JP2015153187A - 端末装置、認証情報管理方法及び認証情報管理システム - Google Patents

端末装置、認証情報管理方法及び認証情報管理システム Download PDF

Info

Publication number
JP2015153187A
JP2015153187A JP2014026867A JP2014026867A JP2015153187A JP 2015153187 A JP2015153187 A JP 2015153187A JP 2014026867 A JP2014026867 A JP 2014026867A JP 2014026867 A JP2014026867 A JP 2014026867A JP 2015153187 A JP2015153187 A JP 2015153187A
Authority
JP
Japan
Prior art keywords
authentication information
authentication
information
short
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014026867A
Other languages
English (en)
Other versions
JP6170844B2 (ja
Inventor
渋谷 彰
Akira Shibuya
彰 渋谷
哲宏 丹野
Tetsuhiro Tanno
哲宏 丹野
小林 茂子
Shigeko Kobayashi
茂子 小林
雄太 樋口
Yuta Higuchi
雄太 樋口
哲広 笹川
Tetsuhiro Sasagawa
哲広 笹川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2014026867A priority Critical patent/JP6170844B2/ja
Priority to US15/115,119 priority patent/US20170220791A1/en
Priority to CN201580007407.XA priority patent/CN106030596B/zh
Priority to PCT/JP2015/051121 priority patent/WO2015122235A1/ja
Priority to EP15749660.5A priority patent/EP3107022B1/en
Publication of JP2015153187A publication Critical patent/JP2015153187A/ja
Application granted granted Critical
Publication of JP6170844B2 publication Critical patent/JP6170844B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ユーザの利便性を保ちつつ、認証情報のセキュリティレベルも担保する端末装置、認証情報管理方法及び認証情報管理システムを提供する。【解決手段】移動機10は、ウェアラブルデバイスと通信可能であるか否かを判定すると共に、移動機10が認証サーバと通信可能であるか否かを判定し、移動機10とウェアラブルデバイスとの通信が可能であり、且つ移動機10と認証サーバとの通信とが可能であると判定した場合、ウェアラブルデバイスに対応する識別情報を認証サーバに対して送信すると共に、認証情報の送信要求をし、当該送信要求に応じて認証サーバから認証情報を受信して、受信した認証情報をウェアラブルデバイスへ送信する。【選択図】図4

Description

本発明は、端末装置、認証情報管理方法及び認証情報管理システムに関する。
身体に装着して利用されることが想定される端末であるウェアラブルデバイス(ウェアラブルコンピュータ)が認証情報を保持し、認証を行う装置(例えば、POSシステムの装置等)へ認証情報を送信することが検討されている。例えば、特許文献1には、ウェアラブルコンピュータが各サーバへアクセスするための認証情報を保持しており、端末装置がウェアラブルコンピュータに認証情報の要求をすると、ウェアラブルコンピュータが認証情報を端末装置へ送信することが記載されている。
ウェアラブルデバイスへ認証情報を設定する方法としては、当該ウェアラブルデバイスと所定の通信(例えば、近距離通信)が可能な端末装置に対する操作入力(例えば、端末装置の画面操作入力)によりウェアラブルデバイスへ認証情報を設定する方法や、ユーザへウェアラブルデバイスが提供される前に、予めウェアラブルデバイスへ固定的な認証情報を設定しておく方法がある。
特開2010−62824号公報
しかし、端末装置に対する入力操作によってウェアラブルデバイスへ認証情報を設定する場合、ユーザに操作入力を強いるためユーザの操作負担になる。また、ユーザ操作により簡易な認証情報が入力されてしまうと、セキュリティレベルに問題がある。また、予めウェアラブルデバイスへ固定的な認証情報を設定する場合、認証情報が固定されるため、この点でもセキュリティレベルに問題がある。
本発明は、このような問題点を解決するためになされたものであり、ユーザの利便性を保ちつつ、認証情報のセキュリティレベルも担保する端末装置、認証情報管理方法及び認証情報管理システムを提供することを目的とする。
本発明に係る端末装置は、近距離通信が可能なデバイスである近距離通信デバイスと近距離通信可能であり、且つ認証要求する装置から認証を受けるための情報である認証情報を送信する認証サーバと近距離通信とは別の通信が可能である端末装置であって、端末装置が近距離通信デバイスと通信可能であるか否かを判定すると共に、端末装置が認証サーバと通信可能であるか否かを判定する通信可否判定手段と、通信可否判定手段が、端末装置と近距離通信デバイスとの通信が可能であり、且つ端末装置と認証サーバとの通信とが可能であると判定した場合、近距離通信デバイスに対応する識別情報を認証サーバに対して送信すると共に、認証情報の送信要求をする認証情報送信要求手段と、認証情報送信要求手段による送信要求に応じて認証サーバから認証情報を受信する認証情報受信手段と、認証情報受信手段が受信した認証情報を近距離通信デバイスへ送信する認証情報送信手段と、を備える。
また、本発明に係る認証情報管理方法では、近距離通信が可能なデバイスである近距離通信デバイスと近距離通信可能であり、且つ認証要求する装置から認証を受けるための情報である認証情報を送信する認証サーバと近距離通信とは別の通信が可能である端末装置で実行される認証情報管理方法であって、端末装置が近距離通信デバイスと通信可能であるか否かを判定すると共に、端末装置が認証サーバと通信可能であるか否かを判定する通信可否判定ステップと、通信可否判定ステップで、端末装置と近距離通信デバイスとの通信が可能であり、且つ端末装置と認証サーバとの通信とが可能であると判定した場合、近距離通信デバイスに対応する識別情報を認証サーバへ送信すると共に、認証情報送信要求をする認証情報送信要求ステップと、認証情報送信要求ステップによる認証情報送信要求に応じて認証サーバから認証情報を受信する認証情報受信ステップと、認証情報受信ステップで受信した認証情報を近距離通信デバイスへ送信する認証情報送信ステップと、を含む。
このような本発明に係る端末装置及び認証情報管理方法によれば、端末装置が近距離通信デバイスと通信可能であり、且つ端末装置が認証サーバと通信可能であることをトリガーとして、認証サーバから認証情報を受信して、近距離通信デバイスへ当該認証情報を送信するので、端末装置は、自動で認証情報を認証サーバから受信することができる。これにより、端末装置のユーザにより簡易に入力される認証情報と比較してセキュリティレベルの高い認証情報を受信することができる。すなわち、端末装置は、ユーザの利便性を保ちつつ、認証情報のセキュリティレベルも担保することができる。
本発明に係る端末装置では、認証情報の更新指示を入力する更新指示入力手段をさらに備え、認証情報送信要求手段は、更新指示入力手段が、認証情報の更新指示を入力した場合、認証サーバへ認証情報の送信要求を行う、こととしてもよい。この場合、端末装置は、所定のタイミングで認証情報の更新指示を入力した場合に、認証情報送信要求を行うので、近距離通信デバイスの認証情報を更新することができる。このように、端末装置は、更新指示に応じて近距離通信デバイスの認証情報を適宜更新するので、近距離通信デバイスの認証情報を固定してしまう場合と比較して、近距離通信デバイスの認証情報のセキュリティレベルを上げることができる。
また、本発明に係る認証情報管理システムでは、近距離通信が可能なデバイスである近距離通信デバイスと、認証要求する装置から認証を受けるための情報である認証情報を送信する認証サーバと、近距離通信デバイスと近距離通信可能であり、且つ認証サーバと近距離通信とは別の通信が可能である端末装置とを備える認証情報管理システムであって、近距離通信デバイスは、端末装置から認証情報を受信する近距離通信デバイス認証情報受信手段と、近距離通信デバイス認証情報受信手段が受信した認証情報を保持する認証情報保持手段と、を備え、端末装置は、端末装置が近距離通信デバイスと通信可能であるか否かを判定すると共に、端末装置が認証サーバと通信可能であるか否かを判定する通信可否判定手段と、通信可否判定手段が、端末装置と近距離通信デバイスとの通信が可能であり、端末装置と認証サーバとの通信とが可能であると判定した場合、近距離通信デバイスに対応する識別情報を認証サーバへ送信すると共に、認証情報送信要求をする認証情報送信要求手段と、認証情報送信要求手段による認証情報送信要求に応じて認証サーバから認証情報を受信する端末装置認証情報受信手段と、認証情報受信手段が受信した認証情報を近距離通信デバイスへ送信する端末装置認証情報送信手段と、を備え、認証サーバは、近距離通信デバイスに対応する識別情報を受信すると共に、認証情報送信要求を受け付ける受付手段と、近距離通信デバイスの認証情報を生成する認証情報生成手段と、受付手段が認証情報送信要求を受け付けた場合、認証情報生成手段により生成された認証情報を端末装置へ送信する認証サーバ認証情報送信手段と、を備える。
本発明に係る認証情報管理システムでは、端末装置が近距離通信デバイスと通信可能であり、且つ端末装置が認証サーバと通信可能であることをトリガーとして、認証サーバから認証情報を受信して、近距離通信デバイスへ当該認証情報を送信するので、端末装置が、自動で認証情報を受信することができ、端末装置のユーザにより簡易に入力される認証情報と比較してセキュリティレベルの高い認証情報を受信することができる。すなわち、認証情報管理システムでは、ユーザの利便性を保ちつつ、近距離通信デバイスの認証情報のセキュリティレベルも担保することができる。
また、本発明に係る認証情報管理システムは、認証情報の更新の要否を判定する更新判定手段をさらに備え、認証情報生成手段は、更新判定手段が更新する必要があると判定した場合、近距離通信デバイスの認証情報を再生成する、こととしてもよい。この場合、認証情報管理システムでは、更新する必要があると判定した場合に近距離通信デバイスの認証情報を更新するので、近距離通信デバイスの認証情報を固定してしまう場合と比較して、近距離通信デバイスの認証情報のセキュリティレベルを上げることができる。
また、本発明に係る認証情報管理システムでは、更新判定手段が、一定期間、認証情報を更新していない場合、認証情報の更新が必要と判定する、こととしてもよい。この場合、認証情報管理システムでは、一定期間、認証情報を更新していない場合に更新が必要と判定し、この判定に伴い認証情報を更新するので、所定期間毎に近距離通信デバイスの認証情報を更新させることができる。これにより、認証情報管理システムでは、近距離通信デバイスの認証情報を固定してしまう場合と比較して、近距離通信デバイスの認証情報のセキュリティレベルを上げることができる。
また、本発明に係る認証情報管理システムは、認証情報の不正使用を検知する不正検知手段をさらに備え、更新判定手段は、不正検知手段が不正使用を検知している場合、認証情報を更新する必要があると判定する、こととしてもよい。この場合、認証情報管理システムは、認証情報の不正使用を検知した場合に更新が必要と判定するので、不正使用がなされた場合に近距離通信デバイスの認証情報を更新させることができる。これにより、認証情報管理システムでは、近距離通信デバイスの認証情報のセキュリティレベルを担保することができる。
また、本発明に係る認証情報管理システムは、認証情報送信手段は、近距離通信デバイスに対応する識別情報として、端末装置と認証サーバとの通信に用いる回線の認証情報である回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とを、認証サーバに対して送信し、認証サーバは、回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とに基づいて、認証情報の送信可否を判定する送信可否判定手段をさらに備え、送信可否判定手段により送信可能であると判定された場合に、認証情報の更新の要否を判定する、こととしてもよい。この場合、認証情報管理システムでは、認証サーバが、回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とに基づいて、近距離通信デバイスの認証情報の更新可否を判定するので、近距離通信デバイスの情報が不正に取得された後に、近距離通信デバイスの認証情報が更新されてしまうことを防止することができる。これにより、認証情報管理システムでは、近距離通信デバイスの認証情報のセキュリティレベルを担保することができる。
また、本発明に係る認証情報管理システムは、端末装置は、回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子との対応付けを示す情報である対応付情報を認証サーバへ送信する対応付情報送信手段をさらに備え、認証サーバは、対応付情報を受信する対応付情報を受信する対応付情報受信手段をさらに備え、送信可否判定手段は、回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とが対応付かない場合において、対応付情報送信手段により、対応付情報を受信した場合、送信可能と判定する、こととしてもよい。この場合、認証情報管理システムでは、認証サーバが、回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とが対応付かない場合に、回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とが対応付けられている情報を端末装置から受信したときに、送信可能とするので、不正に認証情報が更新されることを防止することができる。これにより、認証情報管理システムでは、近距離通信デバイスの認証情報のセキュリティレベルを担保することができる。
また、本発明に係る認証情報管理システムは、認証サーバは、更新可否判定手段が、回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子との対応付情報を端末装置から受信した場合、当該回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とを対応付けた情報を保持する情報保持手段を更に備え、送信可否判定手段は、回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とが対応付かない場合において、情報保持手段が、当該回線認証用の情報と、当該近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とを対応付けた情報を保持しているとき、送信可能と判定する、こととしてもよい。
この場合、認証情報管理システムでは、認証サーバが、回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とを比較した結果、対応付かない場合でも当該回線認証用の情報と、当該近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とが対応付けられている(例えば、同一の利用者である等)ときには、当該回線認証用の情報と、当該近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とを対応付けた対応付情報を保持するので、以降の更新可否判定時に、当該回線認証用の情報と、当該近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とが対応付けられているか否かを端末装置へ問合せする必要がない。よって、認証情報管理システムでは、効率良く認証情報を更新することができる。
本発明によれば、ユーザの利便性を保ちつつ、認証情報のセキュリティレベルも担保する端末装置、認証情報管理方法及び認証情報管理システムを提供することができる。
本発明の実施形態に係る認証情報管理システムの概要図である。 本発明の実施形態に係る認証情報管理システムのブロック図である。 本発明の実施形態に係る認証情報管理システムの機能ブロックを示す図である。 移動機10のハードウェア構成を示す図である。 認証サーバ20のハードウェア構成を示す図である。 ウェアラブルデバイス30のハードウェア構成を示す図である。 認証情報の登録処理のシーケンス図である。 定期的な認証情報の更新処理のシーケンス図である。 不正検知した場合における認証情報の更新処理のシーケンス図である。 変形例の認証情報管理システムのブロック図である。 変形例の認証情報管理システムのブロック図である。
以下、添付図面を参照して、本発明の好適な実施形態について詳細に説明する。なお、図面の説明において同一又は相当要素には同一符号を付し、重複する説明は省略する。
図1に本発明の実施形態に係る認証情報管理システム1を示す。認証情報管理システム1は、移動機10(端末装置)と、認証サーバ20と、ウェアラブルデバイス30(近距離通信デバイス)と、認証装置40とを備えて構成される。移動機10とウェアラブルデバイス30とは近距離通信により互いに通信可能である。認証サーバ20と移動機10とは移動体通信(近距離通信とは別の通信、具体的には例えば、3G、LTE等の移動体通信)により互いに通信である。移動体通信により通信が行われる場合には、当該通信は基地局等の移動体通信網の設備が用いられる。ウェアラブルデバイス30と認証装置40とは近距離通信により互いに通信可能である。認証装置40と認証サーバ20とは有線通信等の近距離通信とは別の通信方法(例えば、インターネット等のバックボーン(Backbone)となる通信網を介した通信方法)により互いに通信可能である。
移動機10は、具体的には、スマートフォンを含む携帯電話機等である。認証サーバ20は、ウェアラブルデバイス30が認証を受けるために使用する認証情報(ウェアラブルデバイス30が認証装置40から認証を受けるための情報であり、例えば、IDとパスワードとの一組の情報、パスワードのみの情報等)を生成及び保持をしたり、認証装置40からの認証要求に応じて認証処理を行ったりするサーバ装置である。ここでいう認証処理とは、ウェアラブルデバイス30から認証装置40を介して認証サーバ20へ送信された認証情報と、認証サーバ20が保持する認証情報とを比較して、その結果(認証情報が正当であるか否かを示す結果)を出力する処理である。この出力は、例えば、認証装置40に対して行われる。認証サーバ20は、移動体通信網(パケット交換(PS:Packet Switching)網)に含まれており、移動体通信網において把握可能な情報は把握することができる。認証サーバ20は、例えば、移動体通信網の通信事業者によって設けられる。
