JP2004070593A - Authentication system, authentication method, and device - Google Patents

Authentication system, authentication method, and device Download PDF

Info

Publication number
JP2004070593A
JP2004070593A JP2002227699A JP2002227699A JP2004070593A JP 2004070593 A JP2004070593 A JP 2004070593A JP 2002227699 A JP2002227699 A JP 2002227699A JP 2002227699 A JP2002227699 A JP 2002227699A JP 2004070593 A JP2004070593 A JP 2004070593A
Authority
JP
Japan
Prior art keywords
terminal device
server
authentication
information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002227699A
Other languages
Japanese (ja)
Inventor
Ryuichi Ishikawa
石川 隆一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002227699A priority Critical patent/JP2004070593A/en
Publication of JP2004070593A publication Critical patent/JP2004070593A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system that can prevent a settlement terminal and the like from being carried out of a normal place and subjected to illicit processing such as rewriting of data and a program. <P>SOLUTION: A terminal device 10 receives authentication information that only a server 50 can know from the server 50 to authenticate the server 50, and the server 50 receives authentication information that only the terminal device 10 can know, and position information showing the current position of the terminal device 10, from the terminal device 10, and verifies the authentication information and verifies that the current position corresponds to registered position information to authenticate the terminal device 10. When data or a program in the terminal device 10 is to be rewritten, if the terminal device 10 is not positioned in a normal place, the mutual authentication with the server 50 is unsuccessful to stop rewriting of the data and program in the terminal device 10. An unauthorized operation on the terminal device 10 that is carried out of the normal place can be prevented. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、端末装置などが相互認証を行う認証システムと、その認証方法と、そのシステムを構成する装置に関し、特に、端末装置が正規の場所から持ち出されて不正操作されることを防止するものである。
【0002】
【従来の技術】
近年、ネットワークを通じて商取引の決済を行う電子決済が普及し、クレジット決済などの処理が可能な多種類の決済端末が製造されている。それとともに、決済端末を不正操作して他人のクレジットカード番号などを読み出したりする不祥事も報告されている。
【0003】
端末装置の不正使用を防止する方策として、特開2001−320776号公報には、盗難に遭った携帯端末が、所定エリア以外で使用された場合に、携帯端末の内部データを消去するシステムが開示されている。このシステムでは、携帯端末のメモリに設定エリアが記録され、通信開始時に、付属するGPSセンサで検知された位置データと設定エリアの記録とが携帯端末から送信される。基地局側は、携帯端末との距離を演算して、携帯端末が設定エリア内に位置しているか否かを識別し、設定エリア外であるときは、パスワードの入力を求め、パスワードが正しければ、設定エリアを再設定して通信を可能にし、パスワードが正しくなければ、携帯端末の内部データを消去する。
【0004】
また、サーバから端末装置にデータやプログラムをダウンロードする場合には、通常、不正を防ぐために相互の間で認証処理が行われる。
図14は、相互認証を行うダウンロードサーバ500と、端末100との関係を模式的に示している。端末100は、動作を制御するCPU110と、ダウンロードしたデータを蓄積するメモリ120と、通信回線40を通じてダウンロードサーバ500との通信を行う通信装置130とを備えている。
【0005】
認証処理は、図13に示す手順で行われる。まず、ダウンロードサーバは、正当なダウンロードサーバしか知り得ない情報(認証用コード1)を端末に送信する(ステップ1)。端末側は、この情報を用いて相手を検証し(ステップ2)、認証ができなければ処理を中止する(ステップ4)。認証に成功したときは、端末から正当な端末しか知り得ない情報(認証用コード2)をダウンロードサーバに送信する(ステップ3)。ダウンロードサーバ側では、この情報を用いて相手を検証し(ステップ5)、認証できなければ処理を中止する(ステップ7)。認証に成功したときは、データのダウンロードを開始し(ステップ6)、端末は、ダウンロードデータを受信する(ステップ8)。
【0006】
この認証用コードには、電子署名などが用いられる。また、データの改竄を防止するため、通信路上のコードやデータは通常、暗号化される。
また、決済端末の製造工場では、出荷前の製品にスタンドアロンのサーバからデータやプログラムをダウンロードする作業が、工場内の特定の場所だけで行われるように規則を設けて管理し、製造段階での不正処理や誤処理の発生を防いでいる。
【0007】
【発明が解決しようとする課題】
しかし、決済端末が出荷されて販売店等に設置された後は、例えば、端末が盗み出されて、正規の場所以外で不正なダウンロードが実行されることなどが脅威として考えられる。
また、端末装置の製造段階でも、端末装置が決められた場所の外に持ち出されて、スタンドアロンのサーバからダウンロードが行なわれることが脅威として考えられる。
【0008】
本発明は、こうした従来の問題点を解決するものであり、決済処理などのセキュリティを要する処理を行う端末装置が正規の場所以外に持ち出されて、データやプログラムの書き換えなどの不正処理が行われる可能性を排除することができる認証システムを提供し、また、その認証方法と、システムを構成する装置とを提供することを目的としている。
【0009】
【課題を解決するための手段】
そこで、本発明では、端末装置とサーバとの間で相互認証を行う認証システムにおいて、端末装置が、サーバから当該サーバしか知り得ないサーバ用認証情報を受信し、サーバ用認証情報を検証して前記サーバを認証し、サーバが、端末装置から当該端末装置しか知り得ない端末用認証情報と端末装置の現在位置を示す位置情報とを受信し、端末用認証情報を検証するとともに、前記位置情報が登録された位置情報に該当することを検証して前記端末装置を認証するように構成している。
【0010】
また、端末装置が、サーバから当該サーバしか知り得ないサーバ用認証情報を受信し、サーバ用認証情報を検証して前記サーバを認証するとともに、端末装置の現在位置を検出して現在位置が登録された位置情報に該当することを検証し、サーバが、端末装置から当該端末装置しか知り得ない端末用認証情報を受信し、前記端末用認証情報を検証して前記端末装置を認証するように構成している。
【0011】
また、サーバから端末装置にデータをダウンロードするときの認証方法において、サーバは、当該サーバしか知り得ないサーバ用認証情報を端末装置に送信し、端末装置は、サーバ用認証情報を検証して前記サーバを認証すると、当該端末装置しか知り得ない端末用認証情報と端末装置の現在位置を示す位置情報とを前記サーバに送信し、前記サーバは、端末用認証情報を検証するとともに、前記位置情報が、位置登録された情報に該当することを検証して前記端末装置を認証し、その後、前記端末装置にデータをダウンロードするようにしている。
【0012】
また、サーバは、当該サーバしか知り得ないサーバ用認証情報を前記端末装置に送信し、端末装置は、サーバ用認証情報を検証して前記サーバを認証すると、端末装置の現在位置を検出し、現在位置が位置登録された情報に該当することを検証した後、当該端末装置しか知り得ない端末用認証情報を前記サーバに送信し、サーバは、端末用認証情報を検証して前記端末装置を認証し、その後、端末装置にデータをダウンロードするようにしている。
【0013】
また、端末装置にデータをダウンロードするサーバは、端末装置の登録された位置情報を保持し、端末装置に前記サーバしか知り得ないサーバ用認証情報を送信し、端末装置から端末用認証情報と現在位置情報とを受信すると、前記端末用認証情報を検証するとともに、現在位置情報が登録された位置情報に該当することを検証して前記端末装置を認証した後、端末装置にデータをダウンロードするようにしている。
【0014】
また、サーバからデータがダウンロードされる端末装置には、現在位置を検出する位置検出手段を設け、前記サーバからサーバ用認証情報を受信すると、前記サーバ用認証情報を検証してサーバを認証し、前記サーバに、この端末装置しか知り得ない端末用認証情報と位置検出手段が検出した現在位置の情報とを送信し、その後に前記サーバからダウンロードされるデータを受信するように構成している。
【0015】
また、現在位置を検出する位置検出手段を設け、端末装置の登録された位置情報を保持し、サーバからサーバ用認証情報を受信すると、サーバ用認証情報を検証して前記サーバを認証し、前記位置検出手段によって検出された現在位置が登録された位置情報に該当することを検証した後、前記サーバに、この端末装置しか知り得ない端末用認証情報を送信し、その後に前記サーバからダウンロードされるデータを受信するように構成している。
【0016】
そのため、端末装置のデータまたはプログラムを書換える際に、端末装置が正規の場所に置かれていないときは、サーバとの相互認証が不成功に終わり、端末装置のデータ及びプログラムの書換えが停止される。そのため、端末装置を正規の場所から持ち出して行う不正操作を防ぐことができる。
【0017】
【発明の実施の形態】
(第1の実施形態)
本発明の第1の実施形態では、相互認証の手順の中で、端末装置の設置場所を確認する認証システムについて説明する。
図4は、相互認証を行うダウンロードサーバ50と、端末装置10との関係を模式的に示している。端末装置10は、動作を制御するCPU11と、ダウンロードしたデータを蓄積するメモリ12と、通信回線40を通じてダウンロードサーバ50との通信を行う通信装置13と、端末装置10の位置を検知するGPS装置14とを備えている。この端末装置10は、例えば、販売店などで使用される装置であり、特定の場所に固定的に据え置かれていても、可搬性を考慮した携帯型のものであってもよい。この端末装置10の正しい設置場所はダウンロードサーバ50に登録され、ダウンロードサーバ50は、各端末装置10の登録された設置位置情報が記録されたテーブルを保持している。なお、図4には明示していないが、ダウンロードサーバ50も端末装置10と通信し、データやプログラムを送受信するための機能を備えている。
【0018】
このダウンロードサーバ50と端末装置10との相互認証は、図1の手順で行われる。
まず、ダウンロードサーバ50は、正当なダウンロードサーバしか知り得ない情報(認証用コード1)を端末装置10に送信する(ステップ10)。端末装置10は、この情報を用いて相手を検証し(ステップ11)、認証ができなければ処理を中止する(ステップ13)。認証に成功したときには、端末装置10は、正当な端末装置しか知り得ない情報(認証用コード2)と、GPS装置14で測定した位置情報とをダウンロードサーバ50に送信する(ステップ12)。
【0019】
ダウンロードサーバ50は、認証用コード2を用いて相手の端末装置10を検証し(ステップ14)、認証が不成功のときは処理を中止する(ステップ17)。端末装置10を認証できた場合には、予め登録されている前記端末装置10の設置位置情報と、受信した位置情報とを比較し、一致しているか否か検証する(ステップ15)。一致していないときは、処理を中止する(ステップ17)。
また、ステップ15の位置の認証に成功したときは、データのダウンロードを開始し(ステップ16)、端末装置10は、ダウンロードデータを受信する(ステップ18)。
【0020】
図2は、この相互認証処理における端末装置10の処理フローを示している。この処理は、端末装置10のCPU11が、プログラムで規定された動作を行うことにより実現される。
ダウンロードサーバ50からの情報の受信を待ち(ステップ20)、ダウンロードサーバ50から認証用コード1が送られて来ると、この認証用コード1が正しいか否かを検証し(ステップ21)、正しくなければ処理を中止する(ステップ27)。認証用コード1が正しければ、GPS装置14から位置情報を取得し(ステップ22)、認証用コード2と、GPS装置14から得た位置情報とをダウンロードサーバ50に送信する(ステップ23)。
次いで、ダウンロードデータの受信開始を待ち(ステップ24)、ダウンロードデータを受信するとメモリ12に記録する(ステップ25)。ダウンロードデータの受信が終了すると(ステップ26)、処理を終了する。
【0021】
また、図3は、ダウンロードサーバ50の処理フローを示している。この処理は、ダウンロードサーバ50に内蔵されたコンピュータが、プログラムで規定された動作を行うことにより実現される。
認証用コード1を端末装置10に送信し(ステップ30)、端末装置10からの情報の受信を待つ(ステップ31)。端末装置10から情報を受信すると、受信情報に含まれる認証用コード2が正しいか否かを検証し(ステップ32)、正しくなければ処理を中止する(ステップ36)。認証用コード2が正しければ、受信情報に含まれる位置情報と端末装置10の登録された設置位置情報とを比較して、端末装置10の位置が正しいか否かを検証し(ステップ33)、正しくなければ処理を中止する(ステップ36)。
端末装置10の位置が正しければ、ダウンロードデータの送信を開始し(ステップ34)、ダウンロードデータの送信の終了を待って(ステップ35)、処理を終了する。
【0022】
こうした認証処理を行うことにより、端末装置10が正規の場所から持ち出されて不正な操作が行われた場合に、その操作を無効とすることができる。
なお、端末装置10とダウンロードサーバ50との通信手段は、有線であっても無線であってもよい。
また、ここでは、端末装置10の場所を特定する位置情報を端末装置10のGPS装置14から得ることとしているが、その他の方法で場所を特定する位置情報を得てもよい。
【0023】
また、端末装置10の設置場所を登録するダウンロードサーバ50のテーブルに、端末装置10の正しい設置場所として複数箇所を登録することにより、端末装置10は、登録したそれらの箇所でダウンロードを受けることが可能になる。
また、ここでは、ダウンロードサーバ50の側から認証用コード1を送信して認証処理が始まる場合を説明したが、端末装置10の側からダウンロードサーバ50にダウンロードデータの送信要求を出し、これを受けてダウンロードサーバ50が認証用コード1を送信するようにしてもよい。
【0024】
(第2の実施形態)
本発明の第2の実施形態では、認証処理の中で、端末装置自身が正しい場所に位置していることを確認するシステムについて説明する。
図8は、相互認証を行うダウンロードサーバ50と端末装置10との関係を模式的に示しており、ダウンロードサーバ50と端末装置10とは通信路41で接続されている。その他の構成は第1の実施形態(図4)と変わりがない。
【0025】
このダウンロードサーバ50と端末装置10とは、ごく近くに置かれており、スタンドアロンでダウンロードサーバ50から端末装置10にデータやプログラムがダウンロードされる。
このような環境では、ダウンロードサーバ50を不正に操作して、端末装置10の登録場所を追加し、端末装置10を追加した場所に運んで不正操作を行う場合が想定できる。第1の実施形態の認証処理では、こうした不正に対処することができない。
そのため、本発明の第2の実施形態におけるシステムでは、端末装置10自身が登録された設置場所のデータを保持し、現在の場所が正しい設置場所であることを確認する。
【0026】
このダウンロードサーバ50と端末装置10との相互認証は、図5の手順で行われる。
まず、ダウンロードサーバ50は、正当なダウンロードサーバしか知り得ない情報(認証用コード1)を端末装置10に送信する(ステップ40)。端末装置10は、この情報を用いて相手を検証し(ステップ41)、認証が不成功であれば処理を中止する(ステップ44)。認証できたときは、GPS装置14で測定した位置情報と登録された設置場所とを比較し、一致しているか否か検証する(ステップ42)。一致していない場合には処理を中止する(ステップ44)。一致しているときは、正当な端末装置10しか知り得ない情報(認証用コード2)をダウンロードサーバ50に送信する(ステップ43)。
ダウンロードサーバ50は、認証用コード2を用いて相手の端末装置10を検証し(ステップ45)、端末装置10の認証に不成功の場合は処理を中止する(ステップ47)。認証に成功したときは、データのダウンロードを開始し(ステップ46)、端末装置10は、ダウンロードデータを受信する(ステップ48)。
【0027】
図6は、この相互認証処理における端末装置10の処理フローを示している。
ダウンロードサーバ50からの情報の受信を待ち(ステップ50)、ダウンロードサーバ50から認証用コード1が送られて来ると、この認証用コード1が正しいか否かを検証し(ステップ51)、正しくなければ処理を中止する(ステップ58)。認証用コード1が正しければ、GPS装置14から位置情報を取得し(ステップ52)、この位置情報と端末装置10の登録された設置位置情報とを比較して、位置が正しいか否かを検証し(ステップ53)、正しくなければ処理を中止する(ステップ59)。位置が正しければ、認証用コード2をダウンロードサーバ50に送信する(ステップ54)。
次いで、ダウンロードデータの受信開始を待ち(ステップ55)、ダウンロードデータを受信するとメモリ12に記録する(ステップ56)。ダウンロードデータの受信が終了すると(ステップ57)、処理を終了する。
【0028】
また、図7は、ダウンロードサーバ50の処理フローを示している。
認証用コード1を端末装置10に送信し(ステップ60)、端末装置10からの情報の受信を待つ(ステップ61)。端末装置10から認証用コード2を受信すると、この認証用コード2が正しいか否かを検証し(ステップ62)、正しくなければ処理を中止する(ステップ65)。認証用コード2が正しければ、ダウンロードデータの送信を開始し(ステップ63)、ダウンロードデータの送信の終了を待って(ステップ64)、処理を終了する。
こうした認証処理を行うことにより、ダウンロードサーバ50に登録された設置位置を改竄し、端末装置10を正規の場所から持ち出して不正な操作が行われる場合でも、その操作を無効とすることができる。
【0029】
なお、端末装置10は、特定の場所に固定的に据え置かれていても、可搬性を考慮した携帯型であってもよい。
また、端末装置10とダウンロードサーバ50との通信手段は、有線であっても無線であってもよい。
また、ここでは、端末装置10の場所を特定する位置情報を端末装置10のGPS装置14から得ることとしているが、その他の方法で場所を特定する位置情報を得てもよい。
【0030】
また、端末装置10の内部に、端末装置10の正しい設置場所として複数箇所を登録することも可能でる。
また、ここでは、ダウンロードサーバ50の側から認証用コード1を送信して認証処理が始まる場合を説明したが、端末装置10の側からダウンロードサーバ50にダウンロードデータの送信要求を出し、これを受けてダウンロードサーバ50が認証用コード1を送信するようにしてもよい。
【0031】
また、端末装置10がダウンロードサーバ50の遠隔地にあり、端末装置10が通信回線を経由してダウンロードサーバ50に接続する場合でも、この実施形態の方式を組み合わせて、端末装置内部で端末装置自身が存在する位置情報を検知して、位置をチェックし、さらにその位置情報をダウンロードサーバ50に送信し、ダウンロードサーバ50の側でも、端末装置10の位置情報をチェックし、こうしてダブルチェックを行うことにより、より強力なセキュリティを実現できる。
【0032】
(第3の実施形態)
本発明の第3の実施形態では、ダウンロードしたデータを、端末装置を経由して別の記憶媒体に蓄積するシステムについて説明する。
図12は、このシステムの構成を示しており、端末装置10は、外部記憶媒体16との入出力インタフェース15を備えている。外部記憶媒体16は、例えば、ICカードやメモリカードなどである。その他の構成は第1の実施形態(図4)と変わりがない。
【0033】
図9は、このシステムの処理手順を示している。
端末装置10に外部記憶媒体16が挿入されると、端末装置10と外部記憶媒体16との間で認証が行われる(ステップ70、ステップ80)。外部記憶媒体16は、端末装置10との認証の結果を識別し(ステップ71)、認証に不成功の場合は、処理を中止する(ステップ72)。認証に成功した場合は、端末装置10から送られたダウンロードデータを蓄積する(ステップ73)。
一方、端末装置10は、外部記憶媒体16との認証の結果を識別し(ステップ81)、認証に不成功の場合は、処理を中止する(ステップ87)。認証に成功した場合は、ダウンロードサーバ50にダウンロードを要求する(ステップ82)。
【0034】
端末装置10からダウンロード要求を受けたダウンロードサーバ50は、認証用コード1を端末装置10に送信する(ステップ90)。このステップ90以降のダウンロードサーバ50の処理(ステップ91〜ステップ94)と、認証用コード1を受信した端末装置10の処理(ステップ83〜ステップ85)とは、第1の実施形態の処理(ステップ10〜ステップ18)と同じである。
ダウンロードサーバ50からダウンロードデータを受信した(ステップ85)端末装置10は、認証が成功している外部記憶媒体16にダウンロードデータを送信し(ステップ86)、外部記憶媒体16は、ダウンロードデータを受信して蓄積する(ステップ73)。
【0035】
図10は、外部記憶媒体16の側の処理フローを示している。
端末装置10に外部記憶媒体16が挿入されると(ステップ100)、端末装置10との間で認証処理を行う(ステップ101)。端末装置10との認証処理の結果を識別し(ステップ102)、認証が不成功の場合は処理を中止する(ステップ106)。認証に成功した場合は、ダウンロードデータの受信を待ち(ステップ103)、端末装置10から送られたダウンロードデータを受信して蓄積する(ステップ104)。ダウンロードデータの受信が終了すれば(ステップ105)、処理を終了する。
【0036】
また、図11は、端末装置10の処理フローを示している。
外部記憶媒体16が挿入されると(ステップ110)、外部記憶媒体16との間で認証処理を行う(ステップ111)。外部記憶媒体16との認証処理の結果を識別し(ステップ112)、認証が不成功の場合は処理を中止する(ステップ120)。認証に成功した場合は、ダウンロードサーバ50にダウンロード要求を行う(ステップ113)。
【0037】
ステップ114からステップ118までの処理は、図2のステップ20からステップ24までの処理と同じである。ダウンロードデータを受信すると、そのデータを外部記憶媒体16に送信する(ステップ119)。この処理をダウンロードデータの受信が終了するまで続け(ステップ120)、ダウンロードデータの受信が終了すると、処理を終了する。
また、ダウンロードサーバ50の処理フローは、図3に示すものと同じであり、端末装置10からダウンロード要求を受けた後、ステップ30からステップ36までの処理を行う。
【0038】
なお、ここでは、外部記憶媒体16と端末装置10との間で認証する場合を示しているが、外部記憶媒体16とダウンロードサーバ50との間で認証を行うようにしてもよい。
【0039】
【発明の効果】
以上の説明から明らかなように、本発明の認証システムでは、端末装置のデータやプログラムを書換える際に、端末装置が正規の場所に置かれていないときは、サーバとの相互認証が不成功に終わり、端末装置のデータ及びプログラムの書換えが停止される。そのため、端末装置を正規の場所から持ち出して行う不正操作を防ぐことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態における認証システムの処理手順を示すシーケンス
【図2】本発明の第1の実施形態における端末装置の処理手順を示すフロー図
【図3】本発明の第1の実施形態におけるダウンロードサーバの処理手順を示すフロー図
【図4】本発明の第1の実施形態における認証システムの構成を示すブロック図
【図5】本発明の第2の実施形態における認証システムの処理手順を示すシーケンス
【図6】本発明の第2の実施形態における端末装置の処理手順を示すフロー図
【図7】本発明の第2の実施形態におけるダウンロードサーバの処理手順を示すフロー図
【図8】本発明の第2の実施形態における認証システムの構成を示すブロック図
【図9】本発明の第3の実施形態における認証システムの処理手順を示すシーケンス
【図10】本発明の第3の実施形態における外部記憶装置の処理手順を示すフロー図
【図11】本発明の第3の実施形態における端末装置の処理手順を示すフロー図
【図12】本発明の第3の実施形態における認証システムの構成を示すブロック図
【図13】従来の認証システムの処理手順を示すシーケンス
【図14】従来の認証システムの構成を示すブロック図
【符号の説明】
10 端末装置
11 CPU
12 メモリ
13 通信装置
14 GPS装置
15 入出力インタフェース
16 外部記憶媒体
40 通信回線
41 通信路
50 ダウンロードサーバ
100 端末装置
110 CPU
120 メモリ
130 通信装置
500 ダウンロードサーバ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an authentication system in which a terminal device and the like perform mutual authentication, an authentication method thereof, and a device constituting the system, and particularly to a device that prevents a terminal device from being taken out of an authorized place and being illegally operated. It is.
[0002]
[Prior art]
2. Description of the Related Art In recent years, electronic payment for performing payment of commercial transactions through a network has become widespread, and various types of payment terminals capable of processing such as credit payment have been manufactured. At the same time, there have been reports of scandals in which a payment terminal is illegally operated to read out another person's credit card number or the like.
[0003]
As a measure to prevent unauthorized use of a terminal device, Japanese Patent Application Laid-Open No. 2001-320776 discloses a system for erasing internal data of a stolen mobile terminal when the mobile terminal is used outside a predetermined area. Have been. In this system, the setting area is recorded in the memory of the portable terminal, and at the start of communication, the position data detected by the attached GPS sensor and the record of the setting area are transmitted from the portable terminal. The base station calculates the distance to the mobile terminal, identifies whether the mobile terminal is located within the setting area, requests the input of the password when the mobile terminal is out of the setting area, and if the password is correct, Then, the setting area is reset to enable communication, and if the password is incorrect, the internal data of the mobile terminal is deleted.
[0004]
When data or programs are downloaded from a server to a terminal device, an authentication process is usually performed between each other to prevent fraud.
FIG. 14 schematically illustrates the relationship between the download server 500 that performs mutual authentication and the terminal 100. The terminal 100 includes a CPU 110 that controls the operation, a memory 120 that stores downloaded data, and a communication device 130 that communicates with the download server 500 via the communication line 40.
[0005]
The authentication process is performed according to the procedure shown in FIG. First, the download server transmits information (authentication code 1) that can be known only to a valid download server to the terminal (step 1). The terminal verifies the partner using this information (step 2), and stops the process if the authentication is not possible (step 4). If the authentication is successful, the terminal transmits information (authentication code 2) that only the legitimate terminal can know from the terminal to the download server (step 3). The download server verifies the partner using this information (step 5), and stops the process if authentication is not possible (step 7). When the authentication is successful, the download of data is started (step 6), and the terminal receives the download data (step 8).
[0006]
An electronic signature or the like is used for the authentication code. Further, in order to prevent data tampering, codes and data on a communication path are usually encrypted.
Also, at the payment terminal manufacturing plant, rules are established so that the work of downloading data and programs from a stand-alone server to the product before shipment is performed only at a specific place in the factory, and it is managed at the manufacturing stage. It prevents unauthorized processing and erroneous processing.
[0007]
[Problems to be solved by the invention]
However, after the payment terminal is shipped and installed at a store or the like, for example, it is considered that the terminal is stolen and an illegal download is executed at a place other than the authorized place.
Also, at the manufacturing stage of the terminal device, it is considered as a threat that the terminal device is taken out of a predetermined place and downloaded from a stand-alone server.
[0008]
The present invention solves such a conventional problem, and a terminal device that performs a process that requires security such as a payment process is taken out of an authorized place, and an unauthorized process such as rewriting of data or a program is performed. It is an object of the present invention to provide an authentication system capable of eliminating the possibility, and to provide an authentication method and an apparatus constituting the system.
[0009]
[Means for Solving the Problems]
Therefore, in the present invention, in an authentication system for performing mutual authentication between a terminal device and a server, the terminal device receives server authentication information that can only be known from the server, and verifies the server authentication information. The server is authenticated, the server receives terminal authentication information that can only be known from the terminal device, and position information indicating the current position of the terminal device, and verifies the terminal authentication information. Is verified to correspond to the registered location information to authenticate the terminal device.
[0010]
Also, the terminal device receives server authentication information that can be known only from the server from the server, verifies the server authentication information to authenticate the server, and detects the current position of the terminal device to register the current position. Verify that the corresponding to the location information, the server receives terminal authentication information that can be known only from the terminal device from the terminal device, and verifies the terminal authentication information to authenticate the terminal device. Make up.
[0011]
Also, in the authentication method when downloading data from the server to the terminal device, the server transmits server authentication information that can be known only to the server to the terminal device, and the terminal device verifies the server authentication information and When the server is authenticated, terminal authentication information that can only be known by the terminal device and position information indicating the current position of the terminal device are transmitted to the server, and the server verifies the terminal authentication information and the position information. However, the terminal device is authenticated by verifying that the information corresponds to the information registered for the location, and then data is downloaded to the terminal device.
[0012]
Further, the server transmits server authentication information that can be known only to the server to the terminal device, and the terminal device verifies the server authentication information and authenticates the server, and detects a current position of the terminal device, After verifying that the current position corresponds to the location registered information, the terminal transmits authentication information for the terminal that can be known only to the terminal device to the server, and the server verifies the authentication information for the terminal and transmits the terminal device to the server. After the authentication, the data is downloaded to the terminal device.
[0013]
The server that downloads the data to the terminal device holds the registered position information of the terminal device, transmits the server authentication information that can be known only to the server to the terminal device, and sends the terminal authentication information and the current Upon receiving the position information, the terminal verifies the terminal authentication information, verifies that the current position information corresponds to the registered position information, authenticates the terminal device, and then downloads data to the terminal device. I have to.
[0014]
Further, the terminal device from which data is downloaded from the server is provided with position detecting means for detecting the current position, and upon receiving server authentication information from the server, verifies the server authentication information to authenticate the server, The server is configured to transmit terminal authentication information that can only be known by the terminal device and information on the current position detected by the position detecting means, and thereafter receive data downloaded from the server.
[0015]
Further, a position detecting means for detecting the current position is provided, the registered position information of the terminal device is held, and when the server authentication information is received from the server, the server authentication information is verified and the server is authenticated. After verifying that the current position detected by the position detecting means corresponds to the registered position information, the terminal transmits, to the server, terminal authentication information that can be known only by the terminal device, and then downloads the terminal authentication information from the server. To receive the data.
[0016]
Therefore, when rewriting the data or program of the terminal device, if the terminal device is not placed in an authorized place, the mutual authentication with the server ends unsuccessfully, and the rewriting of the data and program of the terminal device is stopped. You. For this reason, it is possible to prevent unauthorized operation performed by taking the terminal device out of a regular place.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
(1st Embodiment)
In the first embodiment of the present invention, an authentication system for confirming the installation location of a terminal device in a mutual authentication procedure will be described.
FIG. 4 schematically shows the relationship between the download server 50 that performs mutual authentication and the terminal device 10. The terminal device 10 includes a CPU 11 for controlling operation, a memory 12 for storing downloaded data, a communication device 13 for communicating with a download server 50 via a communication line 40, and a GPS device 14 for detecting the position of the terminal device 10. And The terminal device 10 is, for example, a device used in a store or the like, and may be fixedly installed in a specific place or may be a portable type in consideration of portability. The correct installation location of the terminal device 10 is registered in the download server 50, and the download server 50 holds a table in which the registered installation location information of each terminal device 10 is recorded. Although not explicitly shown in FIG. 4, the download server 50 also has a function of communicating with the terminal device 10 and transmitting and receiving data and programs.
[0018]
The mutual authentication between the download server 50 and the terminal device 10 is performed according to the procedure shown in FIG.
First, the download server 50 transmits information (authentication code 1) that only a legitimate download server can know to the terminal device 10 (step 10). The terminal device 10 verifies the partner using this information (step 11), and stops the process if authentication is not possible (step 13). When the authentication is successful, the terminal device 10 transmits to the download server 50 information (authentication code 2) that can be known only by a legitimate terminal device and position information measured by the GPS device 14 (step 12).
[0019]
The download server 50 verifies the partner terminal device 10 using the authentication code 2 (step 14), and stops the process if the authentication is not successful (step 17). If the terminal device 10 can be authenticated, the installation position information of the terminal device 10 registered in advance is compared with the received position information, and it is verified whether they match (step 15). If they do not match, the process is stopped (step 17).
If the location authentication in step 15 is successful, the data download is started (step 16), and the terminal device 10 receives the download data (step 18).
[0020]
FIG. 2 shows a processing flow of the terminal device 10 in the mutual authentication processing. This processing is realized by the CPU 11 of the terminal device 10 performing an operation specified by the program.
Waiting for the reception of information from the download server 50 (step 20), when the authentication code 1 is sent from the download server 50, it is verified whether or not the authentication code 1 is correct (step 21). If it is, the process is stopped (step 27). If the authentication code 1 is correct, position information is obtained from the GPS device 14 (step 22), and the authentication code 2 and the position information obtained from the GPS device 14 are transmitted to the download server 50 (step 23).
Next, it waits for the start of receiving the download data (step 24), and when the download data is received, it records it in the memory 12 (step 25). When the reception of the download data ends (step 26), the process ends.
[0021]
FIG. 3 shows a processing flow of the download server 50. This processing is realized by a computer incorporated in the download server 50 performing an operation specified by the program.
The authentication code 1 is transmitted to the terminal device 10 (step 30), and the reception of information from the terminal device 10 is waited (step 31). Upon receiving the information from the terminal device 10, it verifies whether the authentication code 2 included in the received information is correct (step 32), and if not correct, the process is stopped (step 36). If the authentication code 2 is correct, the location information included in the received information is compared with the registered installation location information of the terminal device 10 to verify whether the location of the terminal device 10 is correct (step 33). If not, the process is stopped (step 36).
If the position of the terminal device 10 is correct, the transmission of the download data is started (step 34), and after the transmission of the download data is completed (step 35), the process ends.
[0022]
By performing such an authentication process, when the terminal device 10 is taken out of an authorized place and an unauthorized operation is performed, the operation can be invalidated.
The communication means between the terminal device 10 and the download server 50 may be wired or wireless.
Further, although the position information specifying the location of the terminal device 10 is obtained from the GPS device 14 of the terminal device 10 here, the position information specifying the location may be obtained by another method.
[0023]
Also, by registering a plurality of locations as correct installation locations of the terminal device 10 in the table of the download server 50 for registering the installation locations of the terminal device 10, the terminal device 10 can receive downloads at those registered locations. Will be possible.
Also, here, a case has been described where the authentication process is started by transmitting the authentication code 1 from the download server 50 side. However, the terminal device 10 issues a download data transmission request to the download server 50 and receives the request. Then, the download server 50 may transmit the authentication code 1.
[0024]
(Second embodiment)
In the second embodiment of the present invention, a system for confirming that a terminal device itself is located at a correct place in an authentication process will be described.
FIG. 8 schematically shows the relationship between the download server 50 and the terminal device 10 that perform mutual authentication. The download server 50 and the terminal device 10 are connected by a communication path 41. Other configurations are the same as those of the first embodiment (FIG. 4).
[0025]
The download server 50 and the terminal device 10 are located very close to each other, and data and programs are downloaded from the download server 50 to the terminal device 10 stand-alone.
In such an environment, a case can be assumed in which the download server 50 is illegally operated to add a registered location of the terminal device 10, and then carried to the location where the terminal device 10 is added to perform the illegal operation. The authentication process of the first embodiment cannot deal with such fraud.
Therefore, in the system according to the second embodiment of the present invention, the terminal device 10 itself holds the registered installation location data, and confirms that the current location is the correct installation location.
[0026]
The mutual authentication between the download server 50 and the terminal device 10 is performed according to the procedure shown in FIG.
First, the download server 50 transmits to the terminal device 10 information (authentication code 1) that only the legitimate download server can know (step 40). The terminal device 10 verifies the partner using this information (step 41), and stops the process if the authentication is not successful (step 44). If the authentication is successful, the location information measured by the GPS device 14 is compared with the registered installation location to verify whether they match (step 42). If they do not match, the process is stopped (step 44). If they match, the information (authentication code 2) that only the legitimate terminal device 10 can know is transmitted to the download server 50 (step 43).
The download server 50 verifies the partner terminal device 10 using the authentication code 2 (step 45), and stops the process if the authentication of the terminal device 10 is not successful (step 47). When the authentication is successful, the download of data is started (step 46), and the terminal device 10 receives the download data (step 48).
[0027]
FIG. 6 shows a processing flow of the terminal device 10 in the mutual authentication processing.
Waiting for the reception of information from the download server 50 (step 50), when the authentication code 1 is sent from the download server 50, it is verified whether or not the authentication code 1 is correct (step 51). If it is, the process is stopped (step 58). If the authentication code 1 is correct, position information is acquired from the GPS device 14 (step 52), and the position information is compared with the registered installation position information of the terminal device 10 to verify whether the position is correct. Then, if it is not correct (step 53), the process is stopped (step 59). If the position is correct, the authentication code 2 is transmitted to the download server 50 (step 54).
Next, it waits for the start of reception of the download data (step 55), and when the download data is received, it records it in the memory 12 (step 56). When the reception of the download data ends (step 57), the processing ends.
[0028]
FIG. 7 shows a processing flow of the download server 50.
The authentication code 1 is transmitted to the terminal device 10 (step 60), and the reception of information from the terminal device 10 is waited (step 61). When the authentication code 2 is received from the terminal device 10, it is verified whether or not the authentication code 2 is correct (step 62), and if not correct, the process is stopped (step 65). If the authentication code 2 is correct, the transmission of the download data is started (step 63), and after the transmission of the download data is completed (step 64), the process ends.
By performing such an authentication process, even if the installation position registered in the download server 50 is falsified and the terminal device 10 is taken out of a regular place and an illegal operation is performed, the operation can be invalidated.
[0029]
Note that the terminal device 10 may be fixedly installed at a specific place or may be a portable type in consideration of portability.
Communication means between the terminal device 10 and the download server 50 may be wired or wireless.
Further, although the position information specifying the location of the terminal device 10 is obtained from the GPS device 14 of the terminal device 10 here, the position information specifying the location may be obtained by another method.
[0030]
Further, it is also possible to register a plurality of locations inside the terminal device 10 as correct installation locations of the terminal device 10.
Also, here, a case has been described where the authentication process is started by transmitting the authentication code 1 from the download server 50 side. However, the terminal device 10 issues a download data transmission request to the download server 50 and receives the request. Then, the download server 50 may transmit the authentication code 1.
[0031]
Further, even when the terminal device 10 is located at a remote location of the download server 50 and the terminal device 10 is connected to the download server 50 via a communication line, the terminal device itself is combined inside the terminal device by combining the methods of this embodiment. Detects the location information where the file exists, checks the location, transmits the location information to the download server 50, and also checks the location information of the terminal device 10 on the download server 50 side, thus performing the double check. With this, stronger security can be realized.
[0032]
(Third embodiment)
In the third embodiment of the present invention, a system for storing downloaded data in another storage medium via a terminal device will be described.
FIG. 12 shows the configuration of this system, and the terminal device 10 includes an input / output interface 15 with an external storage medium 16. The external storage medium 16 is, for example, an IC card or a memory card. Other configurations are the same as those of the first embodiment (FIG. 4).
[0033]
FIG. 9 shows a processing procedure of this system.
When the external storage medium 16 is inserted into the terminal device 10, authentication is performed between the terminal device 10 and the external storage medium 16 (Step 70, Step 80). The external storage medium 16 identifies the result of the authentication with the terminal device 10 (step 71), and if the authentication is not successful, stops the processing (step 72). If the authentication is successful, the download data sent from the terminal device 10 is stored (step 73).
On the other hand, the terminal device 10 identifies the result of the authentication with the external storage medium 16 (step 81), and terminates the processing if the authentication is not successful (step 87). If the authentication has succeeded, a download is requested to the download server 50 (step 82).
[0034]
The download server 50 receiving the download request from the terminal device 10 transmits the authentication code 1 to the terminal device 10 (Step 90). The processing of the download server 50 after step 90 (steps 91 to 94) and the processing of the terminal device 10 that has received the authentication code 1 (steps 83 to 85) are the processing (step 83) of the first embodiment. 10 to step 18).
The terminal device 10 that has received the download data from the download server 50 (step 85) transmits the download data to the external storage medium 16 that has been successfully authenticated (step 86), and the external storage medium 16 receives the download data. And accumulate (step 73).
[0035]
FIG. 10 shows a processing flow on the external storage medium 16 side.
When the external storage medium 16 is inserted into the terminal device 10 (Step 100), an authentication process is performed with the terminal device 10 (Step 101). The result of the authentication process with the terminal device 10 is identified (step 102), and if the authentication is unsuccessful, the process is stopped (step 106). If the authentication is successful, the process waits for reception of the download data (step 103), and receives and accumulates the download data sent from the terminal device 10 (step 104). When the reception of the download data ends (step 105), the process ends.
[0036]
FIG. 11 shows a processing flow of the terminal device 10.
When the external storage medium 16 is inserted (Step 110), an authentication process is performed with the external storage medium 16 (Step 111). The result of the authentication process with the external storage medium 16 is identified (step 112), and if the authentication is not successful, the process is stopped (step 120). If the authentication is successful, a download request is made to the download server 50 (step 113).
[0037]
The processing from step 114 to step 118 is the same as the processing from step 20 to step 24 in FIG. When the download data is received, the data is transmitted to the external storage medium 16 (step 119). This process is continued until the reception of the download data ends (step 120), and when the reception of the download data ends, the process ends.
Further, the processing flow of the download server 50 is the same as that shown in FIG. 3, and after receiving a download request from the terminal device 10, the processing from step 30 to step 36 is performed.
[0038]
Here, a case is shown in which authentication is performed between the external storage medium 16 and the terminal device 10, but authentication may be performed between the external storage medium 16 and the download server 50.
[0039]
【The invention's effect】
As is clear from the above description, in the authentication system of the present invention, when rewriting data or a program of the terminal device, if the terminal device is not placed in an authorized place, mutual authentication with the server fails. And the rewriting of the data and the program of the terminal device is stopped. For this reason, it is possible to prevent unauthorized operation performed by taking the terminal device out of a regular place.
[Brief description of the drawings]
FIG. 1 is a sequence diagram showing a processing procedure of an authentication system according to a first embodiment of the present invention. FIG. 2 is a flowchart showing a processing procedure of a terminal device according to a first embodiment of the present invention. FIG. 4 is a flowchart showing a processing procedure of the download server in the first embodiment. FIG. 4 is a block diagram showing a configuration of an authentication system in the first embodiment of the present invention. FIG. 5 is authentication in a second embodiment of the present invention. Sequence showing the processing procedure of the system. FIG. 6 is a flowchart showing the processing procedure of the terminal device in the second embodiment of the present invention. FIG. 7 is the flow showing the processing procedure of the download server in the second embodiment of the present invention. FIG. 8 is a block diagram illustrating a configuration of an authentication system according to a second embodiment of the present invention. FIG. 9 is a flowchart illustrating a processing procedure of the authentication system according to the third embodiment of the present invention. FIG. 10 is a flowchart showing a processing procedure of the external storage device according to the third embodiment of the present invention. FIG. 11 is a flowchart showing a processing procedure of the terminal device according to the third embodiment of the present invention. FIG. 13 is a block diagram illustrating a configuration of an authentication system according to a third embodiment of the present invention. FIG. 13 is a sequence diagram illustrating a processing procedure of the conventional authentication system.
10 Terminal device 11 CPU
Reference Signs List 12 memory 13 communication device 14 GPS device 15 input / output interface 16 external storage medium 40 communication line 41 communication path 50 download server 100 terminal device 110 CPU
120 memory 130 communication device 500 download server

Claims (10)

端末装置とサーバとの間で相互認証を行う認証システムであって、
前記端末装置が、前記サーバから当該サーバしか知り得ないサーバ用認証情報を受信し、前記サーバ用認証情報を検証して前記サーバを認証し、
前記サーバが、前記端末装置から当該端末装置しか知り得ない端末用認証情報と前記端末装置の現在位置を示す位置情報とを受信し、前記端末用認証情報を検証するとともに、前記位置情報が登録された位置情報に該当することを検証して前記端末装置を認証することを特徴とする認証システム。
An authentication system for performing mutual authentication between a terminal device and a server,
The terminal device receives server authentication information that can be known only from the server from the server, authenticates the server by verifying the server authentication information,
The server receives the terminal authentication information that can be known only from the terminal device from the terminal device and position information indicating the current position of the terminal device, verifies the terminal authentication information, and registers the position information. An authentication system for authenticating the terminal device by verifying that the terminal device corresponds to the obtained location information.
端末装置とサーバとの間で相互認証を行う認証システムであって、
前記端末装置が、前記サーバから当該サーバしか知り得ないサーバ用認証情報を受信し、前記サーバ用認証情報を検証して前記サーバを認証するとともに、前記端末装置の現在位置を検出して前記現在位置が登録された位置情報に該当することを検証し、
前記サーバが、前記端末装置から当該端末装置しか知り得ない端末用認証情報を受信し、前記端末用認証情報を検証して前記端末装置を認証することを特徴とする認証システム。
An authentication system for performing mutual authentication between a terminal device and a server,
The terminal device receives server authentication information that can only be known from the server from the server, verifies the server authentication information and authenticates the server, and detects the current position of the terminal device to determine the current Verify that the location corresponds to the registered location information,
An authentication system, wherein the server receives terminal authentication information that can only be known from the terminal device, and verifies the terminal authentication information to authenticate the terminal device.
前記サーバが、前記端末装置との相互認証の後、前記端末装置にデータをダウンロードすることを特徴とする請求項1または請求項2に記載の認証システム。3. The authentication system according to claim 1, wherein the server downloads data to the terminal device after mutual authentication with the terminal device. 前記端末装置にダウンロードされた前記データを、前記端末装置またはサーバとの間で相互認証した外部記憶装置に格納することを特徴とする請求項3に記載の認証システム。The authentication system according to claim 3, wherein the data downloaded to the terminal device is stored in an external storage device that has been mutually authenticated with the terminal device or a server. サーバから端末装置にデータをダウンロードするときの認証方法であって、
前記サーバは、当該サーバしか知り得ないサーバ用認証情報を前記端末装置に送信し、
前記端末装置は、前記サーバ用認証情報を検証して前記サーバを認証すると、当該端末装置しか知り得ない端末用認証情報と前記端末装置の現在位置を示す位置情報とを前記サーバに送信し、
前記サーバは、前記端末用認証情報を検証するとともに、前記位置情報が、位置登録された情報に該当することを検証して前記端末装置を認証し、その後、前記端末装置に前記データをダウンロードすることを特徴とする認証方法。
An authentication method for downloading data from a server to a terminal device,
The server transmits server authentication information that can be known only to the server to the terminal device,
When the terminal device verifies the server authentication information and authenticates the server, the terminal device transmits terminal authentication information that can be known only to the terminal device and position information indicating the current position of the terminal device to the server,
The server verifies the terminal authentication information, verifies that the position information corresponds to the position registered information, authenticates the terminal device, and then downloads the data to the terminal device. An authentication method characterized in that:
サーバから端末装置にデータをダウンロードするときの認証方法であって、
前記サーバは、当該サーバしか知り得ないサーバ用認証情報を前記端末装置に送信し、
前記端末装置は、前記サーバ用認証情報を検証して前記サーバを認証すると、前記端末装置の現在位置を検出し、現在位置が位置登録された情報に該当することを検証した後、当該端末装置しか知り得ない端末用認証情報を前記サーバに送信し、
前記サーバは、前記端末用認証情報を検証して前記端末装置を認証し、その後、前記端末装置に前記データをダウンロードすることを特徴とする認証方法。
An authentication method for downloading data from a server to a terminal device,
The server transmits server authentication information that can be known only to the server to the terminal device,
When the terminal device verifies the server authentication information and authenticates the server, the terminal device detects a current position of the terminal device, and after verifying that the current position corresponds to the registered information, the terminal device. Send terminal authentication information that can only be known to the server,
The authentication method, wherein the server authenticates the terminal device by verifying the terminal authentication information, and then downloads the data to the terminal device.
端末装置にデータをダウンロードするサーバであって、
前記端末装置の登録された位置情報を保持し、
前記端末装置に前記サーバしか知り得ないサーバ用認証情報を送信し、
前記端末装置から端末用認証情報と現在位置情報とを受信すると、前記端末用認証情報を検証するとともに、前記現在位置情報が前記登録された位置情報に該当することを検証して前記端末装置を認証した後、前記端末装置に前記データをダウンロードすることを特徴とするサーバ。
A server for downloading data to a terminal device,
Holding the registered location information of the terminal device,
Transmitting server authentication information that can only be known to the server to the terminal device,
Upon receiving the terminal authentication information and the current position information from the terminal device, the terminal device verifies the terminal authentication information, and verifies that the current position information corresponds to the registered position information. A server that downloads the data to the terminal device after authentication.
サーバからデータがダウンロードされる端末装置であって、
現在位置を検出する位置検出手段を具備し、
前記サーバからサーバ用認証情報を受信すると、前記サーバ用認証情報を検証して前記サーバを認証し、
前記サーバに、前記端末装置しか知り得ない端末用認証情報と前記位置検出手段が検出した現在位置の情報とを送信し、
その後に前記サーバからダウンロードされるデータを受信することを特徴とする端末装置。
A terminal device from which data is downloaded from a server,
Comprising position detection means for detecting the current position,
Upon receiving the server authentication information from the server, verifying the server authentication information and authenticating the server,
To the server, transmitting terminal authentication information that can be known only to the terminal device and information of the current position detected by the position detecting means,
A terminal device for receiving data downloaded from the server thereafter.
サーバからデータがダウンロードされる端末装置であって、
現在位置を検出する位置検出手段を具備し、
前記端末装置の登録された位置情報を保持し、
前記サーバからサーバ用認証情報を受信すると、前記サーバ用認証情報を検証して前記サーバを認証し、前記位置検出手段によって検出された現在位置が前記登録された位置情報に該当することを検証した後、前記サーバに、前記端末装置しか知り得ない端末用認証情報を送信し、
その後に前記サーバからダウンロードされるデータを受信することを特徴とする端末装置。
A terminal device from which data is downloaded from a server,
Comprising position detection means for detecting the current position,
Holding the registered location information of the terminal device,
Upon receiving the server authentication information from the server, the server authentication information is verified and the server is authenticated, and it is verified that the current position detected by the position detection unit corresponds to the registered position information. Thereafter, to the server, transmitting terminal authentication information that can only be known to the terminal device,
A terminal device for receiving data downloaded from the server thereafter.
外部記憶装置との間で相互認証を行い、前記サーバからダウンロードされた前記データを前記外部記憶装置に格納することを特徴とする請求項8または請求項9に記載の端末装置。10. The terminal device according to claim 8, wherein mutual authentication is performed with an external storage device, and the data downloaded from the server is stored in the external storage device.
JP2002227699A 2002-08-05 2002-08-05 Authentication system, authentication method, and device Pending JP2004070593A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002227699A JP2004070593A (en) 2002-08-05 2002-08-05 Authentication system, authentication method, and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002227699A JP2004070593A (en) 2002-08-05 2002-08-05 Authentication system, authentication method, and device

Publications (1)

Publication Number Publication Date
JP2004070593A true JP2004070593A (en) 2004-03-04

Family

ID=32014655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002227699A Pending JP2004070593A (en) 2002-08-05 2002-08-05 Authentication system, authentication method, and device

Country Status (1)

Country Link
JP (1) JP2004070593A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005111825A1 (en) * 2004-04-28 2005-11-24 Intelligent Wave Inc Information protection program, information protection method and information protection system
JP2006134151A (en) * 2004-11-08 2006-05-25 Ntt Data Corp Equipment authentication device and computer program
JP2007329900A (en) * 2006-05-12 2007-12-20 Kyocera Corp Mobile terminal, mobile terminal control system, mobile terminal system and method for controlling mobile terminal
JP2008165551A (en) * 2006-12-28 2008-07-17 Sony Corp Information processing apparatus, method, program and recording medium
JP2008198035A (en) * 2007-02-15 2008-08-28 Sharp Corp Image processing system and device
JP2008545315A (en) * 2005-06-29 2008-12-11 エヌエックスピー ビー ヴィ Security system and method for ensuring the integrity of at least one device system comprising a plurality of devices
JP2009109940A (en) * 2007-11-01 2009-05-21 Seiko Epson Corp Projector and control method thereof
WO2011055748A1 (en) 2009-11-06 2011-05-12 Necインフロンティア株式会社 Method of authentication at time of update of software embedded in information terminal, system for same and program for same
US20180029398A1 (en) * 2015-02-10 2018-02-01 Jt International S.A. Method and apparatus for marking a package of articles

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005111825A1 (en) * 2004-04-28 2005-11-24 Intelligent Wave Inc Information protection program, information protection method and information protection system
JP2006134151A (en) * 2004-11-08 2006-05-25 Ntt Data Corp Equipment authentication device and computer program
JP4510593B2 (en) * 2004-11-08 2010-07-28 株式会社エヌ・ティ・ティ・データ Device authentication apparatus and computer program
JP2008545315A (en) * 2005-06-29 2008-12-11 エヌエックスピー ビー ヴィ Security system and method for ensuring the integrity of at least one device system comprising a plurality of devices
JP2007329900A (en) * 2006-05-12 2007-12-20 Kyocera Corp Mobile terminal, mobile terminal control system, mobile terminal system and method for controlling mobile terminal
US8887091B2 (en) 2006-12-28 2014-11-11 Sony Corporation Information processing apparatus, method, processor, and recording medium for determining whether information stored in a memory is incorrectly updated
JP2008165551A (en) * 2006-12-28 2008-07-17 Sony Corp Information processing apparatus, method, program and recording medium
JP4544246B2 (en) * 2006-12-28 2010-09-15 ソニー株式会社 Control device and method, program, and recording medium
JP2008198035A (en) * 2007-02-15 2008-08-28 Sharp Corp Image processing system and device
JP2009109940A (en) * 2007-11-01 2009-05-21 Seiko Epson Corp Projector and control method thereof
US8612742B2 (en) 2009-11-06 2013-12-17 Nec Infrontia Corporation Method of authentication at time of update of software embedded in information terminal, system for same and program for same
WO2011055748A1 (en) 2009-11-06 2011-05-12 Necインフロンティア株式会社 Method of authentication at time of update of software embedded in information terminal, system for same and program for same
US20180029398A1 (en) * 2015-02-10 2018-02-01 Jt International S.A. Method and apparatus for marking a package of articles

Similar Documents

Publication Publication Date Title
JP4276411B2 (en) Communication device authentication system, communication device authentication method, communication device authentication apparatus, communication device authentication program, and information recording medium
US9055427B2 (en) Updating configuration parameters in a mobile terminal
JP4734300B2 (en) Method and apparatus for transmitting personal information using a reliable device
US20040266395A1 (en) Process for securing a mobile terminal and applications of the process for executing applications requiring a high degree of security
TWI434218B (en) Ic chip, information processing apparatus, system, method, and program
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
US8922332B2 (en) Electronic equipment, and restriction removal method
EP2803045B1 (en) Method and system for certifying the presence of an operator
US8838985B1 (en) Method and apparatus for authenticating static transceiver data and method of operating an AIS transceiver
WO2006018864A1 (en) Storage device and storage method
JP7104259B1 (en) Information processing equipment, information processing methods, and programs
KR20110112570A (en) Apparatus and method for restricting network access in mobile communication terminal
JP2004070593A (en) Authentication system, authentication method, and device
WO2012001768A1 (en) Mobile communication terminal, method for activating same, and network communication system
CA3113881A1 (en) Method for processing a transaction, corresponding device, system and program
JP2002189966A (en) System and method for preventing illegal use of electronic information carrier
CN109981593B (en) Data interaction method and server
CN115019453A (en) POS terminal, registration method and system thereof, and storage medium
CN112887099B (en) Data signing method, electronic device and computer readable storage medium
JP2008061200A (en) Method and system for preventing illegal use of mobile communication terminal device
JP2007214801A (en) Operator authentication management system
JP2006053808A (en) Operator authentication management system
JP2002189703A (en) Security system
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
JP7311721B1 (en) Information processing device, information processing method, and program