JP2014021922A - Ic card and portable electronic device - Google Patents
Ic card and portable electronic device Download PDFInfo
- Publication number
- JP2014021922A JP2014021922A JP2012162973A JP2012162973A JP2014021922A JP 2014021922 A JP2014021922 A JP 2014021922A JP 2012162973 A JP2012162973 A JP 2012162973A JP 2012162973 A JP2012162973 A JP 2012162973A JP 2014021922 A JP2014021922 A JP 2014021922A
- Authority
- JP
- Japan
- Prior art keywords
- collation
- card
- data
- password
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明の実施形態は、ICカードおよび携帯可能電子装置に関する。 Embodiments described herein relate generally to an IC card and a portable electronic device.
ICカードなどの携帯可能電子装置には、ICカード内に登録済みの暗証番号と対象者が外部端末に入力した暗証番号とが一致するか判定する認証機能を有するものがある。しかしながら、暗証番号による認証機能を有するICカードは、長期間にわたり暗証番号を変更せずに使用すると、不正に利用されるリスクが増大する。 Some portable electronic devices such as an IC card have an authentication function for determining whether the password registered in the IC card matches the password entered by the subject in the external terminal. However, if an IC card having an authentication function using a personal identification number is used without changing the personal identification number over a long period of time, the risk of unauthorized use increases.
本発明の実施形態では、不正利用のリスクを低減できる安全性が高いICカードおよび携帯可能電子装置を提供することを目的とする。 In an embodiment of the present invention, an object is to provide a highly secure IC card and a portable electronic device that can reduce the risk of unauthorized use.
実施形態によれば、ICカードは、受信手段と、記録手段と、照合手段と、照合回数計数手段と、更新手段と、送信手段とを有する。受信手段は、外部装置から命令を受信する。記録手段は、受信手段により受信する照合命令に含まれる照合対象データと比較すべき登録データを記録する。照合手段は、記録手段に記録した登録データと受信手段により受信した照合命令に含まれる照合対象データとを照合する。照合回数計数手段は、照合手段により照合対象データと登録データとを照合した照合回数を計数する。更新手段は、照合回数計数手段により計数した照合回数が登録データに対する照合回数の上限値に達した場合、登録データを更新する。送信手段は、更新手段による登録データの更新結果を示す情報を外部装置へ送信する。 According to the embodiment, the IC card includes a reception unit, a recording unit, a verification unit, a verification number counting unit, an update unit, and a transmission unit. The receiving means receives a command from an external device. The recording unit records registration data to be compared with the verification target data included in the verification command received by the receiving unit. The collation unit collates the registration data recorded in the recording unit with the collation target data included in the collation command received by the reception unit. The collation number counting means counts the number of collations in which the collation means collates the data to be collated with the registered data. The updating unit updates the registration data when the number of verifications counted by the verification number counting unit reaches an upper limit value of the number of verifications for the registered data. The transmission unit transmits information indicating an update result of the registration data by the update unit to the external device.
以下、第1実施形態について、図面を参照して説明する。
図1は、第1実施形態に係る携帯可能電子装置としてのICカード2と、ICカード2と通信を行う外部装置としてのICカード処理装置1の構成について説明するためのブロック図である。
Hereinafter, a first embodiment will be described with reference to the drawings.
FIG. 1 is a block diagram for explaining a configuration of an
ICカード2は、暗証番号による個人認証機能を有するものであり、運用形態としては、たとえば、キャッシュカード、クレジットカード、IDカードなどが想定される。また、ICカード処理装置1は、ICカード2における暗証番号による個人認証処理(暗証番号の照合処理)により認証が成功した人物に対する種々の処理を行うものであり、運用形態としては、たとえば、自動テラーマシン(ATM)、クレジットカード処理機、個人認証装置、あるいは、通行制御装置などが想定される。
The
まず、ICカード処理装置1の構成について説明する。
ICカード処理装置1は、基本的な構成として、図1に示すように、制御部11、ディスプレイ12、操作部13及びカードリーダライタ14などを有する。なお、ICカード処理装置1は、上述したような様々な運用形態が想定されるものであり、図1に示すような構成に加えて、運用形態に応じた構成を具備するようにして良い。
First, the configuration of the IC
As shown in FIG. 1, the IC
制御部11は、ICカード処理装置1全体の動作を制御するものである。制御部11は、CPU、種々のメモリ及び各種インターフェースなどにより構成される。たとえば、制御部11は、パーソナルコンピュータ(PC)により構成されるようにしても良い。
制御部11は、カードリーダライタ14によりICカード2へコマンドを送信する機能、ICカード2から受信するレスポンスなどのデータを基に種々の処理を行う機能などを有する。たとえば、制御部11は、操作部13で入力された照合対象データとしての暗証番号(入力暗証番号)を含む照合要求コマンドをカードリーダライタ14を介してICカード2に送信することによりICカード2に対して暗証番号の照合処理(暗証番号による個人認証処理)を要求する制御を行う。また、制御部11は、ICカード2が暗証番号による個人認証が成功した場合、当該ICカード2に記憶されている情報(例えば個人情報など)を用いて様々な処理を行う機能を有する。
The
The
ディスプレイ12は、制御部11の制御により種々の情報を表示する表示装置である。ディスプレイ12は、たとえば、液晶モニタなどである。
操作部13は、ICカード処理装置1の使用者によって、種々の操作指示及び暗証番号などが入力される。操作部13は、入力された操作指示及び暗証番号などのデータを制御部11へ送信する。操作部13は、たとえば、キーボード、テンキー、及び、タッチパネルなどである。
The
The
カードリーダライタ14は、ICカード2との通信を行うためのインターフェース装置である。カードリーダライタ14は、ICカード2の通信方式に応じたインターフェースにより構成される。たとえば、ICカード2が接触型のICカードである場合、カードリーダライタ14は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。
The card reader /
また、ICカード2が非接触型のICカードである場合、カードリーダライタ14は、ICカード2との無線通信を行うためのアンテナおよび通信制御部などにより構成される。カードリーダライタ14では、ICカード2に対する電源供給、クロック供給、リセット制御、データの送受信が行われるようになっている。このような機能によってカードリーダライタ14は、制御部11による制御に基づいてICカード2の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答(レスポンス)の受信などを行なう。
When the
次に、ICカード2について説明する。
ICカード2は、ICカード処理装置1などの上位機器から電力などの供給を受けて活性化される(動作可能な状態になる)ようになっている。例えば、ICカード2が接触型の通信によりICカード処理装置1と接続される場合、つまり、ICカード2が接触型のICカードで構成される場合、ICカード2は、通信インターフェースとしてのコンタクト部を介してICカード処理装置1からの動作電源及び動作クロックの供給を受けて活性化される。
Next, the
The
また、ICカード2が非接触型の通信方式によりICカード処理装置1と接続される場合、つまり、ICカード2が非接触式のICカードで構成される場合、ICカード2は、通信インターフェースとしてのアンテナ及び変復調回路などを介してICカード処理装置1からの電波を受信し、その電波から図示しない電源部により動作電源及び動作クロックを生成して活性化するようになっている。
Further, when the
次に、ICカード2の構成例について説明する。
図2は、第1実施形態に係るICカード2の構成例を概略的に示すブロック図である。ICカード2は、プラスチックなどで形成されたカード状の本体Cを有する。ICカード2は、本体C内にモジュールMが内蔵されている。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(通信インターフェース)とが接続された状態で一体的に形成され、ICカード2の本体C内に埋設されている。
Next, a configuration example of the
FIG. 2 is a block diagram schematically showing a configuration example of the
図2に示す構成例において、ICカード2は、CPU21、ROM22、RAM23、不揮発性メモリ24、外部I/F25を備えている。これらの各部は、データバスを介して互いに接続されている。また、CPU21、ROM22、RAM23、および不揮発性メモリ24は、1つ又は複数のICチップCaにより構成され、外部I/F25に接続された状態でモジュールMを構成している。
In the configuration example illustrated in FIG. 2, the
CPU21は、ICカード2全体の制御を司る制御部として機能する。CPU21は、ROM22あるいは不揮発性メモリ24に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。たとえば、CPU21は、ROM22に記憶されているプログラムを実行することにより、ICカード2の動作制御あるいはICカード2の運用形態に応じた種々の処理を行う。なお、各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU21は、ハードウエア回路により実行される機能を制御する。
The
ROM22は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM22は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2に組み込まれる。即ち、ROM22に記憶される制御プログラム及び制御データは、予めICカード2の仕様に応じて組み込まれる。
The
RAM23は、揮発性のメモリである。RAM23は、CPU21の処理中のデータなどを一時的に格納する。たとえば、RAM23は、受信用バッファ、計算用バッファ、送信用バッファなどを備える。受信用バッファとしては、外部I/F25を通じてICカード処理装置1から送信されたコマンドを保持する。計算用バッファとしては、CPU21が種々の計算をするため一時的な結果を保持する。送信用バッファとしては、外部I/F25を通じてICカード処理装置1に送信するデータを保持する。
The
不揮発性メモリ24は、例えば、EEPROMあるいはフラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。不揮発性メモリ24は、ICカード2の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。例えば、不揮発性メモリ24では、プログラムファイル及びデータファイルなどが作成される。作成された各ファイルは、制御プログラム及び種々のデータなどが書き込まれる。
The
外部I/F25は、ICカード処理装置1のカードリーダライタ14との通信を行うためのインターフェースである。ICカード2が接触型のICカードとして実現される場合、外部I/F25は、ICカード処理装置1のカードリーダライタ14と物理的かつ電気的に接触して信号の送受信を行うための通信制御部とコンタクト部とにより構成される。また、ICカード2が非接触型のICカードとして実現される場合、外部I/F25は、ICカード処理装置1のカードリーダライタ14との無線通信を行うための変復調回路などの通信制御部とアンテナとにより構成される。
The external I /
図3は、第1実施形態に係るICカード2の不揮発性メモリ24に記憶される暗証番号の照合処理(暗証番号による個人認証処理)に用いられる情報の例を示す図である。
ICカード2の不揮発性メモリ24には、暗証番号の照合処理に用いられる情報を記憶する記憶領域24aが設けられる。図3に示す構成例において、記憶領域24aには、暗証番号、照合エラーカウンタ、照合エラー回数の上限値、照合回数カウンタ、照合回数の上限値、及び旧暗証番号などが格納される。
FIG. 3 is a diagram illustrating an example of information used for a password collation process (personal authentication process using a password) stored in the
The
暗証番号は、認証に使用する登録データとして、記憶しておく照合用の情報である。たとえば、記憶領域24aには、ICカード2の発行時に暗証番号が書き込まれるようにしてもよいし、ICカード2発行後にICカード2の使用者が指定する暗証番号を書き込む(或いは書き換える)ようにしてもよい。暗証番号を書き込む(或いは書き換える)方法は、特定の構成に限定されるものではない。
The personal identification number is verification information stored as registration data used for authentication. For example, the personal identification number may be written in the
照合エラーカウンタは、暗証番号の照合が失敗した回数をカウントするカウンタである。照合エラーカウンタは、ICカード2発行時には初期値(例えば、0)に設定される。照合に失敗すると、ICカード2は、照合エラーカウンタの値をカウントアップする。即ち、照合エラーカウンタは、暗証番号の照合に失敗した回数を格納する。
The verification error counter is a counter that counts the number of times the verification of the password has failed. The verification error counter is set to an initial value (for example, 0) when the
照合エラー回数の上限値は、暗証番号による認証処理において許容する照合エラーの回数である。照合エラーカウンタの値が照合エラー回数の上限値に達すると、ICカード2は、ICカード2自身を暗証番号の変更要求コマンドのみを受け付ける状態(変更待ちのロック状態)などにする。即ち、暗証番号の照合が失敗した場合、ICカード2は、照合エラーカウンタをカウントアップし、カウントアップした照合エラーカウンタの値と照合エラー回数の上限値とを比較する。照合エラーカウンタが照合エラー回数の上限値に達している場合、ICカード2は、変更待ちのロック状態とする処理を行う。
The upper limit value of the number of verification errors is the number of verification errors allowed in the authentication process using a password. When the value of the verification error counter reaches the upper limit value of the number of verification errors, the
照合回数カウンタは、暗証番号の照合が行われた回数をカウントするカウンタである。暗証番号の照合に失敗しても成功しても、ICカード2は、照合回数をカウントする。照合回数カウンタは、ICカード2発行時には初期値(例えば、0)に設定される。暗証番号の照合が行われると、ICカード2は、照合回数カウンタをカウントアップする。即ち、照合回数カウンタは、暗証番号の照合が行われた回数を格納する。
The verification number counter is a counter that counts the number of times that the PIN number is verified. The
照合回数の上限値は、ICカード2が1つの暗証番号に対して許容する照合の回数である。照合回数カウンタが照合回数の上限値に達すると、ICカード2は、暗証番号が更新すべき状態であると判断する。即ち、暗証番号の照合が実行された場合、ICカード2は、照合回数カウンタをカウントアップし、カウントアップした照合回数カウンタの値と照合回数の上限値とを比較する。照合回数カウンタが照合回数の上限値に達している場合、ICカード2は、暗証番号が更新すべき状態であることを判断する。暗証番号が更新すべき状態であると判断した場合、ICカード2は、暗証番号の更新処理を行う。
The upper limit value of the number of collations is the number of collations allowed by the
旧暗証番号は、現在設定されている暗証番号の前に設定されていた暗証番号である。即ち、旧暗証番号は、現在の暗証番号に更新される前の暗証番号である。たとえば、一度も暗証番号が更新されていない場合、旧暗証番号としては、暗証番号には使用できない番号(たとえば、「0000」又は「9999」など)などを記憶しておくようにしても良い。また、旧暗証番号が削除された場合も、旧暗証番号としては、暗証番号には使用できない番号にするようにしても良い。即ち、旧暗証番号を削除する処理としては、旧暗証番号を暗証番号には使用できない番号などに書き換える処理として良い。 The old password is a password set before the currently set password. In other words, the old password is the password before being updated to the current password. For example, when the password has never been updated, a number that cannot be used as the password (for example, “0000” or “9999”) may be stored as the old password. Even when the old password is deleted, the old password may not be used as the password. That is, the process of deleting the old password may be a process of rewriting the old password with a number that cannot be used as the password.
図4は、RAM23に記憶される照合状態フラグの例を示す図である。
FIG. 4 is a diagram illustrating an example of the collation state flag stored in the
図4に示すように、RAM23には、照合状態フラグを格納する記憶領域23aが設けられる。
RAM23の記憶領域23aに記憶される照合状態フラグは、暗証番号の照合結果を示す情報である。たとえば、照合状態フラグは、ICカード2の活性化時に、デフォルト状態として「照合不一致」に設定される。また、ICカード処理装置1に入力された暗証番号(入力暗証番号)と不揮発性メモリ24の記憶領域24aに格納されている暗証番号(登録暗証番号)とが一致する場合、ICカード2は、記憶領域23aに照合状態フラグとして、「照合一致」を示す情報を格納する。また、入力暗証番号と登録暗証番号とが不一致である場合、ICカード2は、記憶領域23aに照合状態フラグとして、「照合不一致」を示す情報を格納する。
As shown in FIG. 4, the
The collation state flag stored in the
次に、第1実施形態に係るICカード2における暗証番号の照合処理(暗証番号による認証処理)について説明する。
ここでは、ICカード2において暗証番号による個人認証を行う場合を想定する。ICカード2を利用する対象者がICカード処理装置1に入力した照合対象データとしての入力暗証番号とICカード2に格納されている登録データとしての登録暗証番号とが一致した場合、ICカード2は、当該利用者に対する個人認証処理が成功したと判断する。また、ICカード2は、照合処理を実行するごとに照合処理を実行した回数(照合回数)をカウントする。照合回数が照合回数の上限値に達すると、ICカード2は、登録データとしての暗証番号を更新する処理を行う。
Next, a password comparison process (authentication process using a password) in the
Here, it is assumed that personal authentication is performed on the
ICカード処理装置1は、対象者が提示するICカード2とカードリーダライタ14とを通信可能な状態にする。たとえば、ICカード2が非接触通信方式のICカードである場合、対象者は、ICカード2をICカード処理装置1のカードリーダライタ14にかざす。ICカード処理装置1の制御部11は、カードリーダライタ14に翳されたICカード2へ電波を供給し、ICカード2を活性化させる。ICカード2が活性化すると、ICカード処理装置1は、ICカード2へコマンドを送信可能な状態となる。
The IC
また、ICカード2が接触通信方式のICカードである場合、対象者は、ICカード2をICカード処理装置1のカードリーダライタ14へ挿入する。ICカード処理装置1の制御部11は、カードリーダライタ14に挿入されたICカード2へ動作電力と動作クロックを供給し、ICカード2を活性化させる。ICカード2が活性化すると、ICカード処理装置1は、ICカード2へコマンドを送信可能な状態となる。
When the
ICカード2との通信が可能な状態となると、ICカード処理装置1は、当該ICカードを用いた処理を行うため、対象者に対する個人認証処理を行う。ここでは、ICカード2が暗証番号による対象者の個人認証処理を行うものとする。暗証番号による認証処理を行うため、ICカード処理装置1の制御部11は、対象者に対して操作部13への暗証番号の入力を促す。対象者が操作部13にて暗証番号を入力すると、制御部11は、入力された暗証番号(入力暗証番号)を照合対象データとして含む照合命令(照合要求コマンド)を生成する。制御部11は、カードリーダライタ14を介して、生成した照合要求コマンドをICカード2へ送信する。
