JP2006268779A - Portable electronic device - Google Patents
Portable electronic device Download PDFInfo
- Publication number
- JP2006268779A JP2006268779A JP2005089922A JP2005089922A JP2006268779A JP 2006268779 A JP2006268779 A JP 2006268779A JP 2005089922 A JP2005089922 A JP 2005089922A JP 2005089922 A JP2005089922 A JP 2005089922A JP 2006268779 A JP2006268779 A JP 2006268779A
- Authority
- JP
- Japan
- Prior art keywords
- personal authentication
- authentication information
- determination
- pin
- outside
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
Description
本発明は、たとえば、書込み、書換えが可能な不揮発性メモリおよびCPU(セントラル・プロセッシング・ユニット)などの制御素子を有し、選択的に外部との間でデータの入出力を行なう手段を備えたICチップを内蔵した、いわゆるICカードと称される携帯可能電子装置に係り、特に、あらかじめ固有の個人認証用情報としてのPIN(Personal Identifier Nunber)が登録されていて、外部から入力される照合用のPINと照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置に関する。 The present invention has a control element such as a non-volatile memory that can be written and rewritten and a CPU (Central Processing Unit), and includes means for selectively inputting / outputting data to / from the outside. The present invention relates to a portable electronic device called an IC card with a built-in IC chip, and in particular, a PIN (Personal Identifier Number), which is registered as unique personal authentication information, is registered in advance and used for verification input from the outside. It is related with the portable electronic device which determines whether the owner of the said portable electronic device is a valid owner by collating with PIN.
最近、携帯可能電子装置として、不揮発性メモリ(EEPROM)、揮発性メモリ(RAM)、これらのメモリに対してデータの読出しおよびまたは書込みなどを行なう制御素子(CPU)、および、CPUの動作用プログラムなどを格納したROMを有し、選択的に外部との間でデータの入出力を行なう手段を備えたICチップを内蔵したICカードが産業各方面で利用されている。
一般に、この種のICカードは、コマンドやレスポンスを用いて、外部装置(ICカードリーダ・ライタ)との間でデータの入出力を行なうようになっている。
Recently, as portable electronic devices, nonvolatile memories (EEPROM), volatile memories (RAM), control elements (CPU) for reading and writing data to these memories, and programs for operating the CPU An IC card having an IC chip having a ROM storing the above and having a means for selectively inputting / outputting data to / from the outside is used in various industries.
In general, this type of IC card inputs and outputs data to and from an external device (IC card reader / writer) using commands and responses.
ところで、このようなICカードにあっては、不揮発性メモリには、あらかじめ固有の個人認証用情報としてのPIN、および、PIN照合可能な回数を示すPINトライカウンタ、このPINトライカウンタの設定値を示すPINトライリミット値が格納されている(たとえば、特許文献1参照)。 By the way, in such an IC card, a PIN as a unique personal authentication information, a PIN tri-counter indicating the number of times the PIN can be verified, and a set value of the PIN tri-counter are stored in the nonvolatile memory. The PIN try limit value shown is stored (for example, refer to Patent Document 1).
カード所有者が、ICカード内のPINを変更する場合、PIN書換え用の端末装置にICカードをセットした後、新しいPINを入力することで、入力された新しいPINを、ICカードに対して決まったコマンドフォーマットで、PIN書換えコマンドとともに送信する。ICカードは、端末装置からのPIN書換えコマンドを受信すると、現在のファイル選択状態およびコマンドのパラメータにより、一義的に決まる対象PINを当該コマンドで受信したパラメータに基づき書換える。 When the cardholder changes the PIN in the IC card, the IC card is set in the terminal device for PIN rewriting, and then the new PIN is entered to determine the new PIN entered for the IC card. The command format is transmitted together with the PIN rewrite command. When receiving the PIN rewrite command from the terminal device, the IC card rewrites the target PIN, which is uniquely determined based on the current file selection state and the command parameter, based on the parameter received by the command.
これ以降、カード所有者は、端末装置に対し、新たなPINを入力することにより、ICカードの正当な所持者であることを示す。すなわち、端末装置は、入力されたPINをICカードに対し照合コマンドとともに送信し、ICカードはその照合コマンドを受信すると、書換え後のPINと受信したPINとの照合処理を行なう。その結果、両PINが一致した場合、照合成功(当該ICカードの所有者は正当な所有者である)と判断し、PINトライカウンタをPINトライリミット値に設定し、照合成功のステータスワードを端末装置に返す。 Thereafter, the card owner indicates that he / she is a valid owner of the IC card by inputting a new PIN to the terminal device. That is, the terminal device transmits the input PIN to the IC card together with the verification command. When the IC card receives the verification command, the terminal device performs verification processing between the rewritten PIN and the received PIN. As a result, if both PINs match, it is determined that the verification is successful (the owner of the IC card is a valid owner), the PIN trie counter is set to the PIN trie limit value, and the status word indicating the success of the verification is Return to device.
逆に、両PINが一致しなかった場合(照合不一致の場合)、照合失敗(当該ICカードの所有者は正当な所有者でない)と判断し、PINトライカウンタを減算(または加算)し、照合失敗のステータスワードを端末装置に返す。PINトライカウンタの値が所定値を超えた場合、対象のPINはロックされ、以降、その対象PINをアンロックしない限り、照合することが不可能となる。
ところが、カード所有者は、新しいPINを入力した際、意図した値と異なるPINを入力してしまうケースが考えられる。この場合、カード所有者は、書換え後にPINを入力すると照合失敗と判定され、当該ICカードの正当な所有者として認められなくなり、当該カードは使えなくなってしまうという可能性がある、
このように、一度PINの書換えを行なってしまうと、旧のPINにて照合することが不可能になり、新しいPINで照合することが必須となる。これにより、カード所有者が誤って意図していないPINにて書換えた場合、照合を正しく行なうことができなくなってしまう。
However, the cardholder may enter a PIN that is different from the intended value when entering a new PIN. In this case, if the cardholder inputs the PIN after rewriting, it is determined that the verification has failed, the cardholder is not recognized as a valid owner of the IC card, and the card may not be usable.
As described above, once the PIN is rewritten, it is impossible to collate with the old PIN, and it is essential to collate with the new PIN. As a result, when the card holder is rewritten with a PIN that is not intended by mistake, the verification cannot be performed correctly.
そこで、本発明は、所有者が入力誤りなどにより個人認証用情報を意図していない値に書換えた場合でも、一定期間、旧個人認証用情報での照合も可能になる携帯可能電子装置を提供することを目的とする。 Therefore, the present invention provides a portable electronic device that enables verification with old personal authentication information for a certain period even when the owner rewrites the personal authentication information to an unintended value due to an input error or the like. The purpose is to do.
本発明の携帯可能電子装置は、メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、新しい個人認証用情報による照合成功回数をカウントする第1のカウンタ手段と、外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第1のカウンタ手段を初期化する初期化手段と、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第1のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第1のカウンタ手段の値があらかじめ定められた第1の所定値か否かを判定する第2の判定手段と、この第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、前記第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段とを具備している。 The portable electronic device of the present invention has a memory and a control element for reading and / or writing data to / from the memory, executes processing corresponding to a command input from the outside, and sends the result to the outside A first personal authentication information storage means for outputting and storing unique personal authentication information in advance, and when personal authentication information for verification is input together with a personal authentication information verification command from the outside Whether the owner of the portable electronic device is a legitimate owner by collating the personal authentication information with the personal authentication information stored in the first personal authentication information storage means In the portable electronic device for determining whether or not the second personal authentication information storage means for storing the personal authentication information before rewriting, and the first count for counting the number of successful verifications by the new personal authentication information And when a new personal authentication information is input together with a personal authentication information rewriting command from the outside, the personal authentication information stored in the first personal authentication information storage means is used as the second personal authentication information. Personal authentication information rewriting means for storing the input new personal authentication information in the first personal authentication information storage means and storing the inputted new personal authentication information in the first personal authentication information rewriting means. When the information rewriting process is completed, when the personal authentication information for verification is input together with the initializing means for initializing the first counter means and the information verification command for personal authentication from the outside, the personal authentication information And first personal authentication information stored in the first personal authentication information storage means to determine whether or not a predetermined relationship is established between the two personal authentication information If a predetermined relationship is established between the personal authentication information and the result of determination by the first determination means, the first counter means is incremented and the owner of the portable electronic device is valid. When a predetermined relationship is not established between the first control means for outputting a response to the outside to the outside and information for personal authentication as a result of the determination by the first determination means, Second determination means for determining whether or not the value of the first counter means is a first predetermined value, and the result of determination by the second determination means is that the value of the first counter means is If the predetermined value is not 1, the verification personal authentication information input from the outside is checked against the personal authentication information stored in the second personal authentication information storage means, and both personal authentication information Whether a predetermined relationship is established between If a predetermined relationship is established between both personal authentication information as a result of the determination by the third determining means and the third determining means, the owner of the portable electronic device is a legitimate owner A second control means for outputting a response to the outside, and a result of determination by the second determination means, if the value of the first counter means is a first predetermined value, or the third As a result of the determination by the determination means, if the predetermined relationship is not established between the two personal authentication information, a response indicating that the owner of the portable electronic device is not a valid owner is output to the outside. Control means.
また、本発明の携帯可能電子装置は、メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、旧の個人認証用情報による照合成功回数をカウントする第2のカウンタ手段と、外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第2のカウンタ手段を初期化する初期化手段と、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第2のカウンタ手段の値があらかじめ定められた第2の所定値か否かを判定する第2の判定手段と、この第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第2のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、前記第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段とを具備している。 The portable electronic device of the present invention includes a memory and a control element that reads and / or writes data in the memory, executes a process corresponding to a command input from the outside, and outputs the result. The first personal authentication information storage means for outputting the personal authentication information and storing the personal authentication information in advance is stored, and personal verification information is input from the outside together with the personal verification information verification command. Then, by collating the personal authentication information with the personal authentication information stored in the first personal authentication information storage means, the owner of the portable electronic device is a legitimate owner. In the portable electronic device that determines whether or not, the second personal authentication information storage means for storing the personal authentication information before rewriting and the second counter for counting the number of successful verifications by the old personal authentication information When the new personal authentication information is input together with the personal authentication information rewrite command from the external device means, the personal authentication information stored in the first personal authentication information storage means is converted into the second personal authentication information. Personal authentication information rewriting means for storing the inputted new personal authentication information in the first personal authentication information storage means, and personal authentication by the personal authentication information rewriting means. When the information rewriting process is completed, when the personal authentication information for verification is input together with the initializing means for initializing the second counter means and the information verification command for personal authentication from the outside, the personal authentication A first information for collating the personal authentication information stored in the first personal authentication information storage means and determining whether or not a predetermined relationship is established between the two personal authentication information; When a predetermined relationship is established between the personal identification information and the personal identification information as a result of the determination by the determination means and the first determination means, an external response is sent to the effect that the owner of the portable electronic device is a valid owner. As a result of determination by the first control means that outputs to the first determination means, if the predetermined relationship between the personal authentication information is not established, the value of the second counter means is determined in advance. A second determination means for determining whether or not the second predetermined value is the result, and if the value of the second counter means is not the second predetermined value as a result of the determination by the second determination means, Whether the entered personal authentication information and the personal authentication information stored in the second personal authentication information storage means are collated, and whether a predetermined relationship is established between the two personal authentication information A third determination means for determining whether or not the third determination means As a result of the determination, if a predetermined relationship is established between the two personal authentication information, the second counter means is incremented, and a response that the owner of the portable electronic device is a valid owner is sent. As a result of the determination by the second control means for outputting to the outside and the second determination means, the value of the second counter means is a second predetermined value, or the determination by the third determination means As a result, when a predetermined relationship is not established between the two personal authentication information, the portable electronic device has a third control means for outputting a response to the outside that the owner of the portable electronic device is not a valid owner. is doing.
本発明によれば、個人認証用情報の格納手段を2つ設け、旧個人認証用情報と新個人認証用情報を格納できるようにし、個人認証用情報書換え命令を受信したとき、旧個人認証用情報を消去せず、新個人認証用情報を格納する。以降、個人認証用情報照合命令を受信した際は、旧個人認証用情報もしくは新個人認証用情報のいずれかと一致した場合、照合成功と判定する。このとき、新個人認証用情報で照合成功した場合、新個人認証用情報で照合成功した回数をカウントし、一定回数、新個人認証用情報にて照合成功したら、旧個人認証用情報は使用不可能とし、新しい個人認証用情報でのみ照合できるようにする。これにより、所有者が誤って意図しない個人認証用情報に変更したとしても照合を正しく行なうことができる。 According to the present invention, two means for storing personal authentication information are provided so that the old personal authentication information and the new personal authentication information can be stored, and when the personal authentication information rewrite command is received, the old personal authentication information is stored. Store new personal authentication information without erasing information. Thereafter, when the information verification command for personal authentication is received, if it matches either the old personal authentication information or the new personal authentication information, it is determined that the verification is successful. At this time, if the verification is successful with the new personal authentication information, the number of successful verifications with the new personal authentication information is counted. If the verification is successful with the new personal authentication information a certain number of times, the old personal authentication information is not used. Enables verification only with new personal authentication information. Thereby, even if the owner accidentally changes to personal authentication information, the verification can be performed correctly.
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード10をカードリーダ・ライタ11を介してパーソナルコンピュータなどの端末装置12と接続可能にするとともに、端末装置12にキーボード13、CRT表示部13、プリンタ15を接続して構成される。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 shows a configuration example of an IC card system that handles an IC card as a portable electronic device according to the present embodiment. In this IC card system, an
図2は、ICカード10の構成を示すもので、制御部としての制御素子(たとえば、CPU)101、データメモリ102、ワーキングメモリ103、プログラムメモリ104、および、カードリーダ・ライタ12との電気的接触を得るためのコンタクト部105によって構成されている。そして、これらのうち、破線内の部分(制御素子101、データメモリ102、ワーキングメモリ103、プログラムメモリ104)は1つ(あるいは複数)のICチップで構成され、さらに、このICチップとコンタクト部105とが一体的にICモジュール化されて、ICカード本体内に埋設されている。
FIG. 2 shows the configuration of the
データメモリ102は、各種データの記憶に使用され、たとえば、EEPROMなどの記憶内容が書換え可能な不揮発性メモリで構成されている。
ワーキングメモリ103は、制御素子101が処理を行なう際の処理データなどを一時的に保持するための作業用メモリであり、たとえば、RAMなどで構成される。
プログラムメモリ104は、たとえば、マスクROMなどの記憶内容が書換え不可能な不揮発性メモリで構成されており、制御素子101の制御プログラム、および、アプリケーションプログラムなどを記憶するものである。
The
The
The
図3は、たとえば、データメモリ102内に設定されるPIN関連データの格納領域を示している。図3において、PIN(個人認証用情報)格納領域31は、PIN照合コマンド受信時に照合するためのPINを格納する領域、旧PIN格納領域32は、書換え前のPINを格納する領域、カウンタ格納領域33は、PIN書換え後に新しいPINにて照合成功した回数をカウントする新PIN照合カウンタ(第1のカウンタ手段)を格納する領域、カウンタ格納領域34は、PIN書換え後に旧PINにて照合成功した回数をカウントする旧PIN照合カウンタ(第2のカウンタ手段)を格納する領域である。なお、PINは、nバイトのデータとレングスデータとから構成されている。
FIG. 3 shows a storage area for PIN-related data set in the
次に、このような構成において、PIN書換えコマンドに対する第1の処理例について図4に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN書換えコマンドを受信すると(ステップS1)、制御素子101は、受信したPIN書換えコマンドのパラメータチェックや対象PINの状態チェック等を行なうことにより(ステップS2)、PIN書換え可能な状態か否かをチェックする(ステップS3)。このチェックの結果、書換え不可能状態であれば、制御素子101は、それを示すエラーステータスワードを端末装置12へ送り(ステップS4)、PINの書換えは行なわない。
Next, a first processing example for the PIN rewrite command in such a configuration will be described with reference to the flowchart shown in FIG.
When a PIN rewrite command is received from the
ステップS3におけるチェックの結果、書換え可能状態であれば、制御素子101は、現在のPIN、すなわち、PIN格納領域31内のPINを旧PIN格納領域32に格納する(ステップS5)。次に、制御素子101は、PIN書換えコマンドとともに受信した新しいPINをPIN格納領域31に格納する(ステップS6)。ここに、ステップS5,S6の処理が本発明の請求項1における個人認証用情報書換え手段に対応している。
If the result of the check in step S3 is a rewritable state, the
次に、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタを初期化する(ステップS7)。新PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、新しいPINで3回照合されたら旧PINを無効にするという場合は「03」という値を新PIN照合カウンタに設定する。ここに、ステップS7の処理が本発明の請求項1における初期化手段に対応している。
Next, the
次に、制御素子101は、PIN書換え処理が正常終了したことを示すステータスワードを端末装置12へ送り(ステップS8)、当該PIN書換えコマンドに対する処理を終了する。
Next, the
次に、PIN照合コマンドに対する第1の処理例について図5に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN照合コマンドを受信すると(ステップS11)、制御素子101は、当該PIN照合コマンドとともに受信した照合用のPINと、PIN格納領域31内のPINとを照合し(ステップS12)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS13)。ここに、ステップS12,S13の処理が本発明の請求項1における第1の判定手段に対応している。
Next, a first processing example for the PIN verification command will be described with reference to the flowchart shown in FIG.
When the PIN verification command is received from the
ステップS12,S13における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし、「0」以外の場合は当該新PIN照合カウンタの値を「−1」する(ステップS14)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワード(カード所有者は正当な所有者である旨の応答)を端末装置12へ送り(ステップS15)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS14,S15の処理が本発明の請求項1における第1の制御手段に対応している。
As a result of the determination in steps S12 and S13, if both PINs match, the
ステップS12,S13における判定の結果、両PINが一致しなかった場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし(ステップS16)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワード(カード所有者は正当な所有者でない旨の応答)を端末装置12へ送り(ステップS17)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS16の処理が本発明の請求項1における第2の判定手段に対応している。
If the result of determination in steps S12 and S13 is that the PINs do not match, the
ステップS16におけるチェックの結果、新PIN照合カウンタの値が「0」でない場合、制御素子101は、PIN照合コマンドとともに受信した照合用のPINと、旧PIN格納領域32内の旧PINとを照合し(ステップS18)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS19)。ここに、ステップS18,S19の処理が本発明の請求項1における第3の判定手段に対応している。
If the value of the new PIN verification counter is not “0” as a result of the check in step S16, the
ステップS18,S19における判定の結果、両PINが一致した場合、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS15)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS15の処理が本発明の請求項1における第2の制御手段に対応している。
If the two PINs match as a result of the determination in steps S18 and S19, the
ステップS18,S19における判定の結果、両PINが一致しなかった場合、制御素子101は、照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS17)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS17の処理が本発明の請求項1における第3の制御手段に対応している。
If the two PINs do not match as a result of the determination in steps S18 and S19, the
このように、第1の処理例によれば、旧PINを保存しており、新PIN照合カウンタの回数だけ新PINで照合するまで、旧PINを照合することが可能である。これにより、カード所有者が誤って意図していないPINを設定してしまった場合であっても、照合を正しく行なうことが可能となる。また、新PINにて一定回数照合成功した場合、旧PINを無効にするため、セキュリティ性も保たれる。 As described above, according to the first processing example, the old PIN is stored, and the old PIN can be collated until the new PIN is collated by the number of times of the new PIN collation counter. As a result, even if the cardholder accidentally sets a PIN that was not intended, the verification can be performed correctly. In addition, if the new PIN is successfully verified a certain number of times, the old PIN is invalidated, so security is maintained.
次に、PIN書換えコマンドに対する第2の処理例について図6に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN書換えコマンドを受信すると(ステップS21)、制御素子101は、受信したPIN書換えコマンドのパラメータチェックや対象PINの状態チェック等を行なうことにより(ステップS22)、PIN書換え可能な状態か否かをチェックする(ステップS23)。このチェックの結果、書換え不可能状態であれば、制御素子101は、それを示すエラーステータスワードを端末装置12へ送り(ステップS24)、PINの書換えは行なわない。
Next, a second processing example for the PIN rewrite command will be described with reference to the flowchart shown in FIG.
When the PIN rewrite command is received from the
ステップS23におけるチェックの結果、書換え可能状態であれば、制御素子101は、現在のPIN、すなわち、PIN格納領域31内のPINを旧PIN格納領域32に格納する(ステップS25)。次に、制御素子101は、PIN書換えコマンドとともに受信した新しいPINをPIN格納領域31に格納する(ステップS26)。ここに、ステップS25,S26の処理が本発明の請求項2における個人認証用情報書換え手段に対応している。
If the result of the check in step S23 is a rewritable state, the
次に、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタを初期化する(ステップS27)。旧PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、旧PINでの照合は、PIN書換え後3回照合されたら旧PINを無効にするという場合は「03」という値を旧PIN照合カウンタに設定する。ここに、ステップS27の処理が本発明の請求項2における初期化手段に対応している。
Next, the
次に、制御素子101は、PIN書換え処理が正常終了したことを示すステータスワードを端末装置12へ送り(ステップS28)、当該PIN書換えコマンドに対する処理を終了する。
Next, the
次に、PIN照合コマンドに対する第2の処理例について図7に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN照合コマンドを受信すると(ステップS31)、制御素子101は、当該PIN照合コマンドとともに受信した照合用のPINと、PIN格納領域31内のPINとを照合し(ステップS32)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS33)。ここに、ステップS32,S33の処理が本発明の請求項2における第1の判定手段に対応している。
Next, a second processing example for the PIN verification command will be described with reference to the flowchart shown in FIG.
When the PIN verification command is received from the
ステップS32,S33における判定の結果、両PINが一致した場合、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS34)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS34の処理が本発明の請求項2における第1の制御手段に対応している。
If the two PINs match as a result of the determination in steps S32 and S33, the
ステップS32,S33における判定の結果、両PINが一致しなかった場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし(ステップS35)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS36)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS35の処理が本発明の請求項2における第2の判定手段に対応している。
As a result of the determination in steps S32 and S33, if both the PINs do not match, the
ステップS35におけるチェックの結果、旧PIN照合カウンタの値が「0」でない場合、制御素子101は、PIN照合コマンドとともに受信した照合用のPINと、旧PIN格納領域32内の旧PINとを照合し(ステップS37)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS38)。ここに、ステップS37,S38の処理が本発明の請求項2における第3の判定手段に対応している。
If the value of the old PIN verification counter is not “0” as a result of the check in step S35, the
ステップS37,S38における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし、「0」以外の場合は当該旧PIN照合カウンタの値を「−1」する(ステップS39)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS34)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS34,S39の処理が本発明の請求項2における第2の制御手段に対応している。
As a result of the determination in steps S37 and S38, when both the PINs match, the
ステップS37,S38における判定の結果、両PINが一致しなかった場合、制御素子101は、照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS36)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS36の処理が本発明の請求項2における第3の制御手段に対応している。
If the two PINs do not match as a result of the determination in steps S37 and S38, the
このように、第2の処理例によれば、旧PINを保存しており、旧PIN照合カウンタの回数だけ旧PINで照合するまで、旧PINを照合することが可能である。これにより、カード所有者が誤って意図していないPINを設定してしまった場合であっても、照合を正しく行なうことが可能となる。また、旧PINにて一定回数照合成功した場合、旧PINを無効にするため、セキュリティ性も保たれる。 As described above, according to the second processing example, the old PIN is stored, and the old PIN can be verified until the old PIN is verified by the number of times of the old PIN verification counter. As a result, even if the cardholder accidentally sets a PIN that was not intended, the verification can be performed correctly. In addition, when the old PIN is successfully verified a certain number of times, the old PIN is invalidated, so security is maintained.
次に、PIN書換えコマンドに対する第3の処理例について図8に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN書換えコマンドを受信すると(ステップS41)、制御素子101は、受信したPIN書換えコマンドのパラメータチェックや対象PINの状態チェック等を行なうことにより(ステップS42)、PIN書換え可能な状態か否かをチェックする(ステップS43)。このチェックの結果、書換え不可能状態であれば、制御素子101は、それを示すエラーステータスワードを端末装置12へ送り(ステップS44)、PINの書換えは行なわない。
Next, a third processing example for the PIN rewrite command will be described with reference to the flowchart shown in FIG.
When the PIN rewrite command is received from the
ステップS43におけるチェックの結果、書換え可能状態であれば、制御素子101は、現在のPIN、すなわち、PIN格納領域31内のPINを旧PIN格納領域32に格納する(ステップS45)。次に、制御素子101は、PIN書換えコマンドとともに受信した新しいPINをPIN格納領域31に格納する(ステップS46)。ここに、ステップS45,S46の処理が本発明の請求項3における個人認証用情報書換え手段に対応している。
As a result of the check in step S43, if the state is rewritable, the
次に、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタを初期化する(ステップS47)。新PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、新しいPINで3回照合されたら旧PINを無効にするという場合は「03」という値を新PIN照合カウンタに設定する。
Next, the
次に、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタを初期化する(ステップS48)。旧PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、旧PINでの照合は、PIN書換え後3回照合されたら旧PINを無効にするという場合は「03」という値を旧PIN照合カウンタに設定する。ここに、ステップS47,S48の処理が本発明の請求項3における初期化手段に対応している。
Next, the
次に、制御素子101は、PIN書換え処理が正常終了したことを示すステータスワードを端末装置12へ送り(ステップS49)、当該PIN書換えコマンドに対する処理を終了する。
Next, the
次に、PIN照合コマンドに対する第3の処理例について図9に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN照合コマンドを受信すると(ステップS51)、制御素子101は、当該PIN照合コマンドとともに受信した照合用のPINと、PIN格納領域31内のPINとを照合し(ステップS52)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS53)。ここに、ステップS52,S53の処理が本発明の請求項3における第1の判定手段に対応している。
Next, a third processing example for the PIN verification command will be described with reference to the flowchart shown in FIG.
When the PIN verification command is received from the
ステップS52,S53における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし、「0」以外の場合は当該新PIN照合カウンタの値を「−1」する(ステップS54)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS55)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS54,S55の処理が本発明の請求項3における第1の制御手段に対応している。
As a result of the determination in steps S52 and S53, when both the PINs match, the
ステップS52,S53における判定の結果、両PINが一致しなかった場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし(ステップS56)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS57)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS56の処理が本発明の請求項3における第2の判定手段に対応している。
As a result of the determination in steps S52 and S53, if both PINs do not match, the
ステップS56におけるチェックの結果、新PIN照合カウンタの値が「0」でない場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし(ステップS58)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS57)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS58の処理が本発明の請求項3における第3の判定手段に対応している。
If the value of the new PIN verification counter is not “0” as a result of the check in step S56, the
ステップS58におけるチェックの結果、旧PIN照合カウンタの値が「0」でない場合、制御素子101は、PIN照合コマンドとともに受信した照合用のPINと、旧PIN格納領域32内の旧PINとを照合し(ステップS59)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS60)。ここに、ステップS59,S60の処理が本発明の請求項3における第4の判定手段に対応している。
If the value of the old PIN verification counter is not “0” as a result of the check in step S58, the
ステップS59,S60における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし、「0」以外の場合は当該旧PIN照合カウンタの値を「−1」する(ステップS61)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS55)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS61,S55の処理が本発明の請求項3における第2の制御手段に対応している。
As a result of the determination in steps S59 and S60, if both PINs match, the
ステップS59,S60における判定の結果、両PINが一致しなかった場合、制御素子101は、照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS57)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS57の処理が本発明の請求項3における第3の制御手段に対応している。
If the two PINs do not match as a result of the determination in steps S59 and S60, the
このように、第3の処理例によれば、PIN書換え後における旧PINの照合回数を制限することができ、PIN書換えコマンドの有効性を保ちつつ、旧PINにおける照合を可能とすることができる。 As described above, according to the third processing example, it is possible to limit the number of verifications of the old PIN after PIN rewriting, and to enable verification in the old PIN while maintaining the validity of the PIN rewriting command. .
10…ICカード(携帯可能電子装置)、11…カードリーダ・ライタ(外部装置)、12…端末装置(外部装置)、13…キーボード、14…CRT表示部、15…プリンタ、101…制御素子(制御手段)、102…データメモリ(メモリ、格納手段)、103…ワーキングメモリ、104…プログラムメモリ、105…コンタク部、31…PIN格納領域、32…旧PIN格納領域、33,34…カウンタ格納領域。
DESCRIPTION OF
Claims (3)
書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、
新しい個人認証用情報による照合成功回数をカウントする第1のカウンタ手段と、
外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、
この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第1のカウンタ手段を初期化する初期化手段と、
外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、
この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第1のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、
前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第1のカウンタ手段の値があらかじめ定められた第1の所定値か否かを判定する第2の判定手段と、
この第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、
この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、
前記第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段と、
を具備したことを特徴とする携帯可能電子装置。 It has a memory and a control element that reads and / or writes data from / to this memory, executes processing corresponding to an externally input command, outputs the result to the outside, A first personal authentication information storage means for storing the authentication information, and when the personal authentication information for verification is input from the outside together with the information verification command for personal authentication, the personal authentication information and the first In the portable electronic device that determines whether or not the owner of the portable electronic device is a legitimate owner by collating it with the personal authentication information stored in one personal authentication information storage means ,
Second personal authentication information storage means for storing personal authentication information before rewriting;
First counter means for counting the number of successful verifications using new personal authentication information;
When new personal authentication information is input together with a personal authentication information rewrite command from the outside, the personal authentication information stored in the first personal authentication information storage means is converted into the second personal authentication information storage means. The personal authentication information rewriting means for storing the input new personal authentication information in the first personal authentication information storage means,
When the personal authentication information rewriting process is completed by the personal authentication information rewriting means, an initialization means for initializing the first counter means;
When personal verification information is input together with a personal authentication information verification command from the outside, the personal authentication information is verified against the personal authentication information stored in the first personal authentication information storage means. First determining means for determining whether or not a predetermined relationship is established between the two personal authentication information;
As a result of the determination by the first determination means, if a predetermined relationship is established between the two personal authentication information, the first counter means is incremented and the owner of the portable electronic device is a valid owner First control means for outputting a response to the outside to the outside,
As a result of the determination by the first determination means, if a predetermined relationship is not established between the two personal authentication information, it is determined whether or not the value of the first counter means is a predetermined first predetermined value. A second determination means for determining;
