JP2007116456A - 情報通信端末、認証装置、情報通信システム、および記録媒体 - Google Patents
情報通信端末、認証装置、情報通信システム、および記録媒体 Download PDFInfo
- Publication number
- JP2007116456A JP2007116456A JP2005306004A JP2005306004A JP2007116456A JP 2007116456 A JP2007116456 A JP 2007116456A JP 2005306004 A JP2005306004 A JP 2005306004A JP 2005306004 A JP2005306004 A JP 2005306004A JP 2007116456 A JP2007116456 A JP 2007116456A
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication
- authentication
- authentication device
- communication terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】偽装装置にユーザが秘匿情報を送信してしまうことを防止する。
【解決手段】近距離通信300によって情報通信端末1から認証装置2へ秘匿情報を送信する前に、インターネット500経由で認証装置2へ接続し、近距離通信300によって認証装置2から得られたURL、パスコード等を確認する。
【選択図】図1
【解決手段】近距離通信300によって情報通信端末1から認証装置2へ秘匿情報を送信する前に、インターネット500経由で認証装置2へ接続し、近距離通信300によって認証装置2から得られたURL、パスコード等を確認する。
【選択図】図1
Description
本発明は、情報通信端末、認証装置、情報通信システム、および記録媒体に関し、特に、秘匿情報の通信に関わる情報通信端末、認証装置、情報通信システム、およびその通信に関するプログラムがコンピュータ読取り可能に記録された記録媒体に関する。
昨今では、セキュアな近距離通信デバイスと、通常の公衆回線通信デバイスとの双方が搭載された携帯電話が増えている。近距離通信デバイスを用いた暗号通信システムは、店舗などでの商品交換型の決済に用いられる。さらに、この暗号通信システムを、今後、商品の収受を伴わない形態での決済に応用することが期待されている。商品の収受を伴わない形態としては、チケットレスによる公共交通機関の利用、イベント会場への入場審査、銀行のATMによる送金処理等が挙げられる。
このように、携帯電話に搭載された近距離通信デバイスを様々な形態の決済に活用することにより、煩雑な操作なく有価情報をやりとりしたり、小銭を扱わずして金銭を収受することができる。その結果、ユーザにとっての利便性が格段に向上するであろう。
しかし、この種のセキュアな近距離通信デバイスにおいては、規格策定時期にハードウェア的に最適であった一定長の鍵が設定される。一方、コンピュータの処理速度は、日増しに高速化している。そのため、やがて、近距離通信デバイスによる暗号通信システムの暗号化強度が不十分となる可能性がある。その結果、悪意を持った第三者が偽造決済装置を設置し、携帯電話から偽造決済装置に送信された秘匿情報を第三者が不正に入手することが考えられる。
仮に、鍵の長さを拡張して暗号強度を向上させても、コンピュータの処理速度がさらに高速化して暗号解読性能が上がれば、同様に安全性は低下してくる。また、暗号化強度を向上させるためには、暗号データの送受信にかかわる装置のすべてを更新する必要が生じる。従って、鍵の長さを拡張するためのシステム変更作業を定期的に行なうとなると、膨大なコストが必要となる。
たとえば、現在の電子マネーでもすでに1対1による公開鍵暗号方式などを用いて暗号化しているものの、現時点のハードウェア性能に最適化された暗号化強度を勘案した技術となっている。そのため、仮に、暗号化強度を堅牢化していっても、コンピュータの処理性能が飛躍的に向上する昨今、各時点の暗号化強度で安全とは言い切れないという問題がある。
安全な通信を実現するための技術を開示するものとして、特許文献1がある。特許文献1には、読取装置を介して行なわれる端末からサーバへのトランザクション処理において、1)読取装置−サーバ間の認証確立手順、および2)端末−サーバ間の認証確立の手順を踏むことにより、偽造読取装置の利用を防ぐ技術が開示されている。
しかし、この技術では、端末側が唯一の通信路を持って、読取装置−サーバ間、端末−サーバ間の認証を行なうことになる。したがって、認証プロトコルが複雑になりがちである。その結果、おのずと要求されるソフトウェア、さらには当該ソフトウェアを動作させるハードウェアも高価になりがちである。
同技術は、読取装置側が偽造装置であるか、正規装置であるかを判断するためには有効である。しかし、同技術では、読取装置とサーバとの双方が偽造装置である場合には、これを検出することは困難である。すなわち、電子マネーなどデータ自体が有価情報そのものである場合には、システム全体が偽造されてしまうと、当該電子マネーが詐取されてしまう可能性がある。したがって、安全とは必ずしもいえない。
別の安全な通信を実現するための技術を開示するものとして、特許文献2がある。当該技術は、店舗側のPOSインターフェースから公衆回線を介して送信されてくる購入代金情報および携帯端末の加入者番号と、予め記憶している加入者の情報とを用いて決済可否を判定するシステムである。
当該技術によれば、POSインターフェースと公衆回線とを組み合わせることによって、安全かつ単純化された決済システムを提供できる。また、POSインタフェース側は比較的秘匿性の低い情報を送信するだけでよいため、システム全体から見た複雑度も低く、構築も比較的容易であると考えられる。このため、当該技術は、店舗における購入代金の決済には有効である。
しかし、実行結果が無形のサービスとなるATMの口座振替処理等に、引用文献2に開示の技術を適用した場合、サービスの真偽性を明確に判定できない可能性がある。たとえば、偽造されたPOS(ATMへ応用の場合ATM)から口座振替代金が偽装されて送られてきた場合、ユーザーがそのまま容認してしまえば、悪意の第三者の口座へ金銭が送金されてしまう可能性がある。決済の代償で受けられるものが商品のように物ではなく、目では見えないサービスであるからである。総括するに、当該技術はそもそもPOS側が偽造されている可能性は想定されていない技術である。
