JP4713135B2 - Wireless authentication apparatus and control method - Google Patents

Wireless authentication apparatus and control method Download PDF

Info

Publication number
JP4713135B2
JP4713135B2 JP2004342834A JP2004342834A JP4713135B2 JP 4713135 B2 JP4713135 B2 JP 4713135B2 JP 2004342834 A JP2004342834 A JP 2004342834A JP 2004342834 A JP2004342834 A JP 2004342834A JP 4713135 B2 JP4713135 B2 JP 4713135B2
Authority
JP
Japan
Prior art keywords
wireless authentication
common key
reader
authentication device
impact
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004342834A
Other languages
Japanese (ja)
Other versions
JP2006157288A (en
Inventor
崇之 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2004342834A priority Critical patent/JP4713135B2/en
Publication of JP2006157288A publication Critical patent/JP2006157288A/en
Application granted granted Critical
Publication of JP4713135B2 publication Critical patent/JP4713135B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、RFID技術を用いた無線認証装置及びこの無線認証装置と通信を行う読取装置に関する。 The present invention relates to a wireless authentication device using RFID technology and a reading device that communicates with the wireless authentication device.

従来、微小な無線ICチップを使用し、電波を利用して非接触で認証を行う技術としてRFID(Radio Frequency Identification)があり、このICチップにデータを記憶した無線認証装置を携帯電話機に適用したものがある。(特許文献1参照)。  Conventionally, RFID (Radio Frequency Identification) has been used as a technology for performing contactless authentication using radio waves using a small wireless IC chip, and a wireless authentication device storing data in this IC chip is applied to a mobile phone. There is something. (See Patent Document 1).

RFIDでは、情報を記憶する無線ICチップを備える無線認証装置と、その無線ICチップに記憶されている情報の読み書きを行う読取装置(リーダ)とから構成される。  The RFID includes a wireless authentication device that includes a wireless IC chip that stores information, and a reading device (reader) that reads and writes information stored in the wireless IC chip.

RFIDの基本的な構成を図10に示す。図10はRFIDの一例として、無線認証装置内に電源を持たずに、この無線認証装置を読み取るリーダが放つ電波による誘電起電力によって駆動する、いわゆるパッシブ型のRFIDを示している。  A basic configuration of RFID is shown in FIG. FIG. 10 shows, as an example of RFID, a so-called passive RFID that does not have a power source in the wireless authentication device and is driven by dielectric electromotive force generated by a radio wave emitted from a reader that reads the wireless authentication device.

図10を参照すると、無線認証装置100はICチップ110(点線で示す)とアンテナ120とから成り、ICチップ110は制御部111、符号化処理部112、復号化処理部113、及びメモリ114を有している。一方、リーダ200は、制御部211、符号化処理部212、復号化処理部213、メモリ214、電源215及びアンテナ220を有している。また、無線認証装置100とリーダ200はそれぞれ、暗号化及び復号化を行うための共通鍵をメモリ114とメモリ214に記憶している。RFIDによる情報の読み書きを行うにあたって、無線認証装置100をリーダ200に十分近づけると、リーダ200のアンテナ220から発する電波を受けた無線認証装置100のアンテナ120は、誘電起電力を利用して電流を生成してICチップ110を駆動する仕組みになっている。このとき、無線認証装置100とリーダ200とが互いに共通鍵を用いて認証を行う。   Referring to FIG. 10, the wireless authentication device 100 includes an IC chip 110 (indicated by a dotted line) and an antenna 120. The IC chip 110 includes a control unit 111, an encoding processing unit 112, a decoding processing unit 113, and a memory 114. Have. On the other hand, the reader 200 includes a control unit 211, an encoding processing unit 212, a decoding processing unit 213, a memory 214, a power source 215, and an antenna 220. In addition, the wireless authentication device 100 and the reader 200 store a common key for encryption and decryption in the memory 114 and the memory 214, respectively. When reading and writing information using RFID, if the wireless authentication device 100 is sufficiently close to the reader 200, the antenna 120 of the wireless authentication device 100 that receives the radio wave emitted from the antenna 220 of the reader 200 uses the dielectric electromotive force to generate a current. The IC chip 110 is generated and driven. At this time, the wireless authentication device 100 and the reader 200 authenticate each other using a common key.

図2を参照すると、リーダ200は制御部211で任意の乱数(乱数Aとする)を発生させ(S10)、メモリ214に記憶している共通鍵で乱数Aを暗号化して(S11)、アンテナ220から発する電波に搬送する。無線接続デバイス100は、アンテナ220から暗号化された乱数を受信すると、メモリ114に記憶している共通鍵で復号化して乱数を取得する(S12)。次に、無線認証装置100は、取得した乱数を共通鍵で暗号化し(S13)、アンテナ120を通して送信する。そして、暗号化された乱数を受信したリーダ200は、共通鍵で復号化して乱数(乱数A‘とする)を取得する(S14)。ここで、リーダ200は、乱数Aと乱数A’とが一致するかを判断する(S15)。乱数Aと乱数A‘とが一致すれば、リーダ200と無線認証装置100とが同一の共通鍵を有していることが認証されたことになる。   Referring to FIG. 2, the reader 200 generates an arbitrary random number (referred to as a random number A) in the control unit 211 (S10), encrypts the random number A with a common key stored in the memory 214 (S11), and transmits the antenna. Carried to radio waves emitted from 220. When receiving the encrypted random number from the antenna 220, the wireless connection device 100 decrypts the random number with the common key stored in the memory 114 and acquires the random number (S12). Next, the wireless authentication device 100 encrypts the acquired random number with the common key (S13) and transmits it through the antenna 120. Then, the reader 200 that has received the encrypted random number obtains a random number (referred to as a random number A ′) by decrypting with the common key (S14). Here, the reader 200 determines whether the random number A matches the random number A ′ (S15). If the random number A matches the random number A ′, it is authenticated that the reader 200 and the wireless authentication device 100 have the same common key.

同様に、今度は無線認証装置100が発生した乱数Bと、この乱数Bを基にリーダ200が復号化して取得した乱数B‘とが一致するか否かについても判断して(S16〜S21)、リーダ200と無線認証装置100とが同一の共通鍵を有しているか否かを確認する。   Similarly, this time, it is also determined whether or not the random number B generated by the wireless authentication device 100 matches the random number B ′ obtained by decoding by the reader 200 based on the random number B (S16 to S21). Then, it is confirmed whether the reader 200 and the wireless authentication device 100 have the same common key.

本願明細書中では、上記S10〜S21の処理を「相互認証処理」と呼ぶ。   In the present specification, the processing of S10 to S21 is referred to as “mutual authentication processing”.

上記S10〜S21の相互認証処理が完了し、リーダ200と無線認証装置100とで同一の共通鍵を有していることが確認されると、その後実際のデータのやり取りが開始されるようになっている。
特開2001−223631号公報
When the mutual authentication process of S10 to S21 is completed and it is confirmed that the reader 200 and the wireless authentication device 100 have the same common key, actual data exchange is started thereafter. ing.
Japanese Patent Laid-Open No. 2001-223631

ところが、特許文献1のように携帯電話機等の携帯電子機器に無線認証装置を適用した場合、例えば、この携帯電子機器を衣服のポケットに入れて携行しているユーザが、人ごみの中で他人とぶつかった際の衝撃やユーザ自身の不注意などの原因により、携帯電子機器を落としてしまうことがある。このとき、携帯電子機器を落としことに気付かずにいると、無線認証装置のICチップに記憶されている個人情報が悪用される恐れがある。  However, when the wireless authentication device is applied to a portable electronic device such as a cellular phone as in Patent Document 1, for example, a user who carries the portable electronic device in a pocket of clothes with another person in the crowd A portable electronic device may be dropped due to a shock at the time of collision or a user's carelessness. At this time, if the user does not notice that the portable electronic device is dropped, personal information stored in the IC chip of the wireless authentication device may be misused.

すなわち、例えば、落として放置された携帯電子機器を悪意の第三者が拾い、リーダを使ってICチップから個人情報を搾取・悪用する恐れがある。  That is, for example, there is a possibility that a malicious third party picks up a portable electronic device that has been dropped and exploits and misuses personal information from an IC chip using a reader.

そこで、本発明の目的は、落としてしまってもICチップ内に記憶されている大切なデータを保護することができる無線認証装置及びこの無線認証装置の読取装置を提供することである。  SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to provide a wireless authentication device capable of protecting important data stored in an IC chip even if dropped and a reading device for the wireless authentication device.

上記課題を解決するために、本発明の無線認証装置は、第1の態様として、共通鍵を用いて読取装置と相互認証を行う無線認証装置であって、前記共通鍵を記憶する記憶手段と、衝撃を検知する衝撃検知手段と、当該衝撃検知手段が衝撃を検知した場合、前記読取装置との相互認証が行えないように前記共通鍵を暗号化するように制御する制御手段と、を有することを特徴とする。   In order to solve the above-described problems, a wireless authentication device according to the present invention is a wireless authentication device that performs mutual authentication with a reading device using a common key, as a first aspect, and a storage unit that stores the common key. An impact detection means for detecting an impact, and a control means for controlling the common key to be encrypted so that mutual authentication with the reading device cannot be performed when the impact detection means detects an impact. It is characterized by that.

また、この無線認証装置は、入力手段をさらに有し、前記制御手段は、前記共通鍵を暗号化した後、前記入力手段により特定の操作を行うと、前記読取装置との相互認証が行えるように前記共通鍵を復号化するように制御することが好ましい。  The wireless authentication device further includes an input unit, and the control unit encrypts the common key and then performs a specific operation with the input unit so that mutual authentication with the reading device can be performed. It is preferable to control to decrypt the common key.

また、本発明の無線認証装置は、第2の態様として、共通鍵を用いて読取装置と相互認証を行う無線認証装置であって、前記共通鍵を記憶する記憶手段と、衝撃を検知する衝撃検知手段と、時間を計時する計時手段と、入力手段と、前記衝撃検知手段が衝撃を検知した場合、当該衝撃を検知してから前記計時手段を駆動し、当該計時手段が予め定められた所定時間を計時するまでに前記入力手段による入力がなければ前記読取装置との相互認証が行えないように前記共通鍵を暗号化するように制御する制御手段と、を有することを特徴とする。   According to a second aspect of the wireless authentication apparatus of the present invention, a wireless authentication apparatus that performs mutual authentication with a reading apparatus using a common key, a storage unit that stores the common key, and an impact that detects an impact. When the detection means, the time measurement means for measuring time, the input means, and the impact detection means detect an impact, the time measurement means is driven after the impact is detected, and the time measurement means is set to a predetermined value. And control means for controlling the common key to be encrypted so that mutual authentication with the reading device cannot be performed unless time is input by the input means before the time is counted.

また、この無線認証装置において、前記制御部は、前記共通鍵を暗号化した後、前記入力手段により特定の操作を行うと、前記読取装置との相互認証が行えるように前記共通鍵を復号化するように制御することが好ましい。  Further, in this wireless authentication device, the control unit decrypts the common key so that mutual authentication with the reading device can be performed when the input unit performs a specific operation after encrypting the common key. It is preferable to control so as to.

さらに、本発明の読取装置は、共通鍵を用いて無線認証装置と相互認証を行う読取装置であって、メディアデータを記憶する記憶手段と、前記メディアデータを再生可能な再生手段と、前記無線認証装置との相互認証が不成立となった場合に、前記再生手段により前記メディアデータを再生するように制御する制御手段と、を有することを特徴とする。   Furthermore, the reading device of the present invention is a reading device that performs mutual authentication with a wireless authentication device using a common key, the storage device storing media data, the playback device capable of reproducing the media data, and the wireless And control means for controlling the reproduction means to reproduce the media data when mutual authentication with the authentication device is not established.

本発明によれば、落としてしまってもICチップ内に記憶されている大切なデータを保護することができる無線認証装置及びこの無線認証装置の読取装置を提供することができる。   According to the present invention, it is possible to provide a wireless authentication device that can protect important data stored in an IC chip even if it is dropped, and a reader for the wireless authentication device.

以下、本発明の実施の形態を図面に基づいて説明する。  Hereinafter, embodiments of the present invention will be described with reference to the drawings.

<第1の実施形態>
本発明の第1の実施形態では、無線認証装置として携帯電話機に適用した例を示す。
<First Embodiment>
In the first embodiment of the present invention, an example applied to a mobile phone as a wireless authentication device is shown.

図1及び図2は、携帯電話機(無線認証装置)100の外観を示す斜視図である。  1 and 2 are perspective views showing an external appearance of a mobile phone (wireless authentication device) 100. FIG.

図1及び図2に示すように、無線認証装置100は、第1の筐体101及び第2の筐体102を備えている。これら2つの筐体101,102は、ヒンジ部103を介して折畳み自在に連結されることにより相互に開閉できるよう構成されている。  As illustrated in FIGS. 1 and 2, the wireless authentication device 100 includes a first housing 101 and a second housing 102. The two casings 101 and 102 are configured to be able to be opened and closed with each other by being foldably connected via a hinge portion 103.

折畳まれた際の第2の筐体102と対向する第1の筐体101の対向面101aには、表示部118とスピーカ部104とを有する。また、折畳まれた際に第1の筐体101と対向する第2の筐体102の対向面102aには、入力部(入力手段)117とマイクロフォン105とを有するとともに、第2の筐体102の内部には、無線認証部106を備え、さらに第2の筐体102のヒンジ部103近傍には、基地局と通信するための伸縮自在のホイップアンテナ107が設けられている。  A display surface 118 and a speaker unit 104 are provided on the facing surface 101a of the first housing 101 that faces the second housing 102 when folded. In addition, the second housing 102 has an input unit (input means) 117 and a microphone 105 on the facing surface 102a of the second housing 102 that faces the first housing 101 when folded. A wireless authentication unit 106 is provided inside 102, and a telescopic whip antenna 107 for communicating with a base station is provided near the hinge unit 103 of the second housing 102.

無線認証部106は、ICチップ110とアンテナ120が接続された構成になっており、例えば、第2の筐体102の対向面102aと反対の外面の一部を構成するバッテリーカバー(不図示)の内面側に配されている。  The wireless authentication unit 106 has a configuration in which the IC chip 110 and the antenna 120 are connected. For example, a battery cover (not shown) that forms a part of the outer surface opposite to the facing surface 102a of the second housing 102. It is arranged on the inner surface side.

図3は、本発明の第1の実施例に係る無線認証装置100の要部である無線認証部106とこの無線認証装置の読取装置200の構成を示すブロック図である。  FIG. 3 is a block diagram showing the configuration of the wireless authentication unit 106, which is the main part of the wireless authentication device 100 according to the first embodiment of the present invention, and the reading device 200 of this wireless authentication device.

図3を参照すると、無線認証部106はICチップ110及びアンテナ120から成り、ICチップ110は制御部(制御手段)111、符号化処理部112、復号化処理部113、及びメモリ(記憶手段)114を有している。  Referring to FIG. 3, the wireless authentication unit 106 includes an IC chip 110 and an antenna 120. The IC chip 110 includes a control unit (control unit) 111, an encoding processing unit 112, a decoding processing unit 113, and a memory (storage unit). 114.

また、制御部111は、衝撃検知部(衝撃検知手段)116及び入力部117に接続されている。  The control unit 111 is connected to an impact detection unit (impact detection unit) 116 and an input unit 117.

衝撃検知部116は、この衝撃検知部116に加わる衝撃を検知して数値化する装置であり、例えば、加速度センサーを用いればよい。  The impact detection unit 116 is a device that detects and digitizes the impact applied to the impact detection unit 116. For example, an acceleration sensor may be used.

入力部117は、テンキー等の複数のキーから成る。  The input unit 117 includes a plurality of keys such as a numeric keypad.

符号化処理部112は、リーダ200へ送信するデータの符号化を行う。  The encoding processing unit 112 encodes data to be transmitted to the reader 200.

復号化処理部113は、リーダ200から受信するデータの復号化を行う。  The decryption processing unit 113 decrypts data received from the reader 200.

メモリ114は、EEPROM(Electronically Erasable and Programmable Read Only Memory)等から成る書換え可能な記憶媒体である。  The memory 114 is a rewritable storage medium such as an EEPROM (Electronically Erasable and Programmable Read Only Memory).

制御部111は、上記116〜117、及び112〜114の構成部と接続されて各々の制御を行うマイクロプロセッサである。  The control unit 111 is a microprocessor that is connected to the components 116 to 117 and 112 to 114 and controls each of the components.

なお、図3では、スピーカ部104やマイクロフォン105等は省略している。  In FIG. 3, the speaker unit 104, the microphone 105, and the like are omitted.

一方、リーダ200は、制御部(制御手段)211、符号化処理部212、復号化処理部213、メモリ(記憶手段)214、電源215、表示部(再生手段)218、及びアンテナ220を有している。  On the other hand, the reader 200 includes a control unit (control unit) 211, an encoding processing unit 212, a decoding processing unit 213, a memory (storage unit) 214, a power source 215, a display unit (reproducing unit) 218, and an antenna 220. ing.

符号化処理部212は、無線認証装置100へ送信するデータの符号化を行う。  The encoding processing unit 212 encodes data to be transmitted to the wireless authentication device 100.

復号化処理部213は、無線認証装置100から受信するデータの復号化を行う。  The decryption processing unit 213 decrypts data received from the wireless authentication device 100.

メモリ214は、EEPROM(Electronically Erasable and Programmable Read Only Memory)等から成る書換え可能な記憶媒体であり、メディアデータが記憶されている。  The memory 214 is a rewritable storage medium such as an EEPROM (Electronically Erasable and Programmable Read Only Memory) and stores media data.

電源215は、アンテナ220に電力を供給する。  The power source 215 supplies power to the antenna 220.

表示部218は、LCD(Liquid Crystal Display)や有機EL等を用いた表示装置である。  The display unit 218 is a display device using an LCD (Liquid Crystal Display), an organic EL, or the like.

制御部211は、上記212〜215、及び218の構成部と接続されて各々の制御を行うマイクロプロセッサである。  The control unit 211 is a microprocessor that is connected to the components 212 to 215 and 218 and controls each of them.

また、無線認証装置100とリーダ200はそれぞれ、暗号化及び復号化を行うための共通鍵をメモリ114とメモリ214に記憶している。RFIDによる情報の読み書きを行うにあたって、無線認証装置100をリーダ200に十分近づけると、リーダ200のアンテナ220から発する電波を受けた無線認証装置100のアンテナ120は、例えば、誘電起電力を利用して電流を生成してICチップ110及び衝撃検知部116を駆動する仕組みになっている。このとき、無線認証装置100とリーダ200とが互いに共通鍵を用いて以下の手順で認証を行う。  In addition, the wireless authentication device 100 and the reader 200 store a common key for encryption and decryption in the memory 114 and the memory 214, respectively. When reading and writing information using RFID, if the wireless authentication device 100 is sufficiently close to the reader 200, the antenna 120 of the wireless authentication device 100 that receives the radio wave emitted from the antenna 220 of the reader 200 uses, for example, dielectric electromotive force. The IC chip 110 and the impact detection unit 116 are driven by generating a current. At this time, the wireless authentication device 100 and the reader 200 perform authentication by the following procedure using a common key.

図4に示すように、リーダ200は制御部211で任意の乱数(乱数Aとする)を発生させ(S10)、メモリ214に記憶している共通鍵で乱数Aを暗号化して(S11)、アンテナ220から発する電波にのせて搬送する。無線認証装置100は、アンテナ120により暗号化された乱数を受信すると、メモリ114に記憶している共通鍵で復号化して乱数を取得する(S12)。次に、無線認証装置100は、取得した乱数を共通鍵で暗号化し(S13)、アンテナ120を通して送信する。そして、暗号化された乱数をアンテナ220で受信したリーダ200は、共通鍵で復号化して乱数(乱数A‘とする)を取得する(S14)。ここで、リーダ200は、乱数Aと乱数A’とが一致するかを判断する(S15)。乱数Aと乱数A‘とが一致すれば、リーダ200と無線認証装置100とが同一の共通鍵を有していることが認証されたことになる。   As shown in FIG. 4, the reader 200 generates an arbitrary random number (referred to as a random number A) by the control unit 211 (S10), encrypts the random number A with the common key stored in the memory 214 (S11), It is carried on radio waves emitted from the antenna 220. When the wireless authentication device 100 receives the random number encrypted by the antenna 120, the wireless authentication device 100 decrypts it with the common key stored in the memory 114 and acquires the random number (S12). Next, the wireless authentication device 100 encrypts the acquired random number with the common key (S13) and transmits it through the antenna 120. Then, the reader 200 that has received the encrypted random number with the antenna 220 decrypts it with the common key and obtains a random number (referred to as a random number A ′) (S14). Here, the reader 200 determines whether the random number A matches the random number A ′ (S15). If the random number A matches the random number A ′, it is authenticated that the reader 200 and the wireless authentication device 100 have the same common key.

同様に、無線認証装置100が制御部111で発生した乱数Bと、この乱数Bを基にリーダ200が復号化して取得した乱数Bとが一致するか否かについても判断して(S16〜S21)、リーダ200とRFID100とが同一の共通鍵を有しているか否かを確認する。   Similarly, the wireless authentication device 100 also determines whether or not the random number B generated by the control unit 111 matches the random number B obtained by decrypting the reader 200 based on the random number B (S16 to S21). ), It is confirmed whether the reader 200 and the RFID 100 have the same common key.

本願明細書中では、上記S10〜S21の処理を「相互認証処理」と呼ぶ。   In the present specification, the processing of S10 to S21 is referred to as “mutual authentication processing”.

上記S10〜S21の相互認証処理が完了し、リーダ200と無線認証装置100とで同一の共通鍵を有していることが確認されると、その後所定のデータの送受信が開始されるようになっている。  When the mutual authentication processing of S10 to S21 is completed and it is confirmed that the reader 200 and the wireless authentication device 100 have the same common key, transmission / reception of predetermined data starts thereafter. ing.

次に、無線認証装置100を落下させたときの処理について説明する。  Next, processing when the wireless authentication device 100 is dropped will be described.

第1の実施形態では、メモリ114に記憶されている共通鍵を暗号化してリーダ200との相互認証を行えないようにする。  In the first embodiment, the common key stored in the memory 114 is encrypted so that mutual authentication with the reader 200 cannot be performed.

図5を参照すると、ユーザが外出先などで、例えば、衣服のポケット等に入れて歩行中に無線認証装置100を落下させると、衝撃検知部116が衝撃を検知する(S100)。衝撃検知部116で信号化された衝撃が予め定められた閾値以上であると制御部111が判断すると、制御部111はメモリ114に記憶されている共通鍵を暗号化する。この暗号化は、リーダ200には通知していない所定の鍵を用いて行われる。  Referring to FIG. 5, when the user drops the wireless authentication device 100 while walking, for example, in a clothing pocket or the like, the impact detector 116 detects the impact (S100). When the control unit 111 determines that the impact signaled by the impact detection unit 116 is equal to or greater than a predetermined threshold, the control unit 111 encrypts the common key stored in the memory 114. This encryption is performed using a predetermined key that is not notified to the reader 200.

次に、例えば、落ちている無線認証装置100を拾った第三者がリーダ200に十分近づけると、誘電起電力が発生することで無線認証装置100が駆動し、無線認証装置100とリーダ200との間で図4に示す相互認証処理が開始する。  Next, for example, when a third party who has picked up the wireless authentication device 100 that has dropped is sufficiently close to the reader 200, the wireless authentication device 100 is driven by the generation of dielectric electromotive force, and the wireless authentication device 100 and the reader 200 4 starts the mutual authentication process shown in FIG.

ところが、S101にて、リーダ200に通知されていない所定の鍵で共通鍵が暗号化されているため、リーダ200の復号化処理S14の結果取得する乱数A‘が元の乱数Aと異なることになる。また、リーダ200の復号化処理S18においても元の乱数Bに復号化することができず、無線認証装置100のS21の結果取得する乱数B’が元の乱数Bと異なってしまう。このように図4に示すS10〜S21の相互認証が不成立となる(S103)と、制御部211はメモリ214に記憶しているメディアデータを読み出して表示部218に表示させる。このメディアデータは相互認証が不成立となったため「リーダ200が無線認証装置100を読み込めない」旨を示す表示データであり、一例を図6に示す。  However, since the common key is encrypted with a predetermined key not notified to the reader 200 in S101, the random number A ′ acquired as a result of the decryption processing S14 of the reader 200 is different from the original random number A. Become. Further, in the decryption process S18 of the reader 200, the original random number B cannot be decrypted, and the random number B ′ acquired as a result of S21 of the wireless authentication device 100 is different from the original random number B. As described above, when the mutual authentication of S10 to S21 shown in FIG. 4 is not established (S103), the control unit 211 reads out the media data stored in the memory 214 and displays it on the display unit 218. This media data is display data indicating that “the reader 200 cannot read the wireless authentication device 100” because mutual authentication is not established, and an example is shown in FIG.

なお、共通鍵を暗号化したことにより、上記S14及びS18において復号化することができず、データが全く取得できない場合も、同様に相互認証が不成立となったとして制御部211はメモリ214に記憶しているメディアデータを読み出して表示部218に表示させる。  Note that, if the common key is encrypted and cannot be decrypted in S14 and S18 and data cannot be obtained at all, the control unit 211 similarly stores in the memory 214 that mutual authentication has failed. The read media data is read out and displayed on the display unit 218.

一方、一旦落下させて共通鍵が暗号化された状態の無線認証装置100に対して、特定の操作を入力部117より行うことで、暗号化された共通鍵を復号化してもとの共通鍵に戻すことができる。具体的には、特定の操作とは、例えば、ユーザが予め設定してある所定のパスワードの入力であり、所定のパスワードを入力部117から入力すること(S105)で、暗号化された共通鍵が復号化してもとの共通鍵に戻る(S106)。  On the other hand, by performing a specific operation from the input unit 117 on the wireless authentication device 100 in a state where the common key has been encrypted after being dropped, the common key can be decrypted even if the encrypted common key is decrypted. Can be returned to. Specifically, the specific operation is, for example, an input of a predetermined password preset by the user, and an encrypted common key is input by inputting the predetermined password from the input unit 117 (S105). Returns to the original common key even after decryption (S106).

以上のように、無線認証装置100の落下を検知して、リーダ200と相互認証を行うための共通鍵を暗号化することで、無線認証装置100を落としたままユーザが気付かずに放置してしまった場合、この無線認証装置100を第三者が拾ってリーダ200に読み込ませ、データを悪用しようとしても、リーダ200との相互認証が不成立となるため、メモリ114のデータを読み出すことができず、悪用を防ぐことができる。  As described above, by detecting the fall of the wireless authentication device 100 and encrypting the common key for mutual authentication with the reader 200, the wireless authentication device 100 is dropped and left without being noticed by the user. If this happens, even if a third party picks up the wireless authentication device 100 and reads it into the reader 200 to misuse the data, the mutual authentication with the reader 200 is not established, so the data in the memory 114 can be read out. Therefore, misuse can be prevented.

また、無線認証装置100とリーダ200との間で相互認証が不成立となった場合、リーダ200側の表示部218でその旨を表示するため、この無線認証装置100が第三者によって不正に使用されていることを、例えば、支払い用にリーダ200を設置して運用している店舗の店員などに知らせることができる。  In addition, when mutual authentication is not established between the wireless authentication device 100 and the reader 200, the fact is displayed on the display unit 218 on the reader 200 side, so that this wireless authentication device 100 is illegally used by a third party. For example, it is possible to notify a store clerk or the like of a store where the reader 200 is installed and operated for payment.

さらに、一旦無線認証装置100を落として共通鍵が暗号化されたとしても、ユーザが予め設定してある所定のパスワードを入力することで、暗号化された共通鍵を復号化して再び元の共通鍵に戻し、リーダ200と相互認証が行える元の状態に戻すことができる。  Furthermore, even if the wireless authentication device 100 is dropped once and the common key is encrypted, the encrypted common key is decrypted by inputting a predetermined password set in advance by the user, and the original common key is again restored. The key can be returned to the original state where mutual authentication with the reader 200 can be performed.

<第2の実施形態>
次に、第2の実施形態について説明する。この実施形態では、第1の実施形態のS100で衝撃検知部116が衝撃を検知した後、無線認証装置100を落としたことをまずユーザに通知して気付かせ、それでもユーザが気付かずに落とした無線認証装置100を放置した場合のみ共通鍵の暗号化を行う。
<Second Embodiment>
Next, a second embodiment will be described. In this embodiment, after the impact detection unit 116 detects an impact in S100 of the first embodiment, the user is first notified and noticed that the wireless authentication device 100 has been dropped, and still dropped without the user's awareness. The common key is encrypted only when the wireless authentication device 100 is left unattended.

図7に示すように、制御部111は、さらに表示部118及び計時部119(計時手段)に接続されている。  As shown in FIG. 7, the control unit 111 is further connected to a display unit 118 and a timer unit 119 (timer).

そして、図8に示すように、衝撃検知部116が衝撃を検知すると(S100)、計時部119は、予め定められた所定時間(例えば、15秒)のカウントダウンを開始するとともに、例えば、図9のような表示を表示部118に表示することでユーザに対して無線認証装置100が落下したことを報知する(S107)。所定時間のカウントダウンの最中に、ユーザが予め設定しているパスワードの入力等の所定のカウントダウン中止用の操作を行うと(S108のYES)、カウントダウンを中止して元に戻る。一方、ユーザが所定の操作を行うことなく所定時間のカウントダウンが終了すると、制御部111は、無線認証装置100は落下したまま放置されていると判断し、メモリ114に記憶している共通鍵を暗号化する(S101)。  As shown in FIG. 8, when the impact detection unit 116 detects an impact (S100), the time measuring unit 119 starts counting down for a predetermined time (for example, 15 seconds), and for example, FIG. By displaying such a display on the display unit 118, the user is notified that the wireless authentication device 100 has been dropped (S107). If the user performs a predetermined countdown canceling operation such as inputting a preset password by the user during the countdown for a predetermined time (YES in S108), the countdown is stopped and the original state is restored. On the other hand, when the countdown for a predetermined time is completed without the user performing a predetermined operation, the control unit 111 determines that the wireless authentication device 100 is left dropped and uses the common key stored in the memory 114. Encryption is performed (S101).

以降、第1の実施形態と同様に、S102〜106の処理が行われる。   Thereafter, similarly to the first embodiment, the processes of S102 to S106 are performed.

以上のように、無線認証装置100を落下させても、所定時間カウントダウンを行うとともに、所定時間以内に所定の操作を行ってカウントダウンを停止させると共通鍵の暗号化は実行しないようにしたことで、無線認証装置100を落としてしまっても、すぐにユーザが気付いた場合は、共通鍵の暗号化を行わないようにすることができる。  As described above, even when the wireless authentication device 100 is dropped, the common key is not counted when the countdown is performed for a predetermined time and the countdown is stopped by performing a predetermined operation within the predetermined time. Even if the wireless authentication device 100 is dropped, if the user notices immediately, the encryption of the common key can be prevented.

なお、第1の実施形態及び第2の実施形態では、共通鍵を暗号化したことによりS14及びS18において復号化しても
なお、第2の実施形態では、表示部118の画面表示によってユーザに無線認証装置100を落としたことをユーザに通知するようにしているが、これに限定されず、例えば、制御部111とスピーカ104を接続して、スピーカ104により警告音を放音するようにしてもよい。
In the first embodiment and the second embodiment, even if the common key is encrypted and decrypted in S14 and S18, in the second embodiment, the screen display of the display unit 118 allows the user to wirelessly Although the user is notified that the authentication device 100 has been dropped, the present invention is not limited to this. For example, the control unit 111 and the speaker 104 may be connected and a warning sound may be emitted from the speaker 104. Good.

また、本発明の第1の実施形態及び第2の実施形態では、共通鍵の暗号化及び復号化を含む無線認証に関する処理を行う制御手段として制御部111を備える例を示したが、これに限定されず、例えば、携帯電話機に通常備わる携帯電話機全体の処理(着呼や発呼の処理など)を制御する制御手段(不図示)で無線認証に関する処理を行うようにしてもよい。  In the first embodiment and the second embodiment of the present invention, an example is shown in which the control unit 111 is provided as a control unit that performs processing related to wireless authentication including encryption and decryption of a common key. For example, the wireless authentication processing may be performed by a control unit (not shown) that controls processing (such as incoming call processing and outgoing call processing) of the entire mobile phone normally provided in the mobile phone.

また、本発明の第1の実施形態及び第2の実施形態では、無線認証装置100を携帯電話機に適用した例について説明したが、これに限定されず、例えば、PDA(Personal Digital Assistant)、デジタルカメラ、携帯型ゲーム機、パーソナルコンピュータ等あらゆる機器に適用することができる。さらには、「無線ICカード」と呼ばれるカード状のものであってもよいし、いわゆる「無線ICタグ」と呼ばれるタグ状のものであってもよい。  In the first embodiment and the second embodiment of the present invention, the example in which the wireless authentication device 100 is applied to a mobile phone has been described. However, the present invention is not limited to this, and for example, a PDA (Personal Digital Assistant), digital The present invention can be applied to all devices such as a camera, a portable game machine, and a personal computer. Further, it may be in the form of a card called a “wireless IC card” or in the form of a tag called a “wireless IC tag”.

本発明の実施の形態に係る無線認証装置の対向面を示す斜視図である。It is a perspective view which shows the opposing surface of the radio | wireless authentication apparatus which concerns on embodiment of this invention. 本発明の実施の形態に係る携帯認証装置の外面を示す斜視図である。It is a perspective view which shows the outer surface of the portable authentication apparatus which concerns on embodiment of this invention. 本発明の第1の実施形態に係る無線認証装置及び読取装置(リーダ)のブロック図である。1 is a block diagram of a wireless authentication device and a reading device (reader) according to a first embodiment of the present invention. 本発明に係る無線認証装置と読取装置(リーダ)の間の相互認証の処理手順を示すシーケンス図である。It is a sequence diagram which shows the process sequence of the mutual authentication between the radio | wireless authentication apparatus which concerns on this invention, and a reader (reader). 本発明の第1の実施形態に係る無線認証装置及び読取装置(リーダ)の動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure of the radio | wireless authentication apparatus and reader (reader) which concern on the 1st Embodiment of this invention. 本発明の読取装置(リーダ)の画面表示の一例を示す概略図である。It is the schematic which shows an example of the screen display of the reader (reader) of this invention. 本発明の第2の実施形態に係る無線認証装置及び読取装置(リーダ)のブロック図である。It is a block diagram of the radio | wireless authentication apparatus and reader (reader) which concern on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係る無線認証装置及び読取装置(リーダ)の動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure of the radio | wireless authentication apparatus and reader (reader) which concern on the 2nd Embodiment of this invention. 本発明の無線認証装置の画面表示の一例を示す概略図である。It is the schematic which shows an example of the screen display of the radio | wireless authentication apparatus of this invention. 従来の無線認証装置及び読取装置(リーダ)のブロック図である。It is a block diagram of the conventional radio | wireless authentication apparatus and a reader (reader).

符号の説明Explanation of symbols

100 無線認証装置
101 第1の筐体
102 第2の筐体
103 ヒンジ部
104 スピーカ部
105 マイクロフォン
106 無線認証部
107 アンテナ
110 ICチップ
111 制御部
112 符号化処理部
113 復号化処理部
114 メモリ
116 衝撃検知部
117 入力部
118 表示部
119 計時手段
120 アンテナ
200 読取装置(リーダ)
211 制御部
212 符号化処理部
213 復号化処理部
214 メモリ
215 電源
218 表示部
220 アンテナ
DESCRIPTION OF SYMBOLS 100 Wireless authentication apparatus 101 1st housing | casing 102 2nd housing | casing 103 Hinge part 104 Speaker part 105 Microphone 106 Radio | wireless authentication part 107 Antenna 110 IC chip 111 Control part 112 Encoding process part 113 Decoding process part 114 Memory 116 Impact Detection unit 117 Input unit 118 Display unit 119 Timing unit 120 Antenna 200 Reading device (reader)
211 Control Unit 212 Encoding Processing Unit 213 Decoding Processing Unit 214 Memory 215 Power Supply 218 Display Unit 220 Antenna

Claims (3)

