JPH01177184A - Portable electronic device - Google Patents

Portable electronic device

Info

Publication number
JPH01177184A
JPH01177184A JP63001023A JP102388A JPH01177184A JP H01177184 A JPH01177184 A JP H01177184A JP 63001023 A JP63001023 A JP 63001023A JP 102388 A JP102388 A JP 102388A JP H01177184 A JPH01177184 A JP H01177184A
Authority
JP
Japan
Prior art keywords
area
data
password
verification
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63001023A
Other languages
Japanese (ja)
Other versions
JP2656272B2 (en
Inventor
Yasuo Iijima
康雄 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP63001023A priority Critical patent/JP2656272B2/en
Publication of JPH01177184A publication Critical patent/JPH01177184A/en
Application granted granted Critical
Publication of JP2656272B2 publication Critical patent/JP2656272B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

PURPOSE:To operate a variety of code numbers without damaging the property of security by prohibiting the use of all the >=two code numbers when the accumulated value of the code numbers reaches the determined limit of the number of the times of unfair use by the unfair use of one code number out of the code numbers. CONSTITUTION:An IC card as a portable electronic device is composed of parts to execute basic functions such as a reading and writing part 11, a code setting and code collating part 12, and an enciphering and decoding part 13 and a supervisor 14 to control these basic functions. Further, the IC card prohibits the use of all the code numbers, the number of which is at least >=two, when the accumulated value of the code numbers reaches the determined limit of the number of the times of the unfair use by the unfair use of one code number out of the code numbers by holding an accumulating means for the number of the times of the unfair use in common which corresponds to the code numbers. Thus, the property of the security is not damaged as a system, and a variety of the code numbers can be operated.

Description

【発明の詳細な説明】 [発明の目的コ (産業上の利用分野) 本発明は、たとえばクレジットカードやキャッシュカー
ドなどとして用いられる、いわゆるICカードと称され
る携帯可能電子装置に関する。
DETAILED DESCRIPTION OF THE INVENTION [Objective of the Invention (Field of Industrial Application) The present invention relates to a portable electronic device called an IC card, which is used, for example, as a credit card or a cash card.

(従来の技術) 近年、クレジットカードやキャッシュカードなどの磁気
ストライブ付カード、いわゆる磁気カードが普及してい
る中、これらに代わって新たに記憶容量を拡大した、消
去可能な不揮発性メモリおよび、これらを制御するCP
Uなどの制御素子を有するICチップを内蔵した、いわ
ゆるICカードが注目されている。
(Prior Art) In recent years, as cards with magnetic stripes such as credit cards and cash cards, so-called magnetic cards, have become popular, erasable non-volatile memories with newly expanded storage capacity and CP that controls these
2. Description of the Related Art A so-called IC card incorporating an IC chip having a control element such as a U is attracting attention.

このようなICカードでは、メモリに記憶されている取
引口座情報などに基づき取引を行なうようになっていて
、その取引を行なう際、本人確認を行なうために暗証番
号の照合を行なうようになっている。
With such IC cards, transactions are performed based on transaction account information stored in memory, and when performing such transactions, a PIN number is verified to verify the identity of the cardholder. There is.

すなわち、ICカード内のメモリには、単一もしくは複
数の暗証番号が登録されており、外部から入力された暗
証番号と指定された登録暗証番号との照合をカード内部
で一行ない、その照合結果を外部に出力するようになっ
ている。この際、照合エラー(照合不一致)の回数につ
いても、メモリ内に位置している各暗証番号に対応した
照合エラーカウンタにより累積する方式が一般的である
In other words, a single or multiple PIN numbers are registered in the memory of the IC card, and the card internally performs a line of verification between the PIN number input from the outside and the specified registered PIN number, and the verification result is displayed. is output to the outside. At this time, the number of matching errors (mismatching matching) is also generally accumulated using a matching error counter corresponding to each password located in the memory.

さて、最近では、ICカードのアプリケーション開発も
盛んになり、暗証番号の利用方法についてのニーズも多
様化しつつある。たとえば本人確認用の暗証番号も、I
Cカードがサポートするアプリケーションの種類ごとに
違ったものにするという゛要求もある。
Recently, the development of applications for IC cards has become popular, and the needs for how to use PIN numbers are becoming more diverse. For example, the PIN number for identity verification is
There is also a demand for C cards to be different for each type of application they support.

ところが、従来のICカードにあっては、登録されてい
る複数の暗証番号それぞれに対応した照合エラーカウン
タが存在していた。このため、ある1つのアプリケーシ
ョン運用時に本人の暗証番号が不正使用されるとき、こ
のアプリケーションに使用されている暗証番号に対応す
る照合エラーカウンタだけが累積を行なう。このとき、
他のアプリケーションに使用されている暗証番号は、ま
だ対応する照合エラーカウンタが累積を行なっていない
ため、この暗証番号は有効となっており、ICカードと
してのセキュリティ性が損われる恐れがあった。
However, conventional IC cards have verification error counters corresponding to each of a plurality of registered personal identification numbers. Therefore, when a user's personal identification number is fraudulently used during the operation of a certain application, only the verification error counter corresponding to the personal identification number used in this application accumulates. At this time,
Since the corresponding verification error counter for a PIN used in another application has not yet accumulated, the PIN is valid, and there is a risk that the security of the IC card may be compromised.

(発明が解決しようとする課題) 本発明は、たとえば複数の暗証番号が登録されている際
のセキュリティ性に関する問題点を解決すべくなされた
もので、システムとしてセキュリティ性を損うことなく
、多彩な暗証番号の運用が可能となる携帯可能電子装置
を提供することを目的とする。
(Problems to be Solved by the Invention) The present invention has been made to solve problems related to security when, for example, multiple PIN numbers are registered. The purpose of the present invention is to provide a portable electronic device that allows the use of a secure PIN number.

