説明

携帯可能電子装置

【課題】所有者が入力誤りなどにより個人認証用情報を意図していない値に書換えた場合でも、一定期間、旧個人認証用情報での照合も可能になる携帯可能電子装置を提供する。
【解決手段】不揮発メモリと、この不揮発メモリに対してデータの読出しおよびまたは書込みを行なう制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有のPINが登録されていて、外部からPIN照合命令とともに照合用のPINが入力されると、当該PINと登録されているPINとを照合することにより、当該ICカードの所有者は正当な所有者であるか否かを判定するICカードにおいて、不揮発性メモリに現在のPINを格納する領域、PIN書換え前のPINを格納する領域、および、新しいPINで照合した回数をカウントするカウンタを設け、新しいPINで一定回数照合するまで、旧PINによる照合も有効にする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、たとえば、書込み、書換えが可能な不揮発性メモリおよびCPU(セントラル・プロセッシング・ユニット)などの制御素子を有し、選択的に外部との間でデータの入出力を行なう手段を備えたICチップを内蔵した、いわゆるICカードと称される携帯可能電子装置に係り、特に、あらかじめ固有の個人認証用情報としてのPIN(Personal Identifier Nunber)が登録されていて、外部から入力される照合用のPINと照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置に関する。
【背景技術】
【0002】
最近、携帯可能電子装置として、不揮発性メモリ(EEPROM)、揮発性メモリ(RAM)、これらのメモリに対してデータの読出しおよびまたは書込みなどを行なう制御素子(CPU)、および、CPUの動作用プログラムなどを格納したROMを有し、選択的に外部との間でデータの入出力を行なう手段を備えたICチップを内蔵したICカードが産業各方面で利用されている。
一般に、この種のICカードは、コマンドやレスポンスを用いて、外部装置(ICカードリーダ・ライタ)との間でデータの入出力を行なうようになっている。
【0003】
ところで、このようなICカードにあっては、不揮発性メモリには、あらかじめ固有の個人認証用情報としてのPIN、および、PIN照合可能な回数を示すPINトライカウンタ、このPINトライカウンタの設定値を示すPINトライリミット値が格納されている(たとえば、特許文献1参照)。
【0004】
カード所有者が、ICカード内のPINを変更する場合、PIN書換え用の端末装置にICカードをセットした後、新しいPINを入力することで、入力された新しいPINを、ICカードに対して決まったコマンドフォーマットで、PIN書換えコマンドとともに送信する。ICカードは、端末装置からのPIN書換えコマンドを受信すると、現在のファイル選択状態およびコマンドのパラメータにより、一義的に決まる対象PINを当該コマンドで受信したパラメータに基づき書換える。
【0005】
これ以降、カード所有者は、端末装置に対し、新たなPINを入力することにより、ICカードの正当な所持者であることを示す。すなわち、端末装置は、入力されたPINをICカードに対し照合コマンドとともに送信し、ICカードはその照合コマンドを受信すると、書換え後のPINと受信したPINとの照合処理を行なう。その結果、両PINが一致した場合、照合成功(当該ICカードの所有者は正当な所有者である)と判断し、PINトライカウンタをPINトライリミット値に設定し、照合成功のステータスワードを端末装置に返す。
【0006】
逆に、両PINが一致しなかった場合(照合不一致の場合)、照合失敗(当該ICカードの所有者は正当な所有者でない)と判断し、PINトライカウンタを減算(または加算)し、照合失敗のステータスワードを端末装置に返す。PINトライカウンタの値が所定値を超えた場合、対象のPINはロックされ、以降、その対象PINをアンロックしない限り、照合することが不可能となる。
【特許文献1】特許第2555096号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
ところが、カード所有者は、新しいPINを入力した際、意図した値と異なるPINを入力してしまうケースが考えられる。この場合、カード所有者は、書換え後にPINを入力すると照合失敗と判定され、当該ICカードの正当な所有者として認められなくなり、当該カードは使えなくなってしまうという可能性がある、
このように、一度PINの書換えを行なってしまうと、旧のPINにて照合することが不可能になり、新しいPINで照合することが必須となる。これにより、カード所有者が誤って意図していないPINにて書換えた場合、照合を正しく行なうことができなくなってしまう。
【0008】
そこで、本発明は、所有者が入力誤りなどにより個人認証用情報を意図していない値に書換えた場合でも、一定期間、旧個人認証用情報での照合も可能になる携帯可能電子装置を提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明の携帯可能電子装置は、メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、新しい個人認証用情報による照合成功回数をカウントする第1のカウンタ手段と、外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第1のカウンタ手段を初期化する初期化手段と、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第1のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第1のカウンタ手段の値があらかじめ定められた第1の所定値か否かを判定する第2の判定手段と、この第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、前記第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段とを具備している。
【0010】
また、本発明の携帯可能電子装置は、メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、旧の個人認証用情報による照合成功回数をカウントする第2のカウンタ手段と、外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第2のカウンタ手段を初期化する初期化手段と、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第2のカウンタ手段の値があらかじめ定められた第2の所定値か否かを判定する第2の判定手段と、この第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第2のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、前記第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段とを具備している。
【発明の効果】
【0011】
本発明によれば、個人認証用情報の格納手段を2つ設け、旧個人認証用情報と新個人認証用情報を格納できるようにし、個人認証用情報書換え命令を受信したとき、旧個人認証用情報を消去せず、新個人認証用情報を格納する。以降、個人認証用情報照合命令を受信した際は、旧個人認証用情報もしくは新個人認証用情報のいずれかと一致した場合、照合成功と判定する。このとき、新個人認証用情報で照合成功した場合、新個人認証用情報で照合成功した回数をカウントし、一定回数、新個人認証用情報にて照合成功したら、旧個人認証用情報は使用不可能とし、新しい個人認証用情報でのみ照合できるようにする。これにより、所有者が誤って意図しない個人認証用情報に変更したとしても照合を正しく行なうことができる。
【発明を実施するための最良の形態】
【0012】
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係る携帯可能電子装置としてのICカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、ICカード10をカードリーダ・ライタ11を介してパーソナルコンピュータなどの端末装置12と接続可能にするとともに、端末装置12にキーボード13、CRT表示部13、プリンタ15を接続して構成される。
【0013】
図2は、ICカード10の構成を示すもので、制御部としての制御素子(たとえば、CPU)101、データメモリ102、ワーキングメモリ103、プログラムメモリ104、および、カードリーダ・ライタ12との電気的接触を得るためのコンタクト部105によって構成されている。そして、これらのうち、破線内の部分(制御素子101、データメモリ102、ワーキングメモリ103、プログラムメモリ104)は1つ(あるいは複数)のICチップで構成され、さらに、このICチップとコンタクト部105とが一体的にICモジュール化されて、ICカード本体内に埋設されている。
【0014】
データメモリ102は、各種データの記憶に使用され、たとえば、EEPROMなどの記憶内容が書換え可能な不揮発性メモリで構成されている。
ワーキングメモリ103は、制御素子101が処理を行なう際の処理データなどを一時的に保持するための作業用メモリであり、たとえば、RAMなどで構成される。
プログラムメモリ104は、たとえば、マスクROMなどの記憶内容が書換え不可能な不揮発性メモリで構成されており、制御素子101の制御プログラム、および、アプリケーションプログラムなどを記憶するものである。
【0015】
図3は、たとえば、データメモリ102内に設定されるPIN関連データの格納領域を示している。図3において、PIN(個人認証用情報)格納領域31は、PIN照合コマンド受信時に照合するためのPINを格納する領域、旧PIN格納領域32は、書換え前のPINを格納する領域、カウンタ格納領域33は、PIN書換え後に新しいPINにて照合成功した回数をカウントする新PIN照合カウンタ(第1のカウンタ手段)を格納する領域、カウンタ格納領域34は、PIN書換え後に旧PINにて照合成功した回数をカウントする旧PIN照合カウンタ(第2のカウンタ手段)を格納する領域である。なお、PINは、nバイトのデータとレングスデータとから構成されている。
【0016】
次に、このような構成において、PIN書換えコマンドに対する第1の処理例について図4に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN書換えコマンドを受信すると(ステップS1)、制御素子101は、受信したPIN書換えコマンドのパラメータチェックや対象PINの状態チェック等を行なうことにより(ステップS2)、PIN書換え可能な状態か否かをチェックする(ステップS3)。このチェックの結果、書換え不可能状態であれば、制御素子101は、それを示すエラーステータスワードを端末装置12へ送り(ステップS4)、PINの書換えは行なわない。
【0017】
ステップS3におけるチェックの結果、書換え可能状態であれば、制御素子101は、現在のPIN、すなわち、PIN格納領域31内のPINを旧PIN格納領域32に格納する(ステップS5)。次に、制御素子101は、PIN書換えコマンドとともに受信した新しいPINをPIN格納領域31に格納する(ステップS6)。ここに、ステップS5,S6の処理が本発明の請求項1における個人認証用情報書換え手段に対応している。
【0018】
次に、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタを初期化する(ステップS7)。新PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、新しいPINで3回照合されたら旧PINを無効にするという場合は「03」という値を新PIN照合カウンタに設定する。ここに、ステップS7の処理が本発明の請求項1における初期化手段に対応している。
【0019】
次に、制御素子101は、PIN書換え処理が正常終了したことを示すステータスワードを端末装置12へ送り(ステップS8)、当該PIN書換えコマンドに対する処理を終了する。
【0020】
次に、PIN照合コマンドに対する第1の処理例について図5に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN照合コマンドを受信すると(ステップS11)、制御素子101は、当該PIN照合コマンドとともに受信した照合用のPINと、PIN格納領域31内のPINとを照合し(ステップS12)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS13)。ここに、ステップS12,S13の処理が本発明の請求項1における第1の判定手段に対応している。
【0021】
ステップS12,S13における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし、「0」以外の場合は当該新PIN照合カウンタの値を「−1」する(ステップS14)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワード(カード所有者は正当な所有者である旨の応答)を端末装置12へ送り(ステップS15)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS14,S15の処理が本発明の請求項1における第1の制御手段に対応している。
【0022】
ステップS12,S13における判定の結果、両PINが一致しなかった場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし(ステップS16)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワード(カード所有者は正当な所有者でない旨の応答)を端末装置12へ送り(ステップS17)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS16の処理が本発明の請求項1における第2の判定手段に対応している。
【0023】
ステップS16におけるチェックの結果、新PIN照合カウンタの値が「0」でない場合、制御素子101は、PIN照合コマンドとともに受信した照合用のPINと、旧PIN格納領域32内の旧PINとを照合し(ステップS18)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS19)。ここに、ステップS18,S19の処理が本発明の請求項1における第3の判定手段に対応している。
【0024】
ステップS18,S19における判定の結果、両PINが一致した場合、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS15)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS15の処理が本発明の請求項1における第2の制御手段に対応している。
【0025】
ステップS18,S19における判定の結果、両PINが一致しなかった場合、制御素子101は、照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS17)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS17の処理が本発明の請求項1における第3の制御手段に対応している。
【0026】
このように、第1の処理例によれば、旧PINを保存しており、新PIN照合カウンタの回数だけ新PINで照合するまで、旧PINを照合することが可能である。これにより、カード所有者が誤って意図していないPINを設定してしまった場合であっても、照合を正しく行なうことが可能となる。また、新PINにて一定回数照合成功した場合、旧PINを無効にするため、セキュリティ性も保たれる。
【0027】
次に、PIN書換えコマンドに対する第2の処理例について図6に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN書換えコマンドを受信すると(ステップS21)、制御素子101は、受信したPIN書換えコマンドのパラメータチェックや対象PINの状態チェック等を行なうことにより(ステップS22)、PIN書換え可能な状態か否かをチェックする(ステップS23)。このチェックの結果、書換え不可能状態であれば、制御素子101は、それを示すエラーステータスワードを端末装置12へ送り(ステップS24)、PINの書換えは行なわない。
【0028】
ステップS23におけるチェックの結果、書換え可能状態であれば、制御素子101は、現在のPIN、すなわち、PIN格納領域31内のPINを旧PIN格納領域32に格納する(ステップS25)。次に、制御素子101は、PIN書換えコマンドとともに受信した新しいPINをPIN格納領域31に格納する(ステップS26)。ここに、ステップS25,S26の処理が本発明の請求項2における個人認証用情報書換え手段に対応している。
【0029】
次に、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタを初期化する(ステップS27)。旧PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、旧PINでの照合は、PIN書換え後3回照合されたら旧PINを無効にするという場合は「03」という値を旧PIN照合カウンタに設定する。ここに、ステップS27の処理が本発明の請求項2における初期化手段に対応している。
【0030】
次に、制御素子101は、PIN書換え処理が正常終了したことを示すステータスワードを端末装置12へ送り(ステップS28)、当該PIN書換えコマンドに対する処理を終了する。
【0031】
次に、PIN照合コマンドに対する第2の処理例について図7に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN照合コマンドを受信すると(ステップS31)、制御素子101は、当該PIN照合コマンドとともに受信した照合用のPINと、PIN格納領域31内のPINとを照合し(ステップS32)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS33)。ここに、ステップS32,S33の処理が本発明の請求項2における第1の判定手段に対応している。
【0032】
ステップS32,S33における判定の結果、両PINが一致した場合、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS34)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS34の処理が本発明の請求項2における第1の制御手段に対応している。
【0033】
ステップS32,S33における判定の結果、両PINが一致しなかった場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし(ステップS35)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS36)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS35の処理が本発明の請求項2における第2の判定手段に対応している。
【0034】
ステップS35におけるチェックの結果、旧PIN照合カウンタの値が「0」でない場合、制御素子101は、PIN照合コマンドとともに受信した照合用のPINと、旧PIN格納領域32内の旧PINとを照合し(ステップS37)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS38)。ここに、ステップS37,S38の処理が本発明の請求項2における第3の判定手段に対応している。
【0035】
ステップS37,S38における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし、「0」以外の場合は当該旧PIN照合カウンタの値を「−1」する(ステップS39)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS34)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS34,S39の処理が本発明の請求項2における第2の制御手段に対応している。
【0036】
ステップS37,S38における判定の結果、両PINが一致しなかった場合、制御素子101は、照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS36)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS36の処理が本発明の請求項2における第3の制御手段に対応している。
【0037】
このように、第2の処理例によれば、旧PINを保存しており、旧PIN照合カウンタの回数だけ旧PINで照合するまで、旧PINを照合することが可能である。これにより、カード所有者が誤って意図していないPINを設定してしまった場合であっても、照合を正しく行なうことが可能となる。また、旧PINにて一定回数照合成功した場合、旧PINを無効にするため、セキュリティ性も保たれる。
【0038】
次に、PIN書換えコマンドに対する第3の処理例について図8に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN書換えコマンドを受信すると(ステップS41)、制御素子101は、受信したPIN書換えコマンドのパラメータチェックや対象PINの状態チェック等を行なうことにより(ステップS42)、PIN書換え可能な状態か否かをチェックする(ステップS43)。このチェックの結果、書換え不可能状態であれば、制御素子101は、それを示すエラーステータスワードを端末装置12へ送り(ステップS44)、PINの書換えは行なわない。
【0039】
ステップS43におけるチェックの結果、書換え可能状態であれば、制御素子101は、現在のPIN、すなわち、PIN格納領域31内のPINを旧PIN格納領域32に格納する(ステップS45)。次に、制御素子101は、PIN書換えコマンドとともに受信した新しいPINをPIN格納領域31に格納する(ステップS46)。ここに、ステップS45,S46の処理が本発明の請求項3における個人認証用情報書換え手段に対応している。
【0040】
次に、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタを初期化する(ステップS47)。新PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、新しいPINで3回照合されたら旧PINを無効にするという場合は「03」という値を新PIN照合カウンタに設定する。
【0041】
次に、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタを初期化する(ステップS48)。旧PIN照合カウンタは、減算カウンタでも加算カウンタでも構わないが、ここでは減算カウンタとして説明する。たとえば、旧PINでの照合は、PIN書換え後3回照合されたら旧PINを無効にするという場合は「03」という値を旧PIN照合カウンタに設定する。ここに、ステップS47,S48の処理が本発明の請求項3における初期化手段に対応している。
【0042】
次に、制御素子101は、PIN書換え処理が正常終了したことを示すステータスワードを端末装置12へ送り(ステップS49)、当該PIN書換えコマンドに対する処理を終了する。
【0043】
次に、PIN照合コマンドに対する第3の処理例について図9に示すフローチャートを参照して説明する。
端末装置12からカードリーダ・ライタ11を介してPIN照合コマンドを受信すると(ステップS51)、制御素子101は、当該PIN照合コマンドとともに受信した照合用のPINと、PIN格納領域31内のPINとを照合し(ステップS52)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS53)。ここに、ステップS52,S53の処理が本発明の請求項3における第1の判定手段に対応している。
【0044】
ステップS52,S53における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし、「0」以外の場合は当該新PIN照合カウンタの値を「−1」する(ステップS54)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS55)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS54,S55の処理が本発明の請求項3における第1の制御手段に対応している。
【0045】
ステップS52,S53における判定の結果、両PINが一致しなかった場合、制御素子101は、カウンタ格納領域33内の新PIN照合カウンタの値をチェックし(ステップS56)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS57)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS56の処理が本発明の請求項3における第2の判定手段に対応している。
【0046】
ステップS56におけるチェックの結果、新PIN照合カウンタの値が「0」でない場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし(ステップS58)、「0」の場合は照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS57)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS58の処理が本発明の請求項3における第3の判定手段に対応している。
【0047】
ステップS58におけるチェックの結果、旧PIN照合カウンタの値が「0」でない場合、制御素子101は、PIN照合コマンドとともに受信した照合用のPINと、旧PIN格納領域32内の旧PINとを照合し(ステップS59)、両PIN間に所定の関係が成立するか否か、この例の場合、両PINが一致するか否かを判定する(ステップS60)。ここに、ステップS59,S60の処理が本発明の請求項3における第4の判定手段に対応している。
【0048】
ステップS59,S60における判定の結果、両PINが一致した場合、制御素子101は、カウンタ格納領域34内の旧PIN照合カウンタの値をチェックし、「0」以外の場合は当該旧PIN照合カウンタの値を「−1」する(ステップS61)。次に、制御素子101は、照合一致と判断して、照合成功を示すステータスワードを端末装置12へ送り(ステップS55)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS61,S55の処理が本発明の請求項3における第2の制御手段に対応している。
【0049】
ステップS59,S60における判定の結果、両PINが一致しなかった場合、制御素子101は、照合不一致と判断して、照合失敗を示すステータスワードを端末装置12へ送り(ステップS57)、当該PIN照合コマンドに対する処理を終了する。ここに、ステップS57の処理が本発明の請求項3における第3の制御手段に対応している。
【0050】
このように、第3の処理例によれば、PIN書換え後における旧PINの照合回数を制限することができ、PIN書換えコマンドの有効性を保ちつつ、旧PINにおける照合を可能とすることができる。
【図面の簡単な説明】
【0051】
【図1】本発明の実施の形態に係るICカードを取扱うICカードシステムの構成を概略的に示すブロック図。
【図2】ICカードの構成を概略的に示すブロック図。
【図3】データメモリ内に設定されるPIN関連データの格納領域を示す図。
【図4】PIN書換えコマンドに対する第1の処理例について説明するフローチャート。
【図5】PIN照合コマンドに対する第1の処理例について説明するフローチャート。
【図6】PIN書換えコマンドに対する第2の処理例について説明するフローチャート。
【図7】PIN照合コマンドに対する第2の処理例について説明するフローチャート。
【図8】PIN書換えコマンドに対する第3の処理例について説明するフローチャート。
【図9】PIN照合コマンドに対する第3の処理例について説明するフローチャート。
【符号の説明】
【0052】
10…ICカード(携帯可能電子装置)、11…カードリーダ・ライタ(外部装置)、12…端末装置(外部装置)、13…キーボード、14…CRT表示部、15…プリンタ、101…制御素子(制御手段)、102…データメモリ(メモリ、格納手段)、103…ワーキングメモリ、104…プログラムメモリ、105…コンタク部、31…PIN格納領域、32…旧PIN格納領域、33,34…カウンタ格納領域。

【特許請求の範囲】
【請求項1】
メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、
書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、
新しい個人認証用情報による照合成功回数をカウントする第1のカウンタ手段と、
外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、
この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第1のカウンタ手段を初期化する初期化手段と、
外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、
この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第1のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、
前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第1のカウンタ手段の値があらかじめ定められた第1の所定値か否かを判定する第2の判定手段と、
この第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、
この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、
前記第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段と、
を具備したことを特徴とする携帯可能電子装置。
【請求項2】
メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、
書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、
旧の個人認証用情報による照合成功回数をカウントする第2のカウンタ手段と、
外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、
この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第2のカウンタ手段を初期化する初期化手段と、
外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、
この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、
前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第2のカウンタ手段の値があらかじめ定められた第2の所定値か否かを判定する第2の判定手段と、
この第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第3の判定手段と、
この第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第2のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、
前記第2の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値である場合、あるいは、前記第3の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段と、
を具備したことを特徴とする携帯可能電子装置。
【請求項3】
メモリと、このメモリに対してデータの読出しおよびまたは書込みを行う制御素子を有し、外部から入力される命令に対応した処理を実行してその結果を外部に出力し、かつ、あらかじめ固有の個人認証用情報が格納される第1の個人認証用情報格納手段を有し、外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合することにより、当該携帯可能電子装置の所有者は正当な所有者であるか否かを判定する携帯可能電子装置において、
書換え前の個人認証用情報を格納する第2の個人認証用情報格納手段と、
新しい個人認証用情報による照合成功回数をカウントする第1のカウンタ手段と、
旧の個人認証用情報による照合成功回数をカウントする第2のカウンタ手段と、
外部から個人認証用情報書換え命令とともに新しい個人認証用情報が入力されると、前記第1の個人認証用情報格納手段に格納されている個人認証用情報を前記第2の個人認証用情報格納手段に格納するとともに、当該入力された新しい個人認証用情報を前記第1の個人認証用情報格納手段に格納する個人認証用情報書換え手段と、
この個人認証用情報書換え手段による個人認証用情報の書換え処理が終了すると、前記第1のカウンタ手段および前記第2のカウンタ手段をそれぞれ初期化する初期化手段と、
外部から個人認証用情報照合命令とともに照合用の個人認証用情報が入力されると、当該個人認証用情報と前記第1の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第1の判定手段と、
この第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第1のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第1の制御手段と、
前記第1の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、前記第1のカウンタ手段の値があらかじめ定められた第1の所定値か否かを判定する第2の判定手段と、
この第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値でない場合、前記第2のカウンタ手段の値があらかじめ定められた第2の所定値か否かを判定する第3の判定手段と、
この第3の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値でない場合、前記外部から入力された照合用の個人認証用情報と前記第2の個人認証用情報格納手段に格納されている個人認証用情報とを照合し、両個人認証用情報間に所定の関係が成立するか否かを判定する第4の判定手段と、
この第4の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立した場合、前記第2のカウンタ手段をインクリメントするとともに、当該携帯可能電子装置の所有者は正当な所有者である旨の応答を外部へ出力する第2の制御手段と、
前記第2の判定手段による判定の結果、前記第1のカウンタ手段の値が第1の所定値である場合、あるいは、前記第3の判定手段による判定の結果、前記第2のカウンタ手段の値が第2の所定値である場合、あるいは、前記第4の判定手段による判定の結果、両個人認証用情報間に所定の関係が成立しなかった場合、当該携帯可能電子装置の所有者は正当な所有者でない旨の応答を外部へ出力する第3の制御手段と、
を具備したことを特徴とする携帯可能電子装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2006−268779(P2006−268779A)
【公開日】平成18年10月5日(2006.10.5)
【国際特許分類】
【出願番号】特願2005−89922(P2005−89922)
【出願日】平成17年3月25日(2005.3.25)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】