共通鍵を用いて読取装置と相互認証を行う無線認証装置であって、
前記共通鍵を記憶する記憶手段と、
衝撃を検知する衝撃検知手段と、
時間を計時する計時手段と、
入力手段と、
前記衝撃検知手段が衝撃を検知した場合、当該衝撃を検知してから前記計時手段を駆動し、当該計時手段が予め定められた所定時間計時するまでに前記入力手段による入力がなければ前記読取装置との相互認証が行えないように前記共通鍵を暗号化するように制御する制御手段と、
を有することを特徴とする無線認証装置。
A wireless authentication device that performs mutual authentication with a reading device using a common key,
Storage means for storing the common key;
An impact detection means for detecting an impact;
A time measuring means for measuring time;
Input means;
When the impact detection means detects an impact, the timing means is driven after the impact is detected, and if there is no input by the input means before the time measurement means counts a predetermined time, the reading device Control means for controlling to encrypt the common key so that mutual authentication cannot be performed,
A wireless authentication device comprising:
請求項に記載の無線認証装置において、
前記制御部は、前記共通鍵を暗号化した後、前記入力手段により特定の操作を行うと、前記読取装置との相互認証が行えるように前記共通鍵を復号化するように制御することを特徴とする無線認証装置。
The wireless authentication device according to claim 1 ,
The control unit controls to decrypt the common key so that mutual authentication with the reading device can be performed when a specific operation is performed by the input unit after the common key is encrypted. A wireless authentication device.
共通鍵を用いて読取装置と相互認証を行う装置の制御方法であって、A method of controlling a device that performs mutual authentication with a reading device using a common key,
衝撃を検知する衝撃検知手段が衝撃を検知すると、当該衝撃を検知してから所定時間計時するまでに入力手段による入力がなければ前記読取装置との相互認証が行えないように前記共通鍵を暗号化することを特徴とする制御方法。When the impact detection means for detecting the impact detects the impact, the common key is encrypted so that mutual authentication with the reading device cannot be performed unless there is an input by the input means between the detection of the impact and the timing of a predetermined time. A control method characterized by comprising:
JP2004342834A 2004-11-26 2004-11-26 Wireless authentication apparatus and control method Active JP4713135B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004342834A JP4713135B2 (en) 2004-11-26 2004-11-26 Wireless authentication apparatus and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004342834A JP4713135B2 (en) 2004-11-26 2004-11-26 Wireless authentication apparatus and control method

Publications (2)

Publication Number Publication Date
JP2006157288A JP2006157288A (en) 2006-06-15
JP4713135B2 true JP4713135B2 (en) 2011-06-29

Family

ID=36635064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004342834A Active JP4713135B2 (en) 2004-11-26 2004-11-26 Wireless authentication apparatus and control method

Country Status (1)

Country Link
JP (1) JP4713135B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6349712B2 (en) * 2013-12-13 2018-07-04 凸版印刷株式会社 Mobile device setting method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016655A (en) * 1999-06-30 2001-01-19 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Portable terminal with security
JP2001177639A (en) * 1999-12-17 2001-06-29 Yamaha Corp Portable telephone set
JP2004128547A (en) * 2002-09-30 2004-04-22 Nec Access Technica Ltd Wireless communication terminal and method for limiting operation of wireless communication terminal
JP2004320229A (en) * 2003-04-14 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> Mutual authentication method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016655A (en) * 1999-06-30 2001-01-19 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd Portable terminal with security
JP2001177639A (en) * 1999-12-17 2001-06-29 Yamaha Corp Portable telephone set
JP2004128547A (en) * 2002-09-30 2004-04-22 Nec Access Technica Ltd Wireless communication terminal and method for limiting operation of wireless communication terminal
JP2004320229A (en) * 2003-04-14 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> Mutual authentication method

Also Published As

Publication number Publication date
JP2006157288A (en) 2006-06-15

Similar Documents

Publication Publication Date Title
EP2770702B1 (en) Mobile phone and communication method thereof
CN104219058B (en) Authentication, identification authorization method and device
US20100090831A1 (en) Electronic device with radio frequency identification (RFID) technology
US20130009756A1 (en) Verification using near field communications
CN108880791A (en) Cryptographic key protection method, terminal and computer readable storage medium
US8393004B2 (en) Systems and methods for protecting information used by mobile devices
JP2001016655A (en) Portable terminal with security
JP2002216099A (en) Portable data recording terminal
JP4381446B2 (en) Electronic money system, information storage medium, and portable terminal device
JP4713135B2 (en) Wireless authentication apparatus and control method
CN108319870B (en) Electronic key equipment without keys
JP2007300422A (en) Mobile communication terminal equipment
JP2005117430A (en) Unauthorized use preventing method and portable terminal when lost
CN104506710A (en) Method and device for managing short message as well as terminal
JP5083344B2 (en) Confidential data display and reading system using portable terminal
JP2008131157A (en) Telecommunication terminal, center, and management method of telecommunication terminal
JP4467526B2 (en) Mobile communication terminal
JP4935120B2 (en) Information processing device, device use function control system, and device use function control program
JP2014067119A (en) System and method for detecting fraudulent card
JP4562681B2 (en) Wireless communication apparatus and wireless communication system
JP4874761B2 (en) Portable electronic device and unlocking method
JP5169363B2 (en) Mobile communication terminal
JP5207654B2 (en) Communication device, pairing method between communication devices, method for pairing wearable key and IC card, and system comprising wearable key and IC card
JP5416179B2 (en) Portable terminal device and communication control method thereof
JP2006115162A (en) Authentication method, system, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110324