JP6349712B2 - Mobile device setting method - Google Patents
Mobile device setting method Download PDFInfo
- Publication number
- JP6349712B2 JP6349712B2 JP2013258462A JP2013258462A JP6349712B2 JP 6349712 B2 JP6349712 B2 JP 6349712B2 JP 2013258462 A JP2013258462 A JP 2013258462A JP 2013258462 A JP2013258462 A JP 2013258462A JP 6349712 B2 JP6349712 B2 JP 6349712B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- setting
- contact
- portable terminal
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
本発明は、携帯端末設定方法に関し、より詳細には、設定情報を格納した非接触ICと通信することによりに携帯端末を設定する方法に関する。 The present invention relates to a mobile terminal setting method, and more particularly, to a method for setting a mobile terminal by communicating with a non-contact IC that stores setting information.
従来、NFC(Near Field Communication)による通信機能を持つスマートフォン(多機能携帯電話)等の携帯端末に於いて、その携帯端末の設定内容(通信を3G/LTEからWiFiに切り替える、アラームのなる時間を設定するなど)を、予めNFCタグ(NFCで通信する通信部及び記憶部を有する非接触IC)に設定しておき、そのNFCタグに携帯端末をかざすと予めNFCタグに設定した内容を読み出し当該携帯端末に設定するアプリケーションが提供されている。(非特許文献1参照)
図1に、従来の携帯端末設定アプリケーションによるNFCタグを用いた携帯端末の設定のフローを示す。表1は、NFCタグを構成する非接触ICの記憶部に格納されるファイルの例を示す。表1に示すように、ファイルには、例えば、携帯端末における音量、アラームを発生する時刻、通信方法の選択についての設定内容を予め格納しておくことができる。
Conventionally, in a mobile terminal such as a smartphone (multi-function mobile phone) having a communication function by NFC (Near Field Communication), the setting contents of the mobile terminal (the time for an alarm to be switched from 3G / LTE to WiFi) Set to an NFC tag (a non-contact IC having a communication unit and a storage unit that communicates by NFC) in advance, and when the portable terminal is held over the NFC tag, the content set in the NFC tag is read in advance. An application to be set in a mobile terminal is provided. (See Non-Patent Document 1)
FIG. 1 shows a flow of setting a mobile terminal using an NFC tag by a conventional mobile terminal setting application. Table 1 shows an example of a file stored in the storage unit of the non-contact IC constituting the NFC tag. As shown in Table 1, in the file, for example, the volume of the mobile terminal, the time when the alarm is generated, and the setting contents for selecting the communication method can be stored in advance.
図1を参照すると、ステップS203において、携帯端末において、携帯端末設定アプリケーションを起動する。携帯端末設定アプリケーションは、後続するステップを介して、非接触ICと通信して、非接触ICの記憶部に格納されるファイル中のパラメータを読み出して、読み出したパラメータを携帯端末の記憶部に格納することで携帯端末を設定したり、読み出したパラメータを用いて携帯端末の他のアプリケーションを起動したりするアプリケーションである。 Referring to FIG. 1, in step S203, the mobile terminal setting application is activated in the mobile terminal. The mobile terminal setting application communicates with the non-contact IC through subsequent steps, reads the parameters in the file stored in the storage unit of the non-contact IC, and stores the read parameters in the storage unit of the mobile terminal This is an application that sets the mobile terminal or activates another application of the mobile terminal using the read parameter.
ステップS205において、携帯端末が、携帯端末設定用の非接触ICの検出を開始する(設定用ファイルが格納された非接触ICを含むNFCタグの検出を開始する)。 In step S205, the mobile terminal starts detecting a non-contact IC for setting the mobile terminal (starts detecting an NFC tag including the non-contact IC in which the setting file is stored).
ステップS207において非接触ICが検出されると、ステップS209において携帯端末が、非接触ICに格納されたファイルの内容に基づいて携帯端末設定用非接触ICであるかどうかを判定する。 If a non-contact IC is detected in step S207, it is determined in step S209 whether the mobile terminal is a mobile terminal setting non-contact IC based on the contents of the file stored in the non-contact IC.
非接触ICが検出されない場合(S207)や携帯端末設定用非接触ICではないと判定された場合(S209)には、ステップS205へ戻り、携帯端末設定用の非接触ICの検出を続ける。 When a non-contact IC is not detected (S207) or when it is determined that the contactless IC is not a mobile terminal setting non-contact IC (S209), the process returns to step S205, and detection of the mobile terminal setting non-contact IC is continued.
ステップS211において、携帯端末が、携帯端末設定用非接触ICに格納されたパラメータを読み出す。 In step S211, the mobile terminal reads the parameters stored in the mobile terminal setting non-contact IC.
ステップS213において、携帯端末が、読み出したパラメータを携帯端末の格納することで携帯端末を設定する、または読み出したパラメータを用いて携帯端末の他のアプリケーションを起動する。 In step S213, the mobile terminal sets the mobile terminal by storing the read parameter in the mobile terminal, or activates another application of the mobile terminal using the read parameter.