[発明の構成] (課題を解決するための手段) 本発明は、メモリ部と、このメモリ部に対してデータの
読出しおよび書込みを行なうための制御部を有し、選択
的に外部からの入出力を行なう手段を具備する携帯可能
電子装置であって、前記メモリ部に記憶されている少な
くとも2つ以上のデータ列(たとえば暗証番号)と、外
部から入力されたデータ列(たとえば暗証番号)と前記
メモリ部に記憶されているデータ列とを両者の間に所定
の関係があるか否か照合する照合手段と、この照合手段
の照合結果が否定的であった際にその否定回数を累積す
る累積手段とを具備し、前記少なくとも2つ以上のデー
タ列が対応する前記累積手段を共有することを特徴とし
ている。
[Structure of the Invention] (Means for Solving the Problems) The present invention includes a memory section and a control section for reading and writing data to the memory section, and selectively allows external input. A portable electronic device comprising means for outputting at least two data strings (e.g., a PIN number) stored in the memory section, and a data string (e.g., a PIN number) inputted from the outside. Collation means for collating the data string stored in the memory unit to determine whether there is a predetermined relationship between the two, and accumulating the number of times the collation result of the collation means is negative. and an accumulating means, and the at least two or more data strings share the corresponding accumulating means.

(作用) たとえば少なくとも2つ以上の暗証番号について、それ
らに対応する不正使用回数累積手段を共有することで、
一方の暗証番号の不正使用によりその累積値が定められ
た不正使用回数限度に達せば、もう一方の暗証番号も使
用できなくすることが可能となり、システムとしてセキ
ュリティ性を損うことなく、多彩な暗証番号の運用が可
能となる。
(Function) For example, by sharing the means for accumulating the number of unauthorized uses for at least two or more PIN numbers,
If the cumulative value of one PIN number reaches a predetermined limit on the number of unauthorized uses, it becomes possible to disable the other PIN number as well. It becomes possible to use the PIN number.

(実施例) 以下、本発明の一実施例について図面を参照して説明す
る。
(Example) Hereinafter, an example of the present invention will be described with reference to the drawings.

第20図は本発明に係る携帯可能電子装置としてのIC
カードを取扱う端末装置の構成例を示すものである。す
なわち、この端末装置は、ICカード1をカードリーダ
・ライタ2を介してCPUなどからなる制御部3と接続
可能にするとともに、1;Iノ御部3にキーボード4、
CRTデイスプレィ装置5、プリンタ6およびフロッピ
ィディスク装置7を接続して構成される。
FIG. 20 shows an IC as a portable electronic device according to the present invention.
This figure shows an example of the configuration of a terminal device that handles cards. That is, this terminal device allows an IC card 1 to be connected to a control unit 3 consisting of a CPU or the like via a card reader/writer 2, and also connects a keyboard 4 to the control unit 3.
It is constructed by connecting a CRT display device 5, a printer 6, and a floppy disk device 7.

ICカード1は、ユーザが保持し、たとえば商品購入な
どの際にユーザのみが知得している暗証番号の参照や必
要データの蓄積などを行なうもので、第18図にその機
能ブロックを示すように、リード・ライト部11、暗証
設定・暗証照合部12、および暗号化・復号化部13な
どの基本機能を実行する部分と、これらの基本機能を管
理するスーパバイザ14とで構成されている。リード・
ライト部11は、カードリーダ・ライタ2との間でデー
タを読出し、書込み、あるいは消去を行なう機能である
。暗証設定・暗証照合部12は、ユーザが設定した暗証
番号の記憶および読出禁止処理を行なうとともに、暗証
番号の設定後にその暗証番号の照合を行ない、以後の処
理の許可を与える機能である。暗号化・復号化部13は
、たとえば通信回線を介して制御部3から他の端末装置
へデータを送信する場合の通信データの漏洩、偽造を防
止するための暗号化や暗号化されたデータの復号化を行
なうものであり、たとえばDES (Data  En
cryptionStandard)など、充分な暗号
強度を有する暗号化アルゴリズムにしたがってデータ処
理を行なう機能である。スーパバイザ14は、カードリ
ーダ・ライタ2から入力された機能コードもしくはデー
タの付加された機能コードを解読し、前記基本機能のう
ち必要な機能を選択して実行させる機能である。
The IC card 1 is held by the user, and is used to refer to a personal identification number known only to the user when purchasing products, etc., and to store necessary data. Its functional blocks are shown in Fig. 18. It is comprised of parts that execute basic functions such as a read/write section 11, a password setting/password verification section 12, and an encryption/decryption section 13, and a supervisor 14 that manages these basic functions. Lead
The write section 11 has a function of reading, writing, or erasing data from/to the card reader/writer 2. The password setting/password verification unit 12 has a function of storing the password set by the user and prohibiting reading of the password, as well as verifying the password after setting the password and granting permission for subsequent processing. The encryption/decryption unit 13 performs encryption and encryption of encrypted data to prevent leakage and forgery of communication data when transmitting data from the control unit 3 to another terminal device via a communication line, for example. It performs decoding, for example, DES (Data Encryption).
This is a function that processes data according to an encryption algorithm that has sufficient cryptographic strength, such as Cryption Standard. The supervisor 14 has the function of decoding the function code input from the card reader/writer 2 or the function code to which data is added, and selecting and executing a necessary function among the basic functions.

これらの諸機能を発揮させるために、ICカード1は例
えば第17図に示すように、CPUなどの制御素子(制
御部)15、データメモリ(メモリ部)16、プログラ
ムメモリ17、およびカードリーダ・ライタ2との電気
的接触を得るためのコンタクト部18によって構成され
ており、これらのうち破線内の部分(制御素子15、デ
ータメモリ16、プログラムメモリ17)は1つのIC
チップ(あるいは複数のICチップ)で構成されてIC
カード本体内に埋設されている。プログラムメモリ17
は、たとえばマスクROMで構成されており、前記各基
本機能を実現するサブルーチンを備えた制御索子15の
制御プログラムなどを記憶するものである。データメモ
リ16は各種データの記憶に使用され、たとえばEEP
ROMなどの消去可能な不揮発性メモリで構成されてい
る。
In order to perform these functions, the IC card 1 has a control element (control unit) 15 such as a CPU, a data memory (memory unit) 16, a program memory 17, and a card reader/card reader, as shown in FIG. It is composed of a contact part 18 for obtaining electrical contact with the writer 2, and the parts within the broken line (control element 15, data memory 16, program memory 17) are integrated into one IC.
IC consists of a chip (or multiple IC chips)
It is embedded within the card body. Program memory 17
is constituted by, for example, a mask ROM, and stores a control program for the control cable 15, etc., which includes subroutines for realizing each of the basic functions described above. The data memory 16 is used to store various data, such as EEP
It is composed of erasable nonvolatile memory such as ROM.

カードリーダ・ライタ2は、ICカード1と制御部3と
の間で機能コードやデータの授受を行なうものであり、
制御部3からのマクロ命令に基づいてICカード1に対
して1命令1応答動作を行なう機能をも有している。具
体的には、第19図に示すように、図示しないカード挿
入口に挿入されたICカード1を所定の位置まで搬送す
る搬送機構21、所定の位置にセットされたICカード
1のコンタクト部18に電気的に接触されるコンタクト
部22、全体の制御を司るCPUなどからなる制御回路
23、制御回路23と制御部3との間で命令データや応
答データの授受を行なうための入出力インクフェイス回
路24、およびデータを記憶するデータメモリ25など
から構成されている。
The card reader/writer 2 sends and receives function codes and data between the IC card 1 and the control unit 3.
It also has a function of performing one command, one response operation to the IC card 1 based on macro commands from the control unit 3. Specifically, as shown in FIG. 19, there is a transport mechanism 21 that transports the IC card 1 inserted into a card insertion slot (not shown) to a predetermined position, and a contact section 18 of the IC card 1 set at the predetermined position. a contact section 22 that is electrically contacted, a control circuit 23 consisting of a CPU that controls the entire system, and an input/output ink face for exchanging command data and response data between the control circuit 23 and the control section 3. It is composed of a circuit 24, a data memory 25 for storing data, and the like.

前記データメモリ16は、たとえば第2図に示すように
、エリア定義テーブル161、暗証情報テーブル162
、およびデータエリア163に大別されており、特にエ
リア定義テーブル161には、暗証情報エリア定義テー
ブル164およびトランザクションデータエリア定義テ
ーブル165を含んでいる。
The data memory 16 includes, for example, an area definition table 161 and a password information table 162, as shown in FIG.
, and a data area 163. In particular, the area definition table 161 includes a password information area definition table 164 and a transaction data area definition table 165.

暗証情報エリア定義テーブル164は、データエリア1
63内に暗証情報エリアを定義する定義情報が格納され
ており、この定義情報は、たとえば第3図に示すように
、エリア番号、エリア先頭アドレス、およびエリアサイ
ズからなる一連のデータ列の集合体である。
The password information area definition table 164 is data area 1
63 stores definition information that defines a password information area, and this definition information is, for example, a collection of a series of data strings consisting of an area number, area start address, and area size, as shown in FIG. It is.

トランザクションデータエリア定義テーブル165は、
データエリア163内にトランザクションデータエリア
を定義する定義情報が格納されており、この定義情報は
、たとえば第4図に示すように、エリア番号、エリア先
頭アドレス、エリアサイズ、およびアクセス条件情報か
らなる一連のデータ列の集合体である。
The transaction data area definition table 165 is
Definition information that defines a transaction data area is stored in the data area 163, and this definition information is, for example, a series of area numbers, area start addresses, area sizes, and access condition information, as shown in FIG. is a collection of data strings.

データエリア163は、暗証情報エリア定義テーブル1
64およびトランザクションデータエリア定義テーブル
165によってエリア定義され、種々のデータが格納さ
れるもので、その具体例を第5図に示す。
The data area 163 is the password information area definition table 1
The area is defined by 64 and transaction data area definition table 165, and various data are stored therein, and a specific example thereof is shown in FIG.

暗証情報テーブル162は、たとえば第1図に示すよう
に、インデックス部、暗証番号エリアのエリア番号部、
エラーカウンタエリアのエリア番号部、エラーリミット
エリアのエリア番号部、および暗証照合状態エリアのエ
リア番号部からなる一連のデータ列の集合体である。
For example, as shown in FIG. 1, the PIN information table 162 includes an index section, an area number section of the PIN area,
This is a collection of a series of data strings consisting of the area number part of the error counter area, the area number part of the error limit area, and the area number part of the password verification status area.

インデックス部は、後述する暗証照合命令データ(第1
4図参照)中のインデックス指定情報と関連付けられて
動作するようになっている。すなわち、暗証照合命令デ
ータ中のイン、デックス指定tn報と同一のインデック
スを捜し、見付かれば、それに対応する暗証番号などが
照合の対象となるのである。
The index section contains password verification command data (first
It operates in association with the index designation information in (see Figure 4). That is, the same index as the IN, DEX designated tn information in the password verification command data is searched for, and if it is found, the corresponding password becomes the target of verification.

暗証番号エリアのエリア番号部は、照合対象として指定
された暗証番号が格納されているデータエリア163内
の暗証番号エリアのエリア番号である。
The area number part of the password area is the area number of the password area in the data area 163 in which the password specified as the verification target is stored.

エラーカウンタエリアのエリア番号部は、制御索子15
内のRAM上にある第1のエラーカウンタ(第6図参照
)を指定するとともに、データエリア163内の第2の
エラーカウンタエリアのエリア番号となっている。
The area number part of the error counter area is the control cable 15.
This specifies the first error counter (see FIG. 6) on the RAM in the data area 163, and also specifies the area number of the second error counter area in the data area 163.

エラーリミットエリアのエリア番号部は、第1および第
2のエラーカウンタのリミット値が格納されているデー
タエリア163内のエラーリミットエリアのエリア番号
である。なお、このエラーリミットエリアは1バイトエ
リアであり、たとえば第7図にそのフォーマットを示す
ように、上位4ビツトで第1のエラーカウンタのリミッ
ト値を示し、下位4ビツトで第2のエラーカウンタのリ
ミット値を示す。
The area number part of the error limit area is the area number of the error limit area in the data area 163 in which the limit values of the first and second error counters are stored. This error limit area is a 1-byte area, and as shown in the format shown in Figure 7, the upper 4 bits indicate the limit value of the first error counter, and the lower 4 bits indicate the limit value of the second error counter. Indicates the limit value.

暗証照合状態エリアのエリア番号部は、制御素子15内
のRAM上にある照合状態ビット(第8図参照)のどの
ビットを照合状態フラグとするかを識別する情報が格納
されているデータエリア163内の暗証照合状態エリア
のエリア番号である。
The area number portion of the password verification status area is a data area 163 in which information identifying which bit of the verification status bits (see FIG. 8) on the RAM in the control element 15 is to be used as the verification status flag is stored. This is the area number of the password verification status area within the area.

たとえばインデックス「31」を指定すると、これに対
応する暗証番号エリアのエリア番号は第1図により「0
1」である。これを第3図に示す暗証情報エリア定義テ
ーブル164から検索し、対応するエリア先頭アドレス
rTAo IJおよびエリアサイズ「10バイト」より
、第5図に示すデータエリア163を参照し、暗証番号
rl i 111111Jを得る。ここで、暗証番号エ
リアは、1バイトの暗証番号のバイト数を示すレングス
部と可変長の暗証番号部からなっている。
For example, if you specify the index "31", the area number of the corresponding PIN number area will be "0" as shown in Figure 1.
1”. Search this from the password information area definition table 164 shown in FIG. 3, refer to the data area 163 shown in FIG. 5 from the corresponding area start address rTAo IJ and area size "10 bytes", and enter the password rl i 111111J. get. Here, the PIN area consists of a length section indicating the number of bytes of a 1-byte PIN number and a variable length PIN section.

レングス部が“FF”Hexのときは暗証番号が格納さ
れていないと認識する。
When the length part is "FF" Hex, it is recognized that no password is stored.

次に、対応するエラーカウンタエリアのエリア番号は、
第1図により「11」となっているので、同様にしてエ
リア先頭アドレスTA11およびエリアサイズ「1バイ
ト」より、第5図に示すデータエリア163を参照し、
第2のエラーカウンタの値「00」を得る。
Next, the area number of the corresponding error counter area is
Since it is "11" according to FIG. 1, similarly refer to the data area 163 shown in FIG. 5 from the area start address TA11 and the area size "1 byte",
Obtain the value "00" of the second error counter.

同様な方法で、インデックス「31」によって指定され
た暗証番号は8バイトデータでrl 1111111J
という値、また第2のエラーカウンタの値は「00」、
エラーリミット値は第1のエラーカウンタとして「3」
、第2のエラーカウンタとして「5」であり、照合状態
ビットは第8図の0ビツト目に対応することをICカー
ド1の制御素子15が認識するようになっている。
In the same way, the PIN specified by index "31" is 8-byte data rl 1111111J
, and the value of the second error counter is "00",
The error limit value is "3" as the first error counter.
, the second error counter is "5", and the control element 15 of the IC card 1 recognizes that the verification status bit corresponds to the 0th bit in FIG.

次に、このような構成において動作を説明する。Next, the operation in such a configuration will be explained.

まず、カードリーダ・ライタ2は第9図に示すフローチ
ャートにしたがって動作する。すなわち、定常状態にお
いては制御部3からの命令データ待ち状態となっている
。制御部3から命令データが人力されると、制御回路2
3はICカード1が実行中であるか否かを判断し、実行
中である場合には多重命令データエラーを意味する応答
データを制御部3に出力し、再び命令データ待ち状態に
戻る。ICカード1が実行中でない場合には、制御回路
23はICカード1に命令データを出力し、ICカード
1からの応答データ待ち状態となる。
First, the card reader/writer 2 operates according to the flowchart shown in FIG. That is, in the steady state, it is in a state of waiting for command data from the control section 3. When command data is manually input from the control unit 3, the control circuit 2
3 determines whether or not the IC card 1 is in execution, and if it is in execution, outputs response data indicating a multiple instruction data error to the control unit 3, and returns to the instruction data waiting state again. If the IC card 1 is not in execution, the control circuit 23 outputs command data to the IC card 1 and waits for response data from the IC card 1.

ICカード1からの応答データがあると、制御回路23
は命令がマクロ命令である場合には再びICカード1に
命令データを出力し、そうでない場合には制御部3に応
答データを出力し、再び命令データ待ち状態に戻る。
When there is response data from the IC card 1, the control circuit 23
If the command is a macro command, it outputs command data to the IC card 1 again, otherwise it outputs response data to the control unit 3, and returns to the state of waiting for command data.

なお、カードリーダ・ライタ2からICカード1に出力
される命令データは、たとえば第10図に示すようなフ
ォーマットであり、同図(a)に示すように機能コード
のみの形態、または同図(b)に示すように機能コード
にデータを付加した形態がある。
The command data output from the card reader/writer 2 to the IC card 1 has a format as shown in FIG. 10, for example, and may be in the form of only a function code as shown in FIG. As shown in b), there is a form in which data is added to the function code.

ICカード1は第11図に示すフローチャートにしたが
って動作する。すなわち、定常状態においてはカードリ
ーダ・ライタ2からの命令データ待ち状態となっている
。カードリーダ・ライタ2から命令データが入力される
と、制御素子15はその命令データにしたがって基本機
能を実行し、カードリーダ・ライタ2にその処理結果を
示す応答データを出力し、再び命令データ待ち状態に戻
る。
The IC card 1 operates according to the flowchart shown in FIG. That is, in the steady state, it is in a state of waiting for command data from the card reader/writer 2. When command data is input from the card reader/writer 2, the control element 15 executes basic functions according to the command data, outputs response data indicating the processing result to the card reader/writer 2, and waits for command data again. Return to state.

この場合の応答データは、たとえば第12図に示すよう
なフォーマットであり、処理結果を示す情報に入力され
た命令データに含まれた機能コードを付加し、カードリ
ーダ・ライタ2との間のシーケンスが乱れた場合の防護
措置を講じておく。
The response data in this case is, for example, in the format shown in FIG. Take protective measures in case of disturbance.