また、当該技術は、金銭の決済に用途が限られており、たとえばATMのパスワードのみを装置に送信する場合には、そもそも無関係の技術である。
特開2000−231661号公報
特開2002−56325号公報
本発明の目的は、電子マネーやサービスを利用するためのパスワードなど、きわめて秘匿情報が高いデータを、公衆ネットワーク網を経由せずに送信する場合に、悪意を持った第三者によって偽造された読取装置、または、システムにユーザが誤ってデータを送信してしまうことを防止することである。
上記目的を達成するために、本発明のある局面に従うと、情報通信端末は、公衆ネットワーク網を経由せずに通信するための通信インタフェースを備える第1通信手段と、公衆ネットワーク網経由で通信するための通信インタフェースを備える第2通信手段と、前記第1通信手段を介して通信する認証装置の真偽を判定するために必要な認証情報を、前記第1通信手段を介した前記認証装置との通信において前記認証装置から取得する認証情報取得手段と、前記認証情報取得手段が取得した認証情報を用いて、前記第2通信手段と前記認証装置との通信において前記認証装置の真偽を判定する判定手段と、該判定手段によって偽と判定されたときに、前記第1通信手段を介した前記認証装置とのデータ通信を禁止するデータ通信禁止手段とを備える。
また、前記第2通信手段は、前記認証情報に対応する所定の確認用情報を前記公衆ネットワーク網経由で前記認証装置へ送信し、前記判定手段は、前記確認用情報に対する前記認証装置の応答によって、前記認証装置の真偽を判定することが好ましい。
さらに、前記情報通信端末は、公衆ネットワーク網における前記認証装置の通信接続先を示す識別情報を予め記憶する識別情報記憶手段と、前記第1通信手段を介した前記認証装置との通信において前記認証装置から前記識別情報を取得する識別情報取得手段と、該識別情報取得手段が取得した前記識別情報と前記識別情報記憶手段に記憶されている識別情報とを比較する比較手段と、該比較手段により前記識別情報が不一致と判定されたときに、前記第1通信手段を介した前記認証装置とのデータ通信を禁止する第2データ通信禁止手段とをさらに備えることが好ましい。
さらに、前記情報通信端末は、前記確認用情報に対する前記認証装置の未応答時間を計時する計時手段と、該計時手段により計時された未応答時間が一定時間に達したときに、前記第1通信手段を介した前記認証装置とのデータ通信を禁止する第3データ通信禁止手段とをさらに備えることが好ましい。
また、本発明の他の局面に従うと、認証装置は、公衆ネットワーク網を経由せずに通信するための通信インタフェースを備える第1通信手段と、公衆ネットワーク網経由で通信するための通信インタフェースを備える第2通信手段と、自装置の真偽を判定するために必要な認証情報を、前記第1通信手段を介して情報通信端末へ送信する認証情報出力手段と、前記情報通信端末から前記認証情報に対する応答が前記第2通信手段を介して受信されたときに、当該応答の真偽を示す情報を前記第2通信手段を介して前記情報通信端末へ返信する真偽情報返信手段とを備える。
また、前記認証装置は、前記認証情報に対する真の応答結果を記憶する応答結果記憶手段と、前記情報通信端末から前記認証情報に対する応答が前記第2通信手段を介して受信されたときに、当該応答と前記応答結果記憶手段の記憶とを判定して前記情報通信端末からの応答の真偽を判定する真偽判定手段とをさらに備え、前記真偽情報返信手段は、前記真偽判定手段の判定結果を返信することが好ましい。
さらに、前記認証装置は、前記認証情報として、前記情報通信端末との通信毎に生成される情報と、当該認証装置に固有の情報とを各々識別可能に記憶する認証情報記憶手段をさらに備えることが好ましい。
本発明によれば、情報通信端末において、秘匿情報を第1の通信手段経由で認証装置へ送信する前に、第2の通信手段によって公衆ネットワーク網経由でその認証装置の真偽性を判定することができる。そのため、正規の認証装置になりすました偽造装置に対して、情報通信端末の第1の通信手段経由で秘匿情報を送信してしまうことを防ぐことができる。
また、本実施の形態によれば、情報通信端末から第1の通信手段経由で秘匿情報を受信する認証装置において、秘匿情報の受信前に自装置が偽造装置でない正当性を公衆回線通信経由を使用して情報通信端末に証明できる。その結果、信用度が高いサービスを提供できる。
以下、図面を参照しつつ、本発明の実施の形態について説明する。
図1は、本実施の形態に関わる情報通信システムを示す図である。情報通信端末1は、たとえば、携帯電話である。ただし、通話機能は情報端末1に必須の機能ではない。すなわち、情報通信端末1は、携帯電話に限定されるものではない。また、認証装置2は、たとえば、ATM(Automatic Teller Machine)である。ただし、認証装置2としては、その他、いわゆるPOSシステムにおいて用いられる情報送受信機であってもよい。
図1は、本実施の形態に関わる情報通信システムを示す図である。情報通信端末1は、たとえば、携帯電話である。ただし、通話機能は情報端末1に必須の機能ではない。すなわち、情報通信端末1は、携帯電話に限定されるものではない。また、認証装置2は、たとえば、ATM(Automatic Teller Machine)である。ただし、認証装置2としては、その他、いわゆるPOSシステムにおいて用いられる情報送受信機であってもよい。
A銀行の店舗100内には、複数の認証装置2が設置されている。各々の認証装置2は、ATM0001、ATM0002、ATM0003…として、システム内で識別される。各認証装置2は、LANで接続されている。また、各認証装置2は、ゲートウエイ(GW)503を介してインターネット500と接続されている。
AB店の店舗200内には、認証装置2が1台設置されている。AB店は、たとえば、コンビニエンスストアである。AB店の店舗200内に設置された認証装置2は、インターネット500を介して、A銀行100のシステムと接続されている。501は、AB店200内に設置された認証装置2に対するゲートウエイ(GW)である。
情報通信端末1は、近距離通信用のインタフェースと、インターネット500を経由した通信を可能とするインタフェースとの2種類の通信インタフェースを備える。認証装置2は、情報通信端末1の近距離通信用のインタフェースと同じインターフェイスを備える。ユーザは、A銀行の店舗100内で、所望の認証装置2に情報通信端末1をかざすことにより、近距離通信用のインタフェースを用いて認証装置2との近距離通信300を行なうことが可能となる。同様に、ユーザは、AB店200内で、認証装置2に情報通信端末1をかざすことにより、近距離通信用のインタフェースを用いて認証装置2との近距離通信300を行なうことが可能となる。情報通信端末1および認証装置2が備える近距離通信用のインターフェイスは、たとえば、赤外線インターフェースである。
A銀行の店舗100およびAB店200に設置された複数の認証装置2によって、口座振替などの送金システムが構築されている。各認証装置2には情報通信端末2を介してユーザの暗証番号等が入力される。
情報通信端末1は、公衆携帯電話網(W−CDMAネットワーク)400からゲートウエイ502を介してインターネット500に接続する。これにより、インターネット500経由で、情報通信端末2と各認証装置2との間での通信が可能となる。
103は、各認証装置2が記憶している情報ファイルの一例である。情報ファイルには、「name」、「sig-site」、および「atm-id」が含まれている。「name」は、サービス名称である。「sig-site」は、そのサービスにアクセスするためのURL(Uniform Resource Locator)である。「atm-id」は、複数のATMの各々を識別するために付された装置idである。図示する情報ファイル103は、店舗100内のATM0003が記憶している情報ファイルである。
104は、情報通信端末1が記憶している情報ファイルの一例である。この情報ファイル104には、認証装置2を介してA銀行の各種サービスを受けるために必要な情報が含まれている。情報ファイル104内の情報のうち、「name」および「sig-site」は、情報ファイル103内の情報と同一である。「password」は、秘匿情報の一例となる、ユーザの暗証番号である。
近距離通信用のインターフェイスを利用した決済は、概ね、以下の手順で行なわれる。まず、ユーザが情報通信端末1をいずれかの認証装置2にかざした上で決済のための操作を行なう。すると、認証装置2から情報通信端末1に、近距離通信用インターフェイスを介して、認証情報(URL、装置id、およびパスコード)が送信される。これらの認証情報は、認証装置2が記憶している情報ファイルに含まれている。
続いて、情報通信端末1は、受信したURLが正規のものであるか否かを自身が記憶している情報ファイル104に基づいてチェックする。受信したURLが正規のものである場合には、受信した認証情報に基づいて認証装置2へアクセスする。これにより、公衆携帯電話網400およびインターネット500を介して、情報通信端末1と認証装置2とが接続される。認証装置2は、情報通信端末1から受信したパスコードが正しいか否かを判別する。認証装置2は、その判別結果をインターネット500経由で情報通信端末1に返信する。
情報通信端末1は、パスコードが正しいことを示す返信を受信したときに、決済処理を継続する。以降、銀行の暗証番号(パスワード)などの秘匿情報が近距離通信用のインターフェイスを介して、認証装置2に送信される。一方、認証装置2からパスコードが違うことを示す返信を受信するか、あるいは応答がない場合には、決済処理をしようとしている目の前の認証装置2が偽造されている可能性が高い。この場合、情報通信端末1は、それ以降の決済処理を中止する。
このように、本実施の形態によれば、近距離通信によって決済をしようとする認証装置2に対してパスワードなどの秘匿情報を送信する前に、認証装置2の偽造の有無を判別するため、秘匿情報が偽造装置を介して悪意ある第三者に流出することを防止できる。
図2は、情報通信端末1の構成を示すブロック図である。
第1の通信手段11は、赤外線通信を物理層とする、暗号化機能つきの通信手段である。IrDA(Infrared Data Association)、IrMC(Infrared Mobile Communication)などがその具体的手段である。また、近距離通信用インターフェイスとして、FeliCa(登録商標)に代表される電波通信用インターフェイスを用いてもよい。
第1の通信手段11は、赤外線通信を物理層とする、暗号化機能つきの通信手段である。IrDA(Infrared Data Association)、IrMC(Infrared Mobile Communication)などがその具体的手段である。また、近距離通信用インターフェイスとして、FeliCa(登録商標)に代表される電波通信用インターフェイスを用いてもよい。
第2の通信手段12は、たとえば、W−CDMA(Wideband Code Division Multiple Access)方式の通信インタフェースを備える。しかしながら、第2の通信手段12が備える通信インターフェイスは、これに限定されるものではない。たとえば、PDC(Personal Digital Cellular)、GSM(Global System for Mobile Communications)、CDMA2000(Code Division Multiple Access 2000)などの通信方式に対応するインターフェイスでもよい。あるいは、無線LANなどを物理層とする、その他の通信インターフェイスでもよい。要するに、上位層にTCP/IPネットワーク(インターネット)に接続できるネットワークプロトコルを具備するものであれば、その通信インターフェイスの種類は問わない。
認証情報受信手段13、認証情報真偽性判定手段18、通信先情報取得手段16、装置真偽性判定手段17、および制御手段19は、CPUの各種機能を手段名で分かり易く示したものである。ここでは、制御手段19が各手段と連携して様々な処理を実行するものとして説明する。
データ記憶手段15は、データの書き換えが可能な不揮発性メモリにより構成されている。たとえば、データ記憶手段15は、フラッシュメモリである。データ記憶手段15には、情報ファイル104(図1参照)が記憶されている。さらに、データ記憶手段15には、情報通信端末1に搭載されたCPUが実行するプログラムが記憶されている。
計時手段14は、たとえば、情報通信端末1が備えるRAM(図示省略)内に構成されるカウンタである。
制御手段19は、第1の通信手段11を介して、認証装置2へ秘匿データを送信する。秘匿データは、たとえば、銀行の暗証番号、送金データなどである。
認証情報受信手段13は、制御手段19が認証装置2へ秘匿データを送信する前に、第1の通信手段11を介して、通信の相手先である認証装置2から認証情報を受信する。認証情報は、SSL(Secure Socket Layer)によるURL、装置id、およびパスコードである。認証情報受信手段13は、認証情報を制御手段19に出力する。
制御手段19は、認証情報受信手段13から受け取った認証情報のうちのURLと、予めデータ記憶手段15に記憶されているURLとを認証情報真偽性判定手段18に引き渡す。以下、認証情報受信手段13が認証装置2から受け取るURLを“アクセスURL”と称する。これに対して、データ記憶手段15に予め記憶されているURLを“サービスURL”と称する。
認証情報真偽性判定手段18は、アクセスURLとサービスURLとが一致するか否かを判定する。認証情報真偽性判定手段18は、その判定結果を制御手段19に通知する。制御手段19は、両URLが一致する旨の通知を受けたとき、そのURLを通信先情報取得手段16に出力する。
通信先情報取得手段16は、制御手段19から受け取ったURLへ、HTTPSのリクエスト命令を発行する。このリクエスト命令は、第2の通信手段12を介して、公衆ネットワーク網へ送信される。
計時手段14は、通信先情報取得手段16がリクエスト命令を発行してから一定の応答待ち時間(たとえば、60秒)をカウントする。通信相手先の認証装置2からは、リクエスト命令が真であるか偽であるかの応答結果が送信される。通信先情報取得手段16は、認証装置2から得られた応答結果を制御手段19に出力する。制御手段19は、応答結果が応答待ち時間内に入力されると、その応答結果を装置真偽性判定手段17に出力する。装置真偽性判定手段17は、応答結果が入力されると、その値が真値か否かを判定し、判定結果を制御手段19に出力する。
図3は、情報通信端末1の制御手順を説明するためのフローチャートである。以下、図3を参照して、情報通信端末1の制御手順を説明する。最初に、第1の通信手段11で認証装置2が認識されたか否かが判断される(S1)。具体的には、第1の通信手段11から一定期間毎(0.5秒程度)にポーリング信号を発信し続け、認証装置2からの応答があるまで待機する。
たとえば、認証装置2に情報通信端末1がかざされると、第1の通信手段11が認証装置2を認識する。この場合には、S1でYESと判断される。そして、第1の通信手段11経由で通信相手先の認証装置2の認証情報(アクセスURL、装置id、パスコード)が取得される(S2)。図3のS2のステップ内に、アクセスURL(sig-site)、装置id(id),およびパスコード(pass)を例示した。
続いて、データ記憶手段15から通信先の基本情報(サービスURL)が読出される(S3)。図3のS3のステップ内に、サービスURLを例示した。なお、予め記憶されているサービスURLは必ずしも唯一である必要はない。たとえば、図1のように複数のサービスを並行して利用する場合には、登録されたすべてのURLを読み出してもよい。
予めサービスURLを記録する方法としては、ユーザー操作による手入力や、2次元バーコードをCCDカメラなどで認識して読み込む方法などさまざまな手法が考えられる。しかしながら、この点は、本発明には本質的に無関係なのでその説明を割愛する。また、サービス内容が変更された場合に、当該基本情報を情報通信端末1に再登録するためのさまざまな手法が考えられるが、ここでは、その説明を割愛する。
次に、S2で取得されたアクセスURL(sig-site)とS3で読出された基本情報(サービスURL)とが一致しているか否かが判断される(S4)。これにより、S2で得られたURL自体が偽造されているか否か、すなわち、認証装置2と認証用アクセスURLとを含むシステム全体が偽造されているか否かをチェックできる。
S4の結果、不一致と判定されると、偽造システムを検出したことによるエラー状態となり(S9)、認証を終了する。この場合、暗証番号等の秘匿情報が、第1の通信手段11を介して認証装置2へ送信されることはない。
S4の結果、一致と判定されると、アクセスURLから認証用のパスフレーズURLが生成される(S5)。図3のS5のステップ中にパスフレーズURLを例示している。このパスフレーズURLは、認証装置2から取得したアクセスURLを元にして、予め決められたルーチンで生成される。アクセスURLは、データ記憶手段15に記憶されているサービスURLと同値であるため、サービスURLを元にして、パスフレーズURLを作成してもよい。
次に、S5で生成されたパスフレーズURLへ第2の通信手段を介して、HTTPSのリクエストコマンドが発信され(S6)、認証装置2へのアクセスが試みられる。次に、リクエストコマンドの発信から60秒の応答待ち時間内に、応答が返信されたか否かが判断される(S7)。応答待ち時間内に応答がない場合には、通信相手先の認証装置2が偽造されていると判断し、エラー状態となる(S10)。この場合、暗証番号等の秘匿情報が、第1の通信手段11を介して認証装置2へ送信されることはない。
応答待ち時間内に応答が返信された場合、受信した応答結果の真偽性が判定される(S8)。応答結果が真値(True)ではない場合には、認証失敗と判断され、エラー状態となる(S11)。一方、応答結果が真値(True)の場合には、真偽性判定が真とされ、実際の秘匿性のある情報のやりとりが開始される(S12)。なお、秘匿性のある情報は、IrDAやIrMCなどに規定されている暗号通信方式でデータ通信される。暗号通信そのものの公開鍵暗号方式などは、すでに周知な技術であるため、ここでは、その詳細な説明は割愛する。
なお、本情報通信システムでは、認証装置2がATMである。このため、ユーザは、情報通信端末1から認証装置2にATMの暗証番号を送信することで、口座振替、送金などの決済サービスを受けることができる。なお、本情報通信システムは、ATMだけでなく、POSシステムなどに対するユーザー情報の送信、利用ポイントの送信、電子マネーの送信など、ありとあらゆる秘匿情報送信に応用できることはいうまでもない。
図4は、認証装置2の構成を示すブロック図である。
第1の通信手段21は、赤外線通信を物理層とする、暗号化機能つきの通信手段である。IrDA(Infrared Data Association)、IrMC(Infrared Mobile Communication)などがその具体的手段である。また、近距離通信用インターフェイスとして、FeliCa(登録商標)に代表される電波通信用インターフェイスを用いてもよい。
第1の通信手段21は、赤外線通信を物理層とする、暗号化機能つきの通信手段である。IrDA(Infrared Data Association)、IrMC(Infrared Mobile Communication)などがその具体的手段である。また、近距離通信用インターフェイスとして、FeliCa(登録商標)に代表される電波通信用インターフェイスを用いてもよい。
第2の通信手段22は、上位層にTCP/IPネットワーク(インターネット)に接続できるネットワークプロトコルを具備する通信インターフェイスである。情報通信端末1は携帯電話であるため、第2の通信手段12は、物理層がW−CDMAなどである。しかし、非可搬性装置である認証装置の場合は必ずしも無線通信である必要はない。むしろコスト面、安定面からして、光ファイバやADSLに代表される固定網が使用される。
認証情報送信手段23、情報応答手段(真偽性送出手段)26、サービス提供手段27、および制御手段29は、CPUの各種機能を手段名で分かり易く示したものである。ここでは、制御手段29が各手段と連携して様々な処理を実行するものとして説明する。
データ記憶手段25は、データの書き換えが可能な不揮発性メモリにより構成されている。たとえば、データ記憶手段25は、フラッシュメモリである。データ記憶手段25には、情報ファイル103(図1参照)が記憶されている。さらに、データ記憶手段25には、認証装置2に搭載されたCPUが実行するプログラムと、情報通信端末1と通信をするごとに乱数を発生させてパスコードを作成するプログラムと、生成されたパスコードとが記憶されている。データ記憶手段では、これらの記憶データに対応するパラメータが個別に管理されている。このため、認証情報送信手段23は、各パラメータを個別に送信することができる。
計時手段24は、たとえば、認証装置2が備えるRAM(図示省略)内に構成されるカウンタである。計時手段24は、各イベントごとの時間を計時することができる。計時手段24は第1の通信手段21を介して認証情報を送信した後、一定時間にリクエスト命令が返信されないときに認証を中止するためのものである。
たとえば、情報通信端末2を所持するユーザーが近距離通信圏外へ離れた場合や、なんらかの理由でユーザが認証処理を途中で中止したり、または、情報通信端末1が過去の認証情報を元に照会しない場合に、計時手段24によって一定時間が計時される。ただし、この計時手段24は、認証装置2の偽造を発見するためのシステムにおいては、必須ではない。
認証情報送信手段23は、第1の通信手段21を介した秘匿データの通信をする前に、第1の通信手段21を介して、自装置の認証情報を認証装置2へ送信する。自装置の認証情報は、データ記憶手段25から読み出される。また、認証情報の送信は、制御手段29が認証情報送信手段に命令する。ここで、認証情報は、SSLによるアクセスURL、装置id、およびアクセスコードである。
情報応答手段26は、情報通信端末1から送信されるHTTPSリクエスト(リクエスト命令)に対して、制御手段29の命令に基づいた認証結果を応答する。
サービス提供手段27は、ユーザに対して提供される各種サービスを実行する手段である。認証装置2がATMの場合には、口座振替用の暗証番号を受信し、口座振替の手続きをする手段である。また、認証装置2がPOSの場合には利用ポイントのやりとりや、電子マネーのやりとりなどを処理する手段となる。本発明はユーザーに提供するサービスそのものに関するものではないため、その内容の詳細な説明は割愛する。
図5は、認証装置2の制御手順を説明するためのフローチャートである。以下、図5を参照して、認証装置2の制御手順を説明する。最初に、第1の通信手段21で情報通信端末1からのポーリングを受信したか否かが判断される(S20)。
ポーリングを受信すると、アクセスURL、装置id、およびパスコードが第1の通信手段21を介して、ポーリング送信元の情報通信端末2へ送信される(S21)。図5のS21のステップに、アクセスURL(sig-site)、装置id(id)、およびパスコード(pass)を例示した。
なお、アクセスURL、装置id、およびパスコードは、データ記憶手段25から読出される。ただし、パスコードは、現在時刻をベースにして乱数を発生させる乱数発生処理を実行することによって、パスコードの送信ごとに生成され、データ記憶手段25に一時記憶される。
次に、送信した装置idとパスコードとから、真偽性パスコードが生成される(S22)。真偽性パスコードを図5のS22に例示した。この真偽性パスコードは、通信相手先の情報通信端末1が当認証装置2に照会する際に、情報通信端末1が送信すべきコードである。この真偽性パスコードは、図3のS5のステップ内に示されるように、情報通信端末1が生成するパスフレーズURLの一部である。
情報通信端末1へは、第1の通信手段21を介して、真偽性パスコードの生成に必要な認証情報(アクセスURL、装置id、およびパスコード)を送信している。このため、第2の通信手段22で通信している情報通信端末1から送信されてきた真偽性パスコードと認証装置2自身で生成した真偽性パスコードとが同一であれば、第1の通信手段21で通信している情報通信端末1と第2の通信手段で通信している情報通信端末1とが同一端末であることを確認できる。
そこで、S23では、60秒の応答待ち時間内に、情報通信端末1からのリクエスト命令が第2の通信手段で受信されたかを判定する。そして、受信されたときには、そのリクエスト命令に含まれる真偽性パスコードと、データ記憶手段25に一時記憶しておいた真偽性パスコードとが一致するか否かを判定する(S24)。
S24で両真偽性パスコードが一致すると判定されたときには、第2の通信手段を介して、XMLをベースにした真値(True)を示すデータが情報通信端末1に返信される(S25)。これにより、認証処理が終了される。その後、暗証番号等の秘匿性データが第1の通信手段21に受信され、これを契機に、情報通信端末1との間で秘匿性データが通信される(S28)。そして、そのデータに応じてサービス提供手段27が各種サービスの処理を行なう。
これに対して、両真偽性パスコードが一致しないと判定されたときには、第2の通信手段を介して、XMLをベースにした偽値(false)を示すデータが情報通信端末1に返信される(S27)。その後、パスコードが無効化され(S26)、S20に戻る。
また、S23において、60秒が経過してもリクエスト命令が受信されないと判断されたときには、パスコードが無効化され(S26)、S20に戻る。
図6〜図8は、情報通信端末1と認証装置2とが2種類の通信手段によって1対1で通信する場合の通信手順を示すシーケンス図である。各図両側にある「S」は、認証装置2を示している。一方、中心の「T]は情報通信端末1を示している。また、「N1」を記したT−S間には、情報通信端末1が備える第1の通信手段11と、認証装置2が備える第1の通信手段12との間の通信シーケンスが示されている。これに対して、「N2」を記したT−S間には、情報通信端末1が備える第2の通信手段12と、認証装置2が備える第2の通信手段22との間の通信シーケンスが示されている。
まず、図6を用いて、認証の成功例を説明する。最初に、情報通信端末Tより、第1の通信手段(赤外線インターフェース)を介して通信可能通知(ポーリング信号)が発信される(F1)。
認証装置Sは、一旦、仮パスコードを演算して、同じく第1の通信手段(赤外線インターフェース)を介して自装置のアクセスURL、装置id、および仮パスコードを各々、区別できる形式で送信する(F2)。アクセスURL、装置id、および仮パスコードが、各々、認証情報の一例である。なお、ここで、“仮”パスコードと表現したのは、当該パスコードは、本来T−S間で共通のものでなく、この時点では、発行されたパスコードをSのみが認識している状態であるからである。
情報通信端末Tは、認証装置Sに対して、第1の通信手段を介して受け取り、信号ACKを送信する(F3)。これにより、認証装置Sは、パスコードを確定させる。この時点で、“仮パスコード”が“パスコード”に確定する。
なお、情報通信端末TからNAKが返信されてきたときには、誤り訂正のために、再度、認証装置Sから情報通信端末TにF2が送信される。そして、認証装置Sは、ACKの受信を持って、認証情報の送信を完了する。
次に、情報通信端末Tは、認証情報の真偽性をチェックする(図3のS4)。情報通信端末Tは、そのチェックの後、第2の通信手段経由で、SSLによりパスフレーズURLへアクセスする(F4)。このアクセスデータを“HTTPSリクエスト”という。
ここでは、簡単のため、URL、装置id、およびパスコードからなる平文をHTTPSのパスフレーズURLとした。そして、認証装置Sは、情報通信端末Tが第2の通信手段を介してパスフレーズURLへアクセスしてきたことを以って、その情報通信端末Tが、第1の通信手段を介して先にパスコードと装置idとを与えた情報通信端末Tに違いないことを確認する手法とした。しかしながら、近年のセキュリティシステムをさまざまな形で盛り込むことにより、さらに安全性を高めることもできる。たとえば、共通の一方向関数演算を認証装置Sおよび情報通信端末Tの双方に搭載しておき、平文パスコードから変換した鍵を作成してパスコードを認証することが考えられる。
認証装置Sは、情報通信端末TからのHTTPSリクエストがF3で記憶しているパスコードと共通するHTTPSリクエストであるかを判定する。そして、共通する場合には、SSLによって,図6の「例)」に示すようなXML形式の真値回答を行なう(F5)。
真値回答を受けた情報通信端末Tは、第1の通信手段(赤外線)を使用してセキュアなパスワードデータ(口座振替用)等を送信する(F6)。本セキュアデータについては、上記のとおり、暗号化する。
次に、図7を用いて、認証の失敗例を説明する。G1〜G4については、図6のF1〜F4と同一である。ただし、G4において、パスフレーズURL中のパスコード部分(図中、「××××××××」)が認証装置Tにより発行されたパスコードとは異なるものとする。
認証装置Sは、情報通信端末TからのHTTPSリクエストがG3で記憶しているパスコードと共通するHTTPSリクエストであるかを判定するしたときに、両リクエストが異なると判断する。この場合、SSLによって、図7の「例)」に示すようなXML形式の偽値回答を行なう(G5)。
偽値回答を受けた情報通信端末Tは、第1の通信手段(赤外線)を使用してセキュアなパスワードデータ(口座振替用)等を送信することを禁止する(G6)。
次に、図8を用いて、認証のタイムアウト例を説明する。H1〜H4については、図6のF1〜F4と同一である。ただし、H4において、パスフレーズURL中のパスコード部分(図中、「××××××××」)は、認証装置Tにより発行されたパスコードと共通、または異なるものとする。
情報通信端末Tは、HTTPSリクエストに対する認証装置Sからの応答がない場合には一定の応答待ち時間(60秒)経過後、偽造装置検出とみなす。その結果、情報通信端末Tは、第1の通信手段(赤外線)を使用してセキュアなパスワードデータ(口座振替用)等を送信することを禁止する(H5)。
図3および図5に示すアルゴリズムをコーディングして、生成されたプログラムを提供することも可能である。このようなプログラムは、図2のCD−ROM30、および図4のCD−ROM40に示されるように、コンピュータ読取り可能な記録媒体に記録して、プログラム製品として提供することも可能である。なお、この種の記録媒体としては、CD−ROMに限られるものではなく、コンピュータに付属するフレキシブルディスク、CD−ROM、あるいはメモリカードなどであってもよい。また、ネットワークを介したダウンロードによって、このようなプログラムを提供することもできる。
以上、説明したように、本実施の形態によれば、携帯電話などの情報通信端末において、商品の購入代金を支払う電子マネーや、ATM等へのパスワードなどの秘匿情報を第1の通信手段経由で目前の装置へ送信(暗合化、非暗合化を問わない)する前に、第2の通信手段によって公衆ネットワーク網経由で送信先装置の真偽性を判定する。そして、送信先装置の安全性を確認してから、第1の通信手段を用いて秘匿情報を送信先装置へ送信する。そのため、正規の認証装置になりすました偽造装置に対して、情報通信端末の第1の通信手段経由で秘匿情報を送信してしまうことを防ぐことができる。
また、本実施の形態によれば、情報通信端末から近距離通信機能経由で電子マネーやパスワードなどの秘匿情報を受信する認証装置において、秘匿情報の受信前に自装置が偽造装置でない正当性をインターネットなど公衆回線通信経由を使用して情報通信端末に証明できるため、信用度が高いサービスを提供できる。
さらに、本実施の形態によれば、インターネットアクセス先情報(URL)に関して、認証装置から受信する認証情報の基本部分と情報通信端末に記憶されているサービス情報の基本部分とを一次照合(図3のS4)してから、認証装置の真偽性確認を行なう。このため、認証装置および認証情報のすべてが偽造されていた場合にも、インターネットを介して偽られた認証サーバーへ接続を行なってしまうことで真と判定してしまうことを防ぐことができる。その結果、信用度の高いサービスを提供できる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 情報通信端末、2 認証装置、11および21 第1の通信手段、12および22 第2の通信手段、14および24 計時手段、30および40 CD−ROM、103および104 情報ファイル、300 近距離通信、500 インターネット。
Claims (12)
- 公衆ネットワーク網を経由せずに通信するための通信インタフェースを備える第1通信手段と、
公衆ネットワーク網経由で通信するための通信インタフェースを備える第2通信手段と、
前記第1通信手段を介して通信する認証装置の真偽を判定するために必要な認証情報を、前記第1通信手段を介した前記認証装置との通信において前記認証装置から取得する認証情報取得手段と、
前記認証情報取得手段が取得した認証情報を用いて、前記第2通信手段と前記認証装置との通信において前記認証装置の真偽を判定する判定手段と、
該判定手段によって偽と判定されたときに、前記第1通信手段を介した前記認証装置とのデータ通信を禁止するデータ通信禁止手段とを備えることを特徴とする、情報通信端末。 - 前記第2通信手段は、前記認証情報に対応する所定の確認用情報を前記公衆ネットワーク網経由で前記認証装置へ送信し、
前記判定手段は、前記確認用情報に対する前記認証装置の応答によって、前記認証装置の真偽を判定することを特徴とする、請求項1に記載の情報通信端末。 - 公衆ネットワーク網における前記認証装置の通信接続先を示す識別情報を予め記憶する識別情報記憶手段と、
前記第1通信手段を介した前記認証装置との通信において前記認証装置から前記識別情報を取得する識別情報取得手段と、
該識別情報取得手段が取得した前記識別情報と前記識別情報記憶手段に記憶されている識別情報とを比較する比較手段と、
該比較手段により前記識別情報が不一致と判定されたときに、前記第1通信手段を介した前記認証装置とのデータ通信を禁止する第2データ通信禁止手段とをさらに備えることを特徴とする、請求項2に記載の情報通信端末。 - 前記確認用情報に対する前記認証装置の未応答時間を計時する計時手段と、
該計時手段により計時された未応答時間が一定時間に達したときに、前記第1通信手段を介した前記認証装置とのデータ通信を禁止する第3データ通信禁止手段とをさらに備えることを特徴とする、請求項2または請求項3に記載の情報通信端末。 - 公衆ネットワーク網を経由せずに通信するための通信インタフェースを備える第1通信手段と、
公衆ネットワーク網経由で通信するための通信インタフェースを備える第2通信手段と、
自装置の真偽を判定するために必要な認証情報を、前記第1通信手段を介して情報通信端末へ送信する認証情報出力手段と、
前記情報通信端末から前記認証情報に対する応答が前記第2通信手段を介して受信されたときに、当該応答の真偽を示す情報を前記第2通信手段を介して前記情報通信端末へ返信する真偽情報返信手段とを備えることを特徴とする、認証装置。 - 前記認証情報に対する真の応答結果を記憶する応答結果記憶手段と、
前記情報通信端末から前記認証情報に対する応答が前記第2通信手段を介して受信されたときに、当該応答と前記応答結果記憶手段の記憶とを判定して前記情報通信端末からの応答の真偽を判定する真偽判定手段とをさらに備え、
前記真偽情報返信手段は、前記真偽判定手段の判定結果を返信することを特徴とする、請求項5に記載の認証装置。 - 前記認証情報として、前記情報通信端末との通信毎に生成される情報と、当該認証装置に固有の情報とを各々識別可能に記憶する認証情報記憶手段をさらに備えることを特徴とする、請求項5または請求項6に記載の認証装置。
- 請求項1に記載の情報通信端末と、請求項5に記載の認証装置とから成る、情報通信システム。
- 請求項2に記載の情報通信端末と、請求項6に記載の認証装置とから成る、情報通信システム。
- 請求項3または請求項4に記載の情報通信端末と、請求項7に記載の認証装置とから成る、情報通信システム。
- 請求項1〜4の何れか1項に記載の各手段としてコンピュータを機能させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
- 請求項5〜7の何れか1項に記載の各手段としてコンピュータを機能させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005306004A JP2007116456A (ja) | 2005-10-20 | 2005-10-20 | 情報通信端末、認証装置、情報通信システム、および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005306004A JP2007116456A (ja) | 2005-10-20 | 2005-10-20 | 情報通信端末、認証装置、情報通信システム、および記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007116456A true JP2007116456A (ja) | 2007-05-10 |
Family
ID=38098236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005306004A Pending JP2007116456A (ja) | 2005-10-20 | 2005-10-20 | 情報通信端末、認証装置、情報通信システム、および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007116456A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009042954A (ja) * | 2007-08-08 | 2009-02-26 | Hitachi Omron Terminal Solutions Corp | 自動取引処理装置、自動取引処理システム、および取引データ送信プログラム |
WO2019043809A1 (ja) | 2017-08-30 | 2019-03-07 | 楽天株式会社 | 決済システム、決済方法、及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290606A (ja) * | 2001-03-27 | 2002-10-04 | Tdk Corp | 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法 |
JP2004072631A (ja) * | 2002-08-08 | 2004-03-04 | Ntt Docomo Inc | 無線通信における認証システム、認証方法及び端末装置 |
JP2004312197A (ja) * | 2003-04-03 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 通信装置、証明書発行装置及び通信システム |
JP2005269390A (ja) * | 2004-03-19 | 2005-09-29 | Fuji Xerox Co Ltd | 機器特定装置、画像形成装置、機器特定方法、及びプログラム |
-
2005
- 2005-10-20 JP JP2005306004A patent/JP2007116456A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290606A (ja) * | 2001-03-27 | 2002-10-04 | Tdk Corp | 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法 |
JP2004072631A (ja) * | 2002-08-08 | 2004-03-04 | Ntt Docomo Inc | 無線通信における認証システム、認証方法及び端末装置 |
JP2004312197A (ja) * | 2003-04-03 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 通信装置、証明書発行装置及び通信システム |
JP2005269390A (ja) * | 2004-03-19 | 2005-09-29 | Fuji Xerox Co Ltd | 機器特定装置、画像形成装置、機器特定方法、及びプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009042954A (ja) * | 2007-08-08 | 2009-02-26 | Hitachi Omron Terminal Solutions Corp | 自動取引処理装置、自動取引処理システム、および取引データ送信プログラム |
WO2019043809A1 (ja) | 2017-08-30 | 2019-03-07 | 楽天株式会社 | 決済システム、決済方法、及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6648110B2 (ja) | クライアントをデバイスに対して認証するシステム及び方法 | |
KR101450013B1 (ko) | 빠른 응답 코드를 이용한 인증 시스템 및 방법 | |
EP1922632B1 (en) | Extended one-time password method and apparatus | |
US10467604B1 (en) | ATM transaction with a mobile device | |
CN116455673A (zh) | 安全扩展距离的应用程序数据交换 | |
US20110213711A1 (en) | Method, system and apparatus for providing transaction verification | |
WO2009127984A1 (en) | Authentication of data communications | |
JP2014529964A (ja) | モバイル機器経由の安全なトランザクション処理のシステムおよび方法 | |
CN101523859A (zh) | 用于验证远程服务器接入的系统及方法 | |
JP2014524622A (ja) | 取引支払方法及びシステム | |
JP2022527798A (ja) | 効率的なチャレンジ応答認証のためのシステム及び方法 | |
US20180330367A1 (en) | Mobile payment system and process | |
CN104079562A (zh) | 一种基于支付终端的安全认证方法及相关装置 | |
CN104778579A (zh) | 基于电子身份识别载体的感应支付方法及相应装置 | |
EP2779069A1 (en) | Method and system for managing a transaction | |
JP5378182B2 (ja) | 通信装置および処理システム | |
WO2012034339A1 (zh) | 一种实现网络支付的方法及移动终端 | |
KR101294805B1 (ko) | 2-채널 앱인증 방법 및 시스템 | |
KR20110122432A (ko) | 스마트 카드 웹서버를 이용한 인증 시스템 및 방법 | |
CN105321069A (zh) | 一种实现远程支付的方法及装置 | |
FR2944177A1 (fr) | Methode et systeme de transaction de proximite sans contact | |
JP2007116456A (ja) | 情報通信端末、認証装置、情報通信システム、および記録媒体 | |
EP3853796A1 (en) | A payment authentication device, a payment authentication system and a method of authenticating payment | |
JP4895288B2 (ja) | 認証システム及び認証方法 | |
JP2007226675A (ja) | 現金取引システム,認証情報生成装置,現金自動預払機の認証方法および認証情報生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101026 |