JP2017163576A - Communication terminal, communication method, program, and communication system - Google Patents

Communication terminal, communication method, program, and communication system Download PDF

Info

Publication number
JP2017163576A
JP2017163576A JP2017085320A JP2017085320A JP2017163576A JP 2017163576 A JP2017163576 A JP 2017163576A JP 2017085320 A JP2017085320 A JP 2017085320A JP 2017085320 A JP2017085320 A JP 2017085320A JP 2017163576 A JP2017163576 A JP 2017163576A
Authority
JP
Japan
Prior art keywords
information
communication terminal
verification target
target device
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017085320A
Other languages
Japanese (ja)
Other versions
JP6489661B2 (en
Inventor
加藤 晋一
Shinichi Kato
晋一 加藤
黒本 倫宏
Michihiro Kuromoto
倫宏 黒本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2017085320A priority Critical patent/JP6489661B2/en
Publication of JP2017163576A publication Critical patent/JP2017163576A/en
Application granted granted Critical
Publication of JP6489661B2 publication Critical patent/JP6489661B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a novel and improved communication terminal, a communication method, a program, and a communication system, capable of confirming validity of a communication target device.SOLUTION: A communication terminal includes: a transmission control unit for allowing a verification target device to transmit authentication information to authenticate the verification target device on the basis of first information acquired from an information processing device; and a verification unit for verifying validity of the verification target device on the basis of response to the authentication information and second information associated with the first information and acquired from the information processing device.SELECTED DRAWING: Figure 3

Description

本開示は、通信端末、通信方法、プログラム、及び通信システムに関する。   The present disclosure relates to a communication terminal, a communication method, a program, and a communication system.

近年、例えば電子商取引システムや電子マネーシステムなど、通信装置の間で様々な情報を交換する技術が広く普及している。利用者は、このような通信技術を介して、例えば決済手続などの手続を容易に行うことができる。   In recent years, technologies for exchanging various kinds of information between communication devices such as an electronic commerce system and an electronic money system have become widespread. The user can easily perform a procedure such as a settlement procedure through such communication technology.

一方で、このような通信技術を用いたシステムにおいては、例えば個人情報などが交換されることが多いので、通信装置の間で交換される情報が、他の装置により盗聴の標的とされる恐れがある。このような背景から、安全性の高い通信を実現するための技術が各種提案されている。   On the other hand, in a system using such communication technology, for example, personal information is often exchanged, and therefore information exchanged between communication devices may be a target of eavesdropping by other devices. There is. Against this background, various techniques for realizing highly secure communication have been proposed.

例えば、特許文献1では、個人用端末によるユーザに対する個人認証処理、サーバと個人用端末間における相互認証処理、および、サーバによるユーザに対する個人認証処理の3段階の認証を行う技術が開示されている。   For example, Patent Document 1 discloses a technique for performing authentication in three stages: personal authentication processing for a user by a personal terminal, mutual authentication processing between a server and a personal terminal, and personal authentication processing for a user by a server. .

特開2003−044436号公報JP 2003-044436 A

しかしながら、従来技術では、通信対象の装置自体が不正な装置であるか否かを確認することができず、このため、例えば通信対象の装置により通信情報が不正利用されたり、漏えいされる恐れがある。よって、従来技術では、通信対象の装置の正当性を十分確認することができない。   However, in the prior art, it is not possible to confirm whether or not the communication target device itself is an unauthorized device. For this reason, for example, communication information may be illegally used or leaked by the communication target device. is there. Therefore, the prior art cannot sufficiently confirm the validity of the communication target device.

そこで、本開示では、通信対象の装置の正当性を確認することが可能な、新規かつ改良された通信端末、通信方法、プログラム、及び通信システムを提供することにある。   Therefore, the present disclosure is to provide a new and improved communication terminal, communication method, program, and communication system capable of confirming the validity of a communication target device.

上記課題を解決するために、本開示のある観点によれば、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、を備える、通信端末が提供される。   In order to solve the above-described problem, according to an aspect of the present disclosure, transmission for transmitting authentication information for authenticating a verification target device to the verification target device based on first information acquired from an information processing device A verification unit that verifies the validity of the verification target device based on a control unit, a response to the authentication information, and second information acquired from the information processing device and associated with the first information A communication terminal is provided.

また、上記課題を解決するために、本開示の別の観点によれば、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、を備える、通信方法が提供される。   Moreover, in order to solve the said subject, according to another viewpoint of this indication, the authentication information for authenticating a verification object apparatus based on the 1st information acquired from information processing apparatus to the said verification object apparatus Verifying the validity of the verification target device based on the step of transmitting, the response to the authentication information, and the second information associated with the first information acquired from the information processing device A communication method is provided.

また、上記課題を解決するために、本開示の別の観点によれば、通信端末が、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、前記通信端末が、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、前記通信端末が、前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと、前記検証対象装置が、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させるステップと、を備える、通信方法が提供される。   Moreover, in order to solve the above-described problem, according to another aspect of the present disclosure, authentication information for authenticating a verification target device based on first information acquired from an information processing device according to another aspect of the present disclosure is provided. Based on the step of transmitting to the verification target device, the communication terminal responding to the authentication information, and the second information associated with the first information acquired from the information processing device Verifying the legitimacy of the target device; and if the communication terminal verifies that the verifier is valid, information for causing the information processing apparatus to execute a predetermined process There is provided a communication method comprising: transmitting to an apparatus; and transmitting the information to cause the verification target apparatus to execute the predetermined process to the information processing apparatus.

また、上記課題を解決するために、本開示の別の観点によれば、コンピュータを、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部、として機能させるための、プログラムが提供される。   In order to solve the above-described problem, according to another aspect of the present disclosure, the verification information for authenticating the verification target device based on the first information acquired from the information processing device by the computer is verified. Validity of the verification target device based on a transmission control unit to be transmitted to the target device, a response to the authentication information, and second information associated with the first information acquired from the information processing device A program for functioning as a verification unit that verifies the performance is provided.

また、上記課題を解決するために、本開示の別の観点によれば、通信端末、検証対象装置、および情報処理装置を有し、前記通信端末は、前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する、前記検証対象装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、を備え、前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証対象装置は、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、を備える、通信システムが提供される。   Moreover, in order to solve the said subject, according to another viewpoint of this indication, it has a communication terminal, a verification object apparatus, and information processing apparatus, The said communication terminal is the 1st acquired from the said information processing apparatus. A transmission control unit that transmits authentication information for authenticating the verification target apparatus to the verification target apparatus based on the information of the verification information, a response by the verification target apparatus to the authentication information, and the information acquired from the information processing apparatus A verification unit that verifies the validity of the verification target device based on the second information associated with the first information, and the transmission control unit uses the verification unit to verify the verification target device. Is verified as valid, information for causing the information processing apparatus to execute a predetermined process is transmitted to the verification target apparatus, and the verification target apparatus executes the predetermined process. information A transmission control unit, to transmit to the information processing apparatus, a communication system is provided.

また、上記課題を解決するために、本開示の別の観点によれば、通信端末、検証対象装置、および情報処理装置を有し、前記通信端末は、前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する、前記情報処理装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、を備え、前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証対象装置は、前記認証情報および前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、を備える、通信システムが提供される。   Moreover, in order to solve the said subject, according to another viewpoint of this indication, it has a communication terminal, a verification object apparatus, and information processing apparatus, The said communication terminal is the 1st acquired from the said information processing apparatus. A transmission control unit that transmits authentication information for authenticating the verification target device to the verification target device based on the information of the information, a response by the information processing device to the authentication information, and the information acquired from the information processing device A verification unit that verifies the validity of the verification target device based on the second information associated with the first information, and the transmission control unit uses the verification unit to verify the verification target device. Is verified as valid, the information processing apparatus is caused to transmit information for executing a predetermined process to the verification target apparatus, and the verification target apparatus performs the authentication information and the predetermined process. Fruit The information for a transmission control unit, to transmit to the information processing apparatus, a communication system is provided.

以上説明したように本開示によれば、通信対象の装置の正当性を確認することができる。   As described above, according to the present disclosure, it is possible to confirm the validity of a communication target device.

本開示の各実施形態による画像処理システムの構成を示した説明図である。It is explanatory drawing which showed the structure of the image processing system by each embodiment of this indication. 本開示の各実施形態による通信端末のハードウェア構成を示した説明図である。It is explanatory drawing which showed the hardware constitutions of the communication terminal by each embodiment of this indication. 本開示の各実施形態の概略的な動作について示した説明図である。FIG. 10 is an explanatory diagram showing a schematic operation of each embodiment of the present disclosure. 本開示の第1の実施形態による通信端末の構成を示した機能ブロック図である。FIG. 3 is a functional block diagram illustrating a configuration of a communication terminal according to the first embodiment of the present disclosure. 同実施形態による中継装置の構成を示した機能ブロック図である。It is the functional block diagram which showed the structure of the relay apparatus by the embodiment. 同実施形態による情報処理装置の構成を示した機能ブロック図である。2 is a functional block diagram illustrating a configuration of an information processing apparatus according to the embodiment. FIG. 同実施形態による決済前の動作を示したシーケンス図である。It is the sequence diagram which showed the operation | movement before the settlement by the same embodiment. 同実施形態による決済時の動作を示した第1のシーケンス図である。FIG. 3 is a first sequence diagram showing an operation at the time of settlement according to the same embodiment. 同実施形態による中継装置の検証処理の動作を詳細に示したフローチャートである。5 is a flowchart showing in detail an operation of verification processing of the relay device according to the embodiment. 同実施形態による決済時の動作を示した第2のシーケンス図である。It is the 2nd sequence figure showing operation at the time of settlement by the embodiment. 同実施形態による決済時の動作を示した第3のシーケンス図である。It is the 3rd sequence figure showing operation at the time of settlement by the embodiment. 同実施形態による決済時の動作を示した第4のシーケンス図である。It is the 4th sequence figure showing operation at the time of settlement by the embodiment. 本開示の第2の実施形態による中継装置の構成を示した機能ブロック図である。It is a functional block diagram showing the composition of the relay device by a 2nd embodiment of this indication. 同実施形態による決済時の動作を示した第1のシーケンス図である。FIG. 3 is a first sequence diagram showing an operation at the time of settlement according to the same embodiment. 同実施形態による決済時の動作を示した第2のシーケンス図である。It is the 2nd sequence figure showing operation at the time of settlement by the embodiment. 本開示の第3の実施形態による決済前の動作を示したシーケンス図である。FIG. 14 is a sequence diagram illustrating an operation before settlement according to the third embodiment of the present disclosure. 同実施形態による決済時の動作を示した第1のシーケンス図である。FIG. 3 is a first sequence diagram showing an operation at the time of settlement according to the same embodiment. 同実施形態による中継装置の検証処理の動作を詳細に示したフローチャートである。5 is a flowchart showing in detail an operation of verification processing of the relay device according to the embodiment. 同実施形態による決済時の動作を示した第2のシーケンス図である。It is the 2nd sequence figure showing operation at the time of settlement by the embodiment.

以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。   Hereinafter, preferred embodiments of the present disclosure will be described in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.

また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。例えば、実質的に同一の機能構成を有する複数の構成を、必要に応じて通信網12aおよび通信網12bのように区別する。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。例えば、通信網12aおよび通信網12bを特に区別する必要が無い場合には、単に通信網12と称する。   In the present specification and drawings, a plurality of components having substantially the same functional configuration may be distinguished by adding different alphabets after the same reference numeral. For example, a plurality of configurations having substantially the same functional configuration are distinguished as necessary, such as the communication network 12a and the communication network 12b. However, when it is not necessary to particularly distinguish each of a plurality of constituent elements having substantially the same functional configuration, only the same reference numerals are given. For example, when it is not necessary to distinguish between the communication network 12a and the communication network 12b, they are simply referred to as the communication network 12.

また、以下に示す項目順序に従って当該「発明を実施するための形態」を説明する。
1.通信システムの基本構成
2.本開示の概要
3.各実施形態の詳細な説明
3−1.第1の実施形態
3−2.第2の実施形態
3−3.第3の実施形態
4.変形例
Further, the “DETAILED DESCRIPTION OF THE INVENTION” will be described according to the following item order.
1. 1. Basic configuration of communication system Overview of this disclosure 3. Detailed description of each embodiment 3-1. First embodiment 3-2. Second embodiment 3-3. 3. Third embodiment Modified example

<1.通信システムの基本構成>
本開示は、一例として「3−1.第1の実施形態」から「3−3.第3の実施形態」において詳細に説明するように、多様な形態で実施され得る。また、本開示の各実施形態による通信端末10(通信端末)は、例えば、
A.情報処理装置30(情報処理装置)から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部104と、
B.前記認証情報に対する応答と、前記情報処理装置30から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部108と、
を備える。
<1. Basic configuration of communication system>
The present disclosure can be implemented in various forms as described in detail in “3-1. First Embodiment” to “3-3. Third Embodiment” as an example. Moreover, the communication terminal 10 (communication terminal) by each embodiment of this indication is, for example,
A. A transmission control unit 104 that transmits authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device 30 (information processing device);
B. A verification unit that verifies the validity of the verification target device based on a response to the authentication information and second information acquired from the information processing device 30 and associated with the first information;
Is provided.

後に詳細に説明するように、本開示の各実施形態による通信端末10は、情報処理装置30から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を検証対象装置へ送信させる。そして、通信端末10は、当該認証情報に対する応答と、情報処理装置30から取得された、第1の情報に対応づけられた第2の情報とに基づいて当該検証対象装置の正当性を検証する。このため、通信端末10は、情報処理装置30から取得された第1の情報および第2の情報に基づいて当該検証対象装置を認証することができるので、当該検証対象装置が不正な装置であるか否かを判別することができる。   As will be described in detail later, the communication terminal 10 according to each embodiment of the present disclosure provides authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device 30. Send it. Then, the communication terminal 10 verifies the validity of the verification target device based on the response to the authentication information and the second information associated with the first information acquired from the information processing device 30. . For this reason, since the communication terminal 10 can authenticate the verification target device based on the first information and the second information acquired from the information processing device 30, the verification target device is an unauthorized device. It can be determined whether or not.

ここで、検証対象装置は、通信端末10の通信対象となる装置である。例えば、検証対象装置は、後述する、本開示の各実施形態による中継装置20であってもよいし、他の装置であってもよい。   Here, the verification target device is a device that is a communication target of the communication terminal 10. For example, the verification target device may be a relay device 20 according to each embodiment of the present disclosure, which will be described later, or may be another device.

以下では、まず、本開示の各実施形態において共通する通信システムの基本構成について図1を参照して説明する。なお、本明細書では以後、本開示の各実施形態による通信システムが、例えばPOS(Point Of Sales)システムのような決済システムに適用される例を中心として説明する。但し、本開示の各実施形態による通信システムは、かかる例に限定されず、他の用途にも適用可能である。例えば、映画館などにおけるチケット販売システムに適用されてもよいし、Webクーポンなどを発行するクーポン発行システムに適用されてもよい。   Hereinafter, first, a basic configuration of a communication system common to each embodiment of the present disclosure will be described with reference to FIG. In the following description, the communication system according to each embodiment of the present disclosure will be described with a focus on an example in which the communication system is applied to a payment system such as a POS (Point Of Sales) system. However, the communication system according to each embodiment of the present disclosure is not limited to such an example, and can be applied to other uses. For example, the present invention may be applied to a ticket sales system in a movie theater or the like, or may be applied to a coupon issue system that issues a Web coupon or the like.

図1に示したように、本開示の各実施形態による通信システムは、通信端末10、通信網12、中継装置20、情報処理装置30、および決済管理サーバ40を含む。   As illustrated in FIG. 1, the communication system according to each embodiment of the present disclosure includes a communication terminal 10, a communication network 12, a relay device 20, an information processing device 30, and a payment management server 40.

(通信端末10)
通信端末10は、例えば中継装置20が設置された店舗に来店する利用者などにより利用者される通信端末である。この通信端末10は、例えば図2に示すようなハードウェア構成を有する。図2に示したように、通信端末10は、例えば、CPU(Central Processing Unit)150、ROM(Read Only Memory)152、RAM(Random Access Memory)154、記憶装置156、入出力インターフェース158、操作入力デバイス160、表示デバイス162、通信インターフェース164、ICチップ166、通信アンテナ168、およびGPS(Global Positioning System)受信回路170を備える。また、通信端末10は、例えば、データの伝送路としてのバス172で各構成要素間を接続する。
(Communication terminal 10)
The communication terminal 10 is a communication terminal used by a user who visits a store where the relay device 20 is installed, for example. The communication terminal 10 has a hardware configuration as shown in FIG. As illustrated in FIG. 2, the communication terminal 10 includes, for example, a CPU (Central Processing Unit) 150, a ROM (Read Only Memory) 152, a RAM (Random Access Memory) 154, a storage device 156, an input / output interface 158, and an operation input. A device 160, a display device 162, a communication interface 164, an IC chip 166, a communication antenna 168, and a GPS (Global Positioning System) receiving circuit 170 are provided. In addition, the communication terminal 10 connects each component with a bus 172 as a data transmission path, for example.

CPU150は、例えば各種処理回路などで構成され、通信端末10全体を制御する制御部102として機能する。また、CPU150は、通信端末10において、例えば、後述する送信制御部104、認証情報生成部106、検証部108、および暗号化・復号化機能部114の役目を果たす。   The CPU 150 includes, for example, various processing circuits and functions as the control unit 102 that controls the entire communication terminal 10. In the communication terminal 10, the CPU 150 serves as, for example, a transmission control unit 104, an authentication information generation unit 106, a verification unit 108, and an encryption / decryption function unit 114, which will be described later.

