JP2013050930A - Portable terminal, authentication method, authentication program, and authentication system - Google Patents
Portable terminal, authentication method, authentication program, and authentication system Download PDFInfo
- Publication number
- JP2013050930A JP2013050930A JP2011189850A JP2011189850A JP2013050930A JP 2013050930 A JP2013050930 A JP 2013050930A JP 2011189850 A JP2011189850 A JP 2011189850A JP 2011189850 A JP2011189850 A JP 2011189850A JP 2013050930 A JP2013050930 A JP 2013050930A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- read
- pseudo
- tag
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/04—Details of telephonic subscriber devices including near field communication means, e.g. RFID
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Computer Interaction (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】非接触ICカード,タグのIDが確実に利用可能であるか否かを効果的に判定し、ID利用時においてIDと対応付けられた動作の安全な実行を担保する。
【解決手段】携帯端末は、非接触ICと無線通信し、非接触ICのID及びデータを読み取るリードライト部と、携帯端末における動作の選択画面を表示する表示部と、読み取られたID及びデータを基に、選択画面から選択された携帯端末における動作を特定する情報とIDとの対応付けに、IDの登録ポリシに応じてIDが利用可能であるか否かを判定する利用可否判定部と、IDが利用可能であると判定された場合、リードライト部により読み取られたIDと携帯端末における動作を特定する情報とを対応付ける登録部と、登録部により対応付けられたID及び動作を特定する情報を記憶する記憶部と、を備える。
【選択図】図2The present invention effectively determines whether or not an ID of a non-contact IC card or tag can be used reliably, and ensures safe execution of an operation associated with the ID when the ID is used.
A portable terminal wirelessly communicates with a non-contact IC, reads a read / write unit that reads the ID and data of the non-contact IC, a display unit that displays an operation selection screen on the portable terminal, and the read ID and data An availability determination unit that determines whether or not an ID is usable according to an ID registration policy, in association with an ID and information for specifying an operation in a mobile terminal selected from the selection screen When it is determined that the ID is usable, the registration unit that associates the ID read by the read / write unit with the information that specifies the operation in the mobile terminal, and the ID and the operation that are associated with each other by the registration unit A storage unit for storing information.
[Selection] Figure 2
Description
本発明は、非接触IC(Integrated Circuit)リーダ機能を用いて読み取られたID(Identification)を認証する携帯端末、認証方法、認証プログラム及び認証システムに関する。 The present invention relates to a portable terminal, an authentication method, an authentication program, and an authentication system for authenticating an ID (Identification) read using a non-contact IC (Integrated Circuit) reader function.
近年、Edy(登録商標)等のサービス利用の際に、非接触ICカード,RFID(Radio Frequency Identification)タグに用いられている非接触ICのIDを読み取るリーダ機能を有する携帯端末が普及している。この様な携帯端末の開発は進められており、今後、IDを読み取るリーダ機能に限らず、IDを書き換えるライタ機能を有する携帯端末が登場すると考えられている。 In recent years, portable terminals having a reader function for reading IDs of non-contact ICs used for non-contact IC cards and RFID (Radio Frequency Identification) tags when using services such as Edy (registered trademark) have become widespread. . Development of such a portable terminal is underway, and it is considered that not only a reader function for reading ID but also a portable terminal having a writer function for rewriting ID will appear in the future.
携帯端末により読み取られた非接触ICカード,RFIDタグのIDは例えば携帯端末における認証に用いられることが想定され、この様な認証方法に関連して、例えば特許文献1〜特許文献3がそれぞれ知られている。
The IDs of the non-contact IC card and RFID tag read by the portable terminal are assumed to be used for authentication in the portable terminal, for example, and for example,
例えば、特許文献1の携帯型電子機器は、非接触IC用リーダライタを備え、非接触ICカードに記憶されているID番号を、非接触IC用リーダライタを介して受け取り、受け取ったID番号を記憶部のロック関連レコードに記憶させる。携帯型電子機器は、ロック解除のために認証する場合、非接触ICカードに記憶されているID番号を、非接触IC用リーダライタを介して受け取り、受け取ったID番号とロック関連レコードに記憶されたID番号とを照合する。これにより、携帯型電子機器は、ユーザなどに手間及び負担をかけることなく、非接触ICのID番号による認証を行うことができる。
For example, the portable electronic device of
特許文献2の認証システムは、ICタグと、ICタグを特定するカードIDの読み出し及び書き込みを行うリーダ機能及びライタ機能を備える携帯端末装置と、複数のサービス提供サーバと、携帯端末装置を用いてサービス提供サーバへのアクセス者の認証を行う認証サーバとを備える。この認証システムにおいては、携帯端末装置は、ICタグからカードIDを読み出し、カードIDと携帯端末装置の端末IDとを認証サーバに送信する。認証サーバは、アクセス者を特定するユーザIDと、サービス毎に固有のカードID及び端末IDとを関連付けて登録し、更に、カードIDとは異なる書換用パスワードとユーザIDとを関連付けてデータベースに登録する。
The authentication system of
また、認証システムは、データベースに登録されたカードIDを、サービスの利用毎に更新し、携帯端末装置のライタ機能を通じてカードIDを新規のカードIDに書き換えるカード更新部を更に備える。認証サーバは、アクセス要求に係るサービスに関連付けられたカードIDを用いて認証し、認証が成功した場合には許可されたサービスを提供するサービス提供サーバへのアクセスを許可し、カードIDが取得されない場合には書換用パスワードを取得し、書換用パスワードをカードIDに代えて認証する。これにより、認証システムは、インターネット等の通信ネットワークを通じて、携帯電話又はPDA(Personal Digital Assistant)等の携帯情報端末によりサービスの提供を受けるための認証処理に際し、煩雑な操作等、ユーザに対する負担を軽減しつつ、有効にセキュリティを向上させることができる。 The authentication system further includes a card update unit that updates the card ID registered in the database every time the service is used, and rewrites the card ID with a new card ID through the writer function of the mobile terminal device. The authentication server authenticates by using the card ID associated with the service related to the access request, and when the authentication is successful, permits the access to the service providing server that provides the permitted service, and the card ID is not acquired. In this case, a rewrite password is acquired, and the rewrite password is authenticated instead of the card ID. As a result, the authentication system reduces the burden on the user, such as complicated operations, during authentication processing for receiving services provided by a portable information terminal such as a mobile phone or PDA (Personal Digital Assistant) through a communication network such as the Internet. However, security can be improved effectively.
特許文献3の携帯電話制御システムは、起動する機能を表面に表示したカードにユニークなIDが付与されたICチップを内蔵し、IDを携帯電話機で読み取り、予め登録されたIDに対応する機能を起動する。これにより、携帯電話制御システムは、視覚障害者、高齢者などキーでの細かい操作に制約のあるユーザが、簡単に携帯電話を操作可能とすることができる。 The mobile phone control system of Patent Document 3 has a built-in IC chip with a unique ID attached to a card that displays the function to be activated on the surface, reads the ID with a mobile phone, and has a function corresponding to a pre-registered ID. to start. As a result, the mobile phone control system can allow a user who is restricted in fine operation with keys such as a visually impaired person and an elderly person to easily operate the mobile phone.
なお、記載を簡略化するために、以下の説明において「RFIDタグ」を単に「タグ」と記載する。 In order to simplify the description, “RFID tag” is simply referred to as “tag” in the following description.
上述した特許文献1〜特許文献3におけるID番号、カードID及びIDは、いずれもこれらの認証が成功した場合には、各ID番号、カードID及びIDが常に利用可能であることが前提とされている。ここで、説明を簡単にするために、「ID番号」、「カードID」及び「ID」を総称して「ID」と記載して説明する。
The ID numbers, card IDs, and IDs in
しかしながら、IDの認証が成功した場合でも、非接触ICカード,タグの仕様及び非接触ICカード,タグを用いるユーザの利用状況に応じて、非接触ICカード,タグのIDが常に利用可能となることがユーザのID利用において安全であるとは言い難いという課題が存在する。 However, even when the ID authentication is successful, the ID of the contactless IC card and the tag can always be used according to the specification of the contactless IC card and the tag and the usage status of the user who uses the tag. However, there is a problem that it is difficult to say that it is safe to use the user's ID.
ここで、非接触ICカード,タグの仕様には、例えば、IDが固定値又は乱数値であること、IDの桁数だけでなく、IDの利用時における登録ポリシ(例:セキュリティレベル)に基づいて定められるIDの種類等が含まれる。なお、登録ポリシは、ポリシの内容が記述されたポリシファイルが携帯端末の記憶部に記憶される場合と、ポリシファイルが存在せずプログラムの一部において登録ポリシの内容が規定される場合とがある。 Here, the specifications of the non-contact IC card and the tag are based on, for example, whether the ID is a fixed value or a random value, the number of digits of the ID, and a registration policy (eg, security level) when using the ID. ID types determined by the The registration policy includes a case where a policy file in which the policy content is described is stored in the storage unit of the portable terminal and a case where the policy file is not present and the content of the registration policy is defined in a part of the program. is there.
例えば前者の場合、登録ポリシの内容が「ペアリング(後述参照)が可能な動作は動作A、動作B、動作C」とすると、携帯端末はペアリングの可能な動作の一覧を表示するときに、記憶部からポリシファイルを読み出し、ペアリングの可能な動作として「動作A、動作B、動作C」を明示的に表示する。この場合、ポリシファイルを書き直すことにより、登録ポリシを動的に変更可能である。 For example, in the former case, if the content of the registration policy is “operation A, operation B, and operation C that can be paired (see later)”, the mobile terminal displays a list of operations that can be paired. The policy file is read from the storage unit, and “operation A, operation B, and operation C” are explicitly displayed as operations that can be paired. In this case, the registration policy can be dynamically changed by rewriting the policy file.
例えば後者の場合、登録ポリシの内容が「ペアリング(後述参照)が可能な動作は動作A、動作B、動作C」とすると、携帯端末がペアリングの可能な動作の一覧を表示するときに、登録ポリシの内容が規定されたプログラムを実行することにより、ペアリングの可能な動作として「動作A、動作B、動作C」を明示的に表示する。この場合、ポリシファイルが存在しないので、登録ポリシを変更するためには、登録ポリシの内容が規定されたプログラムの変更が必要となる。 For example, in the latter case, if the content of the registration policy is “operations that can be paired (see later) are operation A, operation B, and operation C”, when the mobile terminal displays a list of operations that can be paired By executing a program in which the contents of the registration policy are defined, “operation A, operation B, and operation C” are explicitly displayed as operations that can be paired. In this case, since there is no policy file, in order to change the registration policy, it is necessary to change the program in which the contents of the registration policy are defined.
また、IDの種類には、例えば、タイプA、タイプB、タイプF及びISO15693等が存在することが一般に知られている。 Further, it is generally known that types of ID include, for example, type A, type B, type F, ISO15693, and the like.
本発明は、上述した従来の事情に鑑みてなされたものであり、非接触ICカード,タグのIDが確実に利用可能であるか否かを効果的に判定し、ID利用時においてIDと対応付けられた動作の安全な実行を担保する携帯端末、認証方法、認証プログラム及び認証システムを提供することを目的とする。 The present invention has been made in view of the above-described conventional circumstances, and effectively determines whether or not the ID of a contactless IC card or tag can be used reliably, and corresponds to the ID when using the ID. An object of the present invention is to provide a portable terminal, an authentication method, an authentication program, and an authentication system that guarantee the safe execution of the attached operation.
本発明は、非接触ICと無線通信する携帯端末であって、前記非接触ICに記憶されているID及びデータを読み取るリードライト部と、前記携帯端末における動作の選択画面を表示する表示部と、前記リードライト部により読み取られた前記ID及びデータを基に、前記選択画面から選択された前記携帯端末における動作を特定する情報と前記IDとの対応付けに、前記IDの登録ポリシに応じて前記IDが利用可能であるか否かを判定する利用可否判定部と、前記IDが利用可能であると判定された場合、前記リードライト部により読み取られた前記IDと前記携帯端末における動作を特定する情報とを対応付ける登録部と、前記登録部により対応付けられた前記ID及び前記動作を特定する情報を記憶する記憶部と、を備える。 The present invention is a portable terminal that wirelessly communicates with a non-contact IC, a read / write unit that reads an ID and data stored in the non-contact IC, and a display unit that displays an operation selection screen in the portable terminal; Based on the ID and data read by the read / write unit, according to the registration policy of the ID, the information identifying the operation in the mobile terminal selected from the selection screen and the ID are associated with each other An availability determination unit that determines whether or not the ID can be used, and if the ID is determined to be available, specifies the ID read by the read / write unit and an operation in the mobile terminal A registration unit for associating information to be performed, and a storage unit for storing information identifying the ID and the operation associated with each other by the registration unit.
また、本発明は、非接触ICと無線通信する携帯端末における認証方法であって、前記非接触ICに記憶されているID及びデータを読み取るステップと、前記読み取られたID及びデータを基に、前記IDがクローンであるか否かを判定するステップと、前記読み取られた前記IDがクローンでないと判定された場合、前記読み取られたデータに含まれる擬似IDとは異なる新しい擬似IDを生成するステップと、前記生成された新しい擬似IDを前記非接触ICに書き込むステップと、記憶部において、前記IDのセキュリティレベルに応じた前記携帯端末における動作を特定する情報と前記IDとに対応付けて記憶されている擬似IDを、前記新しい擬似IDに更新するステップと、前記記憶部に記憶されている前記擬似IDを前記新しい擬似IDに更新した後、前記動作を特定する情報に対応した前記携帯端末における動作を実行するステップと、を備える。 Further, the present invention is an authentication method in a portable terminal that wirelessly communicates with a non-contact IC, the step of reading the ID and data stored in the non-contact IC, and based on the read ID and data Determining whether or not the ID is a clone, and generating a new pseudo ID different from the pseudo ID included in the read data when the read ID is determined not to be a clone And the step of writing the generated new pseudo ID in the non-contact IC, and in the storage unit, the information specifying the operation in the portable terminal according to the security level of the ID and the ID are stored in association with each other. Updating the pseudo ID being updated to the new pseudo ID, and changing the pseudo ID stored in the storage unit to the new pseudo ID. After updating the stomach pseudo ID, and a step of performing an operation in the mobile terminal corresponding to the information for specifying the operation.
また、本発明は、非接触ICと無線通信するコンピュータである携帯端末に、前記非接触ICに記憶されているID及びデータを読み取るステップと、前記読み取られたID及びデータを基に、前記読み取られた前記IDがクローンであるか否かを判定するステップと、前記読み取られた前記IDがクローンでないと判定された場合、前記読み取られたデータに含まれる擬似IDとは異なる新しい擬似IDを生成するステップと、前記生成された新しい擬似IDを前記非接触ICに書き込むステップと、記憶部において、前記IDのセキュリティレベルに応じた前記携帯端末における動作を特定する情報と前記IDとに対応付けて記憶されている擬似IDを、前記新しい擬似IDに更新するステップと、前記記憶部に記憶されている前記擬似IDを前記新しい擬似IDに更新した後、前記動作を特定する情報に対応した前記携帯端末における動作を実行するステップと、を実現させる。 According to another aspect of the present invention, there is provided a portable terminal that is a computer that wirelessly communicates with a non-contact IC, the step of reading an ID and data stored in the non-contact IC, and the reading based on the read ID and data. Determining whether the read ID is a clone, and generating a new pseudo ID different from the pseudo ID included in the read data when the read ID is determined not to be a clone A step of writing the generated new pseudo ID into the non-contact IC, and in the storage unit, the information identifying the operation in the portable terminal according to the security level of the ID and the ID are associated with each other Updating the stored pseudo ID to the new pseudo ID; and the pseudo ID stored in the storage unit. After updating the on new pseudo ID to D, to realize, and performing an operation in the portable terminal corresponding to the information for specifying the operation.
