JP4713135B2 - Wireless authentication apparatus and control method - Google Patents
Wireless authentication apparatus and control method Download PDFInfo
- Publication number
- JP4713135B2 JP4713135B2 JP2004342834A JP2004342834A JP4713135B2 JP 4713135 B2 JP4713135 B2 JP 4713135B2 JP 2004342834 A JP2004342834 A JP 2004342834A JP 2004342834 A JP2004342834 A JP 2004342834A JP 4713135 B2 JP4713135 B2 JP 4713135B2
- Authority
- JP
- Japan
- Prior art keywords
- wireless authentication
- common key
- reader
- authentication device
- impact
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 13
- 238000001514 detection method Methods 0.000 claims description 17
- 238000005259 measurement Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 7
- 230000001133 acceleration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000035939 shock Effects 0.000 description 1
Images
Description
本発明は、RFID技術を用いた無線認証装置及びこの無線認証装置と通信を行う読取装置に関する。 The present invention relates to a wireless authentication device using RFID technology and a reading device that communicates with the wireless authentication device.
従来、微小な無線ICチップを使用し、電波を利用して非接触で認証を行う技術としてRFID(Radio Frequency Identification)があり、このICチップにデータを記憶した無線認証装置を携帯電話機に適用したものがある。(特許文献1参照)。 Conventionally, RFID (Radio Frequency Identification) has been used as a technology for performing contactless authentication using radio waves using a small wireless IC chip, and a wireless authentication device storing data in this IC chip is applied to a mobile phone. There is something. (See Patent Document 1).
RFIDでは、情報を記憶する無線ICチップを備える無線認証装置と、その無線ICチップに記憶されている情報の読み書きを行う読取装置(リーダ)とから構成される。 The RFID includes a wireless authentication device that includes a wireless IC chip that stores information, and a reading device (reader) that reads and writes information stored in the wireless IC chip.
RFIDの基本的な構成を図10に示す。図10はRFIDの一例として、無線認証装置内に電源を持たずに、この無線認証装置を読み取るリーダが放つ電波による誘電起電力によって駆動する、いわゆるパッシブ型のRFIDを示している。 A basic configuration of RFID is shown in FIG. FIG. 10 shows, as an example of RFID, a so-called passive RFID that does not have a power source in the wireless authentication device and is driven by dielectric electromotive force generated by a radio wave emitted from a reader that reads the wireless authentication device.
図10を参照すると、無線認証装置100はICチップ110(点線で示す)とアンテナ120とから成り、ICチップ110は制御部111、符号化処理部112、復号化処理部113、及びメモリ114を有している。一方、リーダ200は、制御部211、符号化処理部212、復号化処理部213、メモリ214、電源215及びアンテナ220を有している。また、無線認証装置100とリーダ200はそれぞれ、暗号化及び復号化を行うための共通鍵をメモリ114とメモリ214に記憶している。RFIDによる情報の読み書きを行うにあたって、無線認証装置100をリーダ200に十分近づけると、リーダ200のアンテナ220から発する電波を受けた無線認証装置100のアンテナ120は、誘電起電力を利用して電流を生成してICチップ110を駆動する仕組みになっている。このとき、無線認証装置100とリーダ200とが互いに共通鍵を用いて認証を行う。
Referring to FIG. 10, the
図2を参照すると、リーダ200は制御部211で任意の乱数(乱数Aとする)を発生させ(S10)、メモリ214に記憶している共通鍵で乱数Aを暗号化して(S11)、アンテナ220から発する電波に搬送する。無線接続デバイス100は、アンテナ220から暗号化された乱数を受信すると、メモリ114に記憶している共通鍵で復号化して乱数を取得する(S12)。次に、無線認証装置100は、取得した乱数を共通鍵で暗号化し(S13)、アンテナ120を通して送信する。そして、暗号化された乱数を受信したリーダ200は、共通鍵で復号化して乱数(乱数A‘とする)を取得する(S14)。ここで、リーダ200は、乱数Aと乱数A’とが一致するかを判断する(S15)。乱数Aと乱数A‘とが一致すれば、リーダ200と無線認証装置100とが同一の共通鍵を有していることが認証されたことになる。
Referring to FIG. 2, the
同様に、今度は無線認証装置100が発生した乱数Bと、この乱数Bを基にリーダ200が復号化して取得した乱数B‘とが一致するか否かについても判断して(S16〜S21)、リーダ200と無線認証装置100とが同一の共通鍵を有しているか否かを確認する。
Similarly, this time, it is also determined whether or not the random number B generated by the
本願明細書中では、上記S10〜S21の処理を「相互認証処理」と呼ぶ。 In the present specification, the processing of S10 to S21 is referred to as “mutual authentication processing”.
上記S10〜S21の相互認証処理が完了し、リーダ200と無線認証装置100とで同一の共通鍵を有していることが確認されると、その後実際のデータのやり取りが開始されるようになっている。
ところが、特許文献1のように携帯電話機等の携帯電子機器に無線認証装置を適用した場合、例えば、この携帯電子機器を衣服のポケットに入れて携行しているユーザが、人ごみの中で他人とぶつかった際の衝撃やユーザ自身の不注意などの原因により、携帯電子機器を落としてしまうことがある。このとき、携帯電子機器を落としことに気付かずにいると、無線認証装置のICチップに記憶されている個人情報が悪用される恐れがある。 However, when the wireless authentication device is applied to a portable electronic device such as a cellular phone as in Patent Document 1, for example, a user who carries the portable electronic device in a pocket of clothes with another person in the crowd A portable electronic device may be dropped due to a shock at the time of collision or a user's carelessness. At this time, if the user does not notice that the portable electronic device is dropped, personal information stored in the IC chip of the wireless authentication device may be misused.
すなわち、例えば、落として放置された携帯電子機器を悪意の第三者が拾い、リーダを使ってICチップから個人情報を搾取・悪用する恐れがある。 That is, for example, there is a possibility that a malicious third party picks up a portable electronic device that has been dropped and exploits and misuses personal information from an IC chip using a reader.
そこで、本発明の目的は、落としてしまってもICチップ内に記憶されている大切なデータを保護することができる無線認証装置及びこの無線認証装置の読取装置を提供することである。 SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a wireless authentication device capable of protecting important data stored in an IC chip even if dropped and a reading device for the wireless authentication device.
上記課題を解決するために、本発明の無線認証装置は、第1の態様として、共通鍵を用いて読取装置と相互認証を行う無線認証装置であって、前記共通鍵を記憶する記憶手段と、衝撃を検知する衝撃検知手段と、当該衝撃検知手段が衝撃を検知した場合、前記読取装置との相互認証が行えないように前記共通鍵を暗号化するように制御する制御手段と、を有することを特徴とする。 In order to solve the above-described problems, a wireless authentication device according to the present invention is a wireless authentication device that performs mutual authentication with a reading device using a common key, as a first aspect, and a storage unit that stores the common key. An impact detection means for detecting an impact, and a control means for controlling the common key to be encrypted so that mutual authentication with the reading device cannot be performed when the impact detection means detects an impact. It is characterized by that.
また、この無線認証装置は、入力手段をさらに有し、前記制御手段は、前記共通鍵を暗号化した後、前記入力手段により特定の操作を行うと、前記読取装置との相互認証が行えるように前記共通鍵を復号化するように制御することが好ましい。 The wireless authentication device further includes an input unit, and the control unit encrypts the common key and then performs a specific operation with the input unit so that mutual authentication with the reading device can be performed. It is preferable to control to decrypt the common key.
また、本発明の無線認証装置は、第2の態様として、共通鍵を用いて読取装置と相互認証を行う無線認証装置であって、前記共通鍵を記憶する記憶手段と、衝撃を検知する衝撃検知手段と、時間を計時する計時手段と、入力手段と、前記衝撃検知手段が衝撃を検知した場合、当該衝撃を検知してから前記計時手段を駆動し、当該計時手段が予め定められた所定時間を計時するまでに前記入力手段による入力がなければ前記読取装置との相互認証が行えないように前記共通鍵を暗号化するように制御する制御手段と、を有することを特徴とする。 According to a second aspect of the wireless authentication apparatus of the present invention, a wireless authentication apparatus that performs mutual authentication with a reading apparatus using a common key, a storage unit that stores the common key, and an impact that detects an impact. When the detection means, the time measurement means for measuring time, the input means, and the impact detection means detect an impact, the time measurement means is driven after the impact is detected, and the time measurement means is set to a predetermined value. And control means for controlling the common key to be encrypted so that mutual authentication with the reading device cannot be performed unless time is input by the input means before the time is counted.
また、この無線認証装置において、前記制御部は、前記共通鍵を暗号化した後、前記入力手段により特定の操作を行うと、前記読取装置との相互認証が行えるように前記共通鍵を復号化するように制御することが好ましい。 Further, in this wireless authentication device, the control unit decrypts the common key so that mutual authentication with the reading device can be performed when the input unit performs a specific operation after encrypting the common key. It is preferable to control so as to.
さらに、本発明の読取装置は、共通鍵を用いて無線認証装置と相互認証を行う読取装置であって、メディアデータを記憶する記憶手段と、前記メディアデータを再生可能な再生手段と、前記無線認証装置との相互認証が不成立となった場合に、前記再生手段により前記メディアデータを再生するように制御する制御手段と、を有することを特徴とする。 Furthermore, the reading device of the present invention is a reading device that performs mutual authentication with a wireless authentication device using a common key, the storage device storing media data, the playback device capable of reproducing the media data, and the wireless And control means for controlling the reproduction means to reproduce the media data when mutual authentication with the authentication device is not established.
本発明によれば、落としてしまってもICチップ内に記憶されている大切なデータを保護することができる無線認証装置及びこの無線認証装置の読取装置を提供することができる。 According to the present invention, it is possible to provide a wireless authentication device that can protect important data stored in an IC chip even if it is dropped, and a reader for the wireless authentication device.
以下、本発明の実施の形態を図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<第1の実施形態>
本発明の第1の実施形態では、無線認証装置として携帯電話機に適用した例を示す。
<First Embodiment>
In the first embodiment of the present invention, an example applied to a mobile phone as a wireless authentication device is shown.
図1及び図2は、携帯電話機(無線認証装置)100の外観を示す斜視図である。 1 and 2 are perspective views showing an external appearance of a mobile phone (wireless authentication device) 100. FIG.
図1及び図2に示すように、無線認証装置100は、第1の筐体101及び第2の筐体102を備えている。これら2つの筐体101,102は、ヒンジ部103を介して折畳み自在に連結されることにより相互に開閉できるよう構成されている。
As illustrated in FIGS. 1 and 2, the
折畳まれた際の第2の筐体102と対向する第1の筐体101の対向面101aには、表示部118とスピーカ部104とを有する。また、折畳まれた際に第1の筐体101と対向する第2の筐体102の対向面102aには、入力部(入力手段)117とマイクロフォン105とを有するとともに、第2の筐体102の内部には、無線認証部106を備え、さらに第2の筐体102のヒンジ部103近傍には、基地局と通信するための伸縮自在のホイップアンテナ107が設けられている。
A
無線認証部106は、ICチップ110とアンテナ120が接続された構成になっており、例えば、第2の筐体102の対向面102aと反対の外面の一部を構成するバッテリーカバー(不図示)の内面側に配されている。
The
図3は、本発明の第1の実施例に係る無線認証装置100の要部である無線認証部106とこの無線認証装置の読取装置200の構成を示すブロック図である。
FIG. 3 is a block diagram showing the configuration of the
図3を参照すると、無線認証部106はICチップ110及びアンテナ120から成り、ICチップ110は制御部(制御手段)111、符号化処理部112、復号化処理部113、及びメモリ(記憶手段)114を有している。
Referring to FIG. 3, the
また、制御部111は、衝撃検知部(衝撃検知手段)116及び入力部117に接続されている。
The control unit 111 is connected to an impact detection unit (impact detection unit) 116 and an
衝撃検知部116は、この衝撃検知部116に加わる衝撃を検知して数値化する装置であり、例えば、加速度センサーを用いればよい。 The impact detection unit 116 is a device that detects and digitizes the impact applied to the impact detection unit 116. For example, an acceleration sensor may be used.
入力部117は、テンキー等の複数のキーから成る。
The
符号化処理部112は、リーダ200へ送信するデータの符号化を行う。
The
復号化処理部113は、リーダ200から受信するデータの復号化を行う。
The decryption processing unit 113 decrypts data received from the
メモリ114は、EEPROM(Electronically Erasable and Programmable Read Only Memory)等から成る書換え可能な記憶媒体である。
The
制御部111は、上記116〜117、及び112〜114の構成部と接続されて各々の制御を行うマイクロプロセッサである。 The control unit 111 is a microprocessor that is connected to the components 116 to 117 and 112 to 114 and controls each of the components.
なお、図3では、スピーカ部104やマイクロフォン105等は省略している。
In FIG. 3, the speaker unit 104, the
一方、リーダ200は、制御部(制御手段)211、符号化処理部212、復号化処理部213、メモリ(記憶手段)214、電源215、表示部(再生手段)218、及びアンテナ220を有している。
On the other hand, the
符号化処理部212は、無線認証装置100へ送信するデータの符号化を行う。
The
復号化処理部213は、無線認証装置100から受信するデータの復号化を行う。
The
メモリ214は、EEPROM(Electronically Erasable and Programmable Read Only Memory)等から成る書換え可能な記憶媒体であり、メディアデータが記憶されている。
The
電源215は、アンテナ220に電力を供給する。
The
表示部218は、LCD(Liquid Crystal Display)や有機EL等を用いた表示装置である。
The
制御部211は、上記212〜215、及び218の構成部と接続されて各々の制御を行うマイクロプロセッサである。
The
また、無線認証装置100とリーダ200はそれぞれ、暗号化及び復号化を行うための共通鍵をメモリ114とメモリ214に記憶している。RFIDによる情報の読み書きを行うにあたって、無線認証装置100をリーダ200に十分近づけると、リーダ200のアンテナ220から発する電波を受けた無線認証装置100のアンテナ120は、例えば、誘電起電力を利用して電流を生成してICチップ110及び衝撃検知部116を駆動する仕組みになっている。このとき、無線認証装置100とリーダ200とが互いに共通鍵を用いて以下の手順で認証を行う。
In addition, the
図4に示すように、リーダ200は制御部211で任意の乱数(乱数Aとする)を発生させ(S10)、メモリ214に記憶している共通鍵で乱数Aを暗号化して(S11)、アンテナ220から発する電波にのせて搬送する。無線認証装置100は、アンテナ120により暗号化された乱数を受信すると、メモリ114に記憶している共通鍵で復号化して乱数を取得する(S12)。次に、無線認証装置100は、取得した乱数を共通鍵で暗号化し(S13)、アンテナ120を通して送信する。そして、暗号化された乱数をアンテナ220で受信したリーダ200は、共通鍵で復号化して乱数(乱数A‘とする)を取得する(S14)。ここで、リーダ200は、乱数Aと乱数A’とが一致するかを判断する(S15)。乱数Aと乱数A‘とが一致すれば、リーダ200と無線認証装置100とが同一の共通鍵を有していることが認証されたことになる。
As shown in FIG. 4, the
同様に、無線認証装置100が制御部111で発生した乱数Bと、この乱数Bを基にリーダ200が復号化して取得した乱数Bとが一致するか否かについても判断して(S16〜S21)、リーダ200とRFID100とが同一の共通鍵を有しているか否かを確認する。
Similarly, the
本願明細書中では、上記S10〜S21の処理を「相互認証処理」と呼ぶ。 In the present specification, the processing of S10 to S21 is referred to as “mutual authentication processing”.
上記S10〜S21の相互認証処理が完了し、リーダ200と無線認証装置100とで同一の共通鍵を有していることが確認されると、その後所定のデータの送受信が開始されるようになっている。
When the mutual authentication processing of S10 to S21 is completed and it is confirmed that the
次に、無線認証装置100を落下させたときの処理について説明する。
Next, processing when the
第1の実施形態では、メモリ114に記憶されている共通鍵を暗号化してリーダ200との相互認証を行えないようにする。
In the first embodiment, the common key stored in the
図5を参照すると、ユーザが外出先などで、例えば、衣服のポケット等に入れて歩行中に無線認証装置100を落下させると、衝撃検知部116が衝撃を検知する(S100)。衝撃検知部116で信号化された衝撃が予め定められた閾値以上であると制御部111が判断すると、制御部111はメモリ114に記憶されている共通鍵を暗号化する。この暗号化は、リーダ200には通知していない所定の鍵を用いて行われる。
Referring to FIG. 5, when the user drops the
次に、例えば、落ちている無線認証装置100を拾った第三者がリーダ200に十分近づけると、誘電起電力が発生することで無線認証装置100が駆動し、無線認証装置100とリーダ200との間で図4に示す相互認証処理が開始する。
Next, for example, when a third party who has picked up the
ところが、S101にて、リーダ200に通知されていない所定の鍵で共通鍵が暗号化されているため、リーダ200の復号化処理S14の結果取得する乱数A‘が元の乱数Aと異なることになる。また、リーダ200の復号化処理S18においても元の乱数Bに復号化することができず、無線認証装置100のS21の結果取得する乱数B’が元の乱数Bと異なってしまう。このように図4に示すS10〜S21の相互認証が不成立となる(S103)と、制御部211はメモリ214に記憶しているメディアデータを読み出して表示部218に表示させる。このメディアデータは相互認証が不成立となったため「リーダ200が無線認証装置100を読み込めない」旨を示す表示データであり、一例を図6に示す。
However, since the common key is encrypted with a predetermined key not notified to the
なお、共通鍵を暗号化したことにより、上記S14及びS18において復号化することができず、データが全く取得できない場合も、同様に相互認証が不成立となったとして制御部211はメモリ214に記憶しているメディアデータを読み出して表示部218に表示させる。
Note that, if the common key is encrypted and cannot be decrypted in S14 and S18 and data cannot be obtained at all, the
一方、一旦落下させて共通鍵が暗号化された状態の無線認証装置100に対して、特定の操作を入力部117より行うことで、暗号化された共通鍵を復号化してもとの共通鍵に戻すことができる。具体的には、特定の操作とは、例えば、ユーザが予め設定してある所定のパスワードの入力であり、所定のパスワードを入力部117から入力すること(S105)で、暗号化された共通鍵が復号化してもとの共通鍵に戻る(S106)。
On the other hand, by performing a specific operation from the
以上のように、無線認証装置100の落下を検知して、リーダ200と相互認証を行うための共通鍵を暗号化することで、無線認証装置100を落としたままユーザが気付かずに放置してしまった場合、この無線認証装置100を第三者が拾ってリーダ200に読み込ませ、データを悪用しようとしても、リーダ200との相互認証が不成立となるため、メモリ114のデータを読み出すことができず、悪用を防ぐことができる。
As described above, by detecting the fall of the
また、無線認証装置100とリーダ200との間で相互認証が不成立となった場合、リーダ200側の表示部218でその旨を表示するため、この無線認証装置100が第三者によって不正に使用されていることを、例えば、支払い用にリーダ200を設置して運用している店舗の店員などに知らせることができる。
In addition, when mutual authentication is not established between the
さらに、一旦無線認証装置100を落として共通鍵が暗号化されたとしても、ユーザが予め設定してある所定のパスワードを入力することで、暗号化された共通鍵を復号化して再び元の共通鍵に戻し、リーダ200と相互認証が行える元の状態に戻すことができる。
Furthermore, even if the
<第2の実施形態>
次に、第2の実施形態について説明する。この実施形態では、第1の実施形態のS100で衝撃検知部116が衝撃を検知した後、無線認証装置100を落としたことをまずユーザに通知して気付かせ、それでもユーザが気付かずに落とした無線認証装置100を放置した場合のみ共通鍵の暗号化を行う。
<Second Embodiment>
Next, a second embodiment will be described. In this embodiment, after the impact detection unit 116 detects an impact in S100 of the first embodiment, the user is first notified and noticed that the
図7に示すように、制御部111は、さらに表示部118及び計時部119(計時手段)に接続されている。
As shown in FIG. 7, the control unit 111 is further connected to a
そして、図8に示すように、衝撃検知部116が衝撃を検知すると(S100)、計時部119は、予め定められた所定時間(例えば、15秒)のカウントダウンを開始するとともに、例えば、図9のような表示を表示部118に表示することでユーザに対して無線認証装置100が落下したことを報知する(S107)。所定時間のカウントダウンの最中に、ユーザが予め設定しているパスワードの入力等の所定のカウントダウン中止用の操作を行うと(S108のYES)、カウントダウンを中止して元に戻る。一方、ユーザが所定の操作を行うことなく所定時間のカウントダウンが終了すると、制御部111は、無線認証装置100は落下したまま放置されていると判断し、メモリ114に記憶している共通鍵を暗号化する(S101)。
As shown in FIG. 8, when the impact detection unit 116 detects an impact (S100), the
以降、第1の実施形態と同様に、S102〜106の処理が行われる。 Thereafter, similarly to the first embodiment, the processes of S102 to S106 are performed.
以上のように、無線認証装置100を落下させても、所定時間カウントダウンを行うとともに、所定時間以内に所定の操作を行ってカウントダウンを停止させると共通鍵の暗号化は実行しないようにしたことで、無線認証装置100を落としてしまっても、すぐにユーザが気付いた場合は、共通鍵の暗号化を行わないようにすることができる。
As described above, even when the
なお、第1の実施形態及び第2の実施形態では、共通鍵を暗号化したことによりS14及びS18において復号化しても
なお、第2の実施形態では、表示部118の画面表示によってユーザに無線認証装置100を落としたことをユーザに通知するようにしているが、これに限定されず、例えば、制御部111とスピーカ104を接続して、スピーカ104により警告音を放音するようにしてもよい。
In the first embodiment and the second embodiment, even if the common key is encrypted and decrypted in S14 and S18, in the second embodiment, the screen display of the
また、本発明の第1の実施形態及び第2の実施形態では、共通鍵の暗号化及び復号化を含む無線認証に関する処理を行う制御手段として制御部111を備える例を示したが、これに限定されず、例えば、携帯電話機に通常備わる携帯電話機全体の処理(着呼や発呼の処理など)を制御する制御手段(不図示)で無線認証に関する処理を行うようにしてもよい。 In the first embodiment and the second embodiment of the present invention, an example is shown in which the control unit 111 is provided as a control unit that performs processing related to wireless authentication including encryption and decryption of a common key. For example, the wireless authentication processing may be performed by a control unit (not shown) that controls processing (such as incoming call processing and outgoing call processing) of the entire mobile phone normally provided in the mobile phone.
また、本発明の第1の実施形態及び第2の実施形態では、無線認証装置100を携帯電話機に適用した例について説明したが、これに限定されず、例えば、PDA(Personal Digital Assistant)、デジタルカメラ、携帯型ゲーム機、パーソナルコンピュータ等あらゆる機器に適用することができる。さらには、「無線ICカード」と呼ばれるカード状のものであってもよいし、いわゆる「無線ICタグ」と呼ばれるタグ状のものであってもよい。
In the first embodiment and the second embodiment of the present invention, the example in which the
100 無線認証装置
101 第1の筐体
102 第2の筐体
103 ヒンジ部
104 スピーカ部
105 マイクロフォン
106 無線認証部
107 アンテナ
110 ICチップ
111 制御部
112 符号化処理部
113 復号化処理部
114 メモリ
116 衝撃検知部
117 入力部
118 表示部
119 計時手段
120 アンテナ
200 読取装置(リーダ)
211 制御部
212 符号化処理部
213 復号化処理部
214 メモリ
215 電源
218 表示部
220 アンテナ
DESCRIPTION OF
Claims (3)
前記共通鍵を記憶する記憶手段と、
衝撃を検知する衝撃検知手段と、
時間を計時する計時手段と、
入力手段と、
前記衝撃検知手段が衝撃を検知した場合、当該衝撃を検知してから前記計時手段を駆動し、当該計時手段が予め定められた所定時間計時するまでに前記入力手段による入力がなければ前記読取装置との相互認証が行えないように前記共通鍵を暗号化するように制御する制御手段と、
を有することを特徴とする無線認証装置。 A wireless authentication device that performs mutual authentication with a reading device using a common key,
Storage means for storing the common key;
An impact detection means for detecting an impact;
A time measuring means for measuring time;
Input means;
When the impact detection means detects an impact, the timing means is driven after the impact is detected, and if there is no input by the input means before the time measurement means counts a predetermined time, the reading device Control means for controlling to encrypt the common key so that mutual authentication cannot be performed,
A wireless authentication device comprising:
前記制御部は、前記共通鍵を暗号化した後、前記入力手段により特定の操作を行うと、前記読取装置との相互認証が行えるように前記共通鍵を復号化するように制御することを特徴とする無線認証装置。 The wireless authentication device according to claim 1 ,
The control unit controls to decrypt the common key so that mutual authentication with the reading device can be performed when a specific operation is performed by the input unit after the common key is encrypted. A wireless authentication device.
