JP2014021922A - Ic card and portable electronic device - Google Patents

Ic card and portable electronic device Download PDF

Info

Publication number
JP2014021922A
JP2014021922A JP2012162973A JP2012162973A JP2014021922A JP 2014021922 A JP2014021922 A JP 2014021922A JP 2012162973 A JP2012162973 A JP 2012162973A JP 2012162973 A JP2012162973 A JP 2012162973A JP 2014021922 A JP2014021922 A JP 2014021922A
Authority
JP
Japan
Prior art keywords
collation
card
data
password
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012162973A
Other languages
Japanese (ja)
Inventor
Satoru Sekiya
哲 関谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012162973A priority Critical patent/JP2014021922A/en
Publication of JP2014021922A publication Critical patent/JP2014021922A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an IC card which is extremely safe and has a low risk for unauthorized use of the personal identification number, and a portable electronic device.SOLUTION: According to an embodiment, the IC card has receiving means, storage means, matching means, matching frequency counting means, updating means, and sending means. The receiving means receives instructions from an external device. The storage means stores registered data to be compared with data as a matching target contained in a matching instruction received by the receiving means. The matching means matches the registered data stored in the storage means to the matching target data contained in the matching instruction received by the receiving means. The matching frequency counting means counts the frequency of matching the matching target data to the registered data by the matching means. The updating means updates the registered data if the frequency of matching counted by the matching frequency counting means reaches the upper limit of matching frequency for the registered data. The sending means sends to the external device information indicative of the result of updating the registered data by the updating means.

Description

本発明の実施形態は、ICカードおよび携帯可能電子装置に関する。   Embodiments described herein relate generally to an IC card and a portable electronic device.

ICカードなどの携帯可能電子装置には、ICカード内に登録済みの暗証番号と対象者が外部端末に入力した暗証番号とが一致するか判定する認証機能を有するものがある。しかしながら、暗証番号による認証機能を有するICカードは、長期間にわたり暗証番号を変更せずに使用すると、不正に利用されるリスクが増大する。   Some portable electronic devices such as an IC card have an authentication function for determining whether the password registered in the IC card matches the password entered by the subject in the external terminal. However, if an IC card having an authentication function using a personal identification number is used without changing the personal identification number over a long period of time, the risk of unauthorized use increases.

ISO 7816ISO 7816

本発明の実施形態では、不正利用のリスクを低減できる安全性が高いICカードおよび携帯可能電子装置を提供することを目的とする。   In an embodiment of the present invention, an object is to provide a highly secure IC card and a portable electronic device that can reduce the risk of unauthorized use.

実施形態によれば、ICカードは、受信手段と、記録手段と、照合手段と、照合回数計数手段と、更新手段と、送信手段とを有する。受信手段は、外部装置から命令を受信する。記録手段は、受信手段により受信する照合命令に含まれる照合対象データと比較すべき登録データを記録する。照合手段は、記録手段に記録した登録データと受信手段により受信した照合命令に含まれる照合対象データとを照合する。照合回数計数手段は、照合手段により照合対象データと登録データとを照合した照合回数を計数する。更新手段は、照合回数計数手段により計数した照合回数が登録データに対する照合回数の上限値に達した場合、登録データを更新する。送信手段は、更新手段による登録データの更新結果を示す情報を外部装置へ送信する。   According to the embodiment, the IC card includes a reception unit, a recording unit, a verification unit, a verification number counting unit, an update unit, and a transmission unit. The receiving means receives a command from an external device. The recording unit records registration data to be compared with the verification target data included in the verification command received by the receiving unit. The collation unit collates the registration data recorded in the recording unit with the collation target data included in the collation command received by the reception unit. The collation number counting means counts the number of collations in which the collation means collates the data to be collated with the registered data. The updating unit updates the registration data when the number of verifications counted by the verification number counting unit reaches an upper limit value of the number of verifications for the registered data. The transmission unit transmits information indicating an update result of the registration data by the update unit to the external device.

第1実施形態に係るICカードとICカード処理装置とを有するICカードシステムの構成例を示す図である。It is a figure showing an example of composition of an IC card system which has an IC card concerning a 1st embodiment, and an IC card processing device. 第1実施形態に係るICカードの構成例を示すブロック図である。It is a block diagram which shows the structural example of the IC card which concerns on 1st Embodiment. 第1実施形態に係るICカードの不揮発性メモリが保持する暗証番号の照合処理に関する情報の例を示す図である。It is a figure which shows the example of the information regarding the collation processing of the PIN code which the non-volatile memory of the IC card which concerns on 1st Embodiment hold | maintains. 第1実施形態に係るICカードのRAMが保持する照合状態フラグの例を示す図である。It is a figure which shows the example of the collation state flag which RAM of the IC card which concerns on 1st Embodiment hold | maintains. 第1実施形態に係るICカードにおける暗証番号の照合処理の動作例を説明するためのフローチャートである。It is a flowchart for demonstrating the operation example of the collation process of the PIN code in the IC card which concerns on 1st Embodiment. 第1実施形態に係るICカードにおける暗証番号の照合処理の動作例を説明するためのフローチャートである。It is a flowchart for demonstrating the operation example of the collation process of the PIN code in the IC card which concerns on 1st Embodiment. 第2実施形態に係るICカードの不揮発性メモリが保持する暗証番号の照合処理に関する情報の例を示す図である。It is a figure which shows the example of the information regarding the collation processing of the PIN code which the non-volatile memory of the IC card which concerns on 2nd Embodiment hold | maintains. 第2実施形態に係るICカードによる暗証番号の照合処理の動作例を説明するためのフローチャートである。It is a flowchart for demonstrating the operation example of the collation process of the PIN code by the IC card which concerns on 2nd Embodiment. 第2実施形態に係るICカードにおける暗証番号の照合処理の動作例を説明するためのフローチャートである。It is a flowchart for demonstrating the operation example of the collation process of the PIN code in the IC card which concerns on 2nd Embodiment.

以下、第1実施形態について、図面を参照して説明する。
図1は、第1実施形態に係る携帯可能電子装置としてのICカード2と、ICカード2と通信を行う外部装置としてのICカード処理装置1の構成について説明するためのブロック図である。
Hereinafter, a first embodiment will be described with reference to the drawings.
FIG. 1 is a block diagram for explaining a configuration of an IC card 2 as a portable electronic device according to the first embodiment and an IC card processing device 1 as an external device that communicates with the IC card 2.

ICカード2は、暗証番号による個人認証機能を有するものであり、運用形態としては、たとえば、キャッシュカード、クレジットカード、IDカードなどが想定される。また、ICカード処理装置1は、ICカード2における暗証番号による個人認証処理(暗証番号の照合処理)により認証が成功した人物に対する種々の処理を行うものであり、運用形態としては、たとえば、自動テラーマシン(ATM)、クレジットカード処理機、個人認証装置、あるいは、通行制御装置などが想定される。   The IC card 2 has a personal authentication function based on a personal identification number. As an operation mode, for example, a cash card, a credit card, an ID card, and the like are assumed. Further, the IC card processing apparatus 1 performs various processes for a person who has been successfully authenticated by personal authentication processing using a personal identification number in the IC card 2 (personal identification number collation processing). A teller machine (ATM), a credit card processor, a personal authentication device, or a traffic control device is assumed.

まず、ICカード処理装置1の構成について説明する。
ICカード処理装置1は、基本的な構成として、図1に示すように、制御部11、ディスプレイ12、操作部13及びカードリーダライタ14などを有する。なお、ICカード処理装置1は、上述したような様々な運用形態が想定されるものであり、図1に示すような構成に加えて、運用形態に応じた構成を具備するようにして良い。
First, the configuration of the IC card processing apparatus 1 will be described.
As shown in FIG. 1, the IC card processing apparatus 1 includes a control unit 11, a display 12, an operation unit 13, a card reader / writer 14 and the like as shown in FIG. The IC card processing apparatus 1 is assumed to have various operation modes as described above, and may have a configuration corresponding to the operation mode in addition to the configuration shown in FIG.

制御部11は、ICカード処理装置1全体の動作を制御するものである。制御部11は、CPU、種々のメモリ及び各種インターフェースなどにより構成される。たとえば、制御部11は、パーソナルコンピュータ(PC)により構成されるようにしても良い。
制御部11は、カードリーダライタ14によりICカード2へコマンドを送信する機能、ICカード2から受信するレスポンスなどのデータを基に種々の処理を行う機能などを有する。たとえば、制御部11は、操作部13で入力された照合対象データとしての暗証番号(入力暗証番号)を含む照合要求コマンドをカードリーダライタ14を介してICカード2に送信することによりICカード2に対して暗証番号の照合処理(暗証番号による個人認証処理)を要求する制御を行う。また、制御部11は、ICカード2が暗証番号による個人認証が成功した場合、当該ICカード2に記憶されている情報(例えば個人情報など)を用いて様々な処理を行う機能を有する。
The control unit 11 controls the operation of the entire IC card processing apparatus 1. The control unit 11 includes a CPU, various memories, various interfaces, and the like. For example, the control unit 11 may be configured by a personal computer (PC).
The control unit 11 has a function of transmitting a command to the IC card 2 by the card reader / writer 14 and a function of performing various processes based on data such as a response received from the IC card 2. For example, the control unit 11 transmits a verification request command including a personal identification number (input personal identification number) as verification target data input by the operation unit 13 to the IC card 2 via the card reader / writer 14, thereby causing the IC card 2. Is controlled to request a password verification process (personal authentication based on the password). In addition, the control unit 11 has a function of performing various processes using information (for example, personal information) stored in the IC card 2 when the IC card 2 has succeeded in personal authentication using a personal identification number.

ディスプレイ12は、制御部11の制御により種々の情報を表示する表示装置である。ディスプレイ12は、たとえば、液晶モニタなどである。
操作部13は、ICカード処理装置1の使用者によって、種々の操作指示及び暗証番号などが入力される。操作部13は、入力された操作指示及び暗証番号などのデータを制御部11へ送信する。操作部13は、たとえば、キーボード、テンキー、及び、タッチパネルなどである。
The display 12 is a display device that displays various information under the control of the control unit 11. The display 12 is, for example, a liquid crystal monitor.
The operation unit 13 is input with various operation instructions and a password by the user of the IC card processing apparatus 1. The operation unit 13 transmits the input operation instruction and data such as a password to the control unit 11. The operation unit 13 is, for example, a keyboard, a numeric keypad, and a touch panel.

カードリーダライタ14は、ICカード2との通信を行うためのインターフェース装置である。カードリーダライタ14は、ICカード2の通信方式に応じたインターフェースにより構成される。たとえば、ICカード2が接触型のICカードである場合、カードリーダライタ14は、ICカード2のコンタクト部と物理的かつ電気的に接続するための接触部などにより構成される。   The card reader / writer 14 is an interface device for performing communication with the IC card 2. The card reader / writer 14 is configured by an interface corresponding to the communication method of the IC card 2. For example, when the IC card 2 is a contact type IC card, the card reader / writer 14 is configured by a contact portion for physically and electrically connecting with a contact portion of the IC card 2.

また、ICカード2が非接触型のICカードである場合、カードリーダライタ14は、ICカード2との無線通信を行うためのアンテナおよび通信制御部などにより構成される。カードリーダライタ14では、ICカード2に対する電源供給、クロック供給、リセット制御、データの送受信が行われるようになっている。このような機能によってカードリーダライタ14は、制御部11による制御に基づいてICカード2の活性化(起動)、種々のコマンドの送信、及び送信したコマンドに対する応答(レスポンス)の受信などを行なう。   When the IC card 2 is a non-contact type IC card, the card reader / writer 14 includes an antenna for performing wireless communication with the IC card 2 and a communication control unit. The card reader / writer 14 performs power supply, clock supply, reset control, and data transmission / reception with respect to the IC card 2. With such a function, the card reader / writer 14 performs activation (activation) of the IC card 2, transmission of various commands, reception of responses (responses) to the transmitted commands, and the like based on control by the control unit 11.

次に、ICカード2について説明する。
ICカード2は、ICカード処理装置1などの上位機器から電力などの供給を受けて活性化される(動作可能な状態になる)ようになっている。例えば、ICカード2が接触型の通信によりICカード処理装置1と接続される場合、つまり、ICカード2が接触型のICカードで構成される場合、ICカード2は、通信インターフェースとしてのコンタクト部を介してICカード処理装置1からの動作電源及び動作クロックの供給を受けて活性化される。
Next, the IC card 2 will be described.
The IC card 2 is activated (becomes operable) upon receiving power or the like from a host device such as the IC card processing device 1. For example, when the IC card 2 is connected to the IC card processing device 1 by contact-type communication, that is, when the IC card 2 is configured by a contact-type IC card, the IC card 2 is a contact unit as a communication interface. The IC card processor 1 is activated by receiving the operation power supply and the operation clock from the IC card processing apparatus 1 through the IC card.

また、ICカード2が非接触型の通信方式によりICカード処理装置1と接続される場合、つまり、ICカード2が非接触式のICカードで構成される場合、ICカード2は、通信インターフェースとしてのアンテナ及び変復調回路などを介してICカード処理装置1からの電波を受信し、その電波から図示しない電源部により動作電源及び動作クロックを生成して活性化するようになっている。   Further, when the IC card 2 is connected to the IC card processing device 1 by a non-contact type communication method, that is, when the IC card 2 is constituted by a non-contact type IC card, the IC card 2 is used as a communication interface. A radio wave is received from the IC card processing apparatus 1 via the antenna and modulation / demodulation circuit, and an operation power supply and an operation clock are generated from the radio wave by a power supply unit (not shown) and activated.