また、本発明は、非接触ICと、前記非接触ICと無線通信する携帯端末とを含む認証システムであって、前記非接触ICは、前記非接触ICのID及びデータを記憶する非接触IC記憶部と、前記携帯端末からの読み取り信号を受信し、前記ID及びデータを送信する通信部と、を備え、前記携帯端末は、前記非接触ICに前記読み取り信号を送信し、前記非接触ICから前記ID及びデータを受信するリードライト部と、前記IDのセキュリティレベルに応じた前記携帯端末における動作を特定する情報と前記IDと前記IDとは異なる擬似IDとを対応付けて記憶する記憶部と、前記リードライト部により読み取られた前記ID及びデータを基に、前記読み取られた前記IDがクローンであるか否かを判定するクローン検出部と、前記リードライト部により読み取られた前記IDがクローンでないと判定された場合、前記読み取られたデータに含まれる擬似IDとは異なる新しい擬似IDを生成する擬似ID生成部と、前記記憶部において前記動作を特定する情報と前記IDとに対応付けて記憶されている前記擬似IDを、前記擬似ID生成部により生成された前記新しい擬似IDに更新する登録部と、前記動作を特定する情報に対応した前記携帯端末における動作を実行する動作実行部と、を備える。 The present invention is also an authentication system including a non-contact IC and a portable terminal that wirelessly communicates with the non-contact IC, wherein the non-contact IC stores an ID and data of the non-contact IC. A storage unit; and a communication unit that receives a read signal from the portable terminal and transmits the ID and data. The portable terminal transmits the read signal to the non-contact IC, and the non-contact IC A read / write unit that receives the ID and data from the storage unit, and a storage unit that stores information that specifies an operation in the portable terminal according to the security level of the ID, and a pseudo-ID that is different from the ID and the ID And a clone detection unit that determines whether the read ID is a clone based on the ID and data read by the read / write unit; and When it is determined that the ID read by the read-write unit is not a clone, a pseudo ID generation unit that generates a new pseudo ID different from the pseudo ID included in the read data, and the operation is specified in the storage unit The registration unit that updates the pseudo ID stored in association with the information to be performed and the ID to the new pseudo ID generated by the pseudo ID generation unit, and the mobile that corresponds to the information that specifies the operation An operation execution unit that executes an operation in the terminal.
上述した構成によれば、非接触ICカード,タグのIDが確実に利用可能であるか否かを効果的に判定し、ID利用時においてIDと対応付けられた動作の安全な実行を担保することができる。 According to the configuration described above, it is effectively determined whether or not the ID of the contactless IC card and the tag can be reliably used, and the safe execution of the operation associated with the ID is ensured when the ID is used. be able to.
本発明によれば、非接触ICカード,タグのIDが確実に利用可能であるか否かを効果的に判定し、ID利用時においてIDと対応付けられた動作の安全な実行を担保することができる。 According to the present invention, it is effectively determined whether or not an ID of a contactless IC card or tag can be used reliably, and secure execution of an operation associated with the ID when using the ID is ensured. Can do.
以下、本発明に係る携帯端末、認証方法、認証プログラム及び認証システムの実施形態について、図面を参照して説明する。本発明に係る携帯端末は、ICカード又はタグに実装された非接触ICに記憶されているID及びデータを読み取り可能な電子機器であり、例えば携帯電話機、スマートフォン、PDA(personal digital assistant)又は電子書籍端末である。以下、本発明に係る携帯端末はスマートフォンとして説明するが、本発明に係る携帯端末は上述した各電子機器に限定されない。 Hereinafter, embodiments of a mobile terminal, an authentication method, an authentication program, and an authentication system according to the present invention will be described with reference to the drawings. A portable terminal according to the present invention is an electronic device that can read an ID and data stored in a contactless IC mounted on an IC card or a tag. For example, the portable terminal, smartphone, PDA (personal digital assistant) or electronic It is a book terminal. Hereinafter, although the portable terminal which concerns on this invention is demonstrated as a smart phone, the portable terminal which concerns on this invention is not limited to each electronic device mentioned above.
なお、本発明は、携帯端末である装置、又は携帯端末をコンピュータとして動作させるための認証プログラムとして表現することも可能である。更に、本発明は、携帯端末により実行される認証のための各処理(ステップ)を含む認証方法として表現することも可能である。更に、本発明は、ICカード又はタグと、携帯端末とを含む認証システムとして表現することも可能である。即ち、本発明は、装置、方法、プログラム及びシステムのうちいずれのカテゴリーにおいても表現可能である。 Note that the present invention can also be expressed as an authentication program for operating a device as a mobile terminal or a mobile terminal as a computer. Furthermore, the present invention can also be expressed as an authentication method including each process (step) for authentication executed by the mobile terminal. Furthermore, the present invention can be expressed as an authentication system including an IC card or tag and a mobile terminal. That is, the present invention can be expressed in any category of an apparatus, a method, a program, and a system.
(認証システム)
図1は、本実施形態の認証システム7のシステム構成図である。図1に示す認証システム7は、タグ2又はICカード3と、携帯端末4とを含む構成である。図1において、携帯端末4は、タグ2の非接触IC2a又はICカード3の非接触IC3aとの間で近距離無線通信し、タグ2又はICカード3に読み取り信号を送信し、タグ2又はICカード3からID及びデータを読み取る。
(Authentication system)
FIG. 1 is a system configuration diagram of the
(タグ,ICカード)
タグ2は、非接触IC2aを有する構成である。非接触IC2aは、タグ2のID及びデータを記憶する非接触IC記憶部2a1と、携帯端末4にID及びデータを送信する通信部2a2とを含む構成である。
(Tag, IC card)
The
ICカード3は、非接触IC3aを有する構成である。非接触IC3aは、ICカード3のID及びデータを記憶する非接触IC記憶部3a1と、携帯端末4にID及びデータを送信する通信部3a2とを含む構成である。
The IC card 3 is configured to have a non-contact IC 3a. The non-contact IC 3 a includes a non-contact IC storage unit 3 a 1 that stores the ID and data of the IC card 3 and a communication unit 3 a 2 that transmits the ID and data to the
図5は、非接触IC2a,3aの非接触IC記憶部2a1,3a1におけるデータ構造の一例を示す図である。図5に示す非接触IC記憶部2a1,3a1におけるデータ構造は、ID領域とData領域を有する構成である。 FIG. 5 is a diagram illustrating an example of a data structure in the non-contact IC storage units 2a1 and 3a1 of the non-contact ICs 2a and 3a. The data structure in the non-contact IC storage units 2a1 and 3a1 shown in FIG. 5 has a configuration having an ID area and a Data area.
ID領域には、非接触IC記憶部2a1,3a1が実装されているタグ2,ICカード3のIDが予め書き込まれている。図5のID領域にはID「AA:10:FF:FA」が書き込まれている。ID領域のIDは、書き換え可能であるものと、書き換え可能でないものとがある。前者のIDは例えば乱数値が用いられるものと、後者のIDは固定値が用いられるものとがある。
In the ID area, the IDs of the
Data領域には、非接触IC2a1,3a1の非接触IC記憶部2a1,3a1に具体的に記憶されているデータが書き込まれている。図5のData領域にはデータ「CC:AC:B1:84:12:44」が書き込まれている。Data領域に書き込まれているデータは、例えば、非接触IC2a1,3a1のData領域がリードライト部13(後述参照)によりデータを書き込み可能であることを表す書込フラグ、及び擬似ID(後述参照)が該当する。なお、擬似IDはID領域に書き込まれているIDとは異なる。 In the Data area, data specifically stored in the non-contact IC storage units 2a1 and 3a1 of the non-contact ICs 2a1 and 3a1 is written. Data “CC: AC: B1: 84: 12: 44” is written in the Data area of FIG. The data written in the Data area includes, for example, a write flag indicating that the Data area of the non-contact ICs 2a1 and 3a1 can write data by the read / write unit 13 (see later), and a pseudo ID (see later). Is applicable. The pseudo ID is different from the ID written in the ID area.
以下、説明を簡略化するために、携帯端末4はタグ2と近距離無線通信する例を説明するが、当該説明は携帯端末4とICカード3との間の近距離無線通信においても同様に適用可能である。
Hereinafter, in order to simplify the description, an example in which the
(携帯端末)
本実施形態の携帯端末4の構成及び各部の動作を、図2を参照して説明する。図2は、本実施形態の携帯端末4の内部構成を詳細に示すブロック図である。
(Mobile device)
The configuration of the
本実施形態では、携帯端末4は、携帯端末4における動作の選択画面を表示部21に表示し、タグ2のID及びデータを読み取り、読み取られたID及びデータを基に、選択画面から選択された携帯端末4における動作を特定する情報(例:動作ID)とIDとの対応付けに、IDの登録ポリシ(例:セキュリティレベル)に応じてタグ2のIDが利用可能であるか否かを判定する。なお、動作IDは、例えばアプリケーションを識別するアプリケーションID、アプリケーションの実行ファイルへのアクセス先であるアプリケーションのファイルパス若しくはURL(Uniform Resource Locator)、パッケージ/クラス情報、といったものがある。以下、IDを携帯端末4の記憶(登録)の判断基準となる登録ポリシの一例としてセキュリティレベルを例示して説明するが、登録ポリシの一例はセキュリティレベルに限定されない。
In the present embodiment, the
携帯端末4は、タグ2のIDが利用可能であると判定された場合、読み取られたタグ2のIDと携帯端末4における動作を特定する情報とを対応付け、対応付けられたタグ2のIDと携帯端末4における動作を特定する情報とを記憶部に記憶させる(登録する)。
When it is determined that the ID of the
更に、携帯端末4は、タグ2が携帯端末4にかざされた場合に読み取られたID及びデータを基に、タグ2が所定の認証条件(後述参照)を満たすか否かを判定する。携帯端末4は、所定の認証条件を満たすと判定された場合に、読み取られたIDと対応付けられた携帯端末4における動作を特定する情報に応じた動作を実行する(図19〜図22参照)。
Furthermore, the
以下の説明において、悪意ある第三者によってタグ2のIDのコピー等によって生成されたIDであって、上述した所定の認証条件のうち特定の認証条件を満たさないIDを、「クローン」と定義し、クローン(ID)を記憶しているタグを「クローンタグ」と定義する。
In the following description, an ID generated by a malicious third party by copying the ID of the
以下の説明において、タグ2(ICカード3も同様)のIDと携帯端末4における動作を特定する情報(例:動作ID)とを対応付けることを「ペアリング」と定義する。
In the following description, associating the ID of the tag 2 (same for the IC card 3) with the information (eg, operation ID) for specifying the operation in the
図2に示す携帯端末4は、制御部10、操作部11、リードライト部13、記憶部17、表示部21、RAM(Random Access Memory)22及びROM(Read Only Memory)23を含む構成である。制御部10は、動作情報管理部12、利用可否判定部14、擬似ID生成部15、登録部16、ID正当性検証部18、クローン検出部19及び動作実行部20を含む構成である。
The
制御部10の各部は、携帯端末4に内蔵されるCPU(Central Processing Unit)を用いて構成され、携帯端末4の各部の動作を制御する。即ち、図2の制御部10の各部の動作は、携帯端末4に内蔵されるCPUにより実現される。ここで、説明の都合上、制御部10の各部の動作を説明する前に、操作部11及びリードライト部13の各動作を説明する。
Each unit of the
操作部11は、ユーザが携帯端末4に対する操作を入力するためのユーザインターフェースであり、ユーザの操作内容に応じた操作信号を動作情報管理部12に出力する。操作部11は、例えば、携帯端末4がスマートフォンである場合には、表示部21の上に配置され、ユーザの指又はスタイラスペンによる入力操作を受け付け可能なタッチパネルで構成される。また、操作部11は、携帯端末4が携帯電話機である場合には、電話番号等を入力するテンキー、オンフック又はオフフックを行う通話器キー及びファンクションキー等の各種キーで構成可能である。
The
リードライト部13は、動作情報管理部12から出力された読み取り指示(後述参照)を基に、携帯端末4に近接されたタグ2に複数の種類の変調方式のうちいずれかの変調方式に応じた読み取り信号を送信する。具体的には、リードライト部13は、第1通信規格に応じた変調方式の読み取り信号を送信し、当該読み取り信号に応じてタグ2のID及びデータを受信できない場合に、他の第2通信規格に応じた変調方式の読み取り信号を送信する。リードライト部13は、第2通信規格に応じた変調方式の読み取り信号に応じてタグ2のID及びデータを受信できない場合に、他の第3通信規格に応じた変調方式の読み取り信号を送信し、以後同様である。
The read /
リードライト部13は、読み取り信号に対してタグ2の通信部2a2から折り返して送信されたタグ2のID及びデータを受信する。これにより、リードライト部13のタグ2のID及びデータの読み取りが完了する。リードライト部13は、読み取り指示に含まれる読み取り回数(後述参照)の分、タグ2のID及びデータを読み取る。例えば読み取り回数が4回である場合、リードライト部13は、タグ2のID及びデータをそれぞれ4回分、読み取る。
The read /
リードライト部13は、タグ2の各ID及びデータ、タグ2のID及びデータを受信したときの読み取り信号の通信規格情報を利用可否判定部14に出力する。更に、リードライト部13は、タグ2から受信したデータに上述した書込フラグが含まれている場合には、タグ2の各ID及びデータ、読み取り信号の通信規格情報だけではなく書込フラグも利用可否判定部14に出力する。
The read /
リードライト部13は、読み取り信号と同様の変調方式に応じた、タグ2にデータを書き込むための書き込み信号をタグ2に送信し、後述する擬似ID生成部15から出力された擬似IDを、タグ2の非接触IC記憶部2a1に書き込む。リードライト部13は、擬似IDの書き込みが成功したか否かを登録部16に出力する。なお、図2において、リードライト部13と登録部16との間の矢印の図示は省略している。
The read /
リードライト部13は、タグ2の各ID及びデータ並びに読み取り信号の通信規格情報をID正当性検証部18に出力する。更に、リードライト部13は、タグ2のデータに上述した擬似IDが含まれている場合には、タグ2の各ID及びデータ、読み取り信号の通信規格情報だけではなく擬似IDもID正当性検証部18に出力する。
The read /
動作情報管理部12は、携帯端末4において予めインストールされているID設定(登録,削除)アプリケーション又はユーザ操作により起動済みのアプリケーションにおいて呼び出されたID設定(登録,削除)機能においてユーザ操作によりメニュー「ID登録」が選択された場合、タグ2を携帯端末4に近接する旨を表示部21に表示させる。
The operation
動作情報管理部12は、タグ2を携帯端末4に近接する旨の表示がユーザ操作により確認的に押下された後、IDのセキュリティレベルの選択画面を表示部21に表示させる。本実施形態において、セキュリティレベルは「高」、「中」及び「低」の3種類とする。
The operation
図6(a)は、セキュリティレベルの選択画面の一例を示す図である。図6(b)は、セキュリティレベルの選択画面の他の一例を示す図である。図6(a)に示すセキュリティレベルの選択画面は、各セキュリティレベルに応じて、選択の推奨とされる携帯端末4の動作又は携帯端末4にインストールされているアプリケーションの名称が例示的に表示されている。
FIG. 6A is a diagram illustrating an example of a security level selection screen. FIG. 6B is a diagram showing another example of the security level selection screen. In the security level selection screen shown in FIG. 6A, the operation of the
セキュリティレベルに応じた選択の推奨とされる携帯端末4の動作又は携帯端末4にインストールされているアプリケーションの情報は、後述する記憶部17に予め記憶されている。なお、アプリケーションが新たにインストールされた時に、そのアプリケーションがどのセキュリティレベルに応じているかが記憶部17に一次的に記憶されても良いし、ユーザ操作により二次的に変更されても良い。
The operation of the
図6(b)に示すセキュリティレベルの選択画面は、単に、各セキュリティレベルである「高」、「中」及び「低」が表示部21において表示されている。
In the security level selection screen shown in FIG. 6B, “high”, “medium”, and “low”, which are security levels, are simply displayed on the
なお、動作情報管理部12は、ユーザ操作により選択された携帯端末4の動作又はアプリケーションに応じて、ID登録の対象となるIDのセキュリティレベルを自動的に選択しても良い。これにより、携帯端末4は、ID登録の対象となるIDのセキュリティレベルの選択をユーザに行わせる必要がなくなり、ユーザ操作をより簡易にできる。
Note that the operation
動作情報管理部12は、IDのセキュリティレベルの選択画面からIDのセキュリティレベルがユーザ操作により選択された後、ペアリングの対象となる携帯端末4の動作の選択画面又は携帯端末4において利用可能なアプリケーションにおいてIDの登録項目を含むメニュー画面を表示部21に表示させる。動作情報管理部12は、ペアリングの対象となる携帯端末4の動作又はアプリケーションのメニューに応じた動作として選択された動作を特定する情報(例:動作ID)を登録部16に出力する。
The operation
図7(a)は、ペアリングの対象となる携帯端末4の動作の選択画面の一例を示す図である。図7(b)は、ペアリングの対象となるアプリケーションのメニューに応じた動作の選択画面の一例を示す図である。図7(c)は、タグ2のIDの登録後にアイコンからのアプリケーションの起動を無効化するか否かの選択画面の一例を示す図である。なお、図7の説明において、ペアリングの対象となるアプリケーションを例えばアプリケーションZとする。
FIG. 7A is a diagram illustrating an example of an operation selection screen of the
図7(a)に示す選択画面には、ペアリングの対象となる携帯端末4の動作として、例えば、(1)ブラウザ起動、(2)端末ロック、(3)SafetyBox、…が示されている。図7(a)の選択画面は、例えば待ち受け画面が表示部21に表示されている状態において上述したID設定アプリケーションが起動した時に表示された画面である。端末ロックは、携帯端末4のセキュリティを担保するために、例えばパスワード等の暗証番号を知らない第三者の携帯端末4の使用を防ぐための機能である。また、SafetyBoxは、携帯端末4のユーザの大切な情報若しくはデータを預かるアプリケーションである。
In the selection screen shown in FIG. 7A, for example, (1) browser activation, (2) terminal lock, (3) SafetyBox,... Are shown as operations of the
図7(b)に示す選択画面には、ペアリングの対象となるアプリケーションZのメニューとして、例えば(1)ブラウザ停止、(2)ブラウザ削除、(3)タグID登録、(4)タグID交換、…が示されている。図7(b)の選択画面は、図7(a)の選択画面と異なり、予めペアリングの対象となるアプリケーションZがユーザ操作により起動しており、アプリケーションZにおいて上述したID設定(登録,削除)機能が起動した状態において表示された画面である。(3)タグID登録が選択されると、携帯端末4は、ペアリングの対象となるアプリケーションZの起動を表す動作IDとペアリングするためのIDを登録する処理に移行する。
In the selection screen shown in FIG. 7 (b), for example, (1) browser stop, (2) browser deletion, (3) tag ID registration, (4) tag ID exchange as the menu of application Z to be paired ,…It is shown. The selection screen of FIG. 7B is different from the selection screen of FIG. 7A in that the application Z to be paired is activated in advance by a user operation, and the ID setting (registration, deletion) described above in the application Z is performed. ) This is the screen displayed when the function is activated. (3) When the tag ID registration is selected, the
なお、図7(c)に示す選択画面は、例えば図7(b)に示す選択画面において(3)タグID登録が選択された結果として行われたIDの登録後に表示される。図7(c)の選択画面は、タグ2のIDを登録し終えた場合に、アプリケーションZのアイコンを含むユーザインターフェースを表示部21において非表示する、又は、アプリケーションZのアイコンを含むユーザインターフェースのユーザ操作に基づいてアプリケーションZを起動させない様な無効化の設定を行うか否かをユーザに問い合わせる画面である。
Note that the selection screen illustrated in FIG. 7C is displayed after ID registration performed as a result of (3) tag ID registration being selected in the selection screen illustrated in FIG. 7B, for example. In the selection screen of FIG. 7C, when the ID of the
図7(c)の選択画面において「YES」が選択された場合には、携帯端末4(の登録部16)は、アプリケーションZを起動するためのアイコンを含むユーザインターフェースを非表示状態とする設定指示を、ペアリングの対象となるタグ2のID及びアプリケーションZの起動を表す動作IDをペアリングして記憶部17に記憶させる(登録する)。
When “YES” is selected on the selection screen of FIG. 7C, the mobile terminal 4 (the registration unit 16) sets the user interface including the icon for starting the application Z to be in a non-display state. The instruction is paired with the ID of the
これにより、携帯端末4は、アプリケーションZのアイコンを含むユーザインターフェースが表示部21に表示されないため、アプリケーションZの存在をユーザに簡易的に隠すことができ、更に、タグ2が携帯端末4にかざされて後述する所定の認証条件が満たされた場合のみ、アプリケーションZを起動できる。従って、携帯端末4は、アプリケーションZの存在をユーザ以外の例えば悪意の第三者にも同様に隠すことができ、当該第三者のアプリケーションZの起動を防ぐことができる。
Thereby, since the user interface including the icon of the application Z is not displayed on the
また、図7(c)の選択画面において「YES」が選択された場合には、携帯端末4(の登録部16)は、アプリケーションZをアプリケーションZのアイコンを含むユーザインターフェースのユーザ操作に基づいて非動作設定状態とする設定指示を、ペアリングの対象となるタグ2のID及びアプリケーションZの起動を表す動作IDをペアリングして記憶部17に記憶させる(登録する)。
When “YES” is selected on the selection screen of FIG. 7C, the mobile terminal 4 (the registration unit 16) selects the application Z based on the user operation of the user interface including the icon of the application Z. The setting instruction for setting the non-operation setting state is paired with the ID of the
これにより、携帯端末4は、アプリケーションZの存在をユーザに隠すことはできないが、アイコンのユーザ操作からアプリケーションZの起動を防ぐことができ、更に、タグ2が携帯端末4にかざされて後述する所定の認証条件が満たされた場合のみ、アプリケーションZを起動できる。従って、携帯端末4は、ユーザが所持するタグ2を所持しない例えば悪意の第三者がアプリケーションZを起動することを防ぐことができる。
Thereby, although the
動作情報管理部12は、携帯端末4において予めインストールされているID設定(登録,削除)アプリケーション又はユーザ操作により起動済みのアプリケーションにおいて呼び出されたID設定(登録,削除)機能においてユーザ操作によりメニュー「ID削除」が選択された場合(図8(a)参照)、既に登録されているIDを記憶部17から読み出して削除の対象となるIDの選択画面を表示部21に表示させる。
The operation
図8(a)は、削除の対象となるIDの選択画面の一例を示す図である。図8(a)に示す選択画面には、削除の対象となるIDとして、(1)タグA(ID:XX、写真A)、(2)ICカードB(ID:YY、写真B)、…が示されている。写真Aは、タグAの写真を表す画像データであり、例えばタグAのIDが記憶部17に記憶(登録)される際、ユーザ操作に応じて図2に不図示の撮像部によってタグAの写真が撮像され、撮像された画像データもタグAのIDと関連付けて記憶部17に記憶(登録)される。これにより、ユーザは、IDを削除する場合に、写真Aを閲覧することによってタグAの名称又はIDがどのタグであるかを具体的に思い返すことができ、タグAのIDの削除を踏みとどまることもできる。ICカードB(ID:YY、写真B)についても同様であるため、説明を省略する。 FIG. 8A is a diagram illustrating an example of an ID selection screen to be deleted. In the selection screen shown in FIG. 8A, as IDs to be deleted, (1) tag A (ID: XX, photo A), (2) IC card B (ID: YY, photo B),. It is shown. The photograph A is image data representing a photograph of the tag A. For example, when the ID of the tag A is stored (registered) in the storage unit 17, the image of the tag A is captured by an imaging unit (not shown in FIG. 2) according to a user operation. A photograph is captured, and the captured image data is also stored (registered) in the storage unit 17 in association with the ID of the tag A. Thus, when deleting the ID, the user can specifically recall which tag the name or ID of the tag A is by browsing the photo A, and can stop deleting the ID of the tag A. You can also. Since the same applies to the IC card B (ID: YY, photo B), description thereof is omitted.
また、動作情報管理部12は、選択されたIDのセキュリティレベル及び携帯端末4の動作又はアプリケーションのメニューに応じた動作の動作IDを基に、IDと動作IDとのペアリングに当該IDが利用可能であるか否かの利用可否判定処理を利用可否判定部14に指示する。
In addition, the operation
また、動作情報管理部12は、タグ2を携帯端末4に近接する旨の表示に応じてユーザ操作によりタグ2が携帯端末4に近接された場合には、タグ2のID及びデータを読み取る旨並びに読み取り回数を含む読み取り指示をリードライト部13に出力する。
In addition, the operation
利用可否判定部14は、リードライト部13により読み取られたタグ2のID及びデータを取得する。利用可否判定部14は、リードライト部13により読み取られたタグ2のID及びデータを基に、ユーザ操作又は動作情報管理部12により選択された携帯端末4における動作又はアプリケーションのメニューに応じた動作の動作IDとタグ2のIDとのペアリングに、ユーザ操作又は動作情報管理部12により選択されたセキュリティレベルに応じて当該タグ2のIDが利用可能であるか否かを判定する。
The
図3は、利用可否判定部14の内部構成を詳細に示すブロック図である。図3に示す利用可否判定部14は、ID固定判定部31、ID種類判定部32、書込可否判定部33、IDサイズ判定部34及びセキュリティレベル適合判定部35を含む構成である。ここで、利用可否判定部14の各部の動作を説明する。
FIG. 3 is a block diagram showing in detail the internal configuration of the
ID固定判定部31は、リードライト部13により読み取られたタグ2のIDが固定値であるか否かを判定する。リードライト部13は、動作情報管理部12から出力された読み取り指示に含まれる読み取り回数の分、タグ2のIDを読み取る。読み取り回数が4回である場合、ID固定判定部31は、4つのIDが全て固定値、即ち4つのIDが同一の値であるか否かを判定する。
The ID fixing
ID種類判定部32は、リードライト部13により読み取られたタグ2のIDの種類を判定する。具体的には、ID種類判定部32は、リードライト部13から出力された読み取り信号の通信規格情報を基に、タグ2のIDの種類を判定する。
The ID type determination unit 32 determines the ID type of the
書込可否判定部33は、タグ2の非接触IC2aの非接触IC記憶部2a1へのデータの書き込みが可能であるか否かを判定する。具体的には、書込可否判定部33は、リードライト部13から書込フラグが出力されている場合には、タグ2の非接触IC2aの非接触IC記憶部2a1へのデータの書き込みが可能であると判定する。また、書込可否判定部33は、リードライト部13がタグ2にデータを実際に書き込めた旨の書込成功通知をリードライト部13から取得した場合に、タグ2の非接触IC2aの非接触IC記憶部2a1へのデータの書き込みが可能であると判定しても良い。
The writability determination unit 33 determines whether data can be written to the non-contact IC storage unit 2a1 of the non-contact IC 2a of the
IDサイズ判定部34は、リードライト部13により読み取られたタグ2のIDのサイズを判定する。例えば、リードライト部13により読み取られたタグ2のIDのサイズが6桁である場合には、IDサイズ判定部34は、リードライト部13により読み取られたタグ2のIDのサイズを6桁と判定する。
The ID size determination unit 34 determines the ID size of the
セキュリティレベル適合判定部35は、ID種類判定部32、書込可否判定部33及びIDサイズ判定部34の各判定結果のうちいずれか1つ又は2つ以上の判定結果を基に、リードライト部13により読み取られたタグ2のIDが、ユーザ操作又は動作情報管理部12により選択されたタグ2のIDのセキュリティレベルに適合するか否かを判定する。ID種類判定部32、書込可否判定部33及びIDサイズ判定部34の各判定結果は、タグ2のIDの種類、データの書き込み可否及びタグ2のIDのサイズである。
The security level
セキュリティレベル適合判定部35は、リードライト部13により読み取られたタグ2のIDが、ユーザ操作又は動作情報管理部12により選択されたタグ2のIDのセキュリティレベルに適合すると判定された場合、動作IDとタグ2のIDとのペアリングに当該IDが利用可能であるとして、リードライト部13により読み取られたタグ2のIDを登録部16に出力する。
When it is determined that the ID of the
具体的には、セキュリティレベル適合判定部35は、図9に示すセキュリティレベルテーブルSTを基に、リードライト部13により読み取られたタグ2のIDが、ユーザ操作又は動作情報管理部12により選択されたタグ2のIDのセキュリティレベルに適合するか否かを判定する。
Specifically, the security level
なお、セキュリティレベル適合判定部35は、IDサイズ判定部34だけの判定結果を基に、ユーザ操作又は動作情報管理部12により選択された携帯端末4における動作又はアプリケーションのメニューに応じた動作の動作IDとタグ2のIDとのペアリングに、ユーザ操作又は動作情報管理部12により選択されたセキュリティレベルに応じて当該タグ2のIDが利用可能であるか否かを判定しても良い。
The security level
図9は、記憶部17に記憶されているセキュリティレベルテーブルの一例を示す図である。図9には、「高」、「中」及び「低」の3種類のセキュリティレベルが定められている。例えば、ユーザ操作又は動作情報管理部12により選択されたタグ2のIDのセキュリティレベルが「高」である場合には、IDサイズが「8桁〜16桁」であり、種類が「種類1(例:タイプB)」であり、書き込み可否は「可」(即ち、書き込み可能)である場合に、タグ2のIDのセキュリティレベルは適合すると判定される。
FIG. 9 is a diagram illustrating an example of a security level table stored in the storage unit 17. In FIG. 9, three types of security levels “high”, “medium”, and “low” are defined. For example, when the security level of the ID of the
同様に、ユーザ操作又は動作情報管理部12により選択されたタグ2のIDのセキュリティレベルが「中」である場合には、IDサイズが「5桁〜7桁」であり、種類が「種類2(例:タイプA)」であり、書き込み可否は「可」(即ち、書き込み可能)である場合に、タグ2のIDのセキュリティレベルは適合すると判定される。
Similarly, when the security level of the ID of the
同様に、ユーザ操作又は動作情報管理部12により選択されたタグ2のIDのセキュリティレベルが「低」である場合には、IDサイズが「4桁」であり、種類が「種類3(例:ISO15693)」であり、書き込み可否は「不可」(即ち、書き込み不可)である場合に、タグ2のIDのセキュリティレベルは適合すると判定される。
Similarly, when the security level of the ID of the
また、図9に示すセキュリティレベルテーブルSTには、セキュリティレベルに応じて選択の推奨とされる携帯端末4の動作又は携帯端末4にインストールされているアプリケーションが例示的に定められている。動作情報管理部12は、セキュリティレベルテーブルSTの各レベルに応じて選択の推奨とされる「対応動作、対応アプリケーション」の内容を読み出して、図7(a)に示す選択画面を表示部21に表示する。
Further, in the security level table ST illustrated in FIG. 9, the operation of the
擬似ID生成部15は、後述する登録部16又はクローン検出部19(の擬似ID判定部41)から出力された擬似ID生成指示を基に、擬似IDを生成する。擬似ID生成部15は、生成された擬似IDを登録部16に出力する。擬似IDは、乱数値であって、タグ2のIDのセキュリティレベルに応じた携帯端末4における動作又はアプリケーションのメニューに応じた動作の動作IDとタグ2のIDとのペアリングに当該タグ2のIDが利用可能であって且つタグ2にデータの書き込みが可能である場合に、タグ2の非接触IC記憶部2a1のData領域に書き込まれる値である。