衝撃を検知する衝撃検知手段が衝撃を検知すると、当該衝撃を検知してから所定時間計時するまでに入力手段による入力がなければ前記読取装置との相互認証が行えないように前記共通鍵を暗号化することを特徴とする制御方法。When the impact detection means for detecting the impact detects the impact, the common key is encrypted so that mutual authentication with the reading device cannot be performed unless there is an input by the input means between the detection of the impact and the timing of a predetermined time. A control method characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342834A JP4713135B2 (en) | 2004-11-26 | 2004-11-26 | Wireless authentication apparatus and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004342834A JP4713135B2 (en) | 2004-11-26 | 2004-11-26 | Wireless authentication apparatus and control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006157288A JP2006157288A (en) | 2006-06-15 |
JP4713135B2 true JP4713135B2 (en) | 2011-06-29 |
Family
ID=36635064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004342834A Active JP4713135B2 (en) | 2004-11-26 | 2004-11-26 | Wireless authentication apparatus and control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4713135B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6349712B2 (en) * | 2013-12-13 | 2018-07-04 | 凸版印刷株式会社 | Mobile device setting method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016655A (en) * | 1999-06-30 | 2001-01-19 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Portable terminal with security |
JP2001177639A (en) * | 1999-12-17 | 2001-06-29 | Yamaha Corp | Portable telephone set |
JP2004128547A (en) * | 2002-09-30 | 2004-04-22 | Nec Access Technica Ltd | Wireless communication terminal and method for limiting operation of wireless communication terminal |
JP2004320229A (en) * | 2003-04-14 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | Mutual authentication method |
-
2004
- 2004-11-26 JP JP2004342834A patent/JP4713135B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001016655A (en) * | 1999-06-30 | 2001-01-19 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Portable terminal with security |
JP2001177639A (en) * | 1999-12-17 | 2001-06-29 | Yamaha Corp | Portable telephone set |
JP2004128547A (en) * | 2002-09-30 | 2004-04-22 | Nec Access Technica Ltd | Wireless communication terminal and method for limiting operation of wireless communication terminal |
JP2004320229A (en) * | 2003-04-14 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | Mutual authentication method |
Also Published As
Publication number | Publication date |
---|---|
JP2006157288A (en) | 2006-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2770702B1 (en) | Mobile phone and communication method thereof | |
CN104219058B (en) | Authentication, identification authorization method and device | |
US20100090831A1 (en) | Electronic device with radio frequency identification (RFID) technology | |
US20130009756A1 (en) | Verification using near field communications | |
CN108880791A (en) | Cryptographic key protection method, terminal and computer readable storage medium | |
US8393004B2 (en) | Systems and methods for protecting information used by mobile devices | |
JP2001016655A (en) | Portable terminal with security | |
JP2002216099A (en) | Portable data recording terminal | |
JP4381446B2 (en) | Electronic money system, information storage medium, and portable terminal device | |
JP4713135B2 (en) | Wireless authentication apparatus and control method | |
CN108319870B (en) | Electronic key equipment without keys | |
JP2007300422A (en) | Mobile communication terminal equipment | |
JP2005117430A (en) | Unauthorized use preventing method and portable terminal when lost | |
CN104506710A (en) | Method and device for managing short message as well as terminal | |
JP5083344B2 (en) | Confidential data display and reading system using portable terminal | |
JP2008131157A (en) | Telecommunication terminal, center, and management method of telecommunication terminal | |
JP4467526B2 (en) | Mobile communication terminal | |
JP4935120B2 (en) | Information processing device, device use function control system, and device use function control program | |
JP2014067119A (en) | System and method for detecting fraudulent card | |
JP4562681B2 (en) | Wireless communication apparatus and wireless communication system | |
JP4874761B2 (en) | Portable electronic device and unlocking method | |
JP5169363B2 (en) | Mobile communication terminal | |
JP5207654B2 (en) | Communication device, pairing method between communication devices, method for pairing wearable key and IC card, and system comprising wearable key and IC card | |
JP5416179B2 (en) | Portable terminal device and communication control method thereof | |
JP2006115162A (en) | Authentication method, system, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110111 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110324 |