次に、ICカード2の構成例について説明する。
図2は、第1実施形態に係るICカード2の構成例を概略的に示すブロック図である。ICカード2は、プラスチックなどで形成されたカード状の本体Cを有する。ICカード2は、本体C内にモジュールMが内蔵されている。モジュールMは、1つまたは複数のICチップCaと通信用の外部インターフェース(通信インターフェース)とが接続された状態で一体的に形成され、ICカード2の本体C内に埋設されている。
Next, a configuration example of the IC card 2 will be described.
FIG. 2 is a block diagram schematically showing a configuration example of the IC card 2 according to the first embodiment. The IC card 2 has a card-like main body C formed of plastic or the like. The IC card 2 has a module M built in the main body C. The module M is integrally formed in a state where one or a plurality of IC chips Ca and a communication external interface (communication interface) are connected, and is embedded in the main body C of the IC card 2.

図2に示す構成例において、ICカード2は、CPU21、ROM22、RAM23、不揮発性メモリ24、外部I/F25を備えている。これらの各部は、データバスを介して互いに接続されている。また、CPU21、ROM22、RAM23、および不揮発性メモリ24は、1つ又は複数のICチップCaにより構成され、外部I/F25に接続された状態でモジュールMを構成している。   In the configuration example illustrated in FIG. 2, the IC card 2 includes a CPU 21, a ROM 22, a RAM 23, a nonvolatile memory 24, and an external I / F 25. These units are connected to each other via a data bus. Further, the CPU 21, ROM 22, RAM 23, and non-volatile memory 24 are configured by one or a plurality of IC chips Ca, and configure the module M in a state of being connected to the external I / F 25.

CPU21は、ICカード2全体の制御を司る制御部として機能する。CPU21は、ROM22あるいは不揮発性メモリ24に記憶されている制御プログラム及び制御データに基づいて種々の処理を行う。たとえば、CPU21は、ROM22に記憶されているプログラムを実行することにより、ICカード2の動作制御あるいはICカード2の運用形態に応じた種々の処理を行う。なお、各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、CPU21は、ハードウエア回路により実行される機能を制御する。   The CPU 21 functions as a control unit that controls the entire IC card 2. The CPU 21 performs various processes based on the control program and control data stored in the ROM 22 or the nonvolatile memory 24. For example, the CPU 21 executes various programs according to the operation control of the IC card 2 or the operation mode of the IC card 2 by executing a program stored in the ROM 22. Note that some of the various functions may be realized by a hardware circuit. In this case, the CPU 21 controls functions executed by the hardware circuit.

ROM22は、予め制御用のプログラム及び制御データなどを記憶する不揮発性のメモリである。ROM22は、製造段階で制御プログラム及び制御データなどを記憶した状態でICカード2に組み込まれる。即ち、ROM22に記憶される制御プログラム及び制御データは、予めICカード2の仕様に応じて組み込まれる。   The ROM 22 is a non-volatile memory that stores a control program and control data in advance. The ROM 22 is incorporated in the IC card 2 in a state where a control program, control data, and the like are stored at the manufacturing stage. That is, the control program and control data stored in the ROM 22 are incorporated in advance according to the specifications of the IC card 2.

RAM23は、揮発性のメモリである。RAM23は、CPU21の処理中のデータなどを一時的に格納する。たとえば、RAM23は、受信用バッファ、計算用バッファ、送信用バッファなどを備える。受信用バッファとしては、外部I/F25を通じてICカード処理装置1から送信されたコマンドを保持する。計算用バッファとしては、CPU21が種々の計算をするため一時的な結果を保持する。送信用バッファとしては、外部I/F25を通じてICカード処理装置1に送信するデータを保持する。   The RAM 23 is a volatile memory. The RAM 23 temporarily stores data being processed by the CPU 21. For example, the RAM 23 includes a reception buffer, a calculation buffer, a transmission buffer, and the like. As a reception buffer, a command transmitted from the IC card processing apparatus 1 through the external I / F 25 is held. As a calculation buffer, the CPU 21 holds temporary results for various calculations. As a transmission buffer, data to be transmitted to the IC card processing apparatus 1 through the external I / F 25 is held.

不揮発性メモリ24は、例えば、EEPROMあるいはフラッシュROMなどのデータの書き込み及び書換えが可能な不揮発性のメモリにより構成される。不揮発性メモリ24は、ICカード2の運用用途に応じて制御プログラム、アプリケーション、及び種々のデータを格納する。例えば、不揮発性メモリ24では、プログラムファイル及びデータファイルなどが作成される。作成された各ファイルは、制御プログラム及び種々のデータなどが書き込まれる。   The nonvolatile memory 24 is configured by a nonvolatile memory capable of writing and rewriting data, such as an EEPROM or a flash ROM. The non-volatile memory 24 stores a control program, an application, and various data according to the usage application of the IC card 2. For example, in the nonvolatile memory 24, a program file and a data file are created. Each created file is written with a control program and various data.

外部I/F25は、ICカード処理装置1のカードリーダライタ14との通信を行うためのインターフェースである。ICカード2が接触型のICカードとして実現される場合、外部I/F25は、ICカード処理装置1のカードリーダライタ14と物理的かつ電気的に接触して信号の送受信を行うための通信制御部とコンタクト部とにより構成される。また、ICカード2が非接触型のICカードとして実現される場合、外部I/F25は、ICカード処理装置1のカードリーダライタ14との無線通信を行うための変復調回路などの通信制御部とアンテナとにより構成される。   The external I / F 25 is an interface for communicating with the card reader / writer 14 of the IC card processing apparatus 1. When the IC card 2 is realized as a contact type IC card, the external I / F 25 performs communication control for transmitting and receiving signals in physical and electrical contact with the card reader / writer 14 of the IC card processing apparatus 1. Part and a contact part. When the IC card 2 is realized as a non-contact type IC card, the external I / F 25 includes a communication control unit such as a modulation / demodulation circuit for performing wireless communication with the card reader / writer 14 of the IC card processing device 1. It consists of an antenna.

図3は、第1実施形態に係るICカード2の不揮発性メモリ24に記憶される暗証番号の照合処理(暗証番号による個人認証処理)に用いられる情報の例を示す図である。
ICカード2の不揮発性メモリ24には、暗証番号の照合処理に用いられる情報を記憶する記憶領域24aが設けられる。図3に示す構成例において、記憶領域24aには、暗証番号、照合エラーカウンタ、照合エラー回数の上限値、照合回数カウンタ、照合回数の上限値、及び旧暗証番号などが格納される。
FIG. 3 is a diagram illustrating an example of information used for a password collation process (personal authentication process using a password) stored in the nonvolatile memory 24 of the IC card 2 according to the first embodiment.
The non-volatile memory 24 of the IC card 2 is provided with a storage area 24a for storing information used for the password collation process. In the configuration example shown in FIG. 3, the storage area 24a stores a personal identification number, a verification error counter, a verification error count upper limit, a verification count counter, a verification count upper limit, an old security code, and the like.

暗証番号は、認証に使用する登録データとして、記憶しておく照合用の情報である。たとえば、記憶領域24aには、ICカード2の発行時に暗証番号が書き込まれるようにしてもよいし、ICカード2発行後にICカード2の使用者が指定する暗証番号を書き込む(或いは書き換える)ようにしてもよい。暗証番号を書き込む(或いは書き換える)方法は、特定の構成に限定されるものではない。   The personal identification number is verification information stored as registration data used for authentication. For example, the personal identification number may be written in the storage area 24a when the IC card 2 is issued, or the personal identification number designated by the user of the IC card 2 is written (or rewritten) after the IC card 2 is issued. May be. The method of writing (or rewriting) the personal identification number is not limited to a specific configuration.

照合エラーカウンタは、暗証番号の照合が失敗した回数をカウントするカウンタである。照合エラーカウンタは、ICカード2発行時には初期値(例えば、0)に設定される。照合に失敗すると、ICカード2は、照合エラーカウンタの値をカウントアップする。即ち、照合エラーカウンタは、暗証番号の照合に失敗した回数を格納する。   The verification error counter is a counter that counts the number of times the verification of the password has failed. The verification error counter is set to an initial value (for example, 0) when the IC card 2 is issued. If the verification fails, the IC card 2 counts up the value of the verification error counter. In other words, the verification error counter stores the number of times the verification of the password has failed.

照合エラー回数の上限値は、暗証番号による認証処理において許容する照合エラーの回数である。照合エラーカウンタの値が照合エラー回数の上限値に達すると、ICカード2は、ICカード2自身を暗証番号の変更要求コマンドのみを受け付ける状態(変更待ちのロック状態)などにする。即ち、暗証番号の照合が失敗した場合、ICカード2は、照合エラーカウンタをカウントアップし、カウントアップした照合エラーカウンタの値と照合エラー回数の上限値とを比較する。照合エラーカウンタが照合エラー回数の上限値に達している場合、ICカード2は、変更待ちのロック状態とする処理を行う。   The upper limit value of the number of verification errors is the number of verification errors allowed in the authentication process using a password. When the value of the verification error counter reaches the upper limit value of the number of verification errors, the IC card 2 puts the IC card 2 into a state that accepts only a password change request command (a lock state waiting for change). That is, when the collation of the personal identification number fails, the IC card 2 counts up the collation error counter, and compares the counted up collation error counter value with the upper limit value of the collation error count. When the verification error counter has reached the upper limit value of the number of verification errors, the IC card 2 performs a process of setting the lock state waiting for the change.

照合回数カウンタは、暗証番号の照合が行われた回数をカウントするカウンタである。暗証番号の照合に失敗しても成功しても、ICカード2は、照合回数をカウントする。照合回数カウンタは、ICカード2発行時には初期値(例えば、0)に設定される。暗証番号の照合が行われると、ICカード2は、照合回数カウンタをカウントアップする。即ち、照合回数カウンタは、暗証番号の照合が行われた回数を格納する。   The verification number counter is a counter that counts the number of times that the PIN number is verified. The IC card 2 counts the number of verifications whether the verification of the personal identification number fails or succeeds. The verification number counter is set to an initial value (for example, 0) when the IC card 2 is issued. When the collation of the password is performed, the IC card 2 counts up the collation number counter. That is, the verification number counter stores the number of times that the password has been verified.

照合回数の上限値は、ICカード2が1つの暗証番号に対して許容する照合の回数である。照合回数カウンタが照合回数の上限値に達すると、ICカード2は、暗証番号が更新すべき状態であると判断する。即ち、暗証番号の照合が実行された場合、ICカード2は、照合回数カウンタをカウントアップし、カウントアップした照合回数カウンタの値と照合回数の上限値とを比較する。照合回数カウンタが照合回数の上限値に達している場合、ICカード2は、暗証番号が更新すべき状態であることを判断する。暗証番号が更新すべき状態であると判断した場合、ICカード2は、暗証番号の更新処理を行う。   The upper limit value of the number of collations is the number of collations allowed by the IC card 2 for one password. When the verification counter reaches the upper limit of the verification count, the IC card 2 determines that the password is to be updated. That is, when the collation of the personal identification number is executed, the IC card 2 counts up the collation number counter, and compares the counted value of the collation number counter with the upper limit value of the collation number. When the verification number counter reaches the upper limit value of the verification number, the IC card 2 determines that the password is to be updated. When it is determined that the password is in a state to be updated, the IC card 2 performs a password update process.

旧暗証番号は、現在設定されている暗証番号の前に設定されていた暗証番号である。即ち、旧暗証番号は、現在の暗証番号に更新される前の暗証番号である。たとえば、一度も暗証番号が更新されていない場合、旧暗証番号としては、暗証番号には使用できない番号(たとえば、「0000」又は「9999」など)などを記憶しておくようにしても良い。また、旧暗証番号が削除された場合も、旧暗証番号としては、暗証番号には使用できない番号にするようにしても良い。即ち、旧暗証番号を削除する処理としては、旧暗証番号を暗証番号には使用できない番号などに書き換える処理として良い。   The old password is a password set before the currently set password. In other words, the old password is the password before being updated to the current password. For example, when the password has never been updated, a number that cannot be used as the password (for example, “0000” or “9999”) may be stored as the old password. Even when the old password is deleted, the old password may not be used as the password. That is, the process of deleting the old password may be a process of rewriting the old password with a number that cannot be used as the password.

図4は、RAM23に記憶される照合状態フラグの例を示す図である。   FIG. 4 is a diagram illustrating an example of the collation state flag stored in the RAM 23.

図4に示すように、RAM23には、照合状態フラグを格納する記憶領域23aが設けられる。
RAM23の記憶領域23aに記憶される照合状態フラグは、暗証番号の照合結果を示す情報である。たとえば、照合状態フラグは、ICカード2の活性化時に、デフォルト状態として「照合不一致」に設定される。また、ICカード処理装置1に入力された暗証番号(入力暗証番号)と不揮発性メモリ24の記憶領域24aに格納されている暗証番号(登録暗証番号)とが一致する場合、ICカード2は、記憶領域23aに照合状態フラグとして、「照合一致」を示す情報を格納する。また、入力暗証番号と登録暗証番号とが不一致である場合、ICカード2は、記憶領域23aに照合状態フラグとして、「照合不一致」を示す情報を格納する。
As shown in FIG. 4, the RAM 23 is provided with a storage area 23a for storing a collation state flag.
The collation state flag stored in the storage area 23a of the RAM 23 is information indicating the collation result of the password. For example, the collation state flag is set to “collation mismatch” as a default state when the IC card 2 is activated. Further, when the personal identification number (input personal identification number) input to the IC card processing device 1 matches the personal identification number (registered personal identification number) stored in the storage area 24a of the nonvolatile memory 24, the IC card 2 Information indicating “matching match” is stored in the storage area 23a as a matching status flag. Further, when the input password and the registered password do not match, the IC card 2 stores information indicating “matching mismatch” as the matching status flag in the storage area 23a.

次に、第1実施形態に係るICカード2における暗証番号の照合処理(暗証番号による認証処理)について説明する。
ここでは、ICカード2において暗証番号による個人認証を行う場合を想定する。ICカード2を利用する対象者がICカード処理装置1に入力した照合対象データとしての入力暗証番号とICカード2に格納されている登録データとしての登録暗証番号とが一致した場合、ICカード2は、当該利用者に対する個人認証処理が成功したと判断する。また、ICカード2は、照合処理を実行するごとに照合処理を実行した回数(照合回数)をカウントする。照合回数が照合回数の上限値に達すると、ICカード2は、登録データとしての暗証番号を更新する処理を行う。
Next, a password comparison process (authentication process using a password) in the IC card 2 according to the first embodiment will be described.
Here, it is assumed that personal authentication is performed on the IC card 2 using a personal identification number. If the input password as the verification target data input to the IC card processing apparatus 1 by the subject using the IC card 2 matches the registered password stored as registration data in the IC card 2, the IC card 2 Determines that the personal authentication processing for the user has succeeded. In addition, the IC card 2 counts the number of times the collation process is executed (the number of collations) every time the collation process is executed. When the number of verifications reaches the upper limit of the number of verifications, the IC card 2 performs a process of updating the personal identification number as registration data.

ICカード処理装置1は、対象者が提示するICカード2とカードリーダライタ14とを通信可能な状態にする。たとえば、ICカード2が非接触通信方式のICカードである場合、対象者は、ICカード2をICカード処理装置1のカードリーダライタ14にかざす。ICカード処理装置1の制御部11は、カードリーダライタ14に翳されたICカード2へ電波を供給し、ICカード2を活性化させる。ICカード2が活性化すると、ICカード処理装置1は、ICカード2へコマンドを送信可能な状態となる。   The IC card processing apparatus 1 makes the IC card 2 and the card reader / writer 14 presented by the subject communicable. For example, when the IC card 2 is a contactless IC card, the subject holds the IC card 2 over the card reader / writer 14 of the IC card processing device 1. The control unit 11 of the IC card processing apparatus 1 supplies radio waves to the IC card 2 placed on the card reader / writer 14 to activate the IC card 2. When the IC card 2 is activated, the IC card processing device 1 is ready to send a command to the IC card 2.

また、ICカード2が接触通信方式のICカードである場合、対象者は、ICカード2をICカード処理装置1のカードリーダライタ14へ挿入する。ICカード処理装置1の制御部11は、カードリーダライタ14に挿入されたICカード2へ動作電力と動作クロックを供給し、ICカード2を活性化させる。ICカード2が活性化すると、ICカード処理装置1は、ICカード2へコマンドを送信可能な状態となる。   When the IC card 2 is a contact communication type IC card, the subject inserts the IC card 2 into the card reader / writer 14 of the IC card processing apparatus 1. The control unit 11 of the IC card processing device 1 supplies the operating power and the operating clock to the IC card 2 inserted in the card reader / writer 14 to activate the IC card 2. When the IC card 2 is activated, the IC card processing device 1 is ready to send a command to the IC card 2.

ICカード2との通信が可能な状態となると、ICカード処理装置1は、当該ICカードを用いた処理を行うため、対象者に対する個人認証処理を行う。ここでは、ICカード2が暗証番号による対象者の個人認証処理を行うものとする。暗証番号による認証処理を行うため、ICカード処理装置1の制御部11は、対象者に対して操作部13への暗証番号の入力を促す。対象者が操作部13にて暗証番号を入力すると、制御部11は、入力された暗証番号(入力暗証番号)を照合対象データとして含む照合命令(照合要求コマンド)を生成する。制御部11は、カードリーダライタ14を介して、生成した照合要求コマンドをICカード2へ送信する。
なお、ICカード処理装置1は、ICカード2を通信可能な状態にする処理(活性化処理)を先に行ってから対象者の個人情報を取得する処理を行うようにしても良いし、個人情報の取得処理を先に行ってから活性化処理を行うようにしても良い。
When communication with the IC card 2 is possible, the IC card processing apparatus 1 performs personal authentication processing for the target person in order to perform processing using the IC card. Here, it is assumed that the IC card 2 performs the personal authentication process of the target person using the personal identification number. In order to perform authentication processing using a personal identification number, the control unit 11 of the IC card processing apparatus 1 prompts the subject to input the personal identification number to the operation unit 13. When the subject inputs a password using the operation unit 13, the control unit 11 generates a verification command (a verification request command) that includes the input security code (input password) as verification target data. The control unit 11 transmits the generated verification request command to the IC card 2 via the card reader / writer 14.
The IC card processing device 1 may perform processing for obtaining the personal information of the target person after performing processing (activation processing) for making the IC card 2 communicable first, The activation process may be performed after the information acquisition process is performed first.

図5及び図6は、第1実施形態に係るICカード2における暗証番号の照合処理の流れを説明するためのフローチャートである。
ICカード2は、ICカード処理装置1からの電力供給を受けて活性化する。ICカード2は、活性化した後、外部I/F25によりICカード処理装置1から各種のコマンドを受信し、受信したコマンドに応じた種々の処理を行う。ここでは、ICカード2が、外部I/F25により照合対象データとしての入力暗証番号を含む照合要求コマンドをICカード処理装置1から受信したものとする。
5 and 6 are flowcharts for explaining the flow of the password collation process in the IC card 2 according to the first embodiment.
The IC card 2 is activated upon receiving power supply from the IC card processing device 1. After being activated, the IC card 2 receives various commands from the IC card processing apparatus 1 by the external I / F 25 and performs various processes according to the received commands. Here, it is assumed that the IC card 2 has received a verification request command including an input password as verification target data from the IC card processing device 1 by the external I / F 25.

ICカード処理装置1からの照合要求コマンドを受信すると(ステップS10、YES)、ICカード2のCPU21は、受信した照合要求コマンドに格納されている入力暗証番号を抽出し、抽出した入力暗証番号をRAM23に格納する。入力暗証番号を抽出すると、CPU21は、入力暗証番号と比較すべき暗証番号(登録暗証番号)が登録データとして不揮発性メモリ24の記憶領域24aに格納されているか検証する(ステップS11)。たとえば、不揮発性メモリ24の記憶領域24aに格納されている暗証番号が破損している場合、又は、不揮発性メモリ24に暗証番号が格納されていない場合などには、CPU21は、照合要求コマンドに含まれる入力暗号番号と比較すべき暗証番号が格納されていないと判定する。   When receiving the verification request command from the IC card processing device 1 (step S10, YES), the CPU 21 of the IC card 2 extracts the input personal identification number stored in the received verification request command, and uses the extracted input personal identification number. Store in the RAM 23. When the input password is extracted, the CPU 21 verifies whether the password (registered password) to be compared with the input password is stored in the storage area 24a of the nonvolatile memory 24 as registered data (step S11). For example, when the personal identification number stored in the storage area 24a of the nonvolatile memory 24 is damaged or when the personal identification number is not stored in the nonvolatile memory 24, the CPU 21 sends a verification request command. It is determined that the password to be compared with the input encryption number included is not stored.

照合要求コマンドに含まれる入力暗証番号と比較すべき暗証番号が不揮発性メモリ24に格納されていないと判定した場合(ステップS12、NO)、CPU21は、比較すべき暗証番号が存在しないことを示すレスポンス(「暗証番号指定異常」を示すレスポンス)を生成し、生成したレスポンスをICカード処理装置1へ送信する(ステップS13)。生成したレスポンスをICカード処理装置1へ送信すると、CPU21は、受信した照合要求コマンドに対する処理を終了する。   When it is determined that the password to be compared with the input password included in the verification request command is not stored in the nonvolatile memory 24 (step S12, NO), the CPU 21 indicates that there is no password to be compared. A response (response indicating “password specification error”) is generated, and the generated response is transmitted to the IC card processing device 1 (step S13). When the generated response is transmitted to the IC card processing apparatus 1, the CPU 21 ends the process for the received verification request command.

また、比較すべき暗証番号が不揮発性メモリ24の記憶領域24aに格納されていると判定した場合(ステップS12、YES)、CPU21は、RAM23の記憶領域23aにおける照合状態フラグを初期化(クリア)する(ステップS14)。   When it is determined that the password to be compared is stored in the storage area 24a of the non-volatile memory 24 (step S12, YES), the CPU 21 initializes (clears) the collation state flag in the storage area 23a of the RAM 23. (Step S14).

照合状態フラグをクリアすると、CPU21は、照合エラーの回数が許容範囲内であるか否かを検証する(ステップS15)。すなわち、CPU21は、不揮発性メモリ24の記憶領域24aから照合エラーカウンタの値と照合エラー回数の上限値とを読み出し、両者を比較する。この比較により、CPU21は、記憶領域24aの照合エラーカウンタの値が照合エラー回数の上限値に達しているか否か(照合エラーカウンタ<照合エラー回数の上限値か否か)を判定する(ステップS16)。たとえば、照合エラー回数の上限値が「5」である場合、CPU21は、照合エラーカウンタの値が5より小さいか否かを判定する。   When the collation state flag is cleared, the CPU 21 verifies whether or not the number of collation errors is within an allowable range (step S15). That is, the CPU 21 reads the value of the collation error counter and the upper limit value of the number of collation errors from the storage area 24a of the nonvolatile memory 24, and compares them. By this comparison, the CPU 21 determines whether or not the value of the collation error counter in the storage area 24a has reached the upper limit of the number of collation errors (whether or not collation error counter <the upper limit of the number of collation errors) (step S16). ). For example, when the upper limit value of the number of verification errors is “5”, the CPU 21 determines whether or not the value of the verification error counter is smaller than 5.

照合エラーカウンタの値が照合エラー回数の上限値に達していると判定した場合(ステップS16、NO)、CPU21は、当該ICカード2が「ロック状態」となったことを示すレスポンスデータを生成し、生成したレスポンスデータをICカード処理装置1へ送信する(ステップS17)。レスポンスをICカード処理装置1へ送信すると、CPU21は、当該ICカード2を「ロック状態」とし(ステップS18)、照合要求コマンドに対する処理を終了する。   When it is determined that the value of the verification error counter has reached the upper limit of the number of verification errors (step S16, NO), the CPU 21 generates response data indicating that the IC card 2 is in the “locked state”. The generated response data is transmitted to the IC card processing apparatus 1 (step S17). When the response is transmitted to the IC card processing apparatus 1, the CPU 21 places the IC card 2 in the “locked state” (step S18), and ends the process for the verification request command.

照合エラーカウンタが照合エラー回数の上限値に達していない(照合エラーカウンタ<照合エラーカウンタ上限値)と判断した場合(ステップS16、YES)、CPU21は、不揮発性メモリ24の記憶領域24aから現在設定されている登録暗証番号を読み出し、RAM23に格納している照合要求コマンドに含まる入力暗証番号と登録暗証番号とを比較する(ステップS19)。この比較により、CPU21は、入力暗証番号と不揮発性メモリ24の記憶領域24aに格納されている登録暗証番号とが一致するか否かを判定する(ステップS20)。   If it is determined that the collation error counter has not reached the upper limit value of the number of collation errors (collation error counter <collation error counter upper limit value) (step S16, YES), the CPU 21 sets the current setting from the storage area 24a of the nonvolatile memory 24. The registered personal identification number is read, and the input personal identification number included in the verification request command stored in the RAM 23 is compared with the registered personal identification number (step S19). By this comparison, the CPU 21 determines whether or not the input personal identification number matches the registered personal identification number stored in the storage area 24a of the nonvolatile memory 24 (step S20).

入力暗証番号と登録暗証番号とが一致すると判定すると(ステップS20、YES)、CPU21は、RAM23の記憶領域23aに照合状態フラグとして「照合一致」を示すデータをセットする(ステップS21)。照合状態フラグとして「照合一致」を示すデータをセットすると、CPU21は、不揮発性メモリ24の記憶領域24aに更新前の暗証番号(旧暗証番号)が格納されているか判定する(ステップS22)。   If it is determined that the input password and the registered password match (step S20, YES), the CPU 21 sets data indicating “matching match” as a matching status flag in the storage area 23a of the RAM 23 (step S21). When data indicating “collation match” is set as the collation state flag, the CPU 21 determines whether or not the password (old password) before update is stored in the storage area 24a of the nonvolatile memory 24 (step S22).

旧暗証番号が格納されていると判定した場合(ステップS22、YES)、CPU21は、不揮発性メモリ24の記憶領域24aに格納されている旧暗証番号を削除する(ステップS23)。CPU21は、たとえば、旧暗証番号を暗証番号には使用できない数字(たとえば、「0000」又は「9999」)に書き換えることにより旧暗証番号を削除する。ただし、旧暗証番号の削除の方法は、旧暗証番号が実質的に削除されるものであれば良く、特定の方法に限定されるものではない。旧暗証番号を削除することによって、CPU21は、一度新しい暗証番号での照合に成功した後は、対象者が旧暗証番号を入力した場合であっても、照合エラーカウンタをカウントアップする。   When it is determined that the old password is stored (step S22, YES), the CPU 21 deletes the old password stored in the storage area 24a of the nonvolatile memory 24 (step S23). For example, the CPU 21 deletes the old password by rewriting the old password with a number that cannot be used as the password (for example, “0000” or “9999”). However, the method of deleting the old password is not limited to a specific method as long as the old password is substantially deleted. By deleting the old personal identification number, the CPU 21 counts up the verification error counter even after the target person has input the old personal identification number after successful verification with the new personal identification number.

