JP4091611B2 - Authentication registration processing apparatus and authentication registration processing method - Google Patents
Authentication registration processing apparatus and authentication registration processing method Download PDFInfo
- Publication number
- JP4091611B2 JP4091611B2 JP2005118786A JP2005118786A JP4091611B2 JP 4091611 B2 JP4091611 B2 JP 4091611B2 JP 2005118786 A JP2005118786 A JP 2005118786A JP 2005118786 A JP2005118786 A JP 2005118786A JP 4091611 B2 JP4091611 B2 JP 4091611B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- authentication
- registration
- authority
- unique data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
本発明は、認証ユニットと、所定範囲内に存在する認証ユニットから識別データを受信できた場合に作動可能状態となるオブジェクトユニットとを関連付ける認証登録処理装置及び認証登録処理方法に関する。 The present invention relates to an authentication registration processing apparatus and an authentication registration processing method for associating an authentication unit with an object unit that becomes operable when identification data can be received from an authentication unit existing within a predetermined range.
従来、セキュリティ向上を目的として、貴重品等の紛失や盗難の早期発見のために、カード紛失自動通報方法およびシステムに関する技術が開示されている(例えば、特許文献1を参照。)。この特許文献1に記載の技術によれば、携帯型リード/ライトユニットはタイマーをスタートさせた後、一定時間経過するとIDカードを読み取りにゆき、IDカードの有無を判定する。IDカードを紛失した場合には、IDカードと携帯型リード/ライトユニットとの間の距離が通信可能範囲外となる。この場合、携帯電話機に対してIDカードの紛失を示すデータを送信し、携帯電話機は管理センターに発呼し、通信ネットワークを介して管理センターにIDカードを紛失したことを通報する。 Conventionally, for the purpose of improving security, a technique related to a card loss automatic notification method and system has been disclosed for early detection of loss or theft of valuables or the like (see, for example, Patent Document 1). According to the technique described in Patent Document 1, the portable read / write unit starts reading a timer and then reads the ID card when a certain time elapses, and determines the presence or absence of the ID card. When the ID card is lost, the distance between the ID card and the portable read / write unit is outside the communicable range. In this case, data indicating the loss of the ID card is transmitted to the mobile phone, the mobile phone calls the management center, and notifies the management center that the ID card has been lost via the communication network.
また、本来の利便性を損なうことなく高度なセキュリティを実現することのできるセキュリティ装置及び方法に関する技術も開示されている(例えば、特許文献2を参照。)。この特許文献2に記載の技術によれば、2つの機器を、近距離無線通信を利用した相互認証によってペアとなし、ペアの条件が成立しなくなったときに携帯型情報機器が備える一部機能を一時的に失効させる。ペアの条件が成立すれば、再度、失効させた機能を有効に戻す。 In addition, a technique related to a security device and method capable of realizing a high level of security without impairing the original convenience has been disclosed (see, for example, Patent Document 2). According to the technique described in Patent Document 2, two devices are paired by mutual authentication using short-range wireless communication, and a partial function provided in the portable information device when the pair condition is not satisfied Is temporarily revoked. If the pair condition is satisfied, the invalidated function is reactivated.
更に、電源の有無を気にすることなく、貴重品管理を行なうことができる技術も開示されている(例えば、特許文献3を参照。)。この特許文献3に記載の技術によれば、貴重品に取り付けた電子タグを用い、この電子タグからの信号を携帯電話で受信する。 Furthermore, a technique that can manage valuables without worrying about the presence or absence of a power supply is also disclosed (see, for example, Patent Document 3). According to the technique described in Patent Document 3, an electronic tag attached to a valuable item is used, and a signal from the electronic tag is received by a mobile phone.
更に、無線通信技術を使用したワイヤレス電子鍵が、自動車の施錠、開錠システムに導入され始めている。この際、購入した自動車1台に対して1又は2個のワイヤレス電子鍵が購入者に提供される。購入した自動車には電子鍵の識別コード、電子鍵には自動車の識別コードが既に工場で書き込まれている。そして、自動車とワイヤレス電子鍵とが相互認証しあうことにより、本人認証を行なう。 Furthermore, wireless electronic keys using wireless communication technology have begun to be introduced into car locking and unlocking systems. At this time, one or two wireless electronic keys are provided to the purchaser for one purchased automobile. The purchased car already has an electronic key identification code, and the electronic key already has an automobile identification code written at the factory. Then, personal authentication is performed by mutual authentication between the automobile and the wireless electronic key.
このように監視装置と、その監視対象物とを関連付けることにより、セキュリティを向上させることができる。
今日、キャッシュカード、クレジットカードや電子マネーといった多様なカードを利用しているが、セキュリティ向上のため、ICカード化が推進されている。また、ワイヤレス電子鍵が普及した社会では、上述の自動車の他にも、自宅の玄関ドアの鍵などにおいても利用される可能性がある。 Today, various cards such as cash cards, credit cards, and electronic money are used. However, the use of IC cards is being promoted to improve security. Further, in a society where wireless electronic keys are widespread, there is a possibility that they will be used not only for the above-mentioned automobiles but also for keys of entrance doors at home.
このような環境では、監視対象物毎に監視装置が提供されると管理が煩雑である。そこで、利用者自身が、監視装置と様々な監視対象物とを関連付けとを行なうことができれば
便利であるが、その際には監視対象物の正当な所有者の意思の確認が必要になる。
In such an environment, if a monitoring device is provided for each monitoring target, management is complicated. Therefore, it is convenient if the user can associate the monitoring apparatus with various monitoring objects, but in that case, it is necessary to confirm the intention of the right owner of the monitoring object.
しかし、上記の例で示したようにワイヤレス電子鍵と自動車などの制御対象機器の間での相互の関連付けを、利用者自身が行なうことを想定していない。このため、利用者がその関連付けを行なう際に、ワイヤレス電子鍵や制御対象機器の正当な所有者たること又はその所有者の意思の確認ができる簡潔かつ効率的な方法は開示されていない。 However, as shown in the above example, it is not assumed that the user himself / herself performs the mutual association between the wireless electronic key and the control target device such as an automobile. For this reason, when the user performs the association, there is no disclosure of a concise and efficient method that can be a valid owner of the wireless electronic key or the device to be controlled or confirm the intention of the owner.
また、ワイヤレス電子鍵の制御対象機器としてカードに注目すると、従来は、各カード会社が、独自のセキュリティ管理を行なっているため、システムに共通性がない。更に、このセキュリティ管理は、事業者側で決められるため、利用者側でセキュリティ上講じることのできる自衛策がなかった。 Further, when attention is paid to the card as a device to be controlled by the wireless electronic key, conventionally, since each card company performs its own security management, there is no commonality in the system. Furthermore, since this security management is determined by the business operator, there is no self-defense measure that can be taken by the user for security.
その上、利用者の本人認証として生体情報や印鑑などを使用する場合もある。しかし、このような認証方法においては、取引などの際に、指紋、静脈情報や印影を直接的に用いるため、取引毎にそれらの流失や、盗み取りの危険が発生する。 In addition, biometric information or a seal may be used as user authentication. However, in such an authentication method, since fingerprints, vein information, and seals are directly used in transactions, there is a risk of loss or theft of each transaction.
本発明は、上記課題を解決するためになされたものであり、その目的は、ワイヤレス電子鍵とその制御対象機器であるカードや自動車などのセキュリティを向上させながら、ワイヤレス電子鍵とカードや自動車の関連付けを安全で効率的に管理することができる認証登録処理装置及び認証登録処理方法を提供することにある。 The present invention has been made to solve the above-mentioned problems, and its purpose is to improve the security of a wireless electronic key and a card or automobile that is a control target device of the wireless electronic key and the card or automobile. An object of the present invention is to provide an authentication registration processing apparatus and an authentication registration processing method capable of managing associations safely and efficiently.
上記問題点を解決するために、請求項1に記載の発明は、認証ユニットと、所定範囲内に存在する認証ユニットから識別データを受信できた場合に作動可能状態となるオブジェクトユニットとを各ユニットに対応する登録権限鍵を用いて関連付ける認証登録処理装置であって、前記認証登録処理装置は前記コード判定手段と前記書込制御手段とを備え、前記コード判定手段は、認証ユニットに格納された第1の固有データと、前記認証ユニットに対応した登録権限鍵に格納された第2の固有データとを読み取り、前記第1の固有データと前記第2の固有データとを照合する第1の権限照合処理と、更に、オブジェクトユニットに格納された第3の固有データと、前記オブジェクトユニットに対応した登録権限鍵に格納された第4の固有データとを読み取り、前記第3の固有データと前記第4の固有データとを照合する第2の権限照合処理とを実行し、前記コード判定手段が前記第1、第2の権限照合処理を完了した場合に、前記書込制御手段は、前記オブジェクトユニットに記録された識別データを前記認証ユニットに書き込み、更に前記認証ユニットに記録された識別データを前記オブジェクトユニットに書き込む相互登録処理を実行することを要旨とする。 In order to solve the above problems, the invention according to claim 1 is directed to an authentication unit and an object unit that is operable when identification data can be received from an authentication unit existing within a predetermined range. An authentication registration processing device associated with a registration authority key corresponding to the authentication registration processing device, the authentication registration processing device comprising the code determination means and the write control means, wherein the code determination means is stored in an authentication unit. First authority for reading first unique data and second unique data stored in a registration authority key corresponding to the authentication unit and collating the first unique data with the second unique data Verification processing, and further, third unique data stored in the object unit, and fourth unique data stored in the registration authority key corresponding to the object unit Is read, the second authority collation process for collating the third unique data and the fourth unique data is executed, and the code determination means completes the first and second authority collation processes. In addition, the writing control means executes a mutual registration process of writing the identification data recorded in the object unit into the authentication unit, and further writing the identification data recorded in the authentication unit into the object unit. And
請求項2に記載の発明は、請求項1に記載した認証登録処理装置において、前記相互登録処理は、前記オブジェクトユニットに既に認証ユニットの識別データが書き込まれている場合には、既に書き込まれている識別データを維持しながら、新たに権限照合処理を完了した識別データを書き込み、前記認証ユニットに既に前記オブジェクトユニットの識別データが書き込まれている場合には、既に書き込まれている識別データを維持しながら、新たに権限照合処理を完了した識別データを書き込むことを要旨とする。 According to a second aspect of the present invention, in the authentication registration processing apparatus according to the first aspect, the mutual registration processing is already written when identification data of the authentication unit is already written in the object unit. The identification data for which authority verification processing is newly completed is written while maintaining the identification data, and when the identification data of the object unit is already written in the authentication unit, the identification data already written is maintained. However, the gist is to write the identification data for which the authority verification process is newly completed.
請求項3に記載の発明は、請求項1又は2に記載の認証登録処理装置において、前記認証登録処理装置は、第1の権限照合処理を完了した場合に、前記認証ユニットに記録されたオブジェクトユニットの識別データの表示又は削除を許容することを要旨とする。 According to a third aspect of the present invention, in the authentication registration processing device according to the first or second aspect, when the authentication registration processing device completes the first authority verification processing, the object recorded in the authentication unit The gist is to allow the display or deletion of the unit identification data.
請求項4に記載の発明は、請求項1〜3のいずれか1項に記載の認証登録処理装置において、前記認証登録処理装置は、第2の権限照合処理を完了した場合に、前記オブジェク
トユニットに記録された認証ユニットの識別データの表示又は削除を許容することを要旨とする。
According to a fourth aspect of the present invention, in the authentication registration processing apparatus according to any one of the first to third aspects, when the authentication registration processing apparatus completes the second authority verification process, the object unit The gist is to allow the display or deletion of the identification data of the authentication unit recorded in the above.
請求項5に記載の発明は、認証ユニットと、所定範囲内に存在する認証ユニットから識別データを受信できた場合に作動可能状態となるオブジェクトユニットとを各ユニットに対応する登録権限鍵を用いて関連付ける認証登録処理方法であって、認証ユニットに格納された第1の固有データと、前記認証ユニットに対応した登録権限鍵に格納された第2の固有データとを読み取り、前記第1の固有データと前記第2の固有データとを照合する第1の権限照合処理を実行する段階と、更に、オブジェクトユニットに格納された第3の固有データと、前記オブジェクトユニットに対応した登録権限鍵に格納された第4の固有データを読み取り、前記第3の固有データと前記第4の固有データとを照合する第2の権限照合処理を実行する段階と、前記書込制御手段は、前記第1、第2の権限照合処理を完了した場合に、前記オブジェクトユニットの識別データを前記認証ユニットに書き込み、更に前記認証ユニットの識別データを前記オブジェクトユニットに書き込む相互登録処理を実行する段階とを含むことを要旨とする。 The invention according to claim 5 uses the registration authority key corresponding to each unit for the authentication unit and the object unit that becomes operable when the identification data can be received from the authentication unit existing within the predetermined range. An authentication registration processing method to be associated, wherein first unique data stored in an authentication unit and second unique data stored in a registration authority key corresponding to the authentication unit are read, and the first unique data A first authority collation process for collating the second unique data and the third unique data stored in the object unit and a registration authority key corresponding to the object unit. Reading the fourth unique data and executing a second authority collation process for collating the third unique data with the fourth unique data; The writing control means writes the identification data of the object unit to the authentication unit and further writes the identification data of the authentication unit to the object unit when the first and second authority verification processes are completed. And a stage of executing the processing.
(作用)
本発明によれば、登録権限鍵の照合を条件として、オブジェクトユニットに記録された識別データを認証ユニットに書き込み、更に認証ユニットに記録された識別データをオブジェクトユニットに書き込む。このため、利用者はこの登録権限鍵により本人の意思を確認した上で相互登録処理を行なうことができる。従って、万一、オブジェクトユニットが、所有者の意思によらず、第三者に渡ったとしても、第三者が勝手に相互登録処理を行なうことを抑制できる。このように、利用者において、オブジェクトユニットや認証ユニットとは別に登録権限鍵を管理させることにより、安全を確保できる。
(Function)
According to the present invention, on the condition that the registration authority key is collated, the identification data recorded in the object unit is written in the authentication unit, and further the identification data recorded in the authentication unit is written in the object unit. For this reason, the user can perform the mutual registration process after confirming the intention of the person using the registration authority key. Therefore, even if the object unit passes over to a third party regardless of the intention of the owner, it is possible to prevent the third party from performing the mutual registration process without permission. In this way, the user can ensure safety by managing the registration authority key separately from the object unit and the authentication unit.
本発明によれば、既に識別データが登録されている場合にも、新たに権限照合処理を完了した識別データは追記される。これにより、オブジェクトユニットや認証ユニットに書き込まれた識別データの内1つの識別データを受信できた場合に相互の認証を完了させるように構成することができる。この場合、書き込まれた識別データの内1つの識別データを認証ユニットから受信できた場合に作動可能状態にする。従って、権限登録鍵を用いてスペアキーとなる追加のワイヤレス電子鍵を作成し、本人以外の家族の者でも使用でき、セキュリティとともに利便性を確保することができる。 According to the present invention, even when identification data has already been registered, identification data for which authority verification processing has been newly completed is added. Thereby, when one identification data of the identification data written in the object unit or the authentication unit can be received, mutual authentication can be completed. In this case, when one identification data of the written identification data can be received from the authentication unit, it is set in an operable state. Therefore, an additional wireless electronic key serving as a spare key can be created using the authority registration key and can be used by a family member other than the person himself / herself, thereby ensuring convenience as well as security.
また、オブジェクトユニットや認証ユニットに書き込まれた識別データのすべての識別データを受信できた場合に相互の認証を完了させるように構成することもできる。この場合、書き込まれた識別データの全部の識別データを認証ユニットから受信できた場合に作動可能状態にすることにより、セキュリティを強化することができる。 Further, when all the identification data of the identification data written in the object unit or the authentication unit can be received, the mutual authentication can be completed. In this case, security can be strengthened by making it operable when all identification data of the written identification data is received from the authentication unit.
本発明によれば、第1の権限照合処理を完了した場合に、認証ユニットに記録されたオブジェクトユニットの識別データの表示又は削除を許容するため、認証ユニットに記録された情報の漏洩や変更を抑制することができる。 According to the present invention, when the first authority verification process is completed, in order to allow display or deletion of the identification data of the object unit recorded in the authentication unit, the information recorded in the authentication unit is leaked or changed. Can be suppressed.
本発明によれば、第2の権限照合処理を完了した場合に、オブジェクトユニットに記録された認証ユニットの識別データの表示又は削除を許容するため、オブジェクトユニットに記録された情報の漏洩や変更を抑制することができる。 According to the present invention, when the second authority verification process is completed, in order to allow display or deletion of the identification data of the authentication unit recorded in the object unit, information recorded in the object unit is leaked or changed. Can be suppressed.
本発明によれば、ワイヤレス電子鍵として使用する認証ユニットとその制御対象機器であるオブジェクトユニットのセキュリティを向上させながら、この認証ユニットとオブジェクトユニットの関連付けを安全で効率的に管理することができる認証登録処理装置及び
認証登録処理方法を提供することができる。
ADVANTAGE OF THE INVENTION According to this invention, the authentication which can manage the correlation of this authentication unit and an object unit safely and efficiently, improving the security of the authentication unit used as a wireless electronic key and the object unit which is the control object apparatus. A registration processing apparatus and an authentication registration processing method can be provided.
以下、本発明の一実施形態を図1〜図5に従って説明する。本実施形態では、図1に示すように、制御対象物であるオブジェクトユニットとして、ICカード50を想定する。そして、このICカード50に対応させたワイヤレス電子鍵(キーホルダー型の認証ユニットとしての送信ユニット10)を組み合わせて用いる。なお、送信ユニット10は、身につけて携帯可能なものであれば、特に形状が限定されるものではない。
Hereinafter, an embodiment of the present invention will be described with reference to FIGS. In the present embodiment, as shown in FIG. 1, an
図1は、相互認証を行なうための送信ユニット10及びICカード50の機能ブロック図を示している。送信ユニット10は送信モジュール100を内蔵する。この送信モジュール100は、制御部110、通信部120、権限認証用メモリ130、第1メモリ140、第2メモリ150を備える。
FIG. 1 shows a functional block diagram of the
制御部110は、後述する通信部120や各メモリ(130〜150)を制御する。
通信部120は、所定の範囲内に相互認証を行なうための信号を無線電波として発信する。この信号は、送信ユニット10から所定範囲内にあるICカード50により受信される。
The
The
権限認証用メモリ130には、相互認証用のコードをメモリに書き込む場合に、本人の意思確認用の第1の固有データとしての固有コードが記録される。第1メモリ140、第2メモリ150には、相互認証を行なう場合に用いる識別データが記録される。送信ユニット10の第1メモリ140には、この送信モジュール100を特定する識別コードデータが記録される。送信ユニット10の第2メモリ150には、この送信モジュール100と相互認証を行なう受信モジュール500を特定する識別コードデータが記録される。なお、第2メモリ150には、複数の識別コードの書き込みが可能である。
In the
一方、ICカード50は、他の利用装置70を使用する場合に用いるICカードである。例えば、現金自動預支払機に用いるキャッシュカードや、店舗等で用いるクレジットカード、電子マネー用ICカード等に応用することができる。このために、ICカード50は、各種情報を記録したICチップ51を搭載している。
On the other hand, the
更に、ICカード50は、ICチップ51を制御する受信モジュール500を備えている。この受信モジュール500は、制御部510、通信部520、権限認証用メモリ530、第1メモリ540、第2メモリ550を備える。
Further, the
制御部510は、後述する通信部520や各メモリ(530〜550)を制御する。
通信部520は、所定の範囲内に相互認証を行なうための信号を無線電波として受信する。ICカード50から所定範囲内にある送信ユニット10により発信された信号を受信する。
The control unit 510 controls a
権限認証用メモリ530には、相互認証用のコードをメモリに書き込む場合に、本人の意思確認用の第3の固有データとしての固有コードが記録される。第1メモリ540、第2メモリ550には、相互認証を行なう場合に用いる識別データが記録される。ICカード50の第1メモリ540には、この受信モジュール500を特定する識別コードデータが記録される。ICカード50の第2メモリ550には、この受信モジュール500と相互認証を行なう送信モジュール100を特定する識別コードデータが記録される。なお、第2メモリ550には、複数の識別コードを書き込むことができる。
In the
このように、図2に示すように、送信ユニット10とICカード50とは、電波到達範
囲Aの距離にある限り、相互認証を行なうことができる。
(登録管理処理)
送信ユニット10とICカード50とが相互認証処理を行なう場合、予め相互認証のための登録管理処理を行なっておく必要がある。この登録管理処理には、図3に示す認証登録処理装置としてのモジュール相互書込装置30と、送信ユニット登録権限鍵20及び受信ユニット登録権限鍵60を用いる。この送信ユニット登録権限鍵20及び受信ユニット登録権限鍵60は、利用者が送信ユニット10やICカード50の各ユニットを取得する場合に提供される。そして、送信ユニット登録権限鍵20はメモリ21を備える。このメモリ21には、この送信ユニット登録権限鍵20に対応する送信ユニット10の権限認証用メモリ130に記録された固有コードと同一のコードが記録される。また、受信ユニット登録権限鍵60はメモリ61を備える。このメモリ61には、この受信ユニット登録権限鍵60に対応するICカード50の権限認証用メモリ530に記録された固有コードと同一のコードが記録される。
In this way, as shown in FIG. 2, the
(Registration management process)
When the
そして、モジュール相互書込装置30は、送信ユニット登録権限鍵20及び受信ユニット登録権限鍵60、送信ユニット10、ICカード50との間でデータ交換を行なうためのインターフェイス部を備える。更に、モジュール相互書込装置30は、各インターフェイス部に接続されたコード判定手段としてのコード判定部31や書込制御手段としての書込制御部32、選択キー33を備える。
The module
コード判定部31は、送信ユニット登録権限鍵20、受信ユニット登録権限鍵60のメモリ(21、61)、送信ユニット10、ICカード50の権限認証用メモリ(130、530)に記録されたデータを読み取る。
The
書込制御部32は、送信ユニット10、ICカード50の第1メモリ(140、540)に記録されたデータを読み取る。更に、登録管理処理を行なう場合には第2メモリ(150、550)に識別データを記録する。選択キー33は、利用者が各種処理を選択する場合に用いる。本実施形態では、後述するように相互登録処理モード、表示モードや削除モードの各処理を選択することができる。
The
モジュール相互書込装置30は、図4に示す登録管理処理を実行する。
まず、モジュール相互書込装置30のコード判定部31は、固有コードの取得を行なう(ステップS1−1)。具体的には、コード判定部31は、第1の権限照合処理を実行するために、インターフェイス部を介して、送信ユニット10に搭載された送信モジュール100の権限認証用メモリ130に予め設定された固有コード(第1の固有データ)の読み取りを行なう。更に、この送信ユニット10に対応したインターフェイス部を介して、送信ユニット登録権限鍵20のメモリ21に予め設定された固有コード(第2の固有データ)の読み取りを行なう。
The module
First, the
次に、コード判定部31は、取得した二つの固有コードが一致しているかどうかを照合する(ステップS1−2)。そして、2つの固有コードが一致している場合(ステップS1−2において「YES」の場合)のみ、コード判定部31は、書込制御部32に対して、ユニットの各メモリへのアクセスを許可する(ステップS1−3)。ここでは、送信ユニット10に内蔵される送信モジュール100の第2メモリ150に対するアクセスを許可する。このアクセスにより、送信モジュール100の第2メモリ150への書き込みや、書込済みの識別コードを削除することができる。更に送信モジュール100の第1メモリ140に予め設定された識別コードの読み出しを許可する。なお、両者が一致しない場合(ステップS1−2において「NO」の場合)には、アクセス権限がないものとして処理を終了する。
Next, the
同様に、モジュール相互書込装置30のコード判定部31は、第2の権限照合処理を実行するために、ICカード50についても固有コードの読み取りを行なう(ステップS1−1)。具体的には、インターフェイス部を介して、ICカード50に搭載された受信モジュール500の権限認証用メモリ530に予め設定された固有コード(第3の固有データ)を取得する。更に、このICカード50に対応したインターフェイス部を介して、受信ユニット登録権限鍵60のメモリ61に予め設定された固有コード(第4の固有データ)の読み取りを行なう。
Similarly, the
次に、コード判定部31は、受信モジュール500について取得した2つの固有コードが一致しているかどうかを判定する(ステップS1−2)。送信ユニット10の場合と同様に、2つの固有コードが一致している場合(ステップS1−2において「YES」の場合)のみ、コード判定部31は、書込制御部32に対して、各ユニットへのアクセスを許可する(ステップS1−3)。ここでは、ICカード50の受信モジュール500の第2メモリ550に対するアクセスを許可する。このアクセスにより、受信モジュール500の第2メモリ550への書き込みや、書込済みの識別コードを削除することができる。更に受信モジュール500の第1メモリ540に予め設定された識別コードの読み出しを許可する。なお、両者が一致しない場合(ステップS1−2において「NO」の場合)には、アクセス権限がないものとして処理を終了する。
Next, the
そして、各メモリへのアクセスを許可された書込制御部32は、指定された各種処理を実行する(ステップS1−4)。この処理は、モジュール相互書込装置30の選択キー33により選択される。
Then, the
<相互登録処理>
相互登録処理モードが選択されている場合、書込制御部32は、送信モジュール100の第1メモリ140に予め設定された識別コードを、受信モジュール500の第2メモリ550に書き込む。更に、書込制御部32は、受信モジュール500の第1メモリ540に予め設定された識別コードを、送信モジュール100の第2メモリ150に書き込む。なお、送信モジュール100や受信モジュール500の第2メモリ(150、550)に対して識別コードを書き込む場合に、識別コードを暗号化することも可能である。これにより、更にセキュリティを向上させることができる。
<Mutual registration process>
When the mutual registration processing mode is selected, the
<表示処理>
表示処理モードが選択されている場合の処理を以下に説明する。
送信ユニット10及び送信ユニット登録権限鍵20に記録された固有コードの権限照合処理を完了した場合、書込制御部32は、送信モジュール100の第1メモリ140に書き込まれた送信モジュール100を特定する識別コードと、送信モジュール100の第2メモリ150に書き込まれた受信モジュール500の識別コードを表示する。
<Display processing>
Processing when the display processing mode is selected will be described below.
When the authority verification process of the unique code recorded in the
一方、ICカード50及び受信ユニット登録権限鍵60に記録された固有コードの権限照合処理を完了した場合には、書込制御部32は、受信モジュール500の第1メモリ540に書き込まれた受信モジュール500を特定する識別コードと、受信モジュール500の第2メモリ550に書き込まれた送信モジュール100の識別コードを表示する。なお、第2メモリ150や第2メモリ550に複数の識別コードが記録されている場合には、すべてを表示する。
On the other hand, when the authority verification process of the unique code recorded in the
<削除処理>
削除処理モードが選択されている場合の処理を以下に説明する。
送信ユニット10及び送信ユニット登録権限鍵20に記録された固有コードの権限照合処理を完了した場合、書込制御部32は、送信モジュール100の第2メモリ150へ書
き込まれた受信モジュール500の識別コードの削除を実行する。
<Delete processing>
Processing when the deletion processing mode is selected will be described below.
When the authority verification process of the unique code recorded in the
一方、ICカード50及び受信ユニット登録権限鍵60に記録された固有コードの権限照合処理を完了した場合には、書込制御部32は、受信モジュール500の第2メモリ550へ書き込まれた送信モジュール100の識別コードの削除を実行する。なお、第2メモリ150や第2メモリ550に複数の識別コードが記録されている場合には、選択キー33を用いて識別コードを選択することができ、ここで選択した識別コードのみを削除することもできる。
On the other hand, when the authority verification process of the unique code recorded in the
(相互認証処理)
次に、相互認証処理について、図5を用いて説明する。ICカード50の利用者は、送信ユニット10をICカード50とは別に携帯する。そして、ICカード50が利用装置70に挿入等されると、利用装置70はICカード50を認識し、利用装置70の電源からICチップ51に電力を供給する。この電力はICチップ51を介して受信モジュール500にも供給される(ステップS2−1において「YES」)。これにより、ICチップ51と受信モジュール500とが作動する。
(Mutual authentication processing)
Next, the mutual authentication process will be described with reference to FIG. A user of the
この場合、送信ユニット10とICカード50との間で識別コードの発信処理が行なわれる(ステップS2−2)。具体的には、ICカード50の受信モジュール500の制御部510は、第1メモリに記録された識別コードを発信するとともに、送信モジュール100からの電波の受信を行なう。詳細には、受信モジュール500から受信した識別コードが第2メモリ150に記録されている場合、送信モジュール100は、第1メモリ140に記録された識別コードを発信する。ここで、第2メモリ150に複数の識別コードが記録されている場合には、その内の1つの識別コード信号を受信することを条件に、制御部110は第1メモリ140に記録された識別コードを発信する。そして、受信モジュール500が送信モジュール100からの電波を受信した場合、識別コードの検出を行なう。この場合、電波到達範囲Aを2m程度の範囲内として、その範囲内で信号を受信できるようにしておく。
In this case, the transmission process of the identification code is performed between the
そして、送信モジュール100と受信モジュール500とは、信号を相互に送受信して相互に識別コードを確認する(ステップS2−3)。具体的には、受信した識別コードが、第2メモリに記録されている識別コードと一致するかどうかを確認する。そして、識別コードと一致する場合(ステップS2−3の「YES」の場合)、識別コードを確認した受信モジュール500の制御部510は、ICチップ51に対して、作動信号の送り出しを行なう(ステップS2−4)。この作動信号の送り出しは、受信モジュール500が送信モジュール100から、確認された識別コード信号を受信している間、継続される。ここで、第2メモリ550に複数の識別コードが記録されている場合には、その内の1つの識別コード信号を受信することを条件に、制御部510は、ICチップ51に対して作動許可を与え、ICチップ51は作動可能状態になる。本実施形態では、ICチップ51の出力回路にスイッチを設けて、識別コード信号を受信可能な場合には、このスイッチのオン状態を維持させる。
Then, the
一方、送信ユニット10またはICカード50の一方を紛失、又は盗難に遇ったときは、受信モジュール500と送信モジュール100との距離が離れる。この場合、受信モジュール500は、送信モジュール100から、識別コード信号を受信できないため、受信モジュール500の制御部510は、ICチップ51に対して作動信号の送り出しをしない。
On the other hand, when one of the
上記実施形態の認証登録処理によれば、以下のような効果を得ることができる。
・ 上記実施形態では、モジュール相互書込装置30のコード判定部31は、登録権限
鍵(20、60)の固有コードの取得を行なう(ステップS1−1)。そして、送信モジュール100の権限認証用メモリ130や、受信モジュール500の権限認証用メモリ530に記録された固有コードが一致している場合のみ、コード判定部31は、書込制御部32に対して、各ユニットへのアクセスを許可する(ステップS1−3)。この登録権限鍵(20、60)を、所有者が確実に管理することにより、対象物の所有者や所有者の意思を確認しながら、送信ユニット10とICカード50との相互認証登録を行なうことができる。登録権限鍵がないと、相互認証登録を行なうことができないため、例えば、所有者自身が所有する自動車、玄関ドアやキャッシュカード、クレジットカードが、所有者の意思によらず、他人により勝手に識別コードを登録されることがない。
According to the authentication registration process of the above embodiment, the following effects can be obtained.
In the above embodiment, the
また、登録権限鍵がないと、各メモリへのアクセスが許容されないため、その登録内容を盗み見たり、あるいはその登録コードを抹消したりすることができない。従って、セキュリティを高く維持することができる。 Further, if there is no registration authority key, access to each memory is not allowed, and thus the contents of registration cannot be seen or deleted. Therefore, security can be maintained high.
・ 上記実施形態では、モジュール相互書込装置30や登録権限鍵(20、60)を用いて、相互認証登録を行なうことができる。このため、利用者のニーズに応じて自由な認証関係を形成することができる。特に、今後のワイヤレス電子鍵の普及に従い、対象となる品目は増加する。またワイヤレス電子鍵の使用方法の高度化によってワイヤレス電子鍵が多目的な用途に使用されることとなる可能性があり、ワイヤレス電子鍵と対象物の識別コードの登録の必要性と件数は飛躍的に増大する。従って、ICカードの発行会社や、ICカードの種類に係わりなくICカードの安全を共通して確保できるため、フレキシビリティを確保しながら、利用者の安全性と利便性を向上させることができる。
In the above embodiment, mutual authentication registration can be performed using the module
・ 上記実施形態では、一つの送信ユニット10に対して、複数の受信モジュールを対応させることも可能である。このため、様々なICカードを一括して管理することができる。
In the above embodiment, a plurality of reception modules can be associated with one
また、上記実施形態では、第2メモリ150に複数の識別コードが記録されている場合には、その内の1つの識別コード信号を受信することを条件に、制御部110は第1メモリ140に記録された識別コードを発信する。また、第2メモリ550に複数の識別コードが記録されている場合には、その内の1つの識別コード信号を受信することを条件に、制御部510は、ICチップ51に対して作動信号を送り出す。これにより、相互認証登録を行なった追加の送信ユニット10を用いて、第三者(例えば家族の者)でもICカード50を利用できるように設定でき、利便性を確保することができる。
In the above embodiment, when a plurality of identification codes are recorded in the
・ 上記実施形態では、ICチップ51に電力が供給された場合(ステップS2−1)、制御部510は、受信モジュール500の第1メモリに記録された識別コードを発信するとともに、送信モジュール100からの電波の受信を行なう。送信モジュール100は、受信モジュール500から受信した識別コードが第2メモリ150に記録されている場合、第1メモリ140に記録された識別コードを発信する。これにより、送信モジュール100は、受信モジュール500から要求があった場合のみ、識別コードを発信し、省電力化を図ることができる。
In the above embodiment, when power is supplied to the IC chip 51 (step S2-1), the control unit 510 transmits the identification code recorded in the first memory of the
なお、上記実施形態は、以下の態様に変更してもよい。
○ 上記実施形態では、オブジェクトユニットとしてICカード50を用いて説明した。このオブジェクトユニットは、ICチップを搭載したものであれば、ICカード50に限られるものではなく、自動車、玄関ドア等あるいはワイヤレス電子鍵自体であってもよい。この場合には、モジュール相互書込装置30に、その制御対象機器に適したインターフェイス部を設け、識別コードを相互に登録できるようにする。
In addition, you may change the said embodiment into the following aspects.
In the above embodiment, the
○ 上記実施形態では、モジュール相互書込装置30と、送信ユニット登録権限鍵20及び受信ユニット登録権限鍵60を用いて登録管理処理を行なう。これに加えて、モジュール相互書込装置30に3以上のインターフェイス部を設け、同時に相互認証登録をさせてもよい。この場合には、他のユニットの第1メモリの記録された識別コードを、各ユニットの第2メモリに記録する。
In the above embodiment, the registration management process is performed using the module
○ 上記実施形態では、送信ユニット10とICカード50とを用いて、相互認証処理を行なう。これに加えて、送信ユニット10とICカード50との間に他の中間認証用モジュールを介在させてもよい。この場合、送信ユニット10と中間認証用モジュールとが第1の相互認証処理を実行し、中間認証用モジュールとICカード50とが第2の相互認証処理を実行する。これにより、ICカード50だけの紛失、中間認証用モジュールとICカード50の同時紛失、あるいは、送信ユニット10とICカード50の同時紛失の場合にも、送信ユニット10、中間認証用モジュールとICカード50の3つ全部を同時に紛失しなければ、ICカード50のセキュリティを維持することができる。また、中間認証用モジュールに関しても、連鎖的に複数のモジュールを介在させてもよい。これにより、更にセキュリティを向上させることができる。
In the above embodiment, the mutual authentication process is performed using the
○ 上記実施形態では、送信モジュール100は、受信モジュール500から受信した識別コードが第2メモリ150に記録されている場合、第1メモリ140に記録された識別コードを発信する。これに代えて、送信モジュール100は常に、識別コードの信号を電波で発信させておいてもよい。そして、電波到達範囲Aを2m程度の範囲内として、その範囲内で信号を受信できるようにしておく。これにより、迅速な処理を行なうことができる。
In the above embodiment, when the identification code received from the
○ 上記実施形態では、第2メモリ150に複数の識別コードが記録されている場合には、その内の1つの識別コード信号を受信することを条件に、制御部110は第1メモリ140に記録された識別コードを発信する。また、第2メモリ550に複数の識別コードが記録されている場合には、その内の1つの識別コード信号を受信することを条件に、制御部510は、ICチップ51に対して作動信号を送り出す。これに代えて、第2メモリ(150、550)に記録されている全識別コードの受信を条件に、識別コードの発信やICチップ51に対する作動信号の送り出しをしてもよい。これにより、セキュリティの向上を図ることができる。
In the above embodiment, when a plurality of identification codes are recorded in the
○ 上記実施形態では、制御部510は、ICチップ51に対して作動信号を送り出す場合、ICチップ51の出力回路にスイッチを設けて、識別コード信号を受信可能な場合には、このスイッチのオン状態を維持する。この場合、識別コード信号の受信を条件にICチップ51を作動させる方法は、これに限られるものではない。例えば、ICチップ51に対して可逆的な電磁シールドを設け、識別コード信号の受信を条件にこの電磁シールドを解除できるようにしてもよい。
In the above embodiment, the control unit 510 provides a switch in the output circuit of the
○ 上記実施形態では、相互登録処理において、相互登録処理モードが選択されている場合、書込制御部32は、受信モジュール500の第1メモリ540に予め設定された識別コードを送信モジュール100の第2メモリ150に書き込む。そして、送信モジュール100は、受信モジュール500から受信した第2メモリ150に記録されている場合、第1メモリ140に記録された識別コードを発信する。これに代えて、送信モジュール100の第2メモリ150への識別コードの書き込みを省略しても良い。この場合、受信モジュール500が送信モジュール100から受信した識別コードと、受信モジュール500の第2メモリ550に記録された識別コードの照合を行なう。そして、照合を完了できれば、作動信号の送り出しをする。これにより、送信モジュール100のメモリ容量を削減することができる。
In the above embodiment, when the mutual registration processing mode is selected in the mutual registration processing, the
10…送信ユニット、100…送信モジュール、120…通信部、130…権限認証用メモリ、20…登録権限鍵、30…モジュール相互書込装置、31…コード判定部、32…書込制御部、50…ICカード、500…受信モジュール、520…通信部、530…権限認証用メモリ、60…登録権限鍵。
DESCRIPTION OF
Claims (5)
前記認証登録処理装置はコード判定手段と書込制御手段とを備え、
前記コード判定手段は、認証ユニットに格納された第1の固有データと、前記認証ユニットに対応した登録権限鍵に格納された第2の固有データとを読み取り、前記第1の固有データと前記第2の固有データとを照合する第1の権限照合処理と、
更に、オブジェクトユニットに格納された第3の固有データと、前記オブジェクトユニットに対応した登録権限鍵に格納された第4の固有データとを読み取り、前記第3の固有データと前記第4の固有データとを照合する第2の権限照合処理とを実行し、
前記コード判定手段が前記第1、第2の権限照合処理を完了した場合に、前記書込制御手段は、前記オブジェクトユニットに記録された識別データを前記認証ユニットに書き込み、更に前記認証ユニットに記録された識別データを前記オブジェクトユニットに書き込む相互登録処理を実行することを特徴とする認証登録処理装置。 An authentication registration processing apparatus that associates an authentication unit with an object unit that is in an operable state when identification data can be received from an authentication unit existing within a predetermined range using a registration authority key corresponding to each unit,
The authentication registration processing apparatus includes a code determination unit and a writing control unit,
The code determination means reads first unique data stored in an authentication unit and second unique data stored in a registration authority key corresponding to the authentication unit, and reads the first unique data and the first unique data. A first authority collation process for collating the two unique data;
Further, the third unique data stored in the object unit and the fourth unique data stored in the registration authority key corresponding to the object unit are read, and the third unique data and the fourth unique data are read. And a second authority verification process for verifying
When the code determination unit completes the first and second authority verification processing, the write control unit writes the identification data recorded in the object unit into the authentication unit, and further records it in the authentication unit. An authentication / registration processing apparatus for executing a mutual registration process for writing the identified identification data into the object unit.
前記オブジェクトユニットに既に認証ユニットの識別データが書き込まれている場合には、既に書き込まれている識別データを維持しながら、新たに権限照合処理を完了した識別データを書き込み、
前記認証ユニットに既に前記オブジェクトユニットの識別データが書き込まれている場合には、既に書き込まれている識別データを維持しながら、新たに権限照合処理を完了した識別データを書き込むことを特徴とする請求項1に記載した認証登録処理装置。 The mutual registration process includes:
If the identification data of the authentication unit has already been written to the object unit, the identification data that has been subjected to the authority verification process is newly written while maintaining the identification data that has already been written.
When the identification data of the object unit has already been written in the authentication unit, the identification data for which authority verification processing has been newly completed is written while maintaining the already written identification data. The authentication registration processing apparatus according to Item 1.
認証ユニットに格納された第1の固有データと、前記認証ユニットに対応した登録権限鍵に格納された第2の固有データとを読み取り、前記第1の固有データと前記第2の固有データとを照合する第1の権限照合処理を実行する段階と、
更に、オブジェクトユニットに格納された第3の固有データと、前記オブジェクトユニットに対応した登録権限鍵に格納された第4の固有データとを読み取り、前記第3の固有データと前記第4の固有データとを照合する第2の権限照合処理を実行する段階と、
前記第1、第2の権限照合処理を完了した場合に、前記オブジェクトユニットの識別データを前記認証ユニットに書き込み、更に前記認証ユニットの識別データを前記オブジェクトユニットに書き込む相互登録処理を実行する段階と
を含むことを特徴とする認証登録処理方法。 An authentication registration processing method for associating an authentication unit with an object unit that becomes operable when identification data can be received from an authentication unit existing within a predetermined range using a registration authority key corresponding to each unit,
The first unique data stored in the authentication unit and the second unique data stored in the registration authority key corresponding to the authentication unit are read, and the first unique data and the second unique data are read out. Performing a first authority verification process for verification;
Further, the third unique data stored in the object unit and the fourth unique data stored in the registration authority key corresponding to the object unit are read, and the third unique data and the fourth unique data are read. Performing a second authority verification process for verifying
Executing a mutual registration process of writing the identification data of the object unit into the authentication unit and further writing the identification data of the authentication unit into the object unit when the first and second authority verification processes are completed; Including an authentication registration processing method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005118786A JP4091611B2 (en) | 2005-04-15 | 2005-04-15 | Authentication registration processing apparatus and authentication registration processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005118786A JP4091611B2 (en) | 2005-04-15 | 2005-04-15 | Authentication registration processing apparatus and authentication registration processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006301731A JP2006301731A (en) | 2006-11-02 |
JP4091611B2 true JP4091611B2 (en) | 2008-05-28 |
Family
ID=37469983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005118786A Expired - Fee Related JP4091611B2 (en) | 2005-04-15 | 2005-04-15 | Authentication registration processing apparatus and authentication registration processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4091611B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4787383B1 (en) * | 2011-04-18 | 2011-10-05 | 剛康 村上 | Electronic key, IC card, registration and authentication method |
EP3213674A1 (en) | 2011-12-26 | 2017-09-06 | Panasonic Healthcare Holdings Co., Ltd. | Medical measuring device and medical measuring system |
-
2005
- 2005-04-15 JP JP2005118786A patent/JP4091611B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006301731A (en) | 2006-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11170079B2 (en) | System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone | |
JP5818122B2 (en) | Personal information theft prevention and information security system process | |
CN100588814C (en) | Method of authorization | |
US20100022239A1 (en) | Portable telephone and access control method | |
WO2017127871A1 (en) | Biometric reader in card | |
CN203386262U (en) | Mobile terminal, authentication confirmation device and authentication system | |
JP2004220402A (en) | E-commerce authentication system and method | |
CN101719295A (en) | Electronic equipment with radio frequency identification (RFID) technology and losing prevention method thereof | |
JP2007522580A (en) | Portable data carrier, external device, system and method for wireless data transfer | |
JP2009031877A (en) | Contactless ic card, portable terminal equipment, start control method, and start control program | |
WO2017127870A1 (en) | Limited operational life password for digital transactions | |
KR20110096576A (en) | Access identification and control device | |
EP3408817A1 (en) | Detecting unauthorized usage | |
JP4390817B2 (en) | Authentication processing system, mobile communication terminal, and authentication processing method | |
JP4091611B2 (en) | Authentication registration processing apparatus and authentication registration processing method | |
CN118525540A (en) | System and technique for authenticating insurance claims | |
CN104573765A (en) | Smart card information processing method and device | |
JP7389692B2 (en) | Vehicle rental system | |
JP4683880B2 (en) | Authentication terminal device, authentication system, authentication method, and authentication program | |
JP2017049765A (en) | Personal authentication device and personal authentication method by human body communication | |
JP4284237B2 (en) | Authentication method, mobile communication terminal device and card type device | |
JP2002222315A (en) | Card settlement system | |
JP2005173633A (en) | Unauthorized use prevention system | |
JP4943143B2 (en) | Authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080228 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110307 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140307 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |