CN100498690C - 安全装置、终端装置、门设备、系统和方法 - Google Patents

安全装置、终端装置、门设备、系统和方法 Download PDF

Info

Publication number
CN100498690C
CN100498690C CNB2005800031831A CN200580003183A CN100498690C CN 100498690 C CN100498690 C CN 100498690C CN B2005800031831 A CNB2005800031831 A CN B2005800031831A CN 200580003183 A CN200580003183 A CN 200580003183A CN 100498690 C CN100498690 C CN 100498690C
Authority
CN
China
Prior art keywords
application
card
door
authentication
end application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005800031831A
Other languages
English (en)
Other versions
CN1914591A (zh
Inventor
川口京子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1914591A publication Critical patent/CN1914591A/zh
Application granted granted Critical
Publication of CN100498690C publication Critical patent/CN100498690C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72457User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Abstract

一种安全装置、终端装置、门设备和设备,提供可以限定区域的IC卡等安全装置,该区域通过卡应用程序功能或装置功能等来发现。安全装置(20)包括:对于门设备(40)进行认证处理的认证应用程序(24);安装在终端便携式电话(10)上的终端应用程序设定命令(26)或终端应用程序(27);以及认证应用程序(24)在对门设备(40)的认证取得成功的情况时,将门设备(40)指定的终端应用程序安装在便携式电话(10)上的控制单元CPU(23)。将安全装置(20)罩盖在门设备(40)上,只有在正常通过的区域,终端应用程序·设立命令(26)、终端应用程序(27)才被安装在便携式电话(10)上。由于门设备(40)的门应用程序(43)在特定的区域指定起作用的应用程序,所以不需要用户进行登记操作等,而且也不需要在终端配备GPS接收机等。

Description

安全装置、终端装置、门设备、系统和方法
技术领域
本发明涉及IC卡等安全装置和在与该安全装置之间进行接触式通信或非接触式通信的终端装置、门设备、系统和方法。
背景技术
近年来,IC卡作为电子结算用卡或公交月票、用于参加各项活动的入场券、信用卡等而被广泛使用。最近,与细微化技术的发展相结合,可以制作具有较大容量存储空间的IC卡。这样的IC卡通过将实行卡服务的多个卡应用程序进行存储,就能够使用以一张卡来对应于多个用途的多用途卡。
IC卡的通信方式有两种,一种是使IC卡的电磁触点接触读/写头来进行记录信息读写的接触式通信;另一种是以无线通信来交换信息,无须和读/写头进行物理性接触的非接触式通信。最近,也可以将可接触式通信和非接触式通信两种方式的IC卡(组合卡)装载到携带终端装置,并将该携带终端代替电子钱包或月票来使用。
下述专利文献1中公开了一种携带终端装置,其可以从装载的多用途卡中,迅速且简单地选择需要的卡功能。使用该装置的用户,在携带终端的显示画面上,阅览多用途卡的卡功能,从中选择登记主应用程序和与主应用程序相关联的应用程序(优先应用程序),并存储在多用途卡上。例如,作为主应用程序登记公交月票功能,当作为该优先应用程序登记电子货币功能时,将携带终端罩盖在自动检票装置上,在使用多用途卡的公交月票功能已进入到车站内时,在携带终端的显示画面上,显示出应用程序选择画面,并将优先应用程序的电子货币功能的显示顺序设定在最前位。
另外,当用户使用多用途卡的应用程序功能时,通过携带终端的GPS接收机等的当前位置检测单元检测到该位置,使用过的应用程序功能和使用位置之间的关系在携带终端得以存储。然后,再次到该位置附近时,携带终端的显示画面上,显示出应用程序选择画面,并将对应于该位置的应用程序功能的显示顺序设定在最前位。
【专利文献1】日本专利申请特开2003-76958号公告
发明内容
发明想要解决的课题
如此,上述专利文献1中记载了与地点相应地改变应用程序选择画面的显示的内容。但该文献并未记载根据地点而限定IC卡的卡功能的构思。如果可以根据地点而限定IC卡的卡功能的话,例如可以将装载了IC卡的便携式电话在公司内部作为内线电话而使用,或者将存储于IC卡的规定的数据仅在公司内部使用等,以便使诸如此类的新的应用变得可能。
另外,根据地点限定IC卡的卡功能时,如上述专利文献1所述,如果将用户的登记操作设为必须的话,则用户的处理负担会很大,另外,由于携带终端必须具有位置信息的取得单元,因此携带终端的成本会变高。
本发明旨在解决以往存在的这类问题,在不增加用户处理负担或成本负担的情况下,将安全装置的卡功能、终端装置或设备的功能设置成与地点相关联,并随之改变;或者对应于通信方式、上一回的无效化处理、甚至于存储器容量等而改变;提供可确保更加安全的IC卡等安全装置,另外提供能和该安全装置配套,进行处理的终端装置、门设备或设备。
解决该问题的方案
本发明的安全装置包括:接收单元,从门设备接收包括识别终端应用程序的终端应用程序识别信息的信息;认证单元,根据来自所述门设备的处理请求,与门设备之间进行认证处理,并将对所述门设备的响应输出到发送单元;保持单元,保持所述终端应用程序;要求单元,所述认证单元在与所述门设备之间进行的认证成功时,将所述终端应用程序的安装要求输出到所述发送单元,所述终端应用程序为与所述终端应用程序识别信息对应的应用程序;以及发送单元,将所述响应发送给所述门设备,将所述安装要求发送给终端,并将所述终端应用程序发送给终端。
另外,本发明的安全装置包括:认证单元,根据来自门设备的处理请求,与所述门设备之间进行认证处理,并发送对所述门设备的响应;保持单元,保持终端应用程序,保持有限规定了所述门设备和所述终端应用程序之间对应关系的对应信息;要求单元,仅在由所述门设备指定的所述终端应用程序和所述门设备之间的关系符合所述对应信息时,才对终端发送安装所述终端应用程序的要求;接收单元,接收来自所述门设备的处理请求;以及发送单元,处理发送请求,并将所述终端应用程序发送给所述终端。。
另外,本发明的安全装置包括:认证单元,对于门设备进行认证处理;卡应用程序;控制单元,上述认证单元对门设备的认证取得成功时,由上述门设备指定了的卡应用程序,准许终端的终端应用程序访问。
再有,本发明的安全装置包括:认证单元,对于门设备进行认证处理,登记认证成功了的门设备的识别信息;以及卡应用程序,对于通过上述认证单元和门设备的认证取得成功为条件而进行预定操作的设备,为提供上述设备的验证而发送门设备的上述识别信息,或代替上述设备验证上述识别信息。
另外,本发明的门设备包括:通信单元,与安全装置或与具备所述安全装置的终端进行通信,并将安装要求发送给所述安全装置;认证单元,通过所述通信单元将处理请求发送给所述安全装置,与所述安全装置之间进行认证处理;以及,要求单元,对于认证成功的安全装置,将终端应用程序的安装要求输出给所述通信单元,所述终端应用程序包括识别安装到终端的所述终端应用程序的终端应用程序识别信息,通过所述通信单元将所述安装要求发送给所述安全装置。
并且,本发明的门设备包括:通信单元,与安全装置或与具备上述安全装置的终端进行通信;以及门应用程序,通过上述通信单元进行与上述安全装置之间的认证处理,对于认证成功的安全装置,指定终端的终端应用程序能够访问的卡应用程序。
另外,本发明的终端装置包括:保持单元,保持安全装置;接收单元,从与门设备进行了成功认证的所述安全装置接收包括终端应用程序识别信息的安装要求;发送单元,用于发送与所述门设备的认证的信息;以及,安装单元,安装与所述终端应用程序识别信息对应的终端应用程序。
还有,本发明的终端装置包括:终端应用程序,具备安全装置,在对门设备的认证中取得成功的上述安全装置所具备的卡应用程序中,访问上述门设备指定的卡应用程序。
另外,本发明的设备采用如下构造:从在对门设备的认证中取得成功的安全装置中,取得上述门设备的识别信息,在上述识别信息的验证中取得成功时,进行规定的操作。
还有,本发明的设备采用如下构造:从在对门设备的认证中取得成功的安全装置中,取得了上述门设备的识别信息的验证中表示成功的信息时,进行规定的操作。
本发明还包括一种在安全装置与门设备之间进行认证的系统,所述系统包括安全装置、门设备以及终端装置。
本发明的方法利用安全装置进行认证,所述安全装置在其内部保持终端应用程序,所述方法包括:认证步骤,所述安全装置根据来自门设备的处理请求,与所述门设备之间进行认证处理,并输出对所述门设备的响应;发送步骤,所述安全装置将所述输出的对所述门设备的响应发送给所述门设备,将识别终端应用程序的终端应用程序识别信息发送给终端;安装要求发送步骤,在所述认证步骤中与所述门设备之间的认证成功时,所述安全装置将所述终端应用程序的安装要求发送给所述终端,所述终端应用程序为与所述终端应用程序识别信息对应的终端应用程序;以及终端应用程序发送步骤,在所述认证步骤中与所述门设备之间的认证成功时,所述安全装置将所述终端应用程序发送给所述终端。
发明的效果
本发明的安全装置、门设备、终端装置以及设备,协同运作,将安全装置的卡功能、终端装置或设备的功能,与地点相关联而改变;或对应于通信方式、上一回的无效化处理、进而对应于存储器容量等而改变,这样可以确保更加安全。例如,可以将终端装置的功能在办公室内外进行切换,也可以将规定的处理功能限定在一定的区域内实行,或者使其若不从规定的入口进入,就无法打开房门或保险柜。而且,还可以在不增加用户的处理负担或成本负担的情况下实现这样的处理。
附图说明
图1是表示本发明第1实施方式的便携式电话、组合卡及门结构的方框图;
图2是表示本发明第1实施方式所设立的数据DB的数据结构的图;
图3是表示本发明第1实施方式的便携式电话、组合卡及门操作的时序图;
图4是表示本发明第1实施方式的便携式电话、IC卡及门结构的方框图;
图5是表示本发明第2实施方式的便携式电话、组合卡及门结构的方框图;
图6是表示本发明第2实施方式所设立的数据DB的数据结构的图;
图7是表示本发明第2实施方式的便携式电话、组合卡及门操作的时序图;
图8是表示本发明第2实施方式的优先级设立DB的数据结构的图;
图9A是表示为本发明第2实施方式的优先级设立DB的其它数据结构的、规定了各卡应用程序ID优先级的优先级样版的一个例子的图;
图9B是表示为本发明第2实施方式的优先级设立DB的其它数据结构的、对应于门应用程序ID设立了优先级样版的优先设立DB的一个例子的图;
图10是表示本发明第3实施方式的门、IC卡及门结构的方框图;
图11是表示本发明第3实施方式的门、IC卡及门操作的时序图;
图12是表示具有本发明第3实施方式的PIN输入单元的门、IC卡及门结构的方框图;
图13是表示具有本发明第3实施方式的PIN输入单元的门、IC卡及门操作的时序图;
图14是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜结构的方框图;
图15是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜操作的时序图;
图16是表示本发明第4实施方式的便携式电话、组合卡及门操作的时序图;
图17是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜操作的时序图(续图16);
图18是表示本发明第4实施方式的便携式电话、组合卡及门操作的时序图;
图19是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜操作的时序图(续图18);
图20是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜操作的时序图;
图21是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜操作的时序图;
图22是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜操作的时序图;
图23是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜操作的时序图;
图24是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜操作的时序图;
图25是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜操作的时序图;
图26是表示本发明第4实施方式的便携式电话、组合卡、门及保险柜操作的时序图;
图27是表示以第5实施方式的以进出公司的处理为例的认证信息DB例的图;
图28是表示第5实施方式的便携式电话、组合卡及门操作的时序图;
图29是表示第6实施方式的认证信息DB内容的一个例子的图;
图30是表示第6实施方式的便携式电话、组合卡及门操作的时序图;
图31是表示第7实施方式结构的方框图;
图32是表示在第7实施方式认证信息DB设定的数据的一个例子的图;
图33是表示在第7实施方式的终端设定管理部设定的数据的一个例子的图;
图34是表示第7实施方式的便携式电话、组合卡及门操作的时序图;
图35是表示第8实施方式结构的方框图;
图36是表示第8实施方式的便携式电话、组合卡及门操作的时序图;
图37是表示在第8实施方式的终端应用程序暂存管理部进行详细处理的流程图。
具体实施方式
(实施方式1)
在本发明第1实施方式中,就安全装置的IC卡仅在位于规定的区域时,存储在IC卡的终端应用程序被安装进终端的情况加以说明。
该规定区域的入口有门,门应用程序如果在和IC卡的认证处理中取得成功的话,则对应于IC卡,指定在终端设置终端应用程序。接受该指定后,IC卡在适当的时候,从具备的终端应用程序中,将指定了的终端应用程序安装于终端。
图1表示终端(设备1)为便携式电话10、IC卡(设备2)为安装于便携式电话10的芯片状组合卡20的情况时,便携式电话10、组合卡20及门40(设备3)的结构。
门40包括:门应用程序43,对于组合卡20进行认证处理或终端应用程序的指定;非接触式通信单元(4)41,进行向组合卡20的非接触式通信;以及CPU42,控制门40的操作。
组合卡20包括:非接触式通信单元(3)22,进行向门40的非接触式通信;接触式通信单元(2)21,进行向便携式电话10的接触式通信;认证信息数据库(DB)25,存储认证信息等;认证应用程序24,进行和其它的设备1、设备3的认证处理;终端应用程序27或设定命令、或该配套的终端应用程序/设定命令26,安装在便携式电话10上;以及控制组合卡20操作的CPU23。
另外,便携式电话10包括:接触式通信单元(1)11,进行与组合卡20的接触式通信;控制便携式电话10的操作的CPU12。
该组合卡20的认证信息DB25,如图2所示,和门应用程序43的ID相应,存储用于认证处理的共通钥匙或秘密钥匙等的认证信息,以及指定可安装于便携式电话10的终端应用程序27的ID,或应设定于便携式电话10的终端应用的设定命令的ID。
设定命令是诸如对便携式电话10作如下的指令:
·将显示画面的背景图象设置成公司标识。
·将声音(接电话时、实行应用程序时)设置成公司使用的声音。
·在主菜单中,追加在公司内部使用的企业内部互联网应用程序。
·将系统设定改变为内线电话(外线电话改变为需要先拨0的设定)。
·改变电子邮件功能的设立(电子邮件服务器地址、用户ID、个人信息、网络设置等)。
·只可在公司访问的规定的电子邮件服务器。
·只可在公司发送的规定地址的电子邮件。
·只可在公司阅读的规定的电子邮件。
·限制可能访问的应用程序服务器。
·只可在公司访问的规定的网站。
还有,可以安装在便携式电话10的终端应用程序,是不在便携式电话10中具备的、实行设定命令所必需的应用程序。例如,如下所示的应用程序。
·基于设定命令执行显示的浏览器等的软件。例如,在公司里,切换到只能访问规定网站的浏览器的软件。切换电子邮件应用程序。例如,只可在公司使用的不可保存的电子邮件的规定电子邮件应用程序;或者,只可在公司使用的不在公司内部就无法浏览保存的电子邮件的规定电子邮件应用程序。例如,保存的电子邮件,被保存在组合卡20的安全存储器区域,并且只有规定的电子邮件应用程序才能访问。
图3表示该门40、组合卡20及便携式电话10进行配套合作处理的时序。
用户进入规定的区域时,将安装了组合卡20的便携式电话10罩盖在门40上。当组合卡20一进入非接触式通信单元41的通信圈内时,门40的CPU42则对于组合卡20,指定认证应用程序ID和门应用程序ID,请求认证处理(1-1)。接受此指令,组合卡20的CPU23启动认证应用程序24,认证应用程序24使用对应于认证信息DB25的门应用程序ID的认证信息,在和门应用程序43之间,根据一般的挑战响应(cha1lengeresponse)来实行认证处理(1-2)。如果认证处理成功,则门应用程序43,指定终端应用程序ID,请求安装于该终端应用程序的终端(1-3)。并且,指定的终端应用程序ID也可以是多个。
接受了此请求的组合卡20的认证应用程序24,从认证信息DB25的信息中,确认(验证)该终端应用程序可安装,将该内容发送到CPU23。CPU23向便携式电话10表示终端应用程序ID并发送安装请求(2-1),使认证应用程序24进行和便携式电话10间的认证处理(2-2)。再者,如在将组合卡20安装到便携式电话10时,两者间的认证处理已经结束,则该认证处理也可以省略。如认证处理成功,则CPU23将相应的终端应用程序26、27发送到便携式电话10(2-3),便携式电话10的CPU12安装该终端应用程序。
如此,在门40、组合卡20及便携式电话10之间,通过三者的配套合作,以组合卡20和门40间的认证成功为条件,来实行从组合卡20向便携式电话10安装终端应用程序。因此,该组合卡20的操作或使用便携式电话10的终端应用程序的处理,仅在通过门40而进入的区域内,才是可能的。
另外,IC卡的国际标准规格(有关接触式通信的ISO7816,有关非接触式通信的ISO14443)中,规定IC卡的卡应用程序和读/写方的终端应用程序之间的数据交换的基本条件是:从终端应用程序发送到卡应用程序的“命令”,和从卡应用程序发送到终端应用程序的“响应”。因此,满足国际标准规格的IC卡,只能进行被动性操作,无法将(2-1)的安装请求自行发送到便携式电话10。
因此,当便携式电话10满足国际标准规格的组合卡20的情况时,从用户将便携式电话10罩盖到门40的时刻开始,为了监视非接触式通信的状态而向组合卡20持续发送登记信号。然后,如果从组合卡20接受非接触式通信结束的应答,则对组合卡20,如果有请求,则指示发送,组合卡20即与此相对应,向便携式电话10发送安装请求(2-1)。
通过采取类似的步骤,也可以对应于满足国际标准规格的IC卡。
再者,此处就IC卡为组合卡的情况加以说明,但当IC卡仅具有接触式通信功能时,如图4所示,使用便携式电话10的红外线(或B1uetooth或无线LAN)等本地通信单元13,可进行IC卡20和门40间的通信。此时,门40确立通信单元44和便携式电话10的本地通信单元13间的通信(红外线)连接,便携式电话10向IC卡20发送访问命令,则可实行便携式电话10和IC卡20之间的接触式通信连接,使门40和IC卡20间的通信成为可能。关于门40、IC卡20及便携式电话10三者间的数据的时序,和图3相同。
另外,当IC卡仅具有非接触式通信功能时,便携式电话10及门40使用非接触式通信进行通信。从用户将便携式电话10罩盖到门40的时刻开始,为了监视与门40之间的处理状态,询问非接触式IC卡20。然后,当非接触式IC卡20结束和门40之间的处理时,就向便携式电话10反馈结束通知。结果,如果有请求,则便携式电话10对非接触式IC卡20指示发送。非接触式IC卡20与此对应,向便携式电话10发送安装请求(2-1)。或者,当非接触式IC卡20结束和门40之间的处理时,在向便携式电话10反馈结束通知的同时,向便携式电话10发送安装请求(2-1)。
(实施方式2)
在本发明第2实施方式中,以IC卡和门之间的认证成功为条件,就存储于IC卡的卡应用程序的使用,针对终端得以准许的情况加以说明。
当门和IC卡之间的认证取得成功时,则向IC卡发送准许在终端使用的卡应用程序的ID和规定门的门PIN信息,该卡应用程序ID和门PIN之间的成对信息存储在IC卡中。IC卡从终端指定卡应用程序,当被请求进行该使用时,参照该相对信息,决定是否准许卡应用程序的使用。
图5表示合作进行该处理的便携式电话10、组合卡20及门40的结构。组合卡20和第1实施方式(图1)相同,具有非接触式通信单元(3)22、接触式通信单元(2)21、认证信息DB25、认证应用程序24及CPU23,进而,具有和门40之间的认证取得成功时,变得有效的卡应用程序28,及存储卡应用程序ID和门PIN之间的相对信息的PINDB29。另外,便携式电话10除了接触式通信单元(1)11、CPU12之外,还具有使用卡应用程序28的终端应用程序14。门40的结构和第1实施方式(图1)不存在不同之处。
在此组合卡20的认证信息DB25中,如图6所示,和门应用程序43的ID相应,存储认证处理中使用的认证信息,门PIN的可以设定(即,从门40进入的区域内可以使用的)的卡应用程序的ID,以及解除PIN设定(即,变得无法在该区域使用)的卡应用程序的ID。
在从门40进入的区域内,变得可以使用的卡应用程序28,例如,所内的内线号码电话簿应用程序,当组合卡20和门40之间的认证取得成功时,则变得可以从实行便携式电话10的电话簿功能的终端应用程序14,访问存储于组合卡20的内线号码簿。
图7是表示该门40、组合卡20及便携式电话10配套合作进行处理的时序。
用户将安装了组合卡20的便携式电话10罩盖到门40,则门40对组合卡20表示认证应用程序ID和门应用程序ID,并请求进行相互间的认证处理(1-1)。接受该请求,组合卡20的认证应用程序24,使用对应于认证信息DB25的门应用程序ID的认证信息,实行和门应用程序43之间的认证处理(1-2)。认证处理取得成功的门应用程序43,出示希望设定门PIN(或想删除)的卡应用程序的ID和门PIN,向认证应用程序24请求进行卡应用程序ID和门PIN之间的成对信息的登记(或删除)(1-3)。此时门应用程序43出示的卡应用程序ID数也可以为多个。
组合卡20的认证应用程序24,向相应于该卡应用程序ID的卡应用程序28发送门应用程序ID和门PIN之间的信息,请求确认(验证)(2-1)。卡应用程序28参照认证信息DB25,验证是否具有和门应用程序之间的对应关系(是否可设定门PIN),将验证结果反馈到认证应用程序24(2-2)。认证应用程序24在验证结果为OK的情况时,将验证了的卡应用程序ID和门PIN之间的相对信息存储于PINDB29(2-3),并向门应用程序43通知验证结果(2-4)。以上是通过门时进行的处理。
另一方面,便携式电话10的终端应用程序14在使用卡应用程序24时,进行以下处理。
便携式电话10的终端应用程序14出示卡应用程序ID,请求访问组合卡20的卡应用程序28(3-1)。卡应用程序28对认证应用程序24表示卡应用程序ID,请求验证结果(3-2)。认证应用程序24参照PINDB29,在记录该卡应用程序ID和门PIN之间的成对信息时,应答OK;未能记录时,应答NG(33-3)。卡应用程序28在从认证应用程序24的应答为OK时,对于终端应用程序14,准许其访问(3-5)。
通过这样的处理,只有在用户正确地从门40进入时,才可以使用卡应用程序28。例如,用户将安装了组合卡20等的IC卡的便携式电话10罩盖到正式门40,进入办公室,则存储于IC卡的办公室用内线号码电话簿应用程序自动变为有效。
再者,由门应用程序43出示了的卡应用程序ID,作为解除PIN设定的卡应用程序ID而记录于认证信息DB25时,认证应用程序24参照PINDB29,删除记录在该处的卡应用程序ID和门PIN之间的成对信息。
如此,通过将PINDB29的删除处理一起进行,例如,用户做进门处理,进入了某办公室后,又在其他的办公室做进门处理而进入时,之前的办公室用的内线号码电话簿应用程序变为无效;只有之后进入的办公室用的内线号码电话簿应用程序才变为有效。
再者,各处理的信息及数据为防止第三者窃听,也可以进行加密后再发送。
另外,在图7中,(2-3)验证结果的存储,也可以仅将表示卡应用程序ID的验证结果为OK的信息,存储于PINDB29。
再有,组合卡20等IC卡也可以仅仅是具有接触式通信功能。此时,如第1实施方式(图4)中所述说明,使用便携式电话10的本地通信单元进行IC卡和门之间的通信。或者,IC卡也可以仅具有非接触式通信功能。
另外,在图6所示的认证信息DB25中,对于一个门应用程序ID,在可以设定多张卡应用程序ID时,也可以在准许终端应用程序14访问的卡应用程序上设定优先级。此时,如图8所示,对应于门应用程序ID,具备优先设定DB,优先设定DB设定了可设定优先级的卡应用程序ID及可解除优先级设定的卡应用程序ID优先级。或如图9A所示,以优先级模板而规定各卡应用程序ID的优先级,如图9B所示,具备对应于门应用程序ID而设定了优先级模板的优先设定DB。
然后,从认证信息DB25,选择对应于门应用程序ID的卡应用程序28时,参照优先设定DB,基于优先级而决定选择的卡应用程序28。
(实施方式3)
本发明的第3实施方式中,以IC卡和门之间的认证取得成功为条件,存储于IC卡的卡应用程序的使用,在对于终端被准许的第2实施方式的结构中,关于IC卡、门及终端三者间的处理,以不同于第2实施方式的顺序进行的情况,加以说明。
此处,如图10所示,就具有非接触式通信单元(1)110的门100设备1;仅具有非接触式通信单元22的IC卡200的设备2进行说明。设备1、设备2及设备3的其他它结构和第2实施方式(图5)不存在不同之处。
在此,虽然只具有非接触式通信单元22,也可以只具有接触式通信单元。
图11是表示门40、IC卡200及门100配套合作,进行处理的时序。
用户将IC卡200罩盖到门40,则门40对IC卡200表示认证应用程序ID和门应用程序ID,请求相互间的认证处理(1-1)。接受此请求,IC卡200的认证应用程序24使用对应于认证信息DB25的门应用程序ID的认证信息,实行和门应用程序43的认证处理(1-2)。认证处理取得成功的门应用程序43,出示设定门PIN的卡应用程序的ID和门PIN,向认证应用程序24请求卡应用程序ID和门PIN间的相对信息的登记(1-3),IC卡200的认证应用程序24按照请求在PINDB29登记卡应用程序ID和门PIN间的成对信息(1-4)。在该登记阶段,和认证信息DB25之间的验证尚未结束。以上是通过门时进行的处理。
另一方面,用户将IC卡200罩盖到门100,则进行以下处理。
门100的终端应用程序14出示终端应用程序ID和卡应用程序ID,请求访问IC卡200的卡应用程序28(2-1)。卡应用程序28对认证应用程序24,表示卡应用程序ID和门应用程序ID,请求PINDB29的登记信息(2-2)。认证应用程序24从PINDB29,取得相应的卡应用程序ID及门PIN的成对信息,出示于卡应用程序28(2-3)。卡应用程序28参照认证信息DB25,验证是否有和门应用程序之间的对应关系(门PIN的设立是否可能)(2-4),在验证结果为OK的情况时,准许访问终端应用程序14(2-5)。
访问了卡应用程序28的门100的终端应用程序14,例如,从卡应用程序28处取得钥匙信息,并将门100开锁,用户就可以通过门100了。
如此,通过门40、IC卡200及门100的合作,可使如不从正确的大门(正门)进入,门就无法打开。
而且,在此PIN验证(2-4)中,卡应用程序28也可以验证终端应用程序14和门PIN之间的偶对关系。在这样的情况时,关于终端应用程序14,还可以进行如不对应规定的门PIN,则不准许访问(即,如不从规定的入口进入,则该门不开)的控制。
另外,如图12所示,也可控制为:在门100设置PIN输入单元15,而且验证用户从PIN输入单元15输入了的用户PIN,进而打开门100。
图13表示此情况时的时序。直到验证门PIN为止的(2-4)处理,和图11的情况相同。门PIN的验证结果为OK时,卡应用程序28在门100请求用户PIN(2-5),用户从PIN输入单元15处,输入用户PIN(2-6)。卡应用程序28将其和在IC卡200的PINDB29存储的用户PIN进行核对,并进行验证(2-7)。然后,在验证结果一致的情况下,对终端应用程序14,准许访问(2-8)。
(实施方式4)
本发明实施方式4中,对以IC卡和门之间的认证处理取得成功为条件,设备的处理成为可能的情况,加以说明。
IC卡如在和门之间的认证处理取得成功,则从门取得门PIN,将该门PIN发送到设备。设备在门PIN的验证结束之后,开始进行处理。
图14表示门40、组合卡20及便携式电话10的结构,还有设备(设备4)为保险柜50时的结构。将安装了该组合卡20的便携式电话10罩盖到门40上,进行组合卡20和门40间的认证处理。当认证成功的情况时,将该便携式电话10罩盖到保险柜50上,另外,通过从便携式电话10输入用户PIN,使保险柜50的开锁成为可能。
保险柜50包括:非接触式通信单元(5)51,进行向组合卡20的非接触式通信;钥匙应用程序53,控制保险柜50的钥匙开关;CPU52,控制保险柜50的操作。门40、组合卡20以及便携式电话10的结构,与实施方式2(图10)不存在不同之处。
如将安装了组合卡20的便携式电话10罩盖在门40上,则在门40和组合卡20之间,就可以进行从图13的(1-1)到(1-4)的处理。
图15表示在此之后,用户将安装了组合卡20的便携式电话10罩盖到保险柜50上时的处理时序。
保险柜50的钥匙应用程序53表示卡应用程序ID,对于组合卡20,请求对卡应用程序29进行访问(3-1)。卡应用程序29出示卡应用程序ID及钥匙应用程序ID,对于认证应用程序24,请求门PIN(3-2)。认证应用程序24参照PINDB29,取得对应于卡应用程序ID的门PIN信息,并反馈到卡应用程序29(3-3)。
接着,卡应用程序29对于便携式电话10的终端应用程序14,请求用户PIN(3-4)。终端应用程序14显示PIN输入画面,如用户输入PIN(3-5),则将该用户PIN发送到卡应用程序29(3-6)。卡应用程序29将其和在组合卡20的PINDB29存储的用户PIN信息进行核对,并进行验证(3-7)。在用户PIN的验证结果一致时,将门PIN发送到保险柜的钥匙应用程序53(3-8)。钥匙应用程序53将事先具备的门PIN信息和从卡应用程序29发送出的门PIN进行核对并验证(3-9),在验证结果一致时,实行开锁处理(3-10)。
如此,假如当门40设置在大门时,只有在大门的进门处理正确地进行时,才可以使用保险柜50的钥匙。
再者,关于进行用户PIN或门PIN的验证的时机,或进行验证的主体等,可能会有种种变化。例如,也可设为利用卡应用程序29在用户PIN验证(3-8)的同时,进行门PIN的验证,并将验证结果传送到钥匙应用程序53,以代替钥匙应用程序53进行门PIN的验证(3-9)。
另外,也可设为将输入的用户PIN发送到钥匙应用程序53,钥匙应用程序53将其和在保险柜50登记了的用户PIN核对来进行用户PIN验证,以代替卡应用程序29进行用户PIN验证(3-8)。
还有,如图16所示,也可使结束了PIN登记(4-4)的认证应用程序24,对终端应用程序14请求用户PIN(4-5),将输入了的用户PIN按原样登记于PINDB29(4-8)。此时,如图17所示,在将便携式电话10罩盖在保险柜50上时,卡应用程序29从PINDB29取得门PIN及用户PIN(5-3),验证用户PIN(5-4),将门PIN发送到保险柜50的钥匙应用程序53(5-5)。在此方式中,由于用户的PIN输入已经事先完成,所以在保险柜50前就不需要用户进行输入操作了。
再有,如图18所示,在PIN登记(4-4)结束了的时刻,认证应用程序24对于卡应用程序29不进行PIN登记通知(门应用程序ID)(4-5),接受了该通知的卡应用程序28一边将卡应用程序ID交给便携式电话10;一边请求用户PIN(4-6)。便携式电话10的终端应用程序14,输入用户PIN(4-7),将用户PIN向组合卡20的卡应用程序28进行发送。在组合卡20中,卡应用程序28验证输入的用户PIN(4-9),将用户PIN的认证结果发送到认证应用程序24。在认证应用程序24中,也可登记来自卡应用程序28的用户PIN的验证结果(4-11)。此时,如图19所示,仅在将便携式电话10罩盖在保险柜50上时,确认用户的验证结果(5-4)即可。该方式,由于用户PIN验证在较早的时期进行,所以当用户错误输入了PIN时,可以在较早的时期予以修正。
另外,图20是表示组合卡(设备2)的卡应用程序(应用程序2),进行用户PIN请求、门PIN验证和用户PIN验证时的时序。
还有,图21是表示组合卡(设备2)的卡应用程序(应用程序2)进行用户PIN请求和用户PIN验证,保险柜(设备4)的钥匙应用程序(应用程序5)进行门PIN验证时的时序。
还有,图22是表示组合卡(设备2)的卡应用程序(应用程序2)进行用户PIN请求和门PIN验证,保险柜(设备4)的钥匙应用程序(应用程序5)进行用户PIN验证时的时序。
还有,图23是表示组合卡(设备2)的认证应用程序(应用程序3)进行用户PIN请求,保险柜(设备4)的钥匙应用程序(应用程序5)进行门PIN验证和用户PIN验证时的时序。
还有,图24是表示通过保险柜(设备4)进行用户PIN输入,保险柜(设备4)的钥匙应用程序(应用程序5)进行门PIN验证和用户PIN验证时的时序。
还有,图25是表示通过保险柜(设备4)进行用户PIN输入,组合卡(设备2)的卡应用程序(应用程序2)进行用户PIN验证,保险柜(设备4)的钥匙应用程序(应用程序5)进行门PIN验证时的时序。
还有,图26是表示通过保险柜(设备4)进行用户PIN输入,组合卡(设备2)的卡应用程序(应用程序2)进行门PIN验证,保险柜(设备4)的钥匙应用程序(应用程序5)进行用户PIN验证时的时序。
通过组合卡(设备2)的卡应用程序(应用程序2)验证门PIN时,当门PIN发生变化时,只需改变存储于卡内的门PIN即可。又如,还可以根据门应用程序(应用程序4)和钥匙应用程序(应用程序5)的组合进行访问控制。
还有,在保险柜(设备4)的钥匙应用程序(应用程序5)验证门PIN时,追加了新保险柜(设备4)时,只需在该保险柜登记门PIN信息即可。而且,当删除保险柜时,无须改变卡的设定。
还有,以组合卡(设备2)的卡应用程序(应用程序2)验证用户PIN时,如果用户想改变用户PIN的话,只需改变存储于组合卡(设备2)的用户PIN即可,无须特意到想要更改用户PIN的设备(例如保险柜)处去。又如,即使在一个用户PIN对应于多个设备(门等)时,无须对于每个门逐一设立用户PIN。而且,如图18所示,如果事先输入用户PIN,由于在用户PIN的输入时无需保险柜(设备4)即可进行验证,所以不会发生罩盖在保险柜上后,必须再输入用户PIN的情况。
还有,在保险柜(设备4)的钥匙应用程序(应用程序5)验证用户PIN时,由于用保险柜来管理用户PIN,因此,易于掌握有多少用户被登录。
还有,在本实施方式中,将设备4设为保险柜、卡应用程序设为钥匙应用程序,也可以将设备4设为录象机或机顶盒(STB);将卡应用程序设为结算卡应用程序、收费广播录象预约应用程序或收费广播接收操作应用程序。由此开可以提供以下的服务:如果不正确地进行大门钥匙的处理,则无法进行通过STB(PC)的结算处理(结算卡应用程序);无法提供录象机录象预约(其解除)(收费广播录象应用程序)。
再有,将设备4设为汽车防盗模块时,还可提供以下的服务:没有完成锁好大门钥匙的处理的卡应用程序、或者没有对防盗器(设备4)进行正确登记处理时,如果打开汽车门、或启动汽车发动机、或卸下汽车音响时,防盗铃就会骤响。
再者,在该实施方式,主要对将IC卡安装在便携式电话上的情形加以说明,本发明并不局限于此。可使用PDA(Personal Digital Assistant,个人数码助理)、电子邮件终端、小型个人电脑、游戏机等各种终端装置/信息处理装置来代替便携式电话。而且,IC卡可以在满足国际标准规格下使用,即使在不满足国际标准规格下也可使用。安全装置的形状既可是卡状也可是芯片状,也可嵌入信息处理装置。另外,IC卡也可以只具有接触式通信单元。
(实施方式5)
接着,就本发明的实施方式5加以说明。实施方式5能够根据通信方式而改变可安装或删除的终端应用程序、及设定命令的设定。再次,由于结构和图1所示的实施方式1相同,所以参照图1加以说明。
如图1所示,实施方式5也和实施方式1相同,包括:设为终端(设备1)的便携式电话10,安装于作为IC卡(设备2)的便携式电话10的芯片状组合卡20,由门40构成的门设备(设备3)。
而且,实施方式5,IC卡(设备2)的组合卡20具有非接触式通信单元22,根据通信方式更改可安装或删除的终端应用程序及设定命令的设定。非接触式通信单元22具有对应于多个通信方式的近距离无线通信功能。
此处,就在公司的入场处理和出场处理中,使用不同的通信方式来变更终端应用程序及设定命令的设定为一例,来加以说明。
图27是表示以实施方式5的公司的入场处理和出场处理为例的认证信息DB25的一个例子。
图27的例子中,通信方式有两种,ISO14443类型A等的独立的(independent)通信方式,以A表示、以及ISO14443类型B等的独自的通信方式,以B表示。使用独自的通信方式A时,作为可安装的终端应用程序ID,有终端应用程序1ID(个人使用的邮件处理软件)及终端应用程序2ID(游戏);作为可安装的设定命令ID,有个人的网络设定或墙纸、常规通话模式等设定命令5ID;作为删除的终端应用程序ID,有终端应用程序3ID(内线号码阅览浏览器);作为删除的设定命令ID(用于公司的设定),有公司的网络设定、墙纸、内线模式等设定命令7ID。
而且,在使用独自的通信方式B时,作为可安装的终端应用程序ID,有终端应用程序1ID(公司使用的邮件处理软件)及终端应用程序3ID(内线号码阅览浏览器);作为可安装的设立命令ID,有设定命令7ID(用于公司使用的设定:公司的网络设定、墙纸、内线模式);作为删除的终端应用程序ID,有终端应用程序1ID(个人使用的邮件处理软件)及终端应用程序2ID(游戏);作为删除的设定命令ID,有设定命令5ID(个人的网络设定、墙纸、常规通话模式)。
由此,即使是从同一个门应用程序43送来命令,或无论应用程序ID是什么,都可按照通信方式来改变设定。
例如,在图27的例子中,例如,设定DB图表的ID1为出口,ID2为入口的处理。ID1的入口和ID2的出口中,虽然门应用程序ID相同,但通信方式被设为独自的通信方式A和独自的通信方式B的不同的通信方式。再者,也可以不具门应用程序ID,不具门应用程序ID,只要具有门设备ID即可。
在该例子中,作为个人使用的应用程序,有个人使用的邮件处理软件(应用程序1)、游戏(应用程序2)、公司使用的应用程序、公司使用的邮件处理软件(应用程序4)、可访问存储于组合卡20内的内线号码数据的内线电话号码阅览浏览器(应用程序3),它们都在入口(2)和出口(1)处被删除或安装。
而且,设定命令也分公司使用、个人使用,例如,可以切换可访问网络的设定或墙纸、通话模式等。
接着,参照附图解说操作。
图28是表示实施方式5的便携式电话、组合卡及门的操作的时序图。
本实施方式的情况下,设备2的组合卡20的非接触式通信单元(3)22,和设备3的门40的非接触式通信单元(4)41,进行非接触式通信,当从设备3的门40,对设备2的组合卡20有发送处理请求时(6-1),组合卡20的CPU23检测该非接触式通信的通信方式(6-2),在和设备3的门40之间进行认证处理(6-3),参照认证信息DB25的认证信息来确认认证处理(6-4)。
组合卡20的CPU23在认证处理得到确认时,向设备3的门40通知认证了的处理(6-5)。由此,通过门40,可以确认对于设备2的组合卡20所安装的应用程序或设定命令。当然该通知也可以省略。另外,门40接受该处理通知,按照通信方式打开对应于门应用程序43的门(6-6)。
另一方面,组合卡20的CPU23通过接触式通信单元(2)21,对于设备1的便携式电话10,按照检测的通信方式,发送可安装或删除的终端应用程序ID及设定命令ID的设定请求(6-7),并进行认证处理(6-8)。
然后,在得到认证的情况下,组合卡20的CPU23通过接触式通信单元(2)21,对于设备1的便携式电话10,按照检测了的通信方式,发送可安装或删除的终端应用程序ID及设定命令ID(6-9)。在便携式电话10,将对应于组合卡20和门40之间的通信方式的可安装或删除的终端应用程序ID及设定命令ID,按照来自设备2的CPU23的指示进行安装或删除(6-10),将其结果通知给组合卡20(6-11)。
由此,可以向便携式电话10,安装对应于组合卡20和门40之间的通信方式的终端应用程序ID及设定命令ID,或者按照通信方式进行删除也可以。
再者,组合卡20和设备1的便携式电话10之间的认证处理,也可以在安装或删除的终端应用程序ID及设定命令ID的设定请求之前进行。另外,在安装于组合卡20和设备1的便携式电话10时,进行认证处理的话,就可以无需进行组合卡20和便携式电话10之间的认证处理。
如上所述,根据实施方式5,按照通信方式,通过改变安装在便携式电话10上、或从便携式电话10上删除的终端应用程序或设定命令,不仅根据地点,即使根据通信方式,也可以改变便携式电话10的功能。
再者,本实施方式中,是使CPU23具有按照通信方式改变可安装或删除的终端应用程序及设定命令的设定的功能,当然也可以使认证应用程序24具有类似的功能。
(实施方式6)
接下来,就本发明的实施方式6加以说明。实施方式6按照通信方式来改变有效及无效(禁止使用)的卡应用程序。另外,由于结构本身和使用卡应用程序的图5中所示的实施方式2、图10所示的实施方式3及图12所示的实施方式3相同,所以参照图1加以说明。
当设备2的组合卡20具有多个近距离无线通信功能的非接触式通信单元(3)22时,可以根据通信方式来改变卡应用程序的有效或无效。此处,所谓将卡应用程序设为无效,是指假如从R/W(读/写)向IC卡发送ISO7816标准的选择命令,也不会从IC卡反馈应答的状态。
此处,由于近距离无线,会有用途被限制的情况。例如,ISO14443类型A被限制为金融用途、ISO14443类型B被限制为面向公共大众的用途、JICSAP2.0被限制为面向交通管理等规定区域的用途等。
如此,按照通信方式,限制从便携式电话10的终端应用程序14向组合卡20的卡应用程序28的访问,使得门40等的R/W不知道用户存储的是领域之外的哪个卡应用程序28。例如,由于卡应用程序ID是众所周知的,所以任何一个R/W,如发送ISO7816标准的选择命令,则可以从组合卡20等IC卡的应答中,得知卡应用程序的有无。
也就是说,公共服务用的R/W,可以在用户不知情的情况下,取得该用户有什么样的信用卡应用程序这一个人信息。
因此,在该实施方式6中,对应于这样的通信方式,设定为无效,也就是设定禁止使用的应用程序ID。
图29是表示实施方式6的认证信息DB25内容的一个例子的图。
在图29中,设为:在通信方式为ISO14443类型B时,设为无效的应用程序ID是卡应用程序3ID(信用卡);在通信方式为ISO14443类型A的情况时,设为无效的应用程序ID是卡应用程序1ID(驾驶证);在通信方式为JICSAP2.0的高速命令形式的情况时,设为无效的应用程序ID是卡应用程序3ID(信用卡)。
接着,参照附图解说操作。
图30表示实施方式6的便携式电话、组合卡及门的操作的时序。
本实施方式中,设备2的组合卡20的非接触式通信单元(3)22和设备3的门40的非接触式通信单元(4)41进行非接触式通信,从设备3的门40对设备2的组合卡20发送请求命令时(7-1),组合卡20的CPU23检测该非接触式通信的通信方式(7-2),在通信方式检测完毕后,反馈应答命令(7-3)。
然后,在卡应用程序的选择命令从设备3的门40被发送出后(7-4),组合卡20的CPU23参照认证信息DB25确认可否访问(7-5),将选择命令应答反馈到设备3的门40(7-6)。
也就是说,组合卡20的CPU23参照存储于认证信息DB25的图29的认证信息,当对应于组合卡20和门40之间的通信方式的设为无效的应用程序ID未被指定,由门40指定的卡应用程序ID反馈正常应答;当被指定,则由门40指定的卡应用程序ID将出错应答设为选择命令应答,反馈到门40。
例如,组合卡20和门40之间的通信方式为ISO14443类型B时,由门40指定的卡应用程序ID为卡应用程序3ID(信用卡)的话,因为参照图29所示的认证信息DB25的内容,其为无效的应用程序ID,所以组合卡20对于门40,作为选择命令的应答反馈出错应答。而通信方式为JICSAP2.0的高速命令形式时也相同。
而当组合卡20和门40之间的通信方式为ISO14443类型B,从门40指定的卡应用程序ID为卡应用程序1ID(驾驶证)时,因为参照图29所示的认证信息DB25的内容,其不为无效的应用程序ID,所以组合卡20对于门40,作为选择命令的应答反馈正常应答。
由此,因为根据组合卡20和门40之间的通信方式,改变设为有效及无效(禁止使用)的卡应用程序28,所以便携式电话10的终端应用程序14,会根据组合卡20和门40之间的通信方式,产生可访问组合卡20的卡应用程序20的情形和无法访问的情形。
如此,根据实施方式6,由于按照组合卡20和门40之间的通信方式,可以对组合卡20内的终端应用程序27的设为无效的应用程序ID进行设定。因此,可以按照通信方式而限制向组合卡20等IC卡的访问,从而使门40等R/W不知道用户存储的是区域外的哪个应用程序。
再者,在该实施方式6中,说明了根据通信方式指定设为无效的应用程序ID。当然,也可以将该实施方式6和上述实施方式5进行组合,由此在设备2的组合卡20和设备3的门40之间,进行一次通信方式的检测及认证处理,根据通信方式,同时改变安装或删除的终端应用程序ID和设定命令ID、及设为无效的应用程序ID。
还有,在此实施方式6中,对于设备2的组合卡20的CPU23,根据组合卡20和门40之间的通信方式,使其具有设定应用程序ID以便将组合卡20内的终端应用程序27设为无效的功能,当然也可以使其具有和组合卡20的认证应用程序24等相关的功能。
(第7实施方式)
接着,就本发明的实施方式7加以说明。在实施方式7中,如果上次在设备2的组合卡20和设备1的便携式电话10之间设为有效的设定,如果已被切实地无效化了,则这次准许进行设备3的门40和设备2的组合卡20的认证。
图31是表示实施方式7结构的方框图。
本实施方式7中,在设备2的组合卡20设置终端设定管理单元210,如果上次的设备1的便携式电话10和设备2的组合卡20设为有效的设定,已被切实地无效化了,则这次通过终端设定管理单元210,准许设备3的门40和设备2的组合卡20之间的认证。再者,终端设定管理单元210既可以和认证应用程序24组合为一体,也可以和CPU23组合为一体。其他的结构,由于和图1所示的实施方式1等都相同,所以标注和图1的结构相同的符号,并省略对其说明。
图32表示在实施方式7的认证信息DB25设定的数据的一个例子。
在认证信息DB25中,分别设定ID1、ID2的数据。
在ID1的情况时,设定:www.app.co.JP/gate1,通信方式为ISO14443类型B,有效时间为5:00小时,作为可安装的终端应用程序ID及设定命令ID设定终端应用程序3ID(内线号码阅览浏览器)及设定命令7ID(公司使用的设定:公司的网络设定、墙纸、内线模式),作为删除的终端应用程序ID及设定命令ID,设定终端应用程序2ID(游戏)及设定命令5ID(个人的网络设定、墙纸、常规通话模式)。
另外,在ID2时,设定:www.app.co.JP/gate2,通信方式为UWB(UltraWIDE Band,超宽带),有效时间无限制,作为可安装的终端应用程序ID及设定命令ID,设定终端应用程序2ID(游戏)及设定命令5ID(个人的网络设定、墙纸、常规通话模式),作为删除的终端应用程序ID及设定命令ID,设定终端应用程序3ID(内线号码阅览浏览器)及设定命令7ID(公司利用的设定:公司的网络设定、墙纸、内线模式)。
图33表示在实施方式7的终端设定管理单元210设定的数据的一个例子。
在终端设定管理单元210设定的数据中,作为ID1,设备3的ID为www.app.co.JP/gateterminall;门应用程序ID为www.app.co.JP/gateteappl;设备1的ID为www.app.co.JP/terminall;设定时的时间戳为2004/12/24  15:32:02;有效时间为5:00小时;认证信息DB25的ID为1;安装时的终端应用程序ID为终端应用程序3ID(内线号码阅览浏览器);安装的设定命令ID为设定命令7ID(公司使用的设定:公司的网络设定、墙纸、内线模式);删除了的终端应用程序ID为终端应用程序2ID(游戏);删除了的设定命令ID为设定命令5ID(个人使用的网络设定、墙纸、常规通话模式);设定处理结果为正常等的数据,从认证应用程序24向终端设定管理单元210进行设定通知处理,由此存储下来(图34的8-14)。
除此之外,在终端设定管理单元210设定的数据,如图33所示,作为恢复通知时的时间戳2004/12/24 20:32:02;作为恢复处理结果正常,基于从设备1的CPU12向设备2的认证应用程序24的恢复通知结果,从认证应用程序24向终端设定管理单元210进行恢复结果通知处理,由此存储下来(图34的8-20)。
接着,参照附图解说操作。
图34是表示实施方式7的便携式电话、组合卡及门的操作的时序图。
首先,从安装时的处理开始说明,本实施方式中,设备2的组合卡20的非接触式通信单元(3)22和设备3的门40的非接触式通信单元(4)41进行非接触式通信,从设备3的门40的门应用程序43,对设备2的组合卡20的认证应用程序24,发送了认证请求时(8-1),组合卡20的认证应用程序24,在和设备3的门40之间进行认证处理(8-2)。
然后,认证处理为OK时,组合卡20的认证应用程序24对终端设定管理单元210请求上次的结果(8-3)。如果上次的结果为OK,终端设定管理单元210则对认证应用程序24反馈上次结果OK的信息(8-4)。
于是,认证应用程序24对门40的门应用程序43,通知上次结果OK(8-5),门40的门应用程序43打开门(8-6)。再者,在设备2的组合卡20和设备3的门40之间的非接触式通信中认证时,取得了上次的终端设定的结果时,上次设为有效了的设定,在没有切实地被无效化时,不准许认证。
由此,组合卡20的认证应用程序24,在上次结果OK时,对设备1的携带终端10发送安装请求(8-7),在和携带终端10的CPU12之间实行认证处理(8-8)。
认证处理为OK时,组合卡20的认证应用程序24对设备1的携带终端10,发送终端应用程序27(8-9),携带终端10将该终端应用程序27接收并进行安装(8-10)。
然后,携带终端10的CPU12,当从组合卡20接收了的终端应用程序27已经安装完毕时,对于组合卡20的认证应用程序24发出安装结果OK的通知(8-11),认证应用程序24对终端设定管理单元210发出设定通知(8-13)。
终端设定管理单元210,根据从认证应用程序24发出的设定通知,存储图33所示的ID、设备3的ID、门应用程序ID、设备1的ID、设置定时的时间戳、有效时间、认证信息DB的ID、安装时的终端应用程序ID、安装了的设定命令ID、删除了的设定命令ID、存储设定处理结果(8-14),并存储相关数据后,对于认证应用程序24进行存储结果OK的通知(8-15)。
另一方面,在携带终端10,对组合卡20的认证应用程序24进行安装结果OK的通知(8-11)后,进行记时器管理(8-16)。此处,也可以设为在组合卡20的终端设定管理单元210对认证应用程序24通知存储结果(8-15)后,认证应用程序24进行记时器管理,对下述设备1的携带终端10的恢复处理(8-17)之前,从设备2的认证应用程序24对设备1的CPU12进行恢复命令,以代替进行该记时器的管理。至此,安装时的处理结束。
另一方面,恢复时的处理在设备1的携带终端10进行了恢复处理,即,在进行安装了的终端应用程序/设定命令的删除处理的情况时(8-17),携带终端10的CPU12对于组合卡20的认证应用程序24进行恢复结果OK的通知(8-18)。
此处,在进行恢复时的处理时,删除安装了的终端应用程序。例如,在有效时间内进行了出口处理的情况等,也有安装了的终端应用程序被全部删除的情况。即使在如此情况下,也可以对组合卡20的认证应用程序24进行恢复结果OK或删除结束的通知。
设备2的组合卡20的认证应用程序24接受从携带终端10的CPU12的恢复结果OK的通知,向终端设定管理单元210发送恢复结果通知(8-19)。
在终端设定管理单元210,从认证应用程序19接受恢复结果通知,将如图33所示的恢复通知时的时间戳及恢复处理结果存储于认证信息(8-20),如果存储结果OK的话,则将该存储结果OK通知给认证应用程序24(8-21)。
再者,为了更加安全起见,也可以设置为通过携带终端10的CPU12,在对设备2的组合卡20的认证应用程序24所进行的的恢复结果OK的通知处理(8-18)之前或者之后,插入认证处理。
如此,根据实施方式7,如果上次在设备2的组合卡20和设备1的便携式电话10之间设为有效的设定,已被切实地无效化,则准许这次的设备3的门40和设备2的组合卡20的认证;另一方面,当在上一回设备2的组合卡20和设备1的便携式电话10之间,设为有效的设定,尚未被切实地无效化时,在这次设备3的门40和设备2的组合卡20之间不准许认证。这样每一次、每一次,都对设备1和设备2之间设为有效的设定,是否已被切实地无效化进行确认,由此确定是否准许设备3和设备2之间的认证,由此可以进一步提高安全性。
另外,该实施方式7中,终端设定管理单元210管理上次的终端设定结果时,将设立的内容的设定命令或安装存储在认证信息,并且在有效时间后发出删除(无效化)命令,确认删除,并且终端1的携带终端10基于进行记时器管理的该有效时间,接受删除管理通知,将上次的设定,如图33所示的设定内容等作为历史存储于认证信息,所以在下次进行门认证时,可通过参照该认证信息,切实地提供上次的历史。
再者,该实施方式7中,说明了分别设置认证应用程序24和终端设定管理单元210。终端设定管理单元210,当然也可以和认证应用程序24组合为一体,即,作为其功能之一而设置。进一步说,也可以和CPU23组合为一体、即作为其一功能而设置。
(实施方式8)
接着,就本发明的实施方式8加以说明。实施方式8设为:为确保设备1的便携式电话的存储器容量等,在暂存便携式电话的终端应用程序时,设备2的组合卡在设定解除处理时,对该终端应用程序进行重新安装。
图35是表示实施方式8的结构的方框图。
图35中,在实施方式8中,设备1的便携式电话10,还具备终端应用程序暂存管理单元120,对便携式电话10的终端应用程序进行暂存管理。而且,设备2的组合卡20,还具备终端设定管理单元220,对便携式电话10的终端应用程序作暂存管理时的终端的设定进行管理。还有,其它结构由于和图1等所示的相同,所以标注同一符号,并省略对其说明。
也就是说,在该实施方式8中,在暂存来自便携式电话10的终端应用程序时,从设备2的组合卡20接收了安装请求时,而便携式电话10的终端存储器(未在图中表示)的容量较少,无法重新安装终端应用程序27的情况下,通过终端设定管理单元220和终端应用程序暂存管理单元120进行认证。然后,如果该认证成功,则将便携式电话10安装的终端应用程序和该终端应用程序所具备的数据存储于安全区域,该区域为终端设定管理单元220只能从设备1的终端应用程序暂存管理单元120才能访问的安全区域,例如IC卡20的干涉区域(tamper region)或IC卡20的加密了的闪存区域等。或者,也可以在认证时进行钥匙生成,并基于该钥匙信息进行加密、保存处理。
对于选择终端应用程序保存在便携式电话10(即,设备1)的方法包括,在设备1分配并保存终端应用程序的优先顺序,或指定要被保存的应用程序,例如,指定包含于来自组合卡20(即,设备2)的安装请求中的应用程序。
另一方面,在恢复时,通过设备2的组合卡20设立解除命令时,如有暂存于组合卡20的应用程序,则在设定解除处理确认后,将暂存的终端应用程序的恢复命令发送,并进行用来恢复的认证处理。然后,在终端设定管理单元220和终端应用程序暂存管理单元120之间进行认证,如该认证成功,将暂存的终端应用程序和该数据发送到终端应用程序暂存管理单元120,终端应用程序暂存管理单元120进行该终端应用程序的再安装以及终端应用程序数据的恢复。
再者,即使在本实施方式8中,和上述的实施方式7相同,也可以采取以下的方法:在设备2的组合卡20和设备3的门之间进行非接触式通信的认证时,取得上次的终端设定的结果,仅在上次设备1和设备2之间设为有效的设定,并确实被无效化时,才准许这次的设备2的组合卡20和设备3的门之间进行认证。
接着,参照附图解说操作。
图36是表示实施方式8的便携式电话、组合卡及门的操作的时序图。
首先,从终端应用程序及该数据的暂存时的处理来说明。本实施方式中,设备2的组合卡20的非接触式通信单元(3)22和设备3的门40的非接触式通信单元(4)41进行非接触式通信,从设备3的门40的门应用程序43对设备2的组合卡20的认证应用程序24,发送认证请求的情况时(9-1),组合卡20的CPU23在和设备3的门40之间进行认证处理(9-2)。
然后,认证处理为OK的情况时,组合卡20的认证应用程序24对终端设定管理单元220请求上次的结果(9-3),如上次的结果为OK,终端设定管理单元220则对认证应用程序24反馈上一回结果OK的通知(9-4)。
于是,认证应用程序24通知门40的门应用程序43上次的结果为OK(9-5),门40的门应用程序43将门打开(9-6)。再者,在该设备2的组合卡20和设备3的门40之间所进行的非接触式通信中的认证中,取得了上次的终端设定的结果时,如上次设为有效的设定没有确实地被无效化的情况下,则不准许进行认证处理。
而且,组合卡20的认证应用程序24在判断上次结果为OK时,对设备1的携带终端10发送安装请求(9-7)。
于是,携带终端10的CPU12询问终端应用程序暂存管理单元120可否安装(9-8),而终端应用程序暂存管理单元120判断可否安装(9-9)。然后,在判断为可安装的时,终端应用程序暂存管理单元120对组合卡20的终端设定管理单元220,发送应用程序暂存请求(9-10),并在终端应用程序暂存管理单元120和终端设定管理单元220之间进行认证处理(9-11)。
当该认证结果为OK时,终端应用程序暂存管理单元120将应从便携式电话10暂存的终端应用程序及该数据,发送到组合卡20侧的例如终端设立管理单元220(9-12),并存储应暂存于终端设定管理单元220的终端应用程序及该数据(9-13)。
然后,在该存储处理顺利结束时,组合卡20的终端设定管理单元220将存储的结果为OK的通知,发送到携带终端10的终端应用程序暂存管理单元120(9-14),并且终端应用程序暂存管理单元120将是否可以应答的信息反馈给CPU12(9-15)。
于是,便携式电话10的CPU12,进行和组合卡20的认证应用程序24之间的认证处理(9-16),当该认证处理为OK时,从组合卡20的认证应用程序24,将重新安装的终端应用程序发送到便携式电话10的CPU12(9-17)。便携式电话10的CPU12接收并安装发送的终端应用程序(9-18)。
便携式电话10的CPU12,当从组合卡20接收的终端应用程序27安装好时,对组合卡20的认证应用程序24进行安装结果OK的通知(9-19),认证应用程序24则对终端设定管理单元220进行设定通知(9-20)。
终端设定管理单元220,基于来自认证应用程序24的设定通知,和实施方式7相同地存储:图33所示的ID、设备3的ID、门应用程序ID、设备1的ID、设置定时的时间戳、有效时间、认证信息DB的ID、安装时的终端应用程序ID、安装的设定命令ID、删除的设定命令ID及设定处理结果(9-21)。
终端设定管理单元220在存储相关数据后,将存储为OK的结果通知给认证应用程序24(9-22)。由此,便携式电话10结束将之前暂存的终端应用程序暂时保存于组合卡20,并且将新的终端应用程序进行安装的处理。另外,和实施方式7相同,对于组合卡20,终端设定管理单元220也可以和认证应用程序24或CPU23组合成一体。
接着,就恢复时的处理加以说明。
恢复时的处理中,设备1的携带终端10的CPU12首先通过记时器管理将安装的终端应用程序进行删除处理(9-23),该删除处理结束后,对终端应用程序暂存管理单元120,进行是否恢复的询问(9-24)。
终端应用程序暂存管理单元120接受该询问,判断是否需要进行恢复恢复处理(9-25)。有必要将终端应用程序恢复为事先保存的状况时,对组合卡20的终端设定管理单元220发送恢复请求(9-26),并在终端应用程序暂存管理单元120和终端设定管理单元220之间,进行认证处理(9-27)。
根据该认证处理的结果,当认证为OK时,终端设定管理单元220对终端应用程序暂存管理单元120发送存的终端应用程序及该终端数据的数据(9-28),终端应用程序暂存管理单元120接收该暂存的终端应用程序及该终端数据的数据,在存储器等安装并恢复(9-29),继而将恢复结果对终端设定管理单元220发送(9-30)。
于是,终端设定管理单元220将由终端应用程序暂存管理单元120取得的恢复结果,存储于例如图33所示的认证信息等(9-31),当存储结果为OK时,则通知终端应用程序暂存管理单元120该存储结果OK(9-32)。终端应用程序暂存管理单元120则将恢复处理已经结束的信息通知给CPU12(9-33),恢复时的处理到此结束。
另外,终端应用程序暂存管理单元120和终端设定管理单元220之间进行的认证处理(9-11),也可以在由终端应用程序暂存管理单元120向终端设定管理单元220请求应用程序暂存(9-10)之前进行;便携式电话10的CPU12和组合卡20的认证应用程序24之间进行的认证处理(9-16),也可以在由认证应用程序24向便携式电话10的CPU12请求安装(9-7)之前进行。另外,恢复时的处理中的终端应用程序管理单元120和认证应用程序24之间进行的认证处理,也可以在经CPU12接受是否需要恢复询问(9-24)之前实行。进而,将设备2的组合卡20安装于设备1的便携式电话10,并在该时刻取得认证的方式中,终端应用程序暂存管理单元120和终端设定管理单元220之间进行的认证处理(9-11、9-27),或便携式电话10的CPU12和认证应用程序24之间进行的认证处理(9-16)等,则变得没有必要,可将其省略。
另外,如果设备2的组合卡20具备记时器功能,也可通过组合卡20进行时间管理,当到了预先设定的时间,在通过设备1的CPU12的记时器管理而进行删除处理(9-23)之前,基于记时器功能由设备2向设备1发送删除命令,通过设备1根据该删除命令进行删除处理。此时,设备2的终端设定管理单元220和设备1的终端应用程序暂存管理单元120之间进行的认证处理(9-25),也可以在由设备2向设备1发出删除命令之前进行,或在通过设备1的CPU12的记时器管理而进行删除处理(9-23)之前进行。
图37表示实施方式8的终端应用程序暂存管理单元120的详细处理的流程图。
通过终端应用程序暂存管理单元120,首先对由CPU12提出的终端应用程序可否安装的询问进行判断(步骤1000)。在可安装时(步骤1000为“是”),确认应用程序管理表(未在图中表示)等(步骤1100),判断在不暂存终端应用程序的情况下可否安装(步骤1200)。
例如,确认应用程序管理表(未在图中表示)等,得知可存储的终端应用程序的最大个数为10个,而终端应用程序已经存储了10个时,则判断无法进行在不暂存终端应用程序的情况下重新安装。再者,作为可否安装的询问,可考虑以下的例子:比如作为可否询问ID1,询问是否可以删除应用程序ID3的终端应用程序,而安装应用程序ID1和应用程序ID2两个终端应用程序。
然后,在不暂存终端应用程序的情况下,判断为可安装时(步骤1200为“是”),终端应用程序暂存管理单元120通知CPU12可安装,并实行不暂存终端应用程序的安装(步骤1250)。
另一方面,当判断为不暂存终端应用程序则无法安装时(步骤1200为“否”),终端应用程序暂存管理单元120首先决定将终端应用程序暂存于设备2的组合卡20(步骤1300)。例如参照终端应用程序的暂存优先级表(未在图中表示)等,来决定暂存应用程序ID8的游戏的终端应用程序等。
终端应用程序暂存管理单元120,当决定了需要暂存的终端应用程序时,则对设备2的终端设立管理单元220,发送暂存请求,实施应用程序的暂存处理(步骤1400),将该暂存结果存储于管理表等(步骤1500),返回流程中的开始。例如,在进行了应用程序ID8的游戏的终端应用程序的暂存处理时,将该终端应用程序的可否询问ID1、暂存时的时间戳、暂存结果OK,暂存的应用程序ID(应用程序ID8)以及与设备2的认证信息等存储在管理图表中。
另一方面,在步骤3700,不是判断可否安装的询问(步骤1000为“否”),而是判断是否需要恢复的询问时(步骤1600为“是”),参照应用程序管理图表(未在图中表示)等,确认是否需要进行恢复处理(步骤1700)。
作为是否需要恢复的询问可以考虑到,例如,由于解除了可否安装询问的可否询问ID1的设定,所以可以考虑如有必要进行恢复处理,则实行恢复处理等的是否需要恢复询问ID2。还有,参照应用程序管理图表(未在图中表示)等,确认是否有必要进行恢复处理时,在可否询问ID1记载了实施应用程序ID8的游戏的终端应用程序的暂存处理等时,判断为有必要恢复处理。
此处,当判断为无需进行恢复处理时(步骤1800为“否”),通知CPU12结束处理(步骤1850),并返回流程的开始。另一方面,当判断为有必要进行恢复处理况时(步骤1800为“是”),终端应用程序暂存管理单元120对设备2的终端设定管理单元220发送恢复请求,实施暂存于设备2的终端设定管理单元220等的终端应用程序的恢复处理(步骤1900)。然后,将恢复处理的结果存储于应用程序管理图表(未在图中表示)等,通知CPU12该结果(步骤1950),并返回流程的开始。作为恢复处理的结果,例如有:可否询问ID1、暂存时的时间戳、暂存结果OK、是否需要恢复询问ID2、恢复时的时间戳、恢复结果OK、暂存/恢复的应用程序ID(应用程序ID8)以及与设备2的认证信息等。
由此,根据实施方式8,在设备1的便携式电话10安装新的终端应用程序时,为确保便携式电话10的存储器容量等,首先将便携式电话10的终端应用程序暂存于组合卡20,并将新的终端应用程序安装于便携式电话10,随后通过记时器的管理等将重新安装的终端应用程序的设定进行解除,并将事先暂存的终端应用程序重新安装于便携式电话,由此可以不用大幅增加便携式电话10的存储器容量,而限定卡应用程序功能或装置功能等的发现的区域。
如上所述,在本发明的一个实施方式中,因为安全装置设置了:认证单元,对门设备进行认证处理;终端应用程序,安装在终端;控制单元,当认证单元在和门设备的认证中取得成功时,将由门设备指定的终端应用程序安装在终端。所以,将安全装置罩盖在门设备上,只有在正常通过的区域,终端应用程序才会安装到终端。门设备的门应用程序指定仅在规定的区域才会起作用的应用程序,所以无需用户进行登记操作,而且也无需给终端配备GPS接收机等。
另外,在本发明的其他实施方式中,因为安全装置设置了:认证单元,对于门设备进行认证处理;卡应用程序。并当认证单元在和门设备的认证取得成功时,由门设备指定的卡应用程序准许终端的终端应用程序访问,所以,将安全装置罩盖在门设备上,只有在正常通过的区域,终端应用程序才可以使用卡应用程序。
还有,在本发明的其他实施方式中,因为安全装置设置了:认证单元,对门设备进行认证处理,并登记认证成功的门设备的识别信息;卡应用程序,认证单元在和门设备的认证中,以取得成功为条件而进行指定操作的设备,为提供该设备的验证而发送门设备的识别信息、或代替该设备验证识别信息,所以,如果不从设置门设备的的规定的入口进入,则设备不操作。
还有,在本发明的其他实施方式中,因为安全装置按照和门设备之间的通信方式,将安装于终端或从终端删除的终端应用程序进行设定,所以可以按照通信方式,简单地改变安装在终端的终端应用程序等,从而可以简单地确保安全。
还有,在本发明的其他实施方式中,安全装置在与门设备之间进行认证时,对和终端之间的上次设为有效的设定是否已经确实地被无效化进行判断。因为只有在确实地被无效化时,才准许和门设备之间进行认证,所以可根据上次的无效化处理是否确实地进行来准许这次的和门设备之间的认证,这样可以确保更加安全。
还在,在本发明的其他实施方式中,由于安全装置按照和门设备之间的通信方式,设定卡应用程序的有效或无效,所以可按照通信方式简单地确保安全。
还有,在本发明的其他实施方式中,因为门设备设置:通信单元,与安全装置或具备安全装置的终端进行通信,并通过通信单元进行对安全装置的认证处理;门应用程序,对认证成功的安全装置,指定安装在终端的终端应用程序。或者,因为门设备设置:通信单元,与安全装置或具备安全装置的终端进行通信,并通过通信单元进行对安全装置的认证处理;门应用程序,对认证成功的安全装置,指定终端的终端应用程序可访问的卡应用程序。所以对认证成功的安全装置,能够指定安装在终端的终端应用程序或终端应用程序,或能够指定成为可以访问的卡应用程序。
还有,在本发明的其他实施方式中,因为终端装置具备安全装置,从和门设备的认证中取得成功的安全装置开始,安装门设备所指定的终端应用程序。或者,终端装置具备安全装置,在和门设备的认证中取得成功的安全装置所具备的卡应用程序中,访问门设备指定的卡应用程序的终端应用程序。所以,只有将门设备设置于入口的规定的区域中,才可以发挥终端装置的特殊功能。
还有,在本发明的其他实施方式中,终端装置接收发自安全装置的新的终端应用程序的请求时,在存储器容量较少无法安装上述新的终端应用程序时,可将具备着的终端应用程序暂存于上述安全装置后,安装上述新终端应用程序,然后,删除安装的上述新终端应用程序,使上述暂存的终端应用程序得以恢复,所以即使在用来保存终端应用程序的存储器容量较少的情况下,也可以实施新的终端应用程序。
最后,在本发明的其他实施方式中,因为设备从和门设备的认证中取得成功的安全装置取得门设备的识别信息,并在该识别信息的验证取得成功的情况下进行指定的操作。或者,设备从和门设备的认证中取得成功的安全装置取得在门设备的识别信息的验证中成功的内容的信息时,进行特定操作。所以,如果用户不带有安全装置从规定的入口进入,则设备不进行操作。
本说明书是根据2004年1月28日申请的日本专利第2004-19461号。其内容通过引用并入本文。
产业上利用的可能性
本发明可用于将各种安全装置的功能、各种终端、装置或设备等的功能,与地点、路径、位置或通信方式、上次的无效化处理、进而和存储器容量等相关联地进行改变,能够在办公室、家庭、医疗现场、教育现场等各种区域广泛地使用。

Claims (6)

1.一种安全装置,包括:
接收单元,从门设备接收包括识别终端应用程序的终端应用程序识别信息的信息;
认证单元,根据来自所述门设备的处理请求,与所述门设备之间进行认证处理,并将对所述门设备的响应输出到发送单元;
保持单元,保持所述终端应用程序;
要求单元,当所述认证单元在与所述门设备之间进行的认证成功时,将所述终端应用程序的安装要求输出到所述发送单元,所述终端应用程序为与所述终端应用程序识别信息对应的应用程序;以及
发送单元,将所述响应发送给所述门设备,将所述安装要求发送给终端,并将所述终端应用程序发送给终端。
2.一种安全装置,包括:
认证单元,根据来自门设备的处理请求,与所述门设备之间进行认证处理,并发送对所述门设备的响应;
保持单元,保持终端应用程序,以及保持规定了所述门设备和所述终端应用程序之间对应关系的对应信息;
要求单元,仅在由所述门设备指定的所述终端应用程序和所述门设备之间的关系符合所述对应信息时,才对终端发送安装所述终端应用程序的要求;
接收单元,接收来自所述门设备的处理请求;以及
发送单元,处理发送请求,并将所述终端应用程序发送给所述终端。
3.一种门设备,包括:
通信单元,与权利要求1所述的安全装置或与具备所述安全装置的终端进行通信,并将安装要求发送给所述安全装置;
认证单元,通过所述通信单元将处理请求发送给所述安全装置,与所述安全装置之间进行认证处理;以及
要求单元,对于认证成功的安全装置,将终端应用程序的安装要求输出给所述通信单元,所述终端应用程序包括识别安装到终端的所述终端应用程序的终端应用程序识别信息,通过所述通信单元将所述安装要求发送给所述安全装置。
4.一种终端装置,包括:
保持单元,保持权利要求1所述的安全装置;
接收单元,从与所述门设备进行了成功认证的所述安全装置接收包括终端应用程序识别信息的安装要求;
发送单元,用于发送与所述门设备的认证的信息;以及
安装单元,安装与所述终端应用程序识别信息对应的终端应用程序。
5.一种在安全装置与门设备之间进行认证的系统,所述系统包括权利要求1所述的安全装置、权利要求3所述的门设备以及权利要求4所述的终端装置。
6.一种利用安全装置进行认证的方法,所述安全装置在其内部保持终端应用程序,所述方法包括:
认证步骤,所述安全装置根据来自门设备的处理请求,与所述门设备之间进行认证处理,并输出对所述门设备的响应;
发送步骤,所述安全装置将所述输出的对所述门设备的响应发送给所述门设备,将识别终端应用程序的终端应用程序识别信息发送给终端;
安装要求发送步骤,在所述认证步骤中与所述门设备之间的认证成功时,所述安全装置将所述终端应用程序的安装要求发送给所述终端,所述终端应用程序为与所述终端应用程序识别信息对应的终端应用程序;以及
终端应用程序发送步骤,在所述认证步骤中与所述门设备之间的认证成功时,所述安全装置将所述终端应用程序发送给所述终端。
CNB2005800031831A 2004-01-28 2005-01-28 安全装置、终端装置、门设备、系统和方法 Active CN100498690C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004019461 2004-01-28
JP019461/2004 2004-01-28

