特許第6349712号(P6349712)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 凸版印刷株式会社の特許一覧

<>
  • 特許6349712-携帯端末設定方法 図000008
  • 特許6349712-携帯端末設定方法 図000009
  • 特許6349712-携帯端末設定方法 図000010
  • 特許6349712-携帯端末設定方法 図000011
  • 特許6349712-携帯端末設定方法 図000012
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6349712
(24)【登録日】2018年6月15日
(45)【発行日】2018年7月4日
(54)【発明の名称】携帯端末設定方法
(51)【国際特許分類】
   H04M 1/00 20060101AFI20180625BHJP
   H04W 12/08 20090101ALI20180625BHJP
   G09C 1/00 20060101ALI20180625BHJP
   H04W 84/10 20090101ALI20180625BHJP
   H04W 12/06 20090101ALI20180625BHJP
   G06F 21/44 20130101ALI20180625BHJP
【FI】
   H04M1/00 R
   H04W12/08
   G09C1/00 640E
   H04W84/10 110
   H04W12/06
   G06F21/44
【請求項の数】10
【全頁数】16
(21)【出願番号】特願2013-258462(P2013-258462)
(22)【出願日】2013年12月13日
(65)【公開番号】特開2015-115878(P2015-115878A)
(43)【公開日】2015年6月22日
【審査請求日】2016年11月22日
(73)【特許権者】
【識別番号】000003193
【氏名又は名称】凸版印刷株式会社
(74)【代理人】
【識別番号】110001243
【氏名又は名称】特許業務法人 谷・阿部特許事務所
(72)【発明者】
【氏名】久保 高志
(72)【発明者】
【氏名】樽見 英朗
【審査官】 松原 徳久
(56)【参考文献】
【文献】 特開2009−246571(JP,A)
【文献】 特開2007−300587(JP,A)
【文献】 特開2005−159565(JP,A)
【文献】 特開2006−311319(JP,A)
【文献】 特開2008−009681(JP,A)
【文献】 特開2009−284019(JP,A)
【文献】 特開2006−157288(JP,A)
【文献】 特開2006−186903(JP,A)
【文献】 特開2006−262113(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F21/00
21/30−21/46
G06K7/00−7/14
17/00−19/18
G09C1/00−5/00
H04B5/00−5/06
7/24−7/26
H04K1/00−3/00
H04L9/00−9/38
H04M1/00
1/24−1/82
99/00
H04W4/00−99/00
(57)【特許請求の範囲】
【請求項1】
携帯端末設定用の非接触ICとの通信機能を利用して携帯端末を設定する携帯端末設定方法であって、前記携帯端末は固有の認証情報を記憶しており、前記非接触ICは設定パラメータ及び前記設定パラメータを設定する携帯端末に固有の認証情報を記憶しており、前記携帯端末設定方法は、
前記携帯端末が、前記携帯端末に記憶された認証情報と前記非接触ICに記憶された認証情報に基づいた認証を行うステップと、
前記認証が成功した場合に、前記携帯端末が、前記非接触ICからの前記設定パラメータにしたがって前記携帯端末を設定するステップと
を含み、
前記非接触ICに記憶された認証情報は、暗号化パラメータを用いて暗号化されて記憶されており、
前記認証を行うステップは、
前記携帯端末が、前記非接触ICから前記暗号化パラメータ及び前記暗号化された認証情報を受信して復号するステップと、
前記携帯端末が、前記復号した認証情報と前記携帯端末に記憶された認証情報とを比較するステップと
を含むことを特徴とする携帯端末設定方法。
【請求項2】
前記携帯端末が、前記暗号化パラメータを用いて前記携帯端末に記憶された認証情報を暗号化して前記非接触ICに記憶するステップ
を含むことを特徴とする請求項に記載の携帯端末設定方法。
【請求項3】
前記携帯端末に記憶された認証情報を暗号化する前に、前記携帯端末が、前記暗号化パラメータを変更するステップ
を含むことを特徴とする請求項に記載の携帯端末設定方法。
【請求項4】
前記暗号化された認証情報と前記暗号化パラメータとは、前記非接触ICの記憶領域の連続しない位置に記憶されていることを特徴とする請求項1乃至3のいずれかに記載の携帯端末設定方法。
【請求項5】
携帯端末設定用の非接触ICとの通信機能を利用して携帯端末を設定する携帯端末設定方法であって、前記携帯端末は固有の認証情報を記憶しており、前記非接触ICは設定パラメータ及び前記設定パラメータを設定する携帯端末に固有の認証情報を記憶しており、前記携帯端末設定方法は、
前記携帯端末が、前記携帯端末に記憶された認証情報と前記非接触ICに記憶された認証情報に基づいた認証を行うステップと、
前記認証が成功した場合に、前記携帯端末が、前記非接触ICからの前記設定パラメータにしたがって前記携帯端末を設定するステップと
を含み、
前記認証を行うステップは、
前記携帯端末が、第1の処理パラメータを生成するステップと、
前記携帯端末が、前記携帯端末に記憶された認証情報と前記第1の処理パラメータとを演算処理して得られた第1の処理値を前記非接触ICへ送信するステップと、
前記携帯端末が、前記非接触ICによる前記第1の処理値と前記非接触ICに記憶された認証情報との前記演算処理により得られた第2の処理パラメータと前記非接触ICに記憶された認証情報との前記演算処理により得られた第2の処理値を、受信するステップと、
前記携帯端末が、前記第1の処理パラメータと前記第2の処理値との前記演算処理により得られた第3の処理値と前記携帯端末に記憶された認証情報とが一致するかを決定するステップと
を含むことを特徴とする携帯端末設定方法。
【請求項6】
前記演算処理は、XOR演算であることを特徴とする請求項に記載の携帯端末設定方法。
【請求項7】
前記第1の処理パラメータは乱数であることを特徴とする請求項5または6に記載の携帯端末設定方法。
【請求項8】
前記第1の処理値を前記非接触ICへ送信する前に、前記携帯端末が、前記第1の処理値を暗号化するステップと、
前記第2の処理値が前記非接触ICにより暗号化されており、前記携帯端末が、暗号化されている前記第2の処理値を復号するステップと
を含むことを特徴とする請求項5乃至7のいずれかに記載の携帯端末設定方法。
【請求項9】
携帯端末設定用の非接触ICとの通信手段を備えた携帯端末のプロセッサに、請求項1乃至8のいずれかに記載の携帯端末設定方法を実行させることを特徴とするプログラム。
【請求項10】
携帯端末設定用の非接触ICとの通信手段と、記憶手段と、プロセッサとを備えた携帯端末であって、前記記憶手段は、請求項1乃至8のいずれかに記載の携帯端末設定方法を前記プロセッサに実行させるプログラムを記録したことを特徴とする携帯端末。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、携帯端末設定方法に関し、より詳細には、設定情報を格納した非接触ICと通信することによりに携帯端末を設定する方法に関する。
【背景技術】
【0002】
従来、NFC(Near Field Communication)による通信機能を持つスマートフォン(多機能携帯電話)等の携帯端末に於いて、その携帯端末の設定内容(通信を3G/LTEからWiFiに切り替える、アラームのなる時間を設定するなど)を、予めNFCタグ(NFCで通信する通信部及び記憶部を有する非接触IC)に設定しておき、そのNFCタグに携帯端末をかざすと予めNFCタグに設定した内容を読み出し当該携帯端末に設定するアプリケーションが提供されている。(非特許文献1参照)
図1に、従来の携帯端末設定アプリケーションによるNFCタグを用いた携帯端末の設定のフローを示す。表1は、NFCタグを構成する非接触ICの記憶部に格納されるファイルの例を示す。表1に示すように、ファイルには、例えば、携帯端末における音量、アラームを発生する時刻、通信方法の選択についての設定内容を予め格納しておくことができる。
【0003】
図1を参照すると、ステップS203において、携帯端末において、携帯端末設定アプリケーションを起動する。携帯端末設定アプリケーションは、後続するステップを介して、非接触ICと通信して、非接触ICの記憶部に格納されるファイル中のパラメータを読み出して、読み出したパラメータを携帯端末の記憶部に格納することで携帯端末を設定したり、読み出したパラメータを用いて携帯端末の他のアプリケーションを起動したりするアプリケーションである。
【0004】
ステップS205において、携帯端末が、携帯端末設定用の非接触ICの検出を開始する(設定用ファイルが格納された非接触ICを含むNFCタグの検出を開始する)。
【0005】
ステップS207において非接触ICが検出されると、ステップS209において携帯端末が、非接触ICに格納されたファイルの内容に基づいて携帯端末設定用非接触ICであるかどうかを判定する。
【0006】
非接触ICが検出されない場合(S207)や携帯端末設定用非接触ICではないと判定された場合(S209)には、ステップS205へ戻り、携帯端末設定用の非接触ICの検出を続ける。
【0007】
ステップS211において、携帯端末が、携帯端末設定用非接触ICに格納されたパラメータを読み出す。
【0008】
ステップS213において、携帯端末が、読み出したパラメータを携帯端末の格納することで携帯端末を設定する、または読み出したパラメータを用いて携帯端末の他のアプリケーションを起動する。
【0009】
【表1】
【先行技術文献】
【非特許文献】
【0010】
【非特許文献1】“NFCの便利さを実感できる!タスクランチャーアプリ『NFCタスクランチャー』”、インターネット<URL:http://andronavi.com/2013/05/267599>
【発明の概要】
【発明が解決しようとする課題】
【0011】
しかしながら、上記のような携帯端末設定用のNFCタグには何らセキュリティが施されていない。NFCタグと携帯端末との間に何らセキュリティ機能が施されていない為、設定用のNFCタグに悪意を持った設定をする内容を記憶しておき、携帯端末をかざした際にかざした本人には気づかれずに本人には不都合な設定をすることが可能となる。たとえば、メールアプリケーションを起動し、悪意を持ったサイトにユーザが意図しないメールを送信しメールアドレス等の個人情報を不正に取得される恐れがある。
【0012】
それを解決するには、NFCタグ(非接触IC)と携帯端末設定用アプリケーションとの間に、認証等のセキュリティを提供する必要がある。
【0013】
本発明は、このような問題に鑑みてなされたもので、その目的とするところは、携帯端末設定用の非接触ICと携帯端末との間において、認証機能を持たせ、認証が成功しない場合には携帯端末を非接触ICに記憶されている設定にしないよう、携帯端末設定用の非接触ICと携帯端末との間にセキュリティ機能を提供することにある。
【課題を解決するための手段】
【0014】
このような目的を達成するために、本願発明の一態様である携帯端末設定方法は、MACアドレス、端末番号、及びSIMのICCID(IC Card IDentifier)やIMSI(International Mobile Subscriber Identity)等、携帯端末を特定する端末IDを、携帯端末設定用の非接触ICと携帯端末との間の認証の成分とする。
【0015】
一実施形態では、携帯端末の設定情報を格納する非接触ICがプロセッサまたは暗号装置等による認証機能を持たないカードの場合、携帯端末設定方法は、暗号化された端末IDを非接触ICに書き込み、暗号化に用いる暗号化パラメータも非接触ICに書き込む。暗号化パラメータを毎回変えることにより、暗号化パラメータの盗聴等を防止する。正しく暗号化された端末IDが非接触ICに書き込まれていることを、携帯端末で認証することにより、正当な携帯端末設定用非接触ICであると判定し、携帯端末の設定パラメータ等を非接触ICより読み出して、携帯端末の設定変更やアプリケーションの起動等を行う。
【0016】
一実施形態では、携帯端末の設定情報を格納する非接触ICがプロセッサまたは暗号装置等を有する場合は、非接触ICが携帯端末から受信した暗号化された情報を復号する。非接触ICは、復号した情報に基づいて情報を用いて端末IDを処理した後に暗号化して携帯端末へ送信し、携帯端末はこれを復号し、復号した情報を処理することにより、非接触ICを認証する。
【0017】
一実施形態では、携帯端末設定用の非接触ICは、複数の携帯端末の設定情報を格納する。非接触ICの記憶部には、端末IDまたはICCID毎のエリアを設け、それぞれのエリアにそれぞれの携帯端末についての設定用のパラメータを記憶することにより、1つの非接触ICで携帯端末毎に異なった設定を実施することも可能となる。また、端末IDのグループ指定や範囲指定を行うことによりある範囲の端末IDを持つ携帯端末やグループ化された携帯端末に同一の設定を施すことも可能となる。
【発明の効果】
【0018】
以上説明したように、本発明によれば、携帯端末設定用の非接触ICと携帯端末との間にセキュリティ機能を提供するで、セキュリティ機能により認証が成功した場合には非接触ICに記憶されているパラメータにしたがって携帯端末を設定し、認証が成功しない場合には携帯端末を設定にしないようにできる。
【図面の簡単な説明】
【0019】
図1】従来の携帯端末設定アプリケーションによるNFCタグ(非接触IC)を用いた携帯端末の設定方法のフローを示す図である。
図2】本発明の一実施形態にかかる携帯端末の概略構成を示す図である。
図3】本発明の一実施形態にかかる携帯端末設定アプリケーションによる非接触ICを用いた携帯端末の設定方法のフローを示す図である。
図4】本発明の一実施形態にかかる携帯端末設定アプリケーションによる非接触ICを用いた携帯端末の設定方法のフローを示す図である。
図5】非接触ICに携帯端末の設定パラメータを書き込むフローを示す図である。
【発明を実施するための形態】
【0020】
以下、図面を参照しながら本発明の実施形態について詳細に説明する。
本明細書中において、携帯端末とは、スマートフォン、多機能携帯電話、携帯電話、個人情報端末、PDAなどを含む。非接触ICは、非接触ICタグ、非接触ICカードの構成要素である。
【0021】
図2に、本発明の実施形態に係る携帯端末設定方法を実施することができる、携帯端末100の構成を概略構成とともに、非接触ICの概略構成を示す。携帯端末100は、プロセッサ102と各々接続された、リード・ライト部104と、記憶部106、操作部108と、無線通信部114とを備える。携帯端末100には、SIM103が装着されICCID(IC Card IDentifier)やIMSI(International Mobile Subscriber Identity)等が格納されている。プロセッサ102はSIM103に接続され端末IDを読み出すことができる。携帯端末100は、マイクロフォンやスピーカー(不図示)も備える。
【0022】
無線通信部114は、アンテナ116を有し、無線ネットワーク150を介して他の携帯端末等の通信することができる。無線ネットワークは、3G/LTE等の携帯電話ネットワークでもよく、IEEE802.11x等の無線LANでもよい。携帯端末100は、2以上の無線ネットワークを切り替えて通信することができる。
【0023】
操作部108は、キーパッドのような入力部110と、ディスプレイのような表示部112を含む。ディスプレイはタッチ式ディスプレイでもよい。
【0024】
リード・ライト部104は、NFC(Near Field Communication)により非接触IC202の通信部204と通信して記憶部206のデータ読出/データ書込をする。
【0025】
記憶部106は、携帯端末100で実行する複数のアプリケーションプログラム1〜nと、これらの設定情報1〜nを記憶する。記憶部106に記憶された設定情報の少なくとも一部は、非接触ICの記憶部206から読み出された設定情報を記憶したものとすることができる。
【0026】
携帯端末設定用アプリケーションは、記憶部106に記憶されたアプリケーションプログラムの1つとすることができる。携帯端末設定用アプリケーションは、難読化処理してコンパイルする等の防御を施し、パスワードが無いと読めないエリアに書き込んでおくことが望ましい。
【0027】
プロセッサ102は、記憶部106からアプリケーションプログラムをRAM(不図示)へ読み出し実行する。プロセッサ102は、アプリケーションプログラムの実行に必要な設定情報は記憶部106または非接触IC202の記憶部206からRAM(不図示)へ読み出す。また、プロセッサ102は、携帯端末設定用アプリケーションを実行する。
【0028】
図2において、非接触IC202は、非接触ICカード200の態様で示されているが、非接触ICタグ(NFCタグ)の態様であってもよい。非接触IC202は、プロセッサまたは暗号装置208を備えていてもよい。
【0029】
本発明の実施形態に係る携帯端末設定方法は、携帯端末100を特定する端末IDを使用する。通常携帯端末が有する端末番号やSIMのICCIDなどの固有のIDを、端末IDとして使用することができる。端末IDは、携帯端末100を特定することができれば、いずれの情報でも良い。例えば、携帯端末設定用アプリケーションをダウンロード/インストールする際に、固有のIDを取得、採番、付与する等して携帯端末100の記憶部106に記憶し、この固有のIDを端末IDとして用いても良い。
【0030】
(実施形態1)
図3を参照して、第1の実施形態に係る携帯端末設定方法を説明する。本実施形態において、非接触IC202は、プロセッサまたは暗号装置208を有していないものとするが、非接触IC202がプロセッサまたは暗号装置208を有していても本実施形態の方法を実施することができる。非接触IC202の記憶部206には、表2に示すファイルが予め格納されている。表2に示すように、ファイルには、携帯端末100と、非接触IC204との間の認証に用いる認証情報(暗号化されている端末ID)と暗号パラメータ(端末IDを暗号化する際に用いた乱数)が格納されている。
【0031】
端末IDを暗号化する方法は、DES、AES等の共通鍵暗号、RSA等の公開鍵暗号方式、SHA−1に代表されるハッシュ関数等、いずれを用いても良い。携帯端末設定用アプリケーションは、対応する復号化する方法を実装しており、暗号化された端末IDを復号できる。
【0032】
また、表1に示した例と同様に、表2のファイルには、例えば、携帯端末における音量、アラームを発生する時刻、通信方法の選択についての設定内容を予め格納しておくことができる。
【0033】
【表2】
【0034】
暗号化された端末IDと暗号化パラメータとが同時に読み出され、複製されると、偽造が可能となる。したがって、暗号化された端末IDと暗号化パラメータとの関連性を判らないようにファイルに配置することが望ましい。例えば、暗号化された端末IDとの関連性を類推されないようにする為に、以下の(1)から(4)の方法により連続した位置に配置しないようにしても良い。
(1)設定項目の一部とし、例えば設定項目の項目2を、携帯端末の設定項目ではなく暗号化パラメータとする。
(2)暗号化パラメータの項目の先頭3バイト等にダミー項目を入れ、暗号化パラメータは指定された項目の4バイト目から取得する。
(3)暗号化パラメータの先頭1バイトにダミー項目のバイト数を入れ、ダミーバイトは毎回変更できるようにする。
(4)暗号化パラメータは設定項目の何番目かを暗号化パラメータの項目に入れ、正規の暗号化パラメータは、暗号化パラメータの項目に指定された番号のスマフォ設定項目に実際には入れておく。
【0035】
図3を参照すると、ステップS303において、携帯端末100において、携帯端末設定アプリケーションを起動する。携帯端末設定アプリケーションは、後続するステップを介して、非接触IC202と通信して、非接触ICの記憶部206に格納されるファイル中のパラメータを読み出して、読み出したパラメータを携帯端末の記憶部に格納することで携帯端末を設定したり、読み出したパラメータを用いて携帯端末の他のアプリケーションを起動したりするアプリケーションである。
【0036】
ステップS305において、携帯端末100のリード・ライト部104が、携帯端末設定用の非接触IC202の検出を開始する(設定用ファイルが格納された非接触ICを含む非接触ICカードの検出を開始する)。
【0037】
ステップS307において非接触ICが検出されると、ステップS309において携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICに格納されたファイルの内容に基づいて携帯端末設定用非接触ICであるかどうかを判定する。
【0038】
非接触ICが検出されない場合(S307)や携帯端末設定用非接触ICではないと判定された場合(S309)には、ステップS305へ戻り、携帯端末設定用の非接触ICの検出を続ける。
【0039】
携帯端末設定用非接触ICであると判定された場合(ステップS309)、ステップS311において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206から暗号化された端末IDと暗号化パラメータ(乱数)を読み出す。ついで、ステップ311において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、読み出した暗号化パラメータと復号鍵を用いて暗号化された端末IDを復号する。
【0040】
ステップS315において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、復号した端末IDが、携帯端末のSIM103または記憶部106から取得した端末IDと一致するかを判定する。一致しないと判定された場合、ステップS327において、表示部112にエラーであることを表示して、処理を修了する。
【0041】
一致すると判定された場合(S315)。ステップS317において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206から設定パラメータを読み出す。ついで、ステップ319において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、読み出した設定パラメータに従い携帯端末100の設定をする。例えば、読み出した設定パラメータを記憶部106に格納したり、他のアプリケーションを起動し読み出した設定パラメータを用いて実行したりする。
【0042】
ステップS321において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、暗号化パラメータを変える。ついて、ステップ323において、変更後の暗号化パラメータと暗号鍵を用いて、端末IDを暗号化する。
【0043】
ステップS325において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、変更後の暗号化パラメータと暗号化した端末IDとを非接触ICの記憶部206へ書き込む。上記(3)で説明したように、暗号化パラメータの先頭1バイトを変更する場合には、携帯端末のプロセッサ102(携帯端末設定アプリケーション)がダミーバイトを変更し、変更したダミーバイトを非接触ICの記憶部206へ書き込む。
【0044】
(実施形態2)
次に、図4を参照して、第2の実施形態に係る携帯端末設定方法を説明する。本実施形態において、非接触IC202は、プロセッサまたは暗号装置208を有しているものとする。非接触IC202の記憶部206には、表3に示すファイルが予め格納されている。表3に示すように、ファイルには、携帯端末100と、非接触IC204との間の認証に用いる認証情報(携帯端末の端末ID)、プロセッサまたは暗号装置208が端末IDを暗号化する際の暗号化情報(暗号化の鍵)、及び暗号パラメータが格納されている。暗号パラメータは、端末IDに付加されて端末IDとともに暗号化されるパラメータであり、任意選択で設定するようにしても良い。暗号パラメータは、暗号化の初期値や暗号化の回数とすることができる。暗号パラメータは、携帯端末100と非接触IC202との間の認証毎に同期されこれらの間で共有される。携帯端末100と非接触IC202は、認証が実施される度にそれぞれ暗号パラメータ(暗号化回数)を更新し保持するようにしても良い。
【0045】
また、暗号パラメータは、上述した(1)から(4)の方法により、暗号化された端末IDと暗号化パラメータとの関連性を判らないようにファイルに配置してもよい。
【0046】
さらに、表1に示した例と同様に、表3のファイルには、例えば、携帯端末における音量、アラームを発生する時刻、通信方法の選択についての設定内容を予め格納しておくことができる。
【0047】
【表3】
【0048】
図4を参照すると、ステップS403からS409は、図3におけるステップS303からS309に対応するので、重複する説明は省略する。
【0049】
携帯端末設定用非接触ICであると判定された場合(ステップS409)、ステップS411において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、乱数を生成する。乱数は、端末IDを処理するための処理パラメータである。処理パラメータは、乱数に限定されるものではなく、都度変化する値であれば良い。例えば、タイムスタンプなどでも良い。
【0050】
ステップ413において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、生成した乱数と携帯端末のSIM103または記憶部106から取得した端末IDとのXOR演算を実行し、XOR値(第1のXOR値ともいう。)を算出する。
【0051】
ステップ415において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、算出したXOR値を非接触IC202へ送信する。暗号鍵を用いてXOR値を暗号化して送付しても良い。
【0052】
ステップ417において、非接触ICのプロセッサ208が、携帯端末100から受信したXOR値と記憶部206に格納された端末IDとのXOR演算を実行し、携帯端末のプロセッサ102がXOR演算に用いた(と推定される)乱数を求める。さらに、非接触ICのプロセッサ208が、当該乱数と記憶部206に格納された端末IDとのXOR演算を実行し、XOR値(第2のXOR値ともいう。)を算出する。その後、記憶部206に格納された暗号化の鍵(任意選択で、暗号パラメータ)を用いて、第2のXOR値を暗号化する。
【0053】
ステップ419において、非接触IC202は、暗号化した第2のXOR値を携帯端末100へ送信する。
【0054】
ステップ421において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触IC202によって暗号化された第2のXOR値を復号する。
【0055】
ステップ423において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、ステップ411で生成した乱数と、ステップ421で復号した第2のXOR値のXOR演算を実行し第3のXOR値(ステップ417で非接触ICのプロセッサ208がXOR演算に用いた(と推定される)端末ID)を求める。
【0056】
ステップ425において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、ステップ423で求めた第3のXOR値(非接触ICのプロセッサ208が第2のXOR値を求めるために用いたと推定される端末ID)とステップ413で用いた端末ID(第1のXOR値を求めるために用いた携帯端末に記憶された端末ID)とが一致するか否かを判定する。一致しないと判定された場合、ステップS431において、表示部112にエラーであることを表示して、処理を修了する。
【0057】
一致すると判定された場合(S425)。ステップS427において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206から設定パラメータを読み出す。
【0058】
ステップ429において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、読み出した設定パラメータに従い携帯端末100の設定をする。例えば、読み出した設定パラメータを記憶部106に格納したり、他のアプリケーションを起動し読み出した設定パラメータを用いて実行したりする。
【0059】
(実施形態3)
上記実施形態では、非接触ICの記憶部が、1つの携帯端末に関連する1組の設定内容を含む設定ファイルを格納する例を説明した(表2,3)。しかしながら、非接触ICの記憶部に格納する設定ファイルはこれに限られない。
【0060】
携帯端末設定用の非接触ICカードに、設定対象の携帯端末機器IDを複数もち、設定用のエリアも複数持たせることにより、1つの非接触ICカードで、複数の形態端末をそれぞれ異なった設定に設定することが可能となる。
【0061】
表4に、複数の設定エリアを持つ非接触ICの記憶部に記憶された設定ファイルの例を示す。
【0062】
【表4】
【0063】
表4の例では、設定エリア毎に携帯端末情報として1つの携帯端末の端末IDを持たせているが、表5に示すように、1つの設定エリアに携帯端末情報としての端末IDの範囲を指定して同一設定を複数の端末に設定するようにしても良い。または、表6に示すように、1つの設定エリアに複数の端末IDを列挙して同一設定を複数の端末に設定するようにしても良い。
【0064】
【表5】
【0065】
【表6】
【0066】
表4乃至6において、各設定エリアが表3と同様の設定内容を格納する例を示しているが、各設定エリアが表2と同様の設定内容を格納してもよい。
【0067】
(実施形態4)
携帯端末設定用の非接触ICの記憶部に記載される設定項目(設定パラメータ)が改竄されると、携帯端末と非接触ICとの間の認証等のセキュリティを施しても悪意を持った内容に書き換えられる恐れがある。よって、以下の対策を施すことを合わせて行うことにより、よりセキュリティ性を増すことが可能となる。
【0068】
(a)認証の為の端末IDの暗号化だけでなく、携帯端末の設定項目に記載する設定内容(設定パラメータ)も暗号化しておく。
【0069】
(b)非接触ICの記憶部のファイルに設定内容(設定パラメータ)を書き込む際に、アクセス権限を付加する。例えば、パスワード等の照合を実施し、照合が成功しないと、設定内容の登録や更新が行えないようにする。
【0070】
図5を参照して、携帯端末設定用の非接触ICの記憶部のファイルに設定内容(設定パラメータ)を書き込むフローを説明する。ステップS503からS509は、図3におけるステップS303からS309に対応するので、重複する説明は省略する。
【0071】
ステップS509において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、携帯端末設定用非接触ICであると判定した場合、ステップS511において、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、パスワードを照合する。例えば、表示部112にパスワード入力フォームを表示し、入力部110から入力されたパスワードと、記憶部106又は記憶部206に記憶されたパスワードとを比較する。パスワードの照合が成功しない場合、ステップS517において、表示部112にエラーであることを表示して、処理を修了する。
【0072】
パスワードの照合が成功した場合、携帯端末のプロセッサ102(携帯端末設定アプリケーション)が、非接触ICの記憶部206へ設定パラメータを書き込む。
【0073】
以上により、非接触ICの記憶部に記載される設定項目(設定パラメータ)の改竄を防止することができる。
【符号の説明】
【0074】
100 携帯端末(携帯電話、スマートフォン、多機能携帯電話)
102 プロセッサ
104 リード・ライト部
106 記憶部
108 操作部
110 入力部
112 表示部
114 通信部
116 アンテナ
150 無線ネットワーク
200 非接触ICカード
202 非接触IC
204 通信部
206 記憶部
208 プロセッサ
図1
図2
図3
図4
図5