ROM152は、CPU150が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM154は、例えば、CPU150により実行されるプログラムなどを一時的に記憶する。   The ROM 152 stores programs used by the CPU 150, control data such as calculation parameters, and the like. The RAM 154 temporarily stores a program executed by the CPU 150, for example.

記憶装置156は、後述する記憶部120として機能し、例えば、設定情報や、アプリケーションなど様々なデータを記憶する。ここで、記憶装置156としては、例えば、ハードディスクなどの磁気記憶装置や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記憶装置156は、通信端末10から着脱可能であってもよい。   The storage device 156 functions as a storage unit 120 described later, and stores various data such as setting information and applications. Here, examples of the storage device 156 include a magnetic storage device such as a hard disk and a nonvolatile memory such as a flash memory. Further, the storage device 156 may be detachable from the communication terminal 10.

入出力インターフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、例えば、後述する入力部112として機能し、また、表示デバイス162は、例えば、後述する表示部110として機能する。ここで、入出力インターフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High−Definition Multimedia Interface)端子、各種処理回路などが挙げられる。また、操作入力デバイス160は、例えば、通信端末10上に備えられ、通信端末10の内部で入出力インターフェース158と接続される。操作入力デバイス160としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられる。また、表示デバイス162は、例えば、通信端末10上に備えられ、通信端末10の内部で入出力インターフェース158と接続される。表示デバイス162としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。   The input / output interface 158 connects, for example, the operation input device 160 and the display device 162. For example, the operation input device 160 functions as the input unit 112 described later, and the display device 162 functions as the display unit 110 described later, for example. Here, examples of the input / output interface 158 include a USB (Universal Serial Bus) terminal, a DVI (Digital Visual Interface) terminal, an HDMI (High-Definition Multimedia Interface) terminal, and various processing circuits. Further, the operation input device 160 is provided on the communication terminal 10, for example, and is connected to the input / output interface 158 inside the communication terminal 10. Examples of the operation input device 160 include a rotary selector such as a button, a direction key, and a jog dial, or a combination thereof. Further, the display device 162 is provided on the communication terminal 10, for example, and is connected to the input / output interface 158 inside the communication terminal 10. Examples of the display device 162 include a liquid crystal display and an organic EL display.

なお、入出力インターフェース158は、通信端末10の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や表示デバイスなどの、外部デバイスと接続することも可能である。また、表示デバイス162は、例えばタッチスクリーンなど、表示とユーザ操作とが可能なデバイスであってもよい。   Note that the input / output interface 158 can be connected to an external device such as an operation input device (for example, a keyboard or a mouse) or a display device as an external device of the communication terminal 10. The display device 162 may be a device capable of display and user operation, such as a touch screen.

通信インターフェース164は、通信端末10が備える通信手段であり、通信網12aを介して(あるいは、直接的に)、例えば、情報処理装置30などの外部装置と無線/有線で通信を行うための、後述する第1の通信部100として機能する。ここで、通信インターフェース164としては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN(Local Area Network)端子および送受信回路(有線通信)などが挙げられる。   The communication interface 164 is a communication unit included in the communication terminal 10, and performs wireless / wired communication with an external device such as the information processing device 30 via the communication network 12 a (or directly), for example. It functions as a first communication unit 100 described later. Here, examples of the communication interface 164 include a communication antenna and an RF (Radio Frequency) circuit (wireless communication), an IEEE 802.15.1 port and a transmission / reception circuit (wireless communication), an IEEE 802.11b port and a transmission / reception circuit (wireless communication). ), Or a LAN (Local Area Network) terminal and a transmission / reception circuit (wired communication).

ICチップ166は、例えばNFC(Near Field Communication)によって形成される通信路による通信に係る様々な機能を集積回路にて実現したものであり、例えば、後述する第2の通信部122として機能する。ここで、ICチップ166は、例えば、送受信アンテナとしての所定のインダクタンスをもつコイルおよび所定の静電容量をもつキャパシタからなる共振回路で構成された通信アンテナ168と接続され、通信アンテナ168を介して、NFCによって形成される通信路による通信を行う。ICチップ166が集積される回路としては、例えば、復調回路やレギュレータ、負荷抵抗とスイッチング回路で構成され選択的に負荷変調を行う負荷変調回路、各種データ処理や負荷変調を制御する処理回路、データを記憶可能なメモリ素子などが挙げられる。また、ICチップ166は、搬送波の受信を検出するための矩形の検出信号を生成するキャリア検出回路をさらに備えてもよい。   The IC chip 166 implements various functions related to communication through a communication path formed by NFC (Near Field Communication), for example, in an integrated circuit, and functions as, for example, a second communication unit 122 described later. Here, the IC chip 166 is connected to, for example, a communication antenna 168 including a resonance circuit including a coil having a predetermined inductance as a transmission / reception antenna and a capacitor having a predetermined capacitance, and the IC chip 166 is connected via the communication antenna 168. , Communication is performed through a communication path formed by NFC. As a circuit on which the IC chip 166 is integrated, for example, a demodulation circuit, a regulator, a load modulation circuit configured by a load resistor and a switching circuit to selectively perform load modulation, various data processing and a processing circuit for controlling load modulation, data A memory element capable of storing The IC chip 166 may further include a carrier detection circuit that generates a rectangular detection signal for detecting reception of a carrier wave.

GPS受信回路170は、通信端末10が備える通信端末10の動きを示すログ(ユーザの動きに対応するログ)を取得する手段の一つであり、例えば、GPS衛星から受信された信号を用いて通信端末10の位置を検出する。   The GPS receiving circuit 170 is one of means for obtaining a log indicating the movement of the communication terminal 10 included in the communication terminal 10 (a log corresponding to the movement of the user). For example, using a signal received from a GPS satellite. The position of the communication terminal 10 is detected.

なお、通信端末10のハードウェア構成は、上述した構成に限定されない。例えば、通信端末10は、外部の映像を撮影するための撮影装置をさらに備えてもよい。また、通信端末10、GPS受信回路170を備えなくてもよい。   Note that the hardware configuration of the communication terminal 10 is not limited to the configuration described above. For example, the communication terminal 10 may further include a photographing device for photographing an external video. Further, the communication terminal 10 and the GPS receiving circuit 170 may not be provided.

なお、後述する中継装置20および情報処理装置30に関しても、上述した通信端末10と同様のハードウェア構成を有してもよい。   Note that the relay device 20 and the information processing device 30, which will be described later, may have the same hardware configuration as that of the communication terminal 10 described above.

(通信網12)
通信網12aは、通信網12aに接続されている装置から送信される情報の無線、または有線の伝送路である。例えば、通信網12aは、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN、WAN(Wide Area Network)などを含んでもよい。また、通信網12aは、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。
(Communication network 12)
The communication network 12a is a wireless or wired transmission path for information transmitted from a device connected to the communication network 12a. For example, the communication network 12a may include a public line network such as the Internet, a telephone line network, a satellite communication network, various LANs including Ethernet (registered trademark), a WAN (Wide Area Network), and the like. The communication network 12a may include a dedicated line network such as an IP-VPN (Internet Protocol-Virtual Private Network).

また、通信網12bは、中継装置20と情報処理装置30とを接続するネットワークである。例えば、通信網12bは、POSシステムの一部として構成されてもよいし、映画館などにおけるチケット販売システムの一部として構成されてもよい。なお、通信網12aと通信網12bとは、物理的には通信回線が接続されていてもよい。   The communication network 12 b is a network that connects the relay device 20 and the information processing device 30. For example, the communication network 12b may be configured as a part of a POS system, or may be configured as a part of a ticket sales system in a movie theater or the like. Note that a communication line may be physically connected between the communication network 12a and the communication network 12b.

(中継装置20)
中継装置20は、例えばPOSシステムが構築された店舗に設置される装置である。この中継装置20は、例えば近距離無線通信機能、無線通信機能、または有線通信機能などの通信機能を有する。また、中継装置20は、CPU、MPU等の演算および制御手段、および磁気ディスク、半導体メモリなどの記憶手段を備える。なお、中継装置20は、例えばPOSシステムが構築された複数の店舗に設置されてもよいし、一つの店舗に複数台設置されてもよい。
(Relay device 20)
The relay device 20 is a device installed in a store where a POS system is constructed, for example. The relay device 20 has a communication function such as a short-range wireless communication function, a wireless communication function, or a wired communication function. The relay device 20 includes calculation and control means such as a CPU and MPU, and storage means such as a magnetic disk and a semiconductor memory. For example, the relay device 20 may be installed in a plurality of stores where a POS system is constructed, or a plurality of relay devices 20 may be installed in one store.

(情報処理装置30)
情報処理装置30は、通信網12bを介して中継装置20と接続されるコンピュータである。この情報処理装置30は、例えば複数の店舗に構築されるPOSシステムを管理するための装置であってもよい。また、情報処理装置30は、CPU、MPU等の演算および制御手段、磁気ディスク、半導体メモリなどの記憶手段および通信手段を備える。
(Information processing apparatus 30)
The information processing device 30 is a computer connected to the relay device 20 via the communication network 12b. This information processing apparatus 30 may be an apparatus for managing a POS system constructed in a plurality of stores, for example. Further, the information processing apparatus 30 includes calculation and control means such as a CPU and MPU, storage means such as a magnetic disk and semiconductor memory, and communication means.

(決済管理サーバ40)
決済管理サーバ40は、情報処理装置30と接続されるコンピュータである。この決済管理サーバ40は、例えば中継装置20が設置される各店舗における、各顧客の決済情報を管理するための装置であってもよい。また、決済管理サーバ40は、CPU、MPU等の演算および制御手段、磁気ディスク、半導体メモリなどの記憶手段および通信手段を備える。なお、図1では、情報処理装置30と決済管理サーバ40とは異なる装置である例を示しているが、本開示はかかる例に限定されない。例えば、情報処理装置30が決済管理サーバ40の機能を含む場合は、決済管理サーバ40は設置されなくてもよい。
(Payment management server 40)
The payment management server 40 is a computer connected to the information processing apparatus 30. This payment management server 40 may be a device for managing payment information of each customer in each store where the relay device 20 is installed, for example. Further, the settlement management server 40 includes calculation and control means such as a CPU and MPU, storage means such as a magnetic disk and semiconductor memory, and communication means. 1 illustrates an example in which the information processing device 30 and the payment management server 40 are different devices, but the present disclosure is not limited to such an example. For example, when the information processing apparatus 30 includes the function of the payment management server 40, the payment management server 40 may not be installed.

<2.本開示の概要>
以上、本開示の各実施形態による通信システムの基本構成について説明した。続いて、上述した通信システムから構成される本開示の各実施形態の概要について説明する。
<2. Overview of this disclosure>
The basic configuration of the communication system according to each embodiment of the present disclosure has been described above. Next, an overview of each embodiment of the present disclosure configured by the communication system described above will be described.

ここでは一例として、通信端末10を所持する顧客が中継装置20が設置されている店舗を訪れ、当該店舗において商品を購入する状況に、本開示の各実施形態が適用される例を、図3を参照しながら説明する。   Here, as an example, an example in which each embodiment of the present disclosure is applied to a situation where a customer who has the communication terminal 10 visits a store where the relay device 20 is installed and purchases a product in the store. Will be described with reference to FIG.

図3に示したように、まず、顧客は、商品の購入前にあらかじめ通信端末10を情報処理装置30と通信させ、そして、例えば中継装置20の検証用の情報などの、第1の情報および第1の情報に対応づけられた第2の情報を情報処理装置30から通信端末10に取得させる(S11)。   As shown in FIG. 3, first, the customer communicates the communication terminal 10 with the information processing device 30 in advance before purchasing the product, and the first information such as information for verification of the relay device 20 and the like. The communication terminal 10 is made to acquire the 2nd information matched with 1st information from the information processing apparatus 30 (S11).

続いて、顧客は店舗において、購入する商品を選択し、店舗の従業員に提示する。続いて、店舗の従業員は、顧客により選択された商品の金額を例えばPOSシステムに入力する(S13)。続いて、店舗の従業員は、決済を行うために、例えば通信端末10を中継装置20へかざすように顧客に促す。   Subsequently, at the store, the customer selects a product to purchase and presents it to the store employee. Subsequently, the store employee inputs the price of the product selected by the customer, for example, to the POS system (S13). Subsequently, the store employee prompts the customer to hold the communication terminal 10 over the relay device 20, for example, in order to make a payment.

続いて、顧客が通信端末10を中継装置20へかざすと、通信端末10は、情報処理装置30から取得された第1の情報に基づいて、検証対象装置である中継装置20を認証するための認証情報を、例えば近距離無線通信により中継装置20へ送信させる。そして、通信端末10は、例えば中継装置20から受信される、当該認証情報に対する応答と、第2の情報とに基づいて中継装置20の正当性を検証する(S15)。   Subsequently, when the customer holds the communication terminal 10 over the relay device 20, the communication terminal 10 authenticates the relay device 20 that is the verification target device based on the first information acquired from the information processing device 30. For example, the authentication information is transmitted to the relay device 20 by short-range wireless communication. Then, for example, the communication terminal 10 verifies the validity of the relay device 20 based on the response to the authentication information received from the relay device 20 and the second information (S15).

続いて、通信端末10は、中継装置20が正当な装置であると判断した場合には、例えばユーザIDなどの決済に必要な情報を中継装置20へ送信する(S17)。   Subsequently, when the communication terminal 10 determines that the relay device 20 is a legitimate device, the communication terminal 10 transmits information necessary for settlement such as a user ID to the relay device 20 (S17).

続いて、中継装置20は、通信端末10から受信された情報と、POSシステムに入力された商品の金額とを含む決済情報を情報処理装置30へ送信する(S19)。続いて、情報処理装置30は、中継装置20から受信された決済情報を決済管理サーバ40へ送信する(S21)。   Subsequently, the relay device 20 transmits settlement information including the information received from the communication terminal 10 and the amount of the commodity input to the POS system to the information processing device 30 (S19). Subsequently, the information processing device 30 transmits the payment information received from the relay device 20 to the payment management server 40 (S21).

続いて、決済管理サーバ40は、決済管理サーバ40に登録された顧客情報と、情報処理装置30から受信された決済情報とを照合し、当該顧客による決済が可能であるかを判定する。そして、決済管理サーバ40は、決済が可能であると判定した場合は、決済処理を実行し、そして、決済完了の通知を情報処理装置30へ送信する(S23)。   Subsequently, the payment management server 40 collates the customer information registered in the payment management server 40 with the payment information received from the information processing apparatus 30, and determines whether payment by the customer is possible. If the payment management server 40 determines that payment is possible, the payment management server 40 executes payment processing, and transmits a payment completion notification to the information processing apparatus 30 (S23).

続いて、情報処理装置30は、決済完了の通知を当該店舗のPOSシステムへ送信する(S25)。また、情報処理装置30は、例えば電子メールにより、決済の内容が記載されたレシートを通信端末10へ送信する(S27)。   Subsequently, the information processing apparatus 30 transmits a notification of settlement completion to the POS system of the store (S25). Further, the information processing apparatus 30 transmits a receipt describing the contents of the settlement to the communication terminal 10 by e-mail, for example (S27).

上述したように、通信端末10は、情報処理装置30から取得された第1の情報に基づいて、検証対象装置である中継装置20を認証するための認証情報を中継装置20へ送信させる。そして、通信端末10は、当該認証情報に対する応答と、情報処理装置30から取得された、第1の情報に対応づけられた第2の情報とに基づいて中継装置20の正当性を検証する。このため、通信端末10は、情報処理装置30から取得された第1の情報および第2の情報に基づいて中継装置20を認証することができるので、中継装置20が不正な装置であるか否かを判別することができる。   As described above, the communication terminal 10 causes the relay device 20 to transmit authentication information for authenticating the relay device 20 that is the verification target device based on the first information acquired from the information processing device 30. Then, the communication terminal 10 verifies the validity of the relay device 20 based on the response to the authentication information and the second information associated with the first information acquired from the information processing device 30. For this reason, since the communication terminal 10 can authenticate the relay device 20 based on the first information and the second information acquired from the information processing device 30, whether or not the relay device 20 is an unauthorized device. Can be determined.

<3.各実施形態の詳細な説明>
続いて、本開示の各実施形態について順次詳細に説明する。
<3. Detailed description of each embodiment>
Subsequently, each embodiment of the present disclosure will be sequentially described in detail.

[3−1.第1の実施形態]
(3−1−1.第1の実施形態による構成)
(3−1−1−1.通信端末10)
図4は、本開示の第1の実施形態による通信端末10の構成を示した機能ブロック図である。図4に示したように、本開示の第1の実施形態による通信端末10は、第1の通信部100、制御部102、表示部110、入力部112、暗号化・復号化機能部114、撮影部116、位置情報取得部118、記憶部120、および第2の通信部122を有する。また、制御部102は、送信制御部104、認証情報生成部106、および検証部108を有する。
[3-1. First Embodiment]
(3-1-1. Configuration according to the first embodiment)
(3-1-1-1. Communication terminal 10)
FIG. 4 is a functional block diagram illustrating a configuration of the communication terminal 10 according to the first embodiment of the present disclosure. As illustrated in FIG. 4, the communication terminal 10 according to the first embodiment of the present disclosure includes a first communication unit 100, a control unit 102, a display unit 110, an input unit 112, an encryption / decryption function unit 114, The imaging unit 116, the position information acquisition unit 118, the storage unit 120, and the second communication unit 122 are included. The control unit 102 includes a transmission control unit 104, an authentication information generation unit 106, and a verification unit 108.

第1の通信部100は、通信網12aを介して情報処理装置30などの外部の装置との間で各種情報を送受信する。例えば、第1の通信部100は、情報処理装置30から、第1の情報および第1の情報に対応づけられた第2の情報を受信する。   The first communication unit 100 transmits / receives various information to / from an external device such as the information processing device 30 via the communication network 12a. For example, the first communication unit 100 receives the first information and the second information associated with the first information from the information processing device 30.

ここで、第1の情報および第2の情報は、例えば、後述する認証情報生成部106により、中継装置20を認証するための認証情報を生成するために用いられる情報であってもよい。また、第1の情報は、1つ以上の乱数であり、第2の情報は、例えば当該乱数を特定のアルゴリズムに沿って演算した際の結果(以下、乱数の答えと称する)など、当該乱数に対応づけられた情報であってもよい。   Here, the first information and the second information may be information used to generate authentication information for authenticating the relay device 20 by the authentication information generation unit 106 described later, for example. The first information is one or more random numbers, and the second information is the random number such as a result when the random number is calculated according to a specific algorithm (hereinafter referred to as a random number answer). It may be information associated with.

制御部102は、通信端末10の動作を全体的に制御する機能を有する。例えば、制御部102は、第1の通信部100、表示部110、暗号化・復号化機能部114、撮影部116、位置情報取得部118、記憶部120、および第2の通信部122の動作を制御する。   The control unit 102 has a function of controlling the operation of the communication terminal 10 as a whole. For example, the control unit 102 operates the first communication unit 100, the display unit 110, the encryption / decryption function unit 114, the imaging unit 116, the position information acquisition unit 118, the storage unit 120, and the second communication unit 122. To control.

送信制御部104は、例えば後述する認証情報生成部106により生成される認証情報を第2の通信部122に中継装置20へ送信させるなど、各種情報の送信の制御を行う。また、送信制御部104は、後述する検証部108により中継装置20が正当であると検証された場合には、情報処理装置30に所定の処理を実行させるための情報を中継装置20へ送信させてもよい。   The transmission control unit 104 controls transmission of various types of information, for example, causes the second communication unit 122 to transmit authentication information generated by the authentication information generation unit 106 described later to the relay device 20. The transmission control unit 104 causes the information processing apparatus 30 to transmit information for executing a predetermined process to the relay apparatus 20 when the verification apparatus 108 described later verifies that the relay apparatus 20 is valid. May be.

ここで、所定の処理は、例えばPOSシステムにおける決済処理、映画館などのチケットを販売する処理、または何らかのクーポンを発行する処理などである。また、所定の処理を実行させるための情報は、例えば決済に用いられるユーザID、パスワード、クレジットカード番号、または通信端末10の端末識別番号などである。   Here, the predetermined process is, for example, a settlement process in a POS system, a process for selling a ticket for a movie theater, or a process for issuing some coupon. The information for executing the predetermined process is, for example, a user ID, password, credit card number, or terminal identification number of the communication terminal 10 used for settlement.

また、送信制御部104は、検証部108により中継装置20が正当でないと検証された場合には、上述した所定の処理を実行させるための情報を中継装置20へ送信させなくてもよい。   In addition, when the verification unit 108 verifies that the relay device 20 is not valid, the transmission control unit 104 does not have to transmit information for executing the predetermined processing described above to the relay device 20.

また、送信制御部104は、検証部108により中継装置20が正当でないと検証された場合には、中継装置20の検証結果を報告するための報告情報を外部の装置へ送信させてもよい。ここで、報告情報は、例えば、後述する位置情報取得部118により取得される通信端末10の位置情報、通信端末10の利用者によるライフログ、または、後述する撮影部116により取得される撮影画像などである。また、報告情報は、上述した通信端末10の位置情報、ライフログ、通信端末10による撮影画像の1または2以上を含んでもよい。なお、上述した送信制御部104の機能の詳細については後に説明する。   In addition, when the verification unit 108 verifies that the relay device 20 is not valid, the transmission control unit 104 may transmit report information for reporting the verification result of the relay device 20 to an external device. Here, the report information is, for example, position information of the communication terminal 10 acquired by the position information acquisition unit 118 described later, a life log by a user of the communication terminal 10, or a captured image acquired by the shooting unit 116 described later. Etc. Further, the report information may include one or more of the position information of the communication terminal 10 described above, a life log, and a captured image obtained by the communication terminal 10. Details of the function of the transmission control unit 104 described above will be described later.

認証情報生成部106は、例えば乱数など、上述した第1の情報に基づいて中継装置20を認証するための認証情報を生成する。例えば、第1の情報が1つ以上の乱数である場合は、認証情報生成部106は、第1の情報の中からいずれか一つの乱数を抽出し、抽出した乱数を認証情報として定めてもよい。   The authentication information generation unit 106 generates authentication information for authenticating the relay device 20 based on the first information described above, such as a random number. For example, when the first information is one or more random numbers, the authentication information generation unit 106 may extract any one random number from the first information and determine the extracted random number as the authentication information. Good.

検証部108は、上述した認証情報に対する応答と、情報処理装置30から取得された第2の情報とに基づいて、例えば中継装置20などの検証対象装置の正当性を検証する。例えば、検証部108は、検証対象装置から受信される、認証情報に対する応答が、正当であるか否かを第2の情報に基づいて判定し、この判定の結果に基づいて検証対象装置の正当性を判定してもよい。   The verification unit 108 verifies the validity of a verification target device such as the relay device 20 based on the response to the authentication information described above and the second information acquired from the information processing device 30. For example, the verification unit 108 determines whether the response to the authentication information received from the verification target device is valid based on the second information, and based on the result of the determination, the verification unit 108 Sex may be determined.

ここで、検証対象装置が正当であるとは、検証対象装置が不正な処理を行う装置ではないことを示す。例えば、検証対象装置により、通信端末10による通信情報が不正利用されたり、漏えいされることがないことを示す。   Here, that the verification target device is valid indicates that the verification target device is not a device that performs unauthorized processing. For example, it indicates that communication information by the communication terminal 10 is not illegally used or leaked by the verification target device.

表示部110は、例えば利用者が通信端末10の操作を行うための操作画面などの各種表示画面を表示する。例えば、表示部110は、検証部108により中継装置20が正当でないと検証された場合には、中継装置20の検証結果を表示してもよい。   The display unit 110 displays various display screens such as an operation screen for a user to operate the communication terminal 10. For example, when the verification unit 108 verifies that the relay device 20 is not valid, the display unit 110 may display the verification result of the relay device 20.

入力部112は、通信端末10の利用者による各種操作を受け付ける。例えば、入力部112は、後述するように、中継装置20を介して決済を行うためのアプリケーションを利用者が起動する操作や、撮影部116に撮影処理を実行させる操作などを受け付けてもよい。   The input unit 112 receives various operations by the user of the communication terminal 10. For example, as will be described later, the input unit 112 may accept an operation for a user to start an application for performing a settlement via the relay device 20 or an operation for causing the photographing unit 116 to perform photographing processing.

暗号化・復号化機能部114は、後述する第2の通信部122を介して送信される情報を暗号化したり、第2の通信部122を介して受信される、暗号化された情報を復号する処理を行う。例えば、暗号化・復号化機能部114は、上述した所定の処理を実行させるための情報を暗号化する。また、暗号化・復号化機能部114は、例えば中継装置20から受信される、暗号化された情報を、上述した第2の情報に基づいて復号する。   The encryption / decryption function unit 114 encrypts information transmitted via the second communication unit 122 described later, or decrypts encrypted information received via the second communication unit 122. Perform the process. For example, the encryption / decryption function unit 114 encrypts information for executing the predetermined processing described above. Also, the encryption / decryption function unit 114 decrypts encrypted information received from the relay device 20, for example, based on the second information described above.

撮影部116は、外部の映像を、通信端末10のレンズを通してCCD(Charge Coupled Device)撮像板などの撮像素子に結像させ、静止画像又は動画像を撮影する機能を有する。   The imaging unit 116 has a function of imaging an external video image on an imaging device such as a CCD (Charge Coupled Device) imaging plate through a lens of the communication terminal 10 and capturing a still image or a moving image.

位置情報取得部118は、例えばGPS信号を受信することにより、通信端末10の現在位置を示す位置情報を取得する。   The position information acquisition unit 118 acquires position information indicating the current position of the communication terminal 10 by receiving, for example, a GPS signal.

記憶部120は、半導体メモリや磁気ディスクなどの記憶装置により構成される。この記憶部120は、例えば上述した所定の処理を実行させるための情報などの各種データを記憶する。また、記憶部120は、例えば中継装置20を介して決済を行うためのアプリケーションなどの各種ソフトウェアを記憶する。   The storage unit 120 includes a storage device such as a semiconductor memory or a magnetic disk. The storage unit 120 stores various data such as information for executing the predetermined processing described above. In addition, the storage unit 120 stores various software such as an application for making a payment via the relay device 20, for example.

第2の通信部122は、近距離無線通信により、例えば中継装置20との間で各種情報を送受信する。例えば、第2の通信部122は、近距離無線通信により、中継装置20から、暗号化されたセッション鍵を受信する。   The 2nd communication part 122 transmits / receives various information between the relay apparatuses 20, for example by near field communication. For example, the second communication unit 122 receives an encrypted session key from the relay device 20 by short-range wireless communication.

なお、第1の実施形態によれば、通信端末10に内蔵されるCPU150、ROM152およびRAM154などのハードウェアを、上述した通信端末10の各構成と同等の機能を発揮させるためのコンピュータプログラムも提供可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供される。   Note that, according to the first embodiment, a computer program for causing the hardware such as the CPU 150, the ROM 152, and the RAM 154 built in the communication terminal 10 to perform the same functions as the components of the communication terminal 10 described above is also provided. Is possible. A storage medium storing the computer program is also provided.

以上、第1の実施形態による通信端末10の構成について説明したが、本開示の課題を解決するための機能を備える構成であれば、上述した構成に限定されない。例えば、暗号化・復号化機能部114は、制御部102に組み込まれてもよい。また、通信端末10は、撮影部116または位置情報取得部118を含まなくてもよい。また、第1の通信部100、認証情報生成部106、表示部110、入力部112、暗号化・復号化機能部114、撮影部116、位置情報取得部118、記憶部120、および第2の通信部122のうちいずれか一つ以上は、通信端末10の外部の装置に備えられてもよい。   The configuration of the communication terminal 10 according to the first embodiment has been described above. However, the configuration is not limited to the above-described configuration as long as the configuration includes a function for solving the problems of the present disclosure. For example, the encryption / decryption function unit 114 may be incorporated in the control unit 102. In addition, the communication terminal 10 may not include the imaging unit 116 or the position information acquisition unit 118. In addition, the first communication unit 100, the authentication information generation unit 106, the display unit 110, the input unit 112, the encryption / decryption function unit 114, the imaging unit 116, the position information acquisition unit 118, the storage unit 120, and the second Any one or more of the communication units 122 may be provided in a device external to the communication terminal 10.

(3−1−1−2.中継装置20)
図5は、本開示の第1の実施形態による中継装置20の構成を示した機能ブロック図である。図5に示したように、第1の実施形態による中継装置20は、第1の通信部200、制御部202、第1の記憶部206、セキュアチップ208、および第2の通信部214を有する。また、制御部202は、送信制御部204を有する。また、セキュアチップ208は、認証機能部210、および第2の記憶部212を有する。
(3-1-1-2. Relay device 20)
FIG. 5 is a functional block diagram illustrating a configuration of the relay device 20 according to the first embodiment of the present disclosure. As illustrated in FIG. 5, the relay device 20 according to the first embodiment includes a first communication unit 200, a control unit 202, a first storage unit 206, a secure chip 208, and a second communication unit 214. . In addition, the control unit 202 includes a transmission control unit 204. In addition, the secure chip 208 includes an authentication function unit 210 and a second storage unit 212.

第1の通信部200は、通信網12bを介して情報処理装置30との間で各種情報を送受信する。例えば、第1の通信部200は、後述する第1のセッション鍵を情報処理装置30から受信する。   The first communication unit 200 transmits and receives various types of information to and from the information processing device 30 via the communication network 12b. For example, the first communication unit 200 receives a first session key described later from the information processing apparatus 30.

制御部202は、中継装置20の動作を全体的に制御する機能を有する。例えば、制御部202は、第1の通信部200、第1の記憶部206、および認証機能部210の動作を制御する。また、中継装置20がPOSシステムを内蔵している場合には、制御部202は、POSシステムにおける処理を行うPOS部(図示せず)と通信することが可能であってもよいし、制御部202自体が上記のPOS部の機能を有してもよい。   The control unit 202 has a function of controlling the overall operation of the relay device 20. For example, the control unit 202 controls operations of the first communication unit 200, the first storage unit 206, and the authentication function unit 210. When the relay device 20 includes a POS system, the control unit 202 may be able to communicate with a POS unit (not shown) that performs processing in the POS system. 202 itself may have the function of the POS unit.

送信制御部204は、第1の通信部200に各種情報の送信の制御を行う。例えば、送信制御部204は、上述した所定の処理を実行させるための情報を情報処理装置30へ第1の通信部200に送信させる。   The transmission control unit 204 controls transmission of various types of information to the first communication unit 200. For example, the transmission control unit 204 causes the information processing apparatus 30 to transmit information for executing the predetermined process described above to the first communication unit 200.

第1の記憶部206は、半導体メモリや磁気ディスクなどの記憶装置により構成される。この第1の記憶部206は、例えば通信制御情報などの各種情報や、中継装置20の動作を制御するためのソフトウェアなどの各種ソフトウェアを記憶する。   The first storage unit 206 includes a storage device such as a semiconductor memory or a magnetic disk. The first storage unit 206 stores various information such as communication control information and various software such as software for controlling the operation of the relay device 20.

セキュアチップ208は、耐タンパ性能を有するICチップなどにより構成される。このセキュアチップ208は、後述する第2の記憶部212に記憶されている情報が、後述する認証機能部210以外からは取得不可能なように設計されている。このため、仮に外部の装置により中継装置20がハッキングされたとしても、第2の記憶部212に記憶された情報が、当該外部の装置により改ざんされることを防止することができる。   The secure chip 208 is constituted by an IC chip having tamper resistance. The secure chip 208 is designed so that information stored in the second storage unit 212 (to be described later) cannot be acquired from other than the authentication function unit 210 (to be described later). For this reason, even if the relay device 20 is hacked by an external device, the information stored in the second storage unit 212 can be prevented from being falsified by the external device.

認証機能部210は、通信網12を介した通信に用いられるセッション鍵の生成機能を有する。例えば、認証機能部210は、通信端末10との間の通信に用いられるセッション鍵である第2のセッション鍵を生成する。また、認証機能部210は、第2のセッション鍵を、上述した第1の情報と第2の情報とに対応づけて生成してもよい。なお、第1のセッション鍵の内容については、後に説明する。   The authentication function unit 210 has a function of generating a session key used for communication via the communication network 12. For example, the authentication function unit 210 generates a second session key that is a session key used for communication with the communication terminal 10. Further, the authentication function unit 210 may generate the second session key in association with the first information and the second information described above. The contents of the first session key will be described later.

また、認証機能部210は、後述する第2の通信部214により送信される情報を暗号化する機能を有する。例えば、認証機能部210は、認証機能部210により生成された第2のセッション鍵を暗号化する。   Further, the authentication function unit 210 has a function of encrypting information transmitted by the second communication unit 214 described later. For example, the authentication function unit 210 encrypts the second session key generated by the authentication function unit 210.

また、認証機能部210は、後述する第2の通信部214を介して受信される、暗号化された情報を復号する機能を有する。例えば、認証機能部210は、通信端末10から受信される、暗号化された、上述した所定の処理を実行させるための情報を復号する。   Further, the authentication function unit 210 has a function of decrypting encrypted information received via the second communication unit 214 described later. For example, the authentication function unit 210 decrypts the encrypted information received from the communication terminal 10 for executing the predetermined process described above.

また、認証機能部210は、後述する第2の記憶部212に記憶された情報を取得する機能を有する。   The authentication function unit 210 has a function of acquiring information stored in a second storage unit 212 described later.

第2の記憶部212は、セキュアチップ208の内部に設置される記憶装置により構成される。この第2の記憶部212は、例えば中継装置20が設置されている店舗の店舗IDや、認証機能部210がセッション鍵を生成するための基となる情報など、機密性が高かったり、または改ざんの防止が必要な各種情報を記憶する。   The second storage unit 212 is configured by a storage device installed inside the secure chip 208. The second storage unit 212 has high confidentiality such as a store ID of a store where the relay device 20 is installed, information that is a basis for the authentication function unit 210 to generate a session key, or has been altered. Various information that needs to be prevented is stored.

第2の通信部214は、近距離無線通信により、例えば通信端末10との間で各種情報を送受信する。例えば、第2の通信部214は、近距離無線通信により、暗号化されたセッション鍵を通信端末10へ送信する。   The second communication unit 214 transmits and receives various types of information to and from the communication terminal 10, for example, by short-range wireless communication. For example, the second communication unit 214 transmits the encrypted session key to the communication terminal 10 by short-range wireless communication.

(3−1−1−3.情報処理装置30)
図6は、本開示の第1の実施形態による情報処理装置30の構成を示した機能ブロック図である。図6に示したように、第1の実施形態による情報処理装置30は、通信部300、情報生成部302、制御部304、記憶部306、暗号化・復号化機能部308、鍵生成部310、決済要求部312、および通知部314を有する。
(3-1-1-3. Information processing apparatus 30)
FIG. 6 is a functional block diagram illustrating a configuration of the information processing apparatus 30 according to the first embodiment of the present disclosure. As illustrated in FIG. 6, the information processing apparatus 30 according to the first embodiment includes a communication unit 300, an information generation unit 302, a control unit 304, a storage unit 306, an encryption / decryption function unit 308, and a key generation unit 310. A settlement request unit 312 and a notification unit 314.

通信部300は、通信網12を介して通信端末10および中継装置20との間で各種情報を送受信する。例えば、通信部300は、第1の情報および第2の情報を通信端末10へ送信したり、(暗号化された)上述した所定の処理を実行させるための情報を中継装置20から受信したりする。   The communication unit 300 transmits and receives various types of information between the communication terminal 10 and the relay device 20 via the communication network 12. For example, the communication unit 300 transmits the first information and the second information to the communication terminal 10, or receives (encrypted) information from the relay device 20 for executing the predetermined process described above. To do.

情報生成部302は、例えば、所定のアルゴリズムを用いて、第1の情報として乱数を生成する。なお、情報生成部302は、後述する記憶部306に記憶された全ての数と異なるように、乱数を生成してもよい。また、情報生成部302は、例えば生成された乱数の答えなど、第2の情報として、当該乱数に対応づけられた情報を生成する。   For example, the information generation unit 302 generates a random number as the first information using a predetermined algorithm. Note that the information generation unit 302 may generate a random number so as to be different from all the numbers stored in the storage unit 306 described later. Further, the information generation unit 302 generates information associated with the random number as second information such as an answer of the generated random number.

制御部304は、情報処理装置30の動作を全体的に制御する機能を有する。例えば、制御部304は、通信部300、情報生成部302、記憶部306、暗号化・復号化機能部308、鍵生成部310、決済要求部312、および通知部314の動作を制御する。   The control unit 304 has a function of controlling the overall operation of the information processing apparatus 30. For example, the control unit 304 controls operations of the communication unit 300, the information generation unit 302, the storage unit 306, the encryption / decryption function unit 308, the key generation unit 310, the settlement request unit 312, and the notification unit 314.

また、制御部304は、通信部300に対して各種情報の送信を制御する機能を有する。例えば、制御部304は、情報生成部302により生成される、第1の情報および第2の情報を通信端末10へ通信部300に送信させる。   In addition, the control unit 304 has a function of controlling transmission of various types of information to the communication unit 300. For example, the control unit 304 causes the communication terminal 10 to transmit the first information and the second information generated by the information generation unit 302 to the communication unit 300.

記憶部306は、半導体メモリや磁気ディスクなどの記憶装置により構成される。この記憶部306は、例えば情報生成部302により生成される乱数などの各種データを記憶する。   The storage unit 306 includes a storage device such as a semiconductor memory or a magnetic disk. The storage unit 306 stores various data such as random numbers generated by the information generation unit 302, for example.

暗号化・復号化機能部308は、通信部300を介して送信される情報を暗号化したり、通信部300を介して受信される、暗号化された情報を復号する処理を行う。例えば、暗号化・復号化機能部308は、後述する鍵生成部310により生成される第1のセッション鍵を暗号化する。また、暗号化・復号化機能部308は、中継装置20から受信される、暗号化された、上述した所定の処理を実行させるための情報を復号する。   The encryption / decryption function unit 308 performs a process of encrypting information transmitted via the communication unit 300 or decrypting encrypted information received via the communication unit 300. For example, the encryption / decryption function unit 308 encrypts a first session key generated by a key generation unit 310 described later. The encryption / decryption function unit 308 decrypts the encrypted information received from the relay apparatus 20 for executing the above-described predetermined processing.

鍵生成部310は、中継装置20との間の通信に用いられるセッション鍵である第1のセッション鍵を生成する。なお、第1の実施形態においては、第1のセッション鍵は、上述した第2のセッション鍵とは異なるセッション鍵である。   The key generation unit 310 generates a first session key that is a session key used for communication with the relay device 20. In the first embodiment, the first session key is a session key different from the second session key described above.

決済要求部312は、暗号化・復号化機能部308により復号された、所定の処理を実行させるための情報に基づいて、決済管理サーバ40に決済処理を要求する。なお、例えば決済管理サーバ40の機能が情報処理装置30に組み込まれており、かつ、当該通信システムが決済管理サーバ40を含まない場合には、決済要求部312は、上述した所定の処理を実行させるための情報に基づいて、決済処理を実行してもよい。   The settlement request unit 312 requests the settlement management server 40 for a settlement process based on the information decrypted by the encryption / decryption function unit 308 for executing a predetermined process. For example, when the function of the payment management server 40 is incorporated in the information processing apparatus 30 and the communication system does not include the payment management server 40, the payment request unit 312 executes the predetermined processing described above. The settlement process may be executed based on the information for making it happen.

通知部314は、決済管理サーバ40から決済処理の完了連絡を受信した場合に、当該決済処理の完了の通知を中継装置20へ通信部300を介して送信する。また、通知部314は、例えば電子メールにより、決済の内容が記載されたレシートを通信端末10へ通信部300を介して送信する。   When the notification unit 314 receives a payment process completion notification from the payment management server 40, the notification unit 314 transmits a notification of completion of the payment process to the relay device 20 via the communication unit 300. In addition, the notification unit 314 transmits a receipt describing the contents of the settlement to the communication terminal 10 via the communication unit 300 by e-mail, for example.

(3−1−2.第1の実施形態による動作)
(3−1−2−1.決済前の動作)
以上、第1の実施形態による構成について説明した。続いて、第1の実施形態による動作について説明する。最初に、第1の実施形態による決済前の動作について説明する。図7は、第1の実施形態による決済前の動作を示すシーケンス図である。なお、この決済前の動作においては、通信端末10と情報処理装置30との間で、通信内容が秘匿化されて、通信が行われることを前提とする。
(3-1-2. Operation according to the first embodiment)
(3-1-2-1. Operation before settlement)
The configuration according to the first embodiment has been described above. Subsequently, an operation according to the first embodiment will be described. First, the operation before settlement according to the first embodiment will be described. FIG. 7 is a sequence diagram showing an operation before settlement according to the first embodiment. Note that this pre-settlement operation is based on the premise that communication is concealed between the communication terminal 10 and the information processing apparatus 30 and communication is performed.

図7に示したように、まず、通信端末10の利用者による入力部112に対する操作により、通信端末10の送信制御部104は、ユーザID、パスワード、およびクレジットカード情報などの、決済に必要な情報を情報処理装置30へ第1の通信部100に送信させる(S101)。   As shown in FIG. 7, first, the transmission control unit 104 of the communication terminal 10 is necessary for the payment such as the user ID, password, and credit card information by the operation of the input unit 112 by the user of the communication terminal 10. The information is transmitted to the first communication unit 100 to the information processing apparatus 30 (S101).

続いて、情報処理装置30の記憶部306は、通信端末10から受信されたユーザID、パスワード、およびクレジットカード情報などの情報を対応づけて記憶する。   Subsequently, the storage unit 306 of the information processing apparatus 30 stores information such as a user ID, a password, and credit card information received from the communication terminal 10 in association with each other.

続いて、情報生成部302は、1つ以上の乱数を含む乱数鍵束を第1の情報として生成する。そして、情報生成部302は、例えば乱数鍵束に含まれる各乱数を特定のアルゴリズムに沿って演算した際の結果(以下、乱数鍵束の答えと称する)など、当該乱数鍵束に対応づけられた情報を第2の情報として生成する。   Subsequently, the information generation unit 302 generates a random number key bundle including one or more random numbers as the first information. Then, the information generation unit 302 is associated with the random number key bundle, such as a result when each random number included in the random number key bundle is calculated according to a specific algorithm (hereinafter referred to as an answer to the random number key bundle). The generated information is generated as second information.

ここで、情報生成部302は、乱数鍵束および乱数鍵束の答えに対して、例えば利用者による利用回数の上限や利用可能期間など、利用の回数および/または利用の期間の制限を設けてもよい。また、制御部304は、情報生成部302により生成された乱数鍵束および乱数鍵束の答えを、通信端末10から受信されたユーザIDと対応づけて、記憶部306に記憶させてもよい。   Here, the information generation unit 302 sets a limit on the number of times of use and / or a period of use of the random number key bundle and the answer to the random number key bundle, for example, an upper limit of the number of uses by the user and an available period. Also good. Further, the control unit 304 may store the random number key bundle generated by the information generation unit 302 and the answer of the random number key bundle in the storage unit 306 in association with the user ID received from the communication terminal 10.

また、情報生成部302は、通信端末10から受信されたユーザID、または例えば情報処理装置30が提供するサービスに基づいて、乱数鍵束に含まれる乱数の個数を変化させて、当該乱数鍵束を生成してもよい。例えば、情報生成部302は、地下商店街における商品券などオフライン決済が多いサービスに関しては、乱数の個数が標準より多くなるように、当該乱数鍵束を生成してもよい。   In addition, the information generation unit 302 changes the number of random numbers included in the random number key bundle based on the user ID received from the communication terminal 10 or a service provided by the information processing apparatus 30, for example, and the random number key bundle May be generated. For example, the information generation unit 302 may generate the random number key bundle so that the number of random numbers is larger than the standard for services with many offline payments such as gift certificates in an underground shopping mall.

また、利用実績が多いユーザに関しては不正使用が行われる恐れが少ないので、情報生成部302は、当該ユーザに対しては乱数の個数が標準より多くなるように、当該乱数鍵束を生成してもよい。この変形例によれば、利用実績が多いユーザからの乱数鍵束の取得要求の回数が減るので、通信端末10による情報処理装置30に対するアクセス数が減ることになる。従って、情報処理装置30の負荷を削減することができ、かつ通信端末10の利用者の利便性の向上につながるという利点がある。   In addition, since there is little risk of unauthorized use for a user with a high usage record, the information generation unit 302 generates the random number key bundle so that the number of random numbers for the user is larger than the standard. Also good. According to this modification, the number of requests for obtaining a random number key bundle from a user who has a lot of use results is reduced, and the number of accesses to the information processing apparatus 30 by the communication terminal 10 is reduced. Therefore, there is an advantage that the load on the information processing apparatus 30 can be reduced and the convenience of the user of the communication terminal 10 is improved.

続いて、通信部300は、情報生成部302により生成された乱数鍵束および乱数鍵束の答えを通信端末10へ送信する。   Subsequently, the communication unit 300 transmits the random number key bundle generated by the information generation unit 302 and the answer of the random number key bundle to the communication terminal 10.

続いて、通信端末10は、受信された乱数鍵束および乱数鍵束の答えを、通信端末10に内蔵または接続された記録媒体に記録する(S103)。ここで、この記録媒体は、耐タンパ性を有しなくてもよいし、耐タンパ性を有してもよい。なお、この記録媒体は、通信端末10の記憶装置156に含まれてもよいし、通信端末10と着脱可能であってもよい。   Subsequently, the communication terminal 10 records the received random number key bundle and the answer of the random number key bundle on a recording medium built in or connected to the communication terminal 10 (S103). Here, the recording medium may not have tamper resistance or may have tamper resistance. This recording medium may be included in the storage device 156 of the communication terminal 10 or may be detachable from the communication terminal 10.

(3−1−2−2.決済時の動作)
続いて、第1の実施形態による決済時の動作について説明する。図8は、第1の実施形態による決済時の動作を示すシーケンス図の一部である。なお、図8は、中継装置20が正当な装置である場合のシーケンス図であり、ここでは、中継装置20が正当な装置であることを前提として説明を行う。
(3-1-2-2. Operation during settlement)
Next, an operation at the time of settlement according to the first embodiment will be described. FIG. 8 is a part of a sequence diagram showing an operation at the time of settlement according to the first embodiment. FIG. 8 is a sequence diagram in the case where the relay device 20 is a valid device. Here, the description will be made on the assumption that the relay device 20 is a valid device.

図8に示したように、まず、例えば店舗の従業員により、通信端末10の利用者による購入金額をPOSシステムに入力するなどの操作がなされると、中継装置20は、決済のための準備を開始する(S111)。   As shown in FIG. 8, first, for example, when an employee of a store performs an operation such as inputting a purchase amount by a user of the communication terminal 10 into the POS system, the relay device 20 prepares for settlement. Is started (S111).

また、情報処理装置30の鍵生成部310は、情報処理装置30と中継装置20との間の通信に用いられるセッション鍵である第1のセッション鍵を生成する(S113)。続いて、暗号化・復号化機能部308は、鍵生成部310により生成された第1のセッション鍵を暗号化する。そして、制御部304は、暗号化された第1のセッション鍵を通信部300に中継装置20へ送信させる。   In addition, the key generation unit 310 of the information processing device 30 generates a first session key that is a session key used for communication between the information processing device 30 and the relay device 20 (S113). Subsequently, the encryption / decryption function unit 308 encrypts the first session key generated by the key generation unit 310. Then, the control unit 304 causes the communication unit 300 to transmit the encrypted first session key to the relay device 20.

続いて、中継装置20の認証機能部210は、情報処理装置30から受信された、暗号化された第1のセッション鍵を復号する。そして、第1の記憶部206は、復号された第1のセッション鍵を記憶する(S115)。   Subsequently, the authentication function unit 210 of the relay device 20 decrypts the encrypted first session key received from the information processing device 30. Then, the first storage unit 206 stores the decrypted first session key (S115).

続いて、通信端末10の利用者による入力部112に対する操作により、通信端末10の制御部102は、記憶部120に記憶された、決済を行うためのアプリケーションを起動する(S117)。   Subsequently, when the user of the communication terminal 10 operates the input unit 112, the control unit 102 of the communication terminal 10 activates an application for making a payment stored in the storage unit 120 (S117).

続いて、通信端末10の認証情報生成部106は、記録媒体に記録された乱数鍵束から乱数を一つ抽出し、抽出した乱数(以下、乱数1と称する)を中継装置20を認証するための認証情報と定める。続いて、送信制御部104は、乱数1を第1の通信部100に中継装置20へ送信させる(S119)。   Subsequently, the authentication information generation unit 106 of the communication terminal 10 extracts one random number from the random number key bundle recorded on the recording medium, and authenticates the relay device 20 with the extracted random number (hereinafter referred to as random number 1). Stipulated as authentication information. Subsequently, the transmission control unit 104 causes the first communication unit 100 to transmit the random number 1 to the relay device 20 (S119).

続いて、中継装置20が通信端末10から乱数1を受信すると、第1の記憶部206は、受信された乱数1を記憶する。次に、認証機能部210は、中継装置20と通信端末10との間の通信に用いられるセッション鍵である第2のセッション鍵を生成する(S121)。   Subsequently, when the relay device 20 receives the random number 1 from the communication terminal 10, the first storage unit 206 stores the received random number 1. Next, the authentication function part 210 produces | generates the 2nd session key which is a session key used for communication between the relay apparatus 20 and the communication terminal 10 (S121).

続いて、中継装置20の認証機能部210は、通信端末10から受信された乱数1に対応する乱数1の答えを所定のアルゴリズムに沿って演算して求める。次に、認証機能部210は、乱数1の答えに基づいて当該第2のセッション鍵を暗号化する。そして、第2の通信部214は、認証情報に対する応答として、認証機能部210により暗号化された第2のセッション鍵を通信端末10へ送信する(S123)。   Subsequently, the authentication function unit 210 of the relay device 20 calculates and obtains an answer of the random number 1 corresponding to the random number 1 received from the communication terminal 10 according to a predetermined algorithm. Next, the authentication function unit 210 encrypts the second session key based on the answer of the random number 1. Then, as a response to the authentication information, the second communication unit 214 transmits the second session key encrypted by the authentication function unit 210 to the communication terminal 10 (S123).

なお、仮に、中継装置20が正当な装置でない場合は、当該中継装置20には上記の所定のアルゴリズムが実装されていない。このため、認証機能部210は、乱数1の答えを算出することができないので、乱数1の答えに基づいて第2のセッション鍵を暗号化することはできない。   If the relay device 20 is not a legitimate device, the predetermined algorithm is not implemented in the relay device 20. For this reason, the authentication function unit 210 cannot calculate the answer of random number 1, and therefore cannot encrypt the second session key based on the answer of random number 1.

続いて、通信端末10の検証部108は、中継装置20から受信された、認証情報に対する応答と、記録媒体に記録された乱数1の答えとに基づいて中継装置20の正当性を検証する(S125)。   Subsequently, the verification unit 108 of the communication terminal 10 verifies the validity of the relay device 20 based on the response to the authentication information received from the relay device 20 and the answer of the random number 1 recorded on the recording medium ( S125).

ここで、図9を参照して、S125の動作を詳細に説明する。図9は、S125における中継装置20の検証処理の動作を詳細に示したフローチャートである。   Here, the operation of S125 will be described in detail with reference to FIG. FIG. 9 is a flowchart showing in detail the verification processing operation of the relay device 20 in S125.

図9に示したように、まず、暗号化・復号化機能部114は、中継装置20から受信された、認証情報に対する応答を乱数1の答えに基づいて復号する(S1001)。ここで、仮に中継装置20が正当な装置である場合には、通信端末10は、認証情報に対する応答として、乱数1の答えに基づいて暗号化された第2のセッション鍵を中継装置20から受信している。このため、暗号化・復号化機能部114は、S1001の動作により、暗号化された第2のセッション鍵を正しく復号することができる。   As shown in FIG. 9, first, the encryption / decryption function unit 114 decrypts the response to the authentication information received from the relay device 20 based on the answer of the random number 1 (S1001). Here, if the relay device 20 is a legitimate device, the communication terminal 10 receives the second session key encrypted based on the answer of the random number 1 from the relay device 20 as a response to the authentication information. doing. Therefore, the encryption / decryption function unit 114 can correctly decrypt the encrypted second session key by the operation of S1001.

続いて、検証部108は、暗号化・復号化機能部114により復号された値が正当であるか否かを判定する(S1003)。例えば、認証情報に対する応答の中に、復号後データに対するハッシュ値が含まれている場合には、検証部108は、暗号化・復号化機能部114により復号された値と当該ハッシュ値とを比較することにより、当該復号された値が正当であるか否かを判定してもよい。   Subsequently, the verification unit 108 determines whether or not the value decrypted by the encryption / decryption function unit 114 is valid (S1003). For example, when the response to the authentication information includes a hash value for the decrypted data, the verification unit 108 compares the value decrypted by the encryption / decryption function unit 114 with the hash value. By doing so, it may be determined whether or not the decrypted value is valid.

