JP2006115162A - Authentication method, system, and program - Google Patents
Authentication method, system, and program Download PDFInfo
- Publication number
- JP2006115162A JP2006115162A JP2004299936A JP2004299936A JP2006115162A JP 2006115162 A JP2006115162 A JP 2006115162A JP 2004299936 A JP2004299936 A JP 2004299936A JP 2004299936 A JP2004299936 A JP 2004299936A JP 2006115162 A JP2006115162 A JP 2006115162A
- Authority
- JP
- Japan
- Prior art keywords
- data
- tag
- stored
- secret key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は認証方法及び認証システム並びに認証プログラムに関し、更に詳しくは携帯電話端末等の携帯通信機の認証に関する。 The present invention relates to an authentication method, an authentication system, and an authentication program, and more particularly to authentication of a mobile communication device such as a mobile phone terminal.
対象物を使用して本人の認証を行なう技術が知られている。この種の技術としては、暗証番号を用いずに、本人が携行している複数の認証用物品(ICカード)の情報を受信し、重み付け係数が閾値を超えた場合、本人と認める技術が知られている(例えば特許文献1参照)。また、携帯電話等の対象物を用いて不正に代金決済処理等を行なうことを防止するために、ICカードに格納された秘密鍵で電子署名を施すことにより不正代金決済処理を防止する技術が知られている(例えば特許文献2参照)。また、携帯電話の利用者が電子マネー情報を不正にチャージすることを防止する技術が知られている(例えば特許文献3参照)。
従来の方式の場合、認証を行なうためには、特別な機器が必要であった。また、暗証番号等の入力を行なう必要があった。また、個人識別番号、ID等の個人情報を用いて認証する必要があった。また、認証端末として使用する携帯端末を紛失した場合、内部に書き込まれている情報を他人に読み取られてしまうという問題があった。 In the case of the conventional method, a special device is required to perform authentication. In addition, it is necessary to input a password or the like. In addition, it is necessary to authenticate using personal information such as a personal identification number and ID. In addition, when a portable terminal used as an authentication terminal is lost, there is a problem that information written inside is read by another person.
本発明はこのような課題に鑑みてなされたものであって、携帯端末を用いて内部に書き込まれている情報を他人に読み取られるおそれがなく、また特別な機器なしで、かつ暗証番号なしで、かつ個人情報を用いずに認証することができる認証方法及び認証システム並びに認証プログラムを提供することを目的としている。 The present invention has been made in view of such a problem, and there is no fear that information written in the inside using a mobile terminal can be read by another person, and there is no special device and no password. It is another object of the present invention to provide an authentication method, an authentication system, and an authentication program that can authenticate without using personal information.
(1)請求項1記載の発明は、公開鍵と秘密鍵を作成し(ステップ1)、ICタグに秘密鍵と該秘密鍵で暗号化したデータを書き込み(ステップ2)、対象物に公開鍵と平文データを書き込み(ステップ3)、対象物に記憶させる情報(保存データ)を公開鍵を用いて暗号化して記憶させ(ステップ4)、対象物側でICタグをリードし(ステップ5)、ICタグの秘密鍵を読み込んで前記対象物の暗号化データを公開鍵で復号化し(ステップ6)、復号化したデータを平文データと比較し(ステップ7)、双方のデータが一致すれば対象物に記憶させた情報(保存データ)を秘密鍵で復号化して所定の処理を行ない(ステップ8)、処理が終了したら秘密鍵をクリアする(ステップ9)ことを特徴とする。
(1) The invention according to
(2)請求項2記載の発明は、前記ステップ3の対象物が携帯通信機であることを特徴とする。
(3)請求項3記載の発明は、前記ステップ6で秘密鍵を揮発性メモリに記憶させることを特徴とする。
(2) The invention described in
(3) The invention according to
(4)請求項4記載の発明は、ICタグライタと対象物コネクタとを有するPC装置と、ICタグの内容を読み出すICリーダを有する対象物と、ICタグとから構成され、前記対象物に公開鍵と平文データと、保存データを前記公開鍵で暗号化したものとを記憶させ、前記ICタグに秘密鍵と該秘密鍵で暗号化したデータを記憶させ、前記対象物のICリーダでICタグから情報を読み出し、前記公開鍵で前記暗号化データを復号化して前記平文データと比較する認証を行なうことでペアであることにより本人を認証させ、前記秘密鍵で保存データを復元することを特徴とする。
(4) The invention described in
(5)請求項5記載の発明は、前記対象物は携帯通信機であることを特徴とする。
(6)請求項6記載の発明は、前記ICタグの読み取り距離は対象物に対して数メートルであることを特徴とする。
(5) The invention according to
(6) The invention according to claim 6 is characterized in that the reading distance of the IC tag is several meters with respect to the object.