Publications (2)

Publication Number Publication Date
CN1914591A CN1914591A (zh) 2007-02-14
CN100498690C true CN100498690C (zh) 2009-06-10

Family

ID=34823718

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800031831A Active CN100498690C (zh) 2004-01-28 2005-01-28 安全装置、终端装置、门设备、系统和方法

Country Status (5)

Country Link
US (1) US7810146B2 (zh)
EP (1) EP1710692B1 (zh)
JP (1) JPWO2005073843A1 (zh)
CN (1) CN100498690C (zh)
WO (1) WO2005073843A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484632B2 (en) * 2005-12-22 2013-07-09 Sandisk Technologies Inc. System for program code execution with memory storage controller participation
US8479186B2 (en) * 2005-12-22 2013-07-02 Sandisk Technologies Inc. Method for program code execution with memory storage controller participation
JP4968456B2 (ja) * 2007-03-12 2012-07-04 大日本印刷株式会社 機器管理システム
JP5140378B2 (ja) * 2007-10-19 2013-02-06 株式会社エヌ・ティ・ティ・ドコモ 通信システム、icカードアクセス装置及び情報処理端末
US8200736B2 (en) * 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8634828B2 (en) * 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
KR20110114806A (ko) * 2010-04-14 2011-10-20 한국전자통신연구원 다중 센서를 포함하는 스마트카드 제어 장치 및 방법
CN102568061B (zh) * 2010-12-30 2014-08-06 中国移动通信集团公司 一种实现门禁控制的方法、系统及装置
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9439240B1 (en) 2011-08-26 2016-09-06 Sprint Communications Company L.P. Mobile communication system identity pairing
US8893261B2 (en) * 2011-11-22 2014-11-18 Vmware, Inc. Method and system for VPN isolation using network namespaces
US9398454B1 (en) 2012-04-24 2016-07-19 Sprint Communications Company L.P. In-car head unit wireless communication service subscription initialization
EP2857964B1 (en) 2012-05-31 2020-09-16 Sony Corporation Information processing device, information processing method, and program
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
JP2014052897A (ja) * 2012-09-07 2014-03-20 Toshiba Corp 携帯無線装置、無線通信システムおよび無線通信方法
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
RU2541935C2 (ru) * 2012-12-25 2015-02-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ развертывания предварительно сконфигурированного программного обеспечения
RU2523113C1 (ru) 2012-12-25 2014-07-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ целевой установки сконфигурированного программного обеспечения
US9173238B1 (en) 2013-02-15 2015-10-27 Sprint Communications Company L.P. Dual path in-vehicle communication
US10489132B1 (en) * 2013-09-23 2019-11-26 Sprint Communications Company L.P. Authenticating mobile device for on board diagnostic system access
US9252951B1 (en) 2014-06-13 2016-02-02 Sprint Communications Company L.P. Vehicle key function control from a mobile phone based on radio frequency link from phone to vehicle
US9591482B1 (en) 2014-10-31 2017-03-07 Sprint Communications Company L.P. Method for authenticating driver for registration of in-vehicle telematics unit
US9649999B1 (en) 2015-04-28 2017-05-16 Sprint Communications Company L.P. Vehicle remote operations control
US9444892B1 (en) 2015-05-05 2016-09-13 Sprint Communications Company L.P. Network event management support for vehicle wireless communication
US9604651B1 (en) 2015-08-05 2017-03-28 Sprint Communications Company L.P. Vehicle telematics unit communication authorization and authentication and communication service provisioning
JP6911303B2 (ja) * 2016-09-06 2021-07-28 大日本印刷株式会社 認証システム及び認証方法
JP6919280B2 (ja) * 2017-03-31 2021-08-18 富士通株式会社 機能管理システム及び機能管理方法
EP3729385B1 (de) * 2017-12-20 2022-06-22 Inventio AG Zugangskontrollsystem mit funk-authentifizierung und kennworterfassung
US10810475B1 (en) 2019-12-20 2020-10-20 Capital One Services, Llc Systems and methods for overmolding a card to prevent chip fraud
US10977539B1 (en) 2019-12-20 2021-04-13 Capital One Services, Llc Systems and methods for use of capacitive member to prevent chip fraud
US11049822B1 (en) 2019-12-20 2021-06-29 Capital One Services, Llc Systems and methods for the use of fraud prevention fluid to prevent chip fraud
US10888940B1 (en) 2019-12-20 2021-01-12 Capital One Services, Llc Systems and methods for saw tooth milling to prevent chip fraud
US10817768B1 (en) 2019-12-20 2020-10-27 Capital One Services, Llc Systems and methods for preventing chip fraud by inserts in chip pocket
US11715103B2 (en) 2020-08-12 2023-08-01 Capital One Services, Llc Systems and methods for chip-based identity verification and transaction authentication
CN114140925B (zh) * 2021-11-30 2024-01-30 重庆紫光华山智安科技有限公司 一种基于多种认证方式的智能门禁系统和方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2106122A1 (en) 1992-09-14 1994-03-15 Takeshi Kokado Protection of a software copyright and operation of a software
JP3458394B2 (ja) 1992-10-05 2003-10-20 松下電器産業株式会社 複合通信端末
JP3521434B2 (ja) * 1992-12-18 2004-04-19 ソニー株式会社 情報機器制御システムおよびその制御方法、並びに情報機器
JP2853549B2 (ja) 1993-12-28 1999-02-03 凸版印刷株式会社 可搬型データ担体処理システム
US5710814A (en) * 1996-07-23 1998-01-20 Cheyenne Property Trust Cryptographic unit touch point logic
US6496979B1 (en) * 1997-10-24 2002-12-17 Microsoft Corporation System and method for managing application installation for a mobile device
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
JP4789321B2 (ja) * 2000-12-27 2011-10-12 キヤノン株式会社 無線通信システム、入出規制装置、無線通信装置、無線通信システムの制御方法、入出規制装置の制御方法及び無線通信装置の制御方法
JP2003076958A (ja) 2001-09-03 2003-03-14 Sony Corp 携帯端末装置および機能関連付け登録方法、機能選択画面表示方法
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
GB0130810D0 (en) * 2001-12-22 2002-02-06 Koninkl Philips Electronics Nv Access control system
WO2003060673A1 (en) * 2002-01-18 2003-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Loading data into a mobile terminal
US20030181219A1 (en) * 2002-03-19 2003-09-25 June-Kewi Huang Method of indicating unauthorized use of a mobile terminal
JP4029642B2 (ja) 2002-03-22 2008-01-09 セイコーエプソン株式会社 通行管理装置、通行管理方法及び携帯型情報処理装置用プログラム
US20040002943A1 (en) * 2002-06-28 2004-01-01 Merrill John Wickens Lamb Systems and methods for application delivery and configuration management of mobile devices
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7434259B2 (en) * 2002-10-21 2008-10-07 Microsoft Corporation Method for prompting a user to install and execute an unauthenticated computer application

Also Published As

Publication number Publication date
WO2005073843A1 (ja) 2005-08-11
US7810146B2 (en) 2010-10-05
EP1710692B1 (en) 2018-09-12
JPWO2005073843A1 (ja) 2007-09-13
US20080289018A1 (en) 2008-11-20
EP1710692A1 (en) 2006-10-11
EP1710692A4 (en) 2013-08-21
CN1914591A (zh) 2007-02-14

Similar Documents

Publication Publication Date Title
CN100498690C (zh) 安全装置、终端装置、门设备、系统和方法
JP4174535B2 (ja) 無線端末を認証する認証システム及び認証方法
CN101543099B (zh) 通过不同电子设备对移动用户使用、提供、定制和计费服务
US6657538B1 (en) Method, system and devices for authenticating persons
CN104517338B (zh) 基于无线网络的远程门禁控制系统及其实现方法
JP5001491B2 (ja) クレジットカード認証システム、クレジットカード認証端末および認証サーバ
WO2017222169A1 (ko) 스마트 카드를 이용한 결제 승인 방법, 이를 수행하는 카드사 서버 및 스마트 카드
JP4726950B2 (ja) 携帯電話機及びアクセス制御方法
US20020141586A1 (en) Authentication employing the bluetooth communication protocol
JP2018074205A (ja) プログラム、情報処理装置、情報処理システム、及び情報処理方法
CN103400067A (zh) 权限管理方法、系统及服务器
CN101479752A (zh) 用于执行安全事务的便携式设备和方法
CN105959277A (zh) 一种基于nfc终端锁定/解锁电脑屏幕的方法
CN107534664A (zh) 针对使能ieee 802.1x的网络的多因素授权
CN105701386A (zh) 一种安全认证方法及装置
EP2716510B1 (en) Authentication system and method for a pool of vehicles
KR100320119B1 (ko) 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
CN101006461A (zh) 电子货币系统、信息存储介质及移动终端装置
JP6071109B2 (ja) 携帯端末装置及びプログラム
JP6311804B2 (ja) 端末装置及びプログラム
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
CN205486512U (zh) 一种自动售票机
EP3425545A1 (en) Authentication processing device and authentication processing method
CN202957842U (zh) 一种电子证书装置以及安全认证系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant