JP2006115162A - Authentication method, system, and program - Google Patents

Authentication method, system, and program Download PDF

Info

Publication number
JP2006115162A
JP2006115162A JP2004299936A JP2004299936A JP2006115162A JP 2006115162 A JP2006115162 A JP 2006115162A JP 2004299936 A JP2004299936 A JP 2004299936A JP 2004299936 A JP2004299936 A JP 2004299936A JP 2006115162 A JP2006115162 A JP 2006115162A
Authority
JP
Japan
Prior art keywords
data
tag
stored
secret key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004299936A
Other languages
Japanese (ja)
Inventor
Junichi Tsuda
順一 津田
Seiichi Kakehashi
誠一 梯
Keita Kimura
茎太 木村
Makoto Takahashi
誠 高橋
Tetsuya Hashiyama
哲也 橋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2004299936A priority Critical patent/JP2006115162A/en
Publication of JP2006115162A publication Critical patent/JP2006115162A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication method, system, and program, wherein authentication can be made without using a specific apparatus, an identification number, and personal information. <P>SOLUTION: The authentication system is composed of a PC device 1 equipped with an IC tag writer 2 and an object connection connector 3, an object 4 equipped with an IC reader 14 which reads out the content of an IC tag 11, and the IC tag 11. A public key, plain text data, and data obtained by encrypting the stored data using the public key are stored in the object 4, a private key and data encrypted using the private key are stored in the IC tag 11, information is read out from the IC tag 11 through the IC reader 14 of the object 4, the encrypted data are decrypted using the public key, authentication where the decrypted data are compared with the plain text data is made so as to make authentication of a person himself, and the stored data are decrypted using the private key. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は認証方法及び認証システム並びに認証プログラムに関し、更に詳しくは携帯電話端末等の携帯通信機の認証に関する。   The present invention relates to an authentication method, an authentication system, and an authentication program, and more particularly to authentication of a mobile communication device such as a mobile phone terminal.

対象物を使用して本人の認証を行なう技術が知られている。この種の技術としては、暗証番号を用いずに、本人が携行している複数の認証用物品(ICカード)の情報を受信し、重み付け係数が閾値を超えた場合、本人と認める技術が知られている(例えば特許文献1参照)。また、携帯電話等の対象物を用いて不正に代金決済処理等を行なうことを防止するために、ICカードに格納された秘密鍵で電子署名を施すことにより不正代金決済処理を防止する技術が知られている(例えば特許文献2参照)。また、携帯電話の利用者が電子マネー情報を不正にチャージすることを防止する技術が知られている(例えば特許文献3参照)。
特開2004−220207号公報(段落0014〜段落0018、図1) 特開2003−32742号公報(段落0006〜段落0008、図1) 特開2003−296646号公報(段落0017〜段落0024、図1、図2)
A technique for authenticating an individual using an object is known. This type of technology is known as a technology that accepts information of a plurality of authentication items (IC cards) carried by the person without using a personal identification number and recognizes the person when the weighting coefficient exceeds a threshold value. (See, for example, Patent Document 1). Also, there is a technology for preventing unauthorized payment processing by applying an electronic signature with a secret key stored in an IC card in order to prevent unauthorized payment processing using an object such as a mobile phone. It is known (see, for example, Patent Document 2). In addition, a technique for preventing a mobile phone user from illegally charging electronic money information is known (for example, see Patent Document 3).
Japanese Patent Laying-Open No. 2004-220207 (paragraphs 0014 to 0018, FIG. 1) Japanese Patent Laying-Open No. 2003-32742 (paragraphs 0006 to 0008, FIG. 1) JP 2003-296646 A (paragraphs 0017 to 0024, FIGS. 1 and 2)

従来の方式の場合、認証を行なうためには、特別な機器が必要であった。また、暗証番号等の入力を行なう必要があった。また、個人識別番号、ID等の個人情報を用いて認証する必要があった。また、認証端末として使用する携帯端末を紛失した場合、内部に書き込まれている情報を他人に読み取られてしまうという問題があった。   In the case of the conventional method, a special device is required to perform authentication. In addition, it is necessary to input a password or the like. In addition, it is necessary to authenticate using personal information such as a personal identification number and ID. In addition, when a portable terminal used as an authentication terminal is lost, there is a problem that information written inside is read by another person.

本発明はこのような課題に鑑みてなされたものであって、携帯端末を用いて内部に書き込まれている情報を他人に読み取られるおそれがなく、また特別な機器なしで、かつ暗証番号なしで、かつ個人情報を用いずに認証することができる認証方法及び認証システム並びに認証プログラムを提供することを目的としている。   The present invention has been made in view of such a problem, and there is no fear that information written in the inside using a mobile terminal can be read by another person, and there is no special device and no password. It is another object of the present invention to provide an authentication method, an authentication system, and an authentication program that can authenticate without using personal information.

(1)請求項1記載の発明は、公開鍵と秘密鍵を作成し(ステップ1)、ICタグに秘密鍵と該秘密鍵で暗号化したデータを書き込み(ステップ2)、対象物に公開鍵と平文データを書き込み(ステップ3)、対象物に記憶させる情報(保存データ)を公開鍵を用いて暗号化して記憶させ(ステップ4)、対象物側でICタグをリードし(ステップ5)、ICタグの秘密鍵を読み込んで前記対象物の暗号化データを公開鍵で復号化し(ステップ6)、復号化したデータを平文データと比較し(ステップ7)、双方のデータが一致すれば対象物に記憶させた情報(保存データ)を秘密鍵で復号化して所定の処理を行ない(ステップ8)、処理が終了したら秘密鍵をクリアする(ステップ9)ことを特徴とする。   (1) The invention according to claim 1 creates a public key and a secret key (step 1), writes the secret key and data encrypted with the secret key to the IC tag (step 2), and sets the public key to the object And the plaintext data (step 3), the information (stored data) to be stored in the object is encrypted and stored using the public key (step 4), and the IC tag is read on the object side (step 5), The private key of the IC tag is read, the encrypted data of the object is decrypted with the public key (step 6), the decrypted data is compared with the plain text data (step 7), and if both data match, the object The information (stored data) stored in is decrypted with a secret key and a predetermined process is performed (step 8). When the process is completed, the secret key is cleared (step 9).

(2)請求項2記載の発明は、前記ステップ3の対象物が携帯通信機であることを特徴とする。
(3)請求項3記載の発明は、前記ステップ6で秘密鍵を揮発性メモリに記憶させることを特徴とする。
(2) The invention described in claim 2 is characterized in that the object of the step 3 is a portable communication device.
(3) The invention according to claim 3 is characterized in that the secret key is stored in a volatile memory in the step 6.

(4)請求項4記載の発明は、ICタグライタと対象物コネクタとを有するPC装置と、ICタグの内容を読み出すICリーダを有する対象物と、ICタグとから構成され、前記対象物に公開鍵と平文データと、保存データを前記公開鍵で暗号化したものとを記憶させ、前記ICタグに秘密鍵と該秘密鍵で暗号化したデータを記憶させ、前記対象物のICリーダでICタグから情報を読み出し、前記公開鍵で前記暗号化データを復号化して前記平文データと比較する認証を行なうことでペアであることにより本人を認証させ、前記秘密鍵で保存データを復元することを特徴とする。   (4) The invention described in claim 4 is composed of a PC device having an IC tag writer and an object connector, an object having an IC reader for reading the contents of the IC tag, and an IC tag, and is disclosed to the object. A key, plaintext data, and stored data encrypted with the public key are stored, a secret key and data encrypted with the secret key are stored in the IC tag, and the IC tag of the target object is an IC tag The information is read out from the encrypted data, and the encrypted data is decrypted with the public key and authenticated by comparing with the plaintext data to authenticate the person by the pair, and the stored data is restored with the secret key. And

(5)請求項5記載の発明は、前記対象物は携帯通信機であることを特徴とする。
(6)請求項6記載の発明は、前記ICタグの読み取り距離は対象物に対して数メートルであることを特徴とする。
(5) The invention according to claim 5 is characterized in that the object is a portable communication device.
(6) The invention according to claim 6 is characterized in that the reading distance of the IC tag is several meters with respect to the object.

(7)請求項7記載の発明は、秘密鍵と該秘密鍵で暗号化されたデータを記憶するICタグと、公開鍵と平文データとを記憶し、ICタグリーダを備えた対象物とで構成され、対象物で動作するプログラムであって、対象物に記憶させる情報(保存データ)を前記公開鍵で暗号化して記憶させ、ICタグリーダでICタグの秘密鍵と暗号化データを読み取り、該暗号化データを前記公開鍵で復号化して平文と比較し、一致した場合には、前記保存データを前記秘密鍵で復号化して使用し、使用後は前記秘密鍵をクリアする工程をコンピュータで実行することを特徴とする。   (7) The invention according to claim 7 comprises a secret key, an IC tag for storing data encrypted with the secret key, a public key and plaintext data, and an object provided with an IC tag reader. A program that operates on the object, stores information (stored data) to be stored in the object, encrypted with the public key, reads an IC tag secret key and encrypted data with an IC tag reader, The encrypted data is decrypted with the public key and compared with the plain text. If the data matches, the stored data is decrypted with the secret key and used, and after use, the secret key is cleared by a computer. It is characterized by that.

(1)請求項1記載の発明によれば、対象物とICタグとの間において、公開鍵と秘密鍵を用いて、相互の情報データを復号化することができ、対象物を用いて内部に書き込まれている情報を他人に読み取られるおそれがなく、また特別な機器なしで、かつ暗証番号なしで、かつ個人情報を用いずに認証することができる。   (1) According to the first aspect of the present invention, the mutual information data can be decrypted between the object and the IC tag by using the public key and the secret key, It is possible to authenticate without writing a special information, without a personal identification number, and without using a personal information.

(2)請求項2記載の発明によれば、前記対象物として携帯通信機を用いることで、携帯通信機を用いて認証を行なうことができる。
(3)請求項3記載の発明によれば、秘密鍵を揮発性メモリに記憶させることで、一定時間後に秘密鍵の内容は消えてしまうので、秘密鍵をクリアする必要がなくなる。
(2) According to the invention described in claim 2, authentication can be performed using a portable communication device by using a portable communication device as the object.
(3) According to the third aspect of the present invention, since the secret key is stored in the volatile memory, the contents of the secret key disappear after a certain period of time, so it is not necessary to clear the secret key.

(4)請求項4記載の発明によれば、対象物とICタグとの間において、公開鍵と秘密鍵を用いて、相互の情報データを復号化することができ、対象物を用いて内部に書き込まれている情報を他人に読み取られるおそれがなく、また特別な機器なしで、かつ暗証番号なしで、かつ個人情報を用いずに認証することができる。   (4) According to the invention described in claim 4, the mutual information data can be decrypted between the object and the IC tag by using the public key and the secret key, It is possible to authenticate without writing a special information, without a personal identification number, and without using a personal information.

(5)請求項5記載の発明によれば、前記対象物として携帯通信機を用いることで、携帯通信機を用いて認証を行なうことができる。
(6)請求項6記載の発明によれば、ICタグと対象物間の無線通信距離を数メートルに抑えることで、ICタグの発信出力を小さくすることができる。
(5) According to the invention described in claim 5, authentication can be performed using a portable communication device by using a portable communication device as the object.
(6) According to the invention described in claim 6, the transmission output of the IC tag can be reduced by suppressing the wireless communication distance between the IC tag and the object to several meters.

(7)請求項7記載の発明によれば、対象物とICタグとの間において、公開鍵と秘密鍵を用いて、相互の情報データを復号化することができ、対象物を用いて内部に書き込まれている情報を他人に読み取られるおそれがなく、また特別な機器なしで、かつ暗証番号なしで、かつ個人情報を用いずに認証することができる。   (7) According to the invention described in claim 7, between the object and the IC tag, the mutual information data can be decrypted using the public key and the secret key, It is possible to authenticate without writing a special information, without a personal identification number, and without using a personal information.

以下、図面を参照して本発明の実施の形態例を詳細に説明する。
図1は本発明の一実施の形態例を示す構成図である。図において、10は自宅である。自宅10において、1はパソコン(PC)、2は該パソコン1と接続されるICタライター、3はパソコン1と接続される携帯電話接続コネクタ、4は該携帯電話接続コネクタ3と接続される対象物としての携帯電話(携帯通信機)である。携帯通信機として携帯電話を用いることで、携帯電話を用いて認証を行なうことができる。PC1とICタグライター2と携帯電話接続コネクタ3とでPC装置を構成している。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing an embodiment of the present invention. In the figure, 10 is a home. At home 10, 1 is a personal computer (PC), 2 is an IC writer connected to the personal computer 1, 3 is a mobile phone connection connector connected to the personal computer 1, and 4 is an object connected to the mobile phone connection connector 3. Mobile phone (mobile communication device). By using a mobile phone as the mobile communication device, authentication can be performed using the mobile phone. The PC 1, the IC tag writer 2, and the mobile phone connector 3 constitute a PC device.

11はICタグ、12は該ICタグ11内に内蔵されているメモリ、13は対象物としての携帯電話、14は該携帯電話4内に設けられたICリーダ、15は携帯電話4内に設けられたメモリである。パソコン1はICタグライター2にICタグ11を接続して、秘密鍵と該秘密鍵で暗号化したデータをICタグ11のメモリ12に書き込む。ここで、暗号化したデータとしては、対象者の氏名等が挙げられる。この暗号化データをA’とする。   11 is an IC tag, 12 is a memory built in the IC tag 11, 13 is a mobile phone as an object, 14 is an IC reader provided in the mobile phone 4, and 15 is provided in the mobile phone 4. Memory. The personal computer 1 connects the IC tag 11 to the IC tag writer 2 and writes the secret key and the data encrypted with the secret key in the memory 12 of the IC tag 11. Here, examples of the encrypted data include the name of the subject. Let this encrypted data be A '.

また、パソコン1は携帯電話接続コネクタ3を介して携帯電話4に公開鍵と平文データと使用データとを書き込む。平文データをAとする。対象者の氏名等である携帯電話4に記憶される保存データとしては、通信先相手番号、メール内容、個人の情報、着メロ等が含まれる。これら保存データは、公開鍵で暗号化される。17はメガネである。前記ICタグ11はメガネ17のフレームに図に示すように取り付けられる。   The personal computer 1 writes the public key, plain text data, and usage data to the mobile phone 4 via the mobile phone connector 3. The plaintext data is A. The stored data stored in the mobile phone 4 such as the name of the subject person includes a communication partner number, mail contents, personal information, ringtones, and the like. These stored data are encrypted with the public key. Reference numeral 17 denotes glasses. The IC tag 11 is attached to the frame of the glasses 17 as shown in the figure.

ICタグ11と携帯電話4間の距離は数メートル程度に設定される。ICタグ11は携帯電話4と無線通信ができればよいものであり、数メートルもあれば、十分に無線通信できる。この結果、ICタグ11の発信出力を小さくすることができる。このように構成されたシステムの動作をフローチャートを用いて説明すれば、以下の通りである。   The distance between the IC tag 11 and the mobile phone 4 is set to about several meters. The IC tag 11 only needs to be able to wirelessly communicate with the mobile phone 4, and can sufficiently communicate wirelessly with a few meters. As a result, the transmission output of the IC tag 11 can be reduced. The operation of the system configured as described above will be described below with reference to a flowchart.

図2乃至図4は本発明の動作の一例を示すフローチャートである。先ず、パソコン1で秘密鍵と公開鍵を作成する(S1)。次に、ICタグライター2にICタグ11を接続して秘密鍵と該秘密鍵で暗号化したデータをライト(WRITE:書き込み)する(S2)。秘密鍵と暗号化したデータ(A’)はICタグ11のメモリ12に記憶される。書き込みが終了したICタグ11は、例えばメガネ17のフレームに図2に示すように取り付けられる。   2 to 4 are flowcharts showing an example of the operation of the present invention. First, a private key and a public key are created on the personal computer 1 (S1). Next, the IC tag 11 is connected to the IC tag writer 2 and the secret key and the data encrypted with the secret key are written (WRITE) (S2). The secret key and the encrypted data (A ′) are stored in the memory 12 of the IC tag 11. The IC tag 11 for which writing has been completed is attached to the frame of the glasses 17 as shown in FIG.

次に、携帯電話4を携帯電話接続コネクタ3に接続する(S3)。そして、パソコン1から携帯電話4に公開鍵と平文データ(A)をライトする(S4)。公開鍵と平文データ(A)は携帯電話4に内蔵されているメモリ15に記憶される。ここまでの処理は自宅10のパソコン1で行なう。図5はメモリの内容を示す図である。ICタグ情報は、秘密鍵と該秘密鍵で暗号化されたデータ(A’)である。データ(A’)としては、例えば氏名が用いられる。携帯電話情報は、公開鍵と平文データ(A)である。平文データ(A)としては、例えば氏名が用いられる。   Next, the mobile phone 4 is connected to the mobile phone connector 3 (S3). Then, the public key and plain text data (A) are written from the personal computer 1 to the mobile phone 4 (S4). The public key and the plaintext data (A) are stored in the memory 15 built in the mobile phone 4. The processing so far is performed by the personal computer 1 in the home 10. FIG. 5 shows the contents of the memory. The IC tag information is a secret key and data (A ′) encrypted with the secret key. As the data (A ′), for example, a name is used. The mobile phone information is a public key and plain text data (A). For example, a name is used as the plaintext data (A).

次に、携帯電話4で通信相手が登録されているかどうかチェックする(S5)。通信相手登録の場合には、公開鍵で暗号化して登録する(S6)。登録された通信相手番号は、メモリ15に記憶される。ステップS5で通信相手登録でない場合には、メール内容保存であるかどうかチェックする(S7)。メール内容を保存する場合には、公開鍵で暗号化してメモリ15に保存する(S8)。   Next, it is checked whether or not the communication partner is registered in the mobile phone 4 (S5). In the case of communication partner registration, registration is performed by encrypting with a public key (S6). The registered communication partner number is stored in the memory 15. If it is not communication partner registration in step S5, it is checked whether the mail content is stored (S7). When storing the mail content, it is encrypted with the public key and stored in the memory 15 (S8).

ステップS7でメール内容の保存でなかった場合には、何らかのデータの保存であるかどうかチェックする(S9)。ここで保存されるデータとしては、例えば個人情報や着メロ等がある。何らかのデータの保存であった場合には、公開鍵で暗号化してメモリ15に記憶させる(S10)。   If the mail contents are not saved in step S7, it is checked whether or not some data is saved (S9). Examples of the data stored here include personal information and ringtones. If any data is stored, it is encrypted with the public key and stored in the memory 15 (S10).

以上の処理が終了したら、今度はICタグ11をリード(READ:読み出し)できるかどうかチェックする(S11)。ICタグ11のリードは、携帯電話のICリーダ14で行なう。ICタグ11をリードできない時には、「ただ今使用できません」という表示を携帯電話4の表示部に表示する(S12)。ICタグ11をリードできる場合には、携帯電話4のICリーダ14は、ICタグの秘密鍵と暗号化データ(A’)をリードする(S13)。   When the above processing is completed, it is checked whether the IC tag 11 can be read (READ) (S11). The IC tag 11 is read by the IC reader 14 of the mobile phone. When the IC tag 11 cannot be read, a display that “cannot be used now” is displayed on the display unit of the mobile phone 4 (S12). If the IC tag 11 can be read, the IC reader 14 of the mobile phone 4 reads the secret key of the IC tag and the encrypted data (A ') (S13).

そして、読み込んだ暗号化データ(A’)を公開鍵で復号(復元)化する(S14)。復号化したデータ(A’)と平文データとを比較する(S15)。図5で示したように、ICタグ11のデータ(A’)から復号化(復号化)したデータは氏名データとなる。データ(A’)から復号化したデータと平文データ(A)(例えば富士通太郎)とを比較する。データ(A’)から復号化したデータが例えば富士通太郎であれば、双方のデータは一致したことになる。   Then, the read encrypted data (A ′) is decrypted (restored) with the public key (S14). The decrypted data (A ′) is compared with the plain text data (S15). As shown in FIG. 5, the data decrypted (decoded) from the data (A ′) of the IC tag 11 becomes name data. Data decrypted from data (A ′) is compared with plaintext data (A) (for example, Taro Fujitsu). If the data decrypted from the data (A ′) is, for example, Fujitsu Taro, both data match.

そして、双方のデータが一致したかどうかチェックする(S16)。一致しない場合には、ステップS11に戻り、ICタグ11のリードからやり直す。一致した場合には、ボタンが押下されたかどうかを待つ使用待機モードになる(S17)。ボタンが押下された場合には、通話するかどうかをチェックする(S18)。通話する場合には、秘密鍵により、携帯電話4に記憶されている登録・保存された暗号化データをその都度復号化する(S19)。そして、復元データを使用して通常使用をする(S20)。通常の使用が終了したら、秘密鍵をクリアする(S21)。クリアしておかないと、他人が携帯電話を拾ったりした場合に、秘密鍵を用いて内部の暗号化された内容を知るおそれがあるからである。   And it is checked whether both data correspond (S16). If they do not match, the process returns to step S11, and the IC tag 11 is read again. If they match, the operation enters a standby mode for waiting for whether or not the button has been pressed (S17). If the button is pressed, it is checked whether to make a call (S18). When making a call, the registered / stored encrypted data stored in the mobile phone 4 is decrypted each time using the secret key (S19). Then, normal use is performed using the restored data (S20). When normal use ends, the secret key is cleared (S21). This is because if it is not cleared, there is a risk of knowing the encrypted contents inside using the secret key when another person picks up the mobile phone.

ステップS18において、通話しない場合、通信相手を登録するかどうかチェックする(S22)。登録する場合には、携帯電話4から公開鍵で暗号化してメモリ15に登録する(S23)。ステップS22において、通信相手を登録しない場合には、メール内容を保存するかどうかチェックする(S24)。保存する場合には、公開鍵で暗号化してメモリ15に保存する。ステップS24において、メール内容保存でない場合には、何らかのデータを保存するかどうかチェックする(S26)。保存する場合には、公開鍵で暗号化してメモリ15に保存する(S27)。以上の処理が終了したら、ステップS11に戻りICタグリードを行なう。   If no telephone call is made in step S18, it is checked whether or not to register a communication partner (S22). When registering, it encrypts with the public key from the mobile telephone 4, and registers it in the memory 15 (S23). In step S22, when the communication partner is not registered, it is checked whether or not to save the mail contents (S24). In the case of saving, it is encrypted with the public key and saved in the memory 15. In step S24, if the mail contents are not stored, it is checked whether or not some data is stored (S26). In the case of saving, it is encrypted with the public key and saved in the memory 15 (S27). When the above processing is completed, the process returns to step S11 to perform IC tag reading.

このように、本発明によれば、対象物とICタグとの間において、公開鍵と秘密鍵を用いて、相互の情報データを復号化することができ、対象物を用いて内部に書き込まれている情報を他人に読み取られるおそれがなく、また特別な機器なしで、かつ暗証番号なしで、かつ個人情報を用いずに認証することができる。   As described above, according to the present invention, the mutual information data can be decrypted between the object and the IC tag using the public key and the secret key, and written into the inside using the object. The information can be authenticated without any special device, without a special device, without a personal identification number, and without using personal information.

また、携帯電話4を紛失した場合でも、ICタグがないと登録された内容を読み出すことができないので、セキュリティの保護が可能である。
なお、この場合において、秘密鍵を揮発性メモリに記憶するようにしておけば、一定時間後に、その内容は消えてしまうので、ステップS21に示すような秘密鍵のクリアを行なう必要はなくなる。
Even if the mobile phone 4 is lost, the registered contents cannot be read without the IC tag, so that security can be protected.
In this case, if the secret key is stored in the volatile memory, the contents disappear after a certain time, so that it is not necessary to clear the secret key as shown in step S21.

また、本発明によれば、上述したようなシーケンスプログラムを携帯電話のメモリに記憶させておけば、そのプログラムを実行することで、上述したようなシーケンスを行なうことが可能となり、認証を行なうことができる。   Further, according to the present invention, if the sequence program as described above is stored in the memory of the mobile phone, the program can be executed and the sequence as described above can be performed and authentication can be performed. Can do.

上述の実施の形態例では、対象物として携帯電話を用いた場合を例にとったが、本発明はこれに限るものではなく、その他の無線通信を行なうことができるパソコン(PC)や携帯端末を使用することができる。   In the above-described embodiment, the case where a mobile phone is used as an object is taken as an example. However, the present invention is not limited to this, and a personal computer (PC) or a mobile terminal capable of performing other wireless communication. Can be used.

本発明の一実施の形態例を示す構成図である。It is a block diagram which shows one embodiment of this invention. 本発明の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of this invention. 本発明の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of this invention. 本発明の動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of this invention. メモリの内容を示す図である。It is a figure which shows the content of memory.

符号の説明Explanation of symbols

1 パソコン
2 ICタグライター
3 携帯電話接続コネクタ
4 携帯電話
10 自宅
11 ICタグ
12 メモリ
14 ICリーダ
15 メモリ
1 PC 2 IC Tag Writer 3 Mobile Phone Connector 4 Mobile Phone 10 Home 11 IC Tag 12 Memory 14 IC Reader 15 Memory

Claims (7)

公開鍵と秘密鍵を作成し(ステップ1)、
ICタグに秘密鍵と該秘密鍵で暗号化したデータを書き込み(ステップ2)、
対象物に公開鍵と平文データを書き込み(ステップ3)、
対象物に記憶させる情報(保存データ)を公開鍵を用いて暗号化して記憶させ(ステップ4)、
対象物側でICタグをリードし(ステップ5)、
ICタグの秘密鍵を読み込んで前記対象物の暗号化データを公開鍵で復号化し(ステップ6)、
復号化したデータを平文データと比較し(ステップ7)、
双方のデータが一致すれば対象物に記憶させた情報(保存データ)を秘密鍵で復号化して所定の処理を行ない(ステップ8)、
処理が終了したら秘密鍵をクリアする(ステップ9)、
ことを特徴とする認証方法。
Create public and private keys (step 1)
Write the secret key and the data encrypted with the secret key to the IC tag (step 2),
Write the public key and plaintext data to the object (step 3),
Information (stored data) to be stored in the object is encrypted and stored using a public key (step 4),
Lead the IC tag on the object side (Step 5)
Read the secret key of the IC tag and decrypt the encrypted data of the object with the public key (step 6),
Compare the decrypted data with plaintext data (step 7),
If both data match, the information (stored data) stored in the object is decrypted with the secret key and subjected to predetermined processing (step 8),
When the process is completed, the secret key is cleared (step 9),
An authentication method characterized by that.
前記ステップ3の対象物が携帯通信機であることを特徴とする請求項1記載の認証方法。   2. The authentication method according to claim 1, wherein the object in step 3 is a portable communication device. 前記ステップ6で秘密鍵を揮発性メモリに記憶させることを特徴とする請求項1記載の認証方法。   The authentication method according to claim 1, wherein the secret key is stored in a volatile memory in the step 6. ICタグライタと対象物接続コネクタとを有するPC装置と、
ICタグの内容を読み出すICリーダを有する対象物と、
ICタグと、
から構成され、
前記対象物に公開鍵と平文データと、保存データを前記公開鍵で暗号化したものとを記憶させ、
前記ICタグに秘密鍵と該秘密鍵で暗号化したデータを記憶させ、
前記対象物のICリーダでICタグから情報を読み出し、
前記公開鍵で前記暗号化データを復号化して前記平文データと比較する認証を行なうことでペアであることにより本人を認証させ、
前記秘密鍵で保存データを復元する
ことを特徴とする認証システム。
A PC device having an IC tag writer and an object connector;
An object having an IC reader for reading the contents of the IC tag;
IC tag,
Consisting of
Storing the public key, plain text data, and stored data encrypted with the public key in the object;
A secret key and data encrypted with the secret key are stored in the IC tag,
Read the information from the IC tag with the IC reader of the object,
By authenticating the pair by authenticating the encrypted data by decrypting the encrypted data with the public key and comparing with the plaintext data,
An authentication system, wherein stored data is restored with the secret key.
前記対象物は携帯通信機であることを特徴とする請求項4記載の認証システム。   The authentication system according to claim 4, wherein the object is a portable communication device. 前記ICタグの読み取り距離は対象物に対して数メートルであることを特徴とする請求項4記載の認証システム。   5. The authentication system according to claim 4, wherein the reading distance of the IC tag is several meters with respect to the object. 秘密鍵と該秘密鍵で暗号化されたデータを記憶するICタグと、公開鍵と平文データとを記憶し、ICタグリーダを備えた対象物とで構成され、対象物で動作するプログラムであって、
対象物に記憶させる情報(保存データ)を前記公開鍵で暗号化して記憶させ、ICタグリーダでICタグの秘密鍵と暗号化データを読み取り、該暗号化データを前記公開鍵で復号化して平文と比較し、一致した場合には、前記保存データを前記秘密鍵で復号化して使用し、使用後は前記秘密鍵をクリアする、
工程をコンピュータで実行することを特徴とする認証プログラム。
A program that operates on an object, comprising an IC tag that stores a secret key and data encrypted with the secret key, a public key and plaintext data, and an object provided with an IC tag reader. ,
The information (stored data) to be stored in the object is encrypted and stored with the public key, the IC tag reader reads the IC tag secret key and the encrypted data, and the encrypted data is decrypted with the public key to obtain the plaintext. When the comparison and the match, the stored data is decrypted and used with the secret key, and the secret key is cleared after use.
An authentication program, wherein the process is executed by a computer.
JP2004299936A 2004-10-14 2004-10-14 Authentication method, system, and program Pending JP2006115162A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004299936A JP2006115162A (en) 2004-10-14 2004-10-14 Authentication method, system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004299936A JP2006115162A (en) 2004-10-14 2004-10-14 Authentication method, system, and program

Publications (1)

Publication Number Publication Date
JP2006115162A true JP2006115162A (en) 2006-04-27

Family

ID=36383305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004299936A Pending JP2006115162A (en) 2004-10-14 2004-10-14 Authentication method, system, and program

Country Status (1)

Country Link
JP (1) JP2006115162A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012528499A (en) * 2009-05-27 2012-11-12 シーメンス アクチエンゲゼルシヤフト RFID tag authentication method using asymmetric encryption method
CN113923005A (en) * 2021-09-30 2022-01-11 惠州Tcl移动通信有限公司 Method and system for writing data

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012528499A (en) * 2009-05-27 2012-11-12 シーメンス アクチエンゲゼルシヤフト RFID tag authentication method using asymmetric encryption method
US8842831B2 (en) 2009-05-27 2014-09-23 Siemens Aktiengesellschaft Authentication of an RFID tag using an asymmetric cryptography method
CN113923005A (en) * 2021-09-30 2022-01-11 惠州Tcl移动通信有限公司 Method and system for writing data
CN113923005B (en) * 2021-09-30 2024-04-09 惠州Tcl移动通信有限公司 Method and system for writing data

Similar Documents

Publication Publication Date Title
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
US7571461B2 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
JP4277229B2 (en) Mobile terminal, settlement method, and program
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
EP2525595A1 (en) Security architecture for using host memory in the design of a secure element
CN1344396A (en) Portable electronic charge and authorization devices and methods therefor
JP2008512738A (en) Portable storage device and method for exchanging data
KR20060047330A (en) Biometric authentication device and terminal
JP2010211515A (en) Information storage medium, authenticating data generation method and medium authentication system
JP2006190175A (en) Rfid-use type authentication control system, authentication control method and authentication control program
CN101807318B (en) Mobile communication terminal, automatic transaction device, automatic transaction system and automatic transaction method
JP3921489B2 (en) Authentication system
US20060253710A1 (en) Biometric information recognition credit card system and credit card scanner
KR200401587Y1 (en) Smart Card leader system for the one time password creation
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method
JP2006115162A (en) Authentication method, system, and program
US8387125B2 (en) Device, system and method of performing an administrative operation on a security token
JPWO2012049832A1 (en) Information processing system
JP2010286936A (en) Semiconductor element, authentication device, and authentication system
JP5363134B2 (en) Portable wireless communication terminal, authentication system, portable wireless communication terminal authentication method, portable wireless communication terminal authentication program
JP4284237B2 (en) Authentication method, mobile communication terminal device and card type device
CN115527294B (en) NFC signal vehicle unlocking method of security chip and security chip device
JP2004362366A (en) Information processing terminal, its control method, and its control program
JP5249364B2 (en) Portable electronic device, method for unlocking contactless IC, and system for unlocking contactless IC
KR100727866B1 (en) Smart Card leader system for the one time password creation