The pseudo ID generation unit 15 generates a pseudo ID based on the pseudo ID generation instruction output from the
登録部16は、所定のデータに鍵付きハッシュ関数(Keyed Hashing Function)のプログラムを用いて、所定のデータのダイジェスト値を算出する。鍵付きハッシュ関数のプログラムは、登録部16の動作において予め規定されていても良いし、又は記憶部17に記憶されていても良い。なお、鍵付きハッシュ関数のプログラムが記憶部17に記憶されている場合には、登録部16は、ダイジェスト値を算出する場合に、記憶部17に記憶されている鍵付きハッシュ関数のプログラムを動的に読み込んで実行する。
The
登録部16は、タグ2のIDが利用可能であると利用可否判定部14により判定された場合に利用可否判定部14から出力されたタグ2のIDに、鍵付きハッシュ関数のプログラムを用いて、タグ2のIDのダイジェスト値を算出する。タグ2のIDが利用可能である場合とは、ユーザ操作又は動作情報管理部12により選択されたタグ2のIDのセキュリティレベルに応じた携帯端末4における動作又はアプリケーションのメニューに応じた動作の動作IDとタグ2のIDとのペアリングに当該タグ2のIDが利用可能であると判定された場合である。
The
登録部16は、算出されたタグ2のIDのダイジェスト値と、動作情報管理部12から出力された動作IDとをペアリングし、ペアリングされたタグ2のIDのダイジェスト値と動作IDとを記憶部17に記憶させる(登録する)。
The
登録部16は、タグ2にデータの書き込みが可能である場合には、擬似ID生成部15から出力された擬似IDに鍵付きハッシュ関数のプログラムを用いて、擬似IDのダイジェスト値を算出する。登録部16は、記憶部17に記憶(登録)されたタグ2のIDのダイジェスト値と動作IDと更に擬似IDのダイジェスト値とをペアリングし、ペアリングされたタグ2のIDのダイジェスト値と動作IDと擬似IDのダイジェスト値とを記憶部17に記憶させる(登録する)。
When the data can be written to the
登録部16は、動作ID、タグ2のIDのダイジェスト値及び擬似IDのダイジェスト値だけでなく、タグ2にデータの書き込みが可能である旨、タグ2のIDが固定値である旨、タグ2のIDのサイズ及びタグ2のIDの種類を更にペアリングしても良い。
The
ID正当性検証部18は、登録部16と同様に、所定のデータに鍵付きハッシュ関数のプログラムを用いて、所定のデータのダイジェスト値を算出する。鍵付きハッシュ関数のプログラムは、ID正当性検証部18の動作において予め規定されていても良いし、又は記憶部17に記憶されていても良い。なお、鍵付きハッシュ関数のプログラムが記憶部17に記憶されている場合には、ID正当性検証部18は、ダイジェスト値を算出する場合に、記憶部17に記憶されている鍵付きハッシュ関数のプログラムを動的に読み込んで実行する。
Similar to the
ID正当性検証部18は、リードライト部13により読み取られたID、擬似ID(タグ2の非接触IC記憶部2a1のData領域に記憶されている場合)及び読み取り信号の通信規格情報を取得する。ID正当性検証部18は、リードライト部13により読み取られたIDに鍵付きハッシュ関数のプログラムを用いて、IDのダイジェスト値を算出する。
The ID
ID正当性検証部18は、算出されたIDのダイジェスト値と同一のダイジェスト値が記憶部17に記憶(登録)されているか否かを判定する(認証条件1)。算出されたIDのダイジェスト値と同一のダイジェスト値が記憶部17に記憶(登録)されていないと判定された場合には、ID正当性検証部18は、リードライト部13により読み取られたIDを基にユーザの当該ID利用を不可とする旨の認証結果を動作情報管理部12に出力する。
The ID
ID正当性検証部18は、算出されたIDのダイジェスト値と同一のダイジェスト値が記憶部17に登録されていると判定された場合には、ID、擬似ID(タグ2の非接触IC記憶部2a1のData領域に記憶されている場合)、読み取り信号の通信規格情報及びクローン検出判定指示をクローン検出部19に出力する。
If it is determined that the same digest value as the calculated digest value of the ID is registered in the storage unit 17, the ID
ID正当性検証部18は、認証条件を全て満たし、擬似ID生成部15により生成された新しい擬似IDの鍵付きハッシュ関数によるダイジェスト値を記憶部17に記憶させた(登録した)後、リードライト部13により読み取られたタグ2のIDにペアリングされた動作IDが表す動作を実行する旨の動作実行指示を動作実行部20に出力する。
The ID
クローン検出部19は、ID正当性検証部18から出力されたID、擬似ID(タグ2の非接触IC記憶部2a1のData領域に記憶されている場合)、読み取り信号の通信規格情報及びクローン検出判定指示を基に、リードライト部13により読み取られたIDがクローンであるか否かを判定する。
The
図4は、クローン検出部19の内部構成を詳細に示すブロック図である。図4に示すクローン検出部19は、擬似ID判定部41、ID種類判定部42及び書込可否判定部43を含む構成である。ここで、クローン検出部19の各部の動作を説明する。
FIG. 4 is a block diagram showing the internal configuration of the
擬似ID判定部41は、登録部16と同様に、所定のデータに鍵付きハッシュ関数のプログラムを用いて、所定のデータのダイジェスト値を算出する。鍵付きハッシュ関数のプログラムは、擬似ID判定部41の動作において予め規定されていても良いし、又は記憶部17に記憶されていても良い。なお、鍵付きハッシュ関数のプログラムが記憶部17に記憶されている場合には、擬似ID判定部41は、ダイジェスト値を算出する場合に、記憶部17に記憶されている鍵付きハッシュ関数のプログラムを動的に読み込んで実行する。
Similar to the
擬似ID判定部41は、記憶部17に登録されているIDにペアリングされた擬似IDが存在している場合、ID正当性検証部18から出力された擬似IDに鍵付きハッシュ関数のプログラムを用いて、当該擬似IDのダイジェスト値を算出する。擬似ID判定部41は、算出された擬似IDのダイジェスト値が、記憶部17に記憶(登録)されている擬似IDと同じであるか(認証条件3)、更に、記憶部17に記憶されている複数の擬似IDのうち最新の擬似IDのダイジェスト値であるか否かを判定する(認証条件4)。
When there is a pseudo ID paired with the ID registered in the storage unit 17, the pseudo ID determination unit 41 adds a keyed hash function program to the pseudo ID output from the ID
擬似ID判定部41は、算出された擬似IDのダイジェスト値が、記憶部17に記憶されている複数の擬似IDのうち最新の擬似IDのダイジェスト値でないと判定された場合には、リードライト部13により読み取られたタグ2のIDはクローンである旨の認証結果をID正当性検証部18に出力する。
When it is determined that the calculated pseudo ID digest value is not the digest value of the latest pseudo ID among the plurality of pseudo IDs stored in the storage unit 17, the pseudo ID determination unit 41 reads / writes the pseudo ID The authentication result that the ID of the
擬似ID判定部41は、算出された擬似IDのダイジェスト値が、記憶部17に記憶(登録)されている複数の擬似IDのうち最新の擬似IDのダイジェスト値であると判定された場合には、新しい擬似IDを生成する旨の生成指示を擬似ID生成部15に出力する。 When the pseudo ID determination unit 41 determines that the calculated pseudo ID digest value is the digest value of the latest pseudo ID among a plurality of pseudo IDs stored (registered) in the storage unit 17. Then, a generation instruction for generating a new pseudo ID is output to the pseudo ID generation unit 15.
ID種類判定部42は、リードライト部13により読み取られたタグ2のIDの種類を判定する。具体的には、ID種類判定部42は、リードライト部13から出力された読み取り信号の通信規格情報を基に、タグ2のIDの種類を判定する。ID種類判定部42は、判定されたタグ2のIDの種類と、記憶部17に記憶(登録)されているタグ2のIDにペアリングされている同IDの種類とが同じであるか否かを判定する(認証条件2)。
The ID type determination unit 42 determines the ID type of the
なお、本実施形態の携帯端末4において、利用可否判定部14のID種類判定部32と、クローン検出部19のID種類判定部42と2つのID種類判定部が設けられる構成として説明しているが、2つのID種類判定部を1つのID種類判定部として共用しても良い。更に、利用可否判定部14の書込可否判定部33とクローン検出部19の書込可否判定部43とにおいても同様である。これにより、携帯端末4の回路構成を軽減できる。
In the
ID種類判定部42は、判定されたタグ2のIDの種類と、記憶部17に記憶(登録)されているタグ2のIDとペアリングされている同IDの種類とが同じでないと判定された場合、リードライト部13により読み取られたタグ2のIDはクローンである旨の認証結果をID正当性検証部18に出力する。
The ID type determination unit 42 determines that the ID type of the
書込可否判定部43は、擬似ID生成部15により生成された新しい擬似IDを、タグ2の非接触IC2aの非接触IC記憶部2a1に書き込みできるか否かを判定する(認証条件5)。具体的には、書込可否判定部43は、ID正当性検証部18から書込フラグが出力されていない場合、即ち、リードライト部13によりタグ2の非接触IC記憶部2a1のData領域から書込フラグが読み取られていない場合、リードライト部13により読み取られたタグ2のIDはクローンである旨の認証結果をID正当性検証部18に出力する。
The writability determination unit 43 determines whether the new pseudo ID generated by the pseudo ID generation unit 15 can be written to the non-contact IC storage unit 2a1 of the non-contact IC 2a of the tag 2 (authentication condition 5). Specifically, when the write flag is not output from the ID
書込可否判定部43は、ID正当性検証部18から書込フラグが出力されている場合、即ち、リードライト部13によりタグ2の非接触IC記憶部2a1のData領域から書込フラグが読み取られている場合、タグ2の非接触IC2aの非接触IC記憶部2a1に新しい擬似IDを書き込み可能であると判定する。
When the write flag is output from the ID
また、書込可否判定部43は、リードライト部13がタグ2にデータを実際に書き込めた旨の書込成功通知をリードライト部13から取得した場合に、タグ2の非接触IC2aの非接触IC記憶部2a1へのデータの書き込みが可能であると判定しても良い。
Further, when the read / write determination unit 43 obtains a write success notification from the read /
動作実行部20は、ID正当性検証部18から出力された動作実行指示を基に、リードライト部13により読み取られたタグ2のIDに対応付けられた動作IDが表す動作を実行する。
The
記憶部17は、携帯端末4に内蔵されるハードディスク又はフラッシュメモリを用いて構成され、例えば、セキュリティレベルテーブルST(図9参照)、動作実行部20により実行されるアプリケーション、並びに、利用可否判定部14により利用可能と判定されたタグ2のID及び選択された動作ID等をペアリングして記憶している。
The storage unit 17 is configured using a hard disk or a flash memory built in the
表示部21は、LCD(Liquid Crystal Display)又は有機EL(Electroluminescence)を用いて構成され、動作情報管理部12から出力された表示指示を基に、動作情報管理部12から出力された表示指示に応じた内容を表示する。
The
RAM22は、制御部10の各部の各動作におけるワークメモリとして動作する。なお、図2においては、制御部10の各部からRAM22への矢印の図示を省略している。
The RAM 22 operates as a work memory in each operation of each unit of the
ROM23は、携帯端末4の制御部10の各部の各動作が予め規定されたプログラムを記憶している。なお、制御部10の各部は、ハードウェア又はソフトウェアで構成することが可能である。特に、制御部10の各部がソフトウェアにより構成される際には、携帯端末4に内蔵されているCPUが制御部10の各部の各動作が予め規定されたプログラムをROM23から読み出すことにより、制御部10の各部が動作可能となる。なお、図2においては、ROM23への矢印の図示を省略している。
The
(携帯端末の動作:ID設定(ID登録,ID削除)アプリケーション又はID設定メニューにおける処理)
次に、携帯端末4においてインストールされているID設定アプリケーション又は既に起動しているアプリケーションにおいて呼び出されたID設定メニューにおける携帯端末4の動作を、図10を参照して説明する。図10は、本実施形態の携帯端末4におけるID設定アプリケーション又はID設定機能における処理を説明するフローチャートである。
(Operation of portable terminal: ID setting (ID registration, ID deletion) application or processing in ID setting menu)
Next, the operation of the
ID設定アプリケーション又はアプリケーションにおいて呼び出されたID設定メニューは、リードライト部13により読み取られたタグ又はICカードのIDを携帯端末4に記憶させる(登録する)ためのメニュー(ID登録)、及び、既に携帯端末4に記憶(登録)されたタグ又はICカードのIDを削除するためのメニュー(ID削除)を少なくとも実行可能である。なお、ID設定アプリケーション又はアプリケーションにおいて呼び出されたID設定メニューの初回起動時においては、マスタタグに記憶されているマスタID、又はマスタPIN(Personal Identification Number)がユーザの本人確認のために登録されることが好ましい。
The ID setting application or the ID setting menu called in the application includes a menu (ID registration) for storing (registering) the ID of the tag or IC card read by the read /
マスタタグは、携帯端末4のID設定アプリケーション又はID設定メニューにおける本人確認においてユーザ本人であることを証明するマスタIDを記憶しているタグであり、例えばユーザの自宅の机の引き出し等に貼付されている。ID設定アプリケーション又はID設定メニューを起動した場合に本人確認用のマスタタグの入力画面が動作情報管理部12により表示部21に表示された場合、ユーザは、マスタタグに携帯端末4を近接させる。これにより、携帯端末4の動作情報管理部12は、ユーザの本人確認を行い、記憶部17に記憶(登録)されているマスタタグのマスタIDと同一のIDが読み取られた場合に本人確認が成功したと判定する。
The master tag is a tag that stores a master ID that proves the identity of the user in identity confirmation in the ID setting application or ID setting menu of the
マスタPINは、携帯端末4のID設定アプリケーションにおける本人確認においてユーザ本人であることを証明する暗証番号(PIN)である。ID設定アプリケーション又はID設定メニューを起動した場合に本人確認用のマスタPINの入力画面が動作情報管理部12により表示部21に表示された場合、ユーザは、当該入力画面の入力欄にマスタPINを入力する。これにより、携帯端末4の動作情報管理部12は、ユーザの本人確認を行い、記憶部17に記憶(登録)されているマスタPINと同一のPINがユーザ操作により入力された場合に本人確認が成功したと判定する。
The master PIN is a personal identification number (PIN) that proves the identity of the user in identity verification in the ID setting application of the
図10において、動作情報管理部12は、携帯端末4を使用するユーザの本人確認を行う(S11)。ユーザの本人確認は、上述したマスタタグ又はマスタPINを用いて行われる。ユーザの本人確認が成功しなかったと動作情報管理部12により判定された場合には(S12、NO)、動作情報管理部12は、ID設定アプリケーション又はID設定メニューを当該ユーザに利用させない。これにより、図10のフローチャートの処理は終了する。
In FIG. 10, the operation
ユーザの本人確認が成功したと動作情報管理部12により判定された場合には(S12、YES)、ユーザ操作により、ID設定アプリケーション又はID設定メニューのうちID登録又はID削除の処理が選択される(S13)。
When the operation
ID削除の処理が選択された場合には(S13、ID削除)、動作情報管理部12は、既に記憶(登録)されているIDを記憶部17から読み出して削除の対象となるIDの選択画面を表示部21に表示させる(S14)。表示部21に表示された選択画面においてユーザ操作によりいずれかのIDが選択された場合には(S15、YES)、動作情報管理部12は、ステップS15においてユーザ操作により選択されたID及び当該IDとペアリングされている動作IDを削除する。これにより、図10のID削除の処理は終了する。
When the ID deletion process is selected (S13, ID deletion), the operation
ID登録の処理が選択された場合には(S13、ID登録)、動作情報管理部12は、タグ2を携帯端末4に近接させる旨を表示部21に表示させる(S16)。動作情報管理部12は、タグ2を携帯端末4に近接させる旨の表示がユーザ操作により確認的に押下された後、IDのセキュリティレベルの選択画面を表示部21に表示させる(S17)。
When the ID registration process is selected (S13, ID registration), the operation
表示部21に表示された選択画面においてユーザ操作によりいずれかのセキュリティレベルが選択された場合には(S18、YES)、動作情報管理部12は、ペアリングの対象となる携帯端末4の動作の選択画面又は携帯端末4において利用可能なアプリケーションにおいてIDの登録項目を含むメニュー画面を表示部21に表示させる(S19)。
When any security level is selected by a user operation on the selection screen displayed on the display unit 21 (S18, YES), the operation
表示部21に表示された選択画面においてユーザ操作によりいずれかの動作が選択された場合には(S20、YES)、動作情報管理部12は、選択されたIDのセキュリティレベル及び携帯端末4の動作又はアプリケーションのメニューに応じた動作の動作IDを基に、IDと動作IDとのペアリングに当該IDが利用可能であるか否かの利用可否判定処理を利用可否判定部14に指示する。
When any operation is selected by a user operation on the selection screen displayed on the display unit 21 (S20, YES), the operation
利用可否判定部14は、動作情報管理部12からの利用可否判定の指示及びリードライト部13により読み取られたタグ2のID及びデータを基に、ユーザ操作又は動作情報管理部12により選択された携帯端末4における動作又はアプリケーションのメニューに応じた動作の動作IDとタグ2のIDとのペアリングに、ユーザ操作又は動作情報管理部12により選択されたセキュリティレベルに応じて当該タグ2のIDが利用可能であるか否かを判定する(S21)。ステップS21の利用可否判定処理については、図11を参照して後述する。
The
ステップS21の後、タグ2のIDが利用可能でないと判定された場合には(S22、NO)、動作情報管理部12は、利用可否判定部14よりタグ2のIDが利用不可である旨の利用可否判定処理結果を取得し、タグ2のIDが利用不可である旨を表示部21に表示させる。これにより、図10のID登録の処理は終了する。
If it is determined after step S21 that the ID of the
ステップS21の後、タグ2のIDが利用可能であると判定された場合には(S22、YES)、動作情報管理部12は、利用可否判定部14よりタグ2のIDが利用可能である旨の利用可否判定処理結果を取得し、当該タグ2のIDが既にペアリングされて記憶部17に記憶(登録)されているか否かを判定する(S23)。また、タグ2のIDが利用可能であると判定された場合には(S22、YES)、利用可否判定部14は、利用可能と判定されたタグ2のIDを登録部16に出力する。
If it is determined that the ID of the
タグ2のIDが既にペアリングされて記憶部17に記憶(登録)されていると判定された場合には(S23、YES)、ID登録の処理は既に行われているとして、図10のID登録の処理は終了する。
If it is determined that the ID of the
タグ2のIDが既にペアリングされて記憶部17に記憶(登録)されていないと判定された場合には(S23、NO)、動作情報管理部12は、ペアリングの対象として選択された動作IDを登録部16に出力する。
When it is determined that the ID of the
登録部16は、利用可否判定部14から出力されたタグ2のIDに鍵付きハッシュ関数のプログラムを用いて、タグ2のIDのダイジェスト値を算出する(S24)。更に、登録部16は、動作情報管理部12から出力された動作IDとタグ2のIDのダイジェスト値とを、ペアリングして記憶部17に記憶させる(登録する)(S24)。
The
登録部16は、擬似IDの生成指示を擬似ID生成部15に出力する。擬似ID生成部15は、登録部16から出力された擬似IDの生成指示に基づいて、擬似IDを生成する(S25)。擬似ID生成部15は、生成された擬似IDをリードライト部13及び登録部16にそれぞれ出力する。リードライト部13及び登録部16は、擬似ID生成部15から出力された擬似IDをそれぞれ取得する。
The
リードライト部13は、読み取り信号と同様の変調方式に応じた、タグ2にデータを書き込むための書き込み信号をタグ2に送信し、擬似ID生成部15から出力された擬似IDをタグ2の非接触IC記憶部2a1に書き込む(S26)。
The read /
ステップS26において擬似IDのタグ2への書き込みが成功しなかった場合(S27、NO)、タグ2は非接触IC記憶部2a1へのデータの書き込みは不可のタグであるとして、ステップS13において選択されたID登録の処理は完了する。これにより、図10のID登録の処理は終了する。
If writing of the pseudo ID to the
ステップS26において擬似IDのタグ2への書き込みが成功した場合(S27、YES)、登録部16は、擬似ID生成部15から出力された擬似IDに鍵付きハッシュ関数のプログラムを用いて、擬似IDのダイジェスト値を算出する(S28)。更に、登録部16は、ステップS24において記憶部17に記憶(登録)された動作IDとタグ2のIDのダイジェスト値とステップS28において算出された擬似IDのダイジェスト値とを、ペアリングして記憶部17に記憶させる(登録)する(S28)。登録部16は、記憶部17への記憶(登録)が終了した旨を動作情報管理部12に出力する。
If the pseudo ID is successfully written to the
動作情報管理部12は、登録部16からの記憶(登録)終了通知を基に、記憶部17に記憶(登録)されたID及び動作ID等を表示部21に表示させる(図8(b)参照)。図8(b)は、利用可能なIDであることを表す利用可否判定処理結果の一例を示す図である。図8(b)に示す利用可否判定処理結果には、利用可能なID、当該IDとペアリングされた各種情報が表示されている。各種情報は、例えば、動作ID、擬似ID、タグ2にデータが書き込み可能であること、IDが固定であること、IDのサイズ、IDの種類、タグ2の名前等である。これにより、図10のID登録の処理は終了する。
Based on the storage (registration) end notification from the
(携帯端末の動作:利用可否判定部14における利用可否判定処理)
次に、図10のステップS21の利用可否判定部14における利用可否判定処理について、図11を参照して説明する。図11は、本実施形態の携帯端末4におけるIDの利用可否判定処理を説明するフローチャートである。
(Operation of portable terminal: availability determination process in availability determination unit 14)
Next, the availability determination process in the
図11において、リードライト部13は、動作情報管理部12から出力された読み取り指示を基に、読み取り信号の送信回数Nを初期化し(S31)、実際に送信するべき読み取り信号の送信回数(読み取り回数)Mを判定する(S32)。
In FIG. 11, the read /
ステップS32において、読み取り信号の送信回数Mは、図10のステップS17において選択されたセキュリティレベルに応じて判定されても良いし、セキュリティレベルに拘わらず一定値(例:M=5)として判定されても良い。例えば、選択されたセキュリティレベルが「高」である場合には読み取り信号の送信回数Mは「5」であり、選択されたセキュリティレベルが「中」である場合には読み取り信号の送信回数Mは「3」であり、選択されたセキュリティレベルが「低」である場合には読み取り信号の送信回数Mは「2」である。なお、後述する認証処理においてタグ2のIDを読み取る場合においても、送信回数Mの判定が適用されてもよい。
In step S32, the number M of read signal transmissions may be determined according to the security level selected in step S17 in FIG. 10, or may be determined as a constant value (eg, M = 5) regardless of the security level. May be. For example, when the selected security level is “high”, the read signal transmission count M is “5”, and when the selected security level is “medium”, the read signal transmission count M is When “3” is selected and the selected security level is “low”, the read signal transmission count M is “2”. Note that even when the ID of the
リードライト部13は、ステップS32において読み取り信号の送信回数Mが判定された後、読み取り信号の送信を開始する(S33)。リードライト部13は、読み取り信号の送信回数NがパラメータMに達した場合(S34、YES)、即ち、読み取り信号をM回送信してタグ2からID及びデータをM回読み取った場合に、読み取り信号の送信を停止する(S36)。リードライト部13は、読み取り信号の送信回数NがパラメータMに達していない場合(S34、NO)、パラメータNをインクリメントする(S35)。ステップS35の後、読み取り信号の送信回数NがパラメータMに達するまで、リードライト部13によるタグ2のID及びデータの読み取りが繰り返される。
After the read signal transmission count M is determined in step S32, the read /
ID固定判定部31は、リードライト部13により読み取られたタグ2のM個のIDが全て固定値であるか否かを判定する(S37)。M個のIDが全て固定値でないと判定された場合(S37、NO)、ID固定判定部31は、M個のIDはそれぞれ乱数値であるとしてタグ2のIDは利用不可である旨の利用可否判定処理結果を動作情報管理部12に出力する。これにより、図11の利用可否判定処理は終了する。
The ID fixing
M個のIDが全て固定値であると判定された場合(S37、YES)、ID種類判定部32は、リードライト部13により読み取られたタグ2のIDの種類を判定する(S38)。具体的には、ID種類判定部32は、リードライト部13から出力された読み取り信号の通信規格情報を基に、タグ2のIDの種類を判定する(S38)。
When it is determined that all the M IDs are fixed values (S37, YES), the ID type determination unit 32 determines the ID type of the
ステップS38の後、書込可否判定部33は、タグ2の非接触IC2aの非接触IC記憶部2a1へのデータの書き込みが可能であるか否かを判定する(S39)。具体的には、書込可否判定部33は、リードライト部13から書込フラグが出力されている場合には、タグ2の非接触IC2aの非接触IC記憶部2a1へのデータの書き込みが可能であると判定する(S39)。
After step S38, the writability determination unit 33 determines whether data can be written to the non-contact IC storage unit 2a1 of the non-contact IC 2a of the tag 2 (S39). Specifically, when the write flag is output from the read /
ステップS39の後、IDサイズ判定部34は、リードライト部13により読み取られたタグ2のIDのサイズを判定する(S40)。
After step S39, the ID size determination unit 34 determines the size of the ID of the
ステップS40の後、セキュリティレベル適合判定部35は、ID種類判定部32、書込可否判定部33及びIDサイズ判定部34の各判定結果を基に、リードライト部13により読み取られたタグ2のIDが、ユーザ操作又は動作情報管理部12により選択されたタグ2のIDのセキュリティレベルに適合するか否かを判定する(S41)。
After step S40, the security level
セキュリティレベル適合判定部35は、リードライト部13により読み取られたタグ2のIDが、ユーザ操作又は動作情報管理部12により選択されたタグ2のIDのセキュリティレベルに適合すると判定された場合(S41、YES)、タグ2のIDが利用可能である旨の利用可否判定処理結果を動作情報管理部12に出力し、更にリードライト部13により読み取られたタグ2のIDを登録部16に出力する。これにより、図11の利用可否判定処理は終了する。
The security level
セキュリティレベル適合判定部35は、リードライト部13により読み取られたタグ2のIDが、ユーザ操作又は動作情報管理部12により選択されたタグ2のIDのセキュリティレベルに適合しないと判定された場合(S41、NO)、タグ2のIDが利用不可である旨及びなぜタグ2のIDが利用不可であるかを示す理由情報の利用可否判定処理結果を動作情報管理部12に出力する。動作情報管理部12は、セキュリティレベル適合判定部35からの出力に応じて、なぜタグ2のIDが利用不可であるかを示す理由情報を表示部21に表示させる。これにより、図11の利用可否判定処理は終了する。
The security level
(クローンの検出の動作概要)
次に、携帯端末4におけるクローンの検出の動作概要について、図12及び図13を参照して説明する。図12は、本実施形態の携帯端末におけるクローンの検出の第1パターンを示す説明図である。図13は、本実施形態の携帯端末におけるクローンの検出の第2パターンを示す説明図である。なお、説明を簡単にするために、図12及び図13において、記憶部17に記憶(登録)されるのは擬似IDであって、擬似IDのダイジェスト値ではないものとして説明する。
(Overview of clone detection operation)
Next, an outline of clone detection operation in the
図12に示す認証システムにおいて、タグ2は、オリジナルであってクローンタグでない正当な第1世代のタグであり、擬似ID1を非接触IC2aに記憶している。携帯端末4は、タグ2が携帯端末4に近接された場合にタグ2を認証する。即ち、携帯端末4は、タグ2のID及びデータを基に、タグ2が所定の認証条件を満たすか否かを判定する。認証処理は図16を参照して後述する。
In the authentication system shown in FIG. 12, the
携帯端末4は、認証処理においてタグ2に記憶されている擬似ID1を読み取り(Step1)、タグ2を認証する(Step2)。タグ2の認証が成功した場合、携帯端末4は、タグ2及び記憶部17に記憶されている擬似IDを更新する(Step3)。更新された擬似IDを擬似ID2とする。携帯端末4は、擬似ID2をタグ2に書き込む(Step4)。
The
タグ2の認証が携帯端末4において成功した後に、悪意の第三者がタグ2を不正コピーしてタグ2’を生成したとする(Step5)。図12において、タグ2’は、タグ2の不正コピーによって生成され、第1世代のクローン(ID)及び擬似ID1を非接触IC2a’に記憶している。
Assume that after authentication of the
携帯端末4は、悪意の第三者によりタグ2’が携帯端末4に近接された場合にタグ2’を認証する。ところが、Step3において携帯端末4により擬似IDが擬似ID2に更新されたため、携帯端末4は、タグ2’の擬似ID1と携帯端末4の擬似ID2とが異なるため、クローンの存在を検出したとしてタグ2’の認証が失敗したと判定する。
The
図13に示す認証システムにおいて、タグ2は、オリジナルであってクローンタグでない正当な第1世代のタグであり、擬似ID1を非接触IC2aに記憶している。悪意の第三者がタグ2を不正コピーしてタグ2’を生成したとする(Step1)。図13において、タグ2’は、タグ2の不正コピーによって生成され、第1世代のクローン(ID)及び擬似ID1を非接触IC2a’に記憶している。
In the authentication system shown in FIG. 13, the
携帯端末4は、タグ2’が携帯端末4に近接された場合にタグ2’を認証する。即ち、携帯端末4は、タグ2’のIDが携帯端末4において利用可能なIDとして既に記憶(登録)されているか否かを判定する。認証の処理は図16を参照して後述する。
The
携帯端末4は、認証処理においてタグ2’に記憶されている擬似ID1を読み取り(Step2)、タグ2’を認証する(Step3)。タグ2’の認証が成功した場合、携帯端末4は、タグ2’及び記憶部17に記憶されている擬似IDを更新する(Step4)。更新された擬似IDを擬似ID2とする。携帯端末4は、擬似ID2をタグ2’に書き込む(Step5)。
The
携帯端末4は、正当なユーザによりタグ2が携帯端末4に近接された場合に、タグ2に記憶されている擬似ID1を読み取り(Step6)、タグ2を認証する(Step7)。ところが、Step4において携帯端末4により擬似IDが擬似ID2に更新されたため、携帯端末4は、タグ2の擬似ID1と携帯端末4の擬似ID2とが異なるため、タグ2の認証の前にクローンが認証に用いられたとして、クローンの存在を検出したとしてタグ2の認証が失敗したと判定する(Step8)。この場合には、携帯端末4の記憶部17に記憶(登録)されているタグ2のIDを無効化することが好ましい。
When the
次に、クローンが検出されていない場合及びクローンが検出されている場合における記憶部17、クローンタグ及びタグ2の各ID及び擬似IDの様子を、図14及び図15を参照して説明する。図14は、クローンが検出されていない場合における記憶部17及びタグ2の各ID及び擬似IDを示す説明図である。図15は、クローンが検出された場合における記憶部17、クローンタグ及びタグ2の各ID及び擬似IDを示す説明図である。
Next, the state of each ID and pseudo ID of the storage unit 17, the clone tag and the
タグ2は、非接触IC記憶部2a1のID領域において固定値(ID1)のIDを記憶し、非接触IC記憶部2a1のData領域において擬似IDを記憶可能とする。なお、図15の説明において、クローンタグはタグ2の使用1回目と使用2回目との間に使用されたとする。
The
図14において、初期状態においては、記憶部17にはタグ2のID及び擬似IDも記憶(登録)されていなく、タグ2の非接触IC記憶部2a1のData領域にも擬似IDは記憶されていない。タグ2が携帯端末4に新規に記憶(登録)された時、記憶部17にはID(ID1)及び擬似ID(PID1)が記憶(登録)され、タグ2の非接触IC記憶部2a1のData領域に擬似ID(PID1)が記憶される。
In FIG. 14, in the initial state, the ID and pseudo ID of the
タグ2の記憶(登録)後、タグ2の1回目の使用時、即ちタグ2が携帯端末4における1回目の認証に成功した時、記憶部17に記憶(登録)されている擬似IDはPID1からPID2に更新され、タグ2の非接触IC記憶部2a1のData領域に記憶されている擬似IDはPID1からPID2に更新される。
After the
同様に、タグ2のn回目の使用時、即ちタグ2が携帯端末4におけるn回目の認証に成功した時、記憶部17に記憶(登録)されている擬似IDはPID(n−2)からPID(n−1)に更新され、タグ2の非接触IC記憶部2a1のData領域に記憶されている擬似IDはPID(n−2)からPID(n−1)に更新される。
Similarly, when the
図15において、初期状態においては、記憶部17にはタグ2のID及び擬似IDも記憶(登録)されていなく、タグ2の非接触IC記憶部2a1のData領域にも擬似IDは記憶されていない。タグ2が携帯端末4に記憶(登録)された時、記憶部17にはID(ID1)及び擬似ID(PID1)が記憶(登録)され、タグ2の非接触IC記憶部2a1のData領域に擬似ID(PID1)が記憶される。
In FIG. 15, in the initial state, the ID and pseudo ID of the
タグ2の記憶(登録)後、タグ2の1回目の使用時、即ちタグ2が携帯端末4における1回目の認証に成功した時、記憶部17に記憶されている擬似IDはPID1からPID2に更新され、タグ2の非接触IC記憶部2a1のData領域に記憶されている擬似IDはPID1からPID2に更新される。
After the
タグ2の1回目の使用後、クローンタグが1回目の使用がなされた場合、即ちクローンタグが携帯端末4における1回目の認証に成功した時、記憶部17に記憶(登録)されている擬似IDはPID2からPID3に更新され、クローンタグの非接触IC記憶部のData領域に記憶されている擬似IDはPID2からPID3に更新される。
When the clone tag is used for the first time after the first use of the
クローンタグの1回目の使用後、タグ2の2回目の使用時において、携帯端末4は、記憶部17に記憶(登録)されている擬似ID3とタグ2の非接触IC記憶部2a1のData領域に記憶されている擬似ID2とが一致しないと判定する。即ち、携帯端末4は、タグ2の2回目の使用時において、クローンタグが存在し且つタグ2の2回目の使用前に当該クローンタグの使用があったことを判定する。
After the first use of the clone tag, when the
(携帯端末の動作:認証処理)
次に、携帯端末4におけるタグ2のIDの認証処理、即ち、タグ2のID及びデータを基にタグ2が所定の認証条件を満たすか否かの判定処理について、図16を参照して説明する。図16は、本実施形態の携帯端末4におけるタグ2の認証処理を説明するフローチャートである。図16の認証処理は、認証対象のタグ2が携帯端末4に近接された場合に開始する。
(Mobile device operation: Authentication process)
Next, an authentication process for the ID of the
図16において、リードライト部13は、予め設定された読み取り回数の分、読み取り信号をタグ2に送信してタグ2のID及びデータを読み取る(S51)。ステップS51の詳細の説明は省略するが、リードライト部13は、ステップS51において、図11のステップS31〜ステップS35の各処理と同様に動作する。リードライト部13は、タグ2のID及びデータ並びに読み取り信号の通信規格情報をID正当性検証部18に出力する。更に、リードライト部13は、タグ2のデータに擬似IDが含まれている場合には、タグ2の各ID及びデータ、読み取り信号の通信規格情報だけではなく擬似IDもID正当性検証部18に出力する。
In FIG. 16, the read /
ID正当性検証部18は、リードライト部13から出力されたタグ2のIDに鍵付きハッシュ関数のプログラムを用いて、当該タグ2のIDのダイジェスト値を算出する(S52)。ID正当性検証部18は、算出されたタグ2のIDのダイジェスト値と同一のダイジェスト値が記憶部17に記憶(登録)されているか否かを判定する(S53、認証条件1)。
The ID
算出されたIDのダイジェスト値と同一のダイジェスト値が記憶部17に記憶(登録)されていないと判定された場合には(S53、NO)、ID正当性検証部18は、リードライト部13により読み取られたタグ2のIDを基にしたユーザの当該タグ2のID利用を不可とする旨の認証結果を動作情報管理部12に出力する。動作情報管理部12は、タグ2のID利用を不可とする旨の認証結果を、ユーザに明示的に示すために表示部21に表示させる(図17(b)参照)。これにより、図16の認証処理は終了する。図17(b)は、認証に失敗したことを表す認証結果の一例を示す図である。
When it is determined that the digest value identical to the calculated digest value of the ID is not stored (registered) in the storage unit 17 (S53, NO), the ID
算出されたIDのダイジェスト値と同一のダイジェスト値が記憶部17に記憶(登録)されていると判定された場合には(S53、YES)、ID正当性検証部18は、タグ2のID、擬似ID(タグ2の非接触IC記憶部2a1のData領域に記憶されている場合)、読み取り信号の通信規格情報及びクローン検出判定指示をクローン検出部19に出力する。
When it is determined that the digest value identical to the calculated digest value of the ID is stored (registered) in the storage unit 17 (S53, YES), the ID
ID種類判定部42は、リードライト部13により読み取られたタグ2のIDの種類を判定する(S54)。具体的には、ID種類判定部42は、リードライト部13から出力された読み取り信号の通信規格情報を基に、タグ2のIDの種類を判定する。ID種類判定部42は、判定されたタグ2のIDの種類と、記憶部17に記憶(登録)されているタグ2のIDに対応付けられている同IDの種類とが同じであるか否かを判定する(S54、認証条件2)。
The ID type determination unit 42 determines the ID type of the
判定されたタグ2のIDの種類と、記憶部17に記憶(登録)されているタグ2のIDに対応付けられている同IDの種類とが同じでないと判定された場合(S54、NO)、ID種類判定部42は、リードライト部13により読み取られたタグ2のIDはクローンである旨(タグ2はクローンタグである旨)の認証結果をID正当性検証部18に出力する。ID正当性検証部18は、リードライト部13により読み取られたタグ2のIDはクローンである旨(タグ2はクローンタグである旨)の認証結果を動作情報管理部12に出力する。動作情報管理部12は、タグ2のIDはクローンである旨(タグ2はクローンタグである旨)の認証結果を、ユーザに明示的に示すために表示部21に表示させる(図18(a)参照)。これにより、図16の認証処理は終了する。図18(a)は、クローンを検出したこと及び前回の認証成功日付及び場所を示す図である。
When it is determined that the ID type of the
なお、携帯端末4が図2に不図示のタイマ及びGPS(Global Positioning System)受信器を含む構成である場合に、動作情報管理部12は、クローンを検出した旨の認証結果に、前回の認証成功時における日付(時間含む)及び場所を表示部21に表示させることが好ましい。これにより、携帯端末4は、クローンがいつどこで生成されたかのヒントをユーザに対して提供することができる。
When the
判定されたタグ2のIDの種類と、記憶部17に記憶(登録)されているタグ2のIDに対応付けられている同IDの種類とが同じであると判定された場合(S54、YES)、擬似ID判定部41は、記憶部17においてID及び動作IDに対応付けられている擬似IDが存在するか否かを判定する(S55)。
When it is determined that the ID type of the
記憶部17においてID及び動作IDに対応付けられている擬似IDが存在しないと判定された場合(S55、NO)、擬似ID判定部41は、リードライト部13により読み取られたタグ2のIDの認証は成功した旨をID正当性検証部18に出力する。ID正当性検証部18は、リードライト部13により読み取られたタグ2のIDに対応付けられた動作IDが表す動作を実行する旨の動作実行指示を動作実行部20に出力する。動作実行部20は、ID正当性検証部18から出力された動作実行指示を基に、リードライト部13により読み取られたタグ2のIDに対応付けられた動作IDが表す動作を実行する(S63)。
When it is determined in the storage unit 17 that there is no pseudo ID associated with the ID and the operation ID (S55, NO), the pseudo ID determination unit 41 determines the ID of the
記憶部17においてID及び動作IDに対応付けられている擬似IDが存在すると判定された場合(S55、YES)、擬似ID判定部41は、ID正当性検証部18から出力された擬似IDに鍵付きハッシュ関数のプログラムを用いて、当該擬似IDのダイジェスト値を算出する(S56)。
When it is determined in the storage unit 17 that there is a pseudo ID associated with the ID and the action ID (S55, YES), the pseudo ID determination unit 41 uses the pseudo ID output from the ID
擬似ID判定部41は、算出された擬似IDのダイジェスト値が、記憶部17に記憶(登録)されている擬似IDと同じであるか(S57、認証条件3)、更に、記憶部17に記憶されている複数の擬似IDのうち最新の擬似IDのダイジェスト値であるか否かを判定する(S58、認証条件4)。 The pseudo ID determination unit 41 determines whether the calculated digest ID of the pseudo ID is the same as the pseudo ID stored (registered) in the storage unit 17 (S57, authentication condition 3), or further stored in the storage unit 17. It is determined whether or not it is the digest value of the latest pseudo ID among the plurality of pseudo IDs that have been set (S58, authentication condition 4).
算出された擬似IDのダイジェスト値が記憶部17に記憶(登録)されている擬似IDと同じでない場合(S57、NO)、擬似ID判定部41は、リードライト部13により読み取られたタグ2のIDを基にしたユーザの当該タグ2のID利用を不可とする旨の認証結果をID正当性検証部18に出力する。ID正当性検証部18は、リードライト部13により読み取られたタグ2のIDを基にしたユーザの当該タグ2のID利用を不可とする旨の認証結果を動作情報管理部12に出力する。動作情報管理部12は、タグ2のID利用を不可とする旨の認証結果を、ユーザに明示的に示すために表示部21に表示させる(図17(b)参照)。
When the calculated digest ID of the pseudo ID is not the same as the pseudo ID stored (registered) in the storage unit 17 (S57, NO), the pseudo ID determination unit 41 determines that the
算出された擬似IDのダイジェスト値が記憶部17に記憶(登録)されている擬似IDと同じであるが記憶部17に記憶されている複数の擬似IDのうち最新の擬似IDのダイジェスト値でない場合(S58−NO)、擬似ID判定部41は、リードライト部13により読み取られたタグ2のIDはクローンである旨(タグ2はクローンタグである旨)の認証結果をID正当性検証部18に出力する。ID正当性検証部18は、リードライト部13により読み取られたタグ2のIDはクローンである旨(タグ2はクローンタグである旨)の認証結果を動作情報管理部12に出力する。動作情報管理部12は、タグ2のIDはクローンである旨(タグ2はクローンタグである旨)の認証結果を、ユーザに明示的に示すために表示部21に表示させる(図18(a)参照)。これにより、図16の認証処理は終了する。
When the calculated pseudo ID digest value is the same as the pseudo ID stored (registered) in the storage unit 17 but is not the digest value of the latest pseudo ID among the plurality of pseudo IDs stored in the storage unit 17 (S58-NO), the pseudo ID determination unit 41 indicates the authentication result indicating that the ID of the
算出された擬似IDのダイジェスト値が記憶部17に記憶(登録)されている擬似IDと同じであって記憶部17に記憶されている複数の擬似IDのうち最新の擬似IDのダイジェスト値である場合(S58−YES)、擬似ID判定部41は、新しい擬似IDの生成指示を擬似ID生成部15に出力する。擬似ID生成部15は、擬似ID判定部41から出力された新しい擬似IDの生成指示に基づいて、新しい擬似IDを生成する(S59)。擬似ID生成部15は、生成された新しい擬似IDをリードライト部13及び登録部16にそれぞれ出力する。リードライト部13及び登録部16は、擬似ID生成部15から出力された新しい擬似IDをそれぞれ取得する。
The calculated pseudo ID digest value is the same as the pseudo ID stored (registered) in the storage unit 17, and is the digest value of the latest pseudo ID among the plurality of pseudo IDs stored in the storage unit 17. In the case (S58-YES), the pseudo ID determination unit 41 outputs a new pseudo ID generation instruction to the pseudo ID generation unit 15. The pseudo ID generation unit 15 generates a new pseudo ID based on the new pseudo ID generation instruction output from the pseudo ID determination unit 41 (S59). The pseudo ID generation unit 15 outputs the generated new pseudo ID to the read /
リードライト部13は、読み取り信号と同様の変調方式に応じた、タグ2にデータを書き込むための書き込み信号をタグ2に送信し、擬似ID生成部15から出力された新しい擬似IDをタグ2の非接触IC記憶部2a1に書き込む(S60)。書込可否判定部43は、擬似ID生成部15により生成された新しい擬似IDを、タグ2の非接触IC2aの非接触IC記憶部2a1に書き込みできるか否かを判定する(S61、認証条件5)。
The read /
新しい擬似IDのタグ2への書き込みが成功しなかった場合(S61、NO)、書込可否判定部43は、リードライト部13により読み取られたタグ2のIDはクローンである旨(タグ2はクローンタグである旨)の認証結果をID正当性検証部18に出力する。ID正当性検証部18は、リードライト部13により読み取られたタグ2のIDはクローンである旨(タグ2はクローンタグである旨)の認証結果を動作情報管理部12に出力する。動作情報管理部12は、タグ2のIDはクローンである旨(タグ2はクローンタグである旨)の認証結果を、ユーザに明示的に示すために表示部21に表示させる(図18(a)参照)。これにより、図16の認証処理は終了する。
When the writing of the new pseudo ID to the
新しい擬似IDのタグ2への書き込みが成功した場合(S61、YES)、書込可否判定部43は、リードライト部13により読み取られたIDは利用可能である、即ち認証が成功した旨の認証結果をID正当性検証部18に出力する。更に、登録部16は、擬似ID生成部15から出力された新しい擬似IDに鍵付きハッシュ関数のプログラムを用いて、新しい擬似IDのダイジェスト値を算出する(S62)。更に、登録部16は、記憶部17に記憶(登録)された動作IDとタグ2のIDのダイジェスト値とステップS62において算出された新しい擬似IDのダイジェスト値とを、ペアリングして記憶部17に記憶させる(登録)する(S62)。登録部16は、記憶部17への記憶(登録)が終了した旨を動作情報管理部12に出力する。
When the writing of the new pseudo ID into the
ID正当性検証部18は、認証条件を全て満たし擬似ID生成部15により生成された新しい擬似IDの鍵付きハッシュ関数によるダイジェスト値を記憶部17に記憶させた(登録した)後、リードライト部13により読み取られたタグ2のIDにペアリングされた動作IDが表す動作を実行する旨の動作実行指示を動作実行部20に出力する。動作実行部20は、ID正当性検証部18から出力された動作実行指示を基に、リードライト部13により読み取られたタグ2のIDにペアリングされた動作IDが表す動作を実行する(S63)。これにより、図16の認証処理は終了する。
The ID
図17(a)は、認証に成功したことを表す認証結果の一例を示す図である。図17(a)に示す認証結果には、リードライト部13により読み取られたタグ2のIDの認証が成功した旨として、例えばアプリケーションであるSafetyBoxの使用停止状態(ロック状態)を解除するための確認通知のアイコンIC11が表示されている。アイコンIC11がユーザ操作により確認的に押下されると、アプリケーションであるSafetyBoxのロック状態が解除されて使用可能状態となる。
FIG. 17A is a diagram illustrating an example of an authentication result indicating that the authentication is successful. The authentication result shown in FIG. 17A indicates that the ID of the
図18(b)は、クローンとして検出されたタグ2のIDを無効化するか否かの選択画面の一例を示す図である。図18(b)の選択画面において「YES」が選択された場合には、図18(c)に示す本人確認時の画面が表示され、本人確認が適正に行われた結果、携帯端末4(の登録部16)は、当該タグ2のIDの認証を成功させないとする設定指示を、当該IDに対応付けて記憶部17に記憶させる(登録する)。図18(c)は、本人確認時の画面の一例を示す図である。これにより、一旦クローンとして検出されたタグ2のIDを無効化することができるため、携帯端末4は、タグ2のIDと対応付けられた動作IDに応じた動作を実行させない様にすることができる。
FIG. 18B is a diagram illustrating an example of a selection screen for determining whether or not to invalidate the ID of the
以上により、本実施形態の認証システム7の携帯端末4は、非接触ICカード3,タグ2のIDが確実に利用可能であるか否かを効果的に判定することができる。更に、携帯端末4は、非接触ICカード3,タグ2のID及びデータを用いて認証し、当該認証条件を全て満たす場合に、当該IDに対応付けられた動作IDの動作を実行する時の安全性を適正に担保することができる。
As described above, the
図19〜図22は、本実施形態の携帯端末がタグ又はICカードのIDを認証して携帯端末の第1の動作〜第4の動作をそれぞれ実行する流れの概要を示す説明図である。図19〜図22の説明において、タグ2又はICカード3のIDは、当該IDとユーザ操作により選択された携帯端末4の各動作の動作IDとの対応付けに、ユーザ操作により選択されたセキュリティレベルに応じて利用可能であると携帯端末4の利用可否判定部14により判定されたとする。
19 to 22 are explanatory diagrams showing an outline of a flow in which the mobile terminal according to the present embodiment authenticates the ID of the tag or the IC card and executes the first operation to the fourth operation of the mobile terminal, respectively. 19 to 22, the ID of the
図19に示す例においては、例えばタグ2(ICカード3も同様。図20〜図22においても同様)が携帯端末4に近接された場合に、携帯端末4は、タグ2のID及びデータを読み取り、当該ID及びデータを基にタグ2のIDを認証する。認証が成功した場合には、携帯端末4は、当該タグ2のIDに対応付けられていた動作IDの動作、即ち、ロック状態を解除する。これにより、携帯端末4の画面はロック状態の画面から待ち受け画面に移行し、ユーザは、携帯端末4を安全に使用することができる。
In the example illustrated in FIG. 19, for example, when the tag 2 (same for the IC card 3, and also in FIGS. 20 to 22) is brought close to the
図20に示す例においては、例えばタグ2が携帯端末4に近接された場合に、携帯端末4は、タグ2のID及びデータを読み取り、当該ID及びデータを基にタグ2のIDを認証する。認証が成功した場合には、携帯端末4は、当該タグ2のIDに対応付けられていた動作IDの動作、即ち、SafetyBoxのロック状態を解除する。これにより、携帯端末4の画面はSafetyBoxのロック状態の画面からSafetyBoxが使用可能な画面に移行し、ユーザは、SafetyBoxを安全に使用することができる。
In the example illustrated in FIG. 20, for example, when the
図21に示す例においては、例えばタグ2が携帯端末4に近接された場合に、携帯端末4は、タグ2のID及びデータを読み取り、当該ID及びデータを基にタグ2のIDを認証する。認証が成功した場合には、携帯端末4は、当該タグ2のIDに対応付けられていた動作IDの動作、即ち、SafetyBoxのロック状態の解除の前に、SafetyBoxのロックを解除するための確認画面を表すアイコンを表示する。更に、このアイコンがユーザ操作により確認的に押下された後、携帯端末4は、当該タグ2のIDに対応付けられていた動作IDの動作、即ち、SafetyBoxのロック状態を解除する。これにより、携帯端末4の画面はSafetyBoxのロック状態の画面からユーザへのSafetyBoxのロックを解除するための確認画面を介して、SafetyBoxが使用可能な画面に移行し、ユーザは、SafetyBoxを安全に使用することができる。
In the example illustrated in FIG. 21, for example, when the
図22に示す例においては、例えばタグ2が携帯端末4に近接された場合に、携帯端末4は、タグ2のID及びデータを読み取り、当該ID及びデータを基にタグ2のIDを認証する。認証が成功した場合には、携帯端末4は、当該タグ2のIDに対応付けられていた動作IDの動作、即ち、アプリケーションであるブラウザを起動する。これにより、携帯端末4の画面は待ち受け画面からブラウザが起動した時に表示されるブラウザ画面に移行し、ユーザは、アプリケーションであるブラウザを安全に使用することができる。
In the example illustrated in FIG. 22, for example, when the
以上、図面を参照しながら各種の実施の形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種実施の形態の変更例または修正例、更に各種実施の形態の組み合わせ例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。 While various embodiments have been described above with reference to the drawings, it goes without saying that the present invention is not limited to such examples. It is obvious for those skilled in the art that variations and modifications of various embodiments, and combinations of various embodiments can be conceived within the scope of the claims. Of course, it is understood that it belongs to the technical scope of the present invention.
上述した実施形態においては、タグ2のIDを新規に登録することについて説明したが、認証システム7においては一旦登録されたIDを交換することも可能である。タグ2のIDを交換することについて、図23(a)〜図23(d)を参照して説明する。
In the above-described embodiment, the ID of the
図23(a)は、ペアリングの対象となる携帯端末4の動作の選択画面の一例を示す図である。図23(b)は、タグ2の交換時において交換の対象となるタグ2の近接指示のメッセージ画面の一例を示す図である。図23(c)は、タグ2の無効化成功通知と新しいタグの近接指示とのメッセージ画面の一例を示す図である。図23(d)は、新しいタグの登録とタグの交換との成功通知のメッセージ画面の一例を示す図である。
FIG. 23A is a diagram illustrating an example of an operation selection screen of the
図23(a)に示す選択画面には、ペアリングの対象となる携帯端末4の動作として、例えば、(1)ブラウザ停止、(2)ブラウザ削除、(3)タグID登録、(4)タグID交換、…が示されている。図23(a)の選択画面は、図7(b)の選択画面と同様に、予めペアリングの対象となるアプリケーション(Zとする)がユーザ操作により起動しており、アプリケーションZにおいて上述したID設定(登録,削除)アプリケーションが起動した状態において表示された画面である。(4)タグID交換が選択されると、携帯端末4は、アプリケーションZにおいて既に記憶部17に記憶(登録)されているIDと同じIDを有するタグ2を携帯端末4に近接させる旨の近接指示を表示する(図23(b)参照)。
In the selection screen shown in FIG. 23A, for example, (1) browser stop, (2) browser deletion, (3) tag ID registration, (4) tag as operations of the
交換の対象となるIDを有するタグ2が携帯端末4に近接されて図23(b)に示す近接指示のメッセージ画面がユーザ操作により確認的に押下された後、携帯端末4は、交換の対象となるタグ2が図16のフローチャートにおいて説明した認証条件を満たすか否かを判定する。ここでは、説明を簡単にするために、交換の対象となるタグ2は認証条件を満たすとする。
After the
交換の対象となるタグ2が認証条件を満たすと、携帯端末4は、当該タグ2のIDを無効化し、当該タグ2のIDを利用不可に設定する。更に、携帯端末4は、タグ2の無効化が成功した旨の無効化成功通知と、無効化されたタグ2の代わりに登録の対象となる新しいタグ(Vとする)を携帯端末4に近接させる旨の近接指示とのメッセージ画面を表示部21に表示させる(図23(c)参照)。
When the
登録の対象となるIDを有する新しいタグVが携帯端末4に近接されて図23(c)に示す近接指示のメッセージ画面がユーザ操作により確認的に押下された後、携帯端末4は、登録の対象となる新しいタグVが図16のフローチャートにおいて説明した認証条件を満たすか否かを判定する。ここでは、説明を簡単にするために、登録の対象となる新しいタグVは認証条件を満たすとする。
After the new tag V having the ID to be registered is brought close to the
登録の対象となる新しいタグVが認証条件を満たすと、携帯端末4は、当該新しいタグVのIDと、交換の対象となるタグ2のIDとペアリングされていた動作IDとをペアリングして記憶部17に記憶させる(登録する)。更に、携帯端末4は、新しいタグVのIDを記憶部17に記憶させて(登録して)タグ2の交換が成功した旨の成功通知のメッセージ画面を表示部21に表示させる(図23(d)参照)。
When the new tag V to be registered satisfies the authentication condition, the
また、上述した実施形態においては、タグ2のIDを新規に登録することについて説明したが、認証システム7においては一旦登録された同じタグ2の擬似IDを定期的に更新することも可能である。タグ2の擬似IDを定期的に更新することについて、図24(a)及び図24(b)を参照して説明する。図24(a)は、タグ2の擬似IDを定期更新する旨と定期更新の対象となるタグ2の近接指示のメッセージ画面の一例を示す図である。図24(b)は、タグ2の擬似IDの定期更新の成功通知を示すメッセージ画面の一例を示す図である。図24(a)及び図24(b)の説明において、擬似IDが定期更新される対象となるタグをタグ2とする。
In the above-described embodiment, the description has been given of newly registering the ID of the
携帯端末4は、所定の周期(例:1週間に1回)において、既に記憶部17に記憶(登録)されているタグ2のIDにペアリングされている擬似IDを定期更新する旨と定期更新の対象となるタグ2の近接指示のメッセージ画面を表示部21に表示させる(図24(a)参照)。
The
定期更新の対象となる擬似IDを有するタグ2が携帯端末4に近接されて図24(a)に示す近接指示のメッセージ画面がユーザ操作により確認的に押下された後、携帯端末4は、定期更新の対象となる擬似IDを有するタグ2が図16のフローチャートにおいて説明した認証条件を満たすか否かを判定する。ここでは、説明を簡単にするために、定期更新の対象となる擬似IDを有するタグ2は認証条件を満たすとする。
After the
定期更新の対象となる擬似IDを有するタグ2が認証条件を満たすと、携帯端末4は、当該タグ2の擬似IDを、当該タグ2の擬似IDと異なる新しい擬似IDに更新し、当該新しい擬似IDを、定期更新の対象となる擬似IDを有するタグ2のIDとペアリングされていた動作IDとをペアリングして記憶部17に記憶させる(登録する)。更に、携帯端末4は、新しい擬似IDをタグ2のID及び動作IDにペアリングして記憶部17に記憶させて(登録して)タグ2の定期更新が成功した旨の成功通知のメッセージ画面を表示部21に表示させる(図23(d)参照)。
When the
なお、本発明に係る認証システムは、図1に示す様に、タグ2又はICカード3と、携帯端末4とからなる構成として説明したが、図25に示す様に、タグ2又はICカード3と、携帯端末4と、無線基地局BTSを介して携帯端末4と無線通信する認証サーバ5とからなる構成としても良い。図25に示す認証システム7’について説明する。図25は、本実施形態の変形例の認証システム7’のシステム構成図である。図26は、本実施形態の変形例の認証システム7’における携帯端末4’及び認証サーバ8の内部構成を示すブロック図である。
The authentication system according to the present invention has been described as a configuration including the
携帯端末4’は、非接触IC2aが実装されたタグ2又は非接触IC2bが実装されたICカード3と近距離無線通信し、無線基地局BTSを介して認証サーバ8と無線通信する。携帯端末4’は、図2の構成のうち、少なくともリードライト部13、表示部21、操作部11及び動作実行部20を含む構成である(図26参照)。認証サーバ8は、図2の携帯端末4の構成のうち、動作情報管理部12、利用可否判定部14、擬似ID生成部15、登録部16、記憶部17、ID正当性検証部18、クローン検出部19、RAM22及びROM23を含み、携帯端末4’と無線通信するための通信部25を更に含む構成である。携帯端末4’及び認証サーバ8の各部の動作は上述した図2の携帯端末4の各部と同様であるため、説明を省略する。
The portable terminal 4 'performs short-range wireless communication with the
図25に示す認証システムによれば、図2に示す携帯端末4のIDの利用可否判定処理及び認証処理を認証サーバ8において実行させて認証サーバ8からの認証結果を基に動作実行することができ、携帯端末4’の回路構成を簡易にすることができる。
According to the authentication system shown in FIG. 25, the ID server availability determination process and the authentication process shown in FIG. 2 are executed in the authentication server 8 and the operation is executed based on the authentication result from the authentication server 8. It is possible to simplify the circuit configuration of the
本発明は、非接触ICカード,タグのIDが確実に利用可能であるか否かを効果的に判定し、ID利用時においてIDと対応付けられた動作の安全な実行を担保する携帯端末、認証方法、認証プログラム及び認証システムとして有用である。 The present invention effectively determines whether or not an ID of a contactless IC card or tag can be reliably used, and ensures a safe execution of an operation associated with the ID when using the ID, It is useful as an authentication method, an authentication program, and an authentication system.
2 RFIDタグ(タグ)
2a、3a 非接触IC
3 ICカード
4、4’ 携帯端末
7、7’ 認証システム
10 制御部
11 操作部
12 動作情報管理部
13 リードライト部
14 利用可否判定部
15 擬似ID生成部
16 登録部
17 記憶部
18 ID正当性検証部
19 クローン検出部
20 動作実行部
21 表示部
22 RAM
23 ROM
31 ID固定判定部
32、42 ID種類判定部
33、43 書込可否判定部
34 IDサイズ判定部
35 セキュリティレベル適合判定部
41 擬似ID判定部
2 RFID tags (tags)
2a, 3a Non-contact IC
3
23 ROM
31 ID fixation determination unit 32, 42 ID type determination unit 33, 43 Writability determination unit 34 ID
Claims (20)
前記非接触ICに記憶されているID及びデータを読み取るリードライト部と、
前記携帯端末における動作の選択画面を表示する表示部と、
前記リードライト部により読み取られた前記ID及びデータを基に、前記選択画面から選択された前記携帯端末における動作を特定する情報と前記IDとの対応付けに、前記IDの登録ポリシに応じて前記IDが利用可能であるか否かを判定する利用可否判定部と、
前記IDが利用可能であると判定された場合、前記リードライト部により読み取られた前記IDと前記携帯端末における動作を特定する情報とを対応付ける登録部と、
前記登録部により対応付けられた前記ID及び前記動作を特定する情報を記憶する記憶部と、を備える携帯端末。 A portable terminal that wirelessly communicates with a non-contact IC,
A read / write unit for reading the ID and data stored in the non-contact IC;
A display unit for displaying an operation selection screen in the mobile terminal;
Based on the ID and data read by the read / write unit, the information that specifies the operation in the mobile terminal selected from the selection screen and the ID are associated with the ID according to the registration policy of the ID. An availability determination unit that determines whether an ID is available;
If it is determined that the ID is usable, a registration unit that associates the ID read by the read / write unit with information for specifying an operation in the mobile terminal;
A storage unit that stores the ID associated with the registration unit and information that specifies the operation.
前記IDの登録ポリシとしてのセキュリティレベルの選択画面を前記表示部に表示させる動作情報管理部と、を更に備え、
前記動作情報管理部は、
前記選択された前記IDのセキュリティレベルを基に、前記動作を特定する情報と前記IDとの対応付けに前記IDが利用可能であるか否かの利用可否判定処理を前記利用可否判定部に指示する携帯端末。 The mobile terminal according to claim 1,
An operation information management unit that displays a selection screen of a security level as a registration policy of the ID on the display unit;
The operation information management unit
Based on the security level of the selected ID, instruct the availability determination unit to determine whether the ID can be used for associating the information specifying the operation with the ID. Mobile terminal.
前記IDの登録ポリシに応じた前記携帯端末における動作の選択画面を前記表示部に表示させる動作情報管理部と、を更に備え、
前記動作情報管理部は、前記選択画面から選択された前記携帯端末における動作を特定する情報及び前記IDの登録ポリシを基に、前記動作を特定する情報と前記IDとの対応付けに前記IDが利用可能であるか否かの利用可否判定処理を前記利用可否判定部に指示する携帯端末。 The mobile terminal according to claim 1,
An operation information management unit for causing the display unit to display an operation selection screen in the mobile terminal according to the ID registration policy;
The operation information management unit is configured to associate the information specifying the operation with the ID based on the information specifying the operation in the mobile terminal selected from the selection screen and the registration policy of the ID. The portable terminal which instruct | indicates the availability determination process of whether it is usable to the said availability determination part.
前記動作情報管理部は、前記IDの登録ポリシに応じた前記携帯端末における動作の選択画面を前記表示部に表示させ、前記選択画面から選択された前記携帯端末における動作を特定する情報及び前記IDの登録ポリシを基に、前記動作を特定する情報と前記IDとの対応付けに前記IDが利用可能であるか否かの利用可否判定処理を前記利用可否判定部に指示する携帯端末。 The mobile terminal according to claim 2,
The operation information management unit displays an operation selection screen in the mobile terminal according to the registration policy of the ID on the display unit, and specifies the operation in the mobile terminal selected from the selection screen and the ID A portable terminal that instructs the availability judging unit to determine whether or not the ID can be used for associating the information specifying the operation with the ID based on the registered policy.
前記IDの登録ポリシに応じた前記携帯端末のアプリケーションにおいて、前記IDの登録項目を含むメニュー画面を前記表示部に表示させる動作情報管理部と、を更に備え、
前記動作情報管理部は、前記メニュー画面から選択された前記IDの登録項目に応じた前記アプリケーションの動作を特定する情報及び前記IDの登録ポリシを基に、前記動作を特定する情報と前記IDとの対応付けに前記IDが利用可能であるか否かの利用可否判定処理を前記利用可否判定部に指示する携帯端末。 The mobile terminal according to claim 1,
In the application of the portable terminal according to the registration policy of the ID, further comprising an operation information management unit that displays a menu screen including the registration item of the ID on the display unit,
The operation information management unit, based on information specifying the operation of the application corresponding to the registration item of the ID selected from the menu screen and the registration policy of the ID, information specifying the operation, and the ID A portable terminal that instructs the availability judgment unit to determine whether or not the ID can be used for the association.
前記動作情報管理部は、前記IDの登録ポリシに応じた前記携帯端末のアプリケーションにおいて前記IDの登録項目を含むメニュー画面を前記表示部に表示させ、前記メニュー画面から選択された前記IDの登録項目に応じた前記携帯端末のアプリケーションの動作を特定する情報及び前記IDの登録ポリシを基に、前記動作を特定する情報と前記IDとの対応付けに前記IDが利用可能であるか否かの利用可否判定を前記利用可否判定部に指示する携帯端末。 The mobile terminal according to claim 2,
The operation information management unit causes the display unit to display a menu screen including the registration item of the ID in the application of the mobile terminal according to the registration policy of the ID, and the registration item of the ID selected from the menu screen Use of whether or not the ID can be used for associating the information specifying the operation with the ID based on the information specifying the operation of the application of the mobile terminal according to the ID and the registration policy of the ID A portable terminal for instructing availability determination to the availability determination unit.
前記利用可否判定部は、
前記リードライト部により読み取られた前記IDが固定値であるか否かを判定するID固定判定部、を含み、
前記利用可否判定部は、前記ID固定判定部により前記IDが固定値でないと判定された場合、前記動作を特定する情報と前記IDとの対応付けに前記IDが利用不可であると判定する携帯端末。 It is a portable terminal as described in any one of Claims 1-6,
The availability determination unit
An ID fixing determination unit that determines whether or not the ID read by the read / write unit is a fixed value;
The availability determination unit determines that the ID is unusable for associating the information specifying the operation with the ID when the ID fixing determination unit determines that the ID is not a fixed value. Terminal.
前記利用可否判定部は、
前記リードライト部により読み取られた前記IDのサイズを判定するIDサイズ判定部と、
前記判定された前記IDのサイズを基に、前記リードライト部により読み取られた前記IDが、前記選択された前記IDのセキュリティレベルに適合するか否かを判定するセキュリティレベル適合判定部と、を更に含み、
前記利用可否判定部は、前記リードライト部により読み取られた前記IDが前記選択された前記IDのセキュリティレベルに適合すると判定された場合、前記動作を特定する情報と前記IDとの対応付けに前記IDが利用可能であると判定する携帯端末。 The mobile terminal according to claim 7,
The availability determination unit
An ID size determination unit that determines the size of the ID read by the read / write unit;
A security level conformity determination unit that determines whether the ID read by the read / write unit conforms to the security level of the selected ID based on the determined size of the ID; In addition,
When it is determined that the ID read by the read / write unit conforms to the security level of the selected ID, the availability determination unit is configured to associate the information specifying the operation with the ID. A mobile terminal that determines that an ID is available.
前記リードライト部により読み取られた前記IDとは異なる擬似IDを生成する擬似ID生成部と、を更に備え、
前記リードライト部は、前記擬似ID生成部により生成された前記擬似IDを、前記非接触ICに書き込み、
前記登録部は、前記擬似ID生成部により生成された前記擬似IDを、前記ID及び前記動作を特定する情報に対応付けて前記記憶部に登録する携帯端末。 It is a portable terminal as described in any one of Claims 1-8,
A pseudo ID generation unit that generates a pseudo ID different from the ID read by the read / write unit;
The read / write unit writes the pseudo ID generated by the pseudo ID generation unit to the non-contact IC,
The registration unit is a mobile terminal that registers the pseudo ID generated by the pseudo ID generation unit in the storage unit in association with the ID and information specifying the operation.
前記登録部は、前記動作を特定する情報に対応する前記携帯端末における動作を起動するためのアイコンを含むユーザインターフェースを非表示に設定すると共に、前記ユーザインターフェースを前記表示部において非表示状態とすることを、前記ID及び前記動作を特定する情報に対応付けて前記記憶部に登録する携帯端末。 The mobile terminal according to claim 9,
The registration unit sets a user interface including an icon for starting an operation in the mobile terminal corresponding to the information specifying the operation to be hidden, and sets the user interface to a non-display state on the display unit. This is registered in the storage unit in association with the ID and the information specifying the operation.
前記登録部は、前記動作を特定する情報に対応する前記携帯端末における動作を起動するためのアイコンを含むユーザインターフェースの操作に基づいて前記動作を起動させない設定を行うと共に、前記ユーザインターフェースの操作に基づいて前記携帯端末における動作を非動作設定状態とすることを、前記ID及び前記動作を特定する情報に対応付けて前記記憶部に登録する携帯端末。 The mobile terminal according to claim 9,
The registration unit is configured not to activate the operation based on an operation of a user interface including an icon for activating an operation in the mobile terminal corresponding to the information specifying the operation, and for the operation of the user interface. A mobile terminal that registers in the storage unit that the operation in the mobile terminal is set to a non-operation setting state in association with the ID and the information specifying the operation.
前記動作情報管理部は、前記IDが利用可能であると判定された場合、前記動作を特定する情報と対応付けられる前記IDの前記記憶部への登録結果情報を前記表示部に表示させる携帯端末。 It is a portable terminal as described in any one of Claims 2-11,
When it is determined that the ID is usable, the operation information management unit displays on the display unit registration result information of the ID associated with the information specifying the operation in the storage unit .
前記動作情報管理部は、前記登録結果情報として、少なくとも前記IDの名称、又は前記IDを記憶する非接触ICを含むタグ又はICカードの名称を前記表示部に表示させる携帯端末。 It is a portable terminal of Claim 10, Comprising:
The said operation information management part is a portable terminal which displays the name of the tag or IC card containing the contactless IC which memorize | stores the said ID at least as the said registration result information on the said display part.
前記動作情報管理部は、前記IDが利用可能でないと判定された場合、前記IDと前記IDが利用可能でない理由情報とを前記表示部に表示する携帯端末。 It is a portable terminal as described in any one of Claims 2-9,
When it is determined that the ID is not usable, the operation information management unit displays the ID and reason information that the ID is not usable on the display unit.
前記リードライト部により読み取られた前記IDが、前記登録部により前記記憶部に登録された前記IDと一致するか否かを判定するID正当性検証部と、
前記リードライト部により読み取られた前記ID及びデータを基に、前記リードライト部により読み取られたIDがクローンであるか否かを判定するクローン検出部と、を更に備え、
前記動作情報管理部は、前記IDが前記記憶部に登録された前記IDと一致しないと判定された場合、前記リードライト部により読み取られた前記IDの認証が失敗した旨を前記表示部に表示する携帯端末。 It is a portable terminal as described in any one of Claims 1-14,
An ID validity verification unit that determines whether or not the ID read by the read / write unit matches the ID registered in the storage unit by the registration unit;
A clone detection unit that determines whether the ID read by the read / write unit is a clone based on the ID and data read by the read / write unit;
When it is determined that the ID does not match the ID registered in the storage unit, the operation information management unit displays on the display unit that the authentication of the ID read by the read / write unit has failed. Mobile terminal.
前記リードライト部により読み取られた前記ID及びデータを基に、前記リードライト部により読み取られたIDがクローンであるか否かを判定するクローン検出部と、を備え、
前記クローン検出部は、
前記リードライト部により読み取られた前記データに含まれる擬似IDが、前記登録部により前記記憶部に登録された前記IDに対応付けて記憶されている複数の前記擬似IDのうち最新の前記擬似IDであるか否かを判定する擬似ID判定部と、
前記データに含まれる擬似IDが前記複数の前記擬似IDのうち最新以外の前記擬似IDと一致すると判定された場合、前記リードライト部により読み取られた前記IDがクローンであると判定するクローン検出判定部と、を更に含む携帯端末。 The mobile terminal according to claim 15, wherein
A clone detection unit that determines whether the ID read by the read / write unit is a clone based on the ID and data read by the read / write unit;
The clone detection unit is
The pseudo ID included in the data read by the read / write unit is the latest pseudo ID among the plurality of pseudo IDs stored in association with the ID registered in the storage unit by the registration unit. A pseudo ID determination unit that determines whether or not
Clone detection determination for determining that the ID read by the read / write unit is a clone when it is determined that the pseudo ID included in the data matches the pseudo ID other than the latest one among the plurality of pseudo IDs A portable terminal.
前記クローン検出部は、
前記リードライト部により読み取られた前記データに含まれる擬似IDが、前記登録部により前記記憶部に登録された前記IDに対応付けて記憶されている複数の前記擬似IDのうち最新の前記擬似IDであるか否かを判定する擬似ID判定部と、を更に備え、
前記擬似ID生成部は、前記擬似ID判定部にて前記データに含まれる擬似IDが前記複数の前記擬似IDのうち最新の前記擬似IDであると判定された場合、前記データに含まれる擬似IDと異なる新しい擬似IDを生成し、
前記リードライト部は、前記擬似ID生成部により生成された前記新しい擬似IDを、前記非接触ICに書き込む携帯端末。 The mobile terminal according to claim 16, wherein
The clone detection unit is
The pseudo ID included in the data read by the read / write unit is the latest pseudo ID among the plurality of pseudo IDs stored in association with the ID registered in the storage unit by the registration unit. A pseudo ID determination unit that determines whether or not
The pseudo ID generation unit, when the pseudo ID determination unit determines that the pseudo ID included in the data is the latest pseudo ID among the plurality of pseudo IDs, the pseudo ID included in the data Generate a new pseudo ID different from
The read / write unit is a portable terminal that writes the new pseudo ID generated by the pseudo ID generation unit to the non-contact IC.
前記非接触ICに記憶されているID及びデータを読み取るステップと、
前記読み取られたID及びデータを基に、前記IDがクローンであるか否かを判定するステップと、
前記読み取られた前記IDがクローンでないと判定された場合、前記読み取られたデータに含まれる擬似IDとは異なる新しい擬似IDを生成するステップと、
前記生成された新しい擬似IDを前記非接触ICに書き込むステップと、
記憶部において、前記IDのセキュリティレベルに応じた前記携帯端末における動作を特定する情報と前記IDとに対応付けて記憶されている擬似IDを、前記新しい擬似IDに更新するステップと、
前記記憶部に記憶されている前記擬似IDを前記新しい擬似IDに更新した後、前記動作を特定する情報に対応した前記携帯端末における動作を実行するステップと、を備える認証方法。 An authentication method in a portable terminal that wirelessly communicates with a non-contact IC,
Reading the ID and data stored in the non-contact IC;
Determining whether the ID is a clone based on the read ID and data; and
If it is determined that the read ID is not a clone, generating a new pseudo ID different from the pseudo ID included in the read data;
Writing the generated new pseudo ID to the contactless IC;
In the storage unit, updating the pseudo ID stored in association with the ID and the information specifying the operation in the portable terminal according to the security level of the ID to the new pseudo ID;
And performing an operation in the portable terminal corresponding to the information specifying the operation after updating the pseudo ID stored in the storage unit to the new pseudo ID.
前記非接触ICに記憶されているID及びデータを読み取るステップと、
前記読み取られたID及びデータを基に、前記読み取られた前記IDがクローンであるか否かを判定するステップと、
前記読み取られた前記IDがクローンでないと判定された場合、前記読み取られたデータに含まれる擬似IDとは異なる新しい擬似IDを生成するステップと、
前記生成された新しい擬似IDを前記非接触ICに書き込むステップと、
記憶部において、前記IDのセキュリティレベルに応じた前記携帯端末における動作を特定する情報と前記IDとに対応付けて記憶されている擬似IDを、前記新しい擬似IDに更新するステップと、
前記記憶部に記憶されている前記擬似IDを前記新しい擬似IDに更新した後、前記動作を特定する情報に対応した前記携帯端末における動作を実行するステップと、を実現させるための認証プログラム。 To mobile terminals that are computers that communicate wirelessly with non-contact IC
Reading the ID and data stored in the non-contact IC;
Determining whether the read ID is a clone based on the read ID and data;
If it is determined that the read ID is not a clone, generating a new pseudo ID different from the pseudo ID included in the read data;
Writing the generated new pseudo ID to the contactless IC;
In the storage unit, updating the pseudo ID stored in association with the ID and the information specifying the operation in the portable terminal according to the security level of the ID to the new pseudo ID;
An authentication program for realizing, after updating the pseudo ID stored in the storage unit to the new pseudo ID, executing an operation in the portable terminal corresponding to the information specifying the operation.
前記非接触ICは、
前記非接触ICのID及びデータを記憶する非接触IC記憶部と、
前記携帯端末からの読み取り信号を受信し、前記ID及びデータを送信する通信部と、を備え、
前記携帯端末は、
前記非接触ICに前記読み取り信号を送信し、前記非接触ICから前記ID及びデータを受信するリードライト部と、
前記IDのセキュリティレベルに応じた前記携帯端末における動作を特定する情報と前記IDと前記IDとは異なる擬似IDとを対応付けて記憶する記憶部と、
前記リードライト部により読み取られた前記ID及びデータを基に、前記読み取られた前記IDがクローンであるか否かを判定するクローン検出部と、
前記リードライト部により読み取られた前記IDがクローンでないと判定された場合、前記読み取られたデータに含まれる擬似IDとは異なる新しい擬似IDを生成する擬似ID生成部と、
前記記憶部において前記動作を特定する情報と前記IDとに対応付けて記憶されている前記擬似IDを、前記擬似ID生成部により生成された前記新しい擬似IDに更新する登録部と、
前記動作を特定する情報に対応した前記携帯端末における動作を実行する動作実行部と、を備える認証システム。 An authentication system including a non-contact IC and a portable terminal that communicates wirelessly with the non-contact IC,
The non-contact IC is:
A non-contact IC storage unit for storing the ID and data of the non-contact IC;
A communication unit that receives a read signal from the mobile terminal and transmits the ID and data,
The portable terminal is
A read / write unit that transmits the read signal to the non-contact IC and receives the ID and data from the non-contact IC;
A storage unit that associates and stores information for specifying an operation in the mobile terminal according to the security level of the ID, the ID, and a pseudo-ID different from the ID;
Based on the ID and data read by the read / write unit, a clone detection unit that determines whether the read ID is a clone,
When it is determined that the ID read by the read / write unit is not a clone, a pseudo ID generation unit that generates a new pseudo ID different from the pseudo ID included in the read data;
A registration unit for updating the pseudo ID stored in association with the information specifying the operation and the ID in the storage unit to the new pseudo ID generated by the pseudo ID generation unit;
An operation execution unit that executes an operation in the portable terminal corresponding to the information specifying the operation.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011189850A JP2013050930A (en) | 2011-08-31 | 2011-08-31 | Portable terminal, authentication method, authentication program, and authentication system |
PCT/JP2012/005157 WO2013031115A1 (en) | 2011-08-31 | 2012-08-14 | Mobile terminal, authentication method, authentication program and authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011189850A JP2013050930A (en) | 2011-08-31 | 2011-08-31 | Portable terminal, authentication method, authentication program, and authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013050930A true JP2013050930A (en) | 2013-03-14 |
Family
ID=47755647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011189850A Withdrawn JP2013050930A (en) | 2011-08-31 | 2011-08-31 | Portable terminal, authentication method, authentication program, and authentication system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2013050930A (en) |
WO (1) | WO2013031115A1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015194836A (en) * | 2014-03-31 | 2015-11-05 | フェリカネットワークス株式会社 | Information processing method, information processing device, authentication server device, and confirmation server device |
JP2016532191A (en) * | 2013-07-30 | 2016-10-13 | ドイッチェ テレコム アーゲー | System and method for securing a credential vault on a trusted computing base |
JP2016538796A (en) * | 2013-09-26 | 2016-12-08 | ジョン,ジェ ラク | How to provide ads |
JP2016538623A (en) * | 2013-10-30 | 2016-12-08 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Authentication for applications |
JP2017182625A (en) * | 2016-03-31 | 2017-10-05 | ブラザー工業株式会社 | Communication device |
JP2021128477A (en) * | 2020-02-12 | 2021-09-02 | scheme verge株式会社 | Program for determining availability and calculating usage charges, etc. |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8495756B2 (en) * | 2007-02-28 | 2013-07-23 | Nec Corporation | Information processing apparatus including locking function, locking (unlocking) method for information processing apparatus and program thereof |
JP2010057053A (en) * | 2008-08-29 | 2010-03-11 | Nec Corp | System and method for controlling mobile phone |
-
2011
- 2011-08-31 JP JP2011189850A patent/JP2013050930A/en not_active Withdrawn
-
2012
- 2012-08-14 WO PCT/JP2012/005157 patent/WO2013031115A1/en active Application Filing
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016532191A (en) * | 2013-07-30 | 2016-10-13 | ドイッチェ テレコム アーゲー | System and method for securing a credential vault on a trusted computing base |
JP2016538796A (en) * | 2013-09-26 | 2016-12-08 | ジョン,ジェ ラク | How to provide ads |
JP2018191297A (en) * | 2013-09-26 | 2018-11-29 | ジョン,ジェ ラク | Home screen content distribution program |
US12288226B2 (en) | 2013-09-26 | 2025-04-29 | Firstface Co., Ltd. | Method, communication terminal, and computer-readable recording medium for controlling home screen of communication terminal |
JP2016538623A (en) * | 2013-10-30 | 2016-12-08 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Authentication for applications |
JP2015194836A (en) * | 2014-03-31 | 2015-11-05 | フェリカネットワークス株式会社 | Information processing method, information processing device, authentication server device, and confirmation server device |
US10505911B2 (en) | 2014-03-31 | 2019-12-10 | Felica Networks, Inc. | Information processing method, information processing device, authentication server device, and verification server device |
JP2017182625A (en) * | 2016-03-31 | 2017-10-05 | ブラザー工業株式会社 | Communication device |
JP2021128477A (en) * | 2020-02-12 | 2021-09-02 | scheme verge株式会社 | Program for determining availability and calculating usage charges, etc. |
Also Published As
Publication number | Publication date |
---|---|
WO2013031115A1 (en) | 2013-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8689002B2 (en) | Peripheral device, network system, communication processing method | |
CN100407129C (en) | Communication device and method of restricting content access and storage | |
JP5494496B2 (en) | Thin client-server system, thin client terminal, data management method, and computer-readable recording medium | |
JP4733167B2 (en) | Information processing apparatus, information processing method, information processing program, and information processing system | |
KR100906704B1 (en) | Password management device, password management method, and computer readable recording medium recording a password management program | |
JP4142287B2 (en) | Communication terminal, content use restriction method, and program execution restriction method | |
JP2004013744A (en) | Digital content issuing system and method | |
JP5351953B2 (en) | Portable terminal, terminal function management system, terminal function management method, terminal function management program, and computer-readable recording medium for recording the program | |
WO2013031115A1 (en) | Mobile terminal, authentication method, authentication program and authentication system | |
EP1197873A1 (en) | Information processor, method of controlling information processor, and recording medium | |
JP2006107316A (en) | Authentication system and authentication method | |
KR20050010889A (en) | Ic card, terminal device, and data communication method | |
JP2013109695A (en) | Application lock release system and application lock release program | |
JP5703877B2 (en) | Content management method, system, apparatus, program, and recording medium | |
JP2004348475A (en) | Mobile phone terminal, IC card, management device, settlement terminal, IC card management method, and program | |
JP4604736B2 (en) | Information acquisition control system, portable terminal and program | |
JP2005157429A (en) | Information processor, information processing system, and program | |
JP6350659B2 (en) | Drug history information management device and method, registration terminal device and method, and program | |
JP6065623B2 (en) | Information management device, portable terminal device, and program | |
JP2009212784A (en) | Communication system, mobile terminal and communication method | |
JP6716669B2 (en) | Information processing apparatus and information processing method | |
JP2013152597A (en) | Portable terminal and data management system using the same | |
JP2014011495A (en) | Portable terminal and information processing method | |
JP6237870B2 (en) | Information processing device, terminal device, and program | |
US12437108B2 (en) | Devices, systems, and methods for securely storing and managing sensitive information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20131225 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20141104 |