ウェアラブルデバイス30は、ユーザが装着可能な装置である。具体的には、ウェアラブルデバイス30は、外部との間で情報を入出力する機能としては、近距離通信機能のみ有していればよく、画面表示、音声出力、操作入力を受け付ける機能等については有していなくてもよい。但し、それらの機能を有しているものあってもよい。ウェアラブルデバイス30の具体的な形態としては、指輪型、腕時計型等、ユーザが装着可能であれば任意の形態をとることができる。通常、移動機10のユーザとウェアラブルデバイス30のユーザとは同一である。認証装置40の具体例としては、POSレジ業務(クレジット決済、売上管理等)を行うことができるアプリケーションを有するPOS端末等である。認証装置40は、ウェアラブルデバイス30から認証情報を受信し、認証サーバ20に当該認証情報を送信すると共に認証サーバ20に認証要求し、認証サーバ20から正当である旨の結果を得た場合に、ウェアラブルデバイス30にサービスを提供する。認証装置40がPOS端末の場合におけるサービスとしては、クレジット決済処理等である。
認証情報管理システム1では、移動機10が認証サーバ20と通信可能であり、移動機10がウェアラブルデバイス30とも通信可能である場合に、移動機10が認証情報の送信要求を認証サーバ20に対して行い、認証サーバ20によって生成された認証情報を移動機10が受信し、当該認証情報をウェアラブルデバイス30へ送信し、ウェアラブルデバイス30が受信した認証情報を保持する。
そして、ウェアラブルデバイス30が認証装置40に対して認証情報を送信し、認証装置40が認証サーバ20に対して認証要求(認証情報の正当性の判断要求)をし、認証サーバ20から認証情報が正当である旨の情報を受信した場合、認証装置40は、サービスを提供する。
続いて、認証情報管理システム1のブロック図を図2に示し、各ブロックの概要説明をする。なお、詳細な処理説明については、シーケンス図(図7〜9)の説明で行う。図2に示すように、移動機10は、サーバ通信部11と、認証情報受信アプリ(認証情報受信アプリケーション)12と、UIM管理部13と、近距離通信部14とを有する。
サーバ通信部11は、移動体通信により認証サーバ20と通信するための通信インターフェースである。また、サーバ通信部11は、認証サーバ20との通信状態の判定処理を制御する通信制御手段も含む。なお、移動体通信を行うためには、UIM(User Identity Module)に格納される回線情報等が必要となる。本実施形態における移動機10はUIMを格納していない。しかしながら、サーバ通信部11は、後述するようにウェアラブルデバイス30に格納されているUIM31に格納されている情報を用いて移動体通信を行うことができる。
UIMは、移動体通信を行う際のユーザを特定する認証デバイスである。通常、移動体通信網の通信事業者は、当該移動体通信網の回線利用者に対して、1回線につき1デバイスを貸与する。貸与する際、移動体通信網の通信事業者は、UIMの番号(ICCID)及びICCIDに対するカギ等を認証サーバ20で管理している。UIMには、セキュアエレメントが搭載されていてもよい。セキュアエレメントとは、外部からの悪意を持った解析攻撃に耐えられるように設計され、データを安全に格納するメモリや、暗号ロジック回路(機能)を内蔵した部品である。また、セキュアエレメントは、UIMだけでなく移動機内、SDカード内等に搭載することが可能である。セキュアエレメントにも、ICCIDが付与される。UIM内にセキュアエレメントがある場合には、UIMのICCIDとセキュアエレメントのICCIDとは同一とすることができる。
認証情報受信アプリ12(UIアプリ)は、認証サーバ20に対する認証情報の送信要求を受け付けるユーザインターフェースを提供したり、サーバ通信部11を介して認証サーバ20に対して認証情報の送信要求をしたりするアプリケーションである。認証情報受信アプリ12は、UIMの情報を受信可能であることを示すアプリケーション署名を有し、UIM管理部13からのアプリケーション署名送信要求に応じてアプリケーション署名を出力し、UIM31の情報を受信することができるか否かについての認証を受ける。そして、認証情報受信アプリ12は、ユーザインターフェースを介して認証情報の更新入力操作を受け付け、更新入力操作を受け付けた際には、サーバ通信部11を介して認証サーバ20へ更新確認をする。そして、認証情報受信アプリ12は、認証サーバ20から更新指示を受信した場合、サーバ通信部11を介して、更新後の認証情報の送信要求を行う。
UIM管理部13は、ウェアラブルデバイス30に装着されるUIM31であるUIM31に対して各種要求(例えば、UIM31が保持する一意な情報である識別情報の送信要求)をする部分である。ここで、UIM31は、移動機10が移動体通信を行うために必要となる回線情報(例えば、IMSI(International Mobile Subscriber Identity)等)、電話番号等を保持するICカードである。UIM管理部13は、認証情報受信アプリ12からの要求(例えば、ICカード毎に一意な情報であるICCID((IC Card IDentifier))の送信要求)のアクセスコントロールも行う。すなわち、UIM管理部13は、UIM31の情報を認証情報受信アプリ12へ送信しても良いか否かを判定する。具体的には、UIM管理部13は、認証情報受信アプリ12から受信したアプリケーション署名を確認して、認証情報受信アプリ12がウェアラブルデバイス30のUIM31の情報を受信することができるアプリケーションであるか否かを判定する。本実施形態では、移動機10がUIMを有する構成ではないが、UIMを有する場合、UIM管理部13が移動機10のUIMへ各種要求をするようにしてもよい。
近距離通信部14は、近距離通信を行う通信インターフェースであり、例えば、BLE(Bluetooth(登録商標) Low Energy)やNFC(Near field communication)である。近距離通信部14は、ウェアラブルデバイス30と接続し、ウェアラブルデバイス30と情報の送受信を行う。具体的に、近距離通信部14は、ウェアラブルデバイス30からICCIDを受信したり、認証サーバ20が生成した認証情報をウェアラブルデバイス30へ送信したりする。また、近距離通信部14は、ウェアラブルデバイス30との通信状態を制御する通信制御手段も含む。
続いて、認証サーバ20の説明を行う。認証サーバ20は、情報保持部21と、認証情報管理部22と、認証部23と、通信部24とを備える。情報保持部21は、認証情報(サービスを受けるための識別情報(ID)、当該サービスを受けるためのパスワード)及びそれに関連する情報(認証関連情報)等の各種情報を関連付けて保持する部分である。具体的に、情報保持部21は、認証関連情報として、加入者情報(電話番号等)、認証サーバ20と移動機10との通信時に用いる回線の回線情報、及びUIM31等のICカードの識別情報(ICCID)が認証情報に関連付けられた情報を保持する。この情報は、予め移動体通信網の通信事業者等によって、認証サーバに入力(登録)されている。
また、情報保持部21は、移動機10に係る回線情報に対応するICCIDと、移動機10によって送信されたUIM31が保持するICCIDとが一致しない場合、当該移動機10に係る回線情報と、移動機10によって送信されたUIM31が保持するICCIDとを対応付けた情報を保持する。なお、図2に示す構成の場合、移動機10が、ウェアラブルデバイス30のUIM31に格納されている情報を用いて認証サーバ20と通信するので、移動機10に係る回線情報に対応するICCIDと、移動機10によって送信されたUIM31が保持するICCIDとが一致する。移動機10に係る回線情報に対応するICCIDと、移動機10によって送信されたUIM31が保持するICCIDとが一致しない構成については、後述する。
また、情報保持部21は、不正使用を検知した認証情報を明示し得る情報(例えば、認証情報に不正使用フラグ情報を対応付けた情報)を保持する。さらに、情報保持部21は、セキュア通信をするため、カギ情報をICCID毎に保持する。さらに、情報保持部21は、認証情報管理用のJava(登録商標)アプレットを保持する。ここで、認証情報管理用のJavaアプレットとは、認証情報の登録・外部送信を実行することが可能なプログラムである。ウェアラブルデバイス30が認証情報管理用のJavaアプレットをインストールした場合、ウェアラブルデバイス30は、ウェアラブルデバイス30への認証情報の登録、及び認証装置40への認証情報の送信が可能となる。
認証情報管理部22は、移動機10からの認証情報送信要求に応じて、認証情報を生成し、通信部24を介して移動機10へ当該認証情報を送信する。なお、認証情報管理部22は、移動機10からの認証情報送信要求前に、予め認証情報を生成するようにしてもよい。
また、認証情報管理部22は、移動機10から認証情報の更新確認を受けた際、認証情報を更新する必要性があるか否かを判定し、判定した結果(更新する必要性の有無)を、通信部24を介して移動機10へ通知する。認証情報を更新する必要性が有る旨(更新指示)を通知した後に、移動機10から更新要求を受信した場合、認証情報管理部22は、認証情報を更新(再生成)し、後述する通信部24が当該認証情報を移動機10へ送信する。
また、認証情報管理部22は、回線認証時に使用する回線情報を用いて移動機10へ認証情報を送信するか否かを判定する。具体的に、認証情報管理部22は、公知技術を用いて、移動機10との移動体通信時にUIM31が保持する回線情報を通信部24を介して受信する。そして、認証情報管理部22は、情報保持部21が保持する認証関連情報を参照して、受信した回線情報に対応するICCIDを特定する。そして、認証情報管理部22は、回線情報に基づいて特定したICCIDと、移動機10によって送信されたUIM31が保持するICCIDとを比較して、一致すれば認証情報を移動機10へ送信することを許可する。また、認証情報管理部22は、回線情報から特定したICCIDと、移動機10によって送信されたUIM31が保持するICCIDとを比較した結果、一致しない場合でも、回線情報から特定したICCIDと移動機10によって送信されたUIM31が保持するICCIDとが対応づいていることを示す情報(例えば、生成済みの認証情報)を受信したときに認証情報を移動機10へ送信することを許可する。
認証部23は、認証装置40から受信した認証情報と、認証サーバ20が保持する認証情報とを比較することにより、認証処理を行う。具体的に、認証部23は、認証処理として、認証装置40から取得した認証情報が、認証サーバ20が保持する認証情報と比較して、その比較結果を出力する。
通信部24は、移動機10及び認証装置40と通信する部分であり、具体的には、通信インターフェースである。通信部24は、移動機10からの認証情報の送信要求を受信したり、認証装置40から認証要求を受信したりする。また、通信部24は、認証情報の送信要求に応じて、認証情報を移動機10へ送信したり、認証処理の結果を認証装置40へ送信したりする。
ウェアラブルデバイス30は、UIM31及び近距離通信部32を備える。UIM31は、ICCIDを保持したり、認証情報を保持したりする部分である。具体的には、認証情報管理用のJavaアプレットを移動機10経由で認証サーバ20から受信して、当該認証情報管理用のJavaアプレットを用いて、その後に移動機10経由で認証サーバ20から受信した認証情報をUIM31内の記憶手段へ記憶する。また、UIM31では、移動機10経由で認証サーバ20とセキュアに通信するためのカギ情報(例えば、共有カギ情報)を保持する。
近距離通信部32は、近距離通信を行う通信インターフェースであり、例えば、BLEやNFCである。近距離通信部32は、移動機10や認証装置40と通信接続し、移動機10や認証装置40と情報の送受信を行う。具体的には、近距離通信部32は、移動機10から認証情報を受信したり、移動機10へICCIDを送信したり、認証装置40へ認証情報を送信したりする。なお、近距離通信部32は、移動機10との通信方法と、認証装置40との通信方法とを同一としてもよいし、それぞれ異なる通信方法としてもよい。例えば、近距離通信部32は、移動機10とBLEにより通信する場合に、認証装置40とBLEにより通信してもよいし、認証装置40とNFCにより通信してもよい。
認証装置40は、サーバ通信部41、認証管理部42、及び近距離通信部43を備える。サーバ通信部41は、認証サーバ20と通信するための通信インターフェースである。サーバ通信部41は、ウェアラブルデバイス30から受信した認証情報を認証サーバ20へ送信する。
認証管理部42は、近距離通信部43を介してウェアラブルデバイス30から受信した認証情報をサーバ通信部41を介して認証サーバ20へ送信させたり、認証サーバ20からの認証結果に基づいて、サービス提供するか否かを判定させたりする。
近距離通信部43は、近距離通信を行う通信インターフェースであり、例えば、BLEやNFCである。近距離通信部43は、ウェアラブルデバイス30と接続し、ウェアラブルデバイス30から認証情報を受信する。
次に、移動機10、認証サーバ20、及びウェアラブルデバイス30の機能ブロック図を図3に示す。図3に示す通り、移動機10は、通信可否判定部101(通信可否判定手段)、認証情報送信要求部102(認証情報送信要求手段)、認証情報受信部103(端末装置認証情報受信手段)、認証情報送信部104(端末装置認証情報送信手段)、及び更新指示入力部105(更新指示入力手段)を備える。
通信可否判定部101は、移動機10がウェアラブルデバイス30と通信可能であるか否かを判定すると共に、移動機10が認証サーバ20と通信可能であるか否かを判定する。具体的には、通信可否判定部101としてサーバ通信部11が、移動体通信により認証サーバ20に通信確認を求める信号を送信する。続いて、通信可否判定部101として、サーバ通信部11が認証サーバ20から当該信号に対する応答(ACK)を示す制御信号を受信した場合には、移動機10が認証サーバと通信可能であると判定する。あるいは、移動体通信網に接続すれば認証サーバ20と通信可能であれば、通信可否判定部101は、サーバ通信部11が移動体通信網への接続ができている場合(移動体通信網(移動通信回線)に接続している場合)に移動機10が認証サーバ20と通信可能であると判定してもよい。また、具体的には、通信可否判定部101として、近距離通信部14がウェアラブルデバイス30との間の近距離無線のリンクを確立している判定する。あるいは、近距離通信部14がウェアラブルデバイス30との通信における応答を示す制御信号に基づいてウェアラブルデバイス30との通信できるか否かを判定してもよい。なお、近距離通信部14は、ウェアラブルデバイス30との通信時における電波強度、あるいは、S/N比(Signal To Noise Ratio)に基づいてウェアラブルデバイス30との通信可否を判定するようにしてもよい。
認証情報送信要求部102は、通信可否判定部101が、移動機10とウェアラブルデバイス30との通信が可能と判定し、且つ移動機10と認証サーバ20との通信が可能であると判定した場合、認証情報受信アプリ12がウェアラブルデバイス30に対応する識別情報を認証サーバ20に対して送信すると共に、認証サーバ20へウェアラブルデバイス30に格納される認証情報の送信要求をすることにより認証情報送信要求部102を実現する。即ち、認証情報受信アプリ12が、認証サーバ20へ認証情報(ID、パスワード)の送信要求をする。また、UIM管理部13がUIM31から、ウェアラブルデバイス30に対応する識別情報としてICCIDを取得して、認証情報受信アプリ12が、当該ICCIDを認証サーバ20へ送信したりする。なお、認証情報送信要求部102は、通信可否判定部101が、移動機10とウェアラブルデバイス30との通信が可能と判定し、且つ移動機10と認証サーバ20との通信が可能であると判定した場合であり、認証情報を新規に登録する場合に、予めウェアラブルデバイス30が登録対象となる認証情報が格納されていないことを確認してから、ウェアラブルデバイス30に対応する識別情報を認証サーバ20に対して送信すると共に、認証サーバ20へウェアラブルデバイス30に格納される認証情報の送信要求をするようにしてもよい。