旧暗証番号が削除されている場合、又は、記憶領域24aに旧暗証番号が格納されていないと判定した場合(ステップS22、NO)、CPU21は、照合対象フラグとして記憶領域23aに格納されている「照合一致」を示すデータを含むレスポンスデータを生成する(ステップS24)。たとえば、CPU21は、「照合一致」を示すデータを含むレスポンスデータをRAM23上で生成(保持)する。なお、レスポンスデータは、不揮発性メモリ24上で生成(保持)するようにしても良い。   When the old password has been deleted or when it is determined that the old password has not been stored in the storage area 24a (step S22, NO), the CPU 21 stores it in the storage area 23a as a verification target flag. Response data including data indicating “matching match” is generated (step S24). For example, the CPU 21 generates (holds) response data including data indicating “matching match” on the RAM 23. The response data may be generated (held) on the nonvolatile memory 24.

「照合一致」を示すデータを含むレスポンスデータを生成すると、CPU21は、記憶領域24aの照合回数カウンタをカウントアップする(ステップS25)。たとえば、CPU21は、不揮発性メモリ24の記憶領域24aから照合回数カウンタの値を読み込み、照合回数カウンタの値をカウントアップした値を新たな照合回数カウンタの値として不揮発性メモリ24の記憶領域24aに格納(書換え)する。これにより、CPU21は、照合が行われた回数を記録することができる。   When generating response data including data indicating “matching match”, the CPU 21 counts up the matching number counter in the storage area 24a (step S25). For example, the CPU 21 reads the value of the matching number counter from the storage area 24a of the nonvolatile memory 24, and counts up the value of the matching number counter as a new value of the matching number counter in the storage area 24a of the nonvolatile memory 24. Store (rewrite). Thereby, CPU21 can record the frequency | count that collation was performed.

照合回数カウンタをカウントアップすると、CPU21は、照合回数カウンタの値が照合回数の上限値に達していないかを判定する(ステップS26)。たとえば、CPU21は、不揮発性メモリ24の記憶領域24aから照合回数カウンタの値と照合回数の上限値とを読み込み、両者を比較する。照合回数カウンタの値が照合回数の上限値に達していないと判定した場合(ステップS26、YES)。CPU21は、RAM23上などで生成したレスポンスデータを外部I/F25を通じてICカード処理装置1へ送信する(ステップS27)。つまり、入力暗証番号と登録暗証番号とが一致した場合、CPU21は、「照合一致」を示すデータをICカード処理装置1へ返信する。   When the verification counter is counted up, the CPU 21 determines whether or not the value of the verification counter has reached the upper limit of the verification count (step S26). For example, the CPU 21 reads the value of the verification number counter and the upper limit value of the verification number from the storage area 24a of the nonvolatile memory 24, and compares them. When it is determined that the value of the verification number counter has not reached the upper limit value of the verification number (step S26, YES). The CPU 21 transmits response data generated on the RAM 23 or the like to the IC card processing apparatus 1 through the external I / F 25 (step S27). That is, when the input code number and the registered code number match, the CPU 21 returns data indicating “matching match” to the IC card processing apparatus 1.

また、照合要求コマンドに含まれる入力暗証番号と不揮発性メモリ24の記憶領域24aに格納されている登録暗証番号が一致しないと判定すると(ステップS20、NO)、CPU21は、不揮発性メモリ24の記憶領域24aに旧暗証番号が存在するか否か(たとえば、旧暗証番号が暗証番号として使用できない数値でないか否か)を判定する(ステップS28)。ここで、CPU21は、これまでに暗証番号が更新されていないか、又は、更新された後に現在の暗証番号で認証されたかを判定している。   If it is determined that the input password included in the verification request command does not match the registered password stored in the storage area 24a of the nonvolatile memory 24 (NO in step S20), the CPU 21 stores the stored password in the nonvolatile memory 24. It is determined whether or not the old password is present in the area 24a (for example, whether or not the old password is not a numerical value that cannot be used as the password) (step S28). Here, the CPU 21 determines whether the password has not been updated so far, or whether it has been authenticated with the current password after being updated.

旧暗証番号が存在すると判定すると(ステップS28、YES)、CPU21は、入力暗証番号と旧暗証番号とが一致するか否かを判定する(ステップS29)。入力暗証番号と不揮発性メモリ24の記憶領域24aに格納されている旧暗証番号とが一致しないと判定した場合(ステップS29、NO)、又は、不揮発性メモリ24の記憶領域24aに旧暗証番号がないと判定した場合(ステップS28、NO)、CPU21は、記憶領域24aにおける照合エラーカウンタをカウントアップする(ステップS30)。たとえば、CPU21は、照合エラーカウンタの値を記憶領域24aから読み込み、照合エラーカウンタの値をカウントアップした値を、新たな照合エラーカウンタとして記憶領域24aに格納(書換え)する。   If it is determined that the old password is present (step S28, YES), the CPU 21 determines whether or not the input password matches the old password (step S29). When it is determined that the input personal identification number and the old personal identification number stored in the storage area 24a of the nonvolatile memory 24 do not match (NO in step S29), or the old personal identification number is stored in the storage area 24a of the nonvolatile memory 24. If it is determined that there is not (NO in step S28), the CPU 21 counts up a collation error counter in the storage area 24a (step S30). For example, the CPU 21 reads the value of the collation error counter from the storage area 24a, and stores (rewrites) the value obtained by counting up the value of the collation error counter in the storage area 24a as a new collation error counter.

照合エラーカウンタをカウントアップした場合、又は、入力暗証番号と旧暗証番号とが一致すると判定した場合、CPU21は、RAM23の記憶領域23aに照合状態フラグとして「照合不一致」を示すデータをセットする(ステップS31)。即ち、入力暗証番号と旧暗証番号とが一致する場合、CPU21は、照合エラーカウンタをカウントアップしない。これにより、対象者が誤って更新前の暗証番号(旧暗証番号)を入力しても、照合エラーカウンタがカウントアップされず、ICカード2がロック状態とはならないようにできる。また、対象者が更新後の暗証番号を一度でも入力して承認された場合には、対象者が更新前の暗証番号を入力したとしても、照合エラーカウンタはカウントアップされる。これによって、対象者が更新前の暗証番号を入力した場合に照合エラーカウンタがカウントアップされないという状態は、継続されない。   When the verification error counter is counted up or when it is determined that the input password and the old password match, the CPU 21 sets data indicating “verification mismatch” as a verification status flag in the storage area 23a of the RAM 23 ( Step S31). That is, when the input code number matches the old code number, the CPU 21 does not increment the verification error counter. Thereby, even if the target person erroneously inputs the password before update (old password), the verification error counter is not counted up, and the IC card 2 is not locked. In addition, when the target person has been input and approved once even after the update, the verification error counter is counted up even if the target person inputs the password before the update. As a result, the state in which the verification error counter is not counted up when the target person inputs the password before update is not continued.

記憶領域23aに照合状態フラグとして「照合不一致」を示すデータをセットすると、CPU21は、照合対象フラグとして記憶領域23aに格納した「照合不一致」を示すデータを含むレスポンスデータを生成する(ステップS32)。たとえば、CPU21は、「照合不一致」を示すデータを含むレスポンスデータをRAM23上で生成(保持)する。なお、レスポンスデータは、不揮発性メモリ24上で生成(保持)するようにしても良い。   When data indicating “verification mismatch” is set as the verification status flag in the storage area 23a, the CPU 21 generates response data including data indicating “verification mismatch” stored in the storage area 23a as the verification target flag (step S32). . For example, the CPU 21 generates (holds) response data including data indicating “verification mismatch” on the RAM 23. The response data may be generated (held) on the nonvolatile memory 24.

「照合不一致」を示すデータを含むレスポンスデータを生成すると、CPU21は、照合回数カウンタの値が「(照合回数の上限値)−1」(つまり、照合回数カウンタの値=照合回数の上限値−1)であるか判定する(ステップS33)。これは、次に照合回数カウンタがカウントアップされると、照合回数カウンタの値が照合回数の上限値に達してしまうかを判定するものである。   When the response data including data indicating “verification mismatch” is generated, the CPU 21 sets the value of the verification number counter to “(the upper limit value of the verification number) −1” (that is, the value of the verification number counter = the upper limit value of the verification number− 1) is determined (step S33). This is to determine whether or not the value of the collation counter reaches the upper limit of the collation count when the collation counter is counted up next time.

照合回数カウンタの値が照合回数の上限値−1であると判定すると(ステップS33、YES)、CPU21は、照合回数カウンタをカウントアップする処理(ステップS25の処理)を省略して上記ステップS26へ進み、照合回数カウンタの値が照合回数の上限値に達していないかを判定する。すなわち、CPU21は、照合回数カウンタの値が照合回数カウンタ上限値−1であれば、照合回数カウンタをカウントアップしないことにより、暗証番号の照合に失敗した場合に暗証番号が更新することを防止することができる。   If it is determined that the value of the number of matching counter is the upper limit value-1 of the number of matching times (step S33, YES), the CPU 21 skips the process of counting up the number of matching times counter (the process of step S25) and proceeds to step S26. Then, it is determined whether or not the value of the collation number counter has reached the upper limit value of the collation number. That is, if the value of the verification number counter is the verification number counter upper limit value−1, the CPU 21 prevents the verification number from being updated when the verification of the personal identification number fails by not counting up the verification number counter. be able to.

また、照合回数カウンタの値が照合回数カウンタ上限値−1でないと判定すると(ステップS33、NO)、CPU21は、ステップS25へ進み、照合回数カウンタをカウントアップする。照合回数カウンタをカウントアップすると、CPU21は、照合回数カウンタの値が照合回数の上限値に達していないかを判定する(ステップS26)。   If it is determined that the value of the collation counter is not the collation counter upper limit −1 (NO in step S33), the CPU 21 proceeds to step S25 and counts up the collation counter. When the verification counter is counted up, the CPU 21 determines whether or not the value of the verification counter has reached the upper limit of the verification count (step S26).

照合回数カウンタの値が照合回数の上限値に達していないと判定した場合(ステップS26、YES)。CPU21は、RAM23などで生成したレスポンスデータを外部I/F25を通じてICカード処理装置1へ送信する(ステップS27)。つまり、入力暗証番号と登録暗証番号とが不一致であった場合、CPU21は、「照合不一致」を示すデータをICカード処理装置1へ返信する。   When it is determined that the value of the verification number counter has not reached the upper limit value of the verification number (step S26, YES). The CPU 21 transmits the response data generated by the RAM 23 or the like to the IC card processing apparatus 1 through the external I / F 25 (step S27). That is, if the input password and the registered password do not match, the CPU 21 returns data indicating “verification mismatch” to the IC card processing apparatus 1.

また、照合回数カウンタの値が照合回数の上限値に達している(即ち、照合回数カウンタ≧照合回数カウンタ上限値である)と判断した場合(ステップS26、NO)、CPU21は、不揮発性メモリ24の記憶領域24aに格納されている暗証番号を更新する(ステップS34)。暗証番号の更新方法としては、様々な形態が適用できる。たとえば、対象者が新たな暗証番号を指定させる運用形態であっても良いし、ICカード2が新たな暗証番号を生成する運用形態であっても良い。   On the other hand, when it is determined that the value of the collation count counter has reached the upper limit value of the collation count (that is, the collation count counter ≧ the collation count counter upper limit value) (step S26, NO), the CPU 21 stores the nonvolatile memory 24. The password stored in the storage area 24a is updated (step S34). Various forms can be applied as a method for updating the personal identification number. For example, an operation mode in which the target person designates a new password may be used, or an operation mode in which the IC card 2 generates a new password.

対象者が新たな暗証番号を指定する運用形態の例としては、以下の手順が考えられる。すなわち、ICカード2のCPU21は、暗証番号の更新が必要となった場合、暗証番号が使用不可になったこと(或いは暗証番号の更新が必要であること)を示すデータを外部I/F25を通じてICカード処理装置1へ送信する。暗証番号が使用不可になったことを示すデータを受信すると、ICカード処理装置1の制御部11は、ディスプレイ12に暗証番号を変更することを促すメッセージを表示し、対象者に新たな暗証番号の入力を促す。対象者が操作部13に新たな暗証番号を入力すると、ICカード処理装置1の制御部11は、ICカード2へ対象者が入力した新たな暗証番号をカードリーダライタ14を通じて送信する。ICカード2のCPU21は、不揮発性メモリ24の記憶領域24aに格納されている暗証番号をICカード処理装置1から受信した新たな暗証番号に書き換える。この際、ICカード2のCPU21は、不揮発性メモリ24の記憶領域24aにおける旧暗証番号を更新前の暗証番号に書き換える。   The following procedure can be considered as an example of the operation mode in which the target person designates a new password. In other words, when the password of the IC card 2 needs to be updated, the CPU 21 sends data indicating that the password has become unusable (or needs to be updated) through the external I / F 25. It transmits to the IC card processing apparatus 1. When the data indicating that the password has become unusable is received, the control unit 11 of the IC card processing device 1 displays a message prompting the user to change the password on the display 12, and the user is given a new password. Prompt for When the target person inputs a new personal identification number to the operation unit 13, the control unit 11 of the IC card processing apparatus 1 transmits the new personal identification number input by the target person to the IC card 2 through the card reader / writer 14. The CPU 21 of the IC card 2 rewrites the password stored in the storage area 24 a of the nonvolatile memory 24 with a new password received from the IC card processing device 1. At this time, the CPU 21 of the IC card 2 rewrites the old password in the storage area 24a of the nonvolatile memory 24 with the password before update.

また、ICカード2が新たな暗証番号を生成する運用形態の例としては、以下の手順が考えられる。すなわち、ICカード2のCPU21は、暗証番号の更新が必要となった場合、新たな暗証番号を生成する。新たな暗証番号は、ランダムに生成するものであっても良いし、現在の暗証番号に所定のルールを適用して生成しても良い。なお、現在の暗証番号に所定のルール(演算)を適用して新たな暗証番号を生成する方法としては、現在の暗証番号に本人が知りうる情報(個人情報)などを組み合わせて新たな暗証番号を生成したり、現在の暗証番号に論理的な演算処理を施して新たな暗証番号を生成したり、現在の暗証番号における特定の桁の番号を入れ替えて新たな暗証番号を生成したりしても良い。新たな暗証番号を生成すると、ICカード2のCPU21は、不揮発性メモリ24の記憶領域24aに格納されている暗証番号を新たな暗証番号に書き換え、旧暗証番号を更新前の暗証番号に書き換える。   Further, as an example of an operation mode in which the IC card 2 generates a new password, the following procedure can be considered. That is, the CPU 21 of the IC card 2 generates a new password when the password needs to be updated. The new password may be randomly generated or may be generated by applying a predetermined rule to the current password. In addition, as a method of generating a new password by applying a predetermined rule (calculation) to the current password, a new password is created by combining information (personal information) that the person can know with the current password. Generate a new password by performing logical arithmetic processing on the current password, or generate a new password by replacing the number of a specific digit in the current password. Also good. When a new password is generated, the CPU 21 of the IC card 2 rewrites the password stored in the storage area 24a of the non-volatile memory 24 with a new password, and rewrites the old password with the password before update.

暗証番号を書き換えた後、CPU21は、通常のレスポンスデータとともに新たな暗証番号を含む暗証番号の更新情報を外部I/F25を通じてICカード処理装置1へ送信する。暗証番号の更新情報を受信したICカード処理装置1の制御部11は、たとえば、ディスプレイ12に新たな暗証番号を表示し、対象者に新たな暗証番号を報知する。なお、所定のルールに従って新しい暗証番号を生成する場合、ICカード2は、新たな暗証番号そのものではなく、新たな暗証番号を生成するのに適用したルールを暗証番号の更新情報としてICカード処理装置1へ通知するようにしてもよい。この場合、ICカード処理装置1は、新たな暗証番号を直接的に表示することなく、新たな暗証番号を生成したルールを表示すれば良い。
上記記憶領域24aにおける暗証番号の更新が完了すると(ステップS35、YES)、CPU21は、不揮発性メモリ24の記憶領域24aにおける照合回数カウンタをクリア(照合回数カウンタの値を0)する(ステップS36)。即ち、CPU21は、照合回数カウンタをクリアすることにより、新しい暗証番号で照合される照合回数をカウントする照合回数をリセットする。
After rewriting the personal identification number, the CPU 21 transmits update information of the personal identification number including the new personal identification number together with normal response data to the IC card processing apparatus 1 through the external I / F 25. The control unit 11 of the IC card processing apparatus 1 that has received the password update information displays, for example, a new password on the display 12 and notifies the subject of the new password. When a new password is generated in accordance with a predetermined rule, the IC card 2 uses not the new password itself but the rule applied to generate a new password as update information of the password. 1 may be notified. In this case, the IC card processing apparatus 1 may display the rule that generated the new password without directly displaying the new password.
When the update of the personal identification number in the storage area 24a is completed (step S35, YES), the CPU 21 clears the verification number counter in the storage area 24a of the nonvolatile memory 24 (the value of the verification number counter is 0) (step S36). . In other words, the CPU 21 resets the collation count for counting the collation count to be collated with the new password by clearing the collation count counter.

照合回数カウンタをクリアすると、CPU21は、RAM23上で生成したレスポンスデータと暗証番号の更新情報とを外部I/F25を通じてICカード処理装置1へ送信し(ステップS37)、処理を終了する。ここで、暗証番号の更新情報としては、変更後の暗証番号、あるいは、暗証番号の変更に用いたルールを示す情報などである。   When the verification counter is cleared, the CPU 21 transmits the response data generated on the RAM 23 and the update information of the personal identification number to the IC card processing device 1 through the external I / F 25 (step S37), and the process is terminated. Here, the update information of the personal identification number is the personal identification number after the change, or information indicating the rule used for changing the personal identification number.

たとえば、対象者が新たな暗証番号を指定する運用形態であれば、対象者が指定する暗証番号に変更した後、暗証番号の更新情報として、更新成功を示す情報あるいは変更後の暗証番号をICカード処理装置1へ送信する。また、ICカード2が新たな暗証番号を生成する運用形態であれば、ICカード2が生体する新たな暗証番号に変更した後、暗証番号の更新情報として、変更後の暗証番号をICカード処理装置1へ送信する。   For example, if the target person designates a new personal identification number, after changing to the personal identification number designated by the target person, the information indicating the update success or the personal identification number after the change is used as the update information of the personal identification number. It transmits to the card processing apparatus 1. Further, if the IC card 2 is an operation mode for generating a new password, after changing to a new password generated by the IC card 2, the changed password is used as the update information for the password. Transmit to device 1.

また、暗証番号の更新が完了していない場合(例えば、対象者が新たな暗証番号を指定する運用形態において対象者が新たな暗証番号を入力しなかった場合)(ステップS35、NO)、CPU21は、当該ICカード2を暗証番号の更新処理以外の処理を実行不可とするロック状態(暗証番号の更新待ちロック状態)とする(ステップS38)。暗証番号の更新待ちロック状態となると、ICカード2は、暗証番号の更新が完了するまで、暗証番号の更新処理以外の処理を実行しないものとなる。暗証番号の更新待ちロック状態とする場合、ICカード2のCPU21は、暗証番号の更新処理以外は実行しないことを示すレスポンスをICカード処理装置1へ送信する(ステップS39)。   When the update of the password is not completed (for example, when the target does not input a new password in the operation mode in which the target specifies a new password) (step S35, NO), the CPU 21 Sets the IC card 2 in a locked state (password waiting for update of the security code lock state) in which processing other than the security code update processing cannot be executed (step S38). When the password update lock state is entered, the IC card 2 does not execute any processing other than the password update processing until the password update is completed. When entering the lock waiting state for the security code update, the CPU 21 of the IC card 2 transmits a response to the IC card processing device 1 indicating that no processing other than the security code update processing is executed (step S39).

また、暗証番号の更新待ちロック状態となった後のICカード2は、ICカード処理装置1などの外部装置からの暗証番号の更新命令を受けて暗証番号の更新処理を実行すればよい。この場合、ICカード2のCPU21は、暗証番号の更新が完了したのに応じて、暗証番号の更新待ちロック状態を開放し、更新処理以外の処理も実行可能とすれば良い。上記ステップS34〜S39のような処理によれば、ICカード2は、照合回数カウンタの値が照合回数の上限値に達すれば、暗証番号が更新されるまで、暗証番号の更新処理以外の処理を実行不可することにより、対象者に暗証番号の強制的な更新を促すことができる。   In addition, the IC card 2 after entering the lock waiting state for the security code may be subjected to a password update process in response to a password update command from an external device such as the IC card processing device 1. In this case, the CPU 21 of the IC card 2 only needs to release the lock waiting state for update of the password and execute processing other than the update processing when the update of the password is completed. According to the processing in steps S34 to S39, when the value of the verification number counter reaches the upper limit value of the verification number, the IC card 2 performs processes other than the security code update process until the security code is updated. By prohibiting execution, it is possible to prompt the subject to forcibly update the password.

上記のような第1実施形態によれば、1つの暗証番号での照合処理が所定の回数に達すると、ICカードは、登録されている暗証番号を新たな暗証番号に更新する更新処理を行う。また、ICカードは、暗証番号の更新処理が完了するまで暗証番号の更新処理以外の処理を実行不可とする。これにより、ICカード2は、所定の照合回数に達するごとに強制的に暗証番号を更新させることが可能となり、暗証番号および暗証番号による個人認証処理の安全性を高めることが可能となる。また、上述した実施形態によれば、ICカード2での暗証番号の照合処理の回数(暗証番号の使用頻度)が高いほど、暗証番号が更新される頻度も高くなるため、より安全な認証処理が可能となる。   According to the first embodiment as described above, when the collation process with one password reaches a predetermined number of times, the IC card performs an update process for updating the registered password to a new password. . Further, the IC card cannot execute processes other than the password update process until the password update process is completed. Thereby, the IC card 2 can be forced to update the password every time the predetermined number of collations is reached, and the security of the personal authentication process using the password and the password can be improved. In addition, according to the above-described embodiment, the higher the number of password verification processes (password usage frequency) in the IC card 2, the more frequently the password is updated. Is possible.

次に、第2実施形態について説明する。
第2実施形態では、ICカードが、暗証番号による認証処理が成功した回数をカウントし、成功回数が所定の回数に達した場合に暗証番号の更新処理を行うものである。ただし、ICカード処理システムおよびICカード2のハードウエアについては、図1及び図2に示すような第1実施形態で説明した構成と同様な構成で実現できる。このため、ICカード処理システムおよびICカード2のハードウエア構成は、図1及び図2に示すものとして詳細な説明を省略するものとする。
Next, a second embodiment will be described.
In the second embodiment, the IC card counts the number of times the authentication process using the password is successful, and performs the password update process when the number of successes reaches a predetermined number. However, the hardware of the IC card processing system and the IC card 2 can be realized by the same configuration as that described in the first embodiment as shown in FIGS. For this reason, the hardware configuration of the IC card processing system and the IC card 2 will not be described in detail as shown in FIGS.

図7は、第2実施形態に係るICカード2の不揮発性メモリ24の記憶領域24aに格納される情報の例を示す図である。図7は、第2実施形態に係るICカード2のRAM23の記憶領域23aに格納される情報の例を示す図である。
図7に示す例では、第2実施形態に係るICカード2の不揮発性メモリ24の記憶領域24aには、暗証番号、照合エラーカウンタ、照合エラー回数の上限値、照合成功回数カウンタ、照合成功回数の上限値及び旧暗証番号などが格納される。
FIG. 7 is a diagram illustrating an example of information stored in the storage area 24a of the nonvolatile memory 24 of the IC card 2 according to the second embodiment. FIG. 7 is a diagram illustrating an example of information stored in the storage area 23a of the RAM 23 of the IC card 2 according to the second embodiment.
In the example shown in FIG. 7, the storage area 24 a of the non-volatile memory 24 of the IC card 2 according to the second embodiment includes a personal identification number, a verification error counter, a verification error count upper limit value, a verification success count counter, and a verification success count. The upper limit value and the old password are stored.

照合成功回数カウンタは、暗証番号の照合に成功した回数をカウントするカウンタである。照合成功回数カウンタは、暗証番号の照合に成功した回数をカウントする。たとえば、照合成功回数カウンタは、ICカード2の発行時、初期値(例えば0)に設定される。暗証番号の照合に成功すると、ICカード2は、照合成功回数カウンタをカウントアップする。照合成功回数カウンタは、所定の条件を満たした場合に初期値にリセットされる。たとえば、照合成功回数カウンタは、1つの暗証番号が更新されるまでの間、当該暗証番号に対する照合に成功した回数を格納し、当該暗証暗号が新たな暗証番号に更新された場合にリセットされる。   The verification success number counter is a counter that counts the number of times the verification of the password is successful. The successful verification counter counts the number of successful verifications of the password. For example, the verification success counter is set to an initial value (for example, 0) when the IC card 2 is issued. When the verification of the password is successful, the IC card 2 counts up the verification success number counter. The successful verification counter is reset to an initial value when a predetermined condition is satisfied. For example, the number of successful verification counter stores the number of successful verifications of the personal identification number until one personal identification number is updated, and is reset when the personal encryption code is updated to a new personal identification number. .

照合成功回数の上限値は、ICカード2が許容する照合成功回数である。照合成功回数カウンタの値が照合成功回数の上限値に達すると、ICカード2は、暗証番号を更新する。暗証番号の更新方法は、第1実施形態に記載された方法と同様な方法であっても良い。暗証番号の照合に成功した場合、ICカード2は、照合成功回数カウンタをカウントアップし、カウントアップした照合成功回数カウンタの値と照合成功回数の上限値とを比較する。照合成功回数カウンタの値が照合成功回数の上限値に達している場合、ICカード2は、暗証番号を更新する。
暗証番号、照合エラーカウンタ、照合エラーカウンタ上限値及び旧暗証番号は、図3に示す暗証番号、照合エラーカウンタ、照合エラーカウンタ上限値及び旧暗証番号と同様な状態であっても良い。すなわち、暗証番号は、認証に使用する登録データとして、記憶しておく照合用の情報である。照合エラーカウンタは、暗証番号の照合が失敗した回数をカウントするカウンタである。照合エラー回数の上限値は、暗証番号による認証処理において許容する照合エラーの回数である。照合エラーカウンタの値が照合エラー回数の上限値に達すると、ICカード2は、ICカード2自身をロック状態とする。旧暗証番号は、現在設定されている暗証番号の前に設定されていた暗証番号である。
The upper limit value of the number of successful collations is the number of successful collations allowed by the IC card 2. When the value of the verification success count counter reaches the upper limit of the verification success count, the IC card 2 updates the password. The method for updating the personal identification number may be the same as the method described in the first embodiment. When the password verification is successful, the IC card 2 counts up the verification success count counter, and compares the counted up verification success count counter with the upper limit of the verification success count. When the value of the verification success number counter reaches the upper limit value of the verification success number, the IC card 2 updates the password.
The password, verification error counter, verification error counter upper limit value, and old password number may be in the same state as the password, verification error counter, verification error counter upper limit value, and old password number shown in FIG. That is, the personal identification number is information for verification stored as registration data used for authentication. The verification error counter is a counter that counts the number of times the verification of the password has failed. The upper limit value of the number of verification errors is the number of verification errors allowed in the authentication process using a password. When the value of the verification error counter reaches the upper limit value of the verification error count, the IC card 2 puts the IC card 2 itself into a locked state. The old password is a password set before the currently set password.

なお、第2実施形態に係るICカード2おいても、RAM23には、図4に示すような照合状態フラグを格納する記憶領域23aが設けられる。RAM23の記憶領域23aに記憶される照合状態フラグは、暗証番号の照合結果を示す情報である。たとえば、入力暗証番号と登録暗証番号とが一致する場合、ICカード2は、記憶領域23aに照合状態フラグとして、「照合一致」を示す情報を格納する。また、入力暗証番号と登録暗証番号とが不一致である場合、ICカード2は、記憶領域23aに照合状態フラグとして、「照合不一致」を示す情報を格納する。   Also in the IC card 2 according to the second embodiment, the RAM 23 is provided with a storage area 23a for storing a collation state flag as shown in FIG. The collation state flag stored in the storage area 23a of the RAM 23 is information indicating the collation result of the password. For example, when the input personal identification number matches the registered personal identification number, the IC card 2 stores information indicating “verification coincidence” as a verification state flag in the storage area 23a. Further, when the input password and the registered password do not match, the IC card 2 stores information indicating “matching mismatch” as the matching status flag in the storage area 23a.

次に、第2実施形態に係るICカード2における暗証番号の照合処理について説明する。
ここでは、第1実施形態と同様に、ICカード処理装置1からの照合要求コマンドを受けてICカード2が暗証番号による個人認証処理を行う場合を想定する。ICカード2を利用する対象者がICカード処理装置1に入力した照合対象データとしての入力暗証番号とICカード2に格納されている登録データとしての登録暗証番号とが一致した場合、ICカード2は、当該利用者に対する個人認証処理が成功したと判断する。また、ICカード2は、照合に成功するごとに照合が成功した回数(照合成功回数)をカウントする。照合成功回数が所定の上限値に達すると、ICカード2は、登録データを更新する更新処理を行う。ここでは、個人認証処理に使用する照合対象データ及び登録データは、暗証番号であるものとする。
Next, a password verification process in the IC card 2 according to the second embodiment will be described.
Here, as in the first embodiment, it is assumed that the IC card 2 performs a personal authentication process using a personal identification number in response to a verification request command from the IC card processing apparatus 1. If the input password as the verification target data input to the IC card processing apparatus 1 by the subject using the IC card 2 matches the registered password stored as registration data in the IC card 2, the IC card 2 Determines that the personal authentication processing for the user has succeeded. Further, the IC card 2 counts the number of times of successful collation (number of successful collations) every time the collation is successful. When the number of successful collations reaches a predetermined upper limit value, the IC card 2 performs an update process for updating registered data. Here, it is assumed that the verification target data and registration data used for the personal authentication process are passwords.

まず、ICカード処理装置1の制御部11は、対象者が提示するICカード2とカードリーダライタ14とを通信可能な状態にする。   First, the control unit 11 of the IC card processing device 1 makes the IC card 2 presented by the subject and the card reader / writer 14 communicable.

ICカード2との通信が可能な状態となると、ICカード処理装置1は、当該ICカードを用いた種々の処理を行うため、暗証番号による個人認証処理を行うものとする。暗証番号による個人認証処理を行うため、ICカード処理装置1の制御部11は、対象者に対して操作部13への暗証番号の入力を促す。対象者が操作部13にて暗証番号を入力すると、制御部11は、入力された暗証番号(入力暗証番号)を照合対象データとして含む照合命令(照合要求コマンド)を生成する。制御部11は、カードリーダライタ14を介して、生成した照合要求コマンドをICカード2へ送信する。   When communication with the IC card 2 is possible, the IC card processing device 1 performs personal authentication processing using a personal identification number in order to perform various processes using the IC card. In order to perform personal authentication processing using a personal identification number, the control unit 11 of the IC card processing apparatus 1 prompts the subject to input the personal identification number to the operation unit 13. When the subject inputs a password using the operation unit 13, the control unit 11 generates a verification command (a verification request command) that includes the input security code (input password) as verification target data. The control unit 11 transmits the generated verification request command to the IC card 2 via the card reader / writer 14.

図8及び図9は、第2実施形態に係るICカード2における暗証番号照合処理の流れを説明するためのフローチャートである。
すなわち、ICカード2は、ICカード処理装置1からの電力供給を受けて活性化する。ICカード2は、活性化した後、外部I/F25によりICカード処理装置1から各種のコマンドを受信し、受信したコマンドに応じた種々の処理を行う。ここでは、ICカード2が、外部I/F25により照合対象データとしての入力暗証番号を含む照合要求コマンドをICカード処理装置1から受信したものとする。
FIGS. 8 and 9 are flowcharts for explaining the flow of the password collation process in the IC card 2 according to the second embodiment.
That is, the IC card 2 is activated upon receiving power supply from the IC card processing device 1. After being activated, the IC card 2 receives various commands from the IC card processing apparatus 1 by the external I / F 25 and performs various processes according to the received commands. Here, it is assumed that the IC card 2 has received a verification request command including an input password as verification target data from the IC card processing device 1 by the external I / F 25.

ICカード処理装置1からの照合要求コマンドを受信すると(ステップS40、YES)、ICカード2のCPU21は、受信した照合要求コマンドに格納されている入力暗証番号を抽出し、抽出した入力暗証番号をRAM23に格納する。入力暗証番号を抽出すると、CPU21は、入力暗証番号と比較すべき暗証番号(登録暗証番号)が登録データとして不揮発性メモリ24の記憶領域24aに格納されているか検証する(ステップS41)。たとえば、不揮発性メモリ24の記憶領域24aに格納されている暗証番号が破損している場合、又は、不揮発性メモリ24に暗証番号が格納されていない場合などには、CPU21は、照合要求コマンドに含まれる入力暗号番号と比較すべき暗証番号が格納されていないと判定する。   When receiving the verification request command from the IC card processing apparatus 1 (step S40, YES), the CPU 21 of the IC card 2 extracts the input personal identification number stored in the received verification request command, and uses the extracted input personal identification number. Store in the RAM 23. When the input password is extracted, the CPU 21 verifies whether the password (registered password) to be compared with the input password is stored as registration data in the storage area 24a of the nonvolatile memory 24 (step S41). For example, when the personal identification number stored in the storage area 24a of the nonvolatile memory 24 is damaged or when the personal identification number is not stored in the nonvolatile memory 24, the CPU 21 sends a verification request command. It is determined that the password to be compared with the input encryption number included is not stored.

照合要求コマンドに含まれる入力暗証番号と比較すべき暗証番号が不揮発性メモリ24に格納されていないと判定した場合(ステップS42、NO)、CPU21は、比較すべき暗証番号が存在しないことを示すレスポンス(「暗証番号指定異常」を示すレスポンス)を生成し、生成したレスポンスをICカード処理装置1へ送信する(ステップS43)。生成したレスポンスをICカード処理装置1へ送信すると、CPU21は、受信した照合要求コマンドに対する処理を終了する。   When it is determined that the password to be compared with the input password included in the verification request command is not stored in the nonvolatile memory 24 (step S42, NO), the CPU 21 indicates that there is no password to be compared. A response (response indicating “password identification error”) is generated, and the generated response is transmitted to the IC card processing device 1 (step S43). When the generated response is transmitted to the IC card processing apparatus 1, the CPU 21 ends the process for the received verification request command.

また、比較すべき暗証番号が不揮発性メモリ24の記憶領域24aに格納されていると判定した場合(ステップS42、YES)、CPU21は、RAM23の記憶領域23aにおける照合状態フラグを初期化(クリア)する(ステップS44)。   When it is determined that the password to be compared is stored in the storage area 24a of the nonvolatile memory 24 (step S42, YES), the CPU 21 initializes (clears) the collation state flag in the storage area 23a of the RAM 23. (Step S44).

照合状態フラグをクリアすると、CPU21は、照合エラーの回数が許容範囲内であるか否かを検証する(ステップS45)。すなわち、CPU21は、不揮発性メモリ24の記憶領域24aから照合エラーカウンタの値と照合エラー回数の上限値とを読み出し、両者を比較する。この比較により、CPU21は、記憶領域24aの照合エラーカウンタの値が照合エラー回数の上限値に達しているか否か(照合エラーカウンタ<照合エラー回数の上限値か否か)を判定する(ステップS46)。たとえば、照合エラー回数の上限値が「5」である場合、CPU21は、照合エラーカウンタの値が5より小さいか否かを判定する。   When the collation state flag is cleared, the CPU 21 verifies whether or not the number of collation errors is within an allowable range (step S45). That is, the CPU 21 reads the value of the collation error counter and the upper limit value of the number of collation errors from the storage area 24a of the nonvolatile memory 24, and compares them. By this comparison, the CPU 21 determines whether or not the value of the collation error counter in the storage area 24a has reached the upper limit of the number of collation errors (whether or not collation error counter <the upper limit of the number of collation errors) (step S46). ). For example, when the upper limit value of the number of verification errors is “5”, the CPU 21 determines whether or not the value of the verification error counter is smaller than 5.

照合エラーカウンタの値が照合エラー回数の上限値に達していると判定した場合(ステップS46、NO)、CPU21は、当該ICカード2が「ロック状態」となったことを示すレスポンスデータを生成し、生成したレスポンスデータをICカード処理装置1へ送信する(ステップS47)。生成したレスポンスをICカード処理装置1へ送信すると、CPU21は、当該ICカード2を「ロック状態」とし(ステップS48)、照合要求コマンドに対する処理を終了する。   When it is determined that the value of the collation error counter has reached the upper limit value of the number of collation errors (step S46, NO), the CPU 21 generates response data indicating that the IC card 2 is in the “locked state”. The generated response data is transmitted to the IC card processing apparatus 1 (step S47). When the generated response is transmitted to the IC card processing apparatus 1, the CPU 21 places the IC card 2 in the “locked state” (step S48), and ends the process for the verification request command.

照合エラーカウンタが照合エラー回数の上限値に達していない(照合エラーカウンタ<照合エラーカウンタ上限値)と判断した場合(ステップS46、YES)、CPU21は、入力暗証番号と、不揮発性メモリ24の記憶領域24aに格納されている登録暗証番号が一致するか判定する(ステップS49)。   When it is determined that the verification error counter has not reached the upper limit value of the verification error count (verification error counter <matching error counter upper limit value) (step S46, YES), the CPU 21 stores the input password and the nonvolatile memory 24. It is determined whether the registered personal identification numbers stored in the area 24a match (step S49).

入力暗証番号と登録暗証番号とが一致すると判定した場合(ステップS50、YES)、CPU21は、RAM23の記憶領域23aに照合状態フラグとして「照合一致」を示すデータをセットする(ステップS51)。照合状態フラグとして「照合一致」を示すデータをセットすると、CPU21は、不揮発性メモリ24の記憶領域24aに更新前の暗証番号(旧暗証番号)が格納されているか判定する(ステップS52)。   When it is determined that the input password and the registered password match (step S50, YES), the CPU 21 sets data indicating “matching match” as a matching status flag in the storage area 23a of the RAM 23 (step S51). When data indicating “collation match” is set as the collation state flag, the CPU 21 determines whether or not the password (old password) before update is stored in the storage area 24a of the nonvolatile memory 24 (step S52).

旧暗証番号が格納されていると判定した場合(ステップS52、YES)、CPU21は、不揮発性メモリ24の記憶領域24aに格納されている旧暗証番号を削除する(ステップS53)。CPU21は、たとえば、旧暗証番号を暗証番号には使用できない数字(たとえば、「0000」又は「9999」)に書き換えることにより旧暗証番号を削除する。ただし、旧暗証番号の削除の方法は、旧暗証番号が実質的に削除されるものであれば良く、特定の方法に限定されるものではない。旧暗証番号を削除することによって、CPU21は、一度新しい暗証番号での照合に成功した後は、対象者が旧暗証番号を入力した場合であっても、照合エラーカウンタをカウントアップする。   When it is determined that the old password is stored (step S52, YES), the CPU 21 deletes the old password stored in the storage area 24a of the nonvolatile memory 24 (step S53). For example, the CPU 21 deletes the old password by rewriting the old password with a number that cannot be used as the password (for example, “0000” or “9999”). However, the method of deleting the old password is not limited to a specific method as long as the old password is substantially deleted. By deleting the old personal identification number, the CPU 21 counts up the verification error counter even after the target person has input the old personal identification number after successful verification with the new personal identification number.

旧暗証番号が削除されている場合、又は、記憶領域24aに旧暗証番号が格納されていないと判定した場合(ステップS52、NO)、CPU21は、照合対象フラグとして記憶領域23aに格納されている「照合一致」を示すデータを含むレスポンスデータを生成する(ステップS54)。たとえば、CPU21は、「照合一致」を示すデータを含むレスポンスデータをRAM23上で生成(保持)する。なお、レスポンスデータは、不揮発性メモリ24上で生成(保持)するようにしても良い。   When the old password has been deleted or when it is determined that the old password has not been stored in the storage area 24a (step S52, NO), the CPU 21 stores it in the storage area 23a as a verification target flag. Response data including data indicating “matching match” is generated (step S54). For example, the CPU 21 generates (holds) response data including data indicating “matching match” on the RAM 23. The response data may be generated (held) on the nonvolatile memory 24.

「照合一致」を示すデータを含むレスポンスデータを生成すると、CPU21は、記憶領域24aの照合成功回数カウンタをカウントアップする(ステップS55)。たとえば、CPU21は、不揮発性メモリ24の記憶領域24aから照合成功回数カウンタの値を読み込み、照合成功回数カウンタの値をカウントアップした値を新たな照合成功回数カウンタの値として不揮発性メモリ24の記憶領域24aに格納(書換え)する。これにより、CPU21は、照合が成功した回数を記録することができる。   When generating response data including data indicating “matching match”, the CPU 21 counts up the number of successful matching counters in the storage area 24a (step S55). For example, the CPU 21 reads the value of the verification success number counter from the storage area 24a of the nonvolatile memory 24, and stores the value of the verification success number counter in the nonvolatile memory 24 as a new value of the verification success number counter. Store (rewrite) in the area 24a. Thereby, CPU21 can record the frequency | count that collation was successful.

照合成功回数カウンタをカウントアップすると、CPU21は、照合成功回数カウンタの値が照合成功回数の上限値に達していないかを判定する(ステップS56)。たとえば、CPU21は、不揮発性メモリ24の記憶領域24aから照合成功回数カウンタの値と照合成功回数の上限値とを読み込み、両者を比較する。照合成功回数カウンタの値が照合成功回数の上限値に達していないと判定した場合(ステップS56、YES)、CPU21は、RAM23上で生成したレスポンスデータを外部I/F25を通じてICカード処理装置1へ送信する(ステップS57)。この場合、入力暗証番号と登録暗証番号とが一致したため、ICカード2は、「照合一致」を示すデータをICカード処理装置1へ返信する。   When the verification success counter is counted up, the CPU 21 determines whether or not the value of the verification success counter has reached the upper limit of the verification success count (step S56). For example, the CPU 21 reads the value of the verification success number counter and the upper limit value of the verification success number from the storage area 24a of the nonvolatile memory 24, and compares them. When it is determined that the value of the number of successful collation counters has not reached the upper limit of the number of successful collation (step S56, YES), the CPU 21 sends the response data generated on the RAM 23 to the IC card processing device 1 through the external I / F 25. Transmit (step S57). In this case, since the input personal identification number matches the registered personal identification number, the IC card 2 returns data indicating “matching match” to the IC card processing apparatus 1.

また、照合要求コマンドに含まれる入力暗証番号と不揮発性メモリ24の記憶領域24aに格納されている登録暗証番号が一致しないと判定した場合(ステップS50、NO)、CPU21は、不揮発性メモリ24の記憶領域24aに旧暗証番号が存在するか否か(たとえば、旧暗証番号が暗証番号として使用できない数値でないか否か)を判定する(ステップS58)。ここで、CPU21は、これまでに暗証番号が更新されていないか、又は、更新された後に現在の暗証番号で認証されたかを判定している。   When it is determined that the input password included in the verification request command and the registered password stored in the storage area 24a of the nonvolatile memory 24 do not match (step S50, NO), the CPU 21 It is determined whether or not the old password is present in the storage area 24a (for example, whether or not the old password is a numerical value that cannot be used as the password) (step S58). Here, the CPU 21 determines whether the password has not been updated so far, or whether it has been authenticated with the current password after being updated.

旧暗証番号が存在すると判定した場合(ステップS58、YES)、CPU21は、入力暗証番号と旧暗証番号とが一致するか否かを判定する(ステップS59)。入力暗証番号と不揮発性メモリ24の記憶領域24aに格納されている旧暗証番号とが一致しないと判定した場合(ステップS59、NO)、又は、不揮発性メモリ24の記憶領域24aに旧暗証番号がないと判定した場合(ステップS58、NO)、CPU21は、記憶領域24aにおける照合エラーカウンタをカウントアップする(ステップS60)。   When it is determined that the old password is present (step S58, YES), the CPU 21 determines whether or not the input password matches the old password (step S59). When it is determined that the input security code and the old security code stored in the storage area 24a of the nonvolatile memory 24 do not match (NO in step S59), or the old security code is stored in the storage area 24a of the nonvolatile memory 24. If it is determined that there is not (step S58, NO), the CPU 21 counts up the collation error counter in the storage area 24a (step S60).

照合エラーカウンタをカウントアップした場合、又は、入力暗証番号と旧暗証番号とが一致すると判定した場合(ステップS59、YES)、CPU21は、RAM23の記憶領域23aに照合状態フラグとして「照合不一致」を示すデータをセットする(ステップS61)。   When the verification error counter is counted up, or when it is determined that the input security code matches the old security code (step S59, YES), the CPU 21 sets “verification mismatch” as a verification status flag in the storage area 23a of the RAM 23. The data shown is set (step S61).

入力暗証番号と旧暗証番号とが一致する場合、CPU21は、照合エラーカウンタをカウントアップしない。これにより、対象者が誤って更新前の暗証番号(旧暗証番号)を入力しても、照合エラーカウンタがカウントアップされず、ICカード2がロック状態とはならないようにできる。また、対象者が更新後の暗証番号を一度でも入力して承認された場合には、対象者が更新前の暗証番号を入力したとしても、照合エラーカウンタはカウントアップされる。これによって、対象者が更新前の暗証番号を入力した場合に照合エラーカウンタがカウントアップされないという状態は、継続されない。   When the input code number and the old code number match, the CPU 21 does not increment the verification error counter. Thereby, even if the target person erroneously inputs the password before update (old password), the verification error counter is not counted up, and the IC card 2 is not locked. In addition, when the target person has been input and approved once even after the update, the verification error counter is counted up even if the target person inputs the password before the update. As a result, the state in which the verification error counter is not counted up when the target person inputs the password before update is not continued.

記憶領域23aに照合状態フラグとして「照合不一致」を示すデータをセットすると、CPU21は、照合対象フラグとして記憶領域23aに格納した「照合不一致」を示すデータを含むレスポンスデータを生成する(ステップS62)。「照合不一致」を示すデータを含むレスポンスデータをRAM23上に生成すると、CPU21は、RAM23のレスポンスデータを外部I/F25を通じてICカード処理装置1へ送信する(ステップS63)。この場合、入力暗証番号と登録暗証番号とが不一致であったため、ICカード2は、「照合不一致」を示すレスポンスデータをICカード処理装置1へ返信することとなる。   When data indicating “collation mismatch” is set as the collation status flag in the storage area 23a, the CPU 21 generates response data including data indicating “collation mismatch” stored in the storage area 23a as the collation target flag (step S62). . When the response data including data indicating “verification mismatch” is generated on the RAM 23, the CPU 21 transmits the response data in the RAM 23 to the IC card processing device 1 through the external I / F 25 (step S63). In this case, since the input personal identification number and the registered personal identification number do not match, the IC card 2 returns response data indicating “verification mismatch” to the IC card processing apparatus 1.

また、照合回数カウンタの値が照合回数の上限値に達している(即ち、照合回数カウンタ≧照合回数カウンタ上限値である)と判断した場合(ステップS56、NO)、CPU21は、不揮発性メモリ24の記憶領域24aに格納されている暗証番号を更新する更新処理を行う(ステップS64)。暗証番号の更新方法としては、第1実施形態で説明したような様々な形態が適用できる。たとえば、対象者が新たな暗証番号を指定させる運用形態であっても良いし、ICカード2が新たな暗証番号を生成する運用形態であっても良い。   On the other hand, when it is determined that the value of the collation count counter has reached the upper limit value of the collation count (that is, the collation count counter ≧ the collation count counter upper limit value) (step S56, NO), the CPU 21 stores the nonvolatile memory 24. Update processing for updating the password stored in the storage area 24a is performed (step S64). As a method for updating the personal identification number, various forms as described in the first embodiment can be applied. For example, an operation mode in which the target person designates a new password may be used, or an operation mode in which the IC card 2 generates a new password.

上記記憶領域24aにおける暗証番号の更新が完了すると(ステップS65、YES)、CPU21は、不揮発性メモリ24の記憶領域24aにおける照合成功回数カウンタをクリア(照合成功回数カウンタの値を0)する(ステップS66)。即ち、CPU21は、照合回数カウンタをクリアすることにより、新しい暗証番号で照合される照合回数をカウントする照合回数をリセットする。   When the update of the personal identification number in the storage area 24a is completed (step S65, YES), the CPU 21 clears the verification success number counter in the storage area 24a of the nonvolatile memory 24 (the value of the verification success number counter is 0) (step). S66). In other words, the CPU 21 resets the collation count for counting the collation count to be collated with the new password by clearing the collation count counter.

照合回数カウンタをクリアすると、CPU21は、RAM23上で生成された「照合一致」を示すデータを含むレスポンスデータとともに暗証番号の更新情報を外部I/F25を通じてICカード処理装置1へ送信し(ステップS67)、処理を終了する。ここで、暗証番号の更新情報としては、第1実施形態で説明したように、変更後の暗証番号、あるいは、暗証番号の変更に用いたルールを示す情報などである。   When the verification counter is cleared, the CPU 21 transmits the update information of the personal identification number to the IC card processing apparatus 1 through the external I / F 25 together with the response data including the data indicating “matching match” generated on the RAM 23 (step S67). ), The process is terminated. Here, as described in the first embodiment, the update information of the security code is a security code after the change or information indicating a rule used for changing the security code.

また、暗証番号の更新が完了していない場合(ステップS65、NO)、CPU21は、当該ICカード2を暗証番号の更新処理以外の処理を実行不可とするロック状態(暗証番号の更新待ちロック状態)とする(ステップS68)。暗証番号の更新待ちロック状態となると、ICカード2は、暗証番号の更新が完了するまで、暗証番号の更新処理以外の処理を実行しないものとなる。暗証番号の更新待ちロック状態とする場合、ICカード2のCPU21は、暗証番号の更新処理以外は実行しないことを示すレスポンスをICカード処理装置1へ送信する(ステップS69)。   If the update of the personal identification number is not completed (step S65, NO), the CPU 21 locks the IC card 2 other than the process for updating the personal identification number (the personal identification number is waiting to be updated). (Step S68). When the password update lock state is entered, the IC card 2 does not execute any processing other than the password update processing until the password update is completed. When entering the lock waiting state for updating the personal identification number, the CPU 21 of the IC card 2 transmits a response to the IC card processing apparatus 1 indicating that no processing other than the processing for updating the personal identification number is performed (step S69).

また、暗証番号の更新待ちロック状態となった後のICカード2は、ICカード処理装置1などの外部装置からの暗証番号の更新命令を受けて暗証番号の更新処理を実行すればよい。この場合、ICカード2のCPU21は、暗証番号の更新が完了したのに応じて、暗証番号の更新待ちロック状態を開放し、更新処理以外の処理も実行可能とすれば良い。上記ステップS64〜S69のような処理によれば、ICカード2は、照合成功回数カウンタの値が照合成功回数の上限値に達すれば、暗証番号が更新されるまで、暗証番号の更新処理以外の処理を実行不可することにより、対象者に暗証番号の強制的な更新を促すことができる。   In addition, the IC card 2 after entering the lock waiting state for the security code may be subjected to a password update process in response to a password update command from an external device such as the IC card processing device 1. In this case, the CPU 21 of the IC card 2 only needs to release the lock waiting state for update of the password and execute processing other than the update processing when the update of the password is completed. According to the processing in steps S64 to S69, the IC card 2 performs a process other than the password update process until the password is updated when the value of the number of successful matching counter reaches the upper limit of the number of successful matching. By disabling the process, it is possible to prompt the subject to forcibly update the password.

上記のような第2実施形態によれば、1つの暗証番号での照合成功が所定の回数に達すると、ICカード2は、登録されている暗証番号の更新処理を行い、照合成功を示すデータと更新された暗証番号とを示すレスポンスを出力する。また、ICカード2は、暗証番号の更新処理が完了するまで暗証番号の更新処理以外の処理を実行不可とする。これにより、ICカード2は、照合成功回数が所定の回数に達するごとに強制的に暗証番号を更新させることが可能となり、暗証番号および暗証番号による個人認証処理の安全性を高めることが可能となる。   According to the second embodiment as described above, when the number of successful verifications with one personal identification number reaches a predetermined number of times, the IC card 2 performs a process of updating the registered personal identification number, and shows data indicating successful verification. And a response indicating the updated password. Further, the IC card 2 cannot execute any process other than the password update process until the password update process is completed. As a result, the IC card 2 can forcibly update the personal identification number every time the number of successful verifications reaches a predetermined number, and can improve the security of personal identification processing using the personal identification number and personal identification number. Become.

なお、第1実施形態及び第2実施形態では、暗証番号による認証処理を例に説明したが、認証処理に使用する認証データは、文字、記号又はその組み合わせでもよい。認証処理に使用する認証データは、特定の形式に限定されない。   In the first embodiment and the second embodiment, the authentication process using the personal identification number has been described as an example. However, the authentication data used for the authentication process may be a character, a symbol, or a combination thereof. Authentication data used for the authentication process is not limited to a specific format.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

1…ICカード処理装置(外部装置)、2…ICカード(携帯可能電子装置)、11…制御部、12…ディスプレイ、13…操作部、14…カードリーダライタ、C…ICカード本体、M…ICモジュール、Ca…ICチップ、21…CPU、22…ROM、23…RAM、24…不揮発性メモリ、25…外部I/F。   DESCRIPTION OF SYMBOLS 1 ... IC card processing apparatus (external device), 2 ... IC card (portable electronic device), 11 ... Control part, 12 ... Display, 13 ... Operation part, 14 ... Card reader / writer, C ... IC card main body, M ... IC module, Ca ... IC chip, 21 ... CPU, 22 ... ROM, 23 ... RAM, 24 ... nonvolatile memory, 25 ... external I / F.

Claims (10)

外部装置から命令を受信する受信手段と、
前記受信手段により受信する照合命令に含まれる照合対象データと比較すべき登録データを記録する記録手段と、
前記記録手段に記録した前記登録データと前記受信手段により受信した照合命令に含まれる前記照合対象データとを照合する照合手段と、
前記照合手段により前記照合対象データと前記登録データとを照合した照合回数を計数する照合回数計数手段と、
前記照合回数計数手段により計数した照合回数が前記登録データに対する照合回数の上限値に達した場合、前記登録データを更新する更新手段と、
前記更新手段による登録データの更新結果を示す情報を前記外部装置へ送信する送信手段と、
を備えるICカード。
Receiving means for receiving a command from an external device;
Recording means for recording registration data to be compared with data to be collated included in a collation command received by the receiving means;
Collation means for collating the registration data recorded in the recording means and the collation target data included in the collation command received by the receiving means;
A number-of-matching counting unit that counts the number of matchings by which the matching unit collates the target data with the registration data;
An update unit that updates the registration data when the number of verifications counted by the verification number counting unit reaches an upper limit value of the number of verifications for the registered data;
Transmitting means for transmitting information indicating an update result of registration data by the updating means to the external device;
IC card equipped with.
前記更新手段は、前記照合回数が前記照合回数の上限値に達した場合、前記外部装置へ登録データの更新が必要である旨を通知し、前記外部装置から受信する前記登録データの更新命令に従って前記登録データを書き換える。
前記請求項1に記載のICカード。
The updating means notifies the external device that registration data needs to be updated when the number of matching times reaches the upper limit value of the number of matching times, and follows the registration data update command received from the external device. Rewrite the registration data.
The IC card according to claim 1.
さらに、前記照合回数が前記照合回数の上限値に達している場合、前記登録データの更新命令以外は実行しない動作制限手段を有し、
前記送信手段は、前記登録データの更新が完了するまで、前記登録データの更新命令以外は実行しないこと前記外部装置へ送信する、
前記請求項2に記載のICカード。
Further, when the number of matching times has reached the upper limit value of the number of matching times, there is an operation limiting means that does not execute other than the update command of the registered data,
The transmission means transmits to the external device that only the registration data update command is executed until the update of the registration data is completed.
The IC card according to claim 2.
前記更新手段は、前記照合回数が前記照合回数の上限値に達した場合、前記記録手段に記録されている登録データとは異なる新たな登録データを生成し、前記記録手段に記録されている登録データを新たな登録データに書き換え、
前記送信手段は、前記新たな登録データを含む情報を前記外部装置へ送信する、
前記請求項1に記載のICカード。
The update means generates new registration data different from the registration data recorded in the recording means when the number of matching times reaches the upper limit value of the number of matching times, and the registration recorded in the recording means Rewrite the data with new registration data,
The transmission means transmits information including the new registration data to the external device;
The IC card according to claim 1.
前記更新手段は、前記記録手段に記録されている登録データに所定の演算を施すことにより新たな登録データを生成する、
前記請求項4に記載のICカード。
The update means generates new registration data by performing a predetermined calculation on the registration data recorded in the recording means.
The IC card according to claim 4.
前記照合手段による前記照合対象データと前記登録データとの照合失敗回数を計数する照合失敗計数手段と、
前記照合失敗計数手段により計数する照合失敗回数が照合失敗の上限値に達した場合、当該ICカードを使用不可とするロック手段と、
前記更新手段により登録データが更新された場合、更新前の登録データを旧登録データとして記録する第2記録手段と、を有し、
前記照合手段は、前記照合対象データと前記更新手段により更新された更新後の登録データとの照合が失敗した場合、前記照合対象と前記旧登録データとを照合し、
前記照合失敗計数手段は、前記照合対象データと前記更新後の登録データとの照合が失敗した場合であっても、前記照合対象データと前記旧登録データとが一致すれば、照合失敗回数として計数しない、
前記請求項1乃至5の何れか1項に記載のICカード。
A verification failure counting unit that counts the number of verification failures between the verification target data and the registered data by the verification unit;
A lock unit that disables the IC card when the number of verification failures counted by the verification failure counting unit reaches an upper limit value of the verification failure;
A second recording unit that records the registration data before the update as the old registration data when the registration data is updated by the updating unit;
The collation unit collates the collation target and the old registration data when collation of the collation target data and the updated registration data updated by the update unit fails.
The collation failure counting means counts the number of collation failures as long as the collation target data matches the old registration data even when collation between the collation target data and the updated registration data fails. do not do,
The IC card according to any one of claims 1 to 5.
前記照合失敗計数手段は、前記照合手段により前記照合対象データと更新後の登録データとの照合が少なくとも1度成功した後には、前記照合対象データと前記旧登録データとが一致しても照合失敗回数として計数する、
前記請求項6に記載のICカード。
The collation failure counting unit is configured to perform collation failure even if the collation target data matches the old registration data after the collation unit successfully collates the collation target data with the updated registration data. Count as number of times,
The IC card according to claim 6.
外部装置から命令を受信する受信手段と、
前記受信手段により受信する照合命令に含まれる照合対象データと比較すべき登録データを記録する記録手段と、
前記記録手段に記録した前記登録データと、前記受信手段により受信した照合命令に含まれる前記照合対象データとを照合する照合手段と、
前記照合手段による前記照合対象データと前記登録データとの照合が成功した回数を計数する照合成功計数手段と、
前記照合成功計数手段により計数した照合が成功した回数が前記登録データに対する照合成功回数の上限値に達した場合、前記登録データを更新する更新手段と、
前記更新手段による登録データの更新結果を示す情報を前記外部装置へ送信する送信手段と、
を備えるICカード。
Receiving means for receiving a command from an external device;
Recording means for recording registration data to be compared with data to be collated included in a collation command received by the receiving means;
Collation means for collating the registered data recorded in the recording means with the collation target data included in the collation command received by the receiving means;
A collation success counting means for counting the number of times the collation with the collation target data and the registered data by the collation means is successful;
An update unit that updates the registration data when the number of successful verifications counted by the verification success counting unit reaches an upper limit value of the number of successful verifications for the registered data;
Transmitting means for transmitting information indicating an update result of registration data by the updating means to the external device;
IC card equipped with.
外部装置から命令を受信する受信手段と、前記受信手段により受信する照合命令に含まれる照合対象データと比較すべき登録データを記録する記録手段と、前記記録手段に記録した前記登録データと、前記受信手段により受信した照合命令に含まれる前記照合対象データとを照合する照合手段と、前記照合手段により前記照合対象データと前記登録データとを照合した回数を計数する照合回数計数手段と、前記照合回数計数手段により計数した照合回数が前記登録データに対する照合回数の上限値に達した場合、前記登録データを更新する更新手段と、前記更新手段による登録データの更新結果を示す情報を前記外部装置へ送信する送信手段と、を備えるモジュールと、
前記モジュールを具備する本体と、
を備えるICカード。
Receiving means for receiving a command from an external device; recording means for recording registration data to be compared with data to be collated included in a collation command received by the receiving means; the registration data recorded in the recording means; A collation unit that collates the collation target data included in the collation command received by the reception unit; a collation number counting unit that counts the number of collations between the collation target data and the registered data by the collation unit; When the number of verifications counted by the number counting unit reaches the upper limit value of the number of verifications with respect to the registration data, an update unit that updates the registration data and information indicating the update result of the registration data by the update unit are sent to the external device. A module comprising: a transmitting means for transmitting;
A main body comprising the module;
IC card equipped with.
外部装置から命令を受信する受信手段と、
前記受信手段により受信する照合命令に含まれる照合対象データと比較すべき登録データを記録する記録手段と、
前記記録手段に記録した前記登録データと、前記受信手段により受信した照合命令に含まれる前記照合対象データとを照合する照合手段と、
前記照合手段により前記照合対象データと前記登録データとを照合した照合回数を計数する照合回数計数手段と、
前記照合回数計数手段により計数した照合回数が前記登録データに対する照合回数の上限値に達した場合、前記登録データを更新する更新手段と、前記更新手段による登録データの更新結果を示す情報を前記外部装置へ送信する送信手段と、
を備える携帯可能電子装置。
Receiving means for receiving a command from an external device;
Recording means for recording registration data to be compared with data to be collated included in a collation command received by the receiving means;
Collation means for collating the registered data recorded in the recording means with the collation target data included in the collation command received by the receiving means;
A number-of-matching counting unit that counts the number of matchings by which the matching unit collates the target data with the registration data;
When the number of verifications counted by the verification number counting unit reaches an upper limit value of the number of verifications with respect to the registration data, an update unit that updates the registration data, and information indicating a registration data update result by the update unit Transmitting means for transmitting to the device;
A portable electronic device comprising:
JP2012162973A 2012-07-23 2012-07-23 Ic card and portable electronic device Pending JP2014021922A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012162973A JP2014021922A (en) 2012-07-23 2012-07-23 Ic card and portable electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012162973A JP2014021922A (en) 2012-07-23 2012-07-23 Ic card and portable electronic device

Publications (1)

Publication Number Publication Date
JP2014021922A true JP2014021922A (en) 2014-02-03

Family

ID=50196683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012162973A Pending JP2014021922A (en) 2012-07-23 2012-07-23 Ic card and portable electronic device

Country Status (1)

Country Link
JP (1) JP2014021922A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019160277A (en) * 2018-08-20 2019-09-19 株式会社セブン銀行 Authentication system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (en) * 1986-04-25 1987-11-02 Fujitsu Ltd System for preventing illegal access of ic card
JPH09146652A (en) * 1995-11-22 1997-06-06 Hitachi Ltd Information processor
JPH10289209A (en) * 1997-04-15 1998-10-27 Oki Electric Ind Co Ltd Access control method in information processing system including communication line
JP2000057305A (en) * 1998-08-07 2000-02-25 Dainippon Printing Co Ltd Ic card and password changing method
JP2000099464A (en) * 1998-09-22 2000-04-07 Hitachi Software Eng Co Ltd Method for managing available period of password
JP2000259276A (en) * 1999-03-11 2000-09-22 Matsushita Electric Ind Co Ltd Password controller
JP2006018610A (en) * 2004-07-01 2006-01-19 Matsushita Electric Ind Co Ltd Digital data processing card and method for controlling digital data processing system
JP2006268779A (en) * 2005-03-25 2006-10-05 Toshiba Corp Portable electronic device
JP2008059272A (en) * 2006-08-31 2008-03-13 Toshiba Corp Portable electronic apparatus and ic card
US20100011449A1 (en) * 2007-02-20 2010-01-14 Bundesdruckerei Gmbh Chip Card Having A First User Function, Method For Selecting An Identifier, And Computer System
JP2011059880A (en) * 2009-09-08 2011-03-24 Sumitomo Mitsui Banking Corp Password matching device and method

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251945A (en) * 1986-04-25 1987-11-02 Fujitsu Ltd System for preventing illegal access of ic card
JPH09146652A (en) * 1995-11-22 1997-06-06 Hitachi Ltd Information processor
JPH10289209A (en) * 1997-04-15 1998-10-27 Oki Electric Ind Co Ltd Access control method in information processing system including communication line
JP2000057305A (en) * 1998-08-07 2000-02-25 Dainippon Printing Co Ltd Ic card and password changing method
JP2000099464A (en) * 1998-09-22 2000-04-07 Hitachi Software Eng Co Ltd Method for managing available period of password
JP2000259276A (en) * 1999-03-11 2000-09-22 Matsushita Electric Ind Co Ltd Password controller
JP2006018610A (en) * 2004-07-01 2006-01-19 Matsushita Electric Ind Co Ltd Digital data processing card and method for controlling digital data processing system
JP2006268779A (en) * 2005-03-25 2006-10-05 Toshiba Corp Portable electronic device
JP2008059272A (en) * 2006-08-31 2008-03-13 Toshiba Corp Portable electronic apparatus and ic card
US20100011449A1 (en) * 2007-02-20 2010-01-14 Bundesdruckerei Gmbh Chip Card Having A First User Function, Method For Selecting An Identifier, And Computer System
JP2011059880A (en) * 2009-09-08 2011-03-24 Sumitomo Mitsui Banking Corp Password matching device and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019160277A (en) * 2018-08-20 2019-09-19 株式会社セブン銀行 Authentication system

Similar Documents

Publication Publication Date Title
KR102196202B1 (en) IC card, portable electronic device and information processing method
CN101681442A (en) dynamically programmable rfid transponder
JP4815912B2 (en) IC card, IC card program
CN101714216B (en) Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal
EP2270758B1 (en) Portable electronic apparatus, processing apparatus for portable electronic apparatus, and data processing method in portable electronic apparatus
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
WO2018047949A1 (en) Portable electronic device
US9450751B2 (en) Smart card, electronic device, and portable electronic device
EP3657368B1 (en) Ic card, portable electronic device, ic card processing method and program
EP2759961A1 (en) Ic card, portable electronic device, and ic card control method
JP5148098B2 (en) Portable electronic device, IC card, data processing device and data processing system
JP2014021922A (en) Ic card and portable electronic device
EP3486819B1 (en) Ic module, ic card, and collation device
JP2011022841A (en) Processing system for portable electronic apparatus, portable electronic apparatus, and processing apparatus for portable electronic apparatus
JP2007141113A (en) Ic card having biometrics authentication function and ic card program
JP2016057890A (en) Ic card, portable electronic device, and ic card processing device
JP4876449B2 (en) IC card and IC card program
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP2022017848A (en) Portable electronic device, ic card, and authentication management system
JP6860352B2 (en) IC cards and portable electronic devices
JP2016081117A (en) Ic card, portable electronic device, and manufacturing method for ic card
EA040247B1 (en) IC CARD, PORTABLE ELECTRONIC DEVICE AND INFORMATION PROCESSING METHOD
JP2007072794A (en) Portable electronic device

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160517