As a result of the determination by the second determination means, if the value of the first counter means is not the first predetermined value, the personal authentication information for verification and the second personal authentication information input from the outside Third determination means for collating the information for personal authentication stored in the storage means and determining whether or not a predetermined relationship is established between the information for personal authentication;
As a result of the determination by the third determination means, when a predetermined relationship is established between the two personal authentication information, a response indicating that the owner of the portable electronic device is a valid owner is output to the outside. Two control means;
As a result of determination by the second determination means, when the value of the first counter means is a first predetermined value, or as a result of determination by the third determination means, a predetermined value is set between both personal authentication information. If the relationship is not established, third control means for outputting a response to the outside that the owner of the portable electronic device is not a valid owner;
A portable electronic device comprising:
書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、
旧の個人認証用情報による照合成功回数をカウントする第2のカウンタ手段と、
外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、
この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第2のカウンタ手段を初期化する初期化手段と、
外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、
この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、
前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第2のカウンタ手段の値があらかじめ定められた第2の所定値か否かを判定する第2の判定手段と、
この第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、
この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第2のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、
前記第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段と、
を具備したことを特徴とする携帯可能電子装置。 It has a memory and a control element that reads and / or writes data from / to this memory, executes processing corresponding to an externally input command, outputs the result to the outside, A first personal authentication information storage means for storing the authentication information, and when the personal authentication information for verification is input from the outside together with the information verification command for personal authentication, the personal authentication information and the first In the portable electronic device that determines whether or not the owner of the portable electronic device is a legitimate owner by collating it with the personal authentication information stored in one personal authentication information storage means ,
Second personal authentication information storage means for storing personal authentication information before rewriting;
A second counter means for counting the number of successful verifications based on the old personal authentication information;
When new personal authentication information is input together with a personal authentication information rewrite command from the outside, the personal authentication information stored in the first personal authentication information storage means is converted into the second personal authentication information storage means. The personal authentication information rewriting means for storing the input new personal authentication information in the first personal authentication information storage means,
When the rewriting process of the personal authentication information by the personal authentication information rewriting means is completed, an initialization means for initializing the second counter means;
When personal verification information is input together with a personal authentication information verification command from the outside, the personal authentication information is verified against the personal authentication information stored in the first personal authentication information storage means. First determining means for determining whether or not a predetermined relationship is established between the two personal authentication information;
As a result of the determination by the first determination means, when a predetermined relationship is established between the two personal authentication information, a response indicating that the owner of the portable electronic device is a valid owner is output to the outside. 1 control means;
As a result of the determination by the first determination means, if a predetermined relationship is not established between the two personal authentication information, it is determined whether or not the value of the second counter means is a predetermined second predetermined value. A second determination means for determining;
As a result of the determination by the second determination means, if the value of the second counter means is not the second predetermined value, the personal authentication information for verification input from the outside and the second personal authentication information Third determination means for collating the information for personal authentication stored in the storage means and determining whether or not a predetermined relationship is established between the information for personal authentication;
As a result of the determination by the third determination means, when a predetermined relationship is established between the two personal authentication information, the second counter means is incremented and the owner of the portable electronic device is a valid owner Second control means for outputting a response to the outside to the outside,
As a result of the determination by the second determination means, when the value of the second counter means is a second predetermined value, or as a result of the determination by the third determination means, a predetermined value is set between both personal authentication information. If the relationship is not established, third control means for outputting a response to the outside that the owner of the portable electronic device is not a valid owner;
A portable electronic device comprising:
書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、
新しい個人認証用情報による照合成功回数をカウントする第1のカウンタ手段と、
旧の個人認証用情報による照合成功回数をカウントする第2のカウンタ手段と、
外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、
この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第1のカウンタ手段および前記第2のカウンタ手段をそれぞれ初期化する初期化手段と、
外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、
この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第1のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、
前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第1のカウンタ手段の値があらかじめ定められた第1の所定値か否かを判定する第2の判定手段と、
この第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値でない場合、前記第2のカウンタ手段の値があらかじめ定められた第2の所定値か否かを判定する第3の判定手段と、
この第3の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第4の判定手段と、
この第4の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第2のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、
前記第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値である場合、あるいは、前記第3の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値である場合、あるいは、前記第4の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段と、
を具備したことを特徴とする携帯可能電子装置。 It has a memory and a control element that reads and / or writes data from / to this memory, executes processing corresponding to an externally input command, outputs the result to the outside, A first personal authentication information storage means for storing the authentication information, and when the personal authentication information for verification is input from the outside together with the information verification command for personal authentication, the personal authentication information and the first In the portable electronic device that determines whether or not the owner of the portable electronic device is a legitimate owner by collating it with the personal authentication information stored in one personal authentication information storage means ,
Second personal authentication information storage means for storing personal authentication information before rewriting;
First counter means for counting the number of successful verifications using new personal authentication information;
A second counter means for counting the number of successful verifications based on the old personal authentication information;
When new personal authentication information is input together with a personal authentication information rewrite command from the outside, the personal authentication information stored in the first personal authentication information storage means is converted into the second personal authentication information storage means. And the personal authentication information rewriting means for storing the inputted new personal authentication information in the first personal authentication information storage means,
When the personal authentication information rewriting process is completed by the personal authentication information rewriting means, initialization means for initializing the first counter means and the second counter means,
When personal verification information is input together with a personal authentication information verification command from the outside, the personal authentication information is verified against the personal authentication information stored in the first personal authentication information storage means. First determining means for determining whether or not a predetermined relationship is established between the two personal authentication information;
As a result of the determination by the first determination means, if a predetermined relationship is established between the two personal authentication information, the first counter means is incremented and the owner of the portable electronic device is a valid owner First control means for outputting a response to the outside to the outside,
As a result of the determination by the first determination means, if a predetermined relationship is not established between the two personal authentication information, it is determined whether or not the value of the first counter means is a predetermined first predetermined value. A second determination means for determining;
As a result of the determination by the second determination means, if the value of the first counter means is not the first predetermined value, it is determined whether or not the value of the second counter means is a predetermined second predetermined value. Third determining means for determining;
As a result of the determination by the third determination means, if the value of the second counter means is not the second predetermined value, the personal authentication information and the second personal authentication information input from the outside A fourth determination unit that collates the personal authentication information stored in the storage unit and determines whether or not a predetermined relationship is established between the two personal authentication information;
As a result of the determination by the fourth determination means, when a predetermined relationship is established between the two personal authentication information, the second counter means is incremented, and the owner of the portable electronic device is a valid owner Second control means for outputting a response to the outside to the outside,
As a result of the determination by the second determination means, when the value of the first counter means is a first predetermined value, or as a result of the determination by the third determination means, the value of the second counter means Is the second predetermined value, or if the predetermined relationship is not established between the two personal authentication information as a result of the determination by the fourth determination means, the owner of the portable electronic device is valid A third control means for outputting a response indicating that the owner is not a proper owner to the outside;
A portable electronic device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005089922A JP2006268779A (en) | 2005-03-25 | 2005-03-25 | Portable electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005089922A JP2006268779A (en) | 2005-03-25 | 2005-03-25 | Portable electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006268779A true JP2006268779A (en) | 2006-10-05 |
Family
ID=37204624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005089922A Pending JP2006268779A (en) | 2005-03-25 | 2005-03-25 | Portable electronic device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006268779A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009097273A (en) * | 2007-10-18 | 2009-05-07 | Miwa Lock Co Ltd | Electric lock system |
JP2014021922A (en) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | Ic card and portable electronic device |
US9990486B2 (en) | 2014-08-22 | 2018-06-05 | Kabushiki Kaisha Toshiba | IC card, IC module, and IC card system |
-
2005
- 2005-03-25 JP JP2005089922A patent/JP2006268779A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009097273A (en) * | 2007-10-18 | 2009-05-07 | Miwa Lock Co Ltd | Electric lock system |
JP2014021922A (en) * | 2012-07-23 | 2014-02-03 | Toshiba Corp | Ic card and portable electronic device |
US9990486B2 (en) | 2014-08-22 | 2018-06-05 | Kabushiki Kaisha Toshiba | IC card, IC module, and IC card system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7992009B2 (en) | Device and method capable of verifying program operation of non-volatile memory and method card including the same | |
JP5843674B2 (en) | IC card, portable electronic device, and control method of IC card | |
US5039850A (en) | IC card | |
JPH06236447A (en) | Microcomputer for ic card | |
JP2006268779A (en) | Portable electronic device | |
JP2010009467A (en) | Information storage medium, information processing system, and command method | |
JP4836716B2 (en) | Portable electronic device and IC card | |
JP4836707B2 (en) | Portable electronic device and IC card | |
JP2006252284A (en) | Portable electronic device and ic card | |
JP4950730B2 (en) | Portable electronic device, file access method and IC card in portable electronic device | |
JP2008299416A (en) | Portable electronic device, file access method in portable electronic device, and ic card | |
JPH11282991A (en) | Ic card | |
JPH01263892A (en) | Portable electronic device | |
JP3251579B2 (en) | Portable electronic devices | |
JP3302348B2 (en) | Portable electronic device and key matching method | |
US7346730B2 (en) | Mobile electronic device | |
JP2005258968A (en) | Validity verification method of data written in ic card, and program for ic card | |
JP7452750B1 (en) | Electronic information storage medium, IC chip, IC card, public key verification method, and program | |
JP2009134545A (en) | Portable electronic device and ic card | |
JP3057326B2 (en) | IC card | |
JP4533665B2 (en) | Portable electronic device | |
JP5822123B2 (en) | Security token, data update method, and computer program | |
JP2007072794A (en) | Portable electronic device | |
JP4549731B2 (en) | Multi-application IC card with command code that is commonly used by applications | |
JP2010170204A (en) | Portable electronic device and ic card |