(7)請求項7記載の発明は、秘密鍵と該秘密鍵で暗号化されたデータを記憶するICタグと、公開鍵と平文データとを記憶し、ICタグリーダを備えた対象物とで構成され、対象物で動作するプログラムであって、対象物に記憶させる情報(保存データ)を前記公開鍵で暗号化して記憶させ、ICタグリーダでICタグの秘密鍵と暗号化データを読み取り、該暗号化データを前記公開鍵で復号化して平文と比較し、一致した場合には、前記保存データを前記秘密鍵で復号化して使用し、使用後は前記秘密鍵をクリアする工程をコンピュータで実行することを特徴とする。 (7) The invention according to claim 7 comprises a secret key, an IC tag for storing data encrypted with the secret key, a public key and plaintext data, and an object provided with an IC tag reader. A program that operates on the object, stores information (stored data) to be stored in the object, encrypted with the public key, reads an IC tag secret key and encrypted data with an IC tag reader, The encrypted data is decrypted with the public key and compared with the plain text. If the data matches, the stored data is decrypted with the secret key and used, and after use, the secret key is cleared by a computer. It is characterized by that.
(1)請求項1記載の発明によれば、対象物とICタグとの間において、公開鍵と秘密鍵を用いて、相互の情報データを復号化することができ、対象物を用いて内部に書き込まれている情報を他人に読み取られるおそれがなく、また特別な機器なしで、かつ暗証番号なしで、かつ個人情報を用いずに認証することができる。 (1) According to the first aspect of the present invention, the mutual information data can be decrypted between the object and the IC tag by using the public key and the secret key, It is possible to authenticate without writing a special information, without a personal identification number, and without using a personal information.
(2)請求項2記載の発明によれば、前記対象物として携帯通信機を用いることで、携帯通信機を用いて認証を行なうことができる。
(3)請求項3記載の発明によれば、秘密鍵を揮発性メモリに記憶させることで、一定時間後に秘密鍵の内容は消えてしまうので、秘密鍵をクリアする必要がなくなる。
(2) According to the invention described in
(3) According to the third aspect of the present invention, since the secret key is stored in the volatile memory, the contents of the secret key disappear after a certain period of time, so it is not necessary to clear the secret key.
(4)請求項4記載の発明によれば、対象物とICタグとの間において、公開鍵と秘密鍵を用いて、相互の情報データを復号化することができ、対象物を用いて内部に書き込まれている情報を他人に読み取られるおそれがなく、また特別な機器なしで、かつ暗証番号なしで、かつ個人情報を用いずに認証することができる。
(4) According to the invention described in
(5)請求項5記載の発明によれば、前記対象物として携帯通信機を用いることで、携帯通信機を用いて認証を行なうことができる。
(6)請求項6記載の発明によれば、ICタグと対象物間の無線通信距離を数メートルに抑えることで、ICタグの発信出力を小さくすることができる。
(5) According to the invention described in
(6) According to the invention described in claim 6, the transmission output of the IC tag can be reduced by suppressing the wireless communication distance between the IC tag and the object to several meters.
(7)請求項7記載の発明によれば、対象物とICタグとの間において、公開鍵と秘密鍵を用いて、相互の情報データを復号化することができ、対象物を用いて内部に書き込まれている情報を他人に読み取られるおそれがなく、また特別な機器なしで、かつ暗証番号なしで、かつ個人情報を用いずに認証することができる。 (7) According to the invention described in claim 7, between the object and the IC tag, the mutual information data can be decrypted using the public key and the secret key, It is possible to authenticate without writing a special information, without a personal identification number, and without using a personal information.
以下、図面を参照して本発明の実施の形態例を詳細に説明する。
図1は本発明の一実施の形態例を示す構成図である。図において、10は自宅である。自宅10において、1はパソコン(PC)、2は該パソコン1と接続されるICタライター、3はパソコン1と接続される携帯電話接続コネクタ、4は該携帯電話接続コネクタ3と接続される対象物としての携帯電話(携帯通信機)である。携帯通信機として携帯電話を用いることで、携帯電話を用いて認証を行なうことができる。PC1とICタグライター2と携帯電話接続コネクタ3とでPC装置を構成している。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing an embodiment of the present invention. In the figure, 10 is a home. At
11はICタグ、12は該ICタグ11内に内蔵されているメモリ、13は対象物としての携帯電話、14は該携帯電話4内に設けられたICリーダ、15は携帯電話4内に設けられたメモリである。パソコン1はICタグライター2にICタグ11を接続して、秘密鍵と該秘密鍵で暗号化したデータをICタグ11のメモリ12に書き込む。ここで、暗号化したデータとしては、対象者の氏名等が挙げられる。この暗号化データをA’とする。
11 is an IC tag, 12 is a memory built in the
また、パソコン1は携帯電話接続コネクタ3を介して携帯電話4に公開鍵と平文データと使用データとを書き込む。平文データをAとする。対象者の氏名等である携帯電話4に記憶される保存データとしては、通信先相手番号、メール内容、個人の情報、着メロ等が含まれる。これら保存データは、公開鍵で暗号化される。17はメガネである。前記ICタグ11はメガネ17のフレームに図に示すように取り付けられる。
The
ICタグ11と携帯電話4間の距離は数メートル程度に設定される。ICタグ11は携帯電話4と無線通信ができればよいものであり、数メートルもあれば、十分に無線通信できる。この結果、ICタグ11の発信出力を小さくすることができる。このように構成されたシステムの動作をフローチャートを用いて説明すれば、以下の通りである。
The distance between the
図2乃至図4は本発明の動作の一例を示すフローチャートである。先ず、パソコン1で秘密鍵と公開鍵を作成する(S1)。次に、ICタグライター2にICタグ11を接続して秘密鍵と該秘密鍵で暗号化したデータをライト(WRITE:書き込み)する(S2)。秘密鍵と暗号化したデータ(A’)はICタグ11のメモリ12に記憶される。書き込みが終了したICタグ11は、例えばメガネ17のフレームに図2に示すように取り付けられる。
2 to 4 are flowcharts showing an example of the operation of the present invention. First, a private key and a public key are created on the personal computer 1 (S1). Next, the
次に、携帯電話4を携帯電話接続コネクタ3に接続する(S3)。そして、パソコン1から携帯電話4に公開鍵と平文データ(A)をライトする(S4)。公開鍵と平文データ(A)は携帯電話4に内蔵されているメモリ15に記憶される。ここまでの処理は自宅10のパソコン1で行なう。図5はメモリの内容を示す図である。ICタグ情報は、秘密鍵と該秘密鍵で暗号化されたデータ(A’)である。データ(A’)としては、例えば氏名が用いられる。携帯電話情報は、公開鍵と平文データ(A)である。平文データ(A)としては、例えば氏名が用いられる。
Next, the
次に、携帯電話4で通信相手が登録されているかどうかチェックする(S5)。通信相手登録の場合には、公開鍵で暗号化して登録する(S6)。登録された通信相手番号は、メモリ15に記憶される。ステップS5で通信相手登録でない場合には、メール内容保存であるかどうかチェックする(S7)。メール内容を保存する場合には、公開鍵で暗号化してメモリ15に保存する(S8)。
Next, it is checked whether or not the communication partner is registered in the mobile phone 4 (S5). In the case of communication partner registration, registration is performed by encrypting with a public key (S6). The registered communication partner number is stored in the
ステップS7でメール内容の保存でなかった場合には、何らかのデータの保存であるかどうかチェックする(S9)。ここで保存されるデータとしては、例えば個人情報や着メロ等がある。何らかのデータの保存であった場合には、公開鍵で暗号化してメモリ15に記憶させる(S10)。 If the mail contents are not saved in step S7, it is checked whether or not some data is saved (S9). Examples of the data stored here include personal information and ringtones. If any data is stored, it is encrypted with the public key and stored in the memory 15 (S10).
以上の処理が終了したら、今度はICタグ11をリード(READ:読み出し)できるかどうかチェックする(S11)。ICタグ11のリードは、携帯電話のICリーダ14で行なう。ICタグ11をリードできない時には、「ただ今使用できません」という表示を携帯電話4の表示部に表示する(S12)。ICタグ11をリードできる場合には、携帯電話4のICリーダ14は、ICタグの秘密鍵と暗号化データ(A’)をリードする(S13)。
When the above processing is completed, it is checked whether the
そして、読み込んだ暗号化データ(A’)を公開鍵で復号(復元)化する(S14)。復号化したデータ(A’)と平文データとを比較する(S15)。図5で示したように、ICタグ11のデータ(A’)から復号化(復号化)したデータは氏名データとなる。データ(A’)から復号化したデータと平文データ(A)(例えば富士通太郎)とを比較する。データ(A’)から復号化したデータが例えば富士通太郎であれば、双方のデータは一致したことになる。
Then, the read encrypted data (A ′) is decrypted (restored) with the public key (S14). The decrypted data (A ′) is compared with the plain text data (S15). As shown in FIG. 5, the data decrypted (decoded) from the data (A ′) of the
そして、双方のデータが一致したかどうかチェックする(S16)。一致しない場合には、ステップS11に戻り、ICタグ11のリードからやり直す。一致した場合には、ボタンが押下されたかどうかを待つ使用待機モードになる(S17)。ボタンが押下された場合には、通話するかどうかをチェックする(S18)。通話する場合には、秘密鍵により、携帯電話4に記憶されている登録・保存された暗号化データをその都度復号化する(S19)。そして、復元データを使用して通常使用をする(S20)。通常の使用が終了したら、秘密鍵をクリアする(S21)。クリアしておかないと、他人が携帯電話を拾ったりした場合に、秘密鍵を用いて内部の暗号化された内容を知るおそれがあるからである。
And it is checked whether both data correspond (S16). If they do not match, the process returns to step S11, and the
ステップS18において、通話しない場合、通信相手を登録するかどうかチェックする(S22)。登録する場合には、携帯電話4から公開鍵で暗号化してメモリ15に登録する(S23)。ステップS22において、通信相手を登録しない場合には、メール内容を保存するかどうかチェックする(S24)。保存する場合には、公開鍵で暗号化してメモリ15に保存する。ステップS24において、メール内容保存でない場合には、何らかのデータを保存するかどうかチェックする(S26)。保存する場合には、公開鍵で暗号化してメモリ15に保存する(S27)。以上の処理が終了したら、ステップS11に戻りICタグリードを行なう。
If no telephone call is made in step S18, it is checked whether or not to register a communication partner (S22). When registering, it encrypts with the public key from the
このように、本発明によれば、対象物とICタグとの間において、公開鍵と秘密鍵を用いて、相互の情報データを復号化することができ、対象物を用いて内部に書き込まれている情報を他人に読み取られるおそれがなく、また特別な機器なしで、かつ暗証番号なしで、かつ個人情報を用いずに認証することができる。 As described above, according to the present invention, the mutual information data can be decrypted between the object and the IC tag using the public key and the secret key, and written into the inside using the object. The information can be authenticated without any special device, without a special device, without a personal identification number, and without using personal information.
また、携帯電話4を紛失した場合でも、ICタグがないと登録された内容を読み出すことができないので、セキュリティの保護が可能である。
なお、この場合において、秘密鍵を揮発性メモリに記憶するようにしておけば、一定時間後に、その内容は消えてしまうので、ステップS21に示すような秘密鍵のクリアを行なう必要はなくなる。
Even if the
In this case, if the secret key is stored in the volatile memory, the contents disappear after a certain time, so that it is not necessary to clear the secret key as shown in step S21.
また、本発明によれば、上述したようなシーケンスプログラムを携帯電話のメモリに記憶させておけば、そのプログラムを実行することで、上述したようなシーケンスを行なうことが可能となり、認証を行なうことができる。 Further, according to the present invention, if the sequence program as described above is stored in the memory of the mobile phone, the program can be executed and the sequence as described above can be performed and authentication can be performed. Can do.
上述の実施の形態例では、対象物として携帯電話を用いた場合を例にとったが、本発明はこれに限るものではなく、その他の無線通信を行なうことができるパソコン(PC)や携帯端末を使用することができる。 In the above-described embodiment, the case where a mobile phone is used as an object is taken as an example. However, the present invention is not limited to this, and a personal computer (PC) or a mobile terminal capable of performing other wireless communication. Can be used.
1 パソコン
2 ICタグライター
3 携帯電話接続コネクタ
4 携帯電話
10 自宅
11 ICタグ
12 メモリ
14 ICリーダ
15 メモリ
1
Claims (7)
ICタグに秘密鍵と該秘密鍵で暗号化したデータを書き込み(ステップ2)、
対象物に公開鍵と平文データを書き込み(ステップ3)、
対象物に記憶させる情報(保存データ)を公開鍵を用いて暗号化して記憶させ(ステップ4)、
対象物側でICタグをリードし(ステップ5)、
ICタグの秘密鍵を読み込んで前記対象物の暗号化データを公開鍵で復号化し(ステップ6)、
復号化したデータを平文データと比較し(ステップ7)、
双方のデータが一致すれば対象物に記憶させた情報(保存データ)を秘密鍵で復号化して所定の処理を行ない(ステップ8)、
処理が終了したら秘密鍵をクリアする(ステップ9)、
ことを特徴とする認証方法。 Create public and private keys (step 1)
Write the secret key and the data encrypted with the secret key to the IC tag (step 2),
Write the public key and plaintext data to the object (step 3),
Information (stored data) to be stored in the object is encrypted and stored using a public key (step 4),
Lead the IC tag on the object side (Step 5)
Read the secret key of the IC tag and decrypt the encrypted data of the object with the public key (step 6),
Compare the decrypted data with plaintext data (step 7),
If both data match, the information (stored data) stored in the object is decrypted with the secret key and subjected to predetermined processing (step 8),
When the process is completed, the secret key is cleared (step 9),
An authentication method characterized by that.
ICタグの内容を読み出すICリーダを有する対象物と、
ICタグと、
から構成され、
前記対象物に公開鍵と平文データと、保存データを前記公開鍵で暗号化したものとを記憶させ、
前記ICタグに秘密鍵と該秘密鍵で暗号化したデータを記憶させ、
前記対象物のICリーダでICタグから情報を読み出し、
前記公開鍵で前記暗号化データを復号化して前記平文データと比較する認証を行なうことでペアであることにより本人を認証させ、
前記秘密鍵で保存データを復元する
ことを特徴とする認証システム。 A PC device having an IC tag writer and an object connector;
An object having an IC reader for reading the contents of the IC tag;
IC tag,
Consisting of
Storing the public key, plain text data, and stored data encrypted with the public key in the object;
A secret key and data encrypted with the secret key are stored in the IC tag,
Read the information from the IC tag with the IC reader of the object,
By authenticating the pair by authenticating the encrypted data by decrypting the encrypted data with the public key and comparing with the plaintext data,
An authentication system, wherein stored data is restored with the secret key.
対象物に記憶させる情報(保存データ)を前記公開鍵で暗号化して記憶させ、ICタグリーダでICタグの秘密鍵と暗号化データを読み取り、該暗号化データを前記公開鍵で復号化して平文と比較し、一致した場合には、前記保存データを前記秘密鍵で復号化して使用し、使用後は前記秘密鍵をクリアする、
工程をコンピュータで実行することを特徴とする認証プログラム。 A program that operates on an object, comprising an IC tag that stores a secret key and data encrypted with the secret key, a public key and plaintext data, and an object provided with an IC tag reader. ,
The information (stored data) to be stored in the object is encrypted and stored with the public key, the IC tag reader reads the IC tag secret key and the encrypted data, and the encrypted data is decrypted with the public key to obtain the plaintext. When the comparison and the match, the stored data is decrypted and used with the secret key, and the secret key is cleared after use.
An authentication program, wherein the process is executed by a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004299936A JP2006115162A (en) | 2004-10-14 | 2004-10-14 | Authentication method, system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004299936A JP2006115162A (en) | 2004-10-14 | 2004-10-14 | Authentication method, system, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006115162A true JP2006115162A (en) | 2006-04-27 |
Family
ID=36383305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004299936A Pending JP2006115162A (en) | 2004-10-14 | 2004-10-14 | Authentication method, system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006115162A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012528499A (en) * | 2009-05-27 | 2012-11-12 | シーメンス アクチエンゲゼルシヤフト | RFID tag authentication method using asymmetric encryption method |
CN113923005A (en) * | 2021-09-30 | 2022-01-11 | 惠州Tcl移动通信有限公司 | Method and system for writing data |
-
2004
- 2004-10-14 JP JP2004299936A patent/JP2006115162A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012528499A (en) * | 2009-05-27 | 2012-11-12 | シーメンス アクチエンゲゼルシヤフト | RFID tag authentication method using asymmetric encryption method |
US8842831B2 (en) | 2009-05-27 | 2014-09-23 | Siemens Aktiengesellschaft | Authentication of an RFID tag using an asymmetric cryptography method |
CN113923005A (en) * | 2021-09-30 | 2022-01-11 | 惠州Tcl移动通信有限公司 | Method and system for writing data |
CN113923005B (en) * | 2021-09-30 | 2024-04-09 | 惠州Tcl移动通信有限公司 | Method and system for writing data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9674705B2 (en) | Method and system for secure peer-to-peer mobile communications | |
US7571461B2 (en) | Personal website for electronic commerce on a smart Java card with multiple security check points | |
JP4277229B2 (en) | Mobile terminal, settlement method, and program | |
EP1801721A1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
EP2525595A1 (en) | Security architecture for using host memory in the design of a secure element | |
CN1344396A (en) | Portable electronic charge and authorization devices and methods therefor | |
JP2008512738A (en) | Portable storage device and method for exchanging data | |
KR20060047330A (en) | Biometric authentication device and terminal | |
JP2010211515A (en) | Information storage medium, authenticating data generation method and medium authentication system | |
JP2006190175A (en) | Rfid-use type authentication control system, authentication control method and authentication control program | |
CN101807318B (en) | Mobile communication terminal, automatic transaction device, automatic transaction system and automatic transaction method | |
JP3921489B2 (en) | Authentication system | |
US20060253710A1 (en) | Biometric information recognition credit card system and credit card scanner | |
KR200401587Y1 (en) | Smart Card leader system for the one time password creation | |
JP4760124B2 (en) | Authentication device, registration device, registration method, and authentication method | |
JP2006115162A (en) | Authentication method, system, and program | |
US8387125B2 (en) | Device, system and method of performing an administrative operation on a security token | |
JPWO2012049832A1 (en) | Information processing system | |
JP2010286936A (en) | Semiconductor element, authentication device, and authentication system | |
JP5363134B2 (en) | Portable wireless communication terminal, authentication system, portable wireless communication terminal authentication method, portable wireless communication terminal authentication program | |
JP4284237B2 (en) | Authentication method, mobile communication terminal device and card type device | |
CN115527294B (en) | NFC signal vehicle unlocking method of security chip and security chip device | |
JP2004362366A (en) | Information processing terminal, its control method, and its control program | |
JP5249364B2 (en) | Portable electronic device, method for unlocking contactless IC, and system for unlocking contactless IC | |
KR100727866B1 (en) | Smart Card leader system for the one time password creation |