暗号化・復号化機能部114により復号された値が正当であると判断された場合は(S1003:Yes)、検証部108は、中継装置20は正当な装置であると判定する(S1005)。   When it is determined that the value decrypted by the encryption / decryption function unit 114 is valid (S1003: Yes), the verification unit 108 determines that the relay device 20 is a valid device (S1005).

一方、暗号化・復号化機能部114により復号された値が正当ではないと判断された場合は(S1003:No)、検証部108は、中継装置20は正当な装置ではないと判定する(S1007)。   On the other hand, when it is determined that the value decrypted by the encryption / decryption function unit 114 is not valid (S1003: No), the verification unit 108 determines that the relay device 20 is not a valid device (S1007). ).

‐中継装置20が正当であると検証された場合の動作‐
次に、S125より後の動作について説明する。最初に、S125において、検証部108により中継装置20が正当であると検証された場合の動作について説明する。
-Operation when the relay device 20 is verified as valid-
Next, the operation after S125 will be described. First, an operation when the verification unit 108 verifies that the relay device 20 is valid in S125 will be described.

図10は、S125において、中継装置20が正当であると検証された場合の動作を示すシーケンス図である。図10に示したように、まず、制御部102は、暗号化・復号化機能部114に、例えばユーザIDなどの、上述した所定の処理を実行させるための情報を、第2のセッション鍵により暗号化させる。そして、送信制御部104は、暗号化・復号化機能部114により暗号化された、所定の処理を実行させるための情報を、例えば近距離無線通信により第2の通信部122に中継装置20へ送信させる(S127)。   FIG. 10 is a sequence diagram showing an operation when the relay device 20 is verified as valid in S125. As shown in FIG. 10, first, the control unit 102 sends information for causing the encryption / decryption function unit 114 to execute the above-described predetermined processing, such as a user ID, using the second session key. Encrypt it. Then, the transmission control unit 104 transmits the information encrypted by the encryption / decryption function unit 114 for executing a predetermined process to the second communication unit 122, for example, by the short-range wireless communication to the relay device 20. Transmit (S127).

続いて、中継装置20の第2の通信部214は、上述した所定の処理を実行させるための情報を例えば近距離無線通信により通信端末10から受信する。そして、認証機能部210は、当該情報を第2のセッション鍵により復号する。次に、認証機能部210は、復号された、所定の処理を実行させるための情報、第1の記憶部206に記憶された乱数1、第2の記憶部212に記憶された店舗ID、および当該通信端末10の利用者の決済金額などを、第1の記憶部206に記憶された第1のセッション鍵により暗号化する。そして、送信制御部204は、上記の暗号化された情報を第1の通信部200に情報処理装置30へ送信させる(S129)。   Subsequently, the second communication unit 214 of the relay device 20 receives information for executing the above-described predetermined process from the communication terminal 10 by, for example, short-range wireless communication. Then, the authentication function unit 210 decrypts the information with the second session key. Next, the authentication function unit 210 decrypts the information for executing a predetermined process, the random number 1 stored in the first storage unit 206, the store ID stored in the second storage unit 212, and The payment amount of the user of the communication terminal 10 is encrypted with the first session key stored in the first storage unit 206. Then, the transmission control unit 204 causes the first communication unit 200 to transmit the encrypted information to the information processing apparatus 30 (S129).

続いて、情報処理装置30の暗号化・復号化機能部308は、S129で受信された情報を第1のセッション鍵により復号する。次に、制御部304は、記憶部306に記憶された乱数鍵束およびユーザIDの対応関係に基づいて、暗号化・復号化機能部308により復号された乱数1およびユーザIDの整合性を検証する(S131)。   Subsequently, the encryption / decryption function unit 308 of the information processing apparatus 30 decrypts the information received in S129 with the first session key. Next, the control unit 304 verifies the consistency between the random number 1 decrypted by the encryption / decryption function unit 308 and the user ID based on the correspondence relationship between the random number key bundle and the user ID stored in the storage unit 306. (S131).

続いて、乱数1およびユーザIDの整合性が正しいと判定された場合は、決済要求部312は、ユーザID、店舗ID、および決済金額などを含む決済情報を通信部300を介して決済管理サーバ40へ送信するとともに、決済を要求する(S133)。なお、乱数1およびユーザIDの整合性が正しくないと判定された場合は、決済要求部312は、上述した決済情報を決済管理サーバ40へ送信させなくてもよいし、乱数1およびユーザIDの整合性が正しくない旨の通知を通信部300に中継装置20へ送信させてもよい。   Subsequently, when it is determined that the consistency between the random number 1 and the user ID is correct, the settlement request unit 312 sends the settlement information including the user ID, the store ID, the settlement amount, and the like via the communication unit 300 to the settlement management server. 40, and requests settlement (S133). If it is determined that the consistency between the random number 1 and the user ID is not correct, the payment request unit 312 does not have to send the above-described payment information to the payment management server 40, or the random number 1 and the user ID A notification that the consistency is not correct may be transmitted to the relay device 20 by the communication unit 300.

続いて、情報処理装置30は決済管理サーバ40から決済完了の通知を受信すると、通知部314は、決済完了の通知を中継装置20へ通信部300を介して送信する(S135)。そして、通知部314は、例えば電子メールにより、決済の内容が記載されたレシートを通信端末10へ通信部300を介して送信する(S137)。   Subsequently, when the information processing device 30 receives a payment completion notification from the payment management server 40, the notification unit 314 transmits a payment completion notification to the relay device 20 via the communication unit 300 (S135). And the notification part 314 transmits the receipt in which the content of payment was described to the communication terminal 10 via the communication part 300, for example with an email (S137).

‐中継装置20が正当ではないと検証された場合の動作‐
以上、中継装置20が正当であると検証された場合の動作について説明した。続いて、中継装置20が正当ではないと検証された場合の動作について説明する。
-Operation when the relay device 20 is verified as invalid-
The operation when the relay device 20 is verified as valid has been described above. Next, an operation when it is verified that the relay device 20 is not valid will be described.

図11は、S125において、中継装置20が正当ではないと検証された場合の第1の動作例を示すシーケンス図である。図11に示したように、通信端末10の表示部110は、通信端末10の利用者に対して注意喚起を行うために、検証結果を表示する(S151)。   FIG. 11 is a sequence diagram illustrating a first operation example when it is verified in S125 that the relay device 20 is not valid. As shown in FIG. 11, the display unit 110 of the communication terminal 10 displays the verification result in order to alert the user of the communication terminal 10 (S151).

また、図12は、S125において、中継装置20が正当ではないと検証された場合の第2の動作例を示すシーケンス図である。なお、この第2の動作例では、通信端末10は、中継装置20が正当な装置でないことを情報処理装置30などの外部の装置へ報告することができる。   FIG. 12 is a sequence diagram illustrating a second operation example when it is verified in S125 that the relay device 20 is not valid. In the second operation example, the communication terminal 10 can report to the external device such as the information processing device 30 that the relay device 20 is not a valid device.

図12に示したように、まず、通信端末10の位置情報取得部118は、通信端末10の位置情報を取得する(S161)。なお、S161の変形例として、撮影部116が中継装置20を撮影してもよい。   As shown in FIG. 12, first, the position information acquisition unit 118 of the communication terminal 10 acquires the position information of the communication terminal 10 (S161). As a modification of S161, the imaging unit 116 may shoot the relay device 20.

続いて、送信制御部104は、通信端末10の位置情報と、中継装置20の検証結果とを含む報告情報を第1の通信部100に情報処理装置30へ送信させる(S163)。なお、S163の変形例として、送信制御部104は、通信端末10の位置情報の代わりに、撮影部116により撮影された中継装置20の撮影画像、または通信端末10の利用者によるライフログを第1の通信部100に情報処理装置30へ送信させてもよい。また、送信制御部104は、通信端末10の位置情報、中継装置20の撮影画像、または通信端末10の利用者によるライフログのうちいずれか2つ以上を第1の通信部100に情報処理装置30へ送信させてもよい。   Subsequently, the transmission control unit 104 causes the first communication unit 100 to transmit report information including the location information of the communication terminal 10 and the verification result of the relay device 20 to the information processing device 30 (S163). Note that, as a modification of S163, the transmission control unit 104 uses the captured image of the relay device 20 captured by the imaging unit 116 or the life log by the user of the communication terminal 10 instead of the location information of the communication terminal 10. One communication unit 100 may be transmitted to the information processing apparatus 30. Also, the transmission control unit 104 sends any two or more of the position information of the communication terminal 10, the captured image of the relay device 20, or the life log by the user of the communication terminal 10 to the first communication unit 100. 30 may be transmitted.

(3−1−3.第1の実施形態による効果)
以上説明したように、第1の実施形態によれば、通信端末10は、情報処理装置30から取得された乱数に基づいて中継装置20を認証するための認証情報を中継装置20へ送信させる。そして、通信端末10は、中継装置20から受信される当該認証情報に対する応答と、情報処理装置30から取得された当該乱数の答えとに基づいて中継装置20の正当性を検証する。このため、通信端末10は、情報処理装置30から取得された乱数および乱数の答えに基づいて中継装置20を認証することができるので、中継装置20が不正な装置であるか否かを判別することができる。
(3-1-3. Effects of the first embodiment)
As described above, according to the first embodiment, the communication terminal 10 causes the relay device 20 to transmit authentication information for authenticating the relay device 20 based on the random number acquired from the information processing device 30. Then, the communication terminal 10 verifies the validity of the relay device 20 based on the response to the authentication information received from the relay device 20 and the answer of the random number acquired from the information processing device 30. For this reason, since the communication terminal 10 can authenticate the relay device 20 based on the random number acquired from the information processing device 30 and the answer to the random number, the communication terminal 10 determines whether the relay device 20 is an unauthorized device. be able to.

例えば、仮に中継装置20が正当な装置でない場合は、中継装置20は情報処理装置30から乱数鍵束および乱数鍵束の答えを取得していないので、中継装置20は、通信端末10から受信される認証情報に対して正当に応答することができない。このため、この場合には、通信端末10は、中継装置20が正当な装置でないことを検知することができる。   For example, if the relay device 20 is not a valid device, the relay device 20 has not received the random number key bundle and the answer to the random number key bundle from the information processing device 30, so the relay device 20 is received from the communication terminal 10. Cannot respond properly to authentication information. For this reason, in this case, the communication terminal 10 can detect that the relay device 20 is not a valid device.

また、通信端末10は、中継装置20が正当でないと検証された場合には、例えばユーザIDなどの所定の処理を実行させるための情報を中継装置20に送信しない。このため、通信端末10は、所定の処理を実行させるための情報などの通信情報が中継装置20により不正利用されたり、漏えいされることを防止することができる。   In addition, when it is verified that the relay device 20 is not valid, the communication terminal 10 does not transmit information for executing a predetermined process such as a user ID to the relay device 20. For this reason, the communication terminal 10 can prevent communication information such as information for executing a predetermined process from being illegally used or leaked by the relay device 20.

また、通信端末10は、中継装置20が正当でないと検証された場合には、例えば位置情報などの、中継装置20の検証結果を報告するための報告情報を情報処理装置30などの外部の装置へ送信する。このため、情報処理装置30などの外部の装置は、不正な中継装置20を検知することができる。そして、例えば店舗の従業員などに当該中継装置20を撤去させることも可能になる。   Further, when the communication terminal 10 is verified that the relay device 20 is not valid, for example, report information for reporting the verification result of the relay device 20 such as position information is provided to an external device such as the information processing device 30. Send to. For this reason, an external device such as the information processing device 30 can detect the unauthorized relay device 20. Then, for example, the relay device 20 can be removed by a store employee or the like.

また、情報処理装置30は、決済前において、ユーザIDと乱数鍵束と乱数鍵束の答えとを対応づけて記憶し、そして決済時において、中継装置20から受信されるユーザIDと乱数との整合性を確認する。このため、仮に異なる利用者により乱数が不正取得されたとしても、情報処理装置30は、中継装置20から受信されるユーザIDと乱数との整合性を確認することにより、不正利用を検知することができる。また、同様の理由により、乱数鍵束と乱数鍵束の答えとが耐タンパ性を有しない記録媒体に記録される場合であっても安全性が低下しない。このため、通信端末10は、耐タンパ性を有しない、安価な記録媒体を用いて、上述した機能を実現することができる。   Further, the information processing device 30 stores the user ID, the random number key bundle, and the answer of the random number key bundle in association with each other before settlement, and the user ID and the random number received from the relay device 20 at the time of settlement. Check consistency. For this reason, even if a random number is illegally acquired by a different user, the information processing apparatus 30 detects unauthorized use by checking the consistency between the user ID received from the relay apparatus 20 and the random number. Can do. For the same reason, even when the random number key bundle and the answer of the random number key bundle are recorded on a recording medium that does not have tamper resistance, the security is not lowered. For this reason, the communication terminal 10 can implement the above-described functions using an inexpensive recording medium that does not have tamper resistance.

また、通信端末10は、情報処理装置30から取得された乱数鍵束と乱数鍵束の答えとを予め記録媒体に記録し、そして、中継装置20との間で通信を行う場合には当該記録媒体に記録された乱数鍵束と乱数鍵束の答えとを利用する。このため、仮に通信端末10と情報処理装置30とがオフラインであっても、両者の間で、例えば決済処理などの所定の処理を実現することができる。従って、例えば移動体通信が届かなかったり、不安定な施設における利用時や、通信障害の発生時などにおいても、通信端末10と情報処理装置30との間で上記の所定の処理を実現することができる。また、同様の理由により、例えば、ハンドオーバーの発生時など通信速度が低下する場合であっても、通信端末10の所持者の使用感が低下することを防止できるという利点がある。   In addition, the communication terminal 10 records the random number key bundle obtained from the information processing apparatus 30 and the answer to the random number key bundle in advance on a recording medium, and when the communication terminal 10 performs communication with the relay apparatus 20, the communication terminal 10 The random key ring recorded on the medium and the answer of the random key ring are used. For this reason, even if the communication terminal 10 and the information processing apparatus 30 are offline, a predetermined process such as a settlement process can be realized between them. Accordingly, for example, the above-described predetermined processing is realized between the communication terminal 10 and the information processing apparatus 30 even when mobile communication does not reach or when it is used in an unstable facility or when a communication failure occurs. Can do. For the same reason, there is an advantage that it is possible to prevent the feeling of use of the owner of the communication terminal 10 from being lowered even when the communication speed is lowered, for example, when a handover occurs.

また、中継装置20は、認証機能部210を、耐タンパ性能を有するセキュアチップ208の内部に有する。このため、例えば悪意のある店員によりPOSプログラムを不正に書き換えられたとしても、当該POSプログラムは、セキュアチップ208に記憶されている情報を読み出したり、書き換えることができない。従って、例えば店舗IDなどの、(セキュアチップ208に記憶されている)重要な情報が改ざんされることを防止できるという利点がある。   In addition, the relay device 20 includes an authentication function unit 210 inside a secure chip 208 having tamper resistance. For this reason, even if the POS program is illegally rewritten by a malicious store clerk, for example, the POS program cannot read or rewrite information stored in the secure chip 208. Therefore, there is an advantage that important information (stored in the secure chip 208) such as the store ID can be prevented from being falsified.

また、通信端末10と中継装置20との間の通信に用いられるセッション鍵と、中継装置20と情報処理装置30との間の通信で用いられるセッション鍵とは異なる。このため、仮に第三者により通信端末10がハッキングされたとしても、中継装置20と情報処理装置30との間の通信内容が第三者により覗かれたり、改ざんされるリスクが小さいという利点がある。   Further, the session key used for communication between the communication terminal 10 and the relay device 20 is different from the session key used for communication between the relay device 20 and the information processing device 30. For this reason, even if the communication terminal 10 is hacked by a third party, there is an advantage that the communication content between the relay apparatus 20 and the information processing apparatus 30 is less likely to be viewed or falsified by the third party. is there.

[3−2.第2の実施形態]
以上、第1の実施形態について説明した。上述したように、第1の実施形態では、第1のセッション鍵と第2のセッション鍵とは異なる必要がある。次に説明するように、第2の実施形態によれば、中継装置20と通信端末10との間の通信および情報処理装置30と中継装置20との間の通信に、同一のセッション鍵を用いることができる。
[3-2. Second Embodiment]
The first embodiment has been described above. As described above, in the first embodiment, the first session key and the second session key need to be different. As will be described next, according to the second embodiment, the same session key is used for communication between the relay device 20 and the communication terminal 10 and communication between the information processing device 30 and the relay device 20. be able to.

(3−2−1.第2の実施形態による構成)
図13は、第2の実施形態による中継装置20の構成を示した機能ブロック図である。図13に示したように、第2の実施形態による中継装置20は、第1の実施形態と比較して、セキュアチップ208、認証機能部210、および第2の記憶部212を含まない。また、第2の実施形態による第1の記憶部206は、例えば中継装置20が設置されている店舗の店舗IDなどの、各種重要な情報を記憶してもよい。
(3-2-1. Configuration according to the second embodiment)
FIG. 13 is a functional block diagram showing the configuration of the relay device 20 according to the second embodiment. As illustrated in FIG. 13, the relay device 20 according to the second embodiment does not include the secure chip 208, the authentication function unit 210, and the second storage unit 212, as compared with the first embodiment. Moreover, the 1st memory | storage part 206 by 2nd Embodiment may memorize | store various important information, such as shop ID of the shop where the relay apparatus 20 is installed, for example.

なお、中継装置20におけるその他の構成要素の機能に関しては、第1の実施形態と同様である。   Note that the functions of other components in the relay device 20 are the same as those in the first embodiment.

また、第2の実施形態による通信端末10、および情報処理装置30の構成は、それぞれ第1の実施形態と同様である。従って、ここでは説明を省略する。   The configurations of the communication terminal 10 and the information processing apparatus 30 according to the second embodiment are the same as those of the first embodiment. Therefore, the description is omitted here.

(3−2−2.第2の実施形態による動作)
(3−2−2−1.決済前の動作)
続いて、第2の実施形態による動作について説明する。なお、第2の実施形態による決済前の動作については、原則として第1の実施形態と同様である。
(3-2-2. Operation According to Second Embodiment)
(3-2-2-1. Operation before settlement)
Subsequently, an operation according to the second embodiment will be described. The operation before settlement according to the second embodiment is basically the same as that of the first embodiment.

(3−2−2−2.決済時の動作)
続いて、第2の実施形態による決済時の動作について説明する。図14は、第2の実施形態による決済時の動作を示すシーケンス図の一部である。なお、図14は、中継装置20が正当な装置である場合のシーケンス図であり、ここでは、中継装置20が正当な装置であることを前提として説明を行う。
(3-2-2-2. Operation during settlement)
Next, an operation at the time of settlement according to the second embodiment will be described. FIG. 14 is a part of a sequence diagram showing an operation at the time of settlement according to the second embodiment. FIG. 14 is a sequence diagram in the case where the relay device 20 is a valid device. Here, the description will be made on the assumption that the relay device 20 is a valid device.

なお、S211は、第1の実施形態によるS111と同様である。   Note that S211 is the same as S111 according to the first embodiment.

S211の後、中継装置20の送信制御部204は、例えば通信端末10の利用者の決済金額、および第1の記憶部206に記憶されている店舗IDなどの、決済に関わる情報を第1の通信部200に情報処理装置30へ送信させる(S213)。   After S <b> 211, the transmission control unit 204 of the relay device 20 receives information related to payment, such as the payment amount of the user of the communication terminal 10 and the store ID stored in the first storage unit 206, for example. The communication unit 200 is transmitted to the information processing apparatus 30 (S213).

なお、S215の動作は、第1の実施形態によるS117と同様である。また、S217の動作は、第1の実施形態によるS119と同様である。   The operation in S215 is the same as that in S117 according to the first embodiment. The operation in S217 is the same as that in S119 according to the first embodiment.

S217の後、中継装置20の第1の記憶部206は、通信端末10から受信された乱数1を記憶する。次に、送信制御部204は、受信された乱数1を第1の通信部200に情報処理装置30へ送信させる(S219)。   After S217, the first storage unit 206 of the relay device 20 stores the random number 1 received from the communication terminal 10. Next, the transmission control unit 204 causes the first communication unit 200 to transmit the received random number 1 to the information processing apparatus 30 (S219).

続いて、情報処理装置30の鍵生成部310は、中継装置20と通信端末10との間の通信、および情報処理装置30と中継装置20との間の通信に用いられるセッション鍵を生成する(S220)。ここで、鍵生成部310は、当該セッション鍵を、S103で生成された乱数鍵束と乱数鍵束の答えとに対応づけて生成してもよい。   Subsequently, the key generation unit 310 of the information processing device 30 generates a session key used for communication between the relay device 20 and the communication terminal 10 and communication between the information processing device 30 and the relay device 20 ( S220). Here, the key generation unit 310 may generate the session key in association with the random key bundle generated in S103 and the answer of the random key bundle.

続いて、制御部304は、中継装置20から受信された乱数1に対応する乱数1の答えを、記憶部306に記憶された乱数鍵束の答えの中から取得する。次に、制御部304は、取得された乱数1の答えに基づいて、暗号化・復号化機能部308にセッション鍵を暗号化させる。そして、制御部304は、認証情報に対する応答として、暗号化・復号化機能部308により暗号化されたセッション鍵を通信部300に中継装置20へ送信させる(S221)。   Subsequently, the control unit 304 obtains the answer of the random number 1 corresponding to the random number 1 received from the relay device 20 from the answers of the random number key bundle stored in the storage unit 306. Next, the control unit 304 causes the encryption / decryption function unit 308 to encrypt the session key based on the obtained answer of the random number 1. Then, the control unit 304 causes the communication unit 300 to transmit the session key encrypted by the encryption / decryption function unit 308 to the relay device 20 as a response to the authentication information (S221).

続いて、中継装置20の送信制御部204は、情報処理装置30から受信された、認証情報に対する応答を第2の通信部214に通信端末10へ送信させる(S223)。   Subsequently, the transmission control unit 204 of the relay device 20 causes the second communication unit 214 to transmit a response to the authentication information received from the information processing device 30 to the communication terminal 10 (S223).

続いて、通信端末10の検証部108は、S125と同様にして、中継装置20から受信された、認証情報に対する応答と、記録媒体に記録された乱数1の答えとに基づいて中継装置20の正当性を検証する(S225)。   Subsequently, the verification unit 108 of the communication terminal 10 determines the relay device 20 based on the response to the authentication information received from the relay device 20 and the answer of the random number 1 recorded on the recording medium, as in S125. Validity is verified (S225).

‐中継装置20が正当であると検証された場合の動作‐
次に、S225より後の動作について説明する。最初に、S225において、検証部108により中継装置20が正当であると検証された場合の動作について説明する。
-Operation when the relay device 20 is verified as valid-
Next, the operation after S225 will be described. First, an operation when the verification unit 108 verifies that the relay device 20 is valid in S225 will be described.

図15は、S225において、中継装置20が正当であると検証された場合の動作を示すシーケンス図である。図15に示したように、まず、制御部102は、中継装置20から受信された、暗号されたセッション鍵を暗号化・復号化機能部114に復号させる。次に、制御部102は、例えばユーザIDなどの、上述した所定の処理を実行させるための情報を、復号されたセッション鍵により、暗号化・復号化機能部114に暗号化させる。そして、送信制御部104は、暗号化された、所定の処理を実行させるための情報を、例えば近距離無線通信により第2の通信部122に中継装置20へ送信させる(S227)。   FIG. 15 is a sequence diagram illustrating an operation when the relay device 20 is verified to be valid in S225. As shown in FIG. 15, first, the control unit 102 causes the encryption / decryption function unit 114 to decrypt the encrypted session key received from the relay device 20. Next, the control unit 102 causes the encryption / decryption function unit 114 to encrypt information for executing the above-described predetermined processing, such as a user ID, with the decrypted session key. Then, the transmission control unit 104 causes the second communication unit 122 to transmit the encrypted information for executing a predetermined process to the relay device 20 by, for example, short-range wireless communication (S227).

続いて、中継装置20の送信制御部204は、通信端末10から受信された、暗号化されている、所定の処理を実行させるための情報を第1の通信部200に情報処理装置30へ送信させる(S229)。   Subsequently, the transmission control unit 204 of the relay device 20 transmits the encrypted information received from the communication terminal 10 for executing a predetermined process to the first communication unit 200 to the information processing device 30. (S229).

なお、S231〜S237の動作は、それぞれ第1の実施形態によるS131〜S137と同様である。   The operations of S231 to S237 are the same as S131 to S137 according to the first embodiment, respectively.

‐中継装置20が正当ではないと検証された場合の動作‐
なお、S225において中継装置20が正当ではないと検証された場合の動作については、第1の実施形態と同様である。従って、ここでは説明を省略する。
-Operation when the relay device 20 is verified as invalid-
Note that the operation performed when it is verified in S225 that the relay device 20 is not valid is the same as that in the first embodiment. Therefore, the description is omitted here.

‐変形例‐
以上、第2の実施形態による動作について説明したが、上述した動作に限定されない。例えば、S213の動作は、例えばS229とS231との間など、S233の前であれば他の時点で実施されてもよい。
-Modification-
The operation according to the second embodiment has been described above, but is not limited to the above-described operation. For example, the operation of S213 may be performed at another time point before S233, for example, between S229 and S231.

また、以下で述べるような変形例も適用可能である。まず、S221において、情報処理装置30の制御部304は、セッション鍵と、情報生成部302により新たに生成された乱数鍵束と、当該乱数鍵束に対応する乱数鍵束の答えとを、乱数1の答えに基づいて暗号化・復号化機能部308に暗号化させる。そして、制御部304は、暗号化された、セッション鍵と、乱数鍵束と、乱数鍵束の答えと、を通信部300に中継装置20へ送信させる。そして、S223において、中継装置20の送信制御部204は、情報処理装置30から受信された、暗号化されている、セッション鍵と、乱数鍵束と、乱数鍵束の答えと、を第1の通信部200に通信端末10へ送信させる。   Also, modifications described below are applicable. First, in step S221, the control unit 304 of the information processing device 30 generates a session key, a random number key bundle newly generated by the information generation unit 302, and an answer to the random number key bundle corresponding to the random number key bundle. Based on the answer to 1, the encryption / decryption function unit 308 performs encryption. Then, the control unit 304 causes the communication unit 300 to transmit the encrypted session key, random number key bundle, and random number key bundle answer to the relay device 20. In step S223, the transmission control unit 204 of the relay device 20 receives the encrypted session key, random number key bundle, and random number key bundle answer received from the information processing apparatus 30 in the first order. The communication unit 200 is transmitted to the communication terminal 10.

この変形例によれば、通信端末10は、決済時において新たに乱数鍵束および乱数鍵束の答えを取得することができる。このため、通信端末10は、例えば乱数鍵束および乱数鍵束の答えを補充するために、あらためて情報処理装置30へアクセスすることが不要になるという効果がある。   According to this modification, the communication terminal 10 can newly acquire the random number key bundle and the answer of the random number key bundle at the time of settlement. For this reason, there is an effect that the communication terminal 10 does not need to access the information processing apparatus 30 again in order to supplement the random number key bundle and the answer of the random number key bundle, for example.

(3−2−3.第2の実施形態による効果)
以上説明したように、第2の実施形態によれば、通信端末10は、情報処理装置30から取得された乱数に基づいて中継装置20を認証するための認証情報を、中継装置20を介して情報処理装置30へ送信させる。そして、通信端末10は、情報処理装置30による当該認証情報に対する応答を中継装置20を介して受信し、当該認証情報に対する応答と、当該乱数の答えとに基づいて中継装置20の正当性を検証する。このため、通信端末10は、中継装置20から受信される当該認証情報に対する応答が正当であるか否かを確認することにより、中継装置20が不正な装置であるか否かを判別することができる。
(3-2-3. Effects of Second Embodiment)
As described above, according to the second embodiment, the communication terminal 10 provides authentication information for authenticating the relay device 20 based on the random number acquired from the information processing device 30 via the relay device 20. The information is transmitted to the information processing apparatus 30. Then, the communication terminal 10 receives the response to the authentication information by the information processing device 30 via the relay device 20, and verifies the validity of the relay device 20 based on the response to the authentication information and the answer of the random number. To do. For this reason, the communication terminal 10 can determine whether or not the relay device 20 is an unauthorized device by confirming whether or not the response to the authentication information received from the relay device 20 is valid. it can.

また、第2の実施形態によれば、中継装置20はセキュアチップ208を有しなくてよいので、第1の実施形態による中継装置20と比べて簡易な装置を用いることができる。   Further, according to the second embodiment, the relay device 20 does not need to have the secure chip 208, and thus a simpler device can be used as compared with the relay device 20 according to the first embodiment.

また、中継装置20と通信端末10との間の通信および情報処理装置30と中継装置20との間の通信では、同一のセッション鍵が用いられる。このため、中継装置20は例えば暗号化処理を行う必要がないので、中継装置20における処理の負荷を軽減することができる。   The same session key is used in communication between the relay device 20 and the communication terminal 10 and communication between the information processing device 30 and the relay device 20. For this reason, since the relay apparatus 20 does not need to perform encryption processing, for example, the processing load on the relay apparatus 20 can be reduced.

[3−3.第3の実施形態]
以上、第2の実施形態について説明した。次に第3の実施形態について説明する。後述するように、第3の実施形態によれば、通信端末10は、第1の情報として、例えば乱数などの認証基礎情報が共通鍵により暗号化された暗号情報と、当該共通鍵の識別情報と、を含む情報を利用する。また、通信端末10は、第2の情報として、例えば「乱数に1を加算した値」など、当該認証基礎情報から変換された情報が当該共通鍵により暗号化された暗号情報を利用する。
[3-3. Third Embodiment]
The second embodiment has been described above. Next, a third embodiment will be described. As will be described later, according to the third embodiment, the communication terminal 10 uses, as the first information, encryption information obtained by encrypting authentication basic information such as a random number with a common key, and identification information of the common key. And information including. Further, the communication terminal 10 uses, as the second information, encryption information obtained by encrypting information converted from the authentication basic information using the common key, such as “a value obtained by adding 1 to a random number”.

(3−3−1.第3の実施形態による構成)
第3の実施形態による情報処理装置30は、第1の実施形態による情報処理装置30と同様の構成要素を含む。但し、第3の実施形態による情報生成部302および鍵生成部310の機能は、第1の実施形態と異なる。
(3-3-1. Configuration according to the third embodiment)
The information processing apparatus 30 according to the third embodiment includes the same components as the information processing apparatus 30 according to the first embodiment. However, the functions of the information generation unit 302 and the key generation unit 310 according to the third embodiment are different from those of the first embodiment.

第3の実施形態による認証情報生成部106は、例えば乱数、所定の規則に基づいた文字情報、所定の規則に基づいた画像などの、認証基礎情報を生成する。また、認証情報生成部106は、第1の情報に基づいて中継装置20を認証するための認証情報を生成する。ここで、(第3の実施形態における)第1の情報は、上記の認証基礎情報が、例えば情報処理装置30から受信される共通鍵により暗号化された暗号情報と、当該共通鍵の識別情報と、を含む情報である。また、(第3の実施形態における)第2の情報は、例えば「乱数に1を加算した値」など、当該認証基礎情報から変換された情報が当該共通鍵により暗号化された暗号情報である。   The authentication information generation unit 106 according to the third embodiment generates authentication basic information such as a random number, character information based on a predetermined rule, and an image based on a predetermined rule. In addition, the authentication information generation unit 106 generates authentication information for authenticating the relay device 20 based on the first information. Here, the first information (in the third embodiment) includes the above-described authentication basic information encrypted with, for example, a common key received from the information processing apparatus 30, and identification information of the common key And information including. The second information (in the third embodiment) is encrypted information obtained by encrypting information converted from the authentication basic information, for example, “a value obtained by adding 1 to a random number” with the common key. .

また、第3の実施形態による鍵生成部310は、例えば通信端末10から受信されるユーザIDと対応づけて、共通鍵を生成するとともに、当該共通鍵に対する鍵IDを発行する。また、鍵生成部310は、中継装置20との間の通信に用いられる所定のセッション鍵を生成する。   In addition, the key generation unit 310 according to the third embodiment generates a common key in association with, for example, a user ID received from the communication terminal 10 and issues a key ID for the common key. The key generation unit 310 generates a predetermined session key used for communication with the relay device 20.

なお、情報処理装置30におけるその他の構成要素の機能に関しては、第1の実施形態と同様である。   The functions of other components in the information processing apparatus 30 are the same as those in the first embodiment.

また、第3の実施形態による通信端末10の構成は、第1の実施形態と同様である。また、第3の実施形態による中継装置20の構成は、第2の実施形態と同様である。従って、ここでは説明を省略する。   The configuration of the communication terminal 10 according to the third embodiment is the same as that of the first embodiment. The configuration of the relay device 20 according to the third embodiment is the same as that of the second embodiment. Therefore, the description is omitted here.

(3−3−2.第3の実施形態による動作)
(3−3−2−1.決済前の動作)
続いて、第3の実施形態による動作について説明する。最初に、第3の実施形態による決済前の動作について説明する。図16は、第3の実施形態による決済前の動作を示すシーケンス図である。なお、この決済前の動作においては、通信端末10と情報処理装置30との間で、通信内容が秘匿化されて、通信が行われることを前提とする。また、S301の動作は、第1の実施形態によるS101と同様である。
(3-3-2. Operation according to the third embodiment)
(3-3-1. Operation before settlement)
Subsequently, an operation according to the third embodiment will be described. First, the operation before settlement according to the third embodiment will be described. FIG. 16 is a sequence diagram showing an operation before settlement according to the third embodiment. Note that this pre-settlement operation is based on the premise that communication is concealed between the communication terminal 10 and the information processing apparatus 30 and communication is performed. The operation in S301 is the same as that in S101 according to the first embodiment.

S301の後、情報処理装置30の記憶部306は、通信端末10から受信されたユーザID、パスワード、およびクレジットカード情報などの情報を対応づけて記憶する。   After S301, the storage unit 306 of the information processing apparatus 30 stores information such as the user ID, password, and credit card information received from the communication terminal 10 in association with each other.

続いて、鍵生成部310は、当該ユーザIDと対応づけて共通鍵を生成し、そして当該共通鍵の鍵ID(共通鍵の識別情報)を発行する。ここで、制御部304は、鍵生成部310により生成された共通鍵および鍵IDを、当該ユーザIDと対応づけて記憶部306に記憶させてもよい。また、鍵生成部310は、共通鍵に、例えば利用者による利用回数の上限や利用可能期間など、利用の回数および/または利用の期間の制限を設定してもよい。   Subsequently, the key generation unit 310 generates a common key in association with the user ID, and issues a key ID (common key identification information) of the common key. Here, the control unit 304 may store the common key and the key ID generated by the key generation unit 310 in the storage unit 306 in association with the user ID. In addition, the key generation unit 310 may set the number of uses and / or the limit of the use period, such as the upper limit of the number of use by the user and the available period, for example, in the common key.

続いて、通信部300は、鍵生成部310により生成された共通鍵および鍵IDを通信端末10へ送信する。   Subsequently, the communication unit 300 transmits the common key and key ID generated by the key generation unit 310 to the communication terminal 10.

続いて、通信端末10は、受信された共通鍵および鍵IDを、通信端末10に内蔵または接続された記録媒体に記録する(S303)。ここで、この記録媒体は、耐タンパ性を有しなくてもよいし、耐タンパ性を有してもよい。なお、この記録媒体は、通信端末10の記憶装置156に含まれてもよいし、通信端末10と着脱可能であってもよい。   Subsequently, the communication terminal 10 records the received common key and key ID in a recording medium built in or connected to the communication terminal 10 (S303). Here, the recording medium may not have tamper resistance or may have tamper resistance. This recording medium may be included in the storage device 156 of the communication terminal 10 or may be detachable from the communication terminal 10.

(3−3−2−2.決済時の動作)
続いて、第3の実施形態による決済時の動作について説明する。図17は、第3の実施形態による決済時の動作を示すシーケンス図の一部である。なお、図17は、中継装置20が正当な装置である場合のシーケンス図であり、ここでは、中継装置20が正当な装置であることを前提として説明を行う。
(3-3-2-2. Operation during settlement)
Next, an operation at the time of settlement according to the third embodiment will be described. FIG. 17 is a part of a sequence diagram showing an operation at the time of settlement according to the third embodiment. FIG. 17 is a sequence diagram in the case where the relay device 20 is a valid device. Here, the description will be made on the assumption that the relay device 20 is a valid device.

なお、S311〜S315の動作は、第2の実施形態によるS211〜S215と同様である。   The operations of S311 to S315 are the same as S211 to S215 according to the second embodiment.

S315の後、通信端末10の認証情報生成部106は、例えば乱数などの認証基礎情報を生成する。次に、制御部102は、生成された認証基礎情報を記憶部120に記憶させる。次に、認証情報生成部106は、暗号化・復号化機能部114に、生成された認証基礎情報を、記録媒体に記録された共通鍵を用いて暗号化させる。そして、認証情報生成部106は、暗号化された認証基礎情報と、記録媒体に記録された鍵IDとの組み合わせを認証情報として定める(S317)。   After S315, the authentication information generation unit 106 of the communication terminal 10 generates authentication basic information such as a random number. Next, the control unit 102 stores the generated authentication basic information in the storage unit 120. Next, the authentication information generation unit 106 causes the encryption / decryption function unit 114 to encrypt the generated authentication basic information using the common key recorded on the recording medium. Then, the authentication information generation unit 106 determines a combination of the encrypted basic authentication information and the key ID recorded on the recording medium as authentication information (S317).

続いて、送信制御部104は、暗号化された認証基礎情報と、鍵IDとを第1の通信部100に中継装置20へ送信させる(S319)。   Subsequently, the transmission control unit 104 causes the first communication unit 100 to transmit the encrypted authentication basic information and the key ID to the relay device 20 (S319).

続いて、中継装置20の送信制御部204は、通信端末10から受信された、暗号化された認証基礎情報および鍵IDを第1の通信部200に情報処理装置30へ送信させる(S321)。   Subsequently, the transmission control unit 204 of the relay device 20 causes the first communication unit 200 to transmit the encrypted authentication basic information and the key ID received from the communication terminal 10 to the information processing device 30 (S321).

続いて、情報処理装置30の制御部304は、通信端末10から受信された鍵IDに対応する共通鍵を記憶部306から抽出する(S323)。次に、制御部304は、暗号化・復号化機能部308に、中継装置20から受信された、暗号化された認証基礎情報を、S323で抽出された共通鍵を用いて復号させる(S325)。   Subsequently, the control unit 304 of the information processing apparatus 30 extracts a common key corresponding to the key ID received from the communication terminal 10 from the storage unit 306 (S323). Next, the control unit 304 causes the encryption / decryption function unit 308 to decrypt the encrypted authentication basic information received from the relay device 20 using the common key extracted in S323 (S325). .

続いて、制御部304は、暗号化・復号化機能部308に、例えば「制御部304により復号された乱数に1を加算した値」など、復号された認証基礎情報から変換された情報を、当該共通鍵を用いて暗号化させる。なお、制御部304は、暗号化・復号化機能部308に、例えば乱数に「10」や「−1」などの、「1」以外の所定の数を加算した値を暗号化させてもよいし、例えば復号された文字情報に対して各文字を変換した情報を暗号化させてもよい。   Subsequently, the control unit 304 sends information converted from the decrypted authentication basic information, such as “a value obtained by adding 1 to the random number decrypted by the control unit 304” to the encryption / decryption function unit 308. Encrypt using the common key. The control unit 304 may cause the encryption / decryption function unit 308 to encrypt a value obtained by adding a predetermined number other than “1” such as “10” or “−1” to a random number. For example, information obtained by converting each character to the decrypted character information may be encrypted.

続いて、制御部304は、暗号化された「認証基礎情報から変換された情報」を、認証情報に対する応答として、通信部300に中継装置20へ送信させる(S327)。   Subsequently, the control unit 304 causes the communication unit 300 to transmit the encrypted “information converted from the authentication basic information” to the relay device 20 as a response to the authentication information (S327).

続いて、中継装置20の送信制御部204は、情報処理装置30から受信された、認証情報に対する応答を第1の通信部200に通信端末10へ送信させる(S329)。   Subsequently, the transmission control unit 204 of the relay device 20 causes the first communication unit 200 to transmit a response to the authentication information received from the information processing device 30 to the communication terminal 10 (S329).

続いて、通信端末10の検証部108は、中継装置20から受信された、認証情報に対する応答と、記録媒体に記録された共通鍵とに基づいて中継装置20の正当性を検証する(S331)。   Subsequently, the verification unit 108 of the communication terminal 10 verifies the validity of the relay device 20 based on the response to the authentication information received from the relay device 20 and the common key recorded on the recording medium (S331). .

ここで、図18を参照して、S331の動作を詳細に説明する。図18は、S331における中継装置20の検証処理の動作を詳細に示したフローチャートである。   Here, the operation of S331 will be described in detail with reference to FIG. FIG. 18 is a flowchart showing in detail the verification processing operation of the relay device 20 in S331.

図18に示したように、まず、暗号化・復号化機能部114は、中継装置20から受信された、認証情報に対する応答を共通鍵に基づいて復号する(S3001)。ここで、仮に中継装置20が正当な装置である場合は、通信端末10は、認証情報に対する応答として、共通鍵により暗号化された「認証基礎情報から変換された情報」を中継装置20から受信している。このため、暗号化・復号化機能部114は、S3001の動作により、暗号化された、例えば「乱数に1を加算した値」など、当該「認証基礎情報から変換された情報」を正しく復号することができる。   As shown in FIG. 18, first, the encryption / decryption function unit 114 decrypts the response to the authentication information received from the relay device 20 based on the common key (S3001). Here, if the relay device 20 is a legitimate device, the communication terminal 10 receives “information converted from basic authentication information” encrypted by the common key from the relay device 20 as a response to the authentication information. doing. For this reason, the encryption / decryption function unit 114 correctly decrypts the “information converted from the authentication basic information”, such as “a value obtained by adding 1 to the random number”, for example, by the operation of S3001. be able to.

続いて、検証部108は、暗号化・復号化機能部114により復号された値が正当であるか否かを判定する(S3003)。例えば、検証部108は、暗号化・復号化機能部114により復号された値が、記憶部120に記憶された、例えば「乱数に1を加算した値」など、当該「認証基礎情報から変換された情報」であるか否かを判定してもよい。   Subsequently, the verification unit 108 determines whether or not the value decrypted by the encryption / decryption function unit 114 is valid (S3003). For example, the verification unit 108 converts the value decrypted by the encryption / decryption function unit 114 from the “authentication basic information” such as “a value obtained by adding 1 to a random number” stored in the storage unit 120. It may be determined whether or not it is “information”.

暗号化・復号化機能部114により復号された値が正当であると判断された場合は(S3003:Yes)、検証部108は、中継装置20は正当な装置であると判定する(S3005)。   When it is determined that the value decrypted by the encryption / decryption function unit 114 is valid (S3003: Yes), the verification unit 108 determines that the relay device 20 is a valid device (S3005).

一方、暗号化・復号化機能部114により復号された値が正当ではないと判断された場合は(S3003:No)、検証部108は、中継装置20は正当な装置ではないと判定する(S3007)。   On the other hand, when it is determined that the value decrypted by the encryption / decryption function unit 114 is not valid (S3003: No), the verification unit 108 determines that the relay device 20 is not a valid device (S3007). ).

‐中継装置20が正当であると検証された場合の動作‐
次に、S331より後の動作について説明する。最初に、S331において、検証部108により中継装置20が正当であると検証された場合の動作について説明する。
-Operation when the relay device 20 is verified as valid-
Next, the operation after S331 will be described. First, an operation when the verification unit 108 verifies that the relay device 20 is valid in S331 will be described.

図19は、S331において、中継装置20が正当であると検証された場合の動作を示すシーケンス図である。図19に示したように、まず、暗号化・復号化機能部114は、例えばユーザIDなどの、上述した所定の処理を実行させるための情報を、記録媒体に記録された共通鍵により暗号化する。そして、送信制御部104は、暗号化・復号化機能部114により暗号化された、所定の処理を実行させるための情報、および記録媒体に記録された鍵IDを、例えば近距離無線通信により第2の通信部122に中継装置20へ送信させる(S335)。   FIG. 19 is a sequence diagram illustrating an operation when the relay device 20 is verified to be valid in S331. As shown in FIG. 19, first, the encryption / decryption function unit 114 encrypts information for executing the above-described predetermined processing, such as a user ID, using a common key recorded on the recording medium. To do. Then, the transmission control unit 104 receives the information for executing a predetermined process encrypted by the encryption / decryption function unit 114 and the key ID recorded on the recording medium by, for example, short-range wireless communication. 2 is transmitted to the relay device 20 (S335).

続いて、中継装置20の送信制御部204は、通信端末10から受信された、暗号化されている、所定の処理を実行させるための情報、および鍵IDを第1の通信部200に情報処理装置30へ送信させる(S337)。   Subsequently, the transmission control unit 204 of the relay device 20 processes the encrypted information received from the communication terminal 10 for executing a predetermined process and the key ID to the first communication unit 200. It is transmitted to the device 30 (S337).

続いて、情報処理装置30の暗号化・復号化機能部308は、中継装置20から受信された、暗号化された「所定の処理を実行させるための情報」を共通鍵により復号する。そして、制御部304は、記憶部306に記憶された鍵IDおよびユーザIDの対応関係に基づいて、中継装置20から受信された鍵ID、および暗号化・復号化機能部308により復号されたユーザIDの整合性を検証する(S339)。   Subsequently, the encryption / decryption function unit 308 of the information processing device 30 decrypts the encrypted “information for executing a predetermined process” received from the relay device 20 with the common key. Then, based on the correspondence between the key ID and user ID stored in the storage unit 306, the control unit 304 determines the key ID received from the relay device 20 and the user decrypted by the encryption / decryption function unit 308. The consistency of the ID is verified (S339).

なお、S341〜S345の動作は、それぞれ第1の実施形態によるS133〜S137と同様である。   In addition, the operation | movement of S341-S345 is the same as that of S133-S137 by 1st Embodiment, respectively.

‐中継装置20が正当ではないと検証された場合の動作‐
S331において中継装置20が正当ではないと検証された場合の動作については、第1の実施形態と同様である。従って、ここでは説明を省略する。
-Operation when the relay device 20 is verified as invalid-
The operation when it is verified in S331 that the relay device 20 is not valid is the same as in the first embodiment. Therefore, the description is omitted here.

‐変形例‐
なお、上述した決済時の動作の変形例として、S327において、情報処理装置30の暗号化・復号化機能部308は、「認証基礎情報から変換された情報」に加えて、鍵生成部310により新たに生成された共通鍵および鍵IDを、S323で抽出された共通鍵に基づいて暗号化してもよい。そして、制御部304は、暗号化された、「認証基礎情報から変換された情報」、共通鍵および鍵IDを通信部300に中継装置20へ送信させてもよい。
-Modification-
As a modification of the above-described settlement operation, in S327, the encryption / decryption function unit 308 of the information processing apparatus 30 uses the key generation unit 310 in addition to “information converted from authentication basic information”. The newly generated common key and key ID may be encrypted based on the common key extracted in S323. Then, the control unit 304 may cause the communication unit 300 to transmit the encrypted “information converted from the authentication basic information”, the common key, and the key ID to the relay device 20.

そして、S329において、中継装置20の送信制御部204は、情報処理装置30から受信された、暗号化された、「認証基礎情報から変換された情報」、共通鍵および鍵IDを第1の通信部200に通信端末10へ送信させてもよい。   In S329, the transmission control unit 204 of the relay device 20 receives the encrypted “information converted from the authentication basic information”, the common key and the key ID received from the information processing device 30 in the first communication. The unit 200 may be transmitted to the communication terminal 10.

この変形例によれば、通信端末10は、決済時において新たに共通鍵および鍵IDを取得することができる。このため、通信端末10は、例えば共通鍵の利用の回数または利用の期間の制限を超えた場合などに、共通鍵を更新するためにあらためて情報処理装置30へアクセスすることが不要になるという効果がある。   According to this modification, the communication terminal 10 can newly acquire a common key and a key ID at the time of settlement. For this reason, the effect that the communication terminal 10 does not need to access the information processing apparatus 30 again in order to update the common key, for example, when the number of times of use of the common key or the limit of the use period is exceeded, etc. There is.

(3−3−3.第3の実施形態による効果)
以上説明したように、第3の実施形態によれば、通信端末10は、情報処理装置30から取得された共通鍵に基づいて中継装置20を認証するための認証情報を、中継装置20を介して情報処理装置30へ送信させる。そして、通信端末10は、情報処理装置30による当該認証情報に対する応答を中継装置20を介して受信し、当該認証情報に対する応答と、当該共通鍵とに基づいて中継装置20の正当性を検証する。このため、通信端末10は、中継装置20から受信される当該認証情報に対する応答が正当であるか否かを確認することにより、中継装置20が不正な装置であるか否かを判別することができる。
(3-3-3. Effects of Third Embodiment)
As described above, according to the third embodiment, the communication terminal 10 transmits the authentication information for authenticating the relay device 20 based on the common key acquired from the information processing device 30 via the relay device 20. To the information processing apparatus 30. Then, the communication terminal 10 receives a response to the authentication information by the information processing device 30 via the relay device 20, and verifies the validity of the relay device 20 based on the response to the authentication information and the common key. . For this reason, the communication terminal 10 can determine whether or not the relay device 20 is an unauthorized device by confirming whether or not the response to the authentication information received from the relay device 20 is valid. it can.

また、情報処理装置30は、決済前において、ユーザIDと共通鍵と鍵IDとを対応づけて記憶し、そして決済時において、中継装置20から受信されるユーザIDと鍵IDとの整合性を確認する。このため、仮に異なる利用者により共通鍵が不正取得される場合であっても、情報処理装置30は、中継装置20から受信されるユーザIDと鍵IDとの整合性を確認することにより、不正利用を検知することができる。   Further, the information processing apparatus 30 stores the user ID, the common key, and the key ID in association with each other before settlement, and the consistency between the user ID and the key ID received from the relay apparatus 20 at the time of settlement. Check. For this reason, even if the common key is illegally acquired by different users, the information processing apparatus 30 checks the consistency between the user ID received from the relay apparatus 20 and the key ID, Usage can be detected.

<4.変形例>
なお、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示はかかる例に限定されない。本開示の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
<4. Modification>
The preferred embodiments of the present disclosure have been described in detail with reference to the accompanying drawings, but the present disclosure is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present disclosure belongs can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present disclosure.

なお、以下のような構成も本開示の技術的範囲に属する。
(1)
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備える、通信端末。
(2)
前記第1の情報および前記第2の情報には、利用の回数および/または利用の期間の制限が設けられている、前記(1)に記載の通信端末。
(3)
前記第1の情報および前記第2の情報は、耐タンパ性を有しない記録媒体に記録される、前記(1)または(2)に記載の通信端末。
(4)
前記第1の情報および前記第2の情報は、耐タンパ性を有する記録媒体に記録される、前記(1)または(2)に記載の通信端末。
(5)
前記第1の情報は、1つ以上の乱数であり、前記第2の情報は、前記乱数に対応づけられた情報である、前記(1)〜(4)のいずれか一項に記載の通信端末。
(6)
前記第1の情報は、認証基礎情報が共通鍵により暗号化された暗号情報と、前記共通鍵の識別情報と、を含む情報であり、前記第2の情報は、前記認証基礎情報から変換された情報が前記共通鍵により暗号化された暗号情報である、前記(1)〜(4)のいずれか一項に記載の通信端末。
(7)
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させる、前記(1)〜(6)のいずれか一項に記載の通信端末。
(8)
前記送信制御部は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記所定の処理を実行させるための情報を前記検証対象装置へ送信させない、前記(7)に記載の通信端末。
(9)
前記送信制御部は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記検証対象装置の検証結果を報告するための報告情報を外部の装置へ送信させる、前記(7)に記載の通信端末。
(10)
前記報告情報は、前記通信端末の位置情報、ライフログ、前記通信端末による撮影画像の1または2以上を含む、前記(9)に記載の通信端末。
(11)
前記通信端末は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記検証対象装置の検証結果を前記通信端末の所持者に通知する表示部をさらに備える、前記(7)に記載の通信端末。
(12)
前記検証対象装置は、前記通信端末と前記情報処理装置とを中継する中継装置であり、
前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
前記第1のセッション鍵と前記第2のセッション鍵とは異なる、前記(1)〜(11)のいずれか一項に記載の通信端末。
(13)
前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
前記第1のセッション鍵と前記第2のセッション鍵とは同一である、前記(1)〜(11)のいずれか一項に記載の通信端末。
(14)
前記第1のセッション鍵は、前記第1の情報と前記第2の情報とに対応づけられている、前記(12)または(13)に記載の通信端末。
(15)
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
を備える、通信方法。
(16)
通信端末が、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、
前記通信端末が、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
前記通信端末が、前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと、
前記検証対象装置が、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させるステップと、
を備える、通信方法。
(17)
コンピュータを、
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部、
として機能させるための、プログラム。
(18)
通信端末、検証対象装置、および情報処理装置を有し、
前記通信端末は、
前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する、前記検証対象装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備え、
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、
前記検証対象装置は、
前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
を備える、通信システム。
(19)
通信端末、検証対象装置、および情報処理装置を有し、
前記通信端末は、
前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する、前記情報処理装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備え、
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、
前記検証対象装置は、前記認証情報および前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
を備える、通信システム。
The following configurations also belong to the technical scope of the present disclosure.
(1)
A transmission control unit for transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
A verification unit that verifies the validity of the verification target device based on the response to the authentication information and the second information associated with the first information acquired from the information processing device;
A communication terminal.
(2)
The communication terminal according to (1), wherein the first information and the second information are provided with restrictions on the number of uses and / or the use period.
(3)
The communication terminal according to (1) or (2), wherein the first information and the second information are recorded on a recording medium having no tamper resistance.
(4)
The communication terminal according to (1) or (2), wherein the first information and the second information are recorded on a tamper-resistant recording medium.
(5)
The communication according to any one of (1) to (4), wherein the first information is one or more random numbers, and the second information is information associated with the random numbers. Terminal.
(6)
The first information is information including encryption information obtained by encrypting authentication basic information with a common key and identification information of the common key, and the second information is converted from the authentication basic information. The communication terminal according to any one of (1) to (4), wherein the received information is encrypted information encrypted with the common key.
(7)
The transmission control unit causes the information processing device to transmit information to the verification target device when the verification unit verifies that the verification target device is valid. The communication terminal according to any one of (1) to (6).
(8)
The transmission control unit does not transmit information for executing the predetermined processing to the verification target device when the verification unit verifies that the verification target device is not valid. Communication terminal.
(9)
When the verification unit verifies that the verification target device is not valid, the transmission control unit causes the report information for reporting the verification result of the verification target device to be transmitted to an external device. ) Communication terminal.
(10)
The communication terminal according to (9), wherein the report information includes one or more of position information of the communication terminal, a life log, and a captured image by the communication terminal.
(11)
The communication terminal further includes a display unit that notifies the owner of the communication terminal of a verification result of the verification target device when the verification unit verifies that the verification target device is not valid. ) Communication terminal.
(12)
The verification target device is a relay device that relays between the communication terminal and the information processing device,
A first session key is used for communication between the verification target device and the communication terminal,
A second session key is used for communication between the information processing apparatus and the verification target apparatus,
The communication terminal according to any one of (1) to (11), wherein the first session key and the second session key are different.
(13)
A first session key is used for communication between the verification target device and the communication terminal,
A second session key is used for communication between the information processing apparatus and the verification target apparatus,
The communication terminal according to any one of (1) to (11), wherein the first session key and the second session key are the same.
(14)
The communication terminal according to (12) or (13), wherein the first session key is associated with the first information and the second information.
(15)
Transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
Verifying validity of the verification target device based on a response to the authentication information and second information associated with the first information acquired from the information processing device;
A communication method comprising:
(16)
A step of causing the communication terminal to transmit authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The communication terminal verifies the validity of the verification target device based on the response to the authentication information and the second information associated with the first information acquired from the information processing device. When,
When the communication terminal is verified that the verification target device is valid, the information processing device causes the information processing device to transmit information to the verification target device; and
Causing the verification target apparatus to transmit information for executing the predetermined process to the information processing apparatus;
A communication method comprising:
(17)
Computer
A transmission control unit for transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
A verification unit that verifies the validity of the verification target device based on a response to the authentication information and second information acquired from the information processing device and associated with the first information;
Program to function as
(18)
A communication terminal, a verification target device, and an information processing device;
The communication terminal is
A transmission control unit that transmits authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The validity of the verification target device is verified based on a response by the verification target device to the authentication information and second information associated with the first information acquired from the information processing device. A verification unit;
With
The transmission control unit, when the verification unit is verified that the verification target device is valid, causes the information processing device to transmit information for executing a predetermined process to the verification target device,
The verification target device is:
A transmission control unit for transmitting information for executing the predetermined process to the information processing apparatus;
A communication system comprising:
(19)
A communication terminal, a verification target device, and an information processing device;
The communication terminal is
A transmission control unit that transmits authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The validity of the verification target device is verified based on the response by the information processing device to the authentication information and the second information associated with the first information acquired from the information processing device. A verification unit;
With
The transmission control unit, when the verification unit is verified that the verification target device is valid, causes the information processing device to transmit information for executing a predetermined process to the verification target device,
The verification target device transmits the authentication information and information for executing the predetermined process to the information processing device,
A communication system comprising:

10 通信端末
12 通信網
20 中継装置
30 情報処理装置
40 決済管理サーバ
100 第1の通信部
102 制御部
104 送信制御部
106 認証情報生成部
108 検証部
110 表示部
112 入力部
114 暗号化・復号化機能部
116 撮影部
118 位置情報取得部
120 記憶部
122 第2の通信部
150 CPU
152 ROM
154 RAM
156 記憶装置
158 入出力インターフェース
160 操作入力デバイス
162 表示デバイス
164 通信インターフェース
166 ICチップ
168 通信アンテナ
170 GPS受信回路
172 バス
200 第1の通信部
202 制御部
204 送信制御部
206 第1の記憶部
208 セキュアチップ
210 認証機能部
212 第2の記憶部
214 第2の通信部
300 通信部
302 情報生成部
304 制御部
306 記憶部
308 暗号化・復号化機能部
310 鍵生成部
312 決済要求部
314 通知部
DESCRIPTION OF SYMBOLS 10 Communication terminal 12 Communication network 20 Relay apparatus 30 Information processing apparatus 40 Payment management server 100 1st communication part 102 Control part 104 Transmission control part 106 Authentication information generation part 108 Verification part 110 Display part 112 Input part 114 Encryption / decryption Function unit 116 Imaging unit 118 Position information acquisition unit 120 Storage unit 122 Second communication unit 150 CPU
152 ROM
154 RAM
156 Storage device 158 Input / output interface 160 Operation input device 162 Display device 164 Communication interface 166 IC chip 168 Communication antenna 170 GPS reception circuit 172 Bus 200 First communication unit 202 Control unit 204 Transmission control unit 206 First storage unit 208 Secure Chip 210 Authentication function unit 212 Second storage unit 214 Second communication unit 300 Communication unit 302 Information generation unit 304 Control unit 306 Storage unit 308 Encryption / decryption function unit 310 Key generation unit 312 Settlement request unit 314 Notification unit

Claims (19)

情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備える、通信端末。
A transmission control unit for transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
A verification unit that verifies the validity of the verification target device based on the response to the authentication information and the second information associated with the first information acquired from the information processing device;
A communication terminal.
前記第1の情報および前記第2の情報には、利用の回数および/または利用の期間の制限が設けられている、請求項1に記載の通信端末。   The communication terminal according to claim 1, wherein the first information and the second information are provided with restrictions on the number of uses and / or the use period. 前記第1の情報および前記第2の情報は、耐タンパ性を有しない記録媒体に記録される、請求項2に記載の通信端末。   The communication terminal according to claim 2, wherein the first information and the second information are recorded on a recording medium having no tamper resistance. 前記第1の情報および前記第2の情報は、耐タンパ性を有する記録媒体に記録される、請求項2に記載の通信端末。   The communication terminal according to claim 2, wherein the first information and the second information are recorded on a tamper-resistant recording medium. 前記第1の情報は、1つ以上の乱数であり、前記第2の情報は、前記乱数に対応づけられた情報である、請求項1に記載の通信端末。   The communication terminal according to claim 1, wherein the first information is one or more random numbers, and the second information is information associated with the random numbers. 前記第1の情報は、認証基礎情報が共通鍵により暗号化された暗号情報と、前記共通鍵の識別情報と、を含む情報であり、前記第2の情報は、前記認証基礎情報から変換された情報が前記共通鍵により暗号化された暗号情報である、請求項1に記載の通信端末。   The first information is information including encryption information obtained by encrypting authentication basic information with a common key and identification information of the common key, and the second information is converted from the authentication basic information. The communication terminal according to claim 1, wherein the information is encrypted information encrypted with the common key. 前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させる、請求項1に記載の通信端末。   The transmission control unit causes the information processing device to transmit information for executing a predetermined process to the verification target device when the verification unit verifies that the verification target device is valid. Item 2. The communication terminal according to Item 1. 前記送信制御部は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記所定の処理を実行させるための情報を前記検証対象装置へ送信させない、請求項7に記載の通信端末。   8. The transmission control unit according to claim 7, wherein when the verification unit verifies that the verification target device is not valid, the transmission control unit does not transmit information for executing the predetermined process to the verification target device. Communication terminal. 前記送信制御部は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記検証対象装置の検証結果を報告するための報告情報を外部の装置へ送信させる、請求項7に記載の通信端末。   8. The transmission control unit, when the verification unit verifies that the verification target device is not valid, transmits report information for reporting a verification result of the verification target device to an external device. The communication terminal described in 1. 前記報告情報は、前記通信端末の位置情報、ライフログ、前記通信端末による撮影画像の1または2以上を含む、請求項9に記載の通信端末。   The communication terminal according to claim 9, wherein the report information includes one or more of position information of the communication terminal, a life log, and a captured image by the communication terminal. 前記通信端末は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記検証対象装置の検証結果を前記通信端末の所持者に通知する表示部をさらに備える、請求項7に記載の通信端末。   The said communication terminal is further provided with the display part which notifies the verification result of the said verification object apparatus to the owner of the said communication terminal, when it verifies that the said verification object apparatus is not valid by the said verification part. The communication terminal described in 1. 前記検証対象装置は、前記通信端末と前記情報処理装置とを中継する中継装置であり、
前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
前記第1のセッション鍵と前記第2のセッション鍵とは異なる、請求項1に記載の通信端末。
The verification target device is a relay device that relays between the communication terminal and the information processing device,
A first session key is used for communication between the verification target device and the communication terminal,
A second session key is used for communication between the information processing apparatus and the verification target apparatus,
The communication terminal according to claim 1, wherein the first session key and the second session key are different.
前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
前記第1のセッション鍵と前記第2のセッション鍵とは同一である、請求項1に記載の通信端末。
A first session key is used for communication between the verification target device and the communication terminal,
A second session key is used for communication between the information processing apparatus and the verification target apparatus,
The communication terminal according to claim 1, wherein the first session key and the second session key are the same.
前記第1のセッション鍵は、前記第1の情報と前記第2の情報とに対応づけられている、請求項12に記載の通信端末。   The communication terminal according to claim 12, wherein the first session key is associated with the first information and the second information. 情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
を備える、通信方法。
Transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
Verifying validity of the verification target device based on a response to the authentication information and second information associated with the first information acquired from the information processing device;
A communication method comprising:
通信端末が、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、
前記通信端末が、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
前記通信端末が、前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと、
前記検証対象装置が、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させるステップと、
を備える、通信方法。
A step of causing the communication terminal to transmit authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The communication terminal verifies the validity of the verification target device based on the response to the authentication information and the second information associated with the first information acquired from the information processing device. When,
When the communication terminal is verified that the verification target device is valid, the information processing device causes the information processing device to transmit information to the verification target device; and
Causing the verification target apparatus to transmit information for executing the predetermined process to the information processing apparatus;
A communication method comprising:
コンピュータを、
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部、
として機能させるための、プログラム。
Computer
A transmission control unit for transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
A verification unit that verifies the validity of the verification target device based on a response to the authentication information and second information acquired from the information processing device and associated with the first information;
Program to function as
通信端末、検証対象装置、および情報処理装置を有し、
前記通信端末は、
前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する、前記検証対象装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備え、
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、
前記検証対象装置は、
前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
を備える、通信システム。
A communication terminal, a verification target device, and an information processing device;
The communication terminal is
A transmission control unit that transmits authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The validity of the verification target device is verified based on a response by the verification target device to the authentication information and second information associated with the first information acquired from the information processing device. A verification unit;
With
The transmission control unit, when the verification unit is verified that the verification target device is valid, causes the information processing device to transmit information for executing a predetermined process to the verification target device,
The verification target device is:
A transmission control unit for transmitting information for executing the predetermined process to the information processing apparatus;
A communication system comprising:
通信端末、検証対象装置、および情報処理装置を有し、
前記通信端末は、
前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する、前記情報処理装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備え、
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、
前記検証対象装置は、
前記認証情報および前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
を備える、通信システム。
A communication terminal, a verification target device, and an information processing device;
The communication terminal is
A transmission control unit that transmits authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The validity of the verification target device is verified based on the response by the information processing device to the authentication information and the second information associated with the first information acquired from the information processing device. A verification unit;
With
The transmission control unit, when the verification unit is verified that the verification target device is valid, causes the information processing device to transmit information for executing a predetermined process to the verification target device,
The verification target device is:
A transmission control unit for transmitting the authentication information and information for executing the predetermined process to the information processing apparatus;
A communication system comprising:
JP2017085320A 2017-04-24 2017-04-24 COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM Active JP6489661B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017085320A JP6489661B2 (en) 2017-04-24 2017-04-24 COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017085320A JP6489661B2 (en) 2017-04-24 2017-04-24 COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012264136A Division JP6301579B2 (en) 2012-12-03 2012-12-03 COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM

Publications (2)

Publication Number Publication Date
JP2017163576A true JP2017163576A (en) 2017-09-14
JP6489661B2 JP6489661B2 (en) 2019-03-27

Family

ID=59858143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017085320A Active JP6489661B2 (en) 2017-04-24 2017-04-24 COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM

Country Status (1)

Country Link
JP (1) JP6489661B2 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (en) * 1997-03-26 1998-12-08 Sony Corp Authentication system, its method, authentication device and its method
JP2003198541A (en) * 2001-12-28 2003-07-11 Matsushita Electric Ind Co Ltd Data verification system and device therefor
JP2005339179A (en) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> Method and system for accounting for use control technology applied p2p file sharing system
JP2008027235A (en) * 2006-07-21 2008-02-07 Ricoh Co Ltd Information processor, information processing method, and information processing program
JP2009188512A (en) * 2008-02-04 2009-08-20 Toshiba Corp Control device, controlled device, and control method
JP2011061478A (en) * 2009-09-09 2011-03-24 Sony Corp Communication system, communication equipment and method, and computer program
US20120201381A1 (en) * 2011-02-03 2012-08-09 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
JP2012171458A (en) * 2011-02-21 2012-09-10 Denso Corp Notification apparatus

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327142A (en) * 1997-03-26 1998-12-08 Sony Corp Authentication system, its method, authentication device and its method
JP2003198541A (en) * 2001-12-28 2003-07-11 Matsushita Electric Ind Co Ltd Data verification system and device therefor
JP2005339179A (en) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> Method and system for accounting for use control technology applied p2p file sharing system
JP2008027235A (en) * 2006-07-21 2008-02-07 Ricoh Co Ltd Information processor, information processing method, and information processing program
JP2009188512A (en) * 2008-02-04 2009-08-20 Toshiba Corp Control device, controlled device, and control method
JP2011061478A (en) * 2009-09-09 2011-03-24 Sony Corp Communication system, communication equipment and method, and computer program
US20120201381A1 (en) * 2011-02-03 2012-08-09 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
JP2012171458A (en) * 2011-02-21 2012-09-10 Denso Corp Notification apparatus

Also Published As

Publication number Publication date
JP6489661B2 (en) 2019-03-27

Similar Documents

Publication Publication Date Title
JP6301579B2 (en) COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM
JP6264674B2 (en) Authentication system and method using QR code
US10769625B2 (en) Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device
US9886688B2 (en) System and method for secure transaction process via mobile device
US9280770B2 (en) Secure point of sale presentation of a barcode at an information handling system display
US20160104154A1 (en) Securing host card emulation credentials
WO2015161699A1 (en) Secure data interaction method and system
JP2019512192A (en) Validation of Online Access to Secure Device Features
KR20150026233A (en) Payment system and method t based on digital card
TW201805864A (en) Method of carrying out payment authorization and payment through wearable device, system and apparatus thereof
EP2738722A1 (en) Method and system for providing secure end-to-end authentication and authorization of electronic transactions
US10742410B2 (en) Updating biometric template protection keys
KR101702748B1 (en) Method, system and recording medium for user authentication using double encryption
CN116420148A (en) Initiating device security settings upon detection of a condition indicative of fraudulent capture of machine-readable code
JP2020511077A (en) Updating biometric data templates
CN112889046A (en) System and method for password authentication of contactless cards
KR101659847B1 (en) Method for two channel authentication using smart phone
JP2024534797A (en) Techniques and systems for performing authentication and payment operations using contactless cards to provide goods and services - Patents.com
JP2022502881A (en) Systems and methods for notifying potential attacks on non-contact cards
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
JPWO2003105037A1 (en) Data communication intermediary device that works with the purchaser&#39;s mobile terminal
CN108875437A (en) A kind of ID card information querying method and system
KR20150097059A (en) Payment method via fingerprint authentication, user terminal and payment relay server
KR20140011975A (en) Digital system for card settlement by tagging, settlment side system and providing method thereof
JP6489661B2 (en) COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190222

R150 Certificate of patent or registration of utility model

Ref document number: 6489661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150