しかしながら、上記のような携帯端末設定用のNFCタグには何らセキュリティが施されていない。NFCタグと携帯端末との間に何らセキュリティ機能が施されていない為、設定用のNFCタグに悪意を持った設定をする内容を記憶しておき、携帯端末をかざした際にかざした本人には気づかれずに本人には不都合な設定をすることが可能となる。たとえば、メールアプリケーションを起動し、悪意を持ったサイトにユーザが意図しないメールを送信しメールアドレス等の個人情報を不正に取得される恐れがある。 However, no security is applied to the NFC tag for mobile terminal setting as described above. Since there is no security function between the NFC tag and the mobile terminal, the contents of malicious settings are stored in the NFC tag for setting, and the person who holds the mobile terminal over the mobile terminal It is possible to make inconvenient settings for the person himself without being noticed. For example, a mail application may be activated to send an unintended mail to a malicious site, and personal information such as a mail address may be illegally acquired.
それを解決するには、NFCタグ(非接触IC)と携帯端末設定用アプリケーションとの間に、認証等のセキュリティを提供する必要がある。 In order to solve this, it is necessary to provide security such as authentication between the NFC tag (non-contact IC) and the mobile terminal setting application.
本発明は、このような問題に鑑みてなされたもので、その目的とするところは、携帯端末設定用の非接触ICと携帯端末との間において、認証機能を持たせ、認証が成功しない場合には携帯端末を非接触ICに記憶されている設定にしないよう、携帯端末設定用の非接触ICと携帯端末との間にセキュリティ機能を提供することにある。 The present invention has been made in view of such a problem, and an object of the present invention is to provide an authentication function between a non-contact IC for setting a mobile terminal and a mobile terminal, and authentication is not successful. Is to provide a security function between the portable terminal and the non-contact IC for setting the portable terminal so that the portable terminal is not set to be stored in the non-contact IC.
このような目的を達成するために、本願発明の一態様である携帯端末設定方法は、MACアドレス、端末番号、及びSIMのICCID(IC Card IDentifier)やIMSI(International Mobile Subscriber Identity)等、携帯端末を特定する端末IDを、携帯端末設定用の非接触ICと携帯端末との間の認証の成分とする。 In order to achieve such an object, a mobile terminal setting method according to an aspect of the present invention includes a mobile terminal such as a MAC address, a terminal number, and a SIM ICCID (IC Card IDentifier) or IMSI (International Mobile Subscriber Identity). Is used as a component for authentication between the mobile terminal setting non-contact IC and the mobile terminal.
一実施形態では、携帯端末の設定情報を格納する非接触ICがプロセッサまたは暗号装置等による認証機能を持たないカードの場合、携帯端末設定方法は、暗号化された端末IDを非接触ICに書き込み、暗号化に用いる暗号化パラメータも非接触ICに書き込む。暗号化パラメータを毎回変えることにより、暗号化パラメータの盗聴等を防止する。正しく暗号化された端末IDが非接触ICに書き込まれていることを、携帯端末で認証することにより、正当な携帯端末設定用非接触ICであると判定し、携帯端末の設定パラメータ等を非接触ICより読み出して、携帯端末の設定変更やアプリケーションの起動等を行う。 In one embodiment, when the contactless IC that stores the setting information of the mobile terminal is a card that does not have an authentication function by a processor or an encryption device, the mobile terminal setting method writes the encrypted terminal ID to the contactless IC. The encryption parameters used for encryption are also written in the non-contact IC. By changing the encryption parameter each time, eavesdropping of the encryption parameter is prevented. By authenticating with the mobile terminal that the correctly encrypted terminal ID is written in the non-contact IC, it is determined that the terminal ID is a valid non-contact IC for mobile terminal setting, and the setting parameters of the mobile terminal are not Read from the contact IC to change the setting of the mobile terminal, start an application, and the like.
一実施形態では、携帯端末の設定情報を格納する非接触ICがプロセッサまたは暗号装置等を有する場合は、非接触ICが携帯端末から受信した暗号化された情報を復号する。非接触ICは、復号した情報に基づいて情報を用いて端末IDを処理した後に暗号化して携帯端末へ送信し、携帯端末はこれを復号し、復号した情報を処理することにより、非接触ICを認証する。 In one embodiment, when the contactless IC that stores the setting information of the mobile terminal has a processor, an encryption device, or the like, the contactless IC decrypts the encrypted information received from the mobile terminal. The non-contact IC processes the terminal ID using information based on the decrypted information and then encrypts and transmits it to the mobile terminal. The mobile terminal decrypts this and processes the decrypted information. Authenticate.
一実施形態では、携帯端末設定用の非接触ICは、複数の携帯端末の設定情報を格納する。非接触ICの記憶部には、端末IDまたはICCID毎のエリアを設け、それぞれのエリアにそれぞれの携帯端末についての設定用のパラメータを記憶することにより、1つの非接触ICで携帯端末毎に異なった設定を実施することも可能となる。また、端末IDのグループ指定や範囲指定を行うことによりある範囲の端末IDを持つ携帯端末やグループ化された携帯端末に同一の設定を施すことも可能となる。 In one embodiment, the contactless IC for mobile terminal setting stores setting information of a plurality of mobile terminals. In the non-contact IC storage unit, an area for each terminal ID or ICCID is provided, and setting parameters for each mobile terminal are stored in each area, so that each non-contact IC is different for each mobile terminal. It is also possible to implement settings. Further, by performing group designation or range designation of terminal IDs, it is possible to perform the same setting for portable terminals having a certain range of terminal IDs or grouped portable terminals.
以上説明したように、本発明によれば、携帯端末設定用の非接触ICと携帯端末との間にセキュリティ機能を提供するで、セキュリティ機能により認証が成功した場合には非接触ICに記憶されているパラメータにしたがって携帯端末を設定し、認証が成功しない場合には携帯端末を設定にしないようにできる。 As described above, according to the present invention, a security function is provided between a non-contact IC for setting a mobile terminal and the mobile terminal. If authentication is successful by the security function, the security function is stored in the non-contact IC. The mobile terminal can be set according to the parameters that are set, and if the authentication is not successful, the mobile terminal is not set.
以下、図面を参照しながら本発明の実施形態について詳細に説明する。
本明細書中において、携帯端末とは、スマートフォン、多機能携帯電話、携帯電話、個人情報端末、PDAなどを含む。非接触ICは、非接触ICタグ、非接触ICカードの構成要素である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
In this specification, a mobile terminal includes a smart phone, a multi-function mobile phone, a mobile phone, a personal information terminal, a PDA, and the like. The non-contact IC is a component of a non-contact IC tag and a non-contact IC card.
図2に、本発明の実施形態に係る携帯端末設定方法を実施することができる、携帯端末100の構成を概略構成とともに、非接触ICの概略構成を示す。携帯端末100は、プロセッサ102と各々接続された、リード・ライト部104と、記憶部106、操作部108と、無線通信部114とを備える。携帯端末100には、SIM103が装着されICCID(IC Card IDentifier)やIMSI(International Mobile Subscriber Identity)等が格納されている。プロセッサ102はSIM103に接続され端末IDを読み出すことができる。携帯端末100は、マイクロフォンやスピーカー(不図示)も備える。
FIG. 2 shows a schematic configuration of a
無線通信部114は、アンテナ116を有し、無線ネットワーク150を介して他の携帯端末等の通信することができる。無線ネットワークは、3G/LTE等の携帯電話ネットワークでもよく、IEEE802.11x等の無線LANでもよい。携帯端末100は、2以上の無線ネットワークを切り替えて通信することができる。
The
操作部108は、キーパッドのような入力部110と、ディスプレイのような表示部112を含む。ディスプレイはタッチ式ディスプレイでもよい。
The
リード・ライト部104は、NFC(Near Field Communication)により非接触IC202の通信部204と通信して記憶部206のデータ読出/データ書込をする。
The read / write
記憶部106は、携帯端末100で実行する複数のアプリケーションプログラム1〜nと、これらの設定情報1〜nを記憶する。記憶部106に記憶された設定情報の少なくとも一部は、非接触ICの記憶部206から読み出された設定情報を記憶したものとすることができる。
The
携帯端末設定用アプリケーションは、記憶部106に記憶されたアプリケーションプログラムの1つとすることができる。携帯端末設定用アプリケーションは、難読化処理してコンパイルする等の防御を施し、パスワードが無いと読めないエリアに書き込んでおくことが望ましい。
The mobile terminal setting application can be one of application programs stored in the
プロセッサ102は、記憶部106からアプリケーションプログラムをRAM(不図示)へ読み出し実行する。プロセッサ102は、アプリケーションプログラムの実行に必要な設定情報は記憶部106または非接触IC202の記憶部206からRAM(不図示)へ読み出す。また、プロセッサ102は、携帯端末設定用アプリケーションを実行する。
The
図2において、非接触IC202は、非接触ICカード200の態様で示されているが、非接触ICタグ(NFCタグ)の態様であってもよい。非接触IC202は、プロセッサまたは暗号装置208を備えていてもよい。
In FIG. 2, the non-contact IC 202 is shown in the form of a
本発明の実施形態に係る携帯端末設定方法は、携帯端末100を特定する端末IDを使用する。通常携帯端末が有する端末番号やSIMのICCIDなどの固有のIDを、端末IDとして使用することができる。端末IDは、携帯端末100を特定することができれば、いずれの情報でも良い。例えば、携帯端末設定用アプリケーションをダウンロード/インストールする際に、固有のIDを取得、採番、付与する等して携帯端末100の記憶部106に記憶し、この固有のIDを端末IDとして用いても良い。
The mobile terminal setting method according to the embodiment of the present invention uses a terminal ID that identifies the
(実施形態1)
図3を参照して、第1の実施形態に係る携帯端末設定方法を説明する。本実施形態において、非接触IC202は、プロセッサまたは暗号装置208を有していないものとするが、非接触IC202がプロセッサまたは暗号装置208を有していても本実施形態の方法を実施することができる。非接触IC202の記憶部206には、表2に示すファイルが予め格納されている。表2に示すように、ファイルには、携帯端末100と、非接触IC204との間の認証に用いる認証情報(暗号化されている端末ID)と暗号パラメータ(端末IDを暗号化する際に用いた乱数)が格納されている。
(Embodiment 1)
With reference to FIG. 3, the portable terminal setting method according to the first embodiment will be described. In this embodiment, it is assumed that the
端末IDを暗号化する方法は、DES、AES等の共通鍵暗号、RSA等の公開鍵暗号方式、SHA−1に代表されるハッシュ関数等、いずれを用いても良い。携帯端末設定用アプリケーションは、対応する復号化する方法を実装しており、暗号化された端末IDを復号できる。 As a method for encrypting the terminal ID, any one of a common key cryptosystem such as DES and AES, a public key cryptosystem such as RSA, and a hash function represented by SHA-1 may be used. The portable terminal setting application implements a corresponding decryption method and can decrypt the encrypted terminal ID.
また、表1に示した例と同様に、表2のファイルには、例えば、携帯端末における音量、アラームを発生する時刻、通信方法の選択についての設定内容を予め格納しておくことができる。 Similarly to the example shown in Table 1, in the file of Table 2, for example, the volume of the portable terminal, the time when the alarm is generated, and the setting contents for selecting the communication method can be stored in advance.
暗号化された端末IDと暗号化パラメータとが同時に読み出され、複製されると、偽造が可能となる。したがって、暗号化された端末IDと暗号化パラメータとの関連性を判らないようにファイルに配置することが望ましい。例えば、暗号化された端末IDとの関連性を類推されないようにする為に、以下の(1)から(4)の方法により連続した位置に配置しないようにしても良い。
(1)設定項目の一部とし、例えば設定項目の項目2を、携帯端末の設定項目ではなく暗号化パラメータとする。
(2)暗号化パラメータの項目の先頭3バイト等にダミー項目を入れ、暗号化パラメータは指定された項目の4バイト目から取得する。
(3)暗号化パラメータの先頭1バイトにダミー項目のバイト数を入れ、ダミーバイトは毎回変更できるようにする。
(4)暗号化パラメータは設定項目の何番目かを暗号化パラメータの項目に入れ、正規の暗号化パラメータは、暗号化パラメータの項目に指定された番号のスマフォ設定項目に実際には入れておく。
When the encrypted terminal ID and the encryption parameter are read out simultaneously and copied, forgery becomes possible. Therefore, it is desirable to arrange in the file so that the relationship between the encrypted terminal ID and the encryption parameter is not known. For example, in order not to make an analogy with the relationship with the encrypted terminal ID, the following methods (1) to (4) may not be used to place them at consecutive positions.
(1) As a part of setting items, for example, item 2 of the setting item is not a setting item of the mobile terminal but an encryption parameter.
(2) A dummy item is inserted in the first 3 bytes of the encryption parameter item, and the encryption parameter is acquired from the fourth byte of the specified item.
(3) Put the number of bytes of the dummy item in the first byte of the encryption parameter so that the dummy byte can be changed each time.
(4) As for the encryption parameter, what number of setting items is put in the encryption parameter item, and the regular encryption parameter is actually put in the smartphone setting item of the number specified in the encryption parameter item. .
図3を参照すると、ステップS303において、携帯端末100において、携帯端末設定アプリケーションを起動する。携帯端末設定アプリケーションは、後続するステップを介して、非接触IC202と通信して、非接触ICの記憶部206に格納されるファイル中のパラメータを読み出して、読み出したパラメータを携帯端末の記憶部に格納することで携帯端末を設定したり、読み出したパラメータを用いて携帯端末の他のアプリケーションを起動したりするアプリケーションである。
Referring to FIG. 3, in step S <b> 303, the mobile terminal 100 starts a mobile terminal setting application. The portable terminal setting application communicates with the
ステップS305において、携帯端末100のリード・ライト部104が、携帯端末設定用の非接触IC202の検出を開始する(設定用ファイルが格納された非接触ICを含む非接触ICカードの検出を開始する)。
In step S305, the read /
ステップS307において非接触ICが検出されると、ステップS309において携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICに格納されたファイルの内容に基づいて携帯端末設定用非接触ICであるかどうかを判定する。 When a non-contact IC is detected in step S307, the processor 102 (mobile terminal setting application) of the mobile terminal is a non-contact IC for mobile terminal setting based on the contents of the file stored in the non-contact IC in step S309. Determine whether or not.
非接触ICが検出されない場合(S307)や携帯端末設定用非接触ICではないと判定された場合(S309)には、ステップS305へ戻り、携帯端末設定用の非接触ICの検出を続ける。 When a non-contact IC is not detected (S307) or when it is determined that the non-contact IC is not a portable terminal setting non-contact IC (S309), the process returns to step S305, and detection of the portable terminal setting non-contact IC is continued.
携帯端末設定用非接触ICであると判定された場合(ステップS309)、ステップS311において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206から暗号化された端末IDと暗号化パラメータ(乱数)を読み出す。ついで、ステップ311において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、読み出した暗号化パラメータと復号鍵を用いて暗号化された端末IDを復号する。
When it is determined that it is a non-contact IC for mobile terminal setting (step S309), in step S311, the processor 102 (mobile terminal setting application) of the mobile terminal encrypts the terminal ID encrypted from the
ステップS315において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、復号した端末IDが、携帯端末のSIM103または記憶部106から取得した端末IDと一致するかを判定する。一致しないと判定された場合、ステップS327において、表示部112にエラーであることを表示して、処理を修了する。
In step S315, the processor 102 (mobile terminal setting application) of the mobile terminal determines whether the decrypted terminal ID matches the terminal ID acquired from the SIM 103 or the
一致すると判定された場合(S315)。ステップS317において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206から設定パラメータを読み出す。ついで、ステップ319において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、読み出した設定パラメータに従い携帯端末100の設定をする。例えば、読み出した設定パラメータを記憶部106に格納したり、他のアプリケーションを起動し読み出した設定パラメータを用いて実行したりする。
When it is determined that they match (S315). In step S317, the processor 102 (mobile terminal setting application) of the mobile terminal reads the setting parameter from the
ステップS321において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、暗号化パラメータを変える。ついて、ステップ323において、変更後の暗号化パラメータと暗号鍵を用いて、端末IDを暗号化する。
In step S321, the processor 102 (mobile terminal setting application) of the mobile terminal changes the encryption parameter. In
ステップS325において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、変更後の暗号化パラメータと暗号化した端末IDとを非接触ICの記憶部206へ書き込む。上記(3)で説明したように、暗号化パラメータの先頭1バイトを変更する場合には、携帯端末のプロセッサ102(携帯端末設定アプリケーション)がダミーバイトを変更し、変更したダミーバイトを非接触ICの記憶部206へ書き込む。
In step S325, the processor 102 (mobile terminal setting application) of the mobile terminal writes the changed encryption parameter and the encrypted terminal ID in the
(実施形態2)
次に、図4を参照して、第2の実施形態に係る携帯端末設定方法を説明する。本実施形態において、非接触IC202は、プロセッサまたは暗号装置208を有しているものとする。非接触IC202の記憶部206には、表3に示すファイルが予め格納されている。表3に示すように、ファイルには、携帯端末100と、非接触IC204との間の認証に用いる認証情報(携帯端末の端末ID)、プロセッサまたは暗号装置208が端末IDを暗号化する際の暗号化情報(暗号化の鍵)、及び暗号パラメータが格納されている。暗号パラメータは、端末IDに付加されて端末IDとともに暗号化されるパラメータであり、任意選択で設定するようにしても良い。暗号パラメータは、暗号化の初期値や暗号化の回数とすることができる。暗号パラメータは、携帯端末100と非接触IC202との間の認証毎に同期されこれらの間で共有される。携帯端末100と非接触IC202は、認証が実施される度にそれぞれ暗号パラメータ(暗号化回数)を更新し保持するようにしても良い。
(Embodiment 2)
Next, a mobile terminal setting method according to the second embodiment will be described with reference to FIG. In the present embodiment, it is assumed that the
また、暗号パラメータは、上述した(1)から(4)の方法により、暗号化された端末IDと暗号化パラメータとの関連性を判らないようにファイルに配置してもよい。 Further, the encryption parameter may be arranged in a file so that the relevance between the encrypted terminal ID and the encryption parameter is not determined by the methods (1) to (4) described above.
さらに、表1に示した例と同様に、表3のファイルには、例えば、携帯端末における音量、アラームを発生する時刻、通信方法の選択についての設定内容を予め格納しておくことができる。 Further, similarly to the example shown in Table 1, the file in Table 3 can store in advance settings for the volume of the mobile terminal, the time when the alarm is generated, and the selection of the communication method, for example.
図4を参照すると、ステップS403からS409は、図3におけるステップS303からS309に対応するので、重複する説明は省略する。 Referring to FIG. 4, steps S403 to S409 correspond to steps S303 to S309 in FIG.
携帯端末設定用非接触ICであると判定された場合(ステップS409)、ステップS411において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、乱数を生成する。乱数は、端末IDを処理するための処理パラメータである。処理パラメータは、乱数に限定されるものではなく、都度変化する値であれば良い。例えば、タイムスタンプなどでも良い。 When it is determined that the contactless IC is for mobile terminal setting (step S409), in step S411, the processor 102 (mobile terminal setting application) of the mobile terminal generates a random number. The random number is a processing parameter for processing the terminal ID. The processing parameter is not limited to a random number, and may be a value that changes each time. For example, a time stamp may be used.
ステップ413において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、生成した乱数と携帯端末のSIM103または記憶部106から取得した端末IDとのXOR演算を実行し、XOR値(第1のXOR値ともいう。)を算出する。
In
ステップ415において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、算出したXOR値を非接触IC202へ送信する。暗号鍵を用いてXOR値を暗号化して送付しても良い。
In
ステップ417において、非接触ICのプロセッサ208が、携帯端末100から受信したXOR値と記憶部206に格納された端末IDとのXOR演算を実行し、携帯端末のプロセッサ102がXOR演算に用いた(と推定される)乱数を求める。さらに、非接触ICのプロセッサ208が、当該乱数と記憶部206に格納された端末IDとのXOR演算を実行し、XOR値(第2のXOR値ともいう。)を算出する。その後、記憶部206に格納された暗号化の鍵(任意選択で、暗号パラメータ)を用いて、第2のXOR値を暗号化する。
In step 417, the
ステップ419において、非接触IC202は、暗号化した第2のXOR値を携帯端末100へ送信する。
In step 419, the
ステップ421において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触IC202によって暗号化された第2のXOR値を復号する。
In step 421, the processor 102 (portable terminal setting application) of the mobile terminal decrypts the second XOR value encrypted by the
ステップ423において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、ステップ411で生成した乱数と、ステップ421で復号した第2のXOR値のXOR演算を実行し第3のXOR値(ステップ417で非接触ICのプロセッサ208がXOR演算に用いた(と推定される)端末ID)を求める。
In step 423, the processor 102 (portable terminal setting application) of the portable terminal performs an XOR operation of the random number generated in step 411 and the second XOR value decoded in step 421, and performs the third XOR value (in step 417). The terminal ID used by the
ステップ425において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、ステップ423で求めた第3のXOR値(非接触ICのプロセッサ208が第2のXOR値を求めるために用いたと推定される端末ID)とステップ413で用いた端末ID(第1のXOR値を求めるために用いた携帯端末に記憶された端末ID)とが一致するか否かを判定する。一致しないと判定された場合、ステップS431において、表示部112にエラーであることを表示して、処理を修了する。
In
一致すると判定された場合(S425)。ステップS427において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206から設定パラメータを読み出す。
When it is determined that they match (S425). In step S427, the processor 102 (mobile terminal setting application) of the mobile terminal reads the setting parameter from the
ステップ429において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、読み出した設定パラメータに従い携帯端末100の設定をする。例えば、読み出した設定パラメータを記憶部106に格納したり、他のアプリケーションを起動し読み出した設定パラメータを用いて実行したりする。
In
(実施形態3)
上記実施形態では、非接触ICの記憶部が、1つの携帯端末に関連する1組の設定内容を含む設定ファイルを格納する例を説明した(表2,3)。しかしながら、非接触ICの記憶部に格納する設定ファイルはこれに限られない。
(Embodiment 3)
In the above-described embodiment, an example in which the storage unit of the non-contact IC stores a setting file including a set of setting contents related to one portable terminal has been described (Tables 2 and 3). However, the setting file stored in the storage unit of the non-contact IC is not limited to this.
携帯端末設定用の非接触ICカードに、設定対象の携帯端末機器IDを複数もち、設定用のエリアも複数持たせることにより、1つの非接触ICカードで、複数の形態端末をそれぞれ異なった設定に設定することが可能となる。 A non-contact IC card for setting a mobile terminal has a plurality of mobile terminal device IDs to be set and a plurality of setting areas, whereby a plurality of configuration terminals are set differently with a single non-contact IC card. It becomes possible to set to.
表4に、複数の設定エリアを持つ非接触ICの記憶部に記憶された設定ファイルの例を示す。 Table 4 shows an example of the setting file stored in the storage unit of the non-contact IC having a plurality of setting areas.
表4の例では、設定エリア毎に携帯端末情報として1つの携帯端末の端末IDを持たせているが、表5に示すように、1つの設定エリアに携帯端末情報としての端末IDの範囲を指定して同一設定を複数の端末に設定するようにしても良い。または、表6に示すように、1つの設定エリアに複数の端末IDを列挙して同一設定を複数の端末に設定するようにしても良い。 In the example of Table 4, the terminal ID of one portable terminal is given as portable terminal information for each setting area. However, as shown in Table 5, the range of terminal IDs as portable terminal information is set in one setting area. The same setting may be specified for a plurality of terminals. Alternatively, as shown in Table 6, a plurality of terminal IDs may be listed in one setting area and the same setting may be set for a plurality of terminals.
表4乃至6において、各設定エリアが表3と同様の設定内容を格納する例を示しているが、各設定エリアが表2と同様の設定内容を格納してもよい。 Tables 4 to 6 show examples in which each setting area stores the same setting contents as in Table 3, but each setting area may store the same setting contents as in Table 2.
(実施形態4)
携帯端末設定用の非接触ICの記憶部に記載される設定項目(設定パラメータ)が改竄されると、携帯端末と非接触ICとの間の認証等のセキュリティを施しても悪意を持った内容に書き換えられる恐れがある。よって、以下の対策を施すことを合わせて行うことにより、よりセキュリティ性を増すことが可能となる。
(Embodiment 4)
If the setting items (setting parameters) described in the storage unit of the non-contact IC for setting the mobile terminal are tampered with, malicious content even if security such as authentication between the mobile terminal and the non-contact IC is applied There is a risk of being rewritten. Therefore, it is possible to further increase security by performing the following measures together.
(a)認証の為の端末IDの暗号化だけでなく、携帯端末の設定項目に記載する設定内容(設定パラメータ)も暗号化しておく。 (A) Not only the encryption of the terminal ID for authentication, but also the setting contents (setting parameters) described in the setting items of the portable terminal are encrypted.
(b)非接触ICの記憶部のファイルに設定内容(設定パラメータ)を書き込む際に、アクセス権限を付加する。例えば、パスワード等の照合を実施し、照合が成功しないと、設定内容の登録や更新が行えないようにする。 (B) An access authority is added when setting contents (setting parameters) are written to a file in the storage unit of the non-contact IC. For example, passwords and the like are collated, and setting contents cannot be registered or updated unless the collation is successful.
図5を参照して、携帯端末設定用の非接触ICの記憶部のファイルに設定内容(設定パラメータ)を書き込むフローを説明する。ステップS503からS509は、図3におけるステップS303からS309に対応するので、重複する説明は省略する。 With reference to FIG. 5, a flow for writing setting contents (setting parameters) to a file in a storage unit of a non-contact IC for mobile terminal setting will be described. Steps S503 to S509 correspond to steps S303 to S309 in FIG.
ステップS509において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、携帯端末設定用非接触ICであると判定した場合、ステップS511において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、パスワードを照合する。例えば、表示部112にパスワード入力フォームを表示し、入力部110から入力されたパスワードと、記憶部106又は記憶部206に記憶されたパスワードとを比較する。パスワードの照合が成功しない場合、ステップS517において、表示部112にエラーであることを表示して、処理を修了する。
When the processor 102 (mobile terminal setting application) of the mobile terminal determines in step S509 that the mobile terminal setting non-contact IC is used, the processor 102 (mobile terminal setting application) of the mobile terminal sets the password in step S511. Match. For example, a password input form is displayed on the
パスワードの照合が成功した場合、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206へ設定パラメータを書き込む。
If the password verification is successful, the processor 102 (mobile terminal setting application) of the mobile terminal writes the setting parameter in the
以上により、非接触ICの記憶部に記載される設定項目(設定パラメータ)の改竄を防止することができる。 As described above, falsification of setting items (setting parameters) described in the storage unit of the non-contact IC can be prevented.
100 携帯端末(携帯電話、スマートフォン、多機能携帯電話)
102 プロセッサ
104 リード・ライト部
106 記憶部
108 操作部
110 入力部
112 表示部
114 通信部
116 アンテナ
150 無線ネットワーク
200 非接触ICカード
202 非接触IC
204 通信部
206 記憶部
208 プロセッサ
100 Mobile devices (mobile phones, smartphones, multi-function mobile phones)
102
204
Claims (10)
前記携帯端末が、前記携帯端末に記憶された認証情報と前記非接触ICに記憶された認証情報に基づいた認証を行うステップと、
前記認証が成功した場合に、前記携帯端末が、前記非接触ICからの前記設定パラメータにしたがって前記携帯端末を設定するステップと
を含み、
前記非接触ICに記憶された認証情報は、暗号化パラメータを用いて暗号化されて記憶されており、
前記認証を行うステップは、
前記携帯端末が、前記非接触ICから前記暗号化パラメータ及び前記暗号化された認証情報を受信して復号するステップと、
前記携帯端末が、前記復号した認証情報と前記携帯端末に記憶された認証情報とを比較するステップと
を含むことを特徴とする携帯端末設定方法。 A portable terminal setting method for setting a portable terminal using a communication function with a non-contact IC for setting a portable terminal, wherein the portable terminal stores unique authentication information, and the non-contact IC is a setting parameter. And authentication information specific to the mobile terminal that sets the setting parameter, and the mobile terminal setting method includes:
The mobile terminal performs authentication based on authentication information stored in the mobile terminal and authentication information stored in the contactless IC;
When the authentication is successful, the portable terminal sets the portable terminal according to the setting parameter from the non-contact IC; and
Including
The authentication information stored in the non-contact IC is encrypted and stored using an encryption parameter,
The step of performing the authentication includes:
The mobile terminal receiving and decrypting the encryption parameter and the encrypted authentication information from the contactless IC;
It said portable terminal, portable terminal set how to; and a step of comparing the decrypted authentication information with the authentication stored in the mobile terminal information.
を含むことを特徴とする請求項1に記載の携帯端末設定方法。 The mobile terminal setting method according to claim 1 , further comprising a step in which the mobile terminal encrypts authentication information stored in the mobile terminal using the encryption parameter and stores the encrypted authentication information in the contactless IC. .
を含むことを特徴とする請求項2に記載の携帯端末設定方法。 The mobile terminal setting method according to claim 2 , further comprising the step of the mobile terminal changing the encryption parameter before encrypting the authentication information stored in the mobile terminal.
前記携帯端末が、前記携帯端末に記憶された認証情報と前記非接触ICに記憶された認証情報に基づいた認証を行うステップと、
前記認証が成功した場合に、前記携帯端末が、前記非接触ICからの前記設定パラメータにしたがって前記携帯端末を設定するステップと
を含み、
前記認証を行うステップは、
前記携帯端末が、第1の処理パラメータを生成するステップと、
前記携帯端末が、前記携帯端末に記憶された認証情報と前記第1の処理パラメータとを演算処理して得られた第1の処理値を前記非接触ICへ送信するステップと、
前記携帯端末が、前記非接触ICによる前記第1の処理値と前記非接触ICに記憶された認証情報との前記演算処理により得られた第2の処理パラメータと前記非接触ICに記憶された認証情報との前記演算処理により得られた第2の処理値を、受信するステップと、
前記携帯端末が、前記第1の処理パラメータと前記第2の処理値との前記演算処理により得られた第3の処理値と前記携帯端末に記憶された認証情報とが一致するかを決定するステップと
を含むことを特徴とする携帯端末設定方法。 A portable terminal setting method for setting a portable terminal using a communication function with a non-contact IC for setting a portable terminal, wherein the portable terminal stores unique authentication information, and the non-contact IC is a setting parameter. And authentication information specific to the mobile terminal that sets the setting parameter, and the mobile terminal setting method includes:
The mobile terminal performs authentication based on authentication information stored in the mobile terminal and authentication information stored in the contactless IC;
When the authentication is successful, the portable terminal sets the portable terminal according to the setting parameter from the non-contact IC; and
Including
The step of performing the authentication includes:
The portable terminal generating a first processing parameter;
The portable terminal transmitting a first processing value obtained by computing the authentication information stored in the portable terminal and the first processing parameter to the non-contact IC;
The portable terminal is stored in the non-contact IC and the second processing parameter obtained by the arithmetic processing of the first processing value by the non-contact IC and the authentication information stored in the non-contact IC. Receiving a second processing value obtained by the arithmetic processing with authentication information;
The portable terminal determines whether the third processing value obtained by the calculation process of the first processing parameter and the second processing value matches the authentication information stored in the portable terminal. portable terminal set how to comprising the steps.
前記第2の処理値が前記非接触ICにより暗号化されており、前記携帯端末が、暗号化されている前記第2の処理値を復号するステップと
を含むことを特徴とする請求項5乃至7のいずれかに記載の携帯端末設定方法。 Before transmitting the first processing value to the contactless IC, the portable terminal encrypts the first processing value;
Wherein is encrypted second processing value by the non-contact IC, the portable terminal, 5 to claim, characterized in that it comprises a step of decoding said second processing value is encrypted 8. The mobile terminal setting method according to any one of 7 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013258462A JP6349712B2 (en) | 2013-12-13 | 2013-12-13 | Mobile device setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013258462A JP6349712B2 (en) | 2013-12-13 | 2013-12-13 | Mobile device setting method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015115878A JP2015115878A (en) | 2015-06-22 |
JP6349712B2 true JP6349712B2 (en) | 2018-07-04 |
Family
ID=53529277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013258462A Expired - Fee Related JP6349712B2 (en) | 2013-12-13 | 2013-12-13 | Mobile device setting method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6349712B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256302A (en) * | 2018-01-10 | 2018-07-06 | 四川阵风科技有限公司 | Data Access Security method and device |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018179231A1 (en) | 2017-03-30 | 2018-10-04 | 株式会社オプティム | Computer system, setting method, and program |
JP7195803B2 (en) * | 2018-07-31 | 2022-12-26 | キヤノン株式会社 | Information processing method, information processing system, and program |
JP7133255B2 (en) * | 2020-04-09 | 2022-09-08 | 株式会社フェニックスソリューション | RFID data collection device and RFID data collection system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005159565A (en) * | 2003-11-21 | 2005-06-16 | Nec Software Kyushu Ltd | User authentication system, method and program of portable telephone |
JP4713135B2 (en) * | 2004-11-26 | 2011-06-29 | 京セラ株式会社 | Wireless authentication apparatus and control method |
JP4139382B2 (en) * | 2004-12-28 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Device for authenticating ownership of product / service, method for authenticating ownership of product / service, and program for authenticating ownership of product / service |
JP2006262113A (en) * | 2005-03-17 | 2006-09-28 | Nec Access Technica Ltd | Portable terminal function setting system and portable terminal function setting method |
JP4482643B2 (en) * | 2005-04-28 | 2010-06-16 | 株式会社神戸製鋼所 | Wireless terminal authentication system, own station wireless terminal, other station wireless terminal, and wireless terminal authentication method |
JP2007300587A (en) * | 2006-05-01 | 2007-11-15 | Hisatomo Takeuchi | Mobile terminal authentication system using ic tag |
JP4277229B2 (en) * | 2006-06-29 | 2009-06-10 | ソニー株式会社 | Mobile terminal, settlement method, and program |
JP5057082B2 (en) * | 2008-03-28 | 2012-10-24 | 日本電気通信システム株式会社 | Non-contact IC tag, portable terminal system using the tag, portable terminal device, setting method and setting program for the device |
JP2009284019A (en) * | 2008-05-19 | 2009-12-03 | Panasonic Corp | Media processor, and recording medium control method |
-
2013
- 2013-12-13 JP JP2013258462A patent/JP6349712B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256302A (en) * | 2018-01-10 | 2018-07-06 | 四川阵风科技有限公司 | Data Access Security method and device |
Also Published As
Publication number | Publication date |
---|---|
JP2015115878A (en) | 2015-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6938702B2 (en) | Hearing devices with communication protection and related methods | |
CN105760764B (en) | Encryption and decryption method and device for embedded storage device file and terminal | |
WO2017202025A1 (en) | Terminal file encryption method, terminal file decryption method, and terminal | |
CN106452770B (en) | Data encryption method, data decryption method, device and system | |
WO2016086788A1 (en) | Method and apparatus for encrypting/decrypting data on mobile terminal | |
CN105812332A (en) | Data protection method | |
WO2013182154A1 (en) | Method, system and terminal for encrypting/decrypting application program on communication terminal | |
CN101621794A (en) | Method for realizing safe authentication of wireless application service system | |
WO2014015759A1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
WO2015158043A1 (en) | Method, terminal and system for protecting terminal security | |
WO2014169610A1 (en) | Data encryption and decryption method and device, and protection system of mobile terminal | |
WO2013178154A1 (en) | Method for implementing encryption in storage card, and decryption method and device | |
JP6397046B2 (en) | Address book protection method, apparatus and communication system | |
JP6349712B2 (en) | Mobile device setting method | |
CN102867157A (en) | Mobile terminal and data protecting method | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
CN104144174B (en) | Protect method, user equipment and the server of privacy of user data | |
US20240305450A1 (en) | Authentication system for a multiuser device | |
KR101358375B1 (en) | Prevention security system and method for smishing | |
WO2016045168A1 (en) | Data processing method and data processing apparatus | |
KR101329789B1 (en) | Encryption Method of Database of Mobile Communication Device | |
TWM569453U (en) | Digital data processing system | |
KR101668995B1 (en) | Cryptographic device, system and method for security authentication using the same | |
US11949772B2 (en) | Optimized authentication system for a multiuser device | |
JP2014026383A (en) | Portable terminal, authentication system of portable terminal, authentication method of portable terminal, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180521 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6349712 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |