JP4578167B2 - Information processing device with authentication function - Google Patents

Information processing device with authentication function Download PDF

Info

Publication number
JP4578167B2
JP4578167B2 JP2004209480A JP2004209480A JP4578167B2 JP 4578167 B2 JP4578167 B2 JP 4578167B2 JP 2004209480 A JP2004209480 A JP 2004209480A JP 2004209480 A JP2004209480 A JP 2004209480A JP 4578167 B2 JP4578167 B2 JP 4578167B2
Authority
JP
Japan
Prior art keywords
allowable value
unit
secret code
information processing
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004209480A
Other languages
Japanese (ja)
Other versions
JP2006031416A (en
Inventor
宗志 深谷
和義 入澤
太一 金子
純代 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004209480A priority Critical patent/JP4578167B2/en
Publication of JP2006031416A publication Critical patent/JP2006031416A/en
Application granted granted Critical
Publication of JP4578167B2 publication Critical patent/JP4578167B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、認証機能を備えた情報処理装置に関し、特に、認証処理の連続試行回数を制限することによりセキュリティを高める方式をとる情報処理装置に関する。 The present invention relates to an information processing apparatus having an authentication function, and more particularly, to an information processing apparatus that adopts a method of increasing security by limiting the number of continuous attempts of authentication processing.

情報処理装置に関するセキュリティ対策として、外部からアクセスがあった場合に、当該アクセスが正当な権限をもったアクセスであることを確認する認証処理は非常に重要である。特に、ICカードをはじめとする携帯型情報処理装置の場合、紛失や盗難というリスクが高いため、外部からアクセスを行う際の認証処理機能は不可欠である。このような認証処理を行うためには、通常、装置内部に予め所定の秘密コードを書き込んでおく手法が採られる。たとえば、秘密コードとして、正規のユーザのみが知りうるパスワードを書き込んでおき、アクセス時には、当該パスワードの入力を要求し、パスワードが一致することを確認することにすれば、正規のユーザからのアクセスであることを認証することができる。あるいは、秘密コードとして、正規のユーザのみが保有する暗号化鍵を書き込んでおき、当該暗号化鍵を用いて外部で暗号化された所定のデータを、装置内部で復号化して、元のデータに一致することを確認する手法が採られる場合もある。たとえば、下記の特許文献1には、このような暗号化の手法を用いたICカードについての認証方法が開示されている。   As a security measure related to the information processing apparatus, an authentication process for confirming that, when there is an external access, the access has an authorized authority is very important. In particular, in the case of a portable information processing apparatus such as an IC card, since there is a high risk of loss or theft, an authentication processing function when accessing from outside is indispensable. In order to perform such an authentication process, a method of writing a predetermined secret code in the apparatus in advance is usually employed. For example, if you write a password that only a legitimate user knows as a secret code, request access to the password when you access it, and confirm that the password matches, you can access it from a legitimate user. It can be authenticated. Alternatively, an encryption key held only by a legitimate user is written as a secret code, and predetermined data encrypted externally using the encryption key is decrypted inside the apparatus to obtain original data. In some cases, a method of confirming that they match is employed. For example, Patent Document 1 below discloses an authentication method for an IC card using such an encryption method.

また、上述のような認証処理におけるセキュリティを更に向上させるために、通常は、認証処理の連続試行回数を制限する手法が付加される。これは、試行錯誤を繰り返す不正なアクセスにより、偶然、パスワードなどが一致してしまう危険性を低減させる上で有用である。具体的には、パスワード不一致などによる認証失敗の回数を計数するようにし、連続して認証に失敗した回数が所定の許容値を越えた場合には、認証用の秘密コードを無効化してしまう処理を行えばよい。たとえば、許容値を5回に設定した場合、5回までは誤ったパスワードを入力することができるが、6回目に誤ったパスワードを入力すると、当該パスワード認証に用いられる秘密コードが無効化されてしまい、もはや通常の方法でのアクセスはすべて拒絶されることになる。このような措置を講じておけば、不正アクセスが成功する確率を著しく低減させることができる。また、下記の特許文献2には、単位時間あたりのパスワード入力回数を制限する手法が開示されている。
特開平5−290225号公報 特開平9−212458号公報
In order to further improve the security in the authentication process as described above, a technique for limiting the number of consecutive trials of the authentication process is usually added. This is useful in reducing the risk of accidental password matching due to unauthorized access through repeated trial and error. Specifically, the number of authentication failures due to password mismatch or the like is counted, and the authentication secret code is invalidated when the number of consecutive authentication failures exceeds a predetermined allowable value. Can be done. For example, if the allowable value is set to 5 times, an incorrect password can be entered up to 5 times, but if the wrong password is entered for the 6th time, the secret code used for password authentication is invalidated. As a result, all accesses in the usual way are no longer accepted. If such measures are taken, the probability of successful unauthorized access can be significantly reduced. Patent Document 2 below discloses a method for limiting the number of password inputs per unit time.
JP-A-5-290225 JP-A-9-212458

近年、ICカードをはじめとする携帯型情報処理装置の需要が高まってきており、クレジットカードや携帯電話など、その用途も様々である。したがって、このような情報処理装置に要求される認証機能も多様化してきており、パスワードなどの秘密コードの構成や連続試行回数の許容値なども、用途に応じて様々な設定がなされている。たとえば、同じクレジットカード用ICカードであっても、発行元の信販会社によって、パスワードの構成(数字のみか、文字も含むか、あるいは、総桁数をいくつにするかなど)や、連続試行回数の許容値は、それぞれ異なる。   In recent years, the demand for portable information processing devices such as IC cards has been increasing, and their uses such as credit cards and mobile phones are various. Accordingly, the authentication functions required for such information processing apparatuses are diversifying, and various settings are made for the configuration of a secret code such as a password and the allowable value of the number of consecutive trials. For example, even with the same IC card for credit card, depending on the issuing credit sales company, the password configuration (numbers only, characters included, how many total digits, etc.), and the number of consecutive trials The permissible values are different.

このような事情から、たとえば、ICカードの場合、基本機能を備えたICカードを提供するICカードの提供業者は、固有の秘密コードや連続試行回数の許容値などのデータが書き込まれていない状態のICカードを、信販会社などのサービス提供業者に納入し、サービス提供業者が個々のユーザに対してICカードを発行する段階で、所望の構成をもった秘密コードおよび所望の許容値を書き込む処理を行っているのが実情である。   For this reason, for example, in the case of an IC card, a provider of an IC card that provides an IC card having basic functions is in a state in which data such as a unique secret code and an allowable number of consecutive trials are not written. The IC card is delivered to a service provider such as a credit sales company, and when the service provider issues the IC card to each user, a secret code having a desired configuration and a desired allowable value are written. It is the actual situation.

もちろん、このICカードの発行処理を行う段階で、秘密コードおよび許容値を正しく書き込む処理が行われれば問題はないが、何らかのトラブルで、許容値が正しく書き込まれていないと、連続試行回数を制限する機能が正しく動作せず、試行錯誤を繰り返す不正なアクセスによる攻撃に無防備な状態になってしまう。このような許容値の書込エラーは、様々な要因で起こりうるが、最近では、通信環境のトラブルに起因したエラーの発生が無視できなくなってきている。これは、ICカードなどの発行処理を、種々の通信網やネットワークを介して遠隔地から行う事例が増えると思われるからである。たとえば、携帯電話に装着するタイプのICカードの場合、携帯電話の通信機能を利用して外部と交信することができるので、信販会社のサーバにオンライン接続した状態で、クレジットカードとしての発行処理を受けることも可能である。この場合、秘密コードや許容値の書込処理も、オンラインで行われることになるので、通信トラブルの発生により、許容値の書き込みが正しく行われない事態も十分に予想できる。   Of course, there is no problem if the secret code and the allowable value are correctly written at the stage of issuing the IC card. However, if the allowable value is not written correctly due to some trouble, the number of consecutive trials is limited. Function that does not work properly, it is vulnerable to attacks by unauthorized access that repeats trial and error. Such an allowable value writing error may occur due to various factors, but recently, the occurrence of an error due to a communication environment trouble cannot be ignored. This is because the number of cases where the issuing process of an IC card or the like is performed from a remote location via various communication networks or networks is likely to increase. For example, in the case of an IC card of the type that is installed in a mobile phone, it is possible to communicate with the outside using the communication function of the mobile phone. It is also possible to receive. In this case, since the secret code and the allowable value writing process are also performed online, it is possible to sufficiently predict a situation where the allowable value is not correctly written due to the occurrence of a communication trouble.

ここで、秘密コードの書込処理は成功し、許容値の書込処理に失敗したような事態を考えると、正規の方法による認証処理は実行可能であるので、あたかもICカードの発行プロセスは何ら異常なく終了したように見え、当該ICカードが実用に供されてしまう可能性がある。しかしながら、このようなICカードは、上述したとおり、試行錯誤を繰り返す不正なアクセスによる攻撃に無防備な状態であり、セキュリティの点において重大な脆弱性を抱えていることになる。   Here, considering the situation where the secret code writing process has succeeded and the allowable value writing process has failed, the authenticating process can be executed. There is a possibility that the IC card will be put into practical use because it seems to have ended without any abnormality. However, as described above, such an IC card is in an unprotected state against attacks by unauthorized access that repeats trial and error, and has a serious vulnerability in terms of security.

そこで本発明は、連続試行回数の許容値の書込処理に異常が生じても、十分なセキュリティを確保することが可能な認証機能を備えた情報処理装置を提供することを目的とする。 Therefore, an object of the present invention is to provide an information processing apparatus having an authentication function capable of ensuring sufficient security even when an abnormality occurs in the writing process of the allowable number of consecutive trials .

(1) 本発明の第1の態様は、
所定の秘密コードを格納するための秘密コード格納部と、
外部から所定の入力コードを伴うアクセスがあったときに、秘密コードを用いて入力コードの正否を判定する正否判定部と、
この正否判定部により連続して否定的判定が行われた回数を計数する連続試行回数計数部と、
連続試行回数の許容値を格納するための許容値格納部と、
連続試行回数計数部の計数値が許容値を越えた場合に、秘密コードを無効化する無効化処理部と、
外部からの指示に基づいて、秘密コード格納部に所定の秘密コードを書き込む処理を行う秘密コード書込部と、
外部からの指示に基づいて、許容値格納部に所定の許容値を書き込む処理を行う許容値書込部と、
を備える情報処理装置において、
許容値格納部に許容値が格納されているか否かを判定する許容値格納判定部を更に設け、この許容値格納判定部により許容値が格納されていると判定された場合にのみ、秘密コード書込部による秘密コードの書込処理が実行されるようにし、
許容値格納判定部が、許容値がとるべき有効範囲を予め記憶しており、許容値格納部に記憶されているデータが有効範囲内のデータであった場合に、許容値が格納されている旨の判定を行うようにしたものである。
(1) The first aspect of the present invention is:
A secret code storage unit for storing a predetermined secret code;
A correct / incorrect determination unit that determines whether the input code is correct or not by using a secret code when there is an access with a predetermined input code from the outside;
A continuous trial number counting unit that counts the number of times the negative determination is continuously performed by the correctness determination unit;
An allowable value storage for storing the allowable value of the number of consecutive trials;
An invalidation processing unit for invalidating the secret code when the count value of the continuous trial number counting unit exceeds an allowable value;
A secret code writing unit for performing a process of writing a predetermined secret code in the secret code storage unit based on an instruction from the outside;
An allowable value writing unit that performs processing of writing a predetermined allowable value in the allowable value storage unit based on an instruction from the outside;
In an information processing apparatus comprising:
A tolerance value storage determination unit for determining whether or not a tolerance value is stored in the tolerance value storage unit is further provided, and only when the tolerance value storage determination unit determines that the tolerance value is stored, the secret code The writing process of the secret code by the writing unit is executed ,
The allowable value storage determination unit stores in advance the effective range that the allowable value should take, and the allowable value is stored when the data stored in the allowable value storage unit is data within the effective range. This is to make a determination of the effect.

(2) 本発明の第2の態様は、上述の第1の態様に係る認証機能を備えた情報処理装置において、
正否判定部が、外部から与えられた入力コードと、秘密コード格納部に格納されている秘密コードとを照合し、両者が一致した場合に、入力コードが正しい旨の判定を行うようにしたものである。
(2) According to a second aspect of the present invention, there is provided an information processing apparatus including the authentication function according to the first aspect described above.
The correct / incorrect determination unit checks the input code given from the outside against the secret code stored in the secret code storage unit, and if both match, it determines that the input code is correct It is.

(3) 本発明の第3の態様は、上述の第1の態様に係る認証機能を備えた情報処理装置において、
正否判定部が、外部から与えられた入力コードと秘密コード格納部に格納されている秘密コードとについて、一方のコードに基づいて所定の演算を実行した結果が他方のコードに一致した場合に、もしくは、両方のコードに基づいてそれぞれ所定の演算を実行した結果が一致した場合に、入力コードが正しい旨の判定を行うようにしたものである。
(3) According to a third aspect of the present invention, there is provided an information processing apparatus including the authentication function according to the first aspect described above.
When the result of executing a predetermined calculation based on one code for the input code given from the outside and the secret code stored in the secret code storage unit matches the other code, Alternatively, when the results of executing predetermined operations based on both codes match, it is determined that the input code is correct.

本発明に係る認証機能を備えた情報処理装置によれば、許容値格納判定部によって、連続試行回数の許容値の書き込みが正しく行われているか否かを判定し、正しく書き込まれている場合にのみ、秘密コードの書込処理を実行するようにしたため、許容値の書込処理に異常が生じた場合には、秘密コードの書き込みも実行されないことになる。したがって、許容値の書込処理に異常が生じた場合には、当該情報処理装置がそのまま実用に供されることはなく、この点に関する十分なセキュリティ確保が可能になる。   According to the information processing apparatus having the authentication function according to the present invention, the allowable value storage determination unit determines whether or not the allowable value of the number of consecutive trials has been correctly written, and when the correct value has been correctly written. However, since the secret code writing process is executed, when an abnormality occurs in the allowable value writing process, the secret code is not written. Therefore, when an abnormality occurs in the allowable value writing process, the information processing apparatus is not put into practical use as it is, and sufficient security can be ensured in this respect.

以下、本発明を図示する実施形態に基づいて説明する。   Hereinafter, the present invention will be described based on the illustrated embodiments.

<<< §1.一般的な認証機能を備えた情報処理装置 >>>
図1は、従来から一般的に利用されている認証機能を備えた情報処理装置100の基本構成を示すブロック図である。図示のとおり、この情報処理装置100には、正否判定部10、秘密コード格納部20、連続試行回数計数部30、無効化処理部40、許容値格納部50なる構成要素が組み込まれている。これらの各構成要素は、いずれも外部からのアクセスがあった場合に、当該アクセスが正規のアクセスであることを認証する処理を実行するための要素である。
<<< §1. Information processing device with general authentication function >>>
FIG. 1 is a block diagram showing a basic configuration of an information processing apparatus 100 having an authentication function that has been generally used conventionally. As illustrated, the information processing apparatus 100 includes components such as a correct / incorrect determination unit 10, a secret code storage unit 20, a continuous trial number counting unit 30, an invalidation processing unit 40, and an allowable value storage unit 50. Each of these components is an element for executing a process of authenticating that the access is a regular access when there is an access from the outside.

なお、図に破線で示す本来の情報処理部60は、この情報処理装置100が行うべき本来の情報処理を実行する部分を示しており、その具体的な内容は、情報処理装置100の種類や用途に応じて様々である。たとえば、情報処理装置100が、クレジットカードとしての機能をもったICカードである場合には、本来の情報処理部60は、クレジットカード会員としての会員情報や決済情報を記憶する機能をもち、クレジットカードによる決済を行う際には、決済に必要な種々の処理を実行する機能を有する。したがって、この本来の情報処理部60の部分は、情報処理装置100の主たる構成部分というべきものであるが、本発明は、情報処理装置100の認証機能に関する技術であるので、本来の情報処理部60自身についての詳細な説明は省略する。   Note that an original information processing unit 60 indicated by a broken line in the figure indicates a portion that performs the original information processing that should be performed by the information processing apparatus 100, and the specific contents thereof include the type of information processing apparatus 100 It depends on the application. For example, when the information processing apparatus 100 is an IC card having a function as a credit card, the original information processing unit 60 has a function of storing member information and payment information as a credit card member, When performing payment by card, it has a function of executing various processes necessary for payment. Therefore, the original information processing unit 60 should be the main component of the information processing apparatus 100. However, since the present invention is a technology related to the authentication function of the information processing apparatus 100, the original information processing unit 60 Detailed description of 60 itself is omitted.

正否判定部10は、情報処理装置100における認証処理を行うための最も重要な構成要素であり、外部から所定の入力コードCiを伴うアクセスがあったときに、この入力コードCiの正否を判定する機能を有する。この正否判定部10における判定結果は、本来の情報処理部60へと伝えられる。本来の情報処理部60は、正否判定部10により肯定的判定が行われた場合には、当該アクセスに応じて正規の処理を実行するが、正否判定部10により否定的判定が行われた場合には、当該アクセスを拒絶する。   The correctness determination unit 10 is the most important component for performing authentication processing in the information processing apparatus 100, and determines whether the input code Ci is correct or not when there is an access with a predetermined input code Ci from the outside. It has a function. The determination result in the correctness determination unit 10 is transmitted to the original information processing unit 60. The original information processing unit 60 executes a normal process in response to the access when a positive determination is made by the correctness determination unit 10, but a negative determination is made by the correctness determination unit 10. To deny the access.

正否判定部10における正否判定は、秘密コード格納部20内に格納されている秘密コードCsを利用して行われる。最も単純な正否判定の方法は、外部から与えられた入力コードCiと、秘密コード格納部20に格納されている秘密コードCsとを照合し、両者が一致した場合に、当該入力コードCiが正しい旨の判定を行う方法である。この場合、秘密コード格納部20に格納されている秘密コードCsは、正規のユーザのみが知りうるパスワードとして機能することになり、アクセス時に、この秘密コードCsと同一のパスワードを入力コードCiとして入力することにより、認証は成功する。すなわち、正否判定部10は、外部から入力された入力コードCiが秘密コードCsと一致した場合に、肯定的判定を行うことになる。   The correctness determination in the correctness determination unit 10 is performed using the secret code Cs stored in the secret code storage unit 20. The simplest correct / incorrect determination method is to check the input code Ci given from the outside and the secret code Cs stored in the secret code storage unit 20, and when the two match, the input code Ci is correct. This is a method of determining the effect. In this case, the secret code Cs stored in the secret code storage unit 20 functions as a password that only a legitimate user can know. At the time of access, the same password as the secret code Cs is input as the input code Ci. By doing so, the authentication succeeds. In other words, the correctness determination unit 10 makes a positive determination when the input code Ci input from the outside matches the secret code Cs.

もっとも、秘密コードCsを利用した正否判定は、入力コードCiとの一致を判定する方法に限定されるわけではない。別な方法としては、外部から与えられた入力コードCiと秘密コード格納部20に格納されている秘密コードCsとについて、一方のコードに基づいて所定の演算を実行した結果が他方のコードに一致した場合に、入力コードCiが正しい旨の判定を行うこともできる。たとえば、所定のアルゴリズムに基づく暗号化処理に用いる暗号化鍵を秘密コードCsとして、秘密コード格納部20内に用意しておいた場合を考える。ここで、外部において、たとえば、この情報処理装置100に付与されたシリアル番号に対して、上記暗号化鍵(秘密コードCs)を用いた所定のアルゴリズムによる暗号化処理を施して暗号化し、暗号化したシリアル番号を入力コードCiとして入力したとする。この場合、正否判定部10は、情報処理装置100の内部に記憶されているシリアル番号に対して、秘密コード格納部20内に格納されている秘密コードCsを暗号化鍵として上述と同一のアルゴリズムによる暗号化処理を施して暗号化する処理を行い、その結果が入力コードCiと一致した場合に肯定的な判定を行えばよい。もちろん、暗号化の対象は、情報処理装置100のシリアル番号に限定されるものではなく、たとえば、情報処理装置100のユーザ名や日時の情報などを用いてもかまわない。また、外部から与えられた入力コードCiと秘密コード格納部20に格納されている秘密コードCsとの両方に基づいてそれぞれ所定の演算を実行し、両演算結果が一致した場合に、入力コードCiが正しい旨の判定を行うこともできる。   However, the correctness determination using the secret code Cs is not limited to the method for determining the match with the input code Ci. As another method, the result of executing a predetermined calculation based on one code for the input code Ci given from the outside and the secret code Cs stored in the secret code storage unit 20 matches the other code. In this case, it can be determined that the input code Ci is correct. For example, consider a case where an encryption key used for encryption processing based on a predetermined algorithm is prepared in the secret code storage unit 20 as a secret code Cs. Here, for example, the serial number assigned to the information processing apparatus 100 is encrypted by performing an encryption process using a predetermined algorithm using the encryption key (secret code Cs), and encrypted. Suppose that the serial number is input as the input code Ci. In this case, the correctness determination unit 10 uses the same algorithm as described above with respect to the serial number stored in the information processing apparatus 100 using the secret code Cs stored in the secret code storage unit 20 as an encryption key. It is only necessary to perform the encryption processing by performing encryption processing and to make a positive determination when the result matches the input code Ci. Of course, the object of encryption is not limited to the serial number of the information processing apparatus 100. For example, the user name of the information processing apparatus 100, date and time information, or the like may be used. In addition, a predetermined calculation is executed based on both the input code Ci given from the outside and the secret code Cs stored in the secret code storage unit 20, and the input code Ci is found when the two calculation results match. It can also be determined that is correct.

この他にも、秘密コードCsを利用した正否判定方法は種々存在するが、正否判定部10が行う具体的な正否判定方法それ自身は本発明の主題ではないので、ここではこれ以上詳しい説明は省略する。   In addition to this, there are various correctness determination methods using the secret code Cs, but the specific correctness determination method itself performed by the correctness determination unit 10 is not the subject of the present invention. Omitted.

このように、正否判定部10が、秘密コードCsを利用した正否判定を行う以上、試行錯誤を繰り返す不正なアクセスにより、偶然、肯定的判定がなされてしまう可能性は排除できない。そこで、既に述べたとおり、通常は、認証処理の連続試行回数を制限する対策がとられる。図示の連続試行回数計数部30、無効化処理部40、許容値格納部50は、このような対策を施すための構成要素である。   As described above, as long as the correct / incorrect determination unit 10 performs the correct / incorrect determination using the secret code Cs, the possibility that an affirmative determination is accidentally made by unauthorized access that repeats trial and error cannot be excluded. Therefore, as already mentioned, usually, a measure is taken to limit the number of consecutive trials of the authentication process. The continuous trial number counting unit 30, the invalidation processing unit 40, and the allowable value storage unit 50 shown in the figure are components for taking such measures.

すなわち、連続試行回数計数部30は、正否判定部10により連続して否定的判定が行われた回数を計数する機能をもった構成要素であり、許容値格納部50は、連続試行回数の許容値Mを格納するための構成要素であり、無効化処理部40は、連続試行回数計数部30の計数値が許容値Mを越えた場合に、秘密コードCsを無効化するための構成要素である。   That is, the continuous trial number counting unit 30 is a component having a function of counting the number of times negative determination is continuously performed by the correctness determination unit 10, and the allowable value storage unit 50 is configured to allow the number of consecutive trials. The invalidation processing unit 40 is a component for storing the value M. The invalidation processing unit 40 is a component for invalidating the secret code Cs when the count value of the consecutive trial number counting unit 30 exceeds the allowable value M. is there.

正否判定部10は、外部から入力コードCiを伴うアクセスがあると、前述した手法により、当該入力コードCiの正否判定を行い、その結果を連続試行回数計数部30へと伝達する。連続試行回数計数部30は、肯定的判定が伝達された場合には、これまでの計数値を0にクリアするが、否定的判定が伝達された場合には、これまでの計数値を1だけ増加させる処理を行う。その結果、正否判定部10により連続して否定的判定が行われると、その合計回数が連続試行回数計数部30によって計数されることになる。   When there is an access accompanied by the input code Ci from the outside, the correctness determination unit 10 determines whether the input code Ci is correct by the above-described method, and transmits the result to the continuous trial number counting unit 30. When the positive determination is transmitted, the continuous trial number counting unit 30 clears the count value so far to 0, but when the negative determination is transmitted, the count value so far is only 1. Process to increase. As a result, when negative determination is continuously performed by the correct / incorrect determination unit 10, the total number of times is counted by the continuous trial number counting unit 30.

無効化処理部40は、この連続試行回数計数部30による計数値が許容値格納部50に格納されている許容値Mを越えた場合に、秘密コード格納部20内の秘密コードCsを無効化する処理を行う。たとえば、許容値格納部50内に格納されている許容値Mが5であった場合、正否判定部10が連続して6回、否定的判定を行った時点で、無効化処理部40による無効化が行われることになり、以後は、通常の方法でのアクセスはすべて拒絶されることになる。具体的な無効化の方法は、秘密コードCsの値を予め定められた「無効を示す値」に書き換える方法をとってもよいし、無効であることを示すフラグを立て、正否判定部10に当該秘密コードCsが無効であることを示すようにしてもよい。   The invalidation processing unit 40 invalidates the secret code Cs in the secret code storage unit 20 when the count value by the consecutive trial number counting unit 30 exceeds the allowable value M stored in the allowable value storage unit 50. Perform the process. For example, when the allowable value M stored in the allowable value storage unit 50 is 5, when the correctness determination unit 10 makes negative determinations six times in succession, the invalidation by the invalidation processing unit 40 From then on, all accesses in the normal manner will be denied. As a specific invalidation method, a method of rewriting the value of the secret code Cs to a predetermined “value indicating invalidity” may be used, or a flag indicating invalidity is set, and the secret judgment unit 10 is provided with the secret The code Cs may be invalid.

このような各構成要素の連携作用により、試行錯誤を繰り返す不正なアクセスに対する防護力を高めることが可能になる。たとえば上述の例の場合、6回までの試行錯誤によって、偶然、肯定的判定が得られてしまう可能性はあるものの、それ以後の試行は無効化により阻止されることになる。   Such a cooperative action of each component makes it possible to increase the protection against unauthorized access that repeats trial and error. For example, in the case of the above-described example, there is a possibility that an affirmative determination may be obtained by trial and error up to six times, but subsequent trials are prevented by invalidation.

<<< §2.発行処理時の書込機能を備えた情報処理装置 >>>
図1では、秘密コード格納部20内に所定の秘密コードCsが既に設定されており、許容値格納部50内に所定の許容値Mが既に設定されている例を示した。しかしながら、前述したとおり、これらの各設定内容は、情報処理装置100の用途に応じて様々であり、実際には、情報処理装置100を特定のユーザ向けに発行する段階で書き込むケースが多い。一般的には、情報処理装置100の発行時には、本来の情報処理部60内に特定のユーザ向けの個人情報などを書き込む処理が行われ、同時に、秘密コードCsや許容値Mを書き込む処理が行われる。
<<< §2. Information processing device with write function during issue processing >>>
FIG. 1 shows an example in which a predetermined secret code Cs is already set in the secret code storage unit 20 and a predetermined allowable value M is already set in the allowable value storage unit 50. However, as described above, each of these setting contents varies depending on the use of the information processing apparatus 100. In practice, there are many cases where the information is written when the information processing apparatus 100 is issued to a specific user. Generally, when the information processing apparatus 100 is issued, processing for writing personal information for a specific user or the like is performed in the original information processing unit 60, and at the same time, processing for writing the secret code Cs or the allowable value M is performed. Is called.

図2は、図1に示す情報処理装置100に、更に、秘密コード書込部25および許容値書込部55を付加した構成例を示すブロック図である。ここで、秘密コード書込部25は、外部からの指示に基づいて、秘密コード格納部20に所定の秘密コードCsを書き込む処理を行う構成要素であり、同様に、許容値書込部55は、外部からの指示に基づいて、許容値格納部50に所定の許容値Mを書き込む処理を行う構成要素である。なお、本来の情報処理部60内にも、同様に、発行時に必要な情報を書き込む構成要素が含まれているが、ここでは説明は省略する。   FIG. 2 is a block diagram showing a configuration example in which a secret code writing unit 25 and an allowable value writing unit 55 are further added to the information processing apparatus 100 shown in FIG. Here, the secret code writing unit 25 is a component that performs a process of writing a predetermined secret code Cs in the secret code storage unit 20 based on an instruction from the outside. Similarly, the allowable value writing unit 55 This is a component that performs a process of writing a predetermined allowable value M in the allowable value storage unit 50 based on an instruction from the outside. The original information processing unit 60 similarly includes components for writing information necessary for issuing, but the description thereof is omitted here.

このような発行処理時の書込機能を備えた情報処理装置100を利用すれば、当該情報処理装置100を用いて種々のサービスを提供する業者が、当該情報処理装置100を個々のユーザ向けに発行する際に、それぞれ所望の秘密コードCsおよび所望の許容値Mを書き込むことが可能になる。しかしながら、この発行時のプロセスにおいて、秘密コードの書込処理は成功したのに、許容値の書込処理に失敗した場合、試行錯誤を繰り返す不正なアクセスによる攻撃に無防備な状態となり、セキュリティの点において重大な問題が生じることは既に述べたとおりである。   By using the information processing apparatus 100 having such a writing function at the time of issuing processing, a contractor who provides various services using the information processing apparatus 100 uses the information processing apparatus 100 for individual users. When issuing, it becomes possible to write a desired secret code Cs and a desired allowable value M, respectively. However, in the process at the time of issuance, if the secret code writing process succeeds but the allowable value writing process fails, it becomes vulnerable to attacks due to unauthorized access that repeats trial and error, which is a security point. As mentioned above, a serious problem arises.

たとえば、図示の例の場合、秘密コード格納部20内に秘密コードCsが書き込まれていれば、正否判定部10は、正常にその機能を果たすことができ、認証機能それ自身には何ら支障は生じない。したがって、この観点からは、発行プロセスは何ら異常なく終了したように見える。しかしながら、許容値格納部50内に許容値Mが書き込まれていない状態であると、不正アクセスがあった場合でも、無効化処理部40による無効化機能は正常に動作しない可能性が高い。たとえば、許容値格納部50として、EEPROMなどの不揮発性メモリを用いており、その初期値が16進数での「FF」であったような場合、許容値Mの書き込みに失敗すると、許容値格納部50内は初期値の「FF」となっているため、無効化処理部40による無効化処理が実行されるのは、連続試行回数計数部30の計数値が256に達した時点ということになる。これは、試行錯誤による256通りもの不正アクセスを許す結果となり、セキュリティ上、重大な問題である。   For example, in the case of the illustrated example, if the secret code Cs is written in the secret code storage unit 20, the correctness determination unit 10 can normally perform its function, and there is no problem with the authentication function itself. Does not occur. Therefore, from this point of view, it seems that the issuing process has been completed without any abnormality. However, if the allowable value M is not written in the allowable value storage unit 50, the invalidation function by the invalidation processing unit 40 is not likely to operate normally even if there is an unauthorized access. For example, when a non-volatile memory such as an EEPROM is used as the allowable value storage unit 50 and the initial value is “FF” in hexadecimal, if the writing of the allowable value M fails, the allowable value storage is performed. Since the initial value “FF” is stored in the unit 50, the invalidation processing by the invalidation processing unit 40 is executed when the count value of the continuous trial number counting unit 30 reaches 256. Become. This results in allowing 256 kinds of unauthorized access by trial and error, which is a serious problem in terms of security.

本願発明者は、許容値Mの書き込みに失敗するケースが、今後は増える傾向にあるであろうと予測している。その理由は、先にも述べたとおり、情報処理装置100の発行処理をオンラインで行うケースが益々増加するであろうと思われるからである。実際、携帯電話に装着するタイプのICカードの場合、携帯電話の通信機能を利用して外部と交信し、データやプログラムをダウンロードする機能が既に備わっている。したがって、今後は、携帯電話装着型のICカードなどからなる情報処理装置100を、特定の信販会社用のクレジットカードとして利用できるようにするために、当該信販会社のサーバと情報処理装置100とをオンライン接続し、その状態でクレジットカードの発行処理を行うような形態が一般化すると考えられる。このようなケースでは、発行処理プロセスにおける通信環境のトラブルにより、許容値Mの書込処理が失敗する可能性も十分にありうる。   The inventor of the present application predicts that the number of cases where the allowable value M fails to be written will tend to increase in the future. The reason for this is that, as described above, it is likely that the number of cases where the issuing process of the information processing apparatus 100 is performed online will increase more and more. Actually, in the case of an IC card of a type that is mounted on a mobile phone, a function of communicating with the outside using the communication function of the mobile phone and downloading data and programs is already provided. Therefore, in the future, in order to be able to use the information processing apparatus 100 made up of a mobile phone-mounted IC card or the like as a credit card for a specific credit sales company, the server of the credit sales company and the information processing apparatus 100 will be connected. It is considered that a form in which online connection is performed and credit card issuance processing is performed in that state is generalized. In such a case, there is a possibility that the writing process of the allowable value M may fail due to a communication environment trouble in the issuing process.

本発明は、このように、連続試行回数の許容値の書込処理に異常が生じても、十分なセキュリティを確保することを可能にする新たな技術を提案するものである。この技術は、大別して2つのアプローチにより構成される。第1のアプローチは、本発明に係る認証機能を備えた情報処理装置が採用するアプローチである。すなわち、情報処理装置100内に付加的な構成要素を追加し、当該付加的構成要素の機能により課題を解決するものであり、その実施形態を§3で述べることにする。一方、第2のアプローチは、情報処理装置100の発行処理を工夫することにより同じ課題を解決するものである。この第2のアプローチは、本発明が採用するものではないが、参考のため、その実施形態を§4で述べることにする。 In this way, the present invention proposes a new technique that makes it possible to ensure sufficient security even when an abnormality occurs in the process of writing the allowable number of consecutive trials. This technology is roughly divided into two approaches. The first approach is an approach adopted by the information processing apparatus having an authentication function according to the present invention. That is, an additional component is added to the information processing apparatus 100, and the problem is solved by the function of the additional component, and an embodiment thereof will be described in Section 3. On the other hand, the second approach solves the same problem by devising the issuing process of the information processing apparatus 100 . This second approach is not adopted by the present invention, but for reference, its embodiment will be described in §4.

<<< §3.本発明の第1のアプローチに基づく実施形態 >>>
図3は、本発明の第1のアプローチに基づく実施形態に係る情報処理装置100の基本構成を示すブロック図である。図2に示す従来装置との相違は、新たな構成要素として許容値格納判定部70が付加されている点と、秘密コード書込部25が、この許容値格納判定部70の判定結果に依存して書込処理の実行を行う点である。すなわち、許容値格納判定部70は、許容値格納部50に許容値が格納されているか否かを判定する機能を有し、秘密コード書込部25は、許容値格納判定部70により許容値が格納されていると判定された場合にのみ、秘密コードの書込処理を実行するように構成されている。
<<< §3. Embodiments based on the first approach of the present invention >>>
FIG. 3 is a block diagram showing a basic configuration of the information processing apparatus 100 according to the embodiment based on the first approach of the present invention. The difference from the conventional apparatus shown in FIG. 2 is that the allowable value storage determination unit 70 is added as a new component, and the secret code writing unit 25 depends on the determination result of the allowable value storage determination unit 70. Thus, the writing process is executed. That is, the tolerance value storage determination unit 70 has a function of determining whether or not the tolerance value is stored in the tolerance value storage unit 50, and the secret code writing unit 25 is configured to accept the tolerance value by the tolerance value storage determination unit 70. The secret code writing process is executed only when it is determined that is stored.

したがって、この情報処理装置100に対して、所望の秘密コードCsを書き込む処理を行う際には、その前に、所望の許容値Mを書き込む処理を実行しておく必要がある。許容値Mについての書込処理を行う前に、秘密コードCsについての書込処理を行ったとしても、許容値格納判定部70により、許容値格納部50内にはまだ許容値が格納されていない旨の判定がなされ、秘密コード書込部25は、秘密コードCsについての書込指示を拒絶することになる。   Therefore, before performing the process of writing the desired secret code Cs to the information processing apparatus 100, it is necessary to execute the process of writing the desired allowable value M. Even if the writing process for the secret code Cs is performed before the writing process for the allowable value M, the allowable value is still stored in the allowable value storage unit 50 by the allowable value storage determination unit 70. The secret code writing unit 25 rejects the write instruction for the secret code Cs.

結局、図3に示す情報処理装置100では、特定のユーザ向けに発行する発行処理プロセスに関しては、「必ず許容値Mを先に書き込み、その後で秘密コードCsを書き込む」という書込順序についての制約は生じるものの、それ以外の点では、特に不都合は生じない。しかも、この図3に示す情報処理装置100によれば、許容値の書込処理に異常が生じても、十分なセキュリテが確保される、というメリットが得られる。たとえば、オンライン接続を介して、許容値Mおよび秘密コードCsの書込処理(情報処理装置100の発行処理)を実行中に通信エラーが生じ、許容値Mの書き込みに失敗したとすると、その後に行われる秘密コードCsの書込処理は、許容値格納判定部70の否定的な判定結果に基づいて、秘密コード書込部25により拒絶されることになる。結果的に、当該情報処理装置100に対する発行処理自体が失敗に終わることになるので、少なくとも許容値が書き込まれていない状態の情報処理装置100が、実用に供されることはなくなる。   As a result, in the information processing apparatus 100 shown in FIG. 3, regarding the issue processing process issued for a specific user, the restriction on the writing order “always write the allowable value M first, and then write the secret code Cs”. However, there is no particular inconvenience at other points. Moreover, according to the information processing apparatus 100 shown in FIG. 3, there is an advantage that sufficient security is ensured even if an abnormality occurs in the allowable value writing process. For example, if a communication error occurs during the execution of the writing process of the allowable value M and the secret code Cs (the issuing process of the information processing apparatus 100) via online connection and the writing of the allowable value M fails, The secret code Cs writing process to be performed is rejected by the secret code writing unit 25 based on the negative determination result of the allowable value storage determining unit 70. As a result, the issuing process itself for the information processing apparatus 100 ends in failure, so that the information processing apparatus 100 in which at least the allowable value is not written is never put into practical use.

もちろん、通常は、このように発行処理自体が失敗に終わった場合、再度の発行処理が実行されることになる。この再度の発行処理において、許容値Mが正しく書き込まれれば、今度は許容値格納判定部70による肯定的な判定結果に基づいて、秘密コード書込部25による秘密コードCsの書き込みが行われることになる。   Of course, usually, when the issuing process itself fails as described above, the issuing process is executed again. If the allowable value M is correctly written in this reissue process, the secret code Cs is written by the secret code writing unit 25 based on the positive determination result by the allowable value storage determining unit 70. become.

以上、本発明の第1のアプローチに基づく実施形態の基本概念を説明したが、続いて、許容値格納判定部70の行う具体的な判定方法を、2つの実例に即して説明する。図4は、第1の実例を示すためのブロック図であり、図5は第2の実例を示すためのブロック図である。   The basic concept of the embodiment based on the first approach of the present invention has been described above. Next, a specific determination method performed by the allowable value storage determination unit 70 will be described based on two examples. FIG. 4 is a block diagram for illustrating a first example, and FIG. 5 is a block diagram for illustrating a second example.

上述したように、許容値格納判定部70は、許容値格納部50に許容値が格納されているか否かを判定する構成要素であるが、実際には、許容値格納部50は、EEPROMなどのメモリの1領域からなる構成要素であり、そこには何らかのデータが書き込まれていることになる。たとえば、許容値格納部50を1バイト分のメモリ領域によって構成した場合を考える。この場合、当該メモリ領域は、16進数の「00」〜「FF」までのいずれか1つの数値を示すことになる。これは、許容値書込部55による書込処理が行われていようがいまいが同じである。もし、このメモリ領域の初期値が16進数の「FF」であった場合、許容値書込部55による書込処理が行われていない場合であっても、許容値格納部50には「FF」なるデータが格納されていることになる。   As described above, the allowable value storage determination unit 70 is a component that determines whether or not the allowable value is stored in the allowable value storage unit 50. Actually, the allowable value storage unit 50 includes an EEPROM or the like. This is a component consisting of one area of the memory, and some data is written there. For example, consider a case where the allowable value storage unit 50 is configured by a memory area of 1 byte. In this case, the memory area indicates any one numerical value from hexadecimal “00” to “FF”. This is the same whether or not the writing process by the allowable value writing unit 55 is performed. If the initial value of this memory area is hexadecimal “FF”, even if the write processing by the allowable value writing unit 55 is not performed, the allowable value storage unit 50 stores “FF”. "Is stored.

このように、許容値格納部50内には、いつの時点であっても、常に何らかのデータが格納された状態になっているので、許容値格納判定部70は、何らかの基準に基づいて、許容値格納判定部70に格納されているデータが許容値を示すデータであるのか否かを判定する必要がある。   As described above, since some data is always stored in the allowable value storage unit 50 at any time, the allowable value storage determination unit 70 determines the allowable value based on some criterion. It is necessary to determine whether the data stored in the storage determination unit 70 is data indicating an allowable value.

図4に示す実例は、この基準として、許容値がとるべき有効範囲を定めた例である。図示の例では、許容値格納判定部70内に有効範囲設定部71が設けられており、ここに、「1〜10」なる有効範囲が設定されている。このように、許容値格納判定部70に、許容値がとるべき有効範囲を予め記憶させておけば、許容値格納部50に記憶されているデータがこの有効範囲内のデータであった場合に、許容値が格納されている旨の判定を行うことができる。図示の例の場合、許容値格納部50に格納されているデータが、有効範囲1〜10の範囲内の値であった場合に、許容値格納判定部70は、肯定的判定を下すことになる。   The example shown in FIG. 4 is an example in which an effective range that the allowable value should take is defined as the reference. In the illustrated example, an effective range setting unit 71 is provided in the allowable value storage determination unit 70, and an effective range of “1 to 10” is set here. As described above, if the allowable value storage determination unit 70 stores in advance the effective range that the allowable value should take, the data stored in the allowable value storage unit 50 is data within this effective range. It can be determined that the allowable value is stored. In the case of the illustrated example, when the data stored in the allowable value storage unit 50 is a value within the range of the valid range 1 to 10, the allowable value storage determination unit 70 makes an affirmative determination. Become.

許容値格納部50に格納すべき許容値は、誤った入力コードCiを連続して入力可能な回数の最大値を示すものであり、一般的には、せいぜい1〜10程度の値に設定すべき値である。このように、有効範囲設定部71には、許容値がとるべき有効範囲としてある程度妥当と判断可能な範囲を設定しておけばよい。そうすれば、もし、許容値の書込処理に失敗して、許容値格納部50内のデータが初期値「FF」を示していた場合は、許容値格納判定部70によって否定的な判定がなされ、秘密コード書込部25による秘密コードCsの書込処理は拒絶されることになる。   The permissible value to be stored in the permissible value storage unit 50 indicates the maximum number of times that the erroneous input code Ci can be continuously input, and is generally set to a value of about 1 to 10 at most. It is a power value. In this way, the effective range setting unit 71 may be set to a range that can be determined to some extent as an effective range that the allowable value should take. Then, if the allowable value writing process fails and the data in the allowable value storage unit 50 indicates the initial value “FF”, the allowable value storage determination unit 70 makes a negative determination. Thus, the secret code Cs writing process by the secret code writing unit 25 is rejected.

なお、許容値の書込処理に失敗したものの、許容値格納部50内のデータが有効範囲設定部71に設定されている有効範囲内のものになってしまった場合は、許容値格納判定部70は肯定的な判定を下すことになるが、この場合、そもそも許容値格納部50内のデータが有効範囲内に収まっているのであるから、許容値格納判定部70による肯定的な判定がなされたとしても大きな問題は生じない。たとえば、許容値Mとして「5」を書き込むように許容値書込部55に対して指示を与えたのにもかかわらず、書込処理に失敗して、許容値Mとして「10」が書き込まれてしまった場合、許容値Mの書込処理自体は失敗したことになるが、許容値格納部50に書き込まれた許容値「10」は、許容値がとるべき有効範囲としてある程度妥当と判断可能な値であるので、許容値格納判定部70により肯定的な判定がなされ、秘密コードCsの書込処理が実行され、当該情報処理装置100が実用に供されたとしても、セキュリティ上の重大な支障には至らない。   If the allowable value writing process has failed, but the data in the allowable value storage unit 50 falls within the effective range set in the effective range setting unit 71, the allowable value storage determination unit 70 makes a positive determination. In this case, since the data in the allowable value storage unit 50 is within the valid range in the first place, the positive determination by the allowable value storage determination unit 70 is made. Even if it does not cause a big problem. For example, even though an instruction is given to the allowable value writing unit 55 to write “5” as the allowable value M, the writing process fails and “10” is written as the allowable value M. In such a case, the process of writing the allowable value M itself has failed, but the allowable value “10” written in the allowable value storage unit 50 can be determined to be somewhat valid as an effective range that the allowable value should take. Even if the allowable value storage determination unit 70 makes a positive determination, the secret code Cs is written, and the information processing apparatus 100 is put to practical use, it is a serious security problem. There will be no hindrance.

一方、図5に示す実例は、許容値書込部55による正常な書込処理が完了したことを、フラグとして記録に残すようにしたものである。すなわち、図示のフラグ領域72は、第1の論理状態と第2の論理状態とのいずれか一方を示す機能を有し、当初は第1の論理状態を示している記憶領域によって構成されており、許容値書込部55は、許容値を書き込む処理を行ったときに、このフラグ領域72を第2の論理状態に変更する機能を有する。この場合、許容値格納判定部70は、フラグ領域72が第2の論理状態を示している場合に、許容値が格納されている旨の判定を行えばよいことになる。   On the other hand, in the example shown in FIG. 5, the fact that the normal writing process by the allowable value writing unit 55 has been completed is recorded as a flag. That is, the illustrated flag area 72 has a function indicating either the first logical state or the second logical state, and is initially configured by a storage area indicating the first logical state. The allowable value writing unit 55 has a function of changing the flag area 72 to the second logical state when a process of writing the allowable value is performed. In this case, the allowable value storage determining unit 70 may determine that the allowable value is stored when the flag area 72 indicates the second logical state.

たとえば、フラグ領域72として、初期状態では「1」を示している1ビットからなるメモリを用いたものとしよう。この場合、許容値書込部55は、許容値の書込処理を完了した時点で、当該ビットを「0」に書き換える処理を行うようにすればよい。許容値格納判定部70は、フラグ領域72のビットが「0」なら肯定的な判定を下し、「1」なら否定的な判定を下すことになる。   For example, assume that a 1-bit memory indicating “1” in the initial state is used as the flag area 72. In this case, the allowable value writing unit 55 may perform a process of rewriting the bit to “0” when the allowable value writing process is completed. The allowable value storage determination unit 70 makes a positive determination if the bit of the flag area 72 is “0”, and makes a negative determination if the bit is “1”.

<<< §4.第2のアプローチに基づく実施形態 >>>
続いて、第2のアプローチに基づく実施形態を述べる。この実施形態は、情報処理装置100の発行処理を工夫することにより課題解決を図るものであり、用いる情報処理装置100としては、図2に示す従来の情報処理装置でかまわない(許容値格納判定部70を設ける必要はない)。
<<< §4. Embodiment based on second approach >>>
Subsequently, an embodiment based on the second approach will be described. In this embodiment, the issue processing of the information processing apparatus 100 is devised to solve the problem, and the information processing apparatus 100 used may be the conventional information processing apparatus shown in FIG. 2 (allowable value storage determination). It is not necessary to provide the portion 70).

図6は、この第2のアプローチに基づく実施形態に係る情報処理装置の発行方法の手順を示す流れ図である。図示のとおり、この発行方法は、処理装置準備段階(ステップS1)、発行準備段階(ステップS2)、発行処理段階(ステップS3)の3つの段階から構成されている。ステップS1の処理装置準備段階は、図2に示す情報処理装置100を準備する段階であり、この情報処理装置100の構成に関しては、既に§1および§2で述べたとおりである。   FIG. 6 is a flowchart showing a procedure of an issuance method of the information processing apparatus according to the embodiment based on the second approach. As shown in the figure, this issuance method includes three stages: a processing apparatus preparation stage (step S1), an issuance preparation stage (step S2), and an issuance processing stage (step S3). The processing device preparation stage in step S1 is a stage in which the information processing apparatus 100 shown in FIG. 2 is prepared. The configuration of the information processing apparatus 100 is as already described in §1 and §2.

続く、ステップS2の発行準備段階は、この情報処理装置100内の許容値格納部50にデフォルト許容値Dを書き込む段階である。具体的には、許容値書込部55に指示を与えることにより、所定のデフォルト許容値Dが許容値格納部50に書き込まれるようにすればよい。デフォルト許容値Dとしては、許容値がとるべき有効範囲としてある程度妥当と判断可能な値であれば、どのような値を設定してもかまわないが、一般的には、発行処理を行う多くの業者にとって標準的な許容値を、デフォルト許容値Dとして設定しておくのが好ましい。   The subsequent issuance preparation stage of step S2 is a stage in which the default permissible value D is written in the permissible value storage unit 50 in the information processing apparatus 100. Specifically, a predetermined default allowable value D may be written in the allowable value storage unit 50 by giving an instruction to the allowable value writing unit 55. As the default permissible value D, any value may be set as long as the permissible value can be determined to some extent as an effective range to be taken. It is preferable to set a standard allowable value as a default allowable value D for a trader.

ステップS3の発行処理段階は、こうして用意された情報処理装置100について、所望の秘密コードおよび所望の許容値を書き込むことにより、当該情報処理装置100を特定のユーザのために発行するための処理であり、ステップS2の発行準備段階を実行した後に行われる。この発行処理段階では、秘密コード書込部25に指示を与えることにより、秘密コード格納部20に所望の秘密コードCsを書き込む処理と、許容値書込部55に指示を与えることにより、許容値格納部50に所望の許容値Mを書き込む処理と、が実行される。両書込処理の順序は不問である。なお、許容値格納部50内には、既にステップS2において、デフォルト許容値Dが書き込まれているので、ステップS3で行われる所望の許容値Mを書き込む処理は、デフォルト許容値Dを所望の許容値Mに書き換える処理ということになる。   The issuance process stage of step S3 is a process for issuing the information processing apparatus 100 for a specific user by writing a desired secret code and a desired allowable value for the information processing apparatus 100 thus prepared. Yes, after the issue preparation stage of step S2 is executed. In this issuance processing stage, an instruction is given to the secret code writing unit 25 to write a desired secret code Cs in the secret code storage unit 20, and an instruction is given to the tolerance value writing unit 55 to allow the allowable value. A process of writing a desired allowable value M in the storage unit 50 is executed. The order of both writing processes is not questioned. Note that since the default allowable value D is already written in step S2 in the allowable value storage unit 50, the process of writing the desired allowable value M performed in step S3 sets the default allowable value D to the desired allowable value. This is a process of rewriting the value M.

このような手順で情報処理装置100の発行を行うようにすれば、ステップS3において、所望の許容値Mを書き込む処理が失敗したとしても、許容値格納部50には、ステップS2で書き込んだデフォルト許容値Dが格納されているので、セキュリティ上、重大な支障は生じない。   If the information processing apparatus 100 is issued in such a procedure, even if the process of writing the desired allowable value M fails in step S3, the default value written in step S2 is stored in the allowable value storage unit 50. Since the allowable value D is stored, no serious trouble occurs in terms of security.

なお、ここで留意すべき点は、ステップS2の発行準備段階までは、情報処理装置100を提供する提供業者において行うことができる、という点である。この点を、携帯電話装着型のICカードを情報処理装置100として用いた例について、もう少し詳しく説明しよう。   It should be noted that the provider providing the information processing apparatus 100 can perform the process up to the issuance preparation stage of step S2. This point will be described in more detail with respect to an example in which a mobile phone-mounted IC card is used as the information processing apparatus 100.

いま、ICカードの提供業者Xが、携帯電話サービス提供業者Yから受注した携帯電話装着型のICカード上に、Y社と3つの信販会社A,B,Cからクレジット機能の追加を受注し、Y社に納入するものとする。この場合、許容値格納部50に設定すべき許容値Mの値は、A社、B社、C社でそれぞれ異なり、また、同じA社が発行するクレジットカードであっても、その種類によって、許容値Mの値にバリエーションをもたせる可能性もあるので、提供業者XがICカードを各社に納品した時点では、許容値格納部50内に本来の許容値Mを書き込んでおくことはできない。また、秘密コードCsは、通常、個々のユーザごとに異なるので、秘密コード格納部20内にも、秘密コードCsを書き込んでおくことはできない。いずれも、各信販会社A,B,Cが、特定の顧客に向けて、各ICカードを発行する処理(ステップS3の処理)を行う時点で書き込むべき情報ということになる。   Now, IC card provider X has received an order for the addition of a credit function from Y and three credit sales companies A, B, and C on a mobile phone-mounted IC card received from mobile phone service provider Y. It shall be delivered to Company Y. In this case, the value of the allowable value M to be set in the allowable value storage unit 50 is different for each of the A company, the B company, and the C company, and even if it is a credit card issued by the same A company, Since there is a possibility that the tolerance value M has a variation, the original tolerance value M cannot be written in the tolerance value storage unit 50 when the provider X delivers the IC card to each company. Further, since the secret code Cs usually differs for each individual user, the secret code Cs cannot be written in the secret code storage unit 20. In any case, each credit sales company A, B, C is information to be written when a process of issuing each IC card (a process of step S3) to a specific customer is performed.

ただ、この§4で述べる手法では、提供業者Xが、各信販会社A,B,Cによる発行処理(ステップS3)が実行される前の段階(ステップS2)で、各ICカード内の許容値格納部50に、デフォルト許容値Dを書き込む処理を行うようにする。このデフォルト許容値Dは、A社、B社、C社ごとに異ならせることも可能であるが、実用上は、各社共通の同一値でかまわない。たとえば、デフォルト許容値D=5に設定した場合、すべてのICカードの許容値格納部50内に、デフォルト許容値5を書き込む処理が実行されることになる。このステップS2で行われる書込処理は、ICカードが提供業者Xの管理下にある時点で行われるので、通信エラーなどが生じるおそれが少ない安定した環境下で実行することができ、デフォルト許容値Dの書き込みに失敗した製品が出荷される可能性は極めて小さい。   However, in the method described in §4, the provider X allows the allowable value in each IC card at a stage (step S2) before the issue processing (step S3) by each credit sales company A, B, C is executed. A process of writing the default allowable value D into the storage unit 50 is performed. The default permissible value D may be different for each of the A company, the B company, and the C company. However, in practice, the same permissible value may be used for each company. For example, when the default permissible value D = 5 is set, a process of writing the default permissible value 5 into the permissible value storage unit 50 of all IC cards is executed. Since the writing process performed in step S2 is performed when the IC card is under the control of the provider X, it can be executed in a stable environment where there is little risk of communication errors and the like, and the default allowable value. The possibility of shipping a product that fails to write D is very small.

こうして、デフォルト許容値Dが書き込まれたICカードは、提供業者Xの手元を離れ、一般の流通経路を経て、ユーザの手元に到達する。携帯電話装着型のICカードの場合、携帯電話の付属品としてユーザに提供されるケースが多い。ここで、ユーザが、当該ICカードを携帯電話に装着し、携帯電話の通信機能を利用して、所望の信販会社のサーバにオンライン接続すれば、当該サーバからの遠隔発行処理(ステップS3)を受けることができ、当該ICカードにクレジットカードとしての機能をもたせることができる。たとえば、信販会社Aが、許容値M=4なる設定を行っていた場合、デフォルト許容値D=5は許容値M=4に書き換えられる。   In this way, the IC card in which the default allowable value D is written leaves the provider X and reaches the user through a general distribution channel. In the case of an IC card mounted on a mobile phone, the card is often provided to the user as an accessory of the mobile phone. Here, if the user attaches the IC card to a mobile phone and uses the communication function of the mobile phone to connect online to a server of a desired credit sales company, remote issue processing from the server (step S3) is performed. The IC card can have a function as a credit card. For example, when the credit sales company A has set the allowable value M = 4, the default allowable value D = 5 is rewritten to the allowable value M = 4.

この遠隔発行処理のプロセスにおいて、通信エラーが生じると、許容値Mの書き込みに失敗するおそれがあることは既に述べたとおりである。しかしながら、ステップS3において、許容値Mの書き込みに失敗しても、許容値格納部50内には、ステップS2において書き込まれたデフォルト許容値Dが格納されているため、セキュリティ上の重大な支障には至らない。上述の例の場合、許容値格納部50内には、本来は許容値4が格納されているべきであるが、書き込みが失敗した場合は、デフォルト許容値5が格納されている状態になり、厳密には、信販会社Aの意図どおりにはならないが、重大な支障にはならない。   As described above, if a communication error occurs in the remote issuing process, writing of the allowable value M may fail. However, even if the allowable value M fails to be written in step S3, since the default allowable value D written in step S2 is stored in the allowable value storage unit 50, there is a serious security problem. Is not reached. In the case of the above example, the allowable value storage unit 50 should originally store the allowable value 4, but if the writing fails, the default allowable value 5 is stored. Strictly speaking, it will not be as intended by credit sales company A, but it will not be a serious hindrance.

以上、本発明を図示する実施形態に基づいて説明したが、本発明はこれらの実施形態に限定されるものではなく、この他にも種々の態様で実施可能である。特に、図1〜図5にブロックとして示した各構成要素は、情報処理装置100の特定の処理機能を1つの構成要素として抽出したものであり、実際には、情報処理装置100を構成するCPUやメモリなどのハードウエアと、情報処理装置100に組み込まれた種々のプログラムなどのソフトウエアとの組み合わせによって実現される要素である。   As mentioned above, although this invention was demonstrated based on embodiment shown in figure, this invention is not limited to these embodiment, In addition, it can implement in a various aspect. In particular, each component shown as a block in FIG. 1 to FIG. 5 is obtained by extracting a specific processing function of the information processing apparatus 100 as one component, and in fact, a CPU configuring the information processing apparatus 100 This is an element realized by a combination of hardware such as a memory and software such as various programs incorporated in the information processing apparatus 100.

従来から一般的に利用されている認証機能を備えた情報処理装置の基本構成を示すブロック図である。It is a block diagram which shows the basic composition of the information processing apparatus provided with the authentication function generally used conventionally. 図1に示す情報処理装置100に、更に、秘密コード書込部25および許容値書込部55を付加した構成例を示すブロック図である。FIG. 2 is a block diagram showing a configuration example in which a secret code writing unit 25 and an allowable value writing unit 55 are further added to the information processing apparatus 100 shown in FIG. 1. 本発明の第1のアプローチに基づく実施形態に係る情報処理装置の基本構成を示すブロック図である。It is a block diagram which shows the basic composition of the information processing apparatus which concerns on embodiment based on the 1st approach of this invention. 図3に示す実施形態のより具体的な第1の実例を示すブロック図である。It is a block diagram which shows the more concrete 1st example of embodiment shown in FIG. 図3に示す実施形態のより具体的な第2の実例を示すブロック図である。It is a block diagram which shows the 2nd example of a concrete example of embodiment shown in FIG. 参考のために示した第2のアプローチに基づく実施形態に係る情報処理装置の発行方法の手順を示す流れ図である。It is a flowchart which shows the procedure of the issuing method of the information processing apparatus which concerns on embodiment based on the 2nd approach shown for reference .

符号の説明Explanation of symbols

10…正否判定部
20…秘密コード格納部
25…秘密コード書込部
30…連続試行回数計数部
40…無効化処理部
50…許容値格納部
55…許容値書込部
60…本来の情報処理部
70…許容値格納判定部
71…有効範囲設定部
72…フラグ領域
100…情報処理装置
Ci…入力コード
Cs…秘密コード
D…デフォルト許容値
M…許容値
S1〜S3…流れ図の各ステップ
DESCRIPTION OF SYMBOLS 10 ... Correct / incorrect determination unit 20 ... Secret code storage unit 25 ... Secret code writing unit 30 ... Continuous trial number counting unit 40 ... Invalidation processing unit 50 ... Allowable value storage unit 55 ... Allowable value writing unit 60 ... Original information processing Unit 70 ... Allowable value storage determination unit 71 ... Effective range setting unit 72 ... Flag area 100 ... Information processing device Ci ... Input code Cs ... Secret code D ... Default tolerance value M ... Allowable values S1-S3 ... Each step of the flowchart

Claims (3)

所定の秘密コードを格納するための秘密コード格納部と、
外部から所定の入力コードを伴うアクセスがあったときに、前記秘密コードを用いて前記入力コードの正否を判定する正否判定部と、
前記正否判定部により連続して否定的判定が行われた回数を計数する連続試行回数計数部と、
連続試行回数の許容値を格納するための許容値格納部と、
前記連続試行回数計数部の計数値が前記許容値を越えた場合に、前記秘密コードを無効化する無効化処理部と、
外部からの指示に基づいて、前記秘密コード格納部に所定の秘密コードを書き込む処理を行う秘密コード書込部と、
外部からの指示に基づいて、前記許容値格納部に所定の許容値を書き込む処理を行う許容値書込部と、
を備える情報処理装置において、
前記許容値格納部に許容値が格納されているか否かを判定する許容値格納判定部を更に設け、この許容値格納判定部により許容値が格納されていると判定された場合にのみ、秘密コード書込部による秘密コードの書込処理が実行されるようにし、
前記許容値格納判定部が、許容値がとるべき有効範囲を予め記憶しており、前記許容値格納部に記憶されているデータが前記有効範囲内のデータであった場合に、許容値が格納されている旨の判定を行うことを特徴とする認証機能を備えた情報処理装置。
A secret code storage unit for storing a predetermined secret code;
A correct / incorrect determination unit that determines whether the input code is correct using the secret code when there is an access with a predetermined input code from the outside;
A continuous trial number counting unit that counts the number of times that the negative determination is continuously performed by the right / fail judgment unit;
An allowable value storage for storing the allowable value of the number of consecutive trials;
An invalidation processing unit for invalidating the secret code when the count value of the consecutive trial number counting unit exceeds the allowable value;
A secret code writing unit for performing a process of writing a predetermined secret code in the secret code storage unit based on an instruction from the outside;
An allowable value writing unit that performs processing of writing a predetermined allowable value in the allowable value storage unit based on an instruction from the outside;
In an information processing apparatus comprising:
A tolerance storage determination unit that determines whether or not a tolerance value is stored in the tolerance value storage unit is further provided, and only when the tolerance value storage determination unit determines that the tolerance value is stored, the secret is stored. The secret code writing process by the code writing unit is executed ,
The allowable value storage determination unit stores in advance the effective range that the allowable value should take, and the allowable value is stored when the data stored in the allowable value storage unit is data within the effective range. An information processing apparatus provided with an authentication function, characterized in that determination is made that it has been performed.
請求項1に記載の情報処理装置において、The information processing apparatus according to claim 1,
正否判定部が、外部から与えられた入力コードと、秘密コード格納部に格納されている秘密コードとを照合し、両者が一致した場合に、前記入力コードが正しい旨の判定を行うことを特徴とする認証機能を備えた情報処理装置。  A correct / incorrect determination unit compares an input code given from the outside with a secret code stored in a secret code storage unit, and determines that the input code is correct when they match. An information processing apparatus having an authentication function.
請求項1に記載の情報処理装置において、The information processing apparatus according to claim 1,
正否判定部が、外部から与えられた入力コードと秘密コード格納部に格納されている秘密コードとについて、一方のコードに基づいて所定の演算を実行した結果が他方のコードに一致した場合に、もしくは、両方のコードに基づいてそれぞれ所定の演算を実行した結果が一致した場合に、前記入力コードが正しい旨の判定を行うことを特徴とする認証機能を備えた情報処理装置。  When the result of executing a predetermined calculation based on one code for the input code given from the outside and the secret code stored in the secret code storage unit matches the other code, Alternatively, an information processing apparatus having an authentication function, wherein when the result of executing a predetermined calculation based on both codes matches, the input code is determined to be correct.
JP2004209480A 2004-07-16 2004-07-16 Information processing device with authentication function Active JP4578167B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004209480A JP4578167B2 (en) 2004-07-16 2004-07-16 Information processing device with authentication function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004209480A JP4578167B2 (en) 2004-07-16 2004-07-16 Information processing device with authentication function

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010174213A Division JP5131327B2 (en) 2010-08-03 2010-08-03 Issuing method of information processing apparatus having authentication function

Publications (2)

Publication Number Publication Date
JP2006031416A JP2006031416A (en) 2006-02-02
JP4578167B2 true JP4578167B2 (en) 2010-11-10

Family

ID=35897675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004209480A Active JP4578167B2 (en) 2004-07-16 2004-07-16 Information processing device with authentication function

Country Status (1)

Country Link
JP (1) JP4578167B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4539757B2 (en) * 2008-04-23 2010-09-08 株式会社デンソー Electronic control unit

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62190585A (en) * 1986-02-18 1987-08-20 Toshiba Corp Portable electronic device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62190585A (en) * 1986-02-18 1987-08-20 Toshiba Corp Portable electronic device

Also Published As

Publication number Publication date
JP2006031416A (en) 2006-02-02

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
JP4095680B2 (en) Security management method for card type storage device and card type storage device
JP3918827B2 (en) Secure remote access system
AU712353B2 (en) Method of securely loading commands in a smart card
US20080180212A1 (en) Settlement terminal and ic card
US8060748B2 (en) Secure end-of-life handling of electronic devices
WO2005096158A1 (en) Use authentication method, use authentication program, information processing device, and recording medium
US20070136797A1 (en) Secure device and system for issuing ic cards
JPH04143881A (en) Mutual authenticating system
US7500605B2 (en) Tamper resistant device and file generation method
EP2378414A2 (en) Remote update method for firmware
WO2006018864A1 (en) Storage device and storage method
CA2548134A1 (en) Method and apparatus for programming electronic security token
US20080148249A1 (en) System and method for setting software option of numeric control device
JP4578167B2 (en) Information processing device with authentication function
US20140373131A1 (en) Method for controlling the access to a specific type of services and authentication device for controlling the access to such type of services
JP4303768B2 (en) Security management method for card type storage device, card type storage device, and transaction device for card type storage device
JP5131327B2 (en) Issuing method of information processing apparatus having authentication function
JP2000029962A (en) Data processing system and device for constituting the same system
JP2853549B2 (en) Portable data carrier processing system
BRPI0409234B1 (en) secure electronic entity comprising means for storing a maximum allowed number of uses of a secret data and process for modifying a maximum permitted number of uses of a secret data memorized by a secure electronic entity
JP2004185348A (en) Program correction method and ic card for executing the same
JP2008033549A (en) Portable electronic device, ic card, and important data concealment method for portable electronic device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100824

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4578167

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150