なお、ICカード処理装置1は、ICカード2を通信可能な状態にする処理(活性化処理)を先に行ってから対象者の個人情報を取得する処理を行うようにしても良いし、個人情報の取得処理を先に行ってから活性化処理を行うようにしても良い。
When communication with the
The IC
図5及び図6は、第1実施形態に係るICカード2における暗証番号の照合処理の流れを説明するためのフローチャートである。
ICカード2は、ICカード処理装置1からの電力供給を受けて活性化する。ICカード2は、活性化した後、外部I/F25によりICカード処理装置1から各種のコマンドを受信し、受信したコマンドに応じた種々の処理を行う。ここでは、ICカード2が、外部I/F25により照合対象データとしての入力暗証番号を含む照合要求コマンドをICカード処理装置1から受信したものとする。
5 and 6 are flowcharts for explaining the flow of the password collation process in the
The
ICカード処理装置1からの照合要求コマンドを受信すると(ステップS10、YES)、ICカード2のCPU21は、受信した照合要求コマンドに格納されている入力暗証番号を抽出し、抽出した入力暗証番号をRAM23に格納する。入力暗証番号を抽出すると、CPU21は、入力暗証番号と比較すべき暗証番号(登録暗証番号)が登録データとして不揮発性メモリ24の記憶領域24aに格納されているか検証する(ステップS11)。たとえば、不揮発性メモリ24の記憶領域24aに格納されている暗証番号が破損している場合、又は、不揮発性メモリ24に暗証番号が格納されていない場合などには、CPU21は、照合要求コマンドに含まれる入力暗号番号と比較すべき暗証番号が格納されていないと判定する。
When receiving the verification request command from the IC card processing device 1 (step S10, YES), the
照合要求コマンドに含まれる入力暗証番号と比較すべき暗証番号が不揮発性メモリ24に格納されていないと判定した場合(ステップS12、NO)、CPU21は、比較すべき暗証番号が存在しないことを示すレスポンス(「暗証番号指定異常」を示すレスポンス)を生成し、生成したレスポンスをICカード処理装置1へ送信する(ステップS13)。生成したレスポンスをICカード処理装置1へ送信すると、CPU21は、受信した照合要求コマンドに対する処理を終了する。
When it is determined that the password to be compared with the input password included in the verification request command is not stored in the nonvolatile memory 24 (step S12, NO), the
また、比較すべき暗証番号が不揮発性メモリ24の記憶領域24aに格納されていると判定した場合(ステップS12、YES)、CPU21は、RAM23の記憶領域23aにおける照合状態フラグを初期化(クリア)する(ステップS14)。
When it is determined that the password to be compared is stored in the
照合状態フラグをクリアすると、CPU21は、照合エラーの回数が許容範囲内であるか否かを検証する(ステップS15)。すなわち、CPU21は、不揮発性メモリ24の記憶領域24aから照合エラーカウンタの値と照合エラー回数の上限値とを読み出し、両者を比較する。この比較により、CPU21は、記憶領域24aの照合エラーカウンタの値が照合エラー回数の上限値に達しているか否か(照合エラーカウンタ<照合エラー回数の上限値か否か)を判定する(ステップS16)。たとえば、照合エラー回数の上限値が「5」である場合、CPU21は、照合エラーカウンタの値が5より小さいか否かを判定する。
When the collation state flag is cleared, the
照合エラーカウンタの値が照合エラー回数の上限値に達していると判定した場合(ステップS16、NO)、CPU21は、当該ICカード2が「ロック状態」となったことを示すレスポンスデータを生成し、生成したレスポンスデータをICカード処理装置1へ送信する(ステップS17)。レスポンスをICカード処理装置1へ送信すると、CPU21は、当該ICカード2を「ロック状態」とし(ステップS18)、照合要求コマンドに対する処理を終了する。
When it is determined that the value of the verification error counter has reached the upper limit of the number of verification errors (step S16, NO), the
照合エラーカウンタが照合エラー回数の上限値に達していない(照合エラーカウンタ<照合エラーカウンタ上限値)と判断した場合(ステップS16、YES)、CPU21は、不揮発性メモリ24の記憶領域24aから現在設定されている登録暗証番号を読み出し、RAM23に格納している照合要求コマンドに含まる入力暗証番号と登録暗証番号とを比較する(ステップS19)。この比較により、CPU21は、入力暗証番号と不揮発性メモリ24の記憶領域24aに格納されている登録暗証番号とが一致するか否かを判定する(ステップS20)。
If it is determined that the collation error counter has not reached the upper limit value of the number of collation errors (collation error counter <collation error counter upper limit value) (step S16, YES), the
入力暗証番号と登録暗証番号とが一致すると判定すると(ステップS20、YES)、CPU21は、RAM23の記憶領域23aに照合状態フラグとして「照合一致」を示すデータをセットする(ステップS21)。照合状態フラグとして「照合一致」を示すデータをセットすると、CPU21は、不揮発性メモリ24の記憶領域24aに更新前の暗証番号(旧暗証番号)が格納されているか判定する(ステップS22)。
If it is determined that the input password and the registered password match (step S20, YES), the
旧暗証番号が格納されていると判定した場合(ステップS22、YES)、CPU21は、不揮発性メモリ24の記憶領域24aに格納されている旧暗証番号を削除する(ステップS23)。CPU21は、たとえば、旧暗証番号を暗証番号には使用できない数字(たとえば、「0000」又は「9999」)に書き換えることにより旧暗証番号を削除する。ただし、旧暗証番号の削除の方法は、旧暗証番号が実質的に削除されるものであれば良く、特定の方法に限定されるものではない。旧暗証番号を削除することによって、CPU21は、一度新しい暗証番号での照合に成功した後は、対象者が旧暗証番号を入力した場合であっても、照合エラーカウンタをカウントアップする。
When it is determined that the old password is stored (step S22, YES), the
旧暗証番号が削除されている場合、又は、記憶領域24aに旧暗証番号が格納されていないと判定した場合(ステップS22、NO)、CPU21は、照合対象フラグとして記憶領域23aに格納されている「照合一致」を示すデータを含むレスポンスデータを生成する(ステップS24)。たとえば、CPU21は、「照合一致」を示すデータを含むレスポンスデータをRAM23上で生成(保持)する。なお、レスポンスデータは、不揮発性メモリ24上で生成(保持)するようにしても良い。
When the old password has been deleted or when it is determined that the old password has not been stored in the
「照合一致」を示すデータを含むレスポンスデータを生成すると、CPU21は、記憶領域24aの照合回数カウンタをカウントアップする(ステップS25)。たとえば、CPU21は、不揮発性メモリ24の記憶領域24aから照合回数カウンタの値を読み込み、照合回数カウンタの値をカウントアップした値を新たな照合回数カウンタの値として不揮発性メモリ24の記憶領域24aに格納(書換え)する。これにより、CPU21は、照合が行われた回数を記録することができる。
When generating response data including data indicating “matching match”, the
照合回数カウンタをカウントアップすると、CPU21は、照合回数カウンタの値が照合回数の上限値に達していないかを判定する(ステップS26)。たとえば、CPU21は、不揮発性メモリ24の記憶領域24aから照合回数カウンタの値と照合回数の上限値とを読み込み、両者を比較する。照合回数カウンタの値が照合回数の上限値に達していないと判定した場合(ステップS26、YES)。CPU21は、RAM23上などで生成したレスポンスデータを外部I/F25を通じてICカード処理装置1へ送信する(ステップS27)。つまり、入力暗証番号と登録暗証番号とが一致した場合、CPU21は、「照合一致」を示すデータをICカード処理装置1へ返信する。
When the verification counter is counted up, the
また、照合要求コマンドに含まれる入力暗証番号と不揮発性メモリ24の記憶領域24aに格納されている登録暗証番号が一致しないと判定すると(ステップS20、NO)、CPU21は、不揮発性メモリ24の記憶領域24aに旧暗証番号が存在するか否か(たとえば、旧暗証番号が暗証番号として使用できない数値でないか否か)を判定する(ステップS28)。ここで、CPU21は、これまでに暗証番号が更新されていないか、又は、更新された後に現在の暗証番号で認証されたかを判定している。
If it is determined that the input password included in the verification request command does not match the registered password stored in the
旧暗証番号が存在すると判定すると(ステップS28、YES)、CPU21は、入力暗証番号と旧暗証番号とが一致するか否かを判定する(ステップS29)。入力暗証番号と不揮発性メモリ24の記憶領域24aに格納されている旧暗証番号とが一致しないと判定した場合(ステップS29、NO)、又は、不揮発性メモリ24の記憶領域24aに旧暗証番号がないと判定した場合(ステップS28、NO)、CPU21は、記憶領域24aにおける照合エラーカウンタをカウントアップする(ステップS30)。たとえば、CPU21は、照合エラーカウンタの値を記憶領域24aから読み込み、照合エラーカウンタの値をカウントアップした値を、新たな照合エラーカウンタとして記憶領域24aに格納(書換え)する。
If it is determined that the old password is present (step S28, YES), the
照合エラーカウンタをカウントアップした場合、又は、入力暗証番号と旧暗証番号とが一致すると判定した場合、CPU21は、RAM23の記憶領域23aに照合状態フラグとして「照合不一致」を示すデータをセットする(ステップS31)。即ち、入力暗証番号と旧暗証番号とが一致する場合、CPU21は、照合エラーカウンタをカウントアップしない。これにより、対象者が誤って更新前の暗証番号(旧暗証番号)を入力しても、照合エラーカウンタがカウントアップされず、ICカード2がロック状態とはならないようにできる。また、対象者が更新後の暗証番号を一度でも入力して承認された場合には、対象者が更新前の暗証番号を入力したとしても、照合エラーカウンタはカウントアップされる。これによって、対象者が更新前の暗証番号を入力した場合に照合エラーカウンタがカウントアップされないという状態は、継続されない。
When the verification error counter is counted up or when it is determined that the input password and the old password match, the
記憶領域23aに照合状態フラグとして「照合不一致」を示すデータをセットすると、CPU21は、照合対象フラグとして記憶領域23aに格納した「照合不一致」を示すデータを含むレスポンスデータを生成する(ステップS32)。たとえば、CPU21は、「照合不一致」を示すデータを含むレスポンスデータをRAM23上で生成(保持)する。なお、レスポンスデータは、不揮発性メモリ24上で生成(保持)するようにしても良い。
When data indicating “verification mismatch” is set as the verification status flag in the
「照合不一致」を示すデータを含むレスポンスデータを生成すると、CPU21は、照合回数カウンタの値が「(照合回数の上限値)−1」(つまり、照合回数カウンタの値=照合回数の上限値−1)であるか判定する(ステップS33)。これは、次に照合回数カウンタがカウントアップされると、照合回数カウンタの値が照合回数の上限値に達してしまうかを判定するものである。
When the response data including data indicating “verification mismatch” is generated, the
照合回数カウンタの値が照合回数の上限値−1であると判定すると(ステップS33、YES)、CPU21は、照合回数カウンタをカウントアップする処理(ステップS25の処理)を省略して上記ステップS26へ進み、照合回数カウンタの値が照合回数の上限値に達していないかを判定する。すなわち、CPU21は、照合回数カウンタの値が照合回数カウンタ上限値−1であれば、照合回数カウンタをカウントアップしないことにより、暗証番号の照合に失敗した場合に暗証番号が更新することを防止することができる。
If it is determined that the value of the number of matching counter is the upper limit value-1 of the number of matching times (step S33, YES), the
また、照合回数カウンタの値が照合回数カウンタ上限値−1でないと判定すると(ステップS33、NO)、CPU21は、ステップS25へ進み、照合回数カウンタをカウントアップする。照合回数カウンタをカウントアップすると、CPU21は、照合回数カウンタの値が照合回数の上限値に達していないかを判定する(ステップS26)。
If it is determined that the value of the collation counter is not the collation counter upper limit −1 (NO in step S33), the
照合回数カウンタの値が照合回数の上限値に達していないと判定した場合(ステップS26、YES)。CPU21は、RAM23などで生成したレスポンスデータを外部I/F25を通じてICカード処理装置1へ送信する(ステップS27)。つまり、入力暗証番号と登録暗証番号とが不一致であった場合、CPU21は、「照合不一致」を示すデータをICカード処理装置1へ返信する。
When it is determined that the value of the verification number counter has not reached the upper limit value of the verification number (step S26, YES). The
また、照合回数カウンタの値が照合回数の上限値に達している(即ち、照合回数カウンタ≧照合回数カウンタ上限値である)と判断した場合(ステップS26、NO)、CPU21は、不揮発性メモリ24の記憶領域24aに格納されている暗証番号を更新する(ステップS34)。暗証番号の更新方法としては、様々な形態が適用できる。たとえば、対象者が新たな暗証番号を指定させる運用形態であっても良いし、ICカード2が新たな暗証番号を生成する運用形態であっても良い。
On the other hand, when it is determined that the value of the collation count counter has reached the upper limit value of the collation count (that is, the collation count counter ≧ the collation count counter upper limit value) (step S26, NO), the
対象者が新たな暗証番号を指定する運用形態の例としては、以下の手順が考えられる。すなわち、ICカード2のCPU21は、暗証番号の更新が必要となった場合、暗証番号が使用不可になったこと(或いは暗証番号の更新が必要であること)を示すデータを外部I/F25を通じてICカード処理装置1へ送信する。暗証番号が使用不可になったことを示すデータを受信すると、ICカード処理装置1の制御部11は、ディスプレイ12に暗証番号を変更することを促すメッセージを表示し、対象者に新たな暗証番号の入力を促す。対象者が操作部13に新たな暗証番号を入力すると、ICカード処理装置1の制御部11は、ICカード2へ対象者が入力した新たな暗証番号をカードリーダライタ14を通じて送信する。ICカード2のCPU21は、不揮発性メモリ24の記憶領域24aに格納されている暗証番号をICカード処理装置1から受信した新たな暗証番号に書き換える。この際、ICカード2のCPU21は、不揮発性メモリ24の記憶領域24aにおける旧暗証番号を更新前の暗証番号に書き換える。
The following procedure can be considered as an example of the operation mode in which the target person designates a new password. In other words, when the password of the
また、ICカード2が新たな暗証番号を生成する運用形態の例としては、以下の手順が考えられる。すなわち、ICカード2のCPU21は、暗証番号の更新が必要となった場合、新たな暗証番号を生成する。新たな暗証番号は、ランダムに生成するものであっても良いし、現在の暗証番号に所定のルールを適用して生成しても良い。なお、現在の暗証番号に所定のルール(演算)を適用して新たな暗証番号を生成する方法としては、現在の暗証番号に本人が知りうる情報(個人情報)などを組み合わせて新たな暗証番号を生成したり、現在の暗証番号に論理的な演算処理を施して新たな暗証番号を生成したり、現在の暗証番号における特定の桁の番号を入れ替えて新たな暗証番号を生成したりしても良い。新たな暗証番号を生成すると、ICカード2のCPU21は、不揮発性メモリ24の記憶領域24aに格納されている暗証番号を新たな暗証番号に書き換え、旧暗証番号を更新前の暗証番号に書き換える。
Further, as an example of an operation mode in which the
暗証番号を書き換えた後、CPU21は、通常のレスポンスデータとともに新たな暗証番号を含む暗証番号の更新情報を外部I/F25を通じてICカード処理装置1へ送信する。暗証番号の更新情報を受信したICカード処理装置1の制御部11は、たとえば、ディスプレイ12に新たな暗証番号を表示し、対象者に新たな暗証番号を報知する。なお、所定のルールに従って新しい暗証番号を生成する場合、ICカード2は、新たな暗証番号そのものではなく、新たな暗証番号を生成するのに適用したルールを暗証番号の更新情報としてICカード処理装置1へ通知するようにしてもよい。この場合、ICカード処理装置1は、新たな暗証番号を直接的に表示することなく、新たな暗証番号を生成したルールを表示すれば良い。
上記記憶領域24aにおける暗証番号の更新が完了すると(ステップS35、YES)、CPU21は、不揮発性メモリ24の記憶領域24aにおける照合回数カウンタをクリア(照合回数カウンタの値を0)する(ステップS36)。即ち、CPU21は、照合回数カウンタをクリアすることにより、新しい暗証番号で照合される照合回数をカウントする照合回数をリセットする。
After rewriting the personal identification number, the
When the update of the personal identification number in the
照合回数カウンタをクリアすると、CPU21は、RAM23上で生成したレスポンスデータと暗証番号の更新情報とを外部I/F25を通じてICカード処理装置1へ送信し(ステップS37)、処理を終了する。ここで、暗証番号の更新情報としては、変更後の暗証番号、あるいは、暗証番号の変更に用いたルールを示す情報などである。
When the verification counter is cleared, the
たとえば、対象者が新たな暗証番号を指定する運用形態であれば、対象者が指定する暗証番号に変更した後、暗証番号の更新情報として、更新成功を示す情報あるいは変更後の暗証番号をICカード処理装置1へ送信する。また、ICカード2が新たな暗証番号を生成する運用形態であれば、ICカード2が生体する新たな暗証番号に変更した後、暗証番号の更新情報として、変更後の暗証番号をICカード処理装置1へ送信する。
For example, if the target person designates a new personal identification number, after changing to the personal identification number designated by the target person, the information indicating the update success or the personal identification number after the change is used as the update information of the personal identification number. It transmits to the
また、暗証番号の更新が完了していない場合(例えば、対象者が新たな暗証番号を指定する運用形態において対象者が新たな暗証番号を入力しなかった場合)(ステップS35、NO)、CPU21は、当該ICカード2を暗証番号の更新処理以外の処理を実行不可とするロック状態(暗証番号の更新待ちロック状態)とする(ステップS38)。暗証番号の更新待ちロック状態となると、ICカード2は、暗証番号の更新が完了するまで、暗証番号の更新処理以外の処理を実行しないものとなる。暗証番号の更新待ちロック状態とする場合、ICカード2のCPU21は、暗証番号の更新処理以外は実行しないことを示すレスポンスをICカード処理装置1へ送信する(ステップS39)。
When the update of the password is not completed (for example, when the target does not input a new password in the operation mode in which the target specifies a new password) (step S35, NO), the
また、暗証番号の更新待ちロック状態となった後のICカード2は、ICカード処理装置1などの外部装置からの暗証番号の更新命令を受けて暗証番号の更新処理を実行すればよい。この場合、ICカード2のCPU21は、暗証番号の更新が完了したのに応じて、暗証番号の更新待ちロック状態を開放し、更新処理以外の処理も実行可能とすれば良い。上記ステップS34〜S39のような処理によれば、ICカード2は、照合回数カウンタの値が照合回数の上限値に達すれば、暗証番号が更新されるまで、暗証番号の更新処理以外の処理を実行不可することにより、対象者に暗証番号の強制的な更新を促すことができる。
In addition, the
上記のような第1実施形態によれば、1つの暗証番号での照合処理が所定の回数に達すると、ICカードは、登録されている暗証番号を新たな暗証番号に更新する更新処理を行う。また、ICカードは、暗証番号の更新処理が完了するまで暗証番号の更新処理以外の処理を実行不可とする。これにより、ICカード2は、所定の照合回数に達するごとに強制的に暗証番号を更新させることが可能となり、暗証番号および暗証番号による個人認証処理の安全性を高めることが可能となる。また、上述した実施形態によれば、ICカード2での暗証番号の照合処理の回数(暗証番号の使用頻度)が高いほど、暗証番号が更新される頻度も高くなるため、より安全な認証処理が可能となる。
According to the first embodiment as described above, when the collation process with one password reaches a predetermined number of times, the IC card performs an update process for updating the registered password to a new password. . Further, the IC card cannot execute processes other than the password update process until the password update process is completed. Thereby, the
次に、第2実施形態について説明する。
第2実施形態では、ICカードが、暗証番号による認証処理が成功した回数をカウントし、成功回数が所定の回数に達した場合に暗証番号の更新処理を行うものである。ただし、ICカード処理システムおよびICカード2のハードウエアについては、図1及び図2に示すような第1実施形態で説明した構成と同様な構成で実現できる。このため、ICカード処理システムおよびICカード2のハードウエア構成は、図1及び図2に示すものとして詳細な説明を省略するものとする。
Next, a second embodiment will be described.
In the second embodiment, the IC card counts the number of times the authentication process using the password is successful, and performs the password update process when the number of successes reaches a predetermined number. However, the hardware of the IC card processing system and the
図7は、第2実施形態に係るICカード2の不揮発性メモリ24の記憶領域24aに格納される情報の例を示す図である。図7は、第2実施形態に係るICカード2のRAM23の記憶領域23aに格納される情報の例を示す図である。
図7に示す例では、第2実施形態に係るICカード2の不揮発性メモリ24の記憶領域24aには、暗証番号、照合エラーカウンタ、照合エラー回数の上限値、照合成功回数カウンタ、照合成功回数の上限値及び旧暗証番号などが格納される。
FIG. 7 is a diagram illustrating an example of information stored in the
In the example shown in FIG. 7, the
照合成功回数カウンタは、暗証番号の照合に成功した回数をカウントするカウンタである。照合成功回数カウンタは、暗証番号の照合に成功した回数をカウントする。たとえば、照合成功回数カウンタは、ICカード2の発行時、初期値(例えば0)に設定される。暗証番号の照合に成功すると、ICカード2は、照合成功回数カウンタをカウントアップする。照合成功回数カウンタは、所定の条件を満たした場合に初期値にリセットされる。たとえば、照合成功回数カウンタは、1つの暗証番号が更新されるまでの間、当該暗証番号に対する照合に成功した回数を格納し、当該暗証暗号が新たな暗証番号に更新された場合にリセットされる。
The verification success number counter is a counter that counts the number of times the verification of the password is successful. The successful verification counter counts the number of successful verifications of the password. For example, the verification success counter is set to an initial value (for example, 0) when the
照合成功回数の上限値は、ICカード2が許容する照合成功回数である。照合成功回数カウンタの値が照合成功回数の上限値に達すると、ICカード2は、暗証番号を更新する。暗証番号の更新方法は、第1実施形態に記載された方法と同様な方法であっても良い。暗証番号の照合に成功した場合、ICカード2は、照合成功回数カウンタをカウントアップし、カウントアップした照合成功回数カウンタの値と照合成功回数の上限値とを比較する。照合成功回数カウンタの値が照合成功回数の上限値に達している場合、ICカード2は、暗証番号を更新する。
暗証番号、照合エラーカウンタ、照合エラーカウンタ上限値及び旧暗証番号は、図3に示す暗証番号、照合エラーカウンタ、照合エラーカウンタ上限値及び旧暗証番号と同様な状態であっても良い。すなわち、暗証番号は、認証に使用する登録データとして、記憶しておく照合用の情報である。照合エラーカウンタは、暗証番号の照合が失敗した回数をカウントするカウンタである。照合エラー回数の上限値は、暗証番号による認証処理において許容する照合エラーの回数である。照合エラーカウンタの値が照合エラー回数の上限値に達すると、ICカード2は、ICカード2自身をロック状態とする。旧暗証番号は、現在設定されている暗証番号の前に設定されていた暗証番号である。
The upper limit value of the number of successful collations is the number of successful collations allowed by the
The password, verification error counter, verification error counter upper limit value, and old password number may be in the same state as the password, verification error counter, verification error counter upper limit value, and old password number shown in FIG. That is, the personal identification number is information for verification stored as registration data used for authentication. The verification error counter is a counter that counts the number of times the verification of the password has failed. The upper limit value of the number of verification errors is the number of verification errors allowed in the authentication process using a password. When the value of the verification error counter reaches the upper limit value of the verification error count, the
なお、第2実施形態に係るICカード2おいても、RAM23には、図4に示すような照合状態フラグを格納する記憶領域23aが設けられる。RAM23の記憶領域23aに記憶される照合状態フラグは、暗証番号の照合結果を示す情報である。たとえば、入力暗証番号と登録暗証番号とが一致する場合、ICカード2は、記憶領域23aに照合状態フラグとして、「照合一致」を示す情報を格納する。また、入力暗証番号と登録暗証番号とが不一致である場合、ICカード2は、記憶領域23aに照合状態フラグとして、「照合不一致」を示す情報を格納する。
Also in the
次に、第2実施形態に係るICカード2における暗証番号の照合処理について説明する。
ここでは、第1実施形態と同様に、ICカード処理装置1からの照合要求コマンドを受けてICカード2が暗証番号による個人認証処理を行う場合を想定する。ICカード2を利用する対象者がICカード処理装置1に入力した照合対象データとしての入力暗証番号とICカード2に格納されている登録データとしての登録暗証番号とが一致した場合、ICカード2は、当該利用者に対する個人認証処理が成功したと判断する。また、ICカード2は、照合に成功するごとに照合が成功した回数(照合成功回数)をカウントする。照合成功回数が所定の上限値に達すると、ICカード2は、登録データを更新する更新処理を行う。ここでは、個人認証処理に使用する照合対象データ及び登録データは、暗証番号であるものとする。
Next, a password verification process in the
Here, as in the first embodiment, it is assumed that the
まず、ICカード処理装置1の制御部11は、対象者が提示するICカード2とカードリーダライタ14とを通信可能な状態にする。
First, the
ICカード2との通信が可能な状態となると、ICカード処理装置1は、当該ICカードを用いた種々の処理を行うため、暗証番号による個人認証処理を行うものとする。暗証番号による個人認証処理を行うため、ICカード処理装置1の制御部11は、対象者に対して操作部13への暗証番号の入力を促す。対象者が操作部13にて暗証番号を入力すると、制御部11は、入力された暗証番号(入力暗証番号)を照合対象データとして含む照合命令(照合要求コマンド)を生成する。制御部11は、カードリーダライタ14を介して、生成した照合要求コマンドをICカード2へ送信する。
When communication with the
図8及び図9は、第2実施形態に係るICカード2における暗証番号照合処理の流れを説明するためのフローチャートである。
すなわち、ICカード2は、ICカード処理装置1からの電力供給を受けて活性化する。ICカード2は、活性化した後、外部I/F25によりICカード処理装置1から各種のコマンドを受信し、受信したコマンドに応じた種々の処理を行う。ここでは、ICカード2が、外部I/F25により照合対象データとしての入力暗証番号を含む照合要求コマンドをICカード処理装置1から受信したものとする。
FIGS. 8 and 9 are flowcharts for explaining the flow of the password collation process in the
That is, the
ICカード処理装置1からの照合要求コマンドを受信すると(ステップS40、YES)、ICカード2のCPU21は、受信した照合要求コマンドに格納されている入力暗証番号を抽出し、抽出した入力暗証番号をRAM23に格納する。入力暗証番号を抽出すると、CPU21は、入力暗証番号と比較すべき暗証番号(登録暗証番号)が登録データとして不揮発性メモリ24の記憶領域24aに格納されているか検証する(ステップS41)。たとえば、不揮発性メモリ24の記憶領域24aに格納されている暗証番号が破損している場合、又は、不揮発性メモリ24に暗証番号が格納されていない場合などには、CPU21は、照合要求コマンドに含まれる入力暗号番号と比較すべき暗証番号が格納されていないと判定する。
When receiving the verification request command from the IC card processing apparatus 1 (step S40, YES), the
照合要求コマンドに含まれる入力暗証番号と比較すべき暗証番号が不揮発性メモリ24に格納されていないと判定した場合(ステップS42、NO)、CPU21は、比較すべき暗証番号が存在しないことを示すレスポンス(「暗証番号指定異常」を示すレスポンス)を生成し、生成したレスポンスをICカード処理装置1へ送信する(ステップS43)。生成したレスポンスをICカード処理装置1へ送信すると、CPU21は、受信した照合要求コマンドに対する処理を終了する。
When it is determined that the password to be compared with the input password included in the verification request command is not stored in the nonvolatile memory 24 (step S42, NO), the
また、比較すべき暗証番号が不揮発性メモリ24の記憶領域24aに格納されていると判定した場合(ステップS42、YES)、CPU21は、RAM23の記憶領域23aにおける照合状態フラグを初期化(クリア)する(ステップS44)。
When it is determined that the password to be compared is stored in the
照合状態フラグをクリアすると、CPU21は、照合エラーの回数が許容範囲内であるか否かを検証する(ステップS45)。すなわち、CPU21は、不揮発性メモリ24の記憶領域24aから照合エラーカウンタの値と照合エラー回数の上限値とを読み出し、両者を比較する。この比較により、CPU21は、記憶領域24aの照合エラーカウンタの値が照合エラー回数の上限値に達しているか否か(照合エラーカウンタ<照合エラー回数の上限値か否か)を判定する(ステップS46)。たとえば、照合エラー回数の上限値が「5」である場合、CPU21は、照合エラーカウンタの値が5より小さいか否かを判定する。
When the collation state flag is cleared, the
照合エラーカウンタの値が照合エラー回数の上限値に達していると判定した場合(ステップS46、NO)、CPU21は、当該ICカード2が「ロック状態」となったことを示すレスポンスデータを生成し、生成したレスポンスデータをICカード処理装置1へ送信する(ステップS47)。生成したレスポンスをICカード処理装置1へ送信すると、CPU21は、当該ICカード2を「ロック状態」とし(ステップS48)、照合要求コマンドに対する処理を終了する。
When it is determined that the value of the collation error counter has reached the upper limit value of the number of collation errors (step S46, NO), the
照合エラーカウンタが照合エラー回数の上限値に達していない(照合エラーカウンタ<照合エラーカウンタ上限値)と判断した場合(ステップS46、YES)、CPU21は、入力暗証番号と、不揮発性メモリ24の記憶領域24aに格納されている登録暗証番号が一致するか判定する(ステップS49)。
When it is determined that the verification error counter has not reached the upper limit value of the verification error count (verification error counter <matching error counter upper limit value) (step S46, YES), the
入力暗証番号と登録暗証番号とが一致すると判定した場合(ステップS50、YES)、CPU21は、RAM23の記憶領域23aに照合状態フラグとして「照合一致」を示すデータをセットする(ステップS51)。照合状態フラグとして「照合一致」を示すデータをセットすると、CPU21は、不揮発性メモリ24の記憶領域24aに更新前の暗証番号(旧暗証番号)が格納されているか判定する(ステップS52)。
When it is determined that the input password and the registered password match (step S50, YES), the
旧暗証番号が格納されていると判定した場合(ステップS52、YES)、CPU21は、不揮発性メモリ24の記憶領域24aに格納されている旧暗証番号を削除する(ステップS53)。CPU21は、たとえば、旧暗証番号を暗証番号には使用できない数字(たとえば、「0000」又は「9999」)に書き換えることにより旧暗証番号を削除する。ただし、旧暗証番号の削除の方法は、旧暗証番号が実質的に削除されるものであれば良く、特定の方法に限定されるものではない。旧暗証番号を削除することによって、CPU21は、一度新しい暗証番号での照合に成功した後は、対象者が旧暗証番号を入力した場合であっても、照合エラーカウンタをカウントアップする。
When it is determined that the old password is stored (step S52, YES), the
旧暗証番号が削除されている場合、又は、記憶領域24aに旧暗証番号が格納されていないと判定した場合(ステップS52、NO)、CPU21は、照合対象フラグとして記憶領域23aに格納されている「照合一致」を示すデータを含むレスポンスデータを生成する(ステップS54)。たとえば、CPU21は、「照合一致」を示すデータを含むレスポンスデータをRAM23上で生成(保持)する。なお、レスポンスデータは、不揮発性メモリ24上で生成(保持)するようにしても良い。
When the old password has been deleted or when it is determined that the old password has not been stored in the
「照合一致」を示すデータを含むレスポンスデータを生成すると、CPU21は、記憶領域24aの照合成功回数カウンタをカウントアップする(ステップS55)。たとえば、CPU21は、不揮発性メモリ24の記憶領域24aから照合成功回数カウンタの値を読み込み、照合成功回数カウンタの値をカウントアップした値を新たな照合成功回数カウンタの値として不揮発性メモリ24の記憶領域24aに格納(書換え)する。これにより、CPU21は、照合が成功した回数を記録することができる。
When generating response data including data indicating “matching match”, the
照合成功回数カウンタをカウントアップすると、CPU21は、照合成功回数カウンタの値が照合成功回数の上限値に達していないかを判定する(ステップS56)。たとえば、CPU21は、不揮発性メモリ24の記憶領域24aから照合成功回数カウンタの値と照合成功回数の上限値とを読み込み、両者を比較する。照合成功回数カウンタの値が照合成功回数の上限値に達していないと判定した場合(ステップS56、YES)、CPU21は、RAM23上で生成したレスポンスデータを外部I/F25を通じてICカード処理装置1へ送信する(ステップS57)。この場合、入力暗証番号と登録暗証番号とが一致したため、ICカード2は、「照合一致」を示すデータをICカード処理装置1へ返信する。
When the verification success counter is counted up, the
また、照合要求コマンドに含まれる入力暗証番号と不揮発性メモリ24の記憶領域24aに格納されている登録暗証番号が一致しないと判定した場合(ステップS50、NO)、CPU21は、不揮発性メモリ24の記憶領域24aに旧暗証番号が存在するか否か(たとえば、旧暗証番号が暗証番号として使用できない数値でないか否か)を判定する(ステップS58)。ここで、CPU21は、これまでに暗証番号が更新されていないか、又は、更新された後に現在の暗証番号で認証されたかを判定している。
When it is determined that the input password included in the verification request command and the registered password stored in the
旧暗証番号が存在すると判定した場合(ステップS58、YES)、CPU21は、入力暗証番号と旧暗証番号とが一致するか否かを判定する(ステップS59)。入力暗証番号と不揮発性メモリ24の記憶領域24aに格納されている旧暗証番号とが一致しないと判定した場合(ステップS59、NO)、又は、不揮発性メモリ24の記憶領域24aに旧暗証番号がないと判定した場合(ステップS58、NO)、CPU21は、記憶領域24aにおける照合エラーカウンタをカウントアップする(ステップS60)。
When it is determined that the old password is present (step S58, YES), the
照合エラーカウンタをカウントアップした場合、又は、入力暗証番号と旧暗証番号とが一致すると判定した場合(ステップS59、YES)、CPU21は、RAM23の記憶領域23aに照合状態フラグとして「照合不一致」を示すデータをセットする(ステップS61)。
When the verification error counter is counted up, or when it is determined that the input security code matches the old security code (step S59, YES), the
入力暗証番号と旧暗証番号とが一致する場合、CPU21は、照合エラーカウンタをカウントアップしない。これにより、対象者が誤って更新前の暗証番号(旧暗証番号)を入力しても、照合エラーカウンタがカウントアップされず、ICカード2がロック状態とはならないようにできる。また、対象者が更新後の暗証番号を一度でも入力して承認された場合には、対象者が更新前の暗証番号を入力したとしても、照合エラーカウンタはカウントアップされる。これによって、対象者が更新前の暗証番号を入力した場合に照合エラーカウンタがカウントアップされないという状態は、継続されない。
When the input code number and the old code number match, the
記憶領域23aに照合状態フラグとして「照合不一致」を示すデータをセットすると、CPU21は、照合対象フラグとして記憶領域23aに格納した「照合不一致」を示すデータを含むレスポンスデータを生成する(ステップS62)。「照合不一致」を示すデータを含むレスポンスデータをRAM23上に生成すると、CPU21は、RAM23のレスポンスデータを外部I/F25を通じてICカード処理装置1へ送信する(ステップS63)。この場合、入力暗証番号と登録暗証番号とが不一致であったため、ICカード2は、「照合不一致」を示すレスポンスデータをICカード処理装置1へ返信することとなる。
When data indicating “collation mismatch” is set as the collation status flag in the
また、照合回数カウンタの値が照合回数の上限値に達している(即ち、照合回数カウンタ≧照合回数カウンタ上限値である)と判断した場合(ステップS56、NO)、CPU21は、不揮発性メモリ24の記憶領域24aに格納されている暗証番号を更新する更新処理を行う(ステップS64)。暗証番号の更新方法としては、第1実施形態で説明したような様々な形態が適用できる。たとえば、対象者が新たな暗証番号を指定させる運用形態であっても良いし、ICカード2が新たな暗証番号を生成する運用形態であっても良い。
On the other hand, when it is determined that the value of the collation count counter has reached the upper limit value of the collation count (that is, the collation count counter ≧ the collation count counter upper limit value) (step S56, NO), the
上記記憶領域24aにおける暗証番号の更新が完了すると(ステップS65、YES)、CPU21は、不揮発性メモリ24の記憶領域24aにおける照合成功回数カウンタをクリア(照合成功回数カウンタの値を0)する(ステップS66)。即ち、CPU21は、照合回数カウンタをクリアすることにより、新しい暗証番号で照合される照合回数をカウントする照合回数をリセットする。
When the update of the personal identification number in the
照合回数カウンタをクリアすると、CPU21は、RAM23上で生成された「照合一致」を示すデータを含むレスポンスデータとともに暗証番号の更新情報を外部I/F25を通じてICカード処理装置1へ送信し(ステップS67)、処理を終了する。ここで、暗証番号の更新情報としては、第1実施形態で説明したように、変更後の暗証番号、あるいは、暗証番号の変更に用いたルールを示す情報などである。
When the verification counter is cleared, the
また、暗証番号の更新が完了していない場合(ステップS65、NO)、CPU21は、当該ICカード2を暗証番号の更新処理以外の処理を実行不可とするロック状態(暗証番号の更新待ちロック状態)とする(ステップS68)。暗証番号の更新待ちロック状態となると、ICカード2は、暗証番号の更新が完了するまで、暗証番号の更新処理以外の処理を実行しないものとなる。暗証番号の更新待ちロック状態とする場合、ICカード2のCPU21は、暗証番号の更新処理以外は実行しないことを示すレスポンスをICカード処理装置1へ送信する(ステップS69)。
If the update of the personal identification number is not completed (step S65, NO), the
また、暗証番号の更新待ちロック状態となった後のICカード2は、ICカード処理装置1などの外部装置からの暗証番号の更新命令を受けて暗証番号の更新処理を実行すればよい。この場合、ICカード2のCPU21は、暗証番号の更新が完了したのに応じて、暗証番号の更新待ちロック状態を開放し、更新処理以外の処理も実行可能とすれば良い。上記ステップS64〜S69のような処理によれば、ICカード2は、照合成功回数カウンタの値が照合成功回数の上限値に達すれば、暗証番号が更新されるまで、暗証番号の更新処理以外の処理を実行不可することにより、対象者に暗証番号の強制的な更新を促すことができる。
In addition, the
上記のような第2実施形態によれば、1つの暗証番号での照合成功が所定の回数に達すると、ICカード2は、登録されている暗証番号の更新処理を行い、照合成功を示すデータと更新された暗証番号とを示すレスポンスを出力する。また、ICカード2は、暗証番号の更新処理が完了するまで暗証番号の更新処理以外の処理を実行不可とする。これにより、ICカード2は、照合成功回数が所定の回数に達するごとに強制的に暗証番号を更新させることが可能となり、暗証番号および暗証番号による個人認証処理の安全性を高めることが可能となる。
According to the second embodiment as described above, when the number of successful verifications with one personal identification number reaches a predetermined number of times, the
なお、第1実施形態及び第2実施形態では、暗証番号による認証処理を例に説明したが、認証処理に使用する認証データは、文字、記号又はその組み合わせでもよい。認証処理に使用する認証データは、特定の形式に限定されない。 In the first embodiment and the second embodiment, the authentication process using the personal identification number has been described as an example. However, the authentication data used for the authentication process may be a character, a symbol, or a combination thereof. Authentication data used for the authentication process is not limited to a specific format.
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
1…ICカード処理装置(外部装置)、2…ICカード(携帯可能電子装置)、11…制御部、12…ディスプレイ、13…操作部、14…カードリーダライタ、C…ICカード本体、M…ICモジュール、Ca…ICチップ、21…CPU、22…ROM、23…RAM、24…不揮発性メモリ、25…外部I/F。
DESCRIPTION OF
Claims (10)
前記受信手段により受信する照合命令に含まれる照合対象データと比較すべき登録データを記録する記録手段と、
前記記録手段に記録した前記登録データと前記受信手段により受信した照合命令に含まれる前記照合対象データとを照合する照合手段と、
前記照合手段により前記照合対象データと前記登録データとを照合した照合回数を計数する照合回数計数手段と、
前記照合回数計数手段により計数した照合回数が前記登録データに対する照合回数の上限値に達した場合、前記登録データを更新する更新手段と、
前記更新手段による登録データの更新結果を示す情報を前記外部装置へ送信する送信手段と、
を備えるICカード。 Receiving means for receiving a command from an external device;
Recording means for recording registration data to be compared with data to be collated included in a collation command received by the receiving means;
Collation means for collating the registration data recorded in the recording means and the collation target data included in the collation command received by the receiving means;
A number-of-matching counting unit that counts the number of matchings by which the matching unit collates the target data with the registration data;
An update unit that updates the registration data when the number of verifications counted by the verification number counting unit reaches an upper limit value of the number of verifications for the registered data;
Transmitting means for transmitting information indicating an update result of registration data by the updating means to the external device;
IC card equipped with.
前記請求項1に記載のICカード。 The updating means notifies the external device that registration data needs to be updated when the number of matching times reaches the upper limit value of the number of matching times, and follows the registration data update command received from the external device. Rewrite the registration data.
The IC card according to claim 1.
前記送信手段は、前記登録データの更新が完了するまで、前記登録データの更新命令以外は実行しないこと前記外部装置へ送信する、
前記請求項2に記載のICカード。 Further, when the number of matching times has reached the upper limit value of the number of matching times, there is an operation limiting means that does not execute other than the update command of the registered data,
The transmission means transmits to the external device that only the registration data update command is executed until the update of the registration data is completed.
The IC card according to claim 2.
前記送信手段は、前記新たな登録データを含む情報を前記外部装置へ送信する、
前記請求項1に記載のICカード。 The update means generates new registration data different from the registration data recorded in the recording means when the number of matching times reaches the upper limit value of the number of matching times, and the registration recorded in the recording means Rewrite the data with new registration data,
The transmission means transmits information including the new registration data to the external device;
The IC card according to claim 1.
前記請求項4に記載のICカード。 The update means generates new registration data by performing a predetermined calculation on the registration data recorded in the recording means.
The IC card according to claim 4.
前記照合失敗計数手段により計数する照合失敗回数が照合失敗の上限値に達した場合、当該ICカードを使用不可とするロック手段と、
前記更新手段により登録データが更新された場合、更新前の登録データを旧登録データとして記録する第2記録手段と、を有し、
前記照合手段は、前記照合対象データと前記更新手段により更新された更新後の登録データとの照合が失敗した場合、前記照合対象と前記旧登録データとを照合し、
前記照合失敗計数手段は、前記照合対象データと前記更新後の登録データとの照合が失敗した場合であっても、前記照合対象データと前記旧登録データとが一致すれば、照合失敗回数として計数しない、
前記請求項1乃至5の何れか1項に記載のICカード。 A verification failure counting unit that counts the number of verification failures between the verification target data and the registered data by the verification unit;
A lock unit that disables the IC card when the number of verification failures counted by the verification failure counting unit reaches an upper limit value of the verification failure;
A second recording unit that records the registration data before the update as the old registration data when the registration data is updated by the updating unit;
The collation unit collates the collation target and the old registration data when collation of the collation target data and the updated registration data updated by the update unit fails.
The collation failure counting means counts the number of collation failures as long as the collation target data matches the old registration data even when collation between the collation target data and the updated registration data fails. do not do,
The IC card according to any one of claims 1 to 5.
前記請求項6に記載のICカード。 The collation failure counting unit is configured to perform collation failure even if the collation target data matches the old registration data after the collation unit successfully collates the collation target data with the updated registration data. Count as number of times,
The IC card according to claim 6.
前記受信手段により受信する照合命令に含まれる照合対象データと比較すべき登録データを記録する記録手段と、
前記記録手段に記録した前記登録データと、前記受信手段により受信した照合命令に含まれる前記照合対象データとを照合する照合手段と、
前記照合手段による前記照合対象データと前記登録データとの照合が成功した回数を計数する照合成功計数手段と、
前記照合成功計数手段により計数した照合が成功した回数が前記登録データに対する照合成功回数の上限値に達した場合、前記登録データを更新する更新手段と、
前記更新手段による登録データの更新結果を示す情報を前記外部装置へ送信する送信手段と、
を備えるICカード。 Receiving means for receiving a command from an external device;
Recording means for recording registration data to be compared with data to be collated included in a collation command received by the receiving means;
Collation means for collating the registered data recorded in the recording means with the collation target data included in the collation command received by the receiving means;
A collation success counting means for counting the number of times the collation with the collation target data and the registered data by the collation means is successful;
An update unit that updates the registration data when the number of successful verifications counted by the verification success counting unit reaches an upper limit value of the number of successful verifications for the registered data;
Transmitting means for transmitting information indicating an update result of registration data by the updating means to the external device;
IC card equipped with.
前記モジュールを具備する本体と、
を備えるICカード。 Receiving means for receiving a command from an external device; recording means for recording registration data to be compared with data to be collated included in a collation command received by the receiving means; the registration data recorded in the recording means; A collation unit that collates the collation target data included in the collation command received by the reception unit; a collation number counting unit that counts the number of collations between the collation target data and the registered data by the collation unit; When the number of verifications counted by the number counting unit reaches the upper limit value of the number of verifications with respect to the registration data, an update unit that updates the registration data and information indicating the update result of the registration data by the update unit are sent to the external device. A module comprising: a transmitting means for transmitting;
A main body comprising the module;
IC card equipped with.
前記受信手段により受信する照合命令に含まれる照合対象データと比較すべき登録データを記録する記録手段と、
前記記録手段に記録した前記登録データと、前記受信手段により受信した照合命令に含まれる前記照合対象データとを照合する照合手段と、
前記照合手段により前記照合対象データと前記登録データとを照合した照合回数を計数する照合回数計数手段と、
前記照合回数計数手段により計数した照合回数が前記登録データに対する照合回数の上限値に達した場合、前記登録データを更新する更新手段と、前記更新手段による登録データの更新結果を示す情報を前記外部装置へ送信する送信手段と、
を備える携帯可能電子装置。 Receiving means for receiving a command from an external device;
Recording means for recording registration data to be compared with data to be collated included in a collation command received by the receiving means;
Collation means for collating the registered data recorded in the recording means with the collation target data included in the collation command received by the receiving means;
A number-of-matching counting unit that counts the number of matchings by which the matching unit collates the target data with the registration data;
When the number of verifications counted by the verification number counting unit reaches an upper limit value of the number of verifications with respect to the registration data, an update unit that updates the registration data, and information indicating a registration data update result by the update unit Transmitting means for transmitting to the device;
A portable electronic device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012162973A JP2014021922A (en) | 2012-07-23 | 2012-07-23 | Ic card and portable electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012162973A JP2014021922A (en) | 2012-07-23 | 2012-07-23 | Ic card and portable electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014021922A true JP2014021922A (en) | 2014-02-03 |
Family
ID=50196683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012162973A Pending JP2014021922A (en) | 2012-07-23 | 2012-07-23 | Ic card and portable electronic device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014021922A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019160277A (en) * | 2018-08-20 | 2019-09-19 | 株式会社セブン銀行 | Authentication system |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62251945A (en) * | 1986-04-25 | 1987-11-02 | Fujitsu Ltd | System for preventing illegal access of ic card |
JPH09146652A (en) * | 1995-11-22 | 1997-06-06 | Hitachi Ltd | Information processor |
JPH10289209A (en) * | 1997-04-15 | 1998-10-27 | Oki Electric Ind Co Ltd | Access control method in information processing system including communication line |
JP2000057305A (en) * | 1998-08-07 | 2000-02-25 | Dainippon Printing Co Ltd | Ic card and password changing method |
JP2000099464A (en) * | 1998-09-22 | 2000-04-07 | Hitachi Software Eng Co Ltd | Method for managing available period of password |
JP2000259276A (en) * | 1999-03-11 | 2000-09-22 | Matsushita Electric Ind Co Ltd | Password controller |
JP2006018610A (en) * | 2004-07-01 | 2006-01-19 | Matsushita Electric Ind Co Ltd | Digital data processing card and method for controlling digital data processing system |
JP2006268779A (en) * | 2005-03-25 | 2006-10-05 | Toshiba Corp | Portable electronic device |
JP2008059272A (en) * | 2006-08-31 | 2008-03-13 | Toshiba Corp | Portable electronic apparatus and ic card |
US20100011449A1 (en) * | 2007-02-20 | 2010-01-14 | Bundesdruckerei Gmbh | Chip Card Having A First User Function, Method For Selecting An Identifier, And Computer System |
JP2011059880A (en) * | 2009-09-08 | 2011-03-24 | Sumitomo Mitsui Banking Corp | Password matching device and method |
-
2012
- 2012-07-23 JP JP2012162973A patent/JP2014021922A/en active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62251945A (en) * | 1986-04-25 | 1987-11-02 | Fujitsu Ltd | System for preventing illegal access of ic card |
JPH09146652A (en) * | 1995-11-22 | 1997-06-06 | Hitachi Ltd | Information processor |
JPH10289209A (en) * | 1997-04-15 | 1998-10-27 | Oki Electric Ind Co Ltd | Access control method in information processing system including communication line |
JP2000057305A (en) * | 1998-08-07 | 2000-02-25 | Dainippon Printing Co Ltd | Ic card and password changing method |
JP2000099464A (en) * | 1998-09-22 | 2000-04-07 | Hitachi Software Eng Co Ltd | Method for managing available period of password |
JP2000259276A (en) * | 1999-03-11 | 2000-09-22 | Matsushita Electric Ind Co Ltd | Password controller |
JP2006018610A (en) * | 2004-07-01 | 2006-01-19 | Matsushita Electric Ind Co Ltd | Digital data processing card and method for controlling digital data processing system |
JP2006268779A (en) * | 2005-03-25 | 2006-10-05 | Toshiba Corp | Portable electronic device |
JP2008059272A (en) * | 2006-08-31 | 2008-03-13 | Toshiba Corp | Portable electronic apparatus and ic card |
US20100011449A1 (en) * | 2007-02-20 | 2010-01-14 | Bundesdruckerei Gmbh | Chip Card Having A First User Function, Method For Selecting An Identifier, And Computer System |
JP2011059880A (en) * | 2009-09-08 | 2011-03-24 | Sumitomo Mitsui Banking Corp | Password matching device and method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019160277A (en) * | 2018-08-20 | 2019-09-19 | 株式会社セブン銀行 | Authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102196202B1 (en) | IC card, portable electronic device and information processing method | |
CN101681442A (en) | dynamically programmable rfid transponder | |
JP4815912B2 (en) | IC card, IC card program | |
CN101714216B (en) | Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal | |
EP2270758B1 (en) | Portable electronic apparatus, processing apparatus for portable electronic apparatus, and data processing method in portable electronic apparatus | |
US20090184799A1 (en) | Information storage medium and information storage medium processing apparatus | |
US10523669B2 (en) | Server, IC card processing apparatus, and IC card processing system | |
WO2018047949A1 (en) | Portable electronic device | |
US9450751B2 (en) | Smart card, electronic device, and portable electronic device | |
EP3657368B1 (en) | Ic card, portable electronic device, ic card processing method and program | |
EP2759961A1 (en) | Ic card, portable electronic device, and ic card control method | |
JP5148098B2 (en) | Portable electronic device, IC card, data processing device and data processing system | |
JP2014021922A (en) | Ic card and portable electronic device | |
EP3486819B1 (en) | Ic module, ic card, and collation device | |
JP2011022841A (en) | Processing system for portable electronic apparatus, portable electronic apparatus, and processing apparatus for portable electronic apparatus | |
JP2007141113A (en) | Ic card having biometrics authentication function and ic card program | |
JP2016057890A (en) | Ic card, portable electronic device, and ic card processing device | |
JP4876449B2 (en) | IC card and IC card program | |
US20230261864A1 (en) | Ic card, portable electronic device, and issuing device | |
JP2022017848A (en) | Portable electronic device, ic card, and authentication management system | |
JP6860352B2 (en) | IC cards and portable electronic devices | |
JP2016081117A (en) | Ic card, portable electronic device, and manufacturing method for ic card | |
EA040247B1 (en) | IC CARD, PORTABLE ELECTRONIC DEVICE AND INFORMATION PROCESSING METHOD | |
JP2007072794A (en) | Portable electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131219 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131226 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160517 |