JP2006268779A - Portable electronic device - Google Patents

Portable electronic device Download PDF

Info

Publication number
JP2006268779A
JP2006268779A JP2005089922A JP2005089922A JP2006268779A JP 2006268779 A JP2006268779 A JP 2006268779A JP 2005089922 A JP2005089922 A JP 2005089922A JP 2005089922 A JP2005089922 A JP 2005089922A JP 2006268779 A JP2006268779 A JP 2006268779A
Authority
JP
Japan
Prior art keywords
personal authentication
authentication information
determination
pin
outside
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005089922A
Other languages
Japanese (ja)
Inventor
Atsushi Takahashi
厚志 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005089922A priority Critical patent/JP2006268779A/en
Publication of JP2006268779A publication Critical patent/JP2006268779A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable electronic device wherein even collation using former personal identification information is enabled for a fixed period of time even after an owner rewrites personal identification information into unintended value because of input error or the like. <P>SOLUTION: An IC card includes a nonvolatile memory and a control element for reading and/or writing data from and/or to the nonvolatile memory and determines whether the owner of the IC card is legitimate or not by carrying out processing corresponding to an instruction inputted from the outside, outputting a result of the processing to the outside and, when a peculiar PIN is registered beforehand and a PIN for collation is inputted from the outside together with a PIN collation instruction, collating the relevant PIN with the registered PIN. In such an IC card, the nonvolatile memory comprises a region for storing a current PIN, a region for storing a PIN before PIN rewrite and a counter for counting the number of times of collation using the new PIN, and collation using the former PIN is also enabled until the fixed number of times of collation using the new PIN. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、たとえば、書込み、書換えが可能な不揮発性メモリおよびCPU(セントラル・プロセッシング・ユニット)などの制御素子を有し、選択的に外部との間でデータの入出力を行なう手段を備えたICチップを内蔵した、いわゆるICカードと称される携帯可能電子装置に係り、特に、あらかじめ固有の個人認証用情報としてのPIN(Personal Identifier Nunber)が登録されていて、外部から入力される照合用のPINと照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置に関する。   The present invention has a control element such as a non-volatile memory that can be written and rewritten and a CPU (Central Processing Unit), and includes means for selectively inputting / outputting data to / from the outside. The present invention relates to a portable electronic device called an IC card with a built-in IC chip, and in particular, a PIN (Personal Identifier Number), which is registered as unique personal authentication information, is registered in advance and used for verification input from the outside. It is related with the portable electronic device which determines whether the owner of the said portable electronic device is a valid owner by collating with PIN.

最近、携帯可能電子装置として、不揮発性メモリ(EEPROM)、揮発性メモリ(RAM)、これらのメモリに対してデータの読出しおよびまたは書込みなどを行なう制御素子(CPU)、および、CPUの動作用プログラムなどを格納したROMを有し、選択的に外部との間でデータの入出力を行なう手段を備えたICチップを内蔵したICカードが産業各方面で利用されている。
一般に、この種のICカードは、コマンドやレスポンスを用いて、外部装置(ICカードリーダ・ライタ)との間でデータの入出力を行なうようになっている。
Recently, as portable electronic devices, nonvolatile memories (EEPROM), volatile memories (RAM), control elements (CPU) for reading and writing data to these memories, and programs for operating the CPU An IC card having an IC chip having a ROM storing the above and having a means for selectively inputting / outputting data to / from the outside is used in various industries.
In general, this type of IC card inputs and outputs data to and from an external device (IC card reader / writer) using commands and responses.

ところで、このようなICカードにあっては、不揮発性メモリには、あらかじめ固有の個人認証用情報としてのPIN、および、PIN照合可能な回数を示すPINトライカウンタ、このPINトライカウンタの設定値を示すPINトライリミット値が格納されている(たとえば、特許文献1参照)。   By the way, in such an IC card, a PIN as a unique personal authentication information, a PIN tri-counter indicating the number of times the PIN can be verified, and a set value of the PIN tri-counter are stored in the nonvolatile memory. The PIN try limit value shown is stored (for example, refer to Patent Document 1).

カード所有者が、ICカード内のPINを変更する場合、PIN書換え用の端末装置にICカードをセットした後、新しいPINを入力することで、入力された新しいPINを、ICカードに対して決まったコマンドフォーマットで、PIN書換えコマンドとともに送信する。ICカードは、端末装置からのPIN書換えコマンドを受信すると、現在のファイル選択状態およびコマンドのパラメータにより、一義的に決まる対象PINを当該コマンドで受信したパラメータに基づき書換える。   When the cardholder changes the PIN in the IC card, the IC card is set in the terminal device for PIN rewriting, and then the new PIN is entered to determine the new PIN entered for the IC card. The command format is transmitted together with the PIN rewrite command. When receiving the PIN rewrite command from the terminal device, the IC card rewrites the target PIN, which is uniquely determined based on the current file selection state and the command parameter, based on the parameter received by the command.

これ以降、カード所有者は、端末装置に対し、新たなPINを入力することにより、ICカードの正当な所持者であることを示す。すなわち、端末装置は、入力されたPINをICカードに対し照合コマンドとともに送信し、ICカードはその照合コマンドを受信すると、書換え後のPINと受信したPINとの照合処理を行なう。その結果、両PINが一致した場合、照合成功(当該ICカードの所有者は正当な所有者である)と判断し、PINトライカウンタをPINトライリミット値に設定し、照合成功のステータスワードを端末装置に返す。   Thereafter, the card owner indicates that he / she is a valid owner of the IC card by inputting a new PIN to the terminal device. That is, the terminal device transmits the input PIN to the IC card together with the verification command. When the IC card receives the verification command, the terminal device performs verification processing between the rewritten PIN and the received PIN. As a result, if both PINs match, it is determined that the verification is successful (the owner of the IC card is a valid owner), the PIN trie counter is set to the PIN trie limit value, and the status word indicating the success of the verification is Return to device.

逆に、両PINが一致しなかった場合(照合不一致の場合)、照合失敗(当該ICカードの所有者は正当な所有者でない)と判断し、PINトライカウンタを減算(または加算)し、照合失敗のステータスワードを端末装置に返す。PINトライカウンタの値が所定値を超えた場合、対象のPINはロックされ、以降、その対象PINをアンロックしない限り、照合することが不可能となる。
特許第2555096号公報
On the other hand, if both PINs do not match (when the verification does not match), it is determined that verification has failed (the IC card owner is not a valid owner), the PIN tri-counter is subtracted (or added), and verification is performed. Return failure status word to terminal. When the value of the PIN tri-counter exceeds a predetermined value, the target PIN is locked, and thereafter, it is impossible to collate unless the target PIN is unlocked.
Japanese Patent No. 2555096

ところが、カード所有者は、新しいPINを入力した際、意図した値と異なるPINを入力してしまうケースが考えられる。この場合、カード所有者は、書換え後にPINを入力すると照合失敗と判定され、当該ICカードの正当な所有者として認められなくなり、当該カードは使えなくなってしまうという可能性がある、
このように、一度PINの書換えを行なってしまうと、旧のPINにて照合することが不可能になり、新しいPINで照合することが必須となる。これにより、カード所有者が誤って意図していないPINにて書換えた場合、照合を正しく行なうことができなくなってしまう。
However, the cardholder may enter a PIN that is different from the intended value when entering a new PIN. In this case, if the cardholder inputs the PIN after rewriting, it is determined that the verification has failed, the cardholder is not recognized as a valid owner of the IC card, and the card may not be usable.
As described above, once the PIN is rewritten, it is impossible to collate with the old PIN, and it is essential to collate with the new PIN. As a result, when the card holder is rewritten with a PIN that is not intended by mistake, the verification cannot be performed correctly.

そこで、本発明は、所有者が入力誤りなどにより個人認証用情報を意図していない値に書換えた場合でも、一定期間、旧個人認証用情報での照合も可能になる携帯可能電子装置を提供することを目的とする。   Therefore, the present invention provides a portable electronic device that enables verification with old personal authentication information for a certain period even when the owner rewrites the personal authentication information to an unintended value due to an input error or the like. The purpose is to do.

本発明の携帯可能電子装置は、メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、新しい個人認証用情報による照合成功回数をカウントする第1のカウンタ手段と、外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第1のカウンタ手段を初期化する初期化手段と、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第1のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第1のカウンタ手段の値があらかじめ定められた第1の所定値か否かを判定する第2の判定手段と、この第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、前記第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段とを具備している。   The portable electronic device of the present invention has a memory and a control element for reading and / or writing data to / from the memory, executes processing corresponding to a command input from the outside, and sends the result to the outside A first personal authentication information storage means for outputting and storing unique personal authentication information in advance, and when personal authentication information for verification is input together with a personal authentication information verification command from the outside Whether the owner of the portable electronic device is a legitimate owner by collating the personal authentication information with the personal authentication information stored in the first personal authentication information storage means In the portable electronic device for determining whether or not the second personal authentication information storage means for storing the personal authentication information before rewriting, and the first count for counting the number of successful verifications by the new personal authentication information And when a new personal authentication information is input together with a personal authentication information rewriting command from the outside, the personal authentication information stored in the first personal authentication information storage means is used as the second personal authentication information. Personal authentication information rewriting means for storing the input new personal authentication information in the first personal authentication information storage means and storing the inputted new personal authentication information in the first personal authentication information rewriting means. When the information rewriting process is completed, when the personal authentication information for verification is input together with the initializing means for initializing the first counter means and the information verification command for personal authentication from the outside, the personal authentication information And first personal authentication information stored in the first personal authentication information storage means to determine whether or not a predetermined relationship is established between the two personal authentication information If a predetermined relationship is established between the personal authentication information and the result of determination by the first determination means, the first counter means is incremented and the owner of the portable electronic device is valid. When a predetermined relationship is not established between the first control means for outputting a response to the outside to the outside and information for personal authentication as a result of the determination by the first determination means, Second determination means for determining whether or not the value of the first counter means is a first predetermined value, and the result of determination by the second determination means is that the value of the first counter means is If the predetermined value is not 1, the verification personal authentication information input from the outside is checked against the personal authentication information stored in the second personal authentication information storage means, and both personal authentication information Whether a predetermined relationship is established between If a predetermined relationship is established between both personal authentication information as a result of the determination by the third determining means and the third determining means, the owner of the portable electronic device is a legitimate owner A second control means for outputting a response to the outside, and a result of determination by the second determination means, if the value of the first counter means is a first predetermined value, or the third As a result of the determination by the determination means, if the predetermined relationship is not established between the two personal authentication information, a response indicating that the owner of the portable electronic device is not a valid owner is output to the outside. Control means.

また、本発明の携帯可能電子装置は、メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、旧の個人認証用情報による照合成功回数をカウントする第2のカウンタ手段と、外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第2のカウンタ手段を初期化する初期化手段と、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第2のカウンタ手段の値があらかじめ定められた第2の所定値か否かを判定する第2の判定手段と、この第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第2のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、前記第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段とを具備している。   The portable electronic device of the present invention includes a memory and a control element that reads and / or writes data in the memory, executes a process corresponding to a command input from the outside, and outputs the result. The first personal authentication information storage means for outputting the personal authentication information and storing the personal authentication information in advance is stored, and personal verification information is input from the outside together with the personal verification information verification command. Then, by collating the personal authentication information with the personal authentication information stored in the first personal authentication information storage means, the owner of the portable electronic device is a legitimate owner. In the portable electronic device that determines whether or not, the second personal authentication information storage means for storing the personal authentication information before rewriting and the second counter for counting the number of successful verifications by the old personal authentication information When the new personal authentication information is input together with the personal authentication information rewrite command from the external device means, the personal authentication information stored in the first personal authentication information storage means is converted into the second personal authentication information. Personal authentication information rewriting means for storing the inputted new personal authentication information in the first personal authentication information storage means, and personal authentication by the personal authentication information rewriting means. When the information rewriting process is completed, when the personal authentication information for verification is input together with the initializing means for initializing the second counter means and the information verification command for personal authentication from the outside, the personal authentication A first information for collating the personal authentication information stored in the first personal authentication information storage means and determining whether or not a predetermined relationship is established between the two personal authentication information; When a predetermined relationship is established between the personal identification information and the personal identification information as a result of the determination by the determination means and the first determination means, an external response is sent to the effect that the owner of the portable electronic device is a valid owner. As a result of determination by the first control means that outputs to the first determination means, if the predetermined relationship between the personal authentication information is not established, the value of the second counter means is determined in advance. A second determination means for determining whether or not the second predetermined value is the result, and if the value of the second counter means is not the second predetermined value as a result of the determination by the second determination means, Whether the entered personal authentication information and the personal authentication information stored in the second personal authentication information storage means are collated, and whether a predetermined relationship is established between the two personal authentication information A third determination means for determining whether or not the third determination means As a result of the determination, if a predetermined relationship is established between the two personal authentication information, the second counter means is incremented, and a response that the owner of the portable electronic device is a valid owner is sent. As a result of the determination by the second control means for outputting to the outside and the second determination means, the value of the second counter means is a second predetermined value, or the determination by the third determination means As a result, when a predetermined relationship is not established between the two personal authentication information, the portable electronic device has a third control means for outputting a response to the outside that the owner of the portable electronic device is not a valid owner. is doing.

本発明によれば、個人認証用情報の格納手段を2つ設け、旧個人認証用情報と新個人認証用情報を格納できるようにし、個人認証用情報書換え命令を受信したとき、旧個人認証用情報を消去せず、新個人認証用情報を格納する。以降、個人認証用情報照合命令を受信した際は、旧個人認証用情報もしくは新個人認証用情報のいずれかと一致した場合、照合成功と判定する。このとき、新個人認証用情報で照合成功した場合、新個人認証用情報で照合成功した回数をカウントし、一定回数、新個人認証用情報にて照合成功したら、旧個人認証用情報は使用不可能とし、新しい個人認証用情報でのみ照合できるようにする。これにより、所有者が誤って意図しない個人認証用情報に変更したとしても照合を正しく行なうことができる。   According to the present invention, two means for storing personal authentication information are provided so that the old personal authentication information and the new personal authentication information can be stored, and when the personal authentication information rewrite command is received, the old personal authentication information is stored. Store new personal authentication information without erasing information. Thereafter, when the information verification command for personal authentication is received, if it matches either the old personal authentication information or the new personal authentication information, it is determined that the verification is successful. At this time, if the verification is successful with the new personal authentication information, the number of successful verifications with the new personal authentication information is counted. If the verification is successful with the new personal authentication information a certain number of times, the old personal authentication information is not used. Enables verification only with new personal authentication information. Thereby, even if the owner accidentally changes to personal authentication information, the verification can be performed correctly.

以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード10をカードリーダ・ライタ11を介してパーソナルコンピュータなどの端末装置12と接続可能にするとともに、端末装置12にキーボード13、CRT表示部13、プリンタ15を接続して構成される。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 shows a configuration example of an IC card system that handles an IC card as a portable electronic device according to the present embodiment. In this IC card system, an IC card 10 can be connected to a terminal device 12 such as a personal computer via a card reader / writer 11, and a keyboard 13, a CRT display unit 13, and a printer 15 are connected to the terminal device 12. Composed.

図2は、ICカード10の構成を示すもので、制御部としての制御素子(たとえば、CPU)101、データメモリ102、ワーキングメモリ103、プログラムメモリ104、および、カードリーダ・ライタ12との電気的接触を得るためのコンタクト部105によって構成されている。そして、これらのうち、破線内の部分(制御素子101、データメモリ102、ワーキングメモリ103、プログラムメモリ104)は1つ(あるいは複数)のICチップで構成され、さらに、このICチップとコンタクト部105とが一体的にICモジュール化されて、ICカード本体内に埋設されている。   FIG. 2 shows the configuration of the IC card 10, and the electrical connection between the control element (for example, CPU) 101 as the control unit, the data memory 102, the working memory 103, the program memory 104, and the card reader / writer 12. It is comprised by the contact part 105 for obtaining a contact. Of these, the portion within the broken line (the control element 101, the data memory 102, the working memory 103, and the program memory 104) is composed of one (or a plurality) of IC chips. Are integrated into an IC module and embedded in the IC card body.

データメモリ102は、各種データの記憶に使用され、たとえば、EEPROMなどの記憶内容が書換え可能な不揮発性メモリで構成されている。
ワーキングメモリ103は、制御素子101が処理を行なう際の処理データなどを一時的に保持するための作業用メモリであり、たとえば、RAMなどで構成される。
プログラムメモリ104は、たとえば、マスクROMなどの記憶内容が書換え不可能な不揮発性メモリで構成されており、制御素子101の制御プログラム、および、アプリケーションプログラムなどを記憶するものである。
The data memory 102 is used for storing various types of data, and is composed of, for example, a nonvolatile memory such as an EEPROM that can be rewritten.
The working memory 103 is a working memory for temporarily storing processing data when the control element 101 performs processing, and is configured by, for example, a RAM.
The program memory 104 is composed of, for example, a non-volatile memory that cannot be rewritten, such as a mask ROM, and stores a control program for the control element 101, an application program, and the like.

図3は、たとえば、データメモリ102内に設定されるPIN関連データの格納領域を示している。図3において、PIN(個人認証用情報)格納領域31は、PIN照合コマンド受信時に照合するためのPINを格納する領域、旧PIN格納領域32は、書換え前のPINを格納する領域、カウンタ格納領域33は、PIN書換え後に新しいPINにて照合成功した回数をカウントする新PIN照合カウンタ(第1のカウンタ手段)を格納する領域、カウンタ格納領域34は、PIN書換え後に旧PINにて照合成功した回数をカウントする旧PIN照合カウンタ(第2のカウンタ手段)を格納する領域である。なお、PINは、nバイトのデータとレングスデータとから構成されている。   FIG. 3 shows a storage area for PIN-related data set in the data memory 102, for example. In FIG. 3, a PIN (personal authentication information) storage area 31 is an area for storing a PIN for verification when a PIN verification command is received, an old PIN storage area 32 is an area for storing a PIN before rewriting, and a counter storage area 33 is an area for storing a new PIN verification counter (first counter means) for counting the number of successful verifications with a new PIN after PIN rewriting, and the counter storage area 34 is the number of successful verifications with an old PIN after PIN rewriting. Is an area for storing an old PIN verification counter (second counter means). The PIN is composed of n bytes of data and length data.

次に、このような構成において、PIN書換えコマンドに対する第1の処理例について図4に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN書換えコマンドを受信すると(ステップS1)、制御素子101は、受信したPIN書換えコマンドのパラメータチェックや対象PINの状態チェック等を行なうことにより(ステップS2)、PIN書換え可能な状態か否かをチェックする(ステップS3)。このチェックの結果、書換え不可能状態であれば、制御素子101は、それを示すエラーステータスワードを端末装置12へ送り(ステップS4)、PINの書換えは行なわない。
Next, a first processing example for the PIN rewrite command in such a configuration will be described with reference to the flowchart shown in FIG.
When a PIN rewrite command is received from the terminal device 12 via the card reader / writer 11 (step S1), the control element 101 performs parameter check of the received PIN rewrite command, status check of the target PIN, etc. (step S2). ), It is checked whether or not the PIN can be rewritten (step S3). As a result of this check, if the rewrite is impossible, the control element 101 sends an error status word indicating it to the terminal device 12 (step S4), and does not rewrite the PIN.

ステップS3におけるチェックの結果、書換え可能状態であれば、制御素子101は、現在のPIN、すなわち、PIN格納領域31内のPINを旧PIN格納領域32に格納する(ステップS5)。次に、制御素子101は、PIN書換えコマンドとともに受信した新しいPINをPIN格納領域31に格納する(ステップS6)。ここに、ステップS5,S6の処理が本発明の請求項1における個人認証用情報書換え手段に対応している。   If the result of the check in step S3 is a rewritable state, the control element 101 stores the current PIN, that is, the PIN in the PIN storage area 31 in the old PIN storage area 32 (step S5). Next, the control element 101 stores the new PIN received together with the PIN rewrite command in the PIN storage area 31 (step S6). Here, the processing of steps S5 and S6 corresponds to the information rewriting means for personal authentication in claim 1 of the present invention.

次に、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタを初期化する(ステップS7)。新PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、新しいPINで3回照合されたら旧PINを無効にするという場合は「03」という値を新PIN照合カウンタに設定する。ここに、ステップS7の処理が本発明の請求項1における初期化手段に対応している。   Next, the control element 101 initializes a new PIN verification counter in the counter storage area 33 (step S7). The new PIN verification counter may be a subtraction counter or an addition counter, but will be described here as a subtraction counter. For example, if the old PIN is invalidated after three verifications with a new PIN, a value of “03” is set in the new PIN verification counter. Here, the process of step S7 corresponds to the initialization means in claim 1 of the present invention.

次に、制御素子101は、PIN書換え処理が正常終了したことを示すステータスワードを端末装置12へ送り(ステップS8)、当該PIN書換えコマンドに対する処理を終了する。   Next, the control element 101 sends a status word indicating that the PIN rewriting process has been normally completed to the terminal device 12 (step S8), and ends the process for the PIN rewriting command.

次に、PIN照合コマンドに対する第1の処理例について図5に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN照合コマンドを受信すると(ステップS11)、制御素子101は、当該PIN照合コマンドとともに受信した照合用のPINと、PIN格納領域31内のPINとを照合し(ステップS12)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS13)。ここに、ステップS12,S13の処理が本発明の請求項1における第1の判定手段に対応している。
Next, a first processing example for the PIN verification command will be described with reference to the flowchart shown in FIG.
When the PIN verification command is received from the terminal device 12 via the card reader / writer 11 (step S11), the control element 101 obtains the verification PIN received together with the PIN verification command and the PIN in the PIN storage area 31. Collation is performed (step S12), and it is determined whether or not a predetermined relationship is established between both PINs, and in this example, whether or not both PINs match (step S13). Here, the processing of steps S12 and S13 corresponds to the first determination means in claim 1 of the present invention.

ステップS12,S13における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし、「0」以外の場合は当該新PIN照合カウンタの値を「−1」する(ステップS14)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワード(カード所有者は正当な所有者である旨の応答)を端末装置12へ送り(ステップS15)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS14,S15の処理が本発明の請求項1における第1の制御手段に対応している。   As a result of the determination in steps S12 and S13, if both PINs match, the control element 101 checks the value of the new PIN verification counter in the counter storage area 33, and if other than “0”, the control PIN of the new PIN verification counter. The value is set to “−1” (step S14). Next, the control element 101 determines that the matching is successful, and sends a status word indicating that the matching is successful (a response indicating that the cardholder is a valid owner) to the terminal device 12 (step S15), and the PIN matching is performed. Terminates processing for the command. Here, the processing of steps S14 and S15 corresponds to the first control means in claim 1 of the present invention.

ステップS12,S13における判定の結果、両PINが一致しなかった場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし(ステップS16)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワード(カード所有者は正当な所有者でない旨の応答)を端末装置12へ送り(ステップS17)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS16の処理が本発明の請求項1における第2の判定手段に対応している。   If the result of determination in steps S12 and S13 is that the PINs do not match, the control element 101 checks the value of the new PIN verification counter in the counter storage area 33 (step S16). It is determined that there is a mismatch, and a status word indicating a verification failure (response that the cardholder is not a valid owner) is sent to the terminal device 12 (step S17), and the process for the PIN verification command is terminated. Here, the processing in step S16 corresponds to the second determination means in claim 1 of the present invention.

ステップS16におけるチェックの結果、新PIN照合カウンタの値が「0」でない場合、制御素子101は、PIN照合コマンドとともに受信した照合用のPINと、旧PIN格納領域32内の旧PINとを照合し(ステップS18)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS19)。ここに、ステップS18,S19の処理が本発明の請求項1における第3の判定手段に対応している。   If the value of the new PIN verification counter is not “0” as a result of the check in step S16, the control element 101 compares the verification PIN received together with the PIN verification command with the old PIN in the old PIN storage area 32. (Step S18), it is determined whether or not a predetermined relationship is established between both PINs, and in this example, whether or not both PINs match (Step S19). Here, the processing of steps S18 and S19 corresponds to the third determination means in claim 1 of the present invention.

ステップS18,S19における判定の結果、両PINが一致した場合、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS15)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS15の処理が本発明の請求項1における第2の制御手段に対応している。   If the two PINs match as a result of the determination in steps S18 and S19, the control element 101 determines that the matching is successful, and sends a status word indicating successful matching to the terminal device 12 (step S15). The process ends. Here, the process of step S15 corresponds to the second control means in claim 1 of the present invention.

ステップS18,S19における判定の結果、両PINが一致しなかった場合、制御素子101は、照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS17)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS17の処理が本発明の請求項1における第3の制御手段に対応している。   If the two PINs do not match as a result of the determination in steps S18 and S19, the control element 101 determines that the verification does not match and sends a status word indicating a verification failure to the terminal device 12 (step S17). Terminates processing for the command. Here, the processing of step S17 corresponds to the third control means in claim 1 of the present invention.

このように、第1の処理例によれば、旧PINを保存しており、新PIN照合カウンタの回数だけ新PINで照合するまで、旧PINを照合することが可能である。これにより、カード所有者が誤って意図していないPINを設定してしまった場合であっても、照合を正しく行なうことが可能となる。また、新PINにて一定回数照合成功した場合、旧PINを無効にするため、セキュリティ性も保たれる。   As described above, according to the first processing example, the old PIN is stored, and the old PIN can be collated until the new PIN is collated by the number of times of the new PIN collation counter. As a result, even if the cardholder accidentally sets a PIN that was not intended, the verification can be performed correctly. In addition, if the new PIN is successfully verified a certain number of times, the old PIN is invalidated, so security is maintained.

次に、PIN書換えコマンドに対する第2の処理例について図6に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN書換えコマンドを受信すると(ステップS21)、制御素子101は、受信したPIN書換えコマンドのパラメータチェックや対象PINの状態チェック等を行なうことにより(ステップS22)、PIN書換え可能な状態か否かをチェックする(ステップS23)。このチェックの結果、書換え不可能状態であれば、制御素子101は、それを示すエラーステータスワードを端末装置12へ送り(ステップS24)、PINの書換えは行なわない。
Next, a second processing example for the PIN rewrite command will be described with reference to the flowchart shown in FIG.
When the PIN rewrite command is received from the terminal device 12 via the card reader / writer 11 (step S21), the control element 101 performs parameter check of the received PIN rewrite command, status check of the target PIN, etc. (step S22). ), It is checked whether or not PIN rewriting is possible (step S23). If the result of this check is that rewriting is not possible, the control element 101 sends an error status word indicating it to the terminal device 12 (step S24) and does not rewrite the PIN.

ステップS23におけるチェックの結果、書換え可能状態であれば、制御素子101は、現在のPIN、すなわち、PIN格納領域31内のPINを旧PIN格納領域32に格納する(ステップS25)。次に、制御素子101は、PIN書換えコマンドとともに受信した新しいPINをPIN格納領域31に格納する(ステップS26)。ここに、ステップS25,S26の処理が本発明の請求項2における個人認証用情報書換え手段に対応している。   If the result of the check in step S23 is a rewritable state, the control element 101 stores the current PIN, that is, the PIN in the PIN storage area 31 in the old PIN storage area 32 (step S25). Next, the control element 101 stores the new PIN received together with the PIN rewrite command in the PIN storage area 31 (step S26). Here, the processing in steps S25 and S26 corresponds to the personal authentication information rewriting means in claim 2 of the present invention.

次に、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタを初期化する(ステップS27)。旧PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、旧PINでの照合は、PIN書換え後3回照合されたら旧PINを無効にするという場合は「03」という値を旧PIN照合カウンタに設定する。ここに、ステップS27の処理が本発明の請求項2における初期化手段に対応している。   Next, the control element 101 initializes the old PIN verification counter in the counter storage area 34 (step S27). The old PIN verification counter may be a subtraction counter or an addition counter, but will be described here as a subtraction counter. For example, in the case of collation with the old PIN, if the old PIN is invalidated after collation three times after PIN rewriting, a value of “03” is set in the old PIN collation counter. Here, the processing of step S27 corresponds to the initialization means in claim 2 of the present invention.

次に、制御素子101は、PIN書換え処理が正常終了したことを示すステータスワードを端末装置12へ送り(ステップS28)、当該PIN書換えコマンドに対する処理を終了する。   Next, the control element 101 sends a status word indicating that the PIN rewriting process has been normally completed to the terminal device 12 (step S28), and ends the process for the PIN rewriting command.

次に、PIN照合コマンドに対する第2の処理例について図7に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN照合コマンドを受信すると(ステップS31)、制御素子101は、当該PIN照合コマンドとともに受信した照合用のPINと、PIN格納領域31内のPINとを照合し(ステップS32)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS33)。ここに、ステップS32,S33の処理が本発明の請求項2における第1の判定手段に対応している。
Next, a second processing example for the PIN verification command will be described with reference to the flowchart shown in FIG.
When the PIN verification command is received from the terminal device 12 via the card reader / writer 11 (step S31), the control element 101 obtains the verification PIN received together with the PIN verification command and the PIN in the PIN storage area 31. Collation is performed (step S32), and it is determined whether or not a predetermined relationship is established between both PINs, and in this example, whether or not both PINs match (step S33). Here, the processing of steps S32 and S33 corresponds to the first determination means in claim 2 of the present invention.

ステップS32,S33における判定の結果、両PINが一致した場合、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS34)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS34の処理が本発明の請求項2における第1の制御手段に対応している。   If the two PINs match as a result of the determination in steps S32 and S33, the control element 101 determines that the matching is successful, sends a status word indicating successful matching to the terminal device 12 (step S34), and responds to the PIN matching command. The process ends. Here, the process of step S34 corresponds to the first control means in claim 2 of the present invention.

ステップS32,S33における判定の結果、両PINが一致しなかった場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし(ステップS35)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS36)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS35の処理が本発明の請求項2における第2の判定手段に対応している。   As a result of the determination in steps S32 and S33, if both the PINs do not match, the control element 101 checks the value of the old PIN verification counter in the counter storage area 34 (step S35). If it is determined that there is a mismatch, a status word indicating a verification failure is sent to the terminal device 12 (step S36), and the process for the PIN verification command is terminated. Here, the process of step S35 corresponds to the second determination means in claim 2 of the present invention.

ステップS35におけるチェックの結果、旧PIN照合カウンタの値が「0」でない場合、制御素子101は、PIN照合コマンドとともに受信した照合用のPINと、旧PIN格納領域32内の旧PINとを照合し(ステップS37)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS38)。ここに、ステップS37,S38の処理が本発明の請求項2における第3の判定手段に対応している。   If the value of the old PIN verification counter is not “0” as a result of the check in step S35, the control element 101 compares the verification PIN received together with the PIN verification command with the old PIN in the old PIN storage area 32. (Step S37), it is determined whether or not a predetermined relationship is established between both PINs, and in this example, whether or not both PINs match (Step S38). Here, the processing of steps S37 and S38 corresponds to the third determination means in claim 2 of the present invention.

ステップS37,S38における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし、「0」以外の場合は当該旧PIN照合カウンタの値を「−1」する(ステップS39)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS34)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS34,S39の処理が本発明の請求項2における第2の制御手段に対応している。   As a result of the determination in steps S37 and S38, when both the PINs match, the control element 101 checks the value of the old PIN collation counter in the counter storage area 34. The value is set to “−1” (step S39). Next, the control element 101 determines that matching is successful, sends a status word indicating successful matching to the terminal device 12 (step S34), and ends the processing for the PIN matching command. Here, the processing of steps S34 and S39 corresponds to the second control means in claim 2 of the present invention.

ステップS37,S38における判定の結果、両PINが一致しなかった場合、制御素子101は、照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS36)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS36の処理が本発明の請求項2における第3の制御手段に対応している。   If the two PINs do not match as a result of the determination in steps S37 and S38, the control element 101 determines that the verification does not match, and sends a status word indicating a verification failure to the terminal device 12 (step S36). Terminates processing for the command. Here, the process of step S36 corresponds to the third control means in claim 2 of the present invention.

このように、第2の処理例によれば、旧PINを保存しており、旧PIN照合カウンタの回数だけ旧PINで照合するまで、旧PINを照合することが可能である。これにより、カード所有者が誤って意図していないPINを設定してしまった場合であっても、照合を正しく行なうことが可能となる。また、旧PINにて一定回数照合成功した場合、旧PINを無効にするため、セキュリティ性も保たれる。   As described above, according to the second processing example, the old PIN is stored, and the old PIN can be verified until the old PIN is verified by the number of times of the old PIN verification counter. As a result, even if the cardholder accidentally sets a PIN that was not intended, the verification can be performed correctly. In addition, when the old PIN is successfully verified a certain number of times, the old PIN is invalidated, so security is maintained.

次に、PIN書換えコマンドに対する第3の処理例について図8に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN書換えコマンドを受信すると(ステップS41)、制御素子101は、受信したPIN書換えコマンドのパラメータチェックや対象PINの状態チェック等を行なうことにより(ステップS42)、PIN書換え可能な状態か否かをチェックする(ステップS43)。このチェックの結果、書換え不可能状態であれば、制御素子101は、それを示すエラーステータスワードを端末装置12へ送り(ステップS44)、PINの書換えは行なわない。
Next, a third processing example for the PIN rewrite command will be described with reference to the flowchart shown in FIG.
When the PIN rewrite command is received from the terminal device 12 via the card reader / writer 11 (step S41), the control element 101 performs parameter check of the received PIN rewrite command, status check of the target PIN, etc. (step S42). ), It is checked whether or not PIN rewriting is possible (step S43). As a result of this check, if the state is incapable of rewriting, the control element 101 sends an error status word indicating it to the terminal device 12 (step S44) and does not rewrite the PIN.

ステップS43におけるチェックの結果、書換え可能状態であれば、制御素子101は、現在のPIN、すなわち、PIN格納領域31内のPINを旧PIN格納領域32に格納する(ステップS45)。次に、制御素子101は、PIN書換えコマンドとともに受信した新しいPINをPIN格納領域31に格納する(ステップS46)。ここに、ステップS45,S46の処理が本発明の請求項3における個人認証用情報書換え手段に対応している。   As a result of the check in step S43, if the state is rewritable, the control element 101 stores the current PIN, that is, the PIN in the PIN storage area 31, in the old PIN storage area 32 (step S45). Next, the control element 101 stores the new PIN received together with the PIN rewrite command in the PIN storage area 31 (step S46). Here, the processing of steps S45 and S46 corresponds to the personal authentication information rewriting means in claim 3 of the present invention.

次に、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタを初期化する(ステップS47)。新PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、新しいPINで3回照合されたら旧PINを無効にするという場合は「03」という値を新PIN照合カウンタに設定する。   Next, the control element 101 initializes a new PIN verification counter in the counter storage area 33 (step S47). The new PIN verification counter may be a subtraction counter or an addition counter, but will be described here as a subtraction counter. For example, if the old PIN is invalidated after three verifications with a new PIN, a value of “03” is set in the new PIN verification counter.

次に、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタを初期化する(ステップS48)。旧PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、旧PINでの照合は、PIN書換え後3回照合されたら旧PINを無効にするという場合は「03」という値を旧PIN照合カウンタに設定する。ここに、ステップS47,S48の処理が本発明の請求項3における初期化手段に対応している。   Next, the control element 101 initializes the old PIN verification counter in the counter storage area 34 (step S48). The old PIN verification counter may be a subtraction counter or an addition counter, but will be described here as a subtraction counter. For example, in the case of collation with the old PIN, if the old PIN is invalidated after collation three times after PIN rewriting, a value of “03” is set in the old PIN collation counter. Here, the processing of steps S47 and S48 corresponds to the initialization means in claim 3 of the present invention.

次に、制御素子101は、PIN書換え処理が正常終了したことを示すステータスワードを端末装置12へ送り(ステップS49)、当該PIN書換えコマンドに対する処理を終了する。   Next, the control element 101 sends a status word indicating that the PIN rewriting process has been normally completed to the terminal device 12 (step S49), and ends the process for the PIN rewriting command.

次に、PIN照合コマンドに対する第3の処理例について図9に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN照合コマンドを受信すると(ステップS51)、制御素子101は、当該PIN照合コマンドとともに受信した照合用のPINと、PIN格納領域31内のPINとを照合し(ステップS52)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS53)。ここに、ステップS52,S53の処理が本発明の請求項3における第1の判定手段に対応している。
Next, a third processing example for the PIN verification command will be described with reference to the flowchart shown in FIG.
When the PIN verification command is received from the terminal device 12 via the card reader / writer 11 (step S51), the control element 101 obtains the verification PIN received together with the PIN verification command and the PIN in the PIN storage area 31. Collation is performed (step S52), and it is determined whether or not a predetermined relationship is established between both PINs, and in this example, whether or not both PINs match (step S53). Here, the processing of steps S52 and S53 corresponds to the first determination means in claim 3 of the present invention.

ステップS52,S53における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし、「0」以外の場合は当該新PIN照合カウンタの値を「−1」する(ステップS54)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS55)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS54,S55の処理が本発明の請求項3における第1の制御手段に対応している。   As a result of the determination in steps S52 and S53, when both the PINs match, the control element 101 checks the value of the new PIN verification counter in the counter storage area 33. The value is set to “−1” (step S54). Next, the control element 101 determines that matching is successful, sends a status word indicating successful matching to the terminal device 12 (step S55), and ends the processing for the PIN matching command. Here, the processing of steps S54 and S55 corresponds to the first control means in claim 3 of the present invention.

ステップS52,S53における判定の結果、両PINが一致しなかった場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし(ステップS56)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS57)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS56の処理が本発明の請求項3における第2の判定手段に対応している。   As a result of the determination in steps S52 and S53, if both PINs do not match, the control element 101 checks the value of the new PIN verification counter in the counter storage area 33 (step S56). It is determined that there is a mismatch, and a status word indicating a verification failure is sent to the terminal device 12 (step S57), and the process for the PIN verification command is terminated. Here, the processing in step S56 corresponds to the second determination means in claim 3 of the present invention.

ステップS56におけるチェックの結果、新PIN照合カウンタの値が「0」でない場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし(ステップS58)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS57)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS58の処理が本発明の請求項3における第3の判定手段に対応している。   If the value of the new PIN verification counter is not “0” as a result of the check in step S56, the control element 101 checks the value of the old PIN verification counter in the counter storage area 34 (step S58). Is judged to be unmatched, a status word indicating unsuccessful matching is sent to the terminal device 12 (step S57), and the process for the PIN matching command is terminated. Here, the process of step S58 corresponds to the third determination means in claim 3 of the present invention.

ステップS58におけるチェックの結果、旧PIN照合カウンタの値が「0」でない場合、制御素子101は、PIN照合コマンドとともに受信した照合用のPINと、旧PIN格納領域32内の旧PINとを照合し(ステップS59)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS60)。ここに、ステップS59,S60の処理が本発明の請求項3における第4の判定手段に対応している。   If the value of the old PIN verification counter is not “0” as a result of the check in step S58, the control element 101 compares the verification PIN received together with the PIN verification command with the old PIN in the old PIN storage area 32. (Step S59), it is determined whether or not a predetermined relationship is established between both PINs, and in this example, whether or not both PINs match (Step S60). Here, the processing of steps S59 and S60 corresponds to the fourth determination means in claim 3 of the present invention.

ステップS59,S60における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし、「0」以外の場合は当該旧PIN照合カウンタの値を「−1」する(ステップS61)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS55)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS61,S55の処理が本発明の請求項3における第2の制御手段に対応している。   As a result of the determination in steps S59 and S60, if both PINs match, the control element 101 checks the value of the old PIN verification counter in the counter storage area 34, and if other than “0”, the control PIN of the old PIN verification counter. The value is set to “−1” (step S61). Next, the control element 101 determines that matching is successful, sends a status word indicating successful matching to the terminal device 12 (step S55), and ends the processing for the PIN matching command. Here, the processing of steps S61 and S55 corresponds to the second control means in claim 3 of the present invention.

ステップS59,S60における判定の結果、両PINが一致しなかった場合、制御素子101は、照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS57)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS57の処理が本発明の請求項3における第3の制御手段に対応している。   If the two PINs do not match as a result of the determination in steps S59 and S60, the control element 101 determines that the verification does not match and sends a status word indicating a verification failure to the terminal device 12 (step S57). Terminates processing for the command. Here, the process of step S57 corresponds to the third control means in claim 3 of the present invention.

このように、第3の処理例によれば、PIN書換え後における旧PINの照合回数を制限することができ、PIN書換えコマンドの有効性を保ちつつ、旧PINにおける照合を可能とすることができる。   As described above, according to the third processing example, it is possible to limit the number of verifications of the old PIN after PIN rewriting, and to enable verification in the old PIN while maintaining the validity of the PIN rewriting command. .

本発明の実施の形態に係るICカードを取扱うICカードシステムの構成を概略的に示すブロック図。1 is a block diagram schematically showing a configuration of an IC card system that handles an IC card according to an embodiment of the present invention. ICカードの構成を概略的に示すブロック図。1 is a block diagram schematically showing the configuration of an IC card. データメモリ内に設定されるPIN関連データの格納領域を示す図。The figure which shows the storage area of the PIN relevant data set in a data memory. PIN書換えコマンドに対する第1の処理例について説明するフローチャート。The flowchart explaining the 1st process example with respect to PIN rewriting command. PIN照合コマンドに対する第1の処理例について説明するフローチャート。The flowchart explaining the 1st process example with respect to a PIN collation command. PIN書換えコマンドに対する第2の処理例について説明するフローチャート。The flowchart explaining the 2nd process example with respect to PIN rewriting command. PIN照合コマンドに対する第2の処理例について説明するフローチャート。The flowchart explaining the 2nd process example with respect to a PIN collation command. PIN書換えコマンドに対する第3の処理例について説明するフローチャート。The flowchart explaining the 3rd processing example with respect to PIN rewriting command. PIN照合コマンドに対する第3の処理例について説明するフローチャート。The flowchart explaining the 3rd process example with respect to a PIN collation command.

符号の説明Explanation of symbols

10…ICカード(携帯可能電子装置)、11…カードリーダ・ライタ(外部装置)、12…端末装置(外部装置)、13…キーボード、14…CRT表示部、15…プリンタ、101…制御素子(制御手段)、102…データメモリ(メモリ、格納手段)、103…ワーキングメモリ、104…プログラムメモリ、105…コンタク部、31…PIN格納領域、32…旧PIN格納領域、33,34…カウンタ格納領域。   DESCRIPTION OF SYMBOLS 10 ... IC card (portable electronic device), 11 ... Card reader / writer (external device), 12 ... Terminal device (external device), 13 ... Keyboard, 14 ... CRT display part, 15 ... Printer, 101 ... Control element ( Control means), 102 ... data memory (memory, storage means), 103 ... working memory, 104 ... program memory, 105 ... contact section, 31 ... PIN storage area, 32 ... old PIN storage area, 33, 34 ... counter storage area .

Claims (3)

メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、
書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、
新しい個人認証用情報による照合成功回数をカウントする第1のカウンタ手段と、
外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、
この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第1のカウンタ手段を初期化する初期化手段と、
外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、
この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第1のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、
前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第1のカウンタ手段の値があらかじめ定められた第1の所定値か否かを判定する第2の判定手段と、
この第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、
この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、
前記第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段と、
を具備したことを特徴とする携帯可能電子装置。
It has a memory and a control element that reads and / or writes data from / to this memory, executes processing corresponding to an externally input command, outputs the result to the outside, A first personal authentication information storage means for storing the authentication information, and when the personal authentication information for verification is input from the outside together with the information verification command for personal authentication, the personal authentication information and the first In the portable electronic device that determines whether or not the owner of the portable electronic device is a legitimate owner by collating it with the personal authentication information stored in one personal authentication information storage means ,
Second personal authentication information storage means for storing personal authentication information before rewriting;
First counter means for counting the number of successful verifications using new personal authentication information;
When new personal authentication information is input together with a personal authentication information rewrite command from the outside, the personal authentication information stored in the first personal authentication information storage means is converted into the second personal authentication information storage means. The personal authentication information rewriting means for storing the input new personal authentication information in the first personal authentication information storage means,
When the personal authentication information rewriting process is completed by the personal authentication information rewriting means, an initialization means for initializing the first counter means;
When personal verification information is input together with a personal authentication information verification command from the outside, the personal authentication information is verified against the personal authentication information stored in the first personal authentication information storage means. First determining means for determining whether or not a predetermined relationship is established between the two personal authentication information;
As a result of the determination by the first determination means, if a predetermined relationship is established between the two personal authentication information, the first counter means is incremented and the owner of the portable electronic device is a valid owner First control means for outputting a response to the outside to the outside,
As a result of the determination by the first determination means, if a predetermined relationship is not established between the two personal authentication information, it is determined whether or not the value of the first counter means is a predetermined first predetermined value. A second determination means for determining;
As a result of the determination by the second determination means, if the value of the first counter means is not the first predetermined value, the personal authentication information for verification and the second personal authentication information input from the outside Third determination means for collating the information for personal authentication stored in the storage means and determining whether or not a predetermined relationship is established between the information for personal authentication;
As a result of the determination by the third determination means, when a predetermined relationship is established between the two personal authentication information, a response indicating that the owner of the portable electronic device is a valid owner is output to the outside. Two control means;
As a result of determination by the second determination means, when the value of the first counter means is a first predetermined value, or as a result of determination by the third determination means, a predetermined value is set between both personal authentication information. If the relationship is not established, third control means for outputting a response to the outside that the owner of the portable electronic device is not a valid owner;
A portable electronic device comprising:
メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、
書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、
旧の個人認証用情報による照合成功回数をカウントする第2のカウンタ手段と、
外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、
この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第2のカウンタ手段を初期化する初期化手段と、
外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、
この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、
前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第2のカウンタ手段の値があらかじめ定められた第2の所定値か否かを判定する第2の判定手段と、
この第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、
この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第2のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、
前記第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段と、
を具備したことを特徴とする携帯可能電子装置。
It has a memory and a control element that reads and / or writes data from / to this memory, executes processing corresponding to an externally input command, outputs the result to the outside, A first personal authentication information storage means for storing the authentication information, and when the personal authentication information for verification is input from the outside together with the information verification command for personal authentication, the personal authentication information and the first In the portable electronic device that determines whether or not the owner of the portable electronic device is a legitimate owner by collating it with the personal authentication information stored in one personal authentication information storage means ,
Second personal authentication information storage means for storing personal authentication information before rewriting;
A second counter means for counting the number of successful verifications based on the old personal authentication information;
When new personal authentication information is input together with a personal authentication information rewrite command from the outside, the personal authentication information stored in the first personal authentication information storage means is converted into the second personal authentication information storage means. The personal authentication information rewriting means for storing the input new personal authentication information in the first personal authentication information storage means,
When the rewriting process of the personal authentication information by the personal authentication information rewriting means is completed, an initialization means for initializing the second counter means;
When personal verification information is input together with a personal authentication information verification command from the outside, the personal authentication information is verified against the personal authentication information stored in the first personal authentication information storage means. First determining means for determining whether or not a predetermined relationship is established between the two personal authentication information;
As a result of the determination by the first determination means, when a predetermined relationship is established between the two personal authentication information, a response indicating that the owner of the portable electronic device is a valid owner is output to the outside. 1 control means;
As a result of the determination by the first determination means, if a predetermined relationship is not established between the two personal authentication information, it is determined whether or not the value of the second counter means is a predetermined second predetermined value. A second determination means for determining;
As a result of the determination by the second determination means, if the value of the second counter means is not the second predetermined value, the personal authentication information for verification input from the outside and the second personal authentication information Third determination means for collating the information for personal authentication stored in the storage means and determining whether or not a predetermined relationship is established between the information for personal authentication;
As a result of the determination by the third determination means, when a predetermined relationship is established between the two personal authentication information, the second counter means is incremented and the owner of the portable electronic device is a valid owner Second control means for outputting a response to the outside to the outside,
As a result of the determination by the second determination means, when the value of the second counter means is a second predetermined value, or as a result of the determination by the third determination means, a predetermined value is set between both personal authentication information. If the relationship is not established, third control means for outputting a response to the outside that the owner of the portable electronic device is not a valid owner;
A portable electronic device comprising:
メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、
書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、
新しい個人認証用情報による照合成功回数をカウントする第1のカウンタ手段と、
旧の個人認証用情報による照合成功回数をカウントする第2のカウンタ手段と、
外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、
この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第1のカウンタ手段および前記第2のカウンタ手段をそれぞれ初期化する初期化手段と、
外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、
この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第1のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、
前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第1のカウンタ手段の値があらかじめ定められた第1の所定値か否かを判定する第2の判定手段と、
この第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値でない場合、前記第2のカウンタ手段の値があらかじめ定められた第2の所定値か否かを判定する第3の判定手段と、
この第3の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第4の判定手段と、
この第4の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第2のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、
前記第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値である場合、あるいは、前記第3の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値である場合、あるいは、前記第4の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段と、
を具備したことを特徴とする携帯可能電子装置。
It has a memory and a control element that reads and / or writes data from / to this memory, executes processing corresponding to an externally input command, outputs the result to the outside, A first personal authentication information storage means for storing the authentication information, and when the personal authentication information for verification is input from the outside together with the information verification command for personal authentication, the personal authentication information and the first In the portable electronic device that determines whether or not the owner of the portable electronic device is a legitimate owner by collating it with the personal authentication information stored in one personal authentication information storage means ,
Second personal authentication information storage means for storing personal authentication information before rewriting;
First counter means for counting the number of successful verifications using new personal authentication information;
A second counter means for counting the number of successful verifications based on the old personal authentication information;
When new personal authentication information is input together with a personal authentication information rewrite command from the outside, the personal authentication information stored in the first personal authentication information storage means is converted into the second personal authentication information storage means. And the personal authentication information rewriting means for storing the inputted new personal authentication information in the first personal authentication information storage means,
When the personal authentication information rewriting process is completed by the personal authentication information rewriting means, initialization means for initializing the first counter means and the second counter means,
When personal verification information is input together with a personal authentication information verification command from the outside, the personal authentication information is verified against the personal authentication information stored in the first personal authentication information storage means. First determining means for determining whether or not a predetermined relationship is established between the two personal authentication information;
As a result of the determination by the first determination means, if a predetermined relationship is established between the two personal authentication information, the first counter means is incremented and the owner of the portable electronic device is a valid owner First control means for outputting a response to the outside to the outside,
As a result of the determination by the first determination means, if a predetermined relationship is not established between the two personal authentication information, it is determined whether or not the value of the first counter means is a predetermined first predetermined value. A second determination means for determining;
As a result of the determination by the second determination means, if the value of the first counter means is not the first predetermined value, it is determined whether or not the value of the second counter means is a predetermined second predetermined value. Third determining means for determining;
As a result of the determination by the third determination means, if the value of the second counter means is not the second predetermined value, the personal authentication information and the second personal authentication information input from the outside A fourth determination unit that collates the personal authentication information stored in the storage unit and determines whether or not a predetermined relationship is established between the two personal authentication information;
As a result of the determination by the fourth determination means, when a predetermined relationship is established between the two personal authentication information, the second counter means is incremented, and the owner of the portable electronic device is a valid owner Second control means for outputting a response to the outside to the outside,
As a result of the determination by the second determination means, when the value of the first counter means is a first predetermined value, or as a result of the determination by the third determination means, the value of the second counter means Is the second predetermined value, or if the predetermined relationship is not established between the two personal authentication information as a result of the determination by the fourth determination means, the owner of the portable electronic device is valid A third control means for outputting a response indicating that the owner is not a proper owner to the outside;
A portable electronic device comprising:
JP2005089922A 2005-03-25 2005-03-25 Portable electronic device Pending JP2006268779A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005089922A JP2006268779A (en) 2005-03-25 2005-03-25 Portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005089922A JP2006268779A (en) 2005-03-25 2005-03-25 Portable electronic device

Publications (1)

Publication Number Publication Date
JP2006268779A true JP2006268779A (en) 2006-10-05

Family

ID=37204624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005089922A Pending JP2006268779A (en) 2005-03-25 2005-03-25 Portable electronic device

Country Status (1)

Country Link
JP (1) JP2006268779A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009097273A (en) * 2007-10-18 2009-05-07 Miwa Lock Co Ltd Electric lock system
JP2014021922A (en) * 2012-07-23 2014-02-03 Toshiba Corp Ic card and portable electronic device
US9990486B2 (en) 2014-08-22 2018-06-05 Kabushiki Kaisha Toshiba IC card, IC module, and IC card system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009097273A (en) * 2007-10-18 2009-05-07 Miwa Lock Co Ltd Electric lock system
JP2014021922A (en) * 2012-07-23 2014-02-03 Toshiba Corp Ic card and portable electronic device
US9990486B2 (en) 2014-08-22 2018-06-05 Kabushiki Kaisha Toshiba IC card, IC module, and IC card system

Similar Documents

Publication Publication Date Title
US7992009B2 (en) Device and method capable of verifying program operation of non-volatile memory and method card including the same
JP5843674B2 (en) IC card, portable electronic device, and control method of IC card
US5039850A (en) IC card
JPH06236447A (en) Microcomputer for ic card
JP2006268779A (en) Portable electronic device
JP2010009467A (en) Information storage medium, information processing system, and command method
JP4836716B2 (en) Portable electronic device and IC card
JP4836707B2 (en) Portable electronic device and IC card
JP2006252284A (en) Portable electronic device and ic card
JP4950730B2 (en) Portable electronic device, file access method and IC card in portable electronic device
JP2008299416A (en) Portable electronic device, file access method in portable electronic device, and ic card
JPH11282991A (en) Ic card
JPH01263892A (en) Portable electronic device
JP3251579B2 (en) Portable electronic devices
JP3302348B2 (en) Portable electronic device and key matching method
US7346730B2 (en) Mobile electronic device
JP2005258968A (en) Validity verification method of data written in ic card, and program for ic card
JP7452750B1 (en) Electronic information storage medium, IC chip, IC card, public key verification method, and program
JP2009134545A (en) Portable electronic device and ic card
JP3057326B2 (en) IC card
JP4533665B2 (en) Portable electronic device
JP5822123B2 (en) Security token, data update method, and computer program
JP2007072794A (en) Portable electronic device
JP4549731B2 (en) Multi-application IC card with command code that is commonly used by applications
JP2010170204A (en) Portable electronic device and ic card