次に、暗証番号の照合動作について第13図に示すフロ
ーチャートを参照して説明する。命令データが入力され
ると、制御素子15はその命令データが第14図に示す
ようなフォーマットを持つ暗証照合命令データであるか
を確認する。ここに、暗証照合命令データは、暗証照合
機能コード、インデックス指定情報、および暗証番号情
報(暗証番号レングスと暗証番号とからなる)によって
構成されている。上記確認により、暗証照合命令データ
でなければ、制御素子15は命令データ中の機能コード
を解読し、対応する処理を実行した後、その処理結果に
対する応答データを出力し、再び命令データ待ち状態に
戻る。
Next, the password verification operation will be explained with reference to the flowchart shown in FIG. 13. When command data is input, the control element 15 confirms whether the command data is password verification command data having a format as shown in FIG. Here, the password verification command data is composed of a password verification function code, index designation information, and password information (consisting of a password length and a password). According to the above confirmation, if it is not the password verification command data, the control element 15 decodes the function code in the command data, executes the corresponding process, outputs response data for the processing result, and returns to the command data waiting state. return.

上記確認により、暗証照合命令データであった場合、制
御索子15は命令データ中のインデックス指定情報と一
致するインデックスをデータメモリ16内の暗証情報テ
ーブル162のインデックス部から検索する。この検索
により、見付からなければ、制御素子15は実行不可を
意味する応答データを出力し、再び命令データ待ち状態
に戻る。
As a result of the above confirmation, if it is the password verification command data, the control search element 15 searches the index portion of the password information table 162 in the data memory 16 for an index that matches the index designation information in the command data. As a result of this search, if no command is found, the control element 15 outputs response data indicating that execution is not possible, and returns to the command data waiting state.

上記検索により、見付かったならば、制御素子15はそ
のインデックスに対応する暗証番号エリアを参照する。
If it is found through the above search, the control element 15 refers to the password area corresponding to the index.

ここで、もし暗証番号エリアのレングス部が“FF”H
exとなっていれば、制御索子15は暗証番号が格納さ
れていないと認識し、暗証番号未設定を意味する応答デ
ータを出力し、再び命令データ待ち状態に戻る。
Here, if the length part of the PIN area is "FF"
If it is ex, the control cord 15 recognizes that no password is stored, outputs response data meaning that the password is not set, and returns to the command data waiting state.

もし、暗証番号エリアのレングス部が“FF”Hex以
外であれば、制御素子15は暗証番号が格納されている
ものと認識し、次に対応する第2のエラーカウンタの値
およびそのリミット値を読出し、両者の比較照合を行な
う。この比較照合により、もしリミット値が第2のエラ
ーカウンタの値よりも大きければ、制御素子15は暗証
番号の照合処理を行なう。上記比較照合により、もしリ
ミット値が第2のエラーカウンタの値よりも大き゛(な
ければ、制御素子15はインデックスに対応する暗証照
合状態エリアを参照し、そのエリアの内容を読出すこと
により、対応する照合状態ビットをrOJにし、暗証呑
号使用不可を意味する応答データを出力し、再び命令デ
ータ待ち状態に戻る。
If the length part of the password area is other than "FF" Hex, the control element 15 recognizes that the password is stored, and then calculates the value of the corresponding second error counter and its limit value. Read and compare and check the two. As a result of this comparison and verification, if the limit value is larger than the value of the second error counter, the control element 15 performs a password verification process. As a result of the comparison and verification, if the limit value is greater than the value of the second error counter (if not, the control element 15 refers to the password verification status area corresponding to the index and reads the contents of that area, thereby The corresponding verification status bit is set to rOJ, response data indicating that the password cannot be used is output, and the process returns to the instruction data waiting state.

さて、暗証番号の照合処理では、人力された命令データ
中の暗証番号情報と指定された暗証番号とを比較照合す
る。この比較照合により、もし両者が一致していれば、
制御素子15は第1および第2のエラーカウンタを「0
0」とした後、インデックスに対応する暗証照合状態エ
リアを参照し、そのエリアの内容を読出すことにより、
対応する照合状態ビットを「1」にし、照合完了を意味
する応答データを出力し、再び命令データ待ち状態に戻
る。
Now, in the password verification process, the password information in the manually entered command data is compared and verified with the specified password. Through this comparison, if the two match,
The control element 15 sets the first and second error counters to "0".
0", then refer to the password verification status area corresponding to the index and read the contents of that area.
The corresponding verification status bit is set to "1", response data indicating completion of verification is output, and the state returns to the instruction data waiting state.

上記比較照合により、もし両者が一致していなければ、
制御素子15はインデックスに対応するエラーリミット
エリアを参照し、そのエリアの内容を読出すことにより
、下位4ビツトの値(第2のエラーカウンタのリミット
値)が「0」となっているか否かを判断する。この判断
により、もし「0」となっていれば、制御素子15はイ
ンデックスに対応する暗証照合状態エリアを参照し、そ
のエリアの内容を読出すことにより、対応する照合状態
ビットを「0」にし、・暗証番号不一致を意味する応答
データを出力し、再び命令データ待ち状態に戻る。
According to the above comparison, if the two do not match,
The control element 15 refers to the error limit area corresponding to the index and reads the contents of that area to determine whether the value of the lower 4 bits (limit value of the second error counter) is "0" or not. to judge. Based on this judgment, if the value is "0", the control element 15 refers to the password verification status area corresponding to the index, reads the contents of that area, and sets the corresponding verification status bit to "0". , - Outputs response data indicating that the PIN number does not match, and returns to the command data waiting state.

上記判断により、もし「0」となっていなければ、制御
素子15は上位4ビツトの値(第1のエラーカウンタの
リミット値)と第1のエラーカウンタの値とを比較照合
する。この比較照合により、もし前者が後者よりも大き
ければ、制御索子15は対応する第1のエラーカウンタ
の値を1つ増加する。そして、制御素子15は、インデ
ックスに対応する暗証照合状態エリアを参照し、そのエ
リアの内容を読出すことにより、対応する照合状態ビッ
トを「0」にし、暗証番号不一致を意味する応答データ
を出力し、再び命令データ待ち状態に戻る。
Based on the above judgment, if the value is not "0", the control element 15 compares and verifies the value of the upper 4 bits (limit value of the first error counter) with the value of the first error counter. As a result of this comparison, if the former is greater than the latter, the control element 15 increments the value of the corresponding first error counter by one. Then, the control element 15 refers to the password verification status area corresponding to the index, reads the contents of that area, sets the corresponding verification status bit to "0", and outputs response data indicating that the password does not match. Then, it returns to the instruction data waiting state.

上記比較照合により、もし前者が後者よりも大きくなけ
れば、制御素子15はインデックスに対応する第2のエ
ラーカウンタエリアを参照し、そのエリアの内容を読出
すことにより、第2のエラーカウンタの値と対応するリ
ミット値(下位4ビツトの値)とを比較照合する。この
比較照合により、もし前者よりも後者の方が大きければ
、制御素子15は対応する第2のエラーカウンタの値を
1つ増加する。そして、制御素子15は、インデックス
に対応する暗証照合状態エリアを参照し、そのエリアの
内容を読出すことにより、対応する照合状態ビットを「
0」にし、暗証番号不一致を意味する応答データを出力
し、再び命令データ待ち状態に戻る。
As a result of the above comparison, if the former is not larger than the latter, the control element 15 refers to the second error counter area corresponding to the index, reads the contents of the area, and sets the value of the second error counter. and the corresponding limit value (value of the lower 4 bits). As a result of this comparison, if the latter is larger than the former, the control element 15 increases the value of the corresponding second error counter by one. Then, the control element 15 refers to the password verification status area corresponding to the index and reads the contents of that area, thereby setting the corresponding verification status bit as "
0'', outputs response data indicating that the PIN number does not match, and returns to the command data waiting state.

上記比較照合により、もし前者よりも後者の方が大きく
なければ、制御素子15はインデックスに対応する暗証
照合状態エリアを参照し、そのエリアの内容を読出すこ
とにより、対応する照合状態ビットを「O」にし、暗証
番号使用不可を意味する応答データを出力し、再び命令
データ待ち状態に戻る。
As a result of the comparison and verification, if the latter is not larger than the former, the control element 15 refers to the password verification status area corresponding to the index, reads the contents of that area, and sets the corresponding verification status bit as ""O", outputs response data indicating that the password cannot be used, and returns to the command data waiting state.

なお、第1図で示すように、エラーカウンタエリアのエ
リア番号「12」および「13」は、インデックス「3
2」と「33」および「34」と「35」にそれぞれ対
応している。これは、照合命令対象としてインデックス
「32」に対応する暗証番号としても、また「33」に
対応する暗証番号としても同一のエラーカウンタを使用
することになる。また、インデックス「34」と「35
」も同様な関係にある。さらに、特にインデックス「3
4」と「35」については、エラーリミット値も共有(
エリア番号として「24」を共通に使用)している。こ
れにより、たとえばインデックス「34」を使用した暗
証番号の照合において、第2のエラーカウンタがリミッ
ト値に達してしまうと、同時にインデックス「35」を
使用した暗証番号の照合も行なえなくなる。
As shown in FIG. 1, area numbers "12" and "13" of the error counter area are index "3".
2" and "33" and "34" and "35", respectively. This means that the same error counter is used as the password corresponding to the index "32" and the password "33" as the verification command target. Also, indexes "34" and "35"
' has a similar relationship. Furthermore, especially the index “3
For "4" and "35", the error limit value is also shared (
"24" is commonly used as the area number). As a result, if the second error counter reaches the limit value when, for example, a password is verified using the index "34", it becomes impossible to simultaneously verify the password using the index "35".

また、インデックス「32」と「33」に対応する暗証
照合状態エリアのエリア番号も同一の「42」というエ
リア番号を示している。したがって、どちらを用いて照
合を行なっても照合状態フラグは第8図において1ビツ
ト目が「1」となる。
Further, the area numbers of the password verification state areas corresponding to indexes "32" and "33" also indicate the same area number "42". Therefore, no matter which one is used for verification, the first bit of the verification status flag in FIG. 8 becomes "1".

次に、トランザクションデータの書込み動作について第
15図に示すフローチャートを参照して説明する。先の
第13図において、入力された命令データが暗証照合命
令データでなければ、制御索子15は次に人力された命
令データが第16図に示すようなフォーマットを持つト
ランザクションデータ書込み命令データか否かを判断す
る。ここに、トランザクションデータ書込み命令データ
は、トランザクションデータ書込み機能コード、エリア
指定情報、および書込みデータによって構成されている
。上記判断により、トランザクションデータ書込み命令
データでなければ、制御索子15は命令データ中の機能
コードを解読し、対応する処理を実行した後、その処理
結果に対する応答データを出力し、再び命令データ待ち
状態に戻る。
Next, the transaction data write operation will be explained with reference to the flowchart shown in FIG. 15. In FIG. 13, if the input command data is not password verification command data, the control cable 15 determines whether the next manually input command data is transaction data write command data having the format shown in FIG. Decide whether or not. Here, the transaction data write command data is composed of a transaction data write function code, area designation information, and write data. Based on the above judgment, if the transaction data is not write command data, the control cable 15 decodes the function code in the command data, executes the corresponding process, outputs response data for the processing result, and waits for the command data again. Return to state.

上記判断により、トランザクションデータ書込み命令デ
ータであった場合、制御素子15は命令データ中のエリ
ア指定情報と−゛致するエリア番号をデータメモリ16
内のトランザクションデータエリア定義テーブル165
から検索する。この検索により、見付からなければ、制
御素子15はエリア未定義を意味する応答データを出力
し、再び命令データ待ち状態に戻る。
Based on the above judgment, if the transaction data is write command data, the control element 15 sends the area number that matches the area designation information in the command data to the data memory 16.
Transaction data area definition table 165 in
Search from. As a result of this search, if no data is found, the control element 15 outputs response data indicating that the area is undefined, and returns to the command data waiting state.

上記検索により、見付かったならば、制御素子15はそ
のエリア番号に対応するアクセス条件情報を参照し、そ
のアクセス条件情報の示す照合状態ビットが「1」にな
っているか否かを判断する。
If an area is found through the above search, the control element 15 refers to the access condition information corresponding to the area number, and determines whether the collation status bit indicated by the access condition information is "1".

この判断により、もし「0」であれば、制御素子15は
アクセス不可を意味する応答データを出力し、再び命令
データ待ち状態に戻る。上記判断により、もし「1」で
あれば、制御素子15はトランザクションデータ夕の書
込み処理を行ない、その処理結果に対応する応答データ
を出力し、再び命令データ待ち状態に戻る。
As a result of this determination, if it is "0", the control element 15 outputs response data indicating that access is prohibited, and returns to the command data waiting state again. Based on the above judgment, if it is "1", the control element 15 performs the write processing of the transaction data, outputs response data corresponding to the processing result, and returns to the command data waiting state again.

たとえば、第4図を参照すると、エリア番号「80コに
対してはアクセス条件情報は「04」となっているので
、照合状態ビットの2ビツト目が「1」となっていれば
、トランザクションデータの書込みは可能である。した
がって、インデックス「34」を用いた暗証番号の照合
が正常に終了すれば、データエリア163内のエリア「
80」にデータ書込みが行なえることになる。また、エ
リア番号「81」は照合状態ビットの1ビツト目が関係
しているため、インデックス「32」または「33」を
用いた暗証番号の照合が正常に終了すれば、データエリ
ア163内のエリア「81」にデータ書込みが行なえる
ことになる。
For example, referring to Figure 4, the access condition information is ``04'' for the area number ``80'', so if the second bit of the verification status bit is ``1'', the transaction data It is possible to write. Therefore, if the verification of the PIN number using the index "34" is successfully completed, the area "
Data can be written to "80". Also, since the area number "81" is related to the first bit of the verification status bit, if the verification of the PIN using the index "32" or "33" is successfully completed, the area in the data area 163 Data can now be written to "81".

このように、複数の暗証番号が登録されているICカー
ドにおいて、少なくとも2つ以上の暗証番号について、
それらに対応する不正使用回数累積用のエラーカウンタ
を共有することで、一方の暗証番号の不正使用によりそ
のカウンタ値が定められた不正使用回数限度に達せば、
もう一方の暗証番号も使用できなくすることが可能とな
り、ICカードシステムとしてセキュリティ性を損うこ
となく、多彩な暗証番号の運用が可能となる。
In this way, in an IC card in which multiple pin numbers are registered, for at least two or more pin numbers,
By sharing error counters for accumulating the number of unauthorized uses, if one of the PINs reaches the specified number of unauthorized uses due to unauthorized use of one of the PINs,
It becomes possible to disable the use of the other PIN number, and it becomes possible to use a variety of PIN numbers without compromising the security of the IC card system.

なお、前記実施例では、携帯可能電子装置としてICカ
ードを例示したが、本発明はカード状のものに限定され
るものではなく、たとえばブロック状あるいは棒状のも
のでもよい。また、携帯可能電子装置のハード構成も、
その要旨を逸脱しない範囲で種々変形可能である。
In the above embodiments, an IC card is used as an example of a portable electronic device, but the present invention is not limited to a card-shaped device, and may be a block-shaped or rod-shaped device, for example. In addition, the hardware configuration of portable electronic devices
Various modifications can be made without departing from the gist of the invention.

[発明の効果] 以上詳述したように本発明によれば、たとえば少なくと
も2つ以上の暗証番号について、それらに対応する不正
使用回数累積手段を共有することで、一方の暗証番号の
不正使用によりその累積値が定められた不正使用回数限
度に達せば、もう一方の暗証番号も使用できなくするこ
とが可能となり、システムとしてセキュリティ性を損う
ことなく、多彩な暗証番号の運用が可能となる携帯可能
電子装置を提供できる。
[Effects of the Invention] As detailed above, according to the present invention, for example, for at least two or more PIN numbers, by sharing the means for accumulating the number of unauthorized uses corresponding to them, it is possible to prevent unauthorized use of one of the PIN numbers. When the cumulative value reaches a predetermined limit on the number of unauthorized uses, it becomes possible to disable the use of the other PIN, allowing the use of a variety of PINs without compromising the security of the system. A portable electronic device can be provided.

【図面の簡単な説明】[Brief explanation of the drawing]

図は本発明の一実施例を説明するためのもので、第1図
は暗証情報テーブルの具体例を示す図、第2図はデータ
メモリのフォーマットを示す図、第3図は暗証情報エリ
ア定義テーブルの具体例を示す図、第4図はトランザク
ションデータエリア定義テーブルの具体例を示す図、第
5図はデータエリア内の格納データの具体例を示す図、
第6図は第1のエラーカウンタエリアを示す図、第7図
はエラーカウンタエリアに格納されているリミット値の
フォーマットを示す図、第8図は照合状態ビットのフォ
ーマットを示す図、第9図はカードリーダ・ライタの動
作を説明するフローチャート、第10図はICカードに
入力される命令データのフォーマットを示す図、第11
図はICカードの動作を説明するフローチャート、第1
2図はICカードから出力される一般的な応答データの
フォーマットを示す図、第13図は暗証番号の照合動作
を説明するフローチャート、第14図は暗証照合命令デ
ータのフォーマットを示す図、第15図はトランザクシ
ョンデータの書込み動作を説明するフローチャート、第
16図はトランザクションデータ書込み命令データのフ
ォーマットを示す図、第17図はICカードに内蔵する
ICチップの構成を示すブロック図、第18図はICカ
ードの機能ブロックを示す図、第19図はカードリーダ
・ライタの構成を示すブロック図、第20図は端末装置
の構成を示すブロック図である。 1・・・ICカード(携帯可能電子装置)、2・・・カ
ードリーダ・ライタ、15・・・制御素子(制御部)、
16・・・データメモリ (メモリ部)、17・・・プ
ログラムメモリ、161・・・エリア定義テーブル、1
62・・・暗証情報テーブル、163・・・データエリ
ア、164・・・暗証情報エリア定義テーブル、165
・・・トランザクションデータエリア定義テーブル。 出願人代理人 弁理士 鈴江武彦 第2図 第3図 第4図 第6図 第7図 第9図 (a)国司 第10図 第11図 第12図 第13図(C) 第14図 L−−−−−−j 第17図 第18図 第15図
The figures are for explaining one embodiment of the present invention. Figure 1 is a diagram showing a specific example of a password information table, Figure 2 is a diagram showing the format of the data memory, and Figure 3 is a diagram showing the password information area definition. A diagram showing a specific example of a table, FIG. 4 is a diagram showing a specific example of a transaction data area definition table, FIG. 5 is a diagram showing a specific example of data stored in the data area,
Fig. 6 shows the first error counter area, Fig. 7 shows the format of the limit value stored in the error counter area, Fig. 8 shows the format of the verification status bit, Fig. 9 10 is a flowchart explaining the operation of the card reader/writer, FIG. 10 is a diagram showing the format of command data input to the IC card, and FIG.
The figure is a flowchart explaining the operation of the IC card.
2 is a diagram showing the format of general response data output from an IC card, FIG. 13 is a flowchart explaining the PIN verification operation, FIG. 14 is a diagram showing the format of PIN verification command data, and FIG. 15 Figure 16 is a flowchart explaining the transaction data write operation, Figure 16 is a diagram showing the format of the transaction data write command data, Figure 17 is a block diagram showing the configuration of the IC chip built into the IC card, and Figure 18 is the IC card. FIG. 19 is a block diagram showing the configuration of the card reader/writer, and FIG. 20 is a block diagram showing the configuration of the terminal device. 1... IC card (portable electronic device), 2... Card reader/writer, 15... Control element (control unit),
16...Data memory (memory section), 17...Program memory, 161...Area definition table, 1
62... Password information table, 163... Data area, 164... Password information area definition table, 165
...Transaction data area definition table. Applicant's representative Patent attorney Takehiko Suzue Figure 2 Figure 3 Figure 4 Figure 6 Figure 7 Figure 9 (a) Kokushi Figure 10 Figure 11 Figure 12 Figure 13 (C) Figure 14 L- ------j Figure 17 Figure 18 Figure 15

Claims (1)

【特許請求の範囲】  メモリ部と、このメモリ部に対してデータの読出しお
よび書込みを行なうための制御部を有し、選択的に外部
からの入出力を行なう手段を具備する携帯可能電子装置
であって; 前記メモリ部に記憶されている少なくとも2つ以上のデ
ータ列と; 外部から入力されたデータ列と前記メモリ部に記憶され
ているデータ列とを両者の間に所定の関係があるか否か
照合する照合手段と; この照合手段の照合結果が否定的であった際にその否定
回数を累積する累積手段とを具備し;前記少なくとも2
つ以上のデータ列が対応する前記累積手段を共有するこ
とを特徴とする携帯可能電子装置。
[Scope of Claims] A portable electronic device comprising a memory section, a control section for reading and writing data to the memory section, and means for selectively inputting and outputting data from the outside. at least two or more data strings stored in the memory section; and a data string input from the outside and a data string stored in the memory section, whether there is a predetermined relationship between them. a verification means for verifying whether the verification result is negative; and an accumulation means for accumulating the number of negative verification results when the verification result of the verification means is negative;
A portable electronic device characterized in that more than one data string shares the corresponding accumulating means.
JP63001023A 1988-01-06 1988-01-06 Portable electronic devices Expired - Lifetime JP2656272B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63001023A JP2656272B2 (en) 1988-01-06 1988-01-06 Portable electronic devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63001023A JP2656272B2 (en) 1988-01-06 1988-01-06 Portable electronic devices

Publications (2)

Publication Number Publication Date
JPH01177184A true JPH01177184A (en) 1989-07-13
JP2656272B2 JP2656272B2 (en) 1997-09-24

Family

ID=11489970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63001023A Expired - Lifetime JP2656272B2 (en) 1988-01-06 1988-01-06 Portable electronic devices

Country Status (1)

Country Link
JP (1) JP2656272B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250738A (en) * 2007-03-30 2008-10-16 Ntt Facilities Inc Card processing apparatus, card processing method, and card processing program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61139876A (en) * 1984-12-13 1986-06-27 Casio Comput Co Ltd Electronic personal identification card
JPS62154190A (en) * 1985-12-27 1987-07-09 Toppan Moore Co Ltd IC card

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61139876A (en) * 1984-12-13 1986-06-27 Casio Comput Co Ltd Electronic personal identification card
JPS62154190A (en) * 1985-12-27 1987-07-09 Toppan Moore Co Ltd IC card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008250738A (en) * 2007-03-30 2008-10-16 Ntt Facilities Inc Card processing apparatus, card processing method, and card processing program

Also Published As

Publication number Publication date
JP2656272B2 (en) 1997-09-24

Similar Documents

Publication Publication Date Title
US4983816A (en) Portable electronic device
JP2856393B2 (en) Portable electronic devices
JPS63788A (en) Portable electronic equipment
EP0593244B1 (en) Secure IC card system with reusable prototype card
JPS62190584A (en) Portable electronic device
JPH0440587A (en) Portable electronic equipment
JP2677589B2 (en) Portable electronic device and IC chip
JPS62190585A (en) Portable electronic device
JPH01177184A (en) Portable electronic device
JP3251579B2 (en) Portable electronic devices
JP3302348B2 (en) Portable electronic device and key matching method
JPH01177183A (en) Portable electronic device
JPH01263894A (en) Portable electronic device
JPH01177185A (en) Portable electronic device
JPH01194093A (en) Portable electronic device
JPH0253154A (en) Portable electronic equipment
JPH01214992A (en) Portable electronic equipment
JPH01214991A (en) Portable electronic equipment
JPH01217690A (en) Portable electronic equipment
JPS636690A (en) Portable electronic device
JPH06309531A (en) How to check the instruction format given to the IC card
JPH01147686A (en) Portable electronic device
JPH03224047A (en) Portable electronic device
JP2537198B2 (en) Portable electronic devices
JPH03224082A (en) Portable electronic device

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080530

Year of fee payment: 11