2000-07-31 2001-07-26 Portable information processor having password code checking function
US10/333,333 US7325144B2 (en) 2000-07-31 2001-07-26 Portable information processor having password code checking function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000231002A JP4489915B2 (ja) 2000-07-31 2000-07-31 暗証コード照合機能をもった携帯型情報処理装置

Publications (2)

Publication Number Publication Date
JP2002042092A JP2002042092A (ja) 2002-02-08
JP4489915B2 true JP4489915B2 (ja) 2010-06-23

Family

ID=18723891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000231002A Expired - Lifetime JP4489915B2 (ja) 2000-07-31 2000-07-31 暗証コード照合機能をもった携帯型情報処理装置

Country Status (8)

Country Link
US (1) US7325144B2 (ja)
EP (1) EP1306764A4 (ja)
JP (1) JP4489915B2 (ja)
KR (1) KR100838671B1 (ja)
CN (1) CN1306424C (ja)
AU (1) AU2001278677A1 (ja)
TW (1) TW571244B (ja)
WO (1) WO2002010924A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004287674A (ja) * 2003-03-20 2004-10-14 Nec Corp 情報処理装置、不正使用防止方法、およびプログラム
US8359659B2 (en) * 2005-06-24 2013-01-22 Creative Technology Ltd Method and apparatus for protecting private information on a user apparatus
WO2007074590A1 (ja) * 2005-12-26 2007-07-05 Mitsubishi Electric Corporation 無線icタグ通信システム
KR100881025B1 (ko) * 2006-11-07 2009-02-05 삼성전자주식회사 보안 데이터를 관리하는 장치 및 그 방법
EP2075735A1 (en) * 2007-12-27 2009-07-01 Gemalto SA Selection of access conditions for portable tokens
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
CN104794813B (zh) * 2014-01-16 2018-09-04 浙江融创信息产业有限公司 Ic卡发卡系统、读写机具、黑白名单处理方法及装置
US9984007B2 (en) * 2014-03-28 2018-05-29 Samsung Electronics Co., Ltd. Storage system and method for performing and authenticating write-protection thereof
KR102196971B1 (ko) 2014-03-28 2020-12-31 삼성전자주식회사 스토리지 시스템, 그것의 쓰기 방지 수행 방법, 그리고 그것의 쓰기 방지 인증 방법
CN107025948B (zh) * 2017-05-17 2023-08-15 西安紫光国芯半导体有限公司 具有标志位指示数据长度的纠错功能的存储器和纠错方法
CN113133325A (zh) * 2019-11-15 2021-07-16 铠侠股份有限公司 存储器件以及存储系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63201748A (ja) * 1987-02-17 1988-08-19 Toshiba Corp 携帯可能電子装置
JPS63225841A (ja) * 1987-03-16 1988-09-20 Hitachi Maxell Ltd 半導体メモリ装置
JPH01194093A (ja) * 1988-01-29 1989-08-04 Toshiba Corp 携帯可能電子装置
JPH031991A (ja) * 1989-05-30 1991-01-08 Toshiba Corp 携帯可能電子機器
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
JPH08115266A (ja) * 1994-09-30 1996-05-07 Samsung Electron Co Ltd スマートカード
JPH08505964A (ja) * 1992-11-12 1996-06-25 マックスター・コーポレーション 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US666666A (en) * 1900-05-17 1901-01-29 John L Hackett Device for picking fruit.
US2222222A (en) * 1939-03-15 1940-11-19 Jr John Dennis Foldable bed
US2333333A (en) * 1940-01-24 1943-11-02 Golden State Company Ltd Desiccating apparatus and method
US2444444A (en) * 1944-04-17 1948-07-06 Styles T Howard Portable stove
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
JP2529868B2 (ja) * 1987-09-17 1996-09-04 日立マクセル株式会社 情報記録媒体の記録方式
US4959860A (en) * 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
US5058116A (en) * 1989-09-19 1991-10-15 International Business Machines Corporation Pipelined error checking and correction for cache memories
JPH0484348A (ja) * 1990-07-27 1992-03-17 Nec Corp Romデータ保護方式
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
FR2711833B1 (fr) * 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
CA2187004C (en) * 1995-10-05 2000-12-12 Kazumoto Iinuma Information network system making use of television or radio broadcasting and broadcast receiving user terminal
KR970022703A (ko) * 1995-10-18 1997-05-30 김광호 보안 기능을 구비한 컴퓨터 시스템 및 보안방법
EP0770997A3 (en) * 1995-10-27 1998-01-07 Ncr International Inc. Password protection for removable hard drive
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US6196594B1 (en) * 1996-01-16 2001-03-06 John A. Keller, Sr. Method and apparatus for credit card maintenance
JP3774260B2 (ja) * 1996-03-25 2006-05-10 株式会社ルネサステクノロジ メモリカードのセキュリティシステム装置及びそのメモリカード
WO1998003920A1 (fr) * 1996-07-22 1998-01-29 Sony Corporation Changeur de supports, procedes de verrouillage et deverrouillage, procede d'execution de commandes d'execution et ordinateur adressant de telles commandes au changeur
US5838901A (en) * 1996-08-05 1998-11-17 Xilinx, Inc. Overridable data protection mechanism for PLDs
US5754762A (en) * 1997-01-13 1998-05-19 Kuo; Chih-Cheng Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
US5954818A (en) * 1997-02-03 1999-09-21 Intel Corporation Method of programming, erasing, and reading block lock-bits and a master lock-bit in a flash memory device
US6073243A (en) * 1997-02-03 2000-06-06 Intel Corporation Block locking and passcode scheme for flash memory
US6035401A (en) * 1997-02-03 2000-03-07 Intel Corporation Block locking apparatus for flash memory
JPH10320205A (ja) * 1997-05-20 1998-12-04 Fujitsu Ltd 情報処理装置
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6179205B1 (en) * 1998-03-05 2001-01-30 Visa International Service Association System and method for locking and unlocking and application in a smart card
US6240493B1 (en) * 1998-04-17 2001-05-29 Motorola, Inc. Method and apparatus for performing access censorship in a data processing system
US6070255A (en) * 1998-05-28 2000-05-30 International Business Machines Corporation Error protection power-on-self-test for memory cards having ECC on board
US6742712B1 (en) * 1998-09-29 2004-06-01 Asa Systems, Inc. Information card and information card system
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6321335B1 (en) * 1998-10-30 2001-11-20 Acqis Technology, Inc. Password protected modular computer method and device
US6202014B1 (en) * 1999-04-23 2001-03-13 Clark Equipment Company Features of main control computer for a power machine
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
CN1292356C (zh) * 2002-04-17 2006-12-27 松下电器产业株式会社 非易失性半导体存储装置及其机密保护方法
US7340079B2 (en) * 2002-09-13 2008-03-04 Sony Corporation Image recognition apparatus, image recognition processing method, and image recognition program
US7339718B1 (en) * 2005-02-17 2008-03-04 Microtech Instruments Inc Generation of terahertz radiation in orientation-patterned semiconductors
USD563605S1 (en) * 2007-02-16 2008-03-04 Doskocil Manufacturing Company, Inc. Pet feeder

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63201748A (ja) * 1987-02-17 1988-08-19 Toshiba Corp 携帯可能電子装置
JPS63225841A (ja) * 1987-03-16 1988-09-20 Hitachi Maxell Ltd 半導体メモリ装置
JPH01194093A (ja) * 1988-01-29 1989-08-04 Toshiba Corp 携帯可能電子装置
JPH031991A (ja) * 1989-05-30 1991-01-08 Toshiba Corp 携帯可能電子機器
JPH08505964A (ja) * 1992-11-12 1996-06-25 マックスター・コーポレーション 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法
JPH06236325A (ja) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk データ記憶装置
JPH08115266A (ja) * 1994-09-30 1996-05-07 Samsung Electron Co Ltd スマートカード

Also Published As

Publication number Publication date
KR100838671B1 (ko) 2008-06-16
US7325144B2 (en) 2008-01-29
EP1306764A4 (en) 2008-10-22
EP1306764A1 (en) 2003-05-02
JP2002042092A (ja) 2002-02-08
KR20030019387A (ko) 2003-03-06
AU2001278677A1 (en) 2002-02-13
CN1432154A (zh) 2003-07-23
US20030163695A1 (en) 2003-08-28
CN1306424C (zh) 2007-03-21
WO2002010924A1 (fr) 2002-02-07
TW571244B (en) 2004-01-11

Similar Documents

Publication Publication Date Title
TW323359B (ja)
JP2695855B2 (ja) 携帯可能電子装置
JP2831660B2 (ja) 携帯可能電子装置
JP4489915B2 (ja) 暗証コード照合機能をもった携帯型情報処理装置
JP2001356963A (ja) 半導体装置およびその制御装置
JPS63201748A (ja) 携帯可能電子装置
JPH0440587A (ja) 携帯可能電子装置
JP3178881B2 (ja) 携帯可能電子装置
US20100169554A1 (en) Terminal apparatus
EP1079340A2 (en) Integrated circuit card protected from unauthorized access
JP2695857B2 (ja) 携帯可能電子装置
JP3004236B2 (ja) 携帯可能電子装置および携帯可能電子装置におけるアクセス管理方法
JP3302348B2 (ja) 携帯可能電子装置およびキー照合方法
JPH01263892A (ja) 携帯可能電子装置
JPH11282991A (ja) Icカード
JP4471120B2 (ja) プログラマブル・コントローラ
JPH0253154A (ja) 携帯可能電子装置
JPH0935018A (ja) 携帯可能情報記録媒体およびそのアクセス方法
JPS62159295A (ja) 携帯可能電子装置
US20020190130A1 (en) Portable storage device with function for preventing illegal access thereto
JP4364749B2 (ja) 認証装置
JPH01205397A (ja) Icカード
JP2015130001A (ja) 可搬型電子媒体、及び入出力制御方法
JPH03224082A (ja) 携帯可能電子装置
JPH03175596A (ja) 携帯可能電子装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100401

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4489915

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

EXPY Cancellation because of completion of term