認証情報受信部103は、認証情報送信要求部102による送信要求に応じて認証サーバ20から認証情報を受信する。具体的には、認証情報受信アプリ12が、サーバ通信部11を介して認証情報を受信することにより認証情報受信部103を実現する。
認証情報送信部104は、認証情報受信部103が受信した認証情報をウェアラブルデバイス30へ送信する。具体的には、近距離通信部14が認証情報受信アプリ12から認証情報を受信して、当該認証情報をウェアラブルデバイス30へ送信することにより、認証情報送信部104を実現する。
更新指示入力部105は、UIM31が保持している認証情報の更新指示を入力する。具体的には、移動機10が認証サーバ20に対して更新の要否を確認した結果、移動機10が、更新が必要である旨の通知を受信した場合、これに応じて認証情報受信アプリ12が、認証情報の更新指示を入力することにより、更新指示入力部105を実現する。例えば、当該更新の要否の確認は、予め移動機10に設定されたタイミングで行われる。なお、更新指示入力部105が認証情報の更新指示を入力すると、認証サーバ20に対して、認証情報送信要求部102による認証情報送信要求を行う。
認証サーバ20は、受付部201(受付手段)、認証情報生成部202(認証情報生成手段)、更新判定部203(更新判定手段)、不正検知部204(不正検知手段)、送信可否判定部205(送信可否判定手段)、対応情報保持部206(情報保持手段)、及び情報送信部207(認証サーバ認証情報送信手段)を備える。
受付部201は、ウェアラブルデバイス30のICCID(UIM31が保持するICCID)を移動機10から受信すると共に、移動機10からの認証情報送信要求を受け付ける。具体的には、認証情報管理部22が通信部24を介して認証情報送信要求を移動機10から受け付けることにより、受付部201を実現する。
認証情報生成部202は、受付部201が移動機10からの認証情報送信要求を受け付けた場合等に、ウェアラブルデバイス30の認証情報を生成する。ウェアラブルデバイス30の認証情報の生成処理自体は、従来と同様に行われてもよい。具体的には、認証情報管理部22が、乱数を用いて認証情報を生成することにより、認証情報生成部202を実現する。また、認証情報生成部202は、生成した認証情報を、認証関連情報の認証情報として情報保持部21へ登録する。
更新判定部203は、認証情報の更新の要否を判定する。具体的には、認証情報管理部22が、移動機10からの更新確認要求に応じて、当該認証情報の生成あるいは送信から予め設定された所定期間経過しているか否かを判定したり、後述する不正検知部204によって登録された不正使用を示す情報(例えば、不正使用フラグ情報)の有無を参照することにより認証情報の不正使用を検知しているかを判定したり、認証回数が所定の閾値(予め更新判定部203で定めている値)を超えているか否かを判定することにより、更新判定部203を実現する。
不正検知部204は、認証情報の不正使用を検知する。具体的には、認証情報管理部22が、認証装置40から不正使用の情報を受信したり、認証失敗数が予め認証サーバ20で設定されている閾値を超えたことを検知したりすることにより、不正検知部204を実現する。また、認証情報管理部22は、不正検知部204として、認証情報の不正使用を検知した場合、当該認証情報に対して不正使用があった旨の情報を情報保持部21へ登録する。
送信可否判定部205は、UIM31に係る移動通信回線での回線認証用の情報(回線情報)と、ウェアラブルデバイス30に装着された加入者認証モジュール(UIM31)の識別子とに基づいて、認証情報の送信可否を判定する。具体的には、認証情報管理部22が、通信部24が回線情報と、ウェアラブルデバイス30に装着されたUIM31の識別子(ICCID)とを移動機10から受信し、回線情報に基づくICCIDと、ウェアラブルデバイス30に装着されたUIM31の識別子とを比較して認証情報の送信可否を判定することにより、送信可否判定部205を実現する。具体的には、上記のICCID同士が一致し、あるいは予め対応情報保持部206において互いに対応付いているものとして記憶されていた場合に、認証情報を送信すると判定する。送信可否判定部205は、認証情報を送信すると判定した場合には、その旨を情報送信部207に通知して当該送信を実行させる。送信可否判定部205は、認証情報を送信すると判定しない場合には、その旨を情報送信部207に通知して当該送信を禁止させる。
ここで、回線情報に基づくICCIDとは、情報保持部21が保持する認証情報及びそれに関連する情報から特定した、回線情報に対応するICCIDをいう。なお、送信可否判定部205は、ウェアラブルデバイス30に装着されたUIM31の識別子(ICCID)を受信してから、認証情報を生成するまでの間の任意のタイミングで送信可否を判定する。
また、上記の判定では、ウェアラブルデバイス30に装着されたUIM31のICCIDを用いることとしていた。しかしながら、例えば、ウェアラブルデバイス30にUIM31が装着されていない場合には、UIM31のICCIDの代わりにウェアラブルデバイス30の識別子(例えば、ウェアラブルデバイス30が含むセキュアエレメントのICCID)が用いられてもよい。この場合、移動機10から認証サーバ20には、UIM31のICCIDの代わりにウェアラブルデバイス30のICCIDが送信される(以下についても同様)。
対応情報保持部206は、移動機10が出力した回線情報に対応するICCIDと、移動機10によって送信されたUIM31が保持するICCIDとが一致しない場合、当該移動機10が出力した回線情報と、移動機10によって送信されたUIM31が保持するICCIDとを対応付けた情報を保持する。情報保持部21が、移動機10が出力した回線情報に対応するICCIDと、移動機10によって送信されたUIM31が保持するICCIDとが一致しない場合、当該移動機10が出力した回線情報と、移動機10によって送信されたUIM31が保持するICCIDとを対応付けた情報を保持することにより、対応情報保持部206を実現する。
情報送信部207は、認証情報生成部202により生成された認証情報を移動機10へ送信する。通信部24が、認証情報管理部22により生成された認証情報を移動機10へ送信することにより、情報送信部207を実現する。
ウェアラブルデバイス30は、情報送信部301(近距離通信デバイス情報送信手段)、情報受信部302(近距離通信デバイス認証情報受信手段)、及び認証情報保持部303(認証情報保持手段)を備える。情報送信部301は、ウェアラブルデバイス30に対応する識別情報を移動機10へ送信する。具体的には、ウェアラブルデバイス30に対応する識別子であるICCIDを近距離通信部43へ送信することにより、情報送信部301を実現する。
情報受信部302は、移動機10から認証情報を受信する。具体的には、近距離通信部43が移動機10から認証情報を受信することにより、情報受信部302を実現する。
認証情報保持部303は、情報受信部302が受信した認証情報を保持する。具体的には、UIM31が備える記憶手段(メモリ等)で認証情報を保持することにより認証情報保持部303を実現する。
(ハードウェア構成図の説明)
移動機10のハードウェア構成図の説明をする。移動機10は、図4に示すように、1又は複数のCPU110、主記憶装置であるRAM111及びROM112、入力デバイスであるキーボード及びマウス等の入力装置113、ディスプレイ等の出力装置114、NFCやBLE等の近距離通信用の通信モジュールである近距離通信モジュール115、認証サーバ20と通信するためのモジュールであり、ネットワークカード等のデータ送受信デバイスであるサーバ通信モジュール116、半導体メモリ等の補助記憶装置117などを含むコンピュータシステムとして構成されている。移動機10は、図4に示すCPU110、RAM111等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU110の制御のもとで入力装置113、出力装置114、近距離通信モジュール115、サーバ通信モジュール116を動作させるとともに、RAM111や補助記憶装置117におけるデータの読み出し及び書き込みを行うことで実現される。
続いて、認証サーバ20のハードウェア構成図の説明をする。認証サーバ20は、図5に示すように、1又は複数のCPU210、主記憶装置であるRAM211及びROM212、入力デバイスであるキーボード及びマウス等の入力装置213、ディスプレイ等の出力装置214、ネットワークカード等のデータ送受信デバイスである通信モジュール215、半導体メモリ等の補助記憶装置217などを含むコンピュータシステムとして構成されている。認証サーバ20は、図5に示すCPU210、RAM211等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU210の制御のもとで入力装置213、出力装置214、通信モジュール215を動作させるとともに、RAM211や補助記憶装置216におけるデータの読み出し及び書き込みを行うことで実現される。
続いて、ウェアラブルデバイス30のハードウェア構成図の説明をする。ウェアラブルデバイス30は、図6に示すように、物理的には、例えば、CPU311、ROMやRAM等のメモリ312、外部と通信するための通信IF(InterFace)313、およびUIM31とデータのやり取りをするためのIFD(InterFaceDevice)314から構成される。
また、UIM31は、物理的には、例えば、CPU315、ROMやRAM等のメモリ316、EEPROM等の不揮発性メモリ318、およびウェアラブルデバイス30とのデータのやり取りを制御するI/O制御部317から構成される。UIM31の不揮発性メモリ318には、公開鍵と秘密鍵に割り当てられる鍵候補を記憶するための鍵候補記憶領域が設けられている。
続いて、図7〜9のシーケンス図を用いて、本実施形態に係る認証情報管理システム1で実行される処理及び動作を説明する。図7に記載のシーケンス図は、新たにウェアラブルデバイス30へ認証情報を登録する処理のシーケンス図である。
ここで、移動機10では、認証情報受信アプリ12が提供するユーザインターフェースを介したユーザの入力操作等により、認証サーバ20から受信する認証情報管理用のJavaアプレット(認証App)の初期設定(例えば、認証により受けることを所望する、認証装置40によるサービスの種類の選択、ユーザIDの指定)がなされると(ステップS1)、移動機10のサーバ通信部11が認証サーバ20の通信部24に対して通信確認を求める信号を送信し(ステップS2 通信可否判定ステップ)、認証サーバ20からACKを受信することにより(ステップS3 通信可否判定ステップ)、サーバ通信部11は、認証サーバ20と通信可能であると判定する。そして、移動機10の近距離通信部14がウェアラブルデバイス30の近距離通信部32に対して通信確認を求める信号を送信し(ステップS4 通信可否判定ステップ)、移動機10の近距離通信部14がウェアラブルデバイス30の近距離通信部32からACKを受信することにより(ステップS5 通信可否判定ステップ)、移動機10の近距離通信部14は、移動機10と通信可能であると判定する。認証情報受信アプリ12は、認証情報の送信要求として、サーバ通信部11を介してステップS1で入力されたサービスの種類・ユーザIDを認証サーバ20へ送信すると共に、認証Appのインストール要求を行う(ステップS6 認証情報送信要求ステップ)。なお、この要求は、ウェアラブルデバイス30のICCIDの情報、並びにウェアラブルデバイス30における認証Appの有無及びバージョンを確認するものであってもよい。この要求に応じて、認証サーバ20の認証情報管理部22は、通信部24を介してサービスの種類・ユーザIDを受信すると共に認証Appのインストール要求を受け付ける(受付ステップ)。
認証Appのインストール要求に応じて、認証サーバ20の認証情報管理部22は、ICCIDの送信要求を移動機10に対して行う(ステップS7)。認証情報受信アプリ12は、サーバ通信部11を介して認証サーバ20からのICCIDの送信要求を受信し、認証情報受信アプリ12は、UIM管理部13に対してICCIDの送信要求を行う(ステップS8)。
UIM管理部13は、ICCID送信要求に応じて、認証情報受信アプリ12に対してアプリ署名(アプリケーション署名)送信要求を行い(ステップS9)、認証情報受信アプリ12は、このアプリ署名送信要求に応じて、アプリ署名をUIM管理部13へ出力する(ステップS10)。
UIM管理部13は、UIM31のICCIDを認証情報受信アプリ12へ送信しても良いか否かを判断するアクセス制御チェックをする(ステップS11)。具体的には、UIM管理部13は、アプリ署名の内容を確認することにより、ICCIDを認証情報受信アプリ12へ送信しても良いか否かを判断する。UIM管理部13は、アクセス制御チェックをした結果、認証情報受信アプリ12がICCIDを受信することが可能であると判定した場合、UIM管理部13は、近距離通信部14を介して、ウェアラブルデバイス30に対してICCIDの送信要求をする(ステップS12)。
ウェアラブルデバイス30の近距離通信部32は、ICCIDの送信要求を移動機10から受信すると、そのICCIDの送信要求をUIM31へ出力する(ステップS13)。
UIM31は、近距離通信部32からICCIDの送信要求を受信すると、それに応じてICCIDを近距離通信部32へ出力し(ステップS14)、当該近距離通信部32が移動機10へICCIDを送信する。これにより、移動機10のUIM管理部13が近距離通信部14を介してICCIDを受信する(ステップS15)。
UIM管理部13がICCIDを受信すると、そのICCIDを認証情報受信アプリ12へ出力する(ステップS16)。認証情報受信アプリ12は、当該ICCIDをサーバ通信部11を介して認証サーバ20へ送信する(ステップS17)。これにより、認証サーバ20の認証情報管理部22は、通信部24を介してICCIDを受信する。
認証情報管理部22は、受信したICCIDに対応するカギ(セキュア通信のための鍵情報)を情報保持部21から取得し(ステップS18)、当該カギに基づいて通信する(セキュア通信確立する)旨を移動機10へ通知し(ステップS19)、移動機10は、認証情報受信アプリ12、UIM管理部13、近距離通信部14を介してウェアラブルデバイス30へカギに基づいて通信する旨を通知する(ステップS20〜ステップS22)。
ウェアラブルデバイス30の近距離通信部32は、移動機10からカギを確認する(ステップS23)。このように、認証サーバ20は、移動機10を介してウェアラブルデバイス30へセキュア通信確立要求を行う。
UIM31は、移動機10から受信したカギを確認して、セキュア通信確立を承認する場合、セキュア通信確立のACKを移動機10へ送信し、移動機10は、そのセキュア通信確立のACKを認証サーバ20へ送信する(ステップS24)。
認証サーバ20は、セキュア通信確立のACKを受信すると、認証情報管理部22は、情報保持部21が保持している認証Appを受信し、当該認証Appを移動機10へ送信する共に、ウェアラブルデバイス30への認証Appのインストール要求を移動機10へ通知する。移動機10は、これに応じて、ウェアラブルデバイス30に認証Appを送信すると共に、認証Appのインストール要求を行う(ステップS25)。なお、ここで送信される認証Appは、古いバージョンの認証Appを更新するものであってもよい。
ウェアラブルデバイス30のUIM31は、近距離通信部32を介して認証Appを受信すると共に、当該認証Appのインストール要求を受信し、認証Appをインストールする(ステップS26)。
UIM31が認証Appのインストールを完了すると、ウェアラブルデバイス30は、インストール完了のACKを移動機10へ送信し、移動機10は、当該ACKを認証サーバ20へ送信する(ステップS27)。
認証サーバ20は、当該ACKを受信すると、認証情報管理部22は、ICCIDに対応する認証情報としてID及びパスワードを生成し、そのID及びパスワードを移動機10の認証情報受信アプリ12へ送信すると共に、ウェアラブルデバイス30に対するID及びパスワードの書き込み要求をする。認証情報受信アプリ12は、近距離通信部14を介して、ID及びパスワードをウェアラブルデバイス30へ送信すると共に、ID及びパスワードの書き込み要求をする(ステップS28 認証情報受信ステップ、認証情報生成ステップ、認証情報送信ステップ)。
UIM31は、受信したID及びパスワードを登録し(ステップS29)、登録完了した旨のACKを移動機10へ送信し、移動機10は、そのACKを認証サーバ20へ送信する(ステップS30)。
認証サーバ20がID及びパスワードの登録完了を示すACKを受信すると、認証情報管理部22は、移動機10へセキュア通信クローズの要求を通知し、移動機10がウェアラブルデバイス30へセキュア通信クローズの要求を通知する(ステップS31)。
ウェアラブルデバイス30は、当該セキュア通信クローズの要求を受信すると、セキュア通信クローズの承認を示すACKを移動機10へ送信し、移動機10は、当該ACKを認証サーバ20へ送信し(ステップS32)、処理を終了する。
続いて、図8に記載のシーケンス図の説明を行う。図8に記載のシーケンス図は、新たにウェアラブルデバイス30へ認証情報を更新する処理のシーケンス図である。図8に記載のシーケンス図の処理を始める前に、移動機10のサーバ通信部11及び近距離通信部14が、認証サーバ20とウェアラブルデバイス30と通信可能か否かを判定して、通信可能であると判定しているものとする。すなわち、通信可否判定部101が、移動機10と認証サーバ20との通信が可能であり、移動機10とウェアラブルデバイス30との通信が可能と判定しているものとする。
ここで、認証情報受信アプリ12は、所定のタイミング(例えば、所定時間毎)で、サーバ通信部11を介して認証サーバ20へ更新確認を行う(ステップS101)。この結果、認証サーバ20の認証情報管理部22は、更新確認を受信し、更新タイマーをチェックする(ステップS102)。認証情報管理部22が更新タイマーをチェックした結果、認証情報を生成してから予め設定された時間が経っていないと判定した場合には、更新する必要が無い旨の情報を移動機10へ送信する(ステップS103)。
そして再度、認証情報受信アプリ12が所定のタイミングで、サーバ通信部11を介して認証サーバ20へ更新確認を行う(ステップS104)。この結果、認証情報管理部22が更新タイマーチェックをして(ステップS105)、認証情報を生成してから予め設定された時間が経ったと判定し、更新する必要がある場合、認証情報管理部22が移動機10に対して更新指示をする(ステップS106)。
認証情報受信アプリ12は、認証サーバ20からの更新指示に応じて、認証サーバ20に対して更新要求(更新開始要求)をする(ステップS107)。認証情報管理部22は、ICCIDの送信要求を移動機10に対して送信する(ステップS108)。
認証情報受信アプリ12は、認証サーバ20からのICCID送信要求に応じて、UIM管理部13に対して、ICCID送信要求を行う(ステップS109)。
UIM管理部13は、認証情報受信アプリ12からのICCID送信要求に応じて、認証情報受信アプリ12に対してアプリ署名送信要求を行い(ステップS110)、認証情報受信アプリ12は、このアプリ署名送信要求に応じて、アプリ署名をUIM管理部13へ出力する(ステップS111)。
UIM管理部13は、アプリ署名の内容を確認することにより、アクセス制御チェックをする(ステップS112)。UIM管理部13は、アクセス制御チェックをした結果、認証情報受信アプリ12がICCIDを受信することが可能であると判定した場合、UIM管理部13は、近距離通信部14を介して、ウェアラブルデバイス30に対してICCIDの送信要求をする(ステップS113)。
ウェアラブルデバイス30の近距離通信部32は、ICCIDの送信要求を受信すると、そのICCIDの送信要求をUIM31へ出力する(ステップS114)。
UIM31は、近距離通信部32からのICCIDの送信要求を受信するとICCIDを近距離通信部32へ出力し(ステップS115)、当該近距離通信部32が移動機10へICCIDを送信する。この結果、移動機10のUIM管理部13が近距離通信部14を介してICCIDを受信する(ステップS116)。
UIM管理部13がICCIDを受信すると、そのICCIDを認証情報受信アプリ12へ出力する(ステップS117)。認証情報受信アプリ12は、当該ICCIDをサーバ通信部11を介して認証サーバ20へ送信する(ステップS118)。これにより、認証サーバ20の認証情報管理部22は、通信部24を介してICCIDを受信する。
認証情報管理部22は、受信したICCIDに対応するカギ(セキュア通信のための鍵情報)を情報保持部21から取得し(ステップS119)、当該カギに基づいて通信する(セキュア通信確立する)旨を移動機10へ通知し(ステップS120)、移動機10は、認証情報受信アプリ12、UIM管理部13、近距離通信部14を介してウェアラブルデバイス30へカギに基づいて通信する旨を通知する(ステップS121〜ステップS123)。
ウェアラブルデバイス30の近距離通信部32は、移動機10からカギを確認する(ステップS124)。このように、認証サーバ20は、移動機10を介してウェアラブルデバイス30へセキュア通信確立要求を行う。
UIM31は、移動機10から受信したカギを確認して、セキュア通信確立を承認する場合、セキュア通信確立のACKを移動機10へ送信し、移動機10は、そのセキュア通信確立のACKを認証サーバ20へ送信する(ステップS125)。
認証サーバ20は、セキュア通信確立のACKを受信すると、認証情報管理部22は、移動機10を介してウェアラブルデバイス30への認証Appの選択要求を移動機10を介してウェアラブルデバイス30へ通知する(ステップS126)。
ウェアラブルデバイス30は、ACKを移動機10へ送信し、移動機10は、当該ACKを認証サーバ20へ送信する(ステップS127)。
認証サーバ20は、当該ACKを受信すると、認証情報管理部22は、ICCIDに対応する認証情報として、ID及びパスワードを再生成し、そのID及びパスワードを移動機10の認証情報受信アプリ12へ送信すると共に、ウェアラブルデバイス30へのID及びパスワードの書き込み要求をする。認証情報受信アプリ12は、これに応じてID及びパスワードをウェアラブルデバイス30へ送信すると共に、ID及びパスワードの書き込み要求をする(ステップS128)。
UIM31は、近距離通信部32を介して受信したID及びパスワードを登録し(ステップS129)、登録完了した旨のACKを移動機10へ送信し、移動機10は、そのACKを認証サーバ20へ送信する(ステップS130)。
認証サーバ20がID及びパスワードの登録完了を示すACKを受信すると、認証情報管理部22は、移動機10へセキュア通信クローズの要求を通知し、移動機10がウェアラブルデバイス30へセキュア通信クローズの要求を通知する(ステップS131)。
ウェアラブルデバイス30は、当該セキュア通信クローズの要求を受信すると、セキュア通信クローズの承認を示すACKを移動機10へ送信し、移動機10は、当該ACKを認証サーバ20へ送信し(ステップS132)、処理を終了する。
続いて、図9の説明を行う。図9に記載のシーケンス図は、新たにウェアラブルデバイス30へ認証情報を更新する処理の図である。図9に記載のシーケンス図の処理を始める前に、移動機10のサーバ通信部11及び近距離通信部14が、認証サーバ20とウェアラブルデバイス30と通信可能か否かを判定して、通信可能であると判定しているものとする。すなわち、通信可否判定部101が、移動機10と認証サーバ20との通信が可能であり、移動機10とウェアラブルデバイス30との通信が可能と判定しているものとする。そして、認証サーバ20の認証情報管理部22は、不正検知した際に、不正対象のユーザIDの情報に不正フラグ情報を付しておく(ステップS201)。
ここで、認証情報受信アプリ12は、所定のタイミング(例えば、所定時間毎)で、サーバ通信部11を介して認証サーバ20へ更新確認を行う(ステップS202)。この結果、認証サーバ20の認証情報管理部22は、更新確認を受信し、不正検知フラグをチェックする(ステップS203)。認証情報管理部22が不正検知フラグをチェックした結果、フラグがあると判定した場合には、更新する必要が有る旨の情報を移動機10へ送信する(ステップS204)。
認証情報受信アプリ12は、認証サーバ20からの更新指示に応じて、認証サーバ20に対して更新要求をする(ステップS205)。認証情報管理部22は、ICCIDの送信要求を移動機10に対して送信する(ステップS206)。
認証情報受信アプリ12は、認証サーバ20からのICCID送信要求に応じて、UIM管理部13に対して、ICCID送信要求を行う(ステップS207)。
UIM管理部13は、認証情報受信アプリ12からのICCID送信要求に応じて、認証情報受信アプリ12に対してアプリ署名送信要求を行い(ステップS208)、認証情報受信アプリ12は、このアプリ署名送信要求に応じて、アプリ署名をUIM管理部13へ出力する(ステップS209)。
UIM管理部13は、アプリ署名の内容を確認することにより、アクセス制御チェックをする(ステップS210)。UIM管理部13は、アクセス制御チェックをした結果、認証情報受信アプリ12がICCIDを受信することが可能であると判定した場合、UIM管理部13は、近距離通信部14を介して、ウェアラブルデバイス30に対してICCIDの送信要求をする(ステップS211)。
ウェアラブルデバイス30の近距離通信部32は、ICCIDの送信要求を受信すると、そのICCIDの送信要求をUIM31へ出力する(ステップS212)。
UIM31は、近距離通信部32からのICCIDの送信要求を受信すると、ICCIDを近距離通信部32へ出力し(ステップS213)、当該近距離通信部32が移動機10へICCIDを送信する。この結果、移動機10のUIM管理部13が近距離通信部14を介してICCIDを受信する(ステップS214)。
UIM管理部13がICCIDを受信すると、そのICCIDを認証情報受信アプリ12へ出力する(ステップS215)。認証情報受信アプリ12は、当該ICCIDをサーバ通信部11を介して認証サーバ20へ送信する(ステップS216)。これにより、認証サーバ20の認証情報管理部22は、通信部24を介してICCIDを受信する。
認証情報管理部22は、受信したICCIDに対応するカギ(セキュア通信のための鍵情報)を情報保持部21から取得し(ステップS217)、当該カギに基づいて通信する(セキュア通信確立する)旨を移動機10へ通知し(ステップS218)、移動機10は、認証情報受信アプリ12、UIM管理部13、近距離通信部14を介してウェアラブルデバイス30へカギに基づいて通信する旨を通知する(ステップS219〜ステップS221)。
ウェアラブルデバイス30の近距離通信部32は、移動機10からカギを確認する(ステップS222)。このように、認証サーバ20は、移動機10を介してウェアラブルデバイス30へセキュア通信確立要求を行う。
UIM31は、移動機10から受信したカギを確認して、セキュア通信確立を承認する場合、セキュア通信確立のACKを移動機10へ送信し、移動機10は、そのセキュア通信確立のACKを認証サーバ20へ送信する(ステップS223)。
認証サーバ20は、セキュア通信確立のACKを受信すると、認証情報管理部22は、移動機10を介してウェアラブルデバイス30への認証Appの選択要求を移動機10を介してウェアラブルデバイス30へ通知する(ステップS224)。
ウェアラブルデバイス30は、ACKを移動機10へ送信し、移動機10は、当該ACKを認証サーバ20へ送信する(ステップS225)。
認証サーバ20は、当該ACKを受信すると、認証情報管理部22は、ICCIDに対応する認証情報として、ID及びパスワードを再生成し、そのID及びパスワードを移動機10の認証情報受信アプリ12へ送信すると共に、ウェアラブルデバイス30へのID及びパスワードの書き込み要求をする。認証情報受信アプリ12は、これに応じてID及びパスワードをウェアラブルデバイス30へ送信すると共に、ID及びパスワードの書き込み要求をする(ステップS226)。
UIM31は、近距離通信部32を介して受信したID及びパスワードを登録し(ステップS227)、登録完了した旨のACKを移動機10へ送信し、移動機10は、そのACKを認証サーバ20へ送信する(ステップS228)。
認証サーバ20がID及びパスワードの登録完了を示すACKを受信すると、認証情報管理部22は、移動機10へセキュア通信クローズの要求を通知し、移動機10がウェアラブルデバイス30へセキュア通信クローズの要求を通知する(ステップS229)。
ウェアラブルデバイス30は、当該セキュア通信クローズの要求を受信すると、セキュア通信クローズの承認を示すACKを移動機10へ送信し、移動機10は、当該ACKを認証サーバ20へ送信し(ステップS230)、処理を終了する。
なお、上述の実施形態では、移動機10と認証サーバ20との間の通信は、移動体通信で行われることとしたが、無線LAN(例えば、Wifi等)による通信で行われてもよい。また、無線LANを介して、移動体通信網に接続する通信で行われてもよい。無線LANにより通信が行われる場合には、無線LANアクセスポイントが用いられる。無線LANアクセスポイントは、移動体通信網の通信事業者によって設けられたものであってもよい。
なお、上述の実施形態では、認証情報を更新する際、移動機10から更新要求する場合について述べたが、認証サーバ20が更新要否を判定して、更新する必要があると判定した後に、認証サーバ20から更新指示をするようにしてもよい。具体的には、認証サーバ20の更新判定部203が、移動機10からの更新確認の有無に関係なく、所定のタイミングで認証情報の生成あるいは送信から予め設定された所定期間経過しているか否かを判定したり、不正検知部204によって登録された不正使用を示す情報(例えば、不正使用フラグ情報)の有無を参照することにより認証情報の不正使用を検知しているかを判定したり、認証回数が所定の閾値(予め更新判定部203で定めている値)を超えているか否かを判定する。そして、更新判定部203が更新する必要があると判定した場合に、情報送信部207が更新する必要がある旨の情報を移動機10へ送信することにより移動機10へ更新指示する。また、不正検知部204が認証情報の不正使用を検知したタイミング又は認証サーバ20が認証情報に対して不正使用があった旨の情報を情報保持部21へ登録するタイミングで、情報送信部207が更新する必要が有る旨の情報を移動機10へ送信するようにしてもよい。また、移動機10において更新要否の判定を行うこととしてもよい。即ち、移動機10が更新判定部203に相当する更新判定手段を備えるようにしてもよい。具体的には、移動機10が、所定のタイミングで、認証情報を受信してから予め設定された所定期間経過しているか否かを判定し、所定期間経過している場合に、認証サーバ20へ更新要求する。
なお、上述の実施形態では、認証装置40が、ウェアラブルデバイス30から受信した認証情報を認証サーバ20へ送信する場合について述べたが、他のサーバ装置(例えば、移動体通信網の通信事業者あるいはその他の者によって設けられるアプリケーションサーバ等)を経由して認証サーバ20へ認証情報を送信するようにしてもよい。
なお、上述の実施形態では、認証処理の際に、ウェアラブルデバイス30が保持している認証情報をウェアラブルデバイス30から認証装置40へ送信する場合について述べたが、ウェアラブルデバイス30から移動機10へ認証情報を送信し、移動機10が認証情報を認証装置40へ送信するようにしてもよい。
なお、上述の実施形態では、認証情報受信アプリ12から送信したICCIDに基づいて、認証情報生成対象のウェアラブルデバイス30を特定する場合について述べたが、移動体通信回線での回線認証に用いる回線情報から特定したICCIDに基づいて、認証情報生成対象のウェアラブルデバイス30を特定するようにしてもよい。
なお、上述の実施形態では、認証情報としてID及びパスワードを適用する場合について述べたが、ワンタイムパスワード(OTP)やデジタル証明書等を適用するようにしてもよい。
また、図7のフロー等では示していないが、認証サーバ20の送信可否判定部205の機能において説明したように、認証サーバ20では、回線情報と、移動機10から送信されたICCIDとに基づいて、認証情報の送信可否が判定されてもよい。具体的には、回線情報から特定されるICCIDと、移動機10から送信されたICCIDとが比較され、それらが一致する場合には認証情報の送信(認証Appの更新、以下についても同様)が許可され、それらが一致しない場合は認証情報の送信が禁止されてもよい。
また、上記のICCID同士が、一致しない場合には、移動機10から回線情報から特定したICCIDと移動機10から受信したICCIDとが対応づいていることを示す情報(例えば、過去に生成済みでウェアラブルデバイス30に格納されている認証情報)を通信部24(対応付情報受信手段)が受信したときに認証情報を移動機10へ送信することを許可するようにしてもよい。
例えば、上記のICCID同士が、一致しない場合には、移動機10に対して、両者が一致しないことを通知し、回線情報に係るICCIDと、移動機から送信されたICCIDとが同一のユーザであるかを証明する情報(これらのICCID同士が対応付いていることを示す対応付情報)の入力を求める。この情報は、例えば、予め設定されたパスワードであり、予めユーザに通知されている。このパスワードは、過去に生成済みでウェアラブルデバイス30に格納されている認証情報であってもよい。即ち、この際にパスワード認証が行われる。
同一のユーザであるかを証明する情報が入力されると、認証情報の送信が許可される。また、この場合、これらのICCID同士が対応付いていることを示す対応付情報を対応情報保持部206に記憶しておき、それ以降は、当該情報に基づいて、これらのICCIDの組み合わせの場合には、認証情報の送信が許可される。即ち、次回の認証情報の送信時は、上記のパスワード認証がなく自動で送信される。
また、図10に示す認証情報管理システム1のように、移動機10にUIMであるUIM15を備えている場合、移動機10のUIM15に基づく情報から回線情報を特定することになり、認証情報管理部22は、回線情報からUIM15のICCIDを特定する。一方で、移動機10がウェアラブルデバイス30のICCID(例えば、セキュアエレメントに定義されているICCID)を取得して、送信する。認証情報管理部22は、これらのICCIDに基づいて、上記と同様に認証情報の送信を判断する。認証情報管理部22は、UIM15のICCIDとウェアラブルデバイス30のICCIDとを比較することになり、ICCIDが一致しないこととなる。この場合に、移動機10に対応付情報の送信を要求する(例えば、現状の認証情報の問合せをする)。移動機10の認証情報受信アプリ12を介してサーバ通信部11(対応付情報送信手段)により対応付情報(認証情報)が送信された結果、移動機10から正当な認証情報を通信部24が受信した場合に認証情報を移動機10へ送信することを許可する。これにより、移動機10とウェアラブルデバイス30とがUIMを有している場合に、回線認証に基づいたICCIDと移動機10と接続するウェアラブルデバイス30のICCIDとが異なる場合でも、適切に認証情報を送信することができる。
また、図11に示す認証情報管理システム1のように、移動機10とウェアラブルデバイス30とが共にUIMを有している場合(移動機10がUIM15を有し、ウェアラブルデバイス30がUIM31を有する場合)には、移動機10は、移動機10が備えるUIMを用いて移動体通信を行う。従って、移動機10のUIM15の回線情報が、認証サーバ20に送信される。認証サーバ20では、認証情報管理部22が、当該回線情報からICCIDを特定する。また、移動機10は、ウェアラブルデバイス30が有するUIM31のICCIDを送信する。認証情報管理部22は、これらのICCIDに基づいて、上記と同様に認証情報の送信を判断する。
上記と同様にこれらのICCIDが一致しない場合には、移動機10へ、回線情報から特定したICCIDと移動機10から受信したICCIDとが対応づいていることを示す対応付情報を受信したときに認証情報を移動機10へ送信する。そして、上記対応付けを示す情報を受信した場合、回線情報に基いたICCIDと、ウェアラブルデバイスに装着されたUIM31のICCIDとを対応付けた情報を保持し、回線情報に基づいたICCIDと、ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとが異なる場合に、回線情報に基づいたICCIDと当該ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとを対応付けた情報を保持しているときに、送信可能と判定するようにしてもよい。
(作用効果)
続いて、作用効果について説明する。移動機10は、距離通信が可能なデバイスであるウェアラブルデバイス30と近距離通信可能であり、且つ認証装置40から認証を受けるための情報である認証情報を送信する認証サーバ20と近距離通信とは別の通信が可能であり、移動機10がウェアラブルデバイス30と通信可能であるか否かを判定すると共に、移動機10が認証サーバ20と通信可能であるか否かを判定し、移動機10とウェアラブルデバイス30との通信が可能であり、且つ移動機10と認証サーバ20との通信とが可能であると判定した場合、ウェアラブルデバイス30に対応する識別情報を認証サーバ20に対して送信すると共に、認証情報の送信要求をし、当該送信要求に応じて認証サーバ20から認証情報を受信して、受信した認証情報をウェアラブルデバイス30へ送信する。
この場合、移動機10がウェアラブルデバイス30と通信可能であり、且つ移動機10が認証サーバ20と通信可能であることをトリガーとして、認証サーバ20から認証情報を受信して、ウェアラブルデバイス30へ当該認証情報を送信するので、移動機10は、自動で認証情報を認証サーバ20から受信することができる。これにより、移動機10のユーザにより簡易に入力される認証情報と比較してセキュリティレベルの高い認証情報を受信することができる。すなわち、移動機10は、ユーザの利便性を保ちつつ、認証情報のセキュリティレベルも担保することができる。また、認証情報管理システム1では、ウェアラブルデバイス30が、認証サーバ20から受信した認証情報を保持することになるので、ウェアラブルデバイス30から認証装置40へ近距離通信により認証情報を送信し、認証を受けることができる。よって、認証情報管理システム1では、移動機10が認証サーバ20と通信できない状態であっても、ウェアラブルデバイス30が認証情報を保持していれば、認証を受けることができる。
また、移動機10は、認証情報の更新指示を入力し、認証情報の更新指示を入力した場合、認証サーバ20へ認証情報の送信要求を行う。この場合、移動機10は、所定のタイミングで認証情報の更新指示を入力した場合に、認証情報送信要求を行うので、ウェアラブルデバイス30の認証情報を更新することができる。このように、移動機10は、更新指示に応じてウェアラブルデバイス30の認証情報を適宜更新するので、ウェアラブルデバイス30の認証情報を固定してしまう場合と比較して、ウェアラブルデバイス30の認証情報のセキュリティレベルを上げることができる。
また、認証情報管理システム1では、近距離通信が可能なデバイスであるウェアラブルデバイス30と、認証装置40から認証を受けるための情報である認証情報を送信する認証サーバ20と、ウェアラブルデバイス30と近距離通信可能であり、且つ認証サーバ20と近距離通信とは別の通信が可能である移動機10とを有し、ウェアラブルデバイス30は、近距離通信デバイスに対応する識別情報(ICCID)を移動機10へ送信し、移動機10から認証情報を受信し、当該認証情報を保持する。移動機10は、移動機10がウェアラブルデバイス30と通信可能であるか否かを判定すると共に、移動機10が認証サーバ20と通信可能であるか否かを判定し、移動機10とウェアラブルデバイス30との通信が可能であり、且つ移動機10と認証サーバ20との通信とが可能であると判定した場合、ウェアラブルデバイス30に対応する識別情報を認証サーバ20に対して送信すると共に、認証情報の送信要求をし、当該送信要求に応じて認証サーバ20から認証情報を受信して、受信した認証情報をウェアラブルデバイス30へ送信する。認証サーバ20は、ICCIDを受信すると共に、認証情報送信要求を受け付け、ウェアラブルデバイス30の認証情報を生成し、認証情報送信要求を受け付けた場合、認証情報を移動機10へ送信する。
この場合、移動機10がウェアラブルデバイス30と通信可能であり、且つ移動機10が認証サーバ20と通信可能であることをトリガーとして、認証サーバ20から認証情報を受信して、ウェアラブルデバイス30へ当該認証情報を送信するので、移動機10が、自動で認証情報を受信することができ、移動機10のユーザにより簡易に入力される認証情報と比較してセキュリティレベルの高い認証情報を受信することができる。すなわち、認証情報管理システム1では、ユーザの利便性を保ちつつ、ウェアラブルデバイス30の認証情報のセキュリティレベルも担保することができる。
また、認証情報管理システム1では、認証情報の更新の要否を判定し、認証情報を更新する必要があると判定した場合に、認証情報を再生成する。この場合、認証情報管理システム1では、更新する必要があると判定した場合にウェアラブルデバイス30の認証情報を更新するので、ウェアラブルデバイス30の認証情報を固定してしまう場合と比較して、ウェアラブルデバイス30の認証情報のセキュリティレベルを上げることができる。
また、認証情報管理システム1では、一定期間、認証情報を更新していない場合、認証情報の更新が必要と判定する。この場合、認証情報管理システム1では、一定期間、認証情報を更新していない場合に更新が必要と判定し、この判定に伴い認証情報を更新するので、所定期間毎にウェアラブルデバイス30の認証情報を更新させることができる。これにより、認証情報管理システム1では、ウェアラブルデバイス30の認証情報を固定してしまう場合と比較して、ウェアラブルデバイス30の認証情報のセキュリティレベルを上げることができる。
また、認証情報管理システム1では、認証情報の不正使用を検知し、不正使用を検知している場合、認証情報を更新する必要があると判定する。この場合、認証情報管理システム1は、認証情報の不正使用を検知した場合に更新が必要と判定するので、不正使用がなされた場合にウェアラブルデバイス30の認証情報を更新させることができる。これにより、認証情報管理システム1では、ウェアラブルデバイス30の認証情報のセキュリティレベルを担保することができる。
また、認証情報管理システム1では、ウェアラブルデバイス30に対応する情報として、移動機10と認証サーバ20との通信に用いる回線情報と、ウェアラブルデバイス30に対応するICCID又はUIMに対応するICCIDとを、認証サーバ20に対して送信し、認証サーバ20は、回線情報と、ウェアラブルデバイス30に対応するICCID又はUIMに対応するICCIDとに基づいて、認証情報の送信可否を判定し、送信可能であると判定された場合に、認証情報の更新の要否を判定する、こととしてもよい。この場合、認証情報管理システム1では、認証サーバ20が、回線情報と、ウェアラブルデバイス30に対応するICCID又はUIMに対応するICCIDとに基づいて、ウェアラブルデバイス30の認証情報の更新可否を判定するので、ウェアラブルデバイス30の情報が不正に取得された後に、ウェアラブルデバイス30の認証情報が更新されてしまうことを防止することができる。これにより、認証情報管理システム1では、ウェアラブルデバイス30の認証情報のセキュリティレベルを担保することができる。
認証情報管理システム1では、移動機10は、回線認証情報と、ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとの対応付けを示す情報を認証サーバ20へ送信し、回線認証情報と、ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとが対応付いていない場合において、対応付けを示す情報(例えば、ウェアラブルデバイス30が保持する認証情報)を受信した場合、送信可能と判定する。この場合、認証情報管理システム1では、認証サーバ20が、回線認証情報と、ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとが異なる場合に、回線認証情報と、ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとが対応付けられている情報を移動機10から受信したときに、送信可能とするので、不正に認証情報が更新されることを防止することができる。これにより、認証情報管理システム1では、近距離通信デバイスの認証情報のセキュリティレベルを担保することができる。
また、認証情報管理システム1では、上記対応付けを示す情報を受信した場合、回線認証情報と、ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとを対応付けた情報を保持し、回線認証情報と、ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとが対応付かない場合に、当該ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとを対応付けた情報を保持しているときに、送信可能と判定する。
この場合、認証情報管理システム1では、認証サーバ20が、回線認証情報と、ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとを比較した結果、対応付かない場合でもウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとが対応付けられているときには、当該回線認証情報と、ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとを対応付けた情報を保持しているので、以降の更新可否判定時に、ウェアラブルデバイス30のICCID又はウェアラブルデバイスに装着されたUIM31のICCIDとが対応付けられているか否かを移動機10へ問い合わせる必要がない。よって、認証情報管理システム1では、効率良く認証情報を更新することができる。
上述の実施形態では、認証サーバ20の不正検知部204が不正検知をする場合について述べたが、ウェアラブルデバイス30が不正検知をするようにしてもよい。すなわち、ウェアラブルデバイス30が不正検知部204に相当する不正検知手段を備えるようにしてもよい。例えば、ウェアラブルデバイス30にインストールされた認証App(Javaアプレット)が、ある認証装置40からの認証要求に応じて認証情報を送信した結果、認証失敗数が、予めウェアラブルデバイス30で設定されている閾値を超えた場合、ウェアラブルデバイス30は、送信した認証情報が不正使用されていると検知し、移動機10を介して認証サーバ20へ当該認証情報が不正使用されている旨を通知する。この通知に基づいて、認証サーバ20は、当該認証情報に対して不正使用があった旨の情報を情報保持部21へ登録する。
上述の実施形態に記載のウェアラブルデバイス30は、ウェアラブルデバイス30単独で構成されていてもよいし、移動機10とは異なる端末装置とウェアラブルデバイス30とが一体となった構成でもよい。
1…認証情報管理システム、10…移動機、11…サーバ通信部、12…認証情報受信アプリ、13…UIM管理部、14…近距離通信部、20…認証サーバ、21…情報保持部、22…認証情報管理部、23…認証部、24…通信部、30…ウェアラブルデバイス、31…UIM、32…近距離通信部、40…認証装置、41…サーバ通信部、42…認証管理部、43…近距離通信部、101…通信可否判定部、102…認証情報送信要求部、103…認証情報受信部、104…認証情報送信部、105…更新指示入力部、201…受付部、202…認証情報生成部、203…更新判定部、204…不正検知部、205…送信可否判定部、206…対応情報保持部、207…情報送信部、301…情報送信部、302…情報受信部、303…認証情報保持部。

Claims (10)

  1. 近距離通信が可能なデバイスである近距離通信デバイスと近距離通信可能であり、且つ認証要求する装置から認証を受けるための情報である認証情報を送信する認証サーバと前記近距離通信とは別の通信が可能である端末装置であって、
    前記端末装置が前記近距離通信デバイスと通信可能であるか否かを判定すると共に、前記端末装置が前記認証サーバと通信可能であるか否かを判定する通信可否判定手段と、
    前記通信可否判定手段が、前記端末装置と前記近距離通信デバイスとの通信が可能であり、且つ前記端末装置と前記認証サーバとの通信とが可能であると判定した場合、前記近距離通信デバイスに対応する識別情報を前記認証サーバに対して送信すると共に、認証情報の送信要求をする認証情報送信要求手段と、
    前記認証情報送信要求手段による送信要求に応じて前記認証サーバから認証情報を受信する認証情報受信手段と、
    前記認証情報受信手段が受信した認証情報を前記近距離通信デバイスへ送信する認証情報送信手段と、
    を備える、端末装置。
  2. 前記認証情報の更新指示を入力する更新指示入力手段をさらに備え、
    前記認証情報送信要求手段は、前記更新指示入力手段が、前記認証情報の更新指示を入力した場合、前記認証サーバへ認証情報の送信要求を行う、請求項1に記載の端末装置。
  3. 近距離通信が可能なデバイスである近距離通信デバイスと近距離通信可能であり、且つ認証要求する装置から認証を受けるための情報である認証情報を送信する認証サーバと前記近距離通信とは別の通信が可能である端末装置で実行される認証情報管理方法であって、
    前記端末装置が前記近距離通信デバイスと通信可能であるか否かを判定すると共に、前記端末装置が前記認証サーバと通信可能であるか否かを判定する通信可否判定ステップと、
    前記通信可否判定ステップで、前記端末装置と前記近距離通信デバイスとの通信が可能であり、且つ前記端末装置と前記認証サーバとの通信とが可能であると判定した場合、前記近距離通信デバイスに対応する識別情報を前記認証サーバへ送信すると共に、認証情報送信要求をする認証情報送信要求ステップと、
    前記認証情報送信要求ステップによる認証情報送信要求に応じて前記認証サーバから認証情報を受信する認証情報受信ステップと、
    前記認証情報受信ステップで受信した認証情報を前記近距離通信デバイスへ送信する認証情報送信ステップと、
    を含む、認証情報管理方法。
  4. 近距離通信が可能なデバイスである近距離通信デバイスと、認証要求する装置から認証を受けるための情報である認証情報を送信する認証サーバと、前記近距離通信デバイスと近距離通信可能であり、且つ前記認証サーバと前記近距離通信とは別の通信が可能である端末装置とを備える認証情報管理システムであって、
    前記近距離通信デバイスは、
    前記端末装置から認証情報を受信する近距離通信デバイス認証情報受信手段と、
    前記近距離通信デバイス認証情報受信手段が受信した認証情報を保持する認証情報保持手段と、
    を備え、
    前記端末装置は、
    前記端末装置が前記近距離通信デバイスと通信可能であるか否かを判定すると共に、前記端末装置が前記認証サーバと通信可能であるか否かを判定する通信可否判定手段と、
    前記通信可否判定手段が、前記端末装置と前記近距離通信デバイスとの通信が可能であり、前記端末装置と前記認証サーバとの通信とが可能であると判定した場合、前記近距離通信デバイスに対応する識別情報を前記認証サーバへ送信すると共に、認証情報送信要求をする認証情報送信要求手段と、
    前記認証情報送信要求手段による認証情報送信要求に応じて前記認証サーバから認証情報を受信する端末装置認証情報受信手段と、
    前記認証情報受信手段が受信した認証情報を前記近距離通信デバイスへ送信する端末装置認証情報送信手段と、
    を備え、
    前記認証サーバは、
    前記近距離通信デバイスに対応する識別情報を受信すると共に、認証情報送信要求を受け付ける受付手段と、
    前記近距離通信デバイスの認証情報を生成する認証情報生成手段と、
    前記受付手段が認証情報送信要求を受け付けた場合、前記認証情報生成手段により生成された前記認証情報を前記端末装置へ送信する認証サーバ認証情報送信手段と、
    を備える、認証情報管理システム。
  5. 前記認証情報管理システムは、
    前記認証情報の更新の要否を判定する更新判定手段をさらに備え、
    前記認証情報生成手段は、前記更新判定手段が更新する必要があると判定した場合、前記近距離通信デバイスの認証情報を再生成する、
    請求項4に記載の認証情報管理システム。
  6. 前記更新判定手段は、一定期間、前記認証情報を更新していない場合、前記認証情報の更新が必要と判定する、請求項5に記載の認証情報管理システム。
  7. 前記認証情報管理システムは、
    認証情報の不正使用を検知する不正検知手段をさらに備え、
    前記更新判定手段は、前記不正検知手段が不正使用を検知している場合、前記認証情報を更新する必要があると判定する、請求項5に記載の認証情報管理システム。
  8. 前記認証情報送信手段は、前記近距離通信デバイスに対応する識別情報として、前記端末装置と前記認証サーバとの通信に用いる回線の認証情報である回線認証用の情報と、前記近距離通信デバイスの識別子又は前記近距離通信デバイスに装着された加入者認証モジュールの識別子とを、前記認証サーバに対して送信し、
    前記認証サーバは、
    前記回線認証用の情報と、前記近距離通信デバイスの識別子又は前記近距離通信デバイスに装着された加入者認証モジュールの識別子とに基づいて、認証情報の送信可否を判定する送信可否判定手段をさらに備え、
    前記送信可否判定手段により送信可能であると判定された場合に、前記認証情報の更新の要否を判定する、請求項5から7の何れか一項に記載の認証情報管理システム。
  9. 前記端末装置は、
    前記回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子との対応付けを示す情報である対応付情報を前記認証サーバへ送信する対応付情報送信手段をさらに備え、
    前記認証サーバは、
    前記対応付情報を受信する対応付情報受信手段をさらに備え、
    前記送信可否判定手段は、前記回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とが対応付かない場合において、前記対応付情報受信手段により、前記対応付情報を受信した場合、送信可能と判定する、請求項8に記載の認証情報管理システム。
  10. 前記認証サーバは、
    前記送信可否判定手段が、回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子との対応付情報を前記端末装置から受信した場合、当該回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とを対応付けた情報を保持する情報保持手段を更に備え、
    前記送信可否判定手段は、前記回線認証用の情報と、近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とが対応付かない場合において、前記情報保持手段が、当該回線認証用の情報と、当該近距離通信デバイスの識別子又は近距離通信デバイスに装着された加入者認証モジュールの識別子とを対応付けた情報を保持しているとき、送信可能と判定する、請求項9に記載の認証情報管理システム。
JP2014026867A 2014-02-14 2014-02-14 認証情報管理システム Active JP6170844B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014026867A JP6170844B2 (ja) 2014-02-14 2014-02-14 認証情報管理システム
US15/115,119 US20170220791A1 (en) 2014-02-14 2015-01-16 Terminal device, authentication information management method, and authentication information management system
CN201580007407.XA CN106030596B (zh) 2014-02-14 2015-01-16 终端装置、认证信息管理方法和认证信息管理系统
PCT/JP2015/051121 WO2015122235A1 (ja) 2014-02-14 2015-01-16 端末装置、認証情報管理方法及び認証情報管理システム
EP15749660.5A EP3107022B1 (en) 2014-02-14 2015-01-16 Terminal device, authentication information management method, and authentication information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014026867A JP6170844B2 (ja) 2014-02-14 2014-02-14 認証情報管理システム

Publications (2)

Publication Number Publication Date
JP2015153187A true JP2015153187A (ja) 2015-08-24
JP6170844B2 JP6170844B2 (ja) 2017-07-26

Family

ID=53799983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014026867A Active JP6170844B2 (ja) 2014-02-14 2014-02-14 認証情報管理システム

Country Status (5)

Country Link
US (1) US20170220791A1 (ja)
EP (1) EP3107022B1 (ja)
JP (1) JP6170844B2 (ja)
CN (1) CN106030596B (ja)
WO (1) WO2015122235A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017500822A (ja) * 2014-09-25 2017-01-05 小米科技有限責任公司Xiaomi Inc. 情報交信方法、装置および電子機器
JP2017098742A (ja) * 2015-11-24 2017-06-01 富士通株式会社 サービスシステム、携帯端末、及び、サービス提供方法
JP2018128874A (ja) * 2017-02-08 2018-08-16 京セラドキュメントソリューションズ株式会社 電子機器
JP2019074958A (ja) * 2017-10-17 2019-05-16 富士通株式会社 情報処理システム及びプログラム
JP2019139156A (ja) * 2018-02-14 2019-08-22 パナソニックIpマネジメント株式会社 制御情報取得システム、及び、制御情報取得方法
JP2019204556A (ja) * 2015-09-11 2019-11-28 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ウェアラブルデバイスを使用した電子決済を容易にするための方法および装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10482698B2 (en) 2015-05-01 2019-11-19 Assa Abloy Ab Invisible indication of duress via wearable
US10270657B2 (en) * 2015-09-14 2019-04-23 Ricoh Company, Ltd. Information processing apparatus, method for connecting information processing apparatus to cloud service, and recording medium
CN105610859B (zh) * 2016-01-28 2019-01-25 恒宝股份有限公司 一种防止密码被偷窥的方法和安全设备
CN107370711B (zh) * 2016-05-11 2021-05-11 创新先进技术有限公司 一种验证身份的方法和系统、智能穿戴设备
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
JP6939588B2 (ja) * 2018-01-18 2021-09-22 富士通株式会社 判定方法、認証装置及び判定プログラム
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
EP3657750B1 (de) 2018-11-21 2023-01-11 TeamViewer Germany GmbH Verfahren zur authentifizierung einer datenbrille in einem datennetz
JP7375573B2 (ja) * 2020-01-24 2023-11-08 株式会社オートネットワーク技術研究所 制御装置、制御システム及び制御装置の機能又は動作の決定方法
CN113709088B (zh) * 2020-05-22 2023-04-28 中国联合网络通信集团有限公司 基于可穿戴设备的数据传输方法、装置、设备和存储介质
CN113316149B (zh) * 2021-06-04 2023-05-12 广东电网有限责任公司 身份安全认证方法、装置、系统、无线接入点及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63263848A (ja) * 1987-04-21 1988-10-31 Casio Comput Co Ltd 認証方式
JP2004013217A (ja) * 2002-06-03 2004-01-15 Nec Infrontia Corp 電子鍵システム及び物件案内システム
JP2006238142A (ja) * 2005-02-25 2006-09-07 Toppan Printing Co Ltd タグ認証システム、認証装置、及び、タグ認証方法
WO2014021053A1 (ja) * 2012-07-31 2014-02-06 フェリカネットワークス株式会社 情報処理システム及び情報処理方法

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1418355A (zh) * 2000-03-03 2003-05-14 系腾科技私人有限公司 执行交易的方法
US7774231B2 (en) * 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
EP1488394A1 (en) * 2002-03-22 2004-12-22 BRITISH TELECOMMUNICATIONS public limited company Transaction authentication
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
KR100588502B1 (ko) * 2003-12-10 2006-06-09 현대자동차주식회사 차량 후드 패널 자동 오픈 장치
US7404087B2 (en) * 2003-12-15 2008-07-22 Rsa Security Inc. System and method for providing improved claimant authentication
US7735124B2 (en) * 2005-03-24 2010-06-08 Chyi-Yeu Lin Password input and verification method
US20060288233A1 (en) * 2005-04-25 2006-12-21 Douglas Kozlay Attachable biometric authentication apparatus for watchbands and other personal items
JP2006338398A (ja) * 2005-06-02 2006-12-14 Teruya:Kk RFIDタグ及びIrDAポート内蔵型USBトークンによる個人認証システム
JP4881604B2 (ja) * 2005-10-28 2012-02-22 東芝テック株式会社 商品登録処理システム
US8191161B2 (en) * 2005-12-13 2012-05-29 Microsoft Corporation Wireless authentication
US20070150742A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Secure data communication for groups of mobile devices
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
KR100703805B1 (ko) * 2006-02-15 2007-04-09 삼성전자주식회사 원격 도메인의 디바이스에서 drm 컨텐츠를 로밍하여사용하는 방법 및 장치
DK2039199T3 (en) * 2006-07-06 2019-01-21 Nokia Technologies Oy ACCESSORIES SYSTEM FOR USER EQUIPMENT
US8886934B2 (en) * 2006-07-26 2014-11-11 Cisco Technology, Inc. Authorizing physical access-links for secure network connections
US7870601B2 (en) * 2006-11-16 2011-01-11 Nokia Corporation Attachment solution for multi-access environments
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
WO2009006609A1 (en) * 2007-07-03 2009-01-08 Eingot Llc Records access and management
KR100972604B1 (ko) * 2007-12-27 2010-07-28 고려대학교 산학협력단 알에프아이디 태그 및 이를 이용한 대용량 멀티미디어컨텐츠의 무선전송시스템과 무선전송방법
JP5051656B2 (ja) * 2008-06-05 2012-10-17 日本電気株式会社 通信制御システムおよび通信制御方法
US20100115591A1 (en) * 2008-10-31 2010-05-06 Lucent Technologies Inc. Method and system for authenticating users with optical code tokens
US20110154210A1 (en) * 2009-12-18 2011-06-23 Sung Jung-Sik Multiple user terminal device which multiple users watch simultaneously, server for managing multiple users' usage of conents and method for managing multiple users and cotnents which multiple users watch simultaneously
JP2011164771A (ja) * 2010-02-05 2011-08-25 Motion:Kk 充電スタンドの運用管理サーバおよび充電スタンドの運用管理システム
US20110202989A1 (en) * 2010-02-18 2011-08-18 Nokia Corporation Method and apparatus for providing authentication session sharing
US20110246284A1 (en) * 2010-04-01 2011-10-06 Gary Chaikin Systems and Methods for Adding Functionality to Merchant Sales and Facilitating Data Collection.
FR2959896B1 (fr) * 2010-05-06 2014-03-21 4G Secure Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service
WO2012062915A2 (en) * 2010-11-11 2012-05-18 Nec Europe Ltd. Method and system for providing service access to a user
JP5730082B2 (ja) * 2011-03-08 2015-06-03 キヤノン株式会社 プリントサーバ、印刷システム、制御方法、およびプログラム。
US20150135284A1 (en) * 2011-06-10 2015-05-14 Aliphcom Automatic electronic device adoption with a wearable device or a data-capable watch band
US9204298B2 (en) * 2011-09-13 2015-12-01 Bank Of America Corporation Multilevel authentication
US8490162B1 (en) * 2011-09-29 2013-07-16 Amazon Technologies, Inc. System and method for recognizing malicious credential guessing attacks
US8818867B2 (en) * 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
JP5852265B2 (ja) * 2011-12-27 2016-02-03 インテル コーポレイション 計算装置、コンピュータプログラム及びアクセス許否判定方法
JP5928854B2 (ja) * 2011-12-31 2016-06-01 インテル・コーポレーション ユーザ認証を管理するための方法、デバイス、及びシステム
JP2013214257A (ja) * 2012-04-04 2013-10-17 Hitachi Ltd 端末連携システムおよびその方法
JP5973808B2 (ja) * 2012-07-03 2016-08-23 フェリカネットワークス株式会社 情報処理装置、端末装置、情報処理システム、情報処理方法およびコンピュータプログラム
US20150083803A1 (en) * 2012-09-24 2015-03-26 Derek Herron Systems and Methods for Individualized Customer Retail Services Using RFID Wristbands
US9088420B2 (en) * 2012-10-16 2015-07-21 The Boeing Company System and method for improved geothentication based on a hash function
US9319393B2 (en) * 2013-05-30 2016-04-19 Applied Invention, Llc Security information caching on authentication token
US9231765B2 (en) * 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
US20150081546A1 (en) * 2013-09-18 2015-03-19 Mastercard International Incorporated Systems and methods for authentication of an entity
US10154026B2 (en) * 2013-10-15 2018-12-11 Microsoft Technology Licensing, Llc Secure remote modification of device credentials using device-generated credentials
US9418342B2 (en) * 2013-12-06 2016-08-16 At&T Intellectual Property I, L.P. Method and apparatus for detecting mode of motion with principal component analysis and hidden markov model
WO2015107396A1 (en) * 2014-01-20 2015-07-23 Here Global B.V. Authenticating a user

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63263848A (ja) * 1987-04-21 1988-10-31 Casio Comput Co Ltd 認証方式
JP2004013217A (ja) * 2002-06-03 2004-01-15 Nec Infrontia Corp 電子鍵システム及び物件案内システム
JP2006238142A (ja) * 2005-02-25 2006-09-07 Toppan Printing Co Ltd タグ認証システム、認証装置、及び、タグ認証方法
WO2014021053A1 (ja) * 2012-07-31 2014-02-06 フェリカネットワークス株式会社 情報処理システム及び情報処理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
小若女優介他: "近距離通信と携帯電話を用いたワンタイム認証方式の提案", 電子情報通信学会技術研究報告 VOL.111 NO.383 IEICE TECHNICAL REPORT, vol. 第111巻, JPN6016047557, 12 January 2012 (2012-01-12), JP, pages 91 - 95, ISSN: 0003569874 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017500822A (ja) * 2014-09-25 2017-01-05 小米科技有限責任公司Xiaomi Inc. 情報交信方法、装置および電子機器
JP2019204556A (ja) * 2015-09-11 2019-11-28 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ウェアラブルデバイスを使用した電子決済を容易にするための方法および装置
JP2017098742A (ja) * 2015-11-24 2017-06-01 富士通株式会社 サービスシステム、携帯端末、及び、サービス提供方法
JP2018128874A (ja) * 2017-02-08 2018-08-16 京セラドキュメントソリューションズ株式会社 電子機器
JP2019074958A (ja) * 2017-10-17 2019-05-16 富士通株式会社 情報処理システム及びプログラム
JP2019139156A (ja) * 2018-02-14 2019-08-22 パナソニックIpマネジメント株式会社 制御情報取得システム、及び、制御情報取得方法
JP7245999B2 (ja) 2018-02-14 2023-03-27 パナソニックIpマネジメント株式会社 制御情報取得システム、及び、制御情報取得方法

Also Published As

Publication number Publication date
CN106030596A (zh) 2016-10-12
CN106030596B (zh) 2018-09-28
US20170220791A1 (en) 2017-08-03
EP3107022A1 (en) 2016-12-21
JP6170844B2 (ja) 2017-07-26
EP3107022B1 (en) 2019-09-18
EP3107022A4 (en) 2016-12-28
WO2015122235A1 (ja) 2015-08-20

Similar Documents

Publication Publication Date Title
JP6170844B2 (ja) 認証情報管理システム
US10387134B2 (en) Method and device for downloading profile of operator
US10580240B2 (en) Use of mobile device to configure a lock
US20150281227A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US9451454B2 (en) Mobile device identification for secure device access
US20160006745A1 (en) Propagating authentication between terminals
US20140052638A1 (en) Method and system for providing a card payment service using a mobile phone number
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
KR101028882B1 (ko) 휴대단말기를 이용한 otp 방식의 사용자인증 시스템 및 방법
KR20160021763A (ko) 사용자 신원 인증 방법, 단말, 및 서버
JP6284088B2 (ja) 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法
US20130073840A1 (en) Apparatus and method for generating and managing an encryption key
AU2017417132B2 (en) Mobile device authentication using different channels
US20190238532A1 (en) Authentication system utilizing secondary connection
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
EP2916510B1 (en) Network authentication method for secure user identity verification using user positioning information
KR101386363B1 (ko) 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법
KR101451638B1 (ko) 본인 확인 및 도용 방지 시스템 및 방법
JP2019110452A (ja) 端末システム、端末及びモジュール
KR101729987B1 (ko) 온·오프라인 모바일 지불결제 인증 시스템 및 방법
KR20160027824A (ko) 유심 정보를 이용한 사용자 인증 방법 및 이를 수행하는 사용자 인증 장치
JP5960181B2 (ja) ユーザ位置情報を利用したユーザ識別情報を安全に検証するためのネットワーク認証方法
CA2878269A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
WO2015131860A1 (en) Method and system for securing bank account access
KR101576039B1 (ko) 사용자 위치 확인 정보를 이용하여 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170703

R150 Certificate of patent or registration of utility model

Ref document number: 6170844

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250