JP2017163576A - Communication terminal, communication method, program, and communication system - Google Patents
Communication terminal, communication method, program, and communication system Download PDFInfo
- Publication number
- JP2017163576A JP2017163576A JP2017085320A JP2017085320A JP2017163576A JP 2017163576 A JP2017163576 A JP 2017163576A JP 2017085320 A JP2017085320 A JP 2017085320A JP 2017085320 A JP2017085320 A JP 2017085320A JP 2017163576 A JP2017163576 A JP 2017163576A
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication terminal
- verification target
- target device
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本開示は、通信端末、通信方法、プログラム、及び通信システムに関する。 The present disclosure relates to a communication terminal, a communication method, a program, and a communication system.
近年、例えば電子商取引システムや電子マネーシステムなど、通信装置の間で様々な情報を交換する技術が広く普及している。利用者は、このような通信技術を介して、例えば決済手続などの手続を容易に行うことができる。 In recent years, technologies for exchanging various kinds of information between communication devices such as an electronic commerce system and an electronic money system have become widespread. The user can easily perform a procedure such as a settlement procedure through such communication technology.
一方で、このような通信技術を用いたシステムにおいては、例えば個人情報などが交換されることが多いので、通信装置の間で交換される情報が、他の装置により盗聴の標的とされる恐れがある。このような背景から、安全性の高い通信を実現するための技術が各種提案されている。 On the other hand, in a system using such communication technology, for example, personal information is often exchanged, and therefore information exchanged between communication devices may be a target of eavesdropping by other devices. There is. Against this background, various techniques for realizing highly secure communication have been proposed.
例えば、特許文献1では、個人用端末によるユーザに対する個人認証処理、サーバと個人用端末間における相互認証処理、および、サーバによるユーザに対する個人認証処理の3段階の認証を行う技術が開示されている。 For example, Patent Document 1 discloses a technique for performing authentication in three stages: personal authentication processing for a user by a personal terminal, mutual authentication processing between a server and a personal terminal, and personal authentication processing for a user by a server. .
しかしながら、従来技術では、通信対象の装置自体が不正な装置であるか否かを確認することができず、このため、例えば通信対象の装置により通信情報が不正利用されたり、漏えいされる恐れがある。よって、従来技術では、通信対象の装置の正当性を十分確認することができない。 However, in the prior art, it is not possible to confirm whether or not the communication target device itself is an unauthorized device. For this reason, for example, communication information may be illegally used or leaked by the communication target device. is there. Therefore, the prior art cannot sufficiently confirm the validity of the communication target device.
そこで、本開示では、通信対象の装置の正当性を確認することが可能な、新規かつ改良された通信端末、通信方法、プログラム、及び通信システムを提供することにある。 Therefore, the present disclosure is to provide a new and improved communication terminal, communication method, program, and communication system capable of confirming the validity of a communication target device.
上記課題を解決するために、本開示のある観点によれば、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、を備える、通信端末が提供される。 In order to solve the above-described problem, according to an aspect of the present disclosure, transmission for transmitting authentication information for authenticating a verification target device to the verification target device based on first information acquired from an information processing device A verification unit that verifies the validity of the verification target device based on a control unit, a response to the authentication information, and second information acquired from the information processing device and associated with the first information A communication terminal is provided.
また、上記課題を解決するために、本開示の別の観点によれば、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、を備える、通信方法が提供される。 Moreover, in order to solve the said subject, according to another viewpoint of this indication, the authentication information for authenticating a verification object apparatus based on the 1st information acquired from information processing apparatus to the said verification object apparatus Verifying the validity of the verification target device based on the step of transmitting, the response to the authentication information, and the second information associated with the first information acquired from the information processing device A communication method is provided.
また、上記課題を解決するために、本開示の別の観点によれば、通信端末が、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、前記通信端末が、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、前記通信端末が、前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと、前記検証対象装置が、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させるステップと、を備える、通信方法が提供される。 Moreover, in order to solve the above-described problem, according to another aspect of the present disclosure, authentication information for authenticating a verification target device based on first information acquired from an information processing device according to another aspect of the present disclosure is provided. Based on the step of transmitting to the verification target device, the communication terminal responding to the authentication information, and the second information associated with the first information acquired from the information processing device Verifying the legitimacy of the target device; and if the communication terminal verifies that the verifier is valid, information for causing the information processing apparatus to execute a predetermined process There is provided a communication method comprising: transmitting to an apparatus; and transmitting the information to cause the verification target apparatus to execute the predetermined process to the information processing apparatus.
また、上記課題を解決するために、本開示の別の観点によれば、コンピュータを、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部、として機能させるための、プログラムが提供される。 In order to solve the above-described problem, according to another aspect of the present disclosure, the verification information for authenticating the verification target device based on the first information acquired from the information processing device by the computer is verified. Validity of the verification target device based on a transmission control unit to be transmitted to the target device, a response to the authentication information, and second information associated with the first information acquired from the information processing device A program for functioning as a verification unit that verifies the performance is provided.
また、上記課題を解決するために、本開示の別の観点によれば、通信端末、検証対象装置、および情報処理装置を有し、前記通信端末は、前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する、前記検証対象装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、を備え、前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証対象装置は、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、を備える、通信システムが提供される。 Moreover, in order to solve the said subject, according to another viewpoint of this indication, it has a communication terminal, a verification object apparatus, and information processing apparatus, The said communication terminal is the 1st acquired from the said information processing apparatus. A transmission control unit that transmits authentication information for authenticating the verification target apparatus to the verification target apparatus based on the information of the verification information, a response by the verification target apparatus to the authentication information, and the information acquired from the information processing apparatus A verification unit that verifies the validity of the verification target device based on the second information associated with the first information, and the transmission control unit uses the verification unit to verify the verification target device. Is verified as valid, information for causing the information processing apparatus to execute a predetermined process is transmitted to the verification target apparatus, and the verification target apparatus executes the predetermined process. information A transmission control unit, to transmit to the information processing apparatus, a communication system is provided.
また、上記課題を解決するために、本開示の別の観点によれば、通信端末、検証対象装置、および情報処理装置を有し、前記通信端末は、前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する、前記情報処理装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、を備え、前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証対象装置は、前記認証情報および前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、を備える、通信システムが提供される。 Moreover, in order to solve the said subject, according to another viewpoint of this indication, it has a communication terminal, a verification object apparatus, and information processing apparatus, The said communication terminal is the 1st acquired from the said information processing apparatus. A transmission control unit that transmits authentication information for authenticating the verification target device to the verification target device based on the information of the information, a response by the information processing device to the authentication information, and the information acquired from the information processing device A verification unit that verifies the validity of the verification target device based on the second information associated with the first information, and the transmission control unit uses the verification unit to verify the verification target device. Is verified as valid, the information processing apparatus is caused to transmit information for executing a predetermined process to the verification target apparatus, and the verification target apparatus performs the authentication information and the predetermined process. Fruit The information for a transmission control unit, to transmit to the information processing apparatus, a communication system is provided.
以上説明したように本開示によれば、通信対象の装置の正当性を確認することができる。 As described above, according to the present disclosure, it is possible to confirm the validity of a communication target device.
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 Hereinafter, preferred embodiments of the present disclosure will be described in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.
また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。例えば、実質的に同一の機能構成を有する複数の構成を、必要に応じて通信網12aおよび通信網12bのように区別する。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。例えば、通信網12aおよび通信網12bを特に区別する必要が無い場合には、単に通信網12と称する。
In the present specification and drawings, a plurality of components having substantially the same functional configuration may be distinguished by adding different alphabets after the same reference numeral. For example, a plurality of configurations having substantially the same functional configuration are distinguished as necessary, such as the
また、以下に示す項目順序に従って当該「発明を実施するための形態」を説明する。
1.通信システムの基本構成
2.本開示の概要
3.各実施形態の詳細な説明
3−1.第1の実施形態
3−2.第2の実施形態
3−3.第3の実施形態
4.変形例
Further, the “DETAILED DESCRIPTION OF THE INVENTION” will be described according to the following item order.
1. 1. Basic configuration of communication system Overview of this disclosure 3. Detailed description of each embodiment 3-1. First embodiment 3-2. Second embodiment 3-3. 3. Third embodiment Modified example
<1.通信システムの基本構成>
本開示は、一例として「3−1.第1の実施形態」から「3−3.第3の実施形態」において詳細に説明するように、多様な形態で実施され得る。また、本開示の各実施形態による通信端末10(通信端末)は、例えば、
A.情報処理装置30(情報処理装置)から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部104と、
B.前記認証情報に対する応答と、前記情報処理装置30から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部108と、
を備える。
<1. Basic configuration of communication system>
The present disclosure can be implemented in various forms as described in detail in “3-1. First Embodiment” to “3-3. Third Embodiment” as an example. Moreover, the communication terminal 10 (communication terminal) by each embodiment of this indication is, for example,
A. A
B. A verification unit that verifies the validity of the verification target device based on a response to the authentication information and second information acquired from the
Is provided.
後に詳細に説明するように、本開示の各実施形態による通信端末10は、情報処理装置30から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を検証対象装置へ送信させる。そして、通信端末10は、当該認証情報に対する応答と、情報処理装置30から取得された、第1の情報に対応づけられた第2の情報とに基づいて当該検証対象装置の正当性を検証する。このため、通信端末10は、情報処理装置30から取得された第1の情報および第2の情報に基づいて当該検証対象装置を認証することができるので、当該検証対象装置が不正な装置であるか否かを判別することができる。
As will be described in detail later, the
ここで、検証対象装置は、通信端末10の通信対象となる装置である。例えば、検証対象装置は、後述する、本開示の各実施形態による中継装置20であってもよいし、他の装置であってもよい。
Here, the verification target device is a device that is a communication target of the
以下では、まず、本開示の各実施形態において共通する通信システムの基本構成について図1を参照して説明する。なお、本明細書では以後、本開示の各実施形態による通信システムが、例えばPOS(Point Of Sales)システムのような決済システムに適用される例を中心として説明する。但し、本開示の各実施形態による通信システムは、かかる例に限定されず、他の用途にも適用可能である。例えば、映画館などにおけるチケット販売システムに適用されてもよいし、Webクーポンなどを発行するクーポン発行システムに適用されてもよい。 Hereinafter, first, a basic configuration of a communication system common to each embodiment of the present disclosure will be described with reference to FIG. In the following description, the communication system according to each embodiment of the present disclosure will be described with a focus on an example in which the communication system is applied to a payment system such as a POS (Point Of Sales) system. However, the communication system according to each embodiment of the present disclosure is not limited to such an example, and can be applied to other uses. For example, the present invention may be applied to a ticket sales system in a movie theater or the like, or may be applied to a coupon issue system that issues a Web coupon or the like.
図1に示したように、本開示の各実施形態による通信システムは、通信端末10、通信網12、中継装置20、情報処理装置30、および決済管理サーバ40を含む。
As illustrated in FIG. 1, the communication system according to each embodiment of the present disclosure includes a
(通信端末10)
通信端末10は、例えば中継装置20が設置された店舗に来店する利用者などにより利用者される通信端末である。この通信端末10は、例えば図2に示すようなハードウェア構成を有する。図2に示したように、通信端末10は、例えば、CPU(Central Processing Unit)150、ROM(Read Only Memory)152、RAM(Random Access Memory)154、記憶装置156、入出力インターフェース158、操作入力デバイス160、表示デバイス162、通信インターフェース164、ICチップ166、通信アンテナ168、およびGPS(Global Positioning System)受信回路170を備える。また、通信端末10は、例えば、データの伝送路としてのバス172で各構成要素間を接続する。
(Communication terminal 10)
The
CPU150は、例えば各種処理回路などで構成され、通信端末10全体を制御する制御部102として機能する。また、CPU150は、通信端末10において、例えば、後述する送信制御部104、認証情報生成部106、検証部108、および暗号化・復号化機能部114の役目を果たす。
The
ROM152は、CPU150が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM154は、例えば、CPU150により実行されるプログラムなどを一時的に記憶する。
The
記憶装置156は、後述する記憶部120として機能し、例えば、設定情報や、アプリケーションなど様々なデータを記憶する。ここで、記憶装置156としては、例えば、ハードディスクなどの磁気記憶装置や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記憶装置156は、通信端末10から着脱可能であってもよい。
The
入出力インターフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、例えば、後述する入力部112として機能し、また、表示デバイス162は、例えば、後述する表示部110として機能する。ここで、入出力インターフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High−Definition Multimedia Interface)端子、各種処理回路などが挙げられる。また、操作入力デバイス160は、例えば、通信端末10上に備えられ、通信端末10の内部で入出力インターフェース158と接続される。操作入力デバイス160としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられる。また、表示デバイス162は、例えば、通信端末10上に備えられ、通信端末10の内部で入出力インターフェース158と接続される。表示デバイス162としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。
The input /
なお、入出力インターフェース158は、通信端末10の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や表示デバイスなどの、外部デバイスと接続することも可能である。また、表示デバイス162は、例えばタッチスクリーンなど、表示とユーザ操作とが可能なデバイスであってもよい。
Note that the input /
通信インターフェース164は、通信端末10が備える通信手段であり、通信網12aを介して(あるいは、直接的に)、例えば、情報処理装置30などの外部装置と無線/有線で通信を行うための、後述する第1の通信部100として機能する。ここで、通信インターフェース164としては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN(Local Area Network)端子および送受信回路(有線通信)などが挙げられる。
The
ICチップ166は、例えばNFC(Near Field Communication)によって形成される通信路による通信に係る様々な機能を集積回路にて実現したものであり、例えば、後述する第2の通信部122として機能する。ここで、ICチップ166は、例えば、送受信アンテナとしての所定のインダクタンスをもつコイルおよび所定の静電容量をもつキャパシタからなる共振回路で構成された通信アンテナ168と接続され、通信アンテナ168を介して、NFCによって形成される通信路による通信を行う。ICチップ166が集積される回路としては、例えば、復調回路やレギュレータ、負荷抵抗とスイッチング回路で構成され選択的に負荷変調を行う負荷変調回路、各種データ処理や負荷変調を制御する処理回路、データを記憶可能なメモリ素子などが挙げられる。また、ICチップ166は、搬送波の受信を検出するための矩形の検出信号を生成するキャリア検出回路をさらに備えてもよい。
The
GPS受信回路170は、通信端末10が備える通信端末10の動きを示すログ(ユーザの動きに対応するログ)を取得する手段の一つであり、例えば、GPS衛星から受信された信号を用いて通信端末10の位置を検出する。
The
なお、通信端末10のハードウェア構成は、上述した構成に限定されない。例えば、通信端末10は、外部の映像を撮影するための撮影装置をさらに備えてもよい。また、通信端末10、GPS受信回路170を備えなくてもよい。
Note that the hardware configuration of the
なお、後述する中継装置20および情報処理装置30に関しても、上述した通信端末10と同様のハードウェア構成を有してもよい。
Note that the
(通信網12)
通信網12aは、通信網12aに接続されている装置から送信される情報の無線、または有線の伝送路である。例えば、通信網12aは、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN、WAN(Wide Area Network)などを含んでもよい。また、通信網12aは、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。
(Communication network 12)
The
また、通信網12bは、中継装置20と情報処理装置30とを接続するネットワークである。例えば、通信網12bは、POSシステムの一部として構成されてもよいし、映画館などにおけるチケット販売システムの一部として構成されてもよい。なお、通信網12aと通信網12bとは、物理的には通信回線が接続されていてもよい。
The
(中継装置20)
中継装置20は、例えばPOSシステムが構築された店舗に設置される装置である。この中継装置20は、例えば近距離無線通信機能、無線通信機能、または有線通信機能などの通信機能を有する。また、中継装置20は、CPU、MPU等の演算および制御手段、および磁気ディスク、半導体メモリなどの記憶手段を備える。なお、中継装置20は、例えばPOSシステムが構築された複数の店舗に設置されてもよいし、一つの店舗に複数台設置されてもよい。
(Relay device 20)
The
(情報処理装置30)
情報処理装置30は、通信網12bを介して中継装置20と接続されるコンピュータである。この情報処理装置30は、例えば複数の店舗に構築されるPOSシステムを管理するための装置であってもよい。また、情報処理装置30は、CPU、MPU等の演算および制御手段、磁気ディスク、半導体メモリなどの記憶手段および通信手段を備える。
(Information processing apparatus 30)
The
(決済管理サーバ40)
決済管理サーバ40は、情報処理装置30と接続されるコンピュータである。この決済管理サーバ40は、例えば中継装置20が設置される各店舗における、各顧客の決済情報を管理するための装置であってもよい。また、決済管理サーバ40は、CPU、MPU等の演算および制御手段、磁気ディスク、半導体メモリなどの記憶手段および通信手段を備える。なお、図1では、情報処理装置30と決済管理サーバ40とは異なる装置である例を示しているが、本開示はかかる例に限定されない。例えば、情報処理装置30が決済管理サーバ40の機能を含む場合は、決済管理サーバ40は設置されなくてもよい。
(Payment management server 40)
The
<2.本開示の概要>
以上、本開示の各実施形態による通信システムの基本構成について説明した。続いて、上述した通信システムから構成される本開示の各実施形態の概要について説明する。
<2. Overview of this disclosure>
The basic configuration of the communication system according to each embodiment of the present disclosure has been described above. Next, an overview of each embodiment of the present disclosure configured by the communication system described above will be described.
ここでは一例として、通信端末10を所持する顧客が中継装置20が設置されている店舗を訪れ、当該店舗において商品を購入する状況に、本開示の各実施形態が適用される例を、図3を参照しながら説明する。
Here, as an example, an example in which each embodiment of the present disclosure is applied to a situation where a customer who has the
図3に示したように、まず、顧客は、商品の購入前にあらかじめ通信端末10を情報処理装置30と通信させ、そして、例えば中継装置20の検証用の情報などの、第1の情報および第1の情報に対応づけられた第2の情報を情報処理装置30から通信端末10に取得させる(S11)。
As shown in FIG. 3, first, the customer communicates the
続いて、顧客は店舗において、購入する商品を選択し、店舗の従業員に提示する。続いて、店舗の従業員は、顧客により選択された商品の金額を例えばPOSシステムに入力する(S13)。続いて、店舗の従業員は、決済を行うために、例えば通信端末10を中継装置20へかざすように顧客に促す。
Subsequently, at the store, the customer selects a product to purchase and presents it to the store employee. Subsequently, the store employee inputs the price of the product selected by the customer, for example, to the POS system (S13). Subsequently, the store employee prompts the customer to hold the
続いて、顧客が通信端末10を中継装置20へかざすと、通信端末10は、情報処理装置30から取得された第1の情報に基づいて、検証対象装置である中継装置20を認証するための認証情報を、例えば近距離無線通信により中継装置20へ送信させる。そして、通信端末10は、例えば中継装置20から受信される、当該認証情報に対する応答と、第2の情報とに基づいて中継装置20の正当性を検証する(S15)。
Subsequently, when the customer holds the
続いて、通信端末10は、中継装置20が正当な装置であると判断した場合には、例えばユーザIDなどの決済に必要な情報を中継装置20へ送信する(S17)。
Subsequently, when the
続いて、中継装置20は、通信端末10から受信された情報と、POSシステムに入力された商品の金額とを含む決済情報を情報処理装置30へ送信する(S19)。続いて、情報処理装置30は、中継装置20から受信された決済情報を決済管理サーバ40へ送信する(S21)。
Subsequently, the
続いて、決済管理サーバ40は、決済管理サーバ40に登録された顧客情報と、情報処理装置30から受信された決済情報とを照合し、当該顧客による決済が可能であるかを判定する。そして、決済管理サーバ40は、決済が可能であると判定した場合は、決済処理を実行し、そして、決済完了の通知を情報処理装置30へ送信する(S23)。
Subsequently, the
続いて、情報処理装置30は、決済完了の通知を当該店舗のPOSシステムへ送信する(S25)。また、情報処理装置30は、例えば電子メールにより、決済の内容が記載されたレシートを通信端末10へ送信する(S27)。
Subsequently, the
上述したように、通信端末10は、情報処理装置30から取得された第1の情報に基づいて、検証対象装置である中継装置20を認証するための認証情報を中継装置20へ送信させる。そして、通信端末10は、当該認証情報に対する応答と、情報処理装置30から取得された、第1の情報に対応づけられた第2の情報とに基づいて中継装置20の正当性を検証する。このため、通信端末10は、情報処理装置30から取得された第1の情報および第2の情報に基づいて中継装置20を認証することができるので、中継装置20が不正な装置であるか否かを判別することができる。
As described above, the
<3.各実施形態の詳細な説明>
続いて、本開示の各実施形態について順次詳細に説明する。
<3. Detailed description of each embodiment>
Subsequently, each embodiment of the present disclosure will be sequentially described in detail.
[3−1.第1の実施形態]
(3−1−1.第1の実施形態による構成)
(3−1−1−1.通信端末10)
図4は、本開示の第1の実施形態による通信端末10の構成を示した機能ブロック図である。図4に示したように、本開示の第1の実施形態による通信端末10は、第1の通信部100、制御部102、表示部110、入力部112、暗号化・復号化機能部114、撮影部116、位置情報取得部118、記憶部120、および第2の通信部122を有する。また、制御部102は、送信制御部104、認証情報生成部106、および検証部108を有する。
[3-1. First Embodiment]
(3-1-1. Configuration according to the first embodiment)
(3-1-1-1. Communication terminal 10)
FIG. 4 is a functional block diagram illustrating a configuration of the
第1の通信部100は、通信網12aを介して情報処理装置30などの外部の装置との間で各種情報を送受信する。例えば、第1の通信部100は、情報処理装置30から、第1の情報および第1の情報に対応づけられた第2の情報を受信する。
The
ここで、第1の情報および第2の情報は、例えば、後述する認証情報生成部106により、中継装置20を認証するための認証情報を生成するために用いられる情報であってもよい。また、第1の情報は、1つ以上の乱数であり、第2の情報は、例えば当該乱数を特定のアルゴリズムに沿って演算した際の結果(以下、乱数の答えと称する)など、当該乱数に対応づけられた情報であってもよい。
Here, the first information and the second information may be information used to generate authentication information for authenticating the
制御部102は、通信端末10の動作を全体的に制御する機能を有する。例えば、制御部102は、第1の通信部100、表示部110、暗号化・復号化機能部114、撮影部116、位置情報取得部118、記憶部120、および第2の通信部122の動作を制御する。
The
送信制御部104は、例えば後述する認証情報生成部106により生成される認証情報を第2の通信部122に中継装置20へ送信させるなど、各種情報の送信の制御を行う。また、送信制御部104は、後述する検証部108により中継装置20が正当であると検証された場合には、情報処理装置30に所定の処理を実行させるための情報を中継装置20へ送信させてもよい。
The
ここで、所定の処理は、例えばPOSシステムにおける決済処理、映画館などのチケットを販売する処理、または何らかのクーポンを発行する処理などである。また、所定の処理を実行させるための情報は、例えば決済に用いられるユーザID、パスワード、クレジットカード番号、または通信端末10の端末識別番号などである。
Here, the predetermined process is, for example, a settlement process in a POS system, a process for selling a ticket for a movie theater, or a process for issuing some coupon. The information for executing the predetermined process is, for example, a user ID, password, credit card number, or terminal identification number of the
また、送信制御部104は、検証部108により中継装置20が正当でないと検証された場合には、上述した所定の処理を実行させるための情報を中継装置20へ送信させなくてもよい。
In addition, when the
また、送信制御部104は、検証部108により中継装置20が正当でないと検証された場合には、中継装置20の検証結果を報告するための報告情報を外部の装置へ送信させてもよい。ここで、報告情報は、例えば、後述する位置情報取得部118により取得される通信端末10の位置情報、通信端末10の利用者によるライフログ、または、後述する撮影部116により取得される撮影画像などである。また、報告情報は、上述した通信端末10の位置情報、ライフログ、通信端末10による撮影画像の1または2以上を含んでもよい。なお、上述した送信制御部104の機能の詳細については後に説明する。
In addition, when the
認証情報生成部106は、例えば乱数など、上述した第1の情報に基づいて中継装置20を認証するための認証情報を生成する。例えば、第1の情報が1つ以上の乱数である場合は、認証情報生成部106は、第1の情報の中からいずれか一つの乱数を抽出し、抽出した乱数を認証情報として定めてもよい。
The authentication
検証部108は、上述した認証情報に対する応答と、情報処理装置30から取得された第2の情報とに基づいて、例えば中継装置20などの検証対象装置の正当性を検証する。例えば、検証部108は、検証対象装置から受信される、認証情報に対する応答が、正当であるか否かを第2の情報に基づいて判定し、この判定の結果に基づいて検証対象装置の正当性を判定してもよい。
The
ここで、検証対象装置が正当であるとは、検証対象装置が不正な処理を行う装置ではないことを示す。例えば、検証対象装置により、通信端末10による通信情報が不正利用されたり、漏えいされることがないことを示す。
Here, that the verification target device is valid indicates that the verification target device is not a device that performs unauthorized processing. For example, it indicates that communication information by the
表示部110は、例えば利用者が通信端末10の操作を行うための操作画面などの各種表示画面を表示する。例えば、表示部110は、検証部108により中継装置20が正当でないと検証された場合には、中継装置20の検証結果を表示してもよい。
The
入力部112は、通信端末10の利用者による各種操作を受け付ける。例えば、入力部112は、後述するように、中継装置20を介して決済を行うためのアプリケーションを利用者が起動する操作や、撮影部116に撮影処理を実行させる操作などを受け付けてもよい。
The
暗号化・復号化機能部114は、後述する第2の通信部122を介して送信される情報を暗号化したり、第2の通信部122を介して受信される、暗号化された情報を復号する処理を行う。例えば、暗号化・復号化機能部114は、上述した所定の処理を実行させるための情報を暗号化する。また、暗号化・復号化機能部114は、例えば中継装置20から受信される、暗号化された情報を、上述した第2の情報に基づいて復号する。
The encryption /
撮影部116は、外部の映像を、通信端末10のレンズを通してCCD(Charge Coupled Device)撮像板などの撮像素子に結像させ、静止画像又は動画像を撮影する機能を有する。
The
位置情報取得部118は、例えばGPS信号を受信することにより、通信端末10の現在位置を示す位置情報を取得する。
The position
記憶部120は、半導体メモリや磁気ディスクなどの記憶装置により構成される。この記憶部120は、例えば上述した所定の処理を実行させるための情報などの各種データを記憶する。また、記憶部120は、例えば中継装置20を介して決済を行うためのアプリケーションなどの各種ソフトウェアを記憶する。
The
第2の通信部122は、近距離無線通信により、例えば中継装置20との間で各種情報を送受信する。例えば、第2の通信部122は、近距離無線通信により、中継装置20から、暗号化されたセッション鍵を受信する。
The
なお、第1の実施形態によれば、通信端末10に内蔵されるCPU150、ROM152およびRAM154などのハードウェアを、上述した通信端末10の各構成と同等の機能を発揮させるためのコンピュータプログラムも提供可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供される。
Note that, according to the first embodiment, a computer program for causing the hardware such as the
以上、第1の実施形態による通信端末10の構成について説明したが、本開示の課題を解決するための機能を備える構成であれば、上述した構成に限定されない。例えば、暗号化・復号化機能部114は、制御部102に組み込まれてもよい。また、通信端末10は、撮影部116または位置情報取得部118を含まなくてもよい。また、第1の通信部100、認証情報生成部106、表示部110、入力部112、暗号化・復号化機能部114、撮影部116、位置情報取得部118、記憶部120、および第2の通信部122のうちいずれか一つ以上は、通信端末10の外部の装置に備えられてもよい。
The configuration of the
(3−1−1−2.中継装置20)
図5は、本開示の第1の実施形態による中継装置20の構成を示した機能ブロック図である。図5に示したように、第1の実施形態による中継装置20は、第1の通信部200、制御部202、第1の記憶部206、セキュアチップ208、および第2の通信部214を有する。また、制御部202は、送信制御部204を有する。また、セキュアチップ208は、認証機能部210、および第2の記憶部212を有する。
(3-1-1-2. Relay device 20)
FIG. 5 is a functional block diagram illustrating a configuration of the
第1の通信部200は、通信網12bを介して情報処理装置30との間で各種情報を送受信する。例えば、第1の通信部200は、後述する第1のセッション鍵を情報処理装置30から受信する。
The
制御部202は、中継装置20の動作を全体的に制御する機能を有する。例えば、制御部202は、第1の通信部200、第1の記憶部206、および認証機能部210の動作を制御する。また、中継装置20がPOSシステムを内蔵している場合には、制御部202は、POSシステムにおける処理を行うPOS部(図示せず)と通信することが可能であってもよいし、制御部202自体が上記のPOS部の機能を有してもよい。
The
送信制御部204は、第1の通信部200に各種情報の送信の制御を行う。例えば、送信制御部204は、上述した所定の処理を実行させるための情報を情報処理装置30へ第1の通信部200に送信させる。
The
第1の記憶部206は、半導体メモリや磁気ディスクなどの記憶装置により構成される。この第1の記憶部206は、例えば通信制御情報などの各種情報や、中継装置20の動作を制御するためのソフトウェアなどの各種ソフトウェアを記憶する。
The
セキュアチップ208は、耐タンパ性能を有するICチップなどにより構成される。このセキュアチップ208は、後述する第2の記憶部212に記憶されている情報が、後述する認証機能部210以外からは取得不可能なように設計されている。このため、仮に外部の装置により中継装置20がハッキングされたとしても、第2の記憶部212に記憶された情報が、当該外部の装置により改ざんされることを防止することができる。
The
認証機能部210は、通信網12を介した通信に用いられるセッション鍵の生成機能を有する。例えば、認証機能部210は、通信端末10との間の通信に用いられるセッション鍵である第2のセッション鍵を生成する。また、認証機能部210は、第2のセッション鍵を、上述した第1の情報と第2の情報とに対応づけて生成してもよい。なお、第1のセッション鍵の内容については、後に説明する。
The
また、認証機能部210は、後述する第2の通信部214により送信される情報を暗号化する機能を有する。例えば、認証機能部210は、認証機能部210により生成された第2のセッション鍵を暗号化する。
Further, the
また、認証機能部210は、後述する第2の通信部214を介して受信される、暗号化された情報を復号する機能を有する。例えば、認証機能部210は、通信端末10から受信される、暗号化された、上述した所定の処理を実行させるための情報を復号する。
Further, the
また、認証機能部210は、後述する第2の記憶部212に記憶された情報を取得する機能を有する。
The
第2の記憶部212は、セキュアチップ208の内部に設置される記憶装置により構成される。この第2の記憶部212は、例えば中継装置20が設置されている店舗の店舗IDや、認証機能部210がセッション鍵を生成するための基となる情報など、機密性が高かったり、または改ざんの防止が必要な各種情報を記憶する。
The
第2の通信部214は、近距離無線通信により、例えば通信端末10との間で各種情報を送受信する。例えば、第2の通信部214は、近距離無線通信により、暗号化されたセッション鍵を通信端末10へ送信する。
The
(3−1−1−3.情報処理装置30)
図6は、本開示の第1の実施形態による情報処理装置30の構成を示した機能ブロック図である。図6に示したように、第1の実施形態による情報処理装置30は、通信部300、情報生成部302、制御部304、記憶部306、暗号化・復号化機能部308、鍵生成部310、決済要求部312、および通知部314を有する。
(3-1-1-3. Information processing apparatus 30)
FIG. 6 is a functional block diagram illustrating a configuration of the
通信部300は、通信網12を介して通信端末10および中継装置20との間で各種情報を送受信する。例えば、通信部300は、第1の情報および第2の情報を通信端末10へ送信したり、(暗号化された)上述した所定の処理を実行させるための情報を中継装置20から受信したりする。
The
情報生成部302は、例えば、所定のアルゴリズムを用いて、第1の情報として乱数を生成する。なお、情報生成部302は、後述する記憶部306に記憶された全ての数と異なるように、乱数を生成してもよい。また、情報生成部302は、例えば生成された乱数の答えなど、第2の情報として、当該乱数に対応づけられた情報を生成する。
For example, the
制御部304は、情報処理装置30の動作を全体的に制御する機能を有する。例えば、制御部304は、通信部300、情報生成部302、記憶部306、暗号化・復号化機能部308、鍵生成部310、決済要求部312、および通知部314の動作を制御する。
The
また、制御部304は、通信部300に対して各種情報の送信を制御する機能を有する。例えば、制御部304は、情報生成部302により生成される、第1の情報および第2の情報を通信端末10へ通信部300に送信させる。
In addition, the
記憶部306は、半導体メモリや磁気ディスクなどの記憶装置により構成される。この記憶部306は、例えば情報生成部302により生成される乱数などの各種データを記憶する。
The
暗号化・復号化機能部308は、通信部300を介して送信される情報を暗号化したり、通信部300を介して受信される、暗号化された情報を復号する処理を行う。例えば、暗号化・復号化機能部308は、後述する鍵生成部310により生成される第1のセッション鍵を暗号化する。また、暗号化・復号化機能部308は、中継装置20から受信される、暗号化された、上述した所定の処理を実行させるための情報を復号する。
The encryption /
鍵生成部310は、中継装置20との間の通信に用いられるセッション鍵である第1のセッション鍵を生成する。なお、第1の実施形態においては、第1のセッション鍵は、上述した第2のセッション鍵とは異なるセッション鍵である。
The
決済要求部312は、暗号化・復号化機能部308により復号された、所定の処理を実行させるための情報に基づいて、決済管理サーバ40に決済処理を要求する。なお、例えば決済管理サーバ40の機能が情報処理装置30に組み込まれており、かつ、当該通信システムが決済管理サーバ40を含まない場合には、決済要求部312は、上述した所定の処理を実行させるための情報に基づいて、決済処理を実行してもよい。
The
通知部314は、決済管理サーバ40から決済処理の完了連絡を受信した場合に、当該決済処理の完了の通知を中継装置20へ通信部300を介して送信する。また、通知部314は、例えば電子メールにより、決済の内容が記載されたレシートを通信端末10へ通信部300を介して送信する。
When the
(3−1−2.第1の実施形態による動作)
(3−1−2−1.決済前の動作)
以上、第1の実施形態による構成について説明した。続いて、第1の実施形態による動作について説明する。最初に、第1の実施形態による決済前の動作について説明する。図7は、第1の実施形態による決済前の動作を示すシーケンス図である。なお、この決済前の動作においては、通信端末10と情報処理装置30との間で、通信内容が秘匿化されて、通信が行われることを前提とする。
(3-1-2. Operation according to the first embodiment)
(3-1-2-1. Operation before settlement)
The configuration according to the first embodiment has been described above. Subsequently, an operation according to the first embodiment will be described. First, the operation before settlement according to the first embodiment will be described. FIG. 7 is a sequence diagram showing an operation before settlement according to the first embodiment. Note that this pre-settlement operation is based on the premise that communication is concealed between the
図7に示したように、まず、通信端末10の利用者による入力部112に対する操作により、通信端末10の送信制御部104は、ユーザID、パスワード、およびクレジットカード情報などの、決済に必要な情報を情報処理装置30へ第1の通信部100に送信させる(S101)。
As shown in FIG. 7, first, the
続いて、情報処理装置30の記憶部306は、通信端末10から受信されたユーザID、パスワード、およびクレジットカード情報などの情報を対応づけて記憶する。
Subsequently, the
続いて、情報生成部302は、1つ以上の乱数を含む乱数鍵束を第1の情報として生成する。そして、情報生成部302は、例えば乱数鍵束に含まれる各乱数を特定のアルゴリズムに沿って演算した際の結果(以下、乱数鍵束の答えと称する)など、当該乱数鍵束に対応づけられた情報を第2の情報として生成する。
Subsequently, the
ここで、情報生成部302は、乱数鍵束および乱数鍵束の答えに対して、例えば利用者による利用回数の上限や利用可能期間など、利用の回数および/または利用の期間の制限を設けてもよい。また、制御部304は、情報生成部302により生成された乱数鍵束および乱数鍵束の答えを、通信端末10から受信されたユーザIDと対応づけて、記憶部306に記憶させてもよい。
Here, the
また、情報生成部302は、通信端末10から受信されたユーザID、または例えば情報処理装置30が提供するサービスに基づいて、乱数鍵束に含まれる乱数の個数を変化させて、当該乱数鍵束を生成してもよい。例えば、情報生成部302は、地下商店街における商品券などオフライン決済が多いサービスに関しては、乱数の個数が標準より多くなるように、当該乱数鍵束を生成してもよい。
In addition, the
また、利用実績が多いユーザに関しては不正使用が行われる恐れが少ないので、情報生成部302は、当該ユーザに対しては乱数の個数が標準より多くなるように、当該乱数鍵束を生成してもよい。この変形例によれば、利用実績が多いユーザからの乱数鍵束の取得要求の回数が減るので、通信端末10による情報処理装置30に対するアクセス数が減ることになる。従って、情報処理装置30の負荷を削減することができ、かつ通信端末10の利用者の利便性の向上につながるという利点がある。
In addition, since there is little risk of unauthorized use for a user with a high usage record, the
続いて、通信部300は、情報生成部302により生成された乱数鍵束および乱数鍵束の答えを通信端末10へ送信する。
Subsequently, the
続いて、通信端末10は、受信された乱数鍵束および乱数鍵束の答えを、通信端末10に内蔵または接続された記録媒体に記録する(S103)。ここで、この記録媒体は、耐タンパ性を有しなくてもよいし、耐タンパ性を有してもよい。なお、この記録媒体は、通信端末10の記憶装置156に含まれてもよいし、通信端末10と着脱可能であってもよい。
Subsequently, the
(3−1−2−2.決済時の動作)
続いて、第1の実施形態による決済時の動作について説明する。図8は、第1の実施形態による決済時の動作を示すシーケンス図の一部である。なお、図8は、中継装置20が正当な装置である場合のシーケンス図であり、ここでは、中継装置20が正当な装置であることを前提として説明を行う。
(3-1-2-2. Operation during settlement)
Next, an operation at the time of settlement according to the first embodiment will be described. FIG. 8 is a part of a sequence diagram showing an operation at the time of settlement according to the first embodiment. FIG. 8 is a sequence diagram in the case where the
図8に示したように、まず、例えば店舗の従業員により、通信端末10の利用者による購入金額をPOSシステムに入力するなどの操作がなされると、中継装置20は、決済のための準備を開始する(S111)。
As shown in FIG. 8, first, for example, when an employee of a store performs an operation such as inputting a purchase amount by a user of the
また、情報処理装置30の鍵生成部310は、情報処理装置30と中継装置20との間の通信に用いられるセッション鍵である第1のセッション鍵を生成する(S113)。続いて、暗号化・復号化機能部308は、鍵生成部310により生成された第1のセッション鍵を暗号化する。そして、制御部304は、暗号化された第1のセッション鍵を通信部300に中継装置20へ送信させる。
In addition, the
続いて、中継装置20の認証機能部210は、情報処理装置30から受信された、暗号化された第1のセッション鍵を復号する。そして、第1の記憶部206は、復号された第1のセッション鍵を記憶する(S115)。
Subsequently, the
続いて、通信端末10の利用者による入力部112に対する操作により、通信端末10の制御部102は、記憶部120に記憶された、決済を行うためのアプリケーションを起動する(S117)。
Subsequently, when the user of the
続いて、通信端末10の認証情報生成部106は、記録媒体に記録された乱数鍵束から乱数を一つ抽出し、抽出した乱数(以下、乱数1と称する)を中継装置20を認証するための認証情報と定める。続いて、送信制御部104は、乱数1を第1の通信部100に中継装置20へ送信させる(S119)。
Subsequently, the authentication
続いて、中継装置20が通信端末10から乱数1を受信すると、第1の記憶部206は、受信された乱数1を記憶する。次に、認証機能部210は、中継装置20と通信端末10との間の通信に用いられるセッション鍵である第2のセッション鍵を生成する(S121)。
Subsequently, when the
続いて、中継装置20の認証機能部210は、通信端末10から受信された乱数1に対応する乱数1の答えを所定のアルゴリズムに沿って演算して求める。次に、認証機能部210は、乱数1の答えに基づいて当該第2のセッション鍵を暗号化する。そして、第2の通信部214は、認証情報に対する応答として、認証機能部210により暗号化された第2のセッション鍵を通信端末10へ送信する(S123)。
Subsequently, the
なお、仮に、中継装置20が正当な装置でない場合は、当該中継装置20には上記の所定のアルゴリズムが実装されていない。このため、認証機能部210は、乱数1の答えを算出することができないので、乱数1の答えに基づいて第2のセッション鍵を暗号化することはできない。
If the
続いて、通信端末10の検証部108は、中継装置20から受信された、認証情報に対する応答と、記録媒体に記録された乱数1の答えとに基づいて中継装置20の正当性を検証する(S125)。
Subsequently, the
ここで、図9を参照して、S125の動作を詳細に説明する。図9は、S125における中継装置20の検証処理の動作を詳細に示したフローチャートである。
Here, the operation of S125 will be described in detail with reference to FIG. FIG. 9 is a flowchart showing in detail the verification processing operation of the
図9に示したように、まず、暗号化・復号化機能部114は、中継装置20から受信された、認証情報に対する応答を乱数1の答えに基づいて復号する(S1001)。ここで、仮に中継装置20が正当な装置である場合には、通信端末10は、認証情報に対する応答として、乱数1の答えに基づいて暗号化された第2のセッション鍵を中継装置20から受信している。このため、暗号化・復号化機能部114は、S1001の動作により、暗号化された第2のセッション鍵を正しく復号することができる。
As shown in FIG. 9, first, the encryption /
続いて、検証部108は、暗号化・復号化機能部114により復号された値が正当であるか否かを判定する(S1003)。例えば、認証情報に対する応答の中に、復号後データに対するハッシュ値が含まれている場合には、検証部108は、暗号化・復号化機能部114により復号された値と当該ハッシュ値とを比較することにより、当該復号された値が正当であるか否かを判定してもよい。
Subsequently, the
暗号化・復号化機能部114により復号された値が正当であると判断された場合は(S1003:Yes)、検証部108は、中継装置20は正当な装置であると判定する(S1005)。
When it is determined that the value decrypted by the encryption /
一方、暗号化・復号化機能部114により復号された値が正当ではないと判断された場合は(S1003:No)、検証部108は、中継装置20は正当な装置ではないと判定する(S1007)。
On the other hand, when it is determined that the value decrypted by the encryption /
‐中継装置20が正当であると検証された場合の動作‐
次に、S125より後の動作について説明する。最初に、S125において、検証部108により中継装置20が正当であると検証された場合の動作について説明する。
-Operation when the
Next, the operation after S125 will be described. First, an operation when the
図10は、S125において、中継装置20が正当であると検証された場合の動作を示すシーケンス図である。図10に示したように、まず、制御部102は、暗号化・復号化機能部114に、例えばユーザIDなどの、上述した所定の処理を実行させるための情報を、第2のセッション鍵により暗号化させる。そして、送信制御部104は、暗号化・復号化機能部114により暗号化された、所定の処理を実行させるための情報を、例えば近距離無線通信により第2の通信部122に中継装置20へ送信させる(S127)。
FIG. 10 is a sequence diagram showing an operation when the
続いて、中継装置20の第2の通信部214は、上述した所定の処理を実行させるための情報を例えば近距離無線通信により通信端末10から受信する。そして、認証機能部210は、当該情報を第2のセッション鍵により復号する。次に、認証機能部210は、復号された、所定の処理を実行させるための情報、第1の記憶部206に記憶された乱数1、第2の記憶部212に記憶された店舗ID、および当該通信端末10の利用者の決済金額などを、第1の記憶部206に記憶された第1のセッション鍵により暗号化する。そして、送信制御部204は、上記の暗号化された情報を第1の通信部200に情報処理装置30へ送信させる(S129)。
Subsequently, the
続いて、情報処理装置30の暗号化・復号化機能部308は、S129で受信された情報を第1のセッション鍵により復号する。次に、制御部304は、記憶部306に記憶された乱数鍵束およびユーザIDの対応関係に基づいて、暗号化・復号化機能部308により復号された乱数1およびユーザIDの整合性を検証する(S131)。
Subsequently, the encryption /
続いて、乱数1およびユーザIDの整合性が正しいと判定された場合は、決済要求部312は、ユーザID、店舗ID、および決済金額などを含む決済情報を通信部300を介して決済管理サーバ40へ送信するとともに、決済を要求する(S133)。なお、乱数1およびユーザIDの整合性が正しくないと判定された場合は、決済要求部312は、上述した決済情報を決済管理サーバ40へ送信させなくてもよいし、乱数1およびユーザIDの整合性が正しくない旨の通知を通信部300に中継装置20へ送信させてもよい。
Subsequently, when it is determined that the consistency between the random number 1 and the user ID is correct, the
続いて、情報処理装置30は決済管理サーバ40から決済完了の通知を受信すると、通知部314は、決済完了の通知を中継装置20へ通信部300を介して送信する(S135)。そして、通知部314は、例えば電子メールにより、決済の内容が記載されたレシートを通信端末10へ通信部300を介して送信する(S137)。
Subsequently, when the
‐中継装置20が正当ではないと検証された場合の動作‐
以上、中継装置20が正当であると検証された場合の動作について説明した。続いて、中継装置20が正当ではないと検証された場合の動作について説明する。
-Operation when the
The operation when the
図11は、S125において、中継装置20が正当ではないと検証された場合の第1の動作例を示すシーケンス図である。図11に示したように、通信端末10の表示部110は、通信端末10の利用者に対して注意喚起を行うために、検証結果を表示する(S151)。
FIG. 11 is a sequence diagram illustrating a first operation example when it is verified in S125 that the
また、図12は、S125において、中継装置20が正当ではないと検証された場合の第2の動作例を示すシーケンス図である。なお、この第2の動作例では、通信端末10は、中継装置20が正当な装置でないことを情報処理装置30などの外部の装置へ報告することができる。
FIG. 12 is a sequence diagram illustrating a second operation example when it is verified in S125 that the
図12に示したように、まず、通信端末10の位置情報取得部118は、通信端末10の位置情報を取得する(S161)。なお、S161の変形例として、撮影部116が中継装置20を撮影してもよい。
As shown in FIG. 12, first, the position
続いて、送信制御部104は、通信端末10の位置情報と、中継装置20の検証結果とを含む報告情報を第1の通信部100に情報処理装置30へ送信させる(S163)。なお、S163の変形例として、送信制御部104は、通信端末10の位置情報の代わりに、撮影部116により撮影された中継装置20の撮影画像、または通信端末10の利用者によるライフログを第1の通信部100に情報処理装置30へ送信させてもよい。また、送信制御部104は、通信端末10の位置情報、中継装置20の撮影画像、または通信端末10の利用者によるライフログのうちいずれか2つ以上を第1の通信部100に情報処理装置30へ送信させてもよい。
Subsequently, the
(3−1−3.第1の実施形態による効果)
以上説明したように、第1の実施形態によれば、通信端末10は、情報処理装置30から取得された乱数に基づいて中継装置20を認証するための認証情報を中継装置20へ送信させる。そして、通信端末10は、中継装置20から受信される当該認証情報に対する応答と、情報処理装置30から取得された当該乱数の答えとに基づいて中継装置20の正当性を検証する。このため、通信端末10は、情報処理装置30から取得された乱数および乱数の答えに基づいて中継装置20を認証することができるので、中継装置20が不正な装置であるか否かを判別することができる。
(3-1-3. Effects of the first embodiment)
As described above, according to the first embodiment, the
例えば、仮に中継装置20が正当な装置でない場合は、中継装置20は情報処理装置30から乱数鍵束および乱数鍵束の答えを取得していないので、中継装置20は、通信端末10から受信される認証情報に対して正当に応答することができない。このため、この場合には、通信端末10は、中継装置20が正当な装置でないことを検知することができる。
For example, if the
また、通信端末10は、中継装置20が正当でないと検証された場合には、例えばユーザIDなどの所定の処理を実行させるための情報を中継装置20に送信しない。このため、通信端末10は、所定の処理を実行させるための情報などの通信情報が中継装置20により不正利用されたり、漏えいされることを防止することができる。
In addition, when it is verified that the
また、通信端末10は、中継装置20が正当でないと検証された場合には、例えば位置情報などの、中継装置20の検証結果を報告するための報告情報を情報処理装置30などの外部の装置へ送信する。このため、情報処理装置30などの外部の装置は、不正な中継装置20を検知することができる。そして、例えば店舗の従業員などに当該中継装置20を撤去させることも可能になる。
Further, when the
また、情報処理装置30は、決済前において、ユーザIDと乱数鍵束と乱数鍵束の答えとを対応づけて記憶し、そして決済時において、中継装置20から受信されるユーザIDと乱数との整合性を確認する。このため、仮に異なる利用者により乱数が不正取得されたとしても、情報処理装置30は、中継装置20から受信されるユーザIDと乱数との整合性を確認することにより、不正利用を検知することができる。また、同様の理由により、乱数鍵束と乱数鍵束の答えとが耐タンパ性を有しない記録媒体に記録される場合であっても安全性が低下しない。このため、通信端末10は、耐タンパ性を有しない、安価な記録媒体を用いて、上述した機能を実現することができる。
Further, the
また、通信端末10は、情報処理装置30から取得された乱数鍵束と乱数鍵束の答えとを予め記録媒体に記録し、そして、中継装置20との間で通信を行う場合には当該記録媒体に記録された乱数鍵束と乱数鍵束の答えとを利用する。このため、仮に通信端末10と情報処理装置30とがオフラインであっても、両者の間で、例えば決済処理などの所定の処理を実現することができる。従って、例えば移動体通信が届かなかったり、不安定な施設における利用時や、通信障害の発生時などにおいても、通信端末10と情報処理装置30との間で上記の所定の処理を実現することができる。また、同様の理由により、例えば、ハンドオーバーの発生時など通信速度が低下する場合であっても、通信端末10の所持者の使用感が低下することを防止できるという利点がある。
In addition, the
また、中継装置20は、認証機能部210を、耐タンパ性能を有するセキュアチップ208の内部に有する。このため、例えば悪意のある店員によりPOSプログラムを不正に書き換えられたとしても、当該POSプログラムは、セキュアチップ208に記憶されている情報を読み出したり、書き換えることができない。従って、例えば店舗IDなどの、(セキュアチップ208に記憶されている)重要な情報が改ざんされることを防止できるという利点がある。
In addition, the
また、通信端末10と中継装置20との間の通信に用いられるセッション鍵と、中継装置20と情報処理装置30との間の通信で用いられるセッション鍵とは異なる。このため、仮に第三者により通信端末10がハッキングされたとしても、中継装置20と情報処理装置30との間の通信内容が第三者により覗かれたり、改ざんされるリスクが小さいという利点がある。
Further, the session key used for communication between the
[3−2.第2の実施形態]
以上、第1の実施形態について説明した。上述したように、第1の実施形態では、第1のセッション鍵と第2のセッション鍵とは異なる必要がある。次に説明するように、第2の実施形態によれば、中継装置20と通信端末10との間の通信および情報処理装置30と中継装置20との間の通信に、同一のセッション鍵を用いることができる。
[3-2. Second Embodiment]
The first embodiment has been described above. As described above, in the first embodiment, the first session key and the second session key need to be different. As will be described next, according to the second embodiment, the same session key is used for communication between the
(3−2−1.第2の実施形態による構成)
図13は、第2の実施形態による中継装置20の構成を示した機能ブロック図である。図13に示したように、第2の実施形態による中継装置20は、第1の実施形態と比較して、セキュアチップ208、認証機能部210、および第2の記憶部212を含まない。また、第2の実施形態による第1の記憶部206は、例えば中継装置20が設置されている店舗の店舗IDなどの、各種重要な情報を記憶してもよい。
(3-2-1. Configuration according to the second embodiment)
FIG. 13 is a functional block diagram showing the configuration of the
なお、中継装置20におけるその他の構成要素の機能に関しては、第1の実施形態と同様である。
Note that the functions of other components in the
また、第2の実施形態による通信端末10、および情報処理装置30の構成は、それぞれ第1の実施形態と同様である。従って、ここでは説明を省略する。
The configurations of the
(3−2−2.第2の実施形態による動作)
(3−2−2−1.決済前の動作)
続いて、第2の実施形態による動作について説明する。なお、第2の実施形態による決済前の動作については、原則として第1の実施形態と同様である。
(3-2-2. Operation According to Second Embodiment)
(3-2-2-1. Operation before settlement)
Subsequently, an operation according to the second embodiment will be described. The operation before settlement according to the second embodiment is basically the same as that of the first embodiment.
(3−2−2−2.決済時の動作)
続いて、第2の実施形態による決済時の動作について説明する。図14は、第2の実施形態による決済時の動作を示すシーケンス図の一部である。なお、図14は、中継装置20が正当な装置である場合のシーケンス図であり、ここでは、中継装置20が正当な装置であることを前提として説明を行う。
(3-2-2-2. Operation during settlement)
Next, an operation at the time of settlement according to the second embodiment will be described. FIG. 14 is a part of a sequence diagram showing an operation at the time of settlement according to the second embodiment. FIG. 14 is a sequence diagram in the case where the
なお、S211は、第1の実施形態によるS111と同様である。 Note that S211 is the same as S111 according to the first embodiment.
S211の後、中継装置20の送信制御部204は、例えば通信端末10の利用者の決済金額、および第1の記憶部206に記憶されている店舗IDなどの、決済に関わる情報を第1の通信部200に情報処理装置30へ送信させる(S213)。
After S <b> 211, the
なお、S215の動作は、第1の実施形態によるS117と同様である。また、S217の動作は、第1の実施形態によるS119と同様である。 The operation in S215 is the same as that in S117 according to the first embodiment. The operation in S217 is the same as that in S119 according to the first embodiment.
S217の後、中継装置20の第1の記憶部206は、通信端末10から受信された乱数1を記憶する。次に、送信制御部204は、受信された乱数1を第1の通信部200に情報処理装置30へ送信させる(S219)。
After S217, the
続いて、情報処理装置30の鍵生成部310は、中継装置20と通信端末10との間の通信、および情報処理装置30と中継装置20との間の通信に用いられるセッション鍵を生成する(S220)。ここで、鍵生成部310は、当該セッション鍵を、S103で生成された乱数鍵束と乱数鍵束の答えとに対応づけて生成してもよい。
Subsequently, the
続いて、制御部304は、中継装置20から受信された乱数1に対応する乱数1の答えを、記憶部306に記憶された乱数鍵束の答えの中から取得する。次に、制御部304は、取得された乱数1の答えに基づいて、暗号化・復号化機能部308にセッション鍵を暗号化させる。そして、制御部304は、認証情報に対する応答として、暗号化・復号化機能部308により暗号化されたセッション鍵を通信部300に中継装置20へ送信させる(S221)。
Subsequently, the
続いて、中継装置20の送信制御部204は、情報処理装置30から受信された、認証情報に対する応答を第2の通信部214に通信端末10へ送信させる(S223)。
Subsequently, the
続いて、通信端末10の検証部108は、S125と同様にして、中継装置20から受信された、認証情報に対する応答と、記録媒体に記録された乱数1の答えとに基づいて中継装置20の正当性を検証する(S225)。
Subsequently, the
‐中継装置20が正当であると検証された場合の動作‐
次に、S225より後の動作について説明する。最初に、S225において、検証部108により中継装置20が正当であると検証された場合の動作について説明する。
-Operation when the
Next, the operation after S225 will be described. First, an operation when the
図15は、S225において、中継装置20が正当であると検証された場合の動作を示すシーケンス図である。図15に示したように、まず、制御部102は、中継装置20から受信された、暗号されたセッション鍵を暗号化・復号化機能部114に復号させる。次に、制御部102は、例えばユーザIDなどの、上述した所定の処理を実行させるための情報を、復号されたセッション鍵により、暗号化・復号化機能部114に暗号化させる。そして、送信制御部104は、暗号化された、所定の処理を実行させるための情報を、例えば近距離無線通信により第2の通信部122に中継装置20へ送信させる(S227)。
FIG. 15 is a sequence diagram illustrating an operation when the
続いて、中継装置20の送信制御部204は、通信端末10から受信された、暗号化されている、所定の処理を実行させるための情報を第1の通信部200に情報処理装置30へ送信させる(S229)。
Subsequently, the
なお、S231〜S237の動作は、それぞれ第1の実施形態によるS131〜S137と同様である。 The operations of S231 to S237 are the same as S131 to S137 according to the first embodiment, respectively.
‐中継装置20が正当ではないと検証された場合の動作‐
なお、S225において中継装置20が正当ではないと検証された場合の動作については、第1の実施形態と同様である。従って、ここでは説明を省略する。
-Operation when the
Note that the operation performed when it is verified in S225 that the
‐変形例‐
以上、第2の実施形態による動作について説明したが、上述した動作に限定されない。例えば、S213の動作は、例えばS229とS231との間など、S233の前であれば他の時点で実施されてもよい。
-Modification-
The operation according to the second embodiment has been described above, but is not limited to the above-described operation. For example, the operation of S213 may be performed at another time point before S233, for example, between S229 and S231.
また、以下で述べるような変形例も適用可能である。まず、S221において、情報処理装置30の制御部304は、セッション鍵と、情報生成部302により新たに生成された乱数鍵束と、当該乱数鍵束に対応する乱数鍵束の答えとを、乱数1の答えに基づいて暗号化・復号化機能部308に暗号化させる。そして、制御部304は、暗号化された、セッション鍵と、乱数鍵束と、乱数鍵束の答えと、を通信部300に中継装置20へ送信させる。そして、S223において、中継装置20の送信制御部204は、情報処理装置30から受信された、暗号化されている、セッション鍵と、乱数鍵束と、乱数鍵束の答えと、を第1の通信部200に通信端末10へ送信させる。
Also, modifications described below are applicable. First, in step S221, the
この変形例によれば、通信端末10は、決済時において新たに乱数鍵束および乱数鍵束の答えを取得することができる。このため、通信端末10は、例えば乱数鍵束および乱数鍵束の答えを補充するために、あらためて情報処理装置30へアクセスすることが不要になるという効果がある。
According to this modification, the
(3−2−3.第2の実施形態による効果)
以上説明したように、第2の実施形態によれば、通信端末10は、情報処理装置30から取得された乱数に基づいて中継装置20を認証するための認証情報を、中継装置20を介して情報処理装置30へ送信させる。そして、通信端末10は、情報処理装置30による当該認証情報に対する応答を中継装置20を介して受信し、当該認証情報に対する応答と、当該乱数の答えとに基づいて中継装置20の正当性を検証する。このため、通信端末10は、中継装置20から受信される当該認証情報に対する応答が正当であるか否かを確認することにより、中継装置20が不正な装置であるか否かを判別することができる。
(3-2-3. Effects of Second Embodiment)
As described above, according to the second embodiment, the
また、第2の実施形態によれば、中継装置20はセキュアチップ208を有しなくてよいので、第1の実施形態による中継装置20と比べて簡易な装置を用いることができる。
Further, according to the second embodiment, the
また、中継装置20と通信端末10との間の通信および情報処理装置30と中継装置20との間の通信では、同一のセッション鍵が用いられる。このため、中継装置20は例えば暗号化処理を行う必要がないので、中継装置20における処理の負荷を軽減することができる。
The same session key is used in communication between the
[3−3.第3の実施形態]
以上、第2の実施形態について説明した。次に第3の実施形態について説明する。後述するように、第3の実施形態によれば、通信端末10は、第1の情報として、例えば乱数などの認証基礎情報が共通鍵により暗号化された暗号情報と、当該共通鍵の識別情報と、を含む情報を利用する。また、通信端末10は、第2の情報として、例えば「乱数に1を加算した値」など、当該認証基礎情報から変換された情報が当該共通鍵により暗号化された暗号情報を利用する。
[3-3. Third Embodiment]
The second embodiment has been described above. Next, a third embodiment will be described. As will be described later, according to the third embodiment, the
(3−3−1.第3の実施形態による構成)
第3の実施形態による情報処理装置30は、第1の実施形態による情報処理装置30と同様の構成要素を含む。但し、第3の実施形態による情報生成部302および鍵生成部310の機能は、第1の実施形態と異なる。
(3-3-1. Configuration according to the third embodiment)
The
第3の実施形態による認証情報生成部106は、例えば乱数、所定の規則に基づいた文字情報、所定の規則に基づいた画像などの、認証基礎情報を生成する。また、認証情報生成部106は、第1の情報に基づいて中継装置20を認証するための認証情報を生成する。ここで、(第3の実施形態における)第1の情報は、上記の認証基礎情報が、例えば情報処理装置30から受信される共通鍵により暗号化された暗号情報と、当該共通鍵の識別情報と、を含む情報である。また、(第3の実施形態における)第2の情報は、例えば「乱数に1を加算した値」など、当該認証基礎情報から変換された情報が当該共通鍵により暗号化された暗号情報である。
The authentication
また、第3の実施形態による鍵生成部310は、例えば通信端末10から受信されるユーザIDと対応づけて、共通鍵を生成するとともに、当該共通鍵に対する鍵IDを発行する。また、鍵生成部310は、中継装置20との間の通信に用いられる所定のセッション鍵を生成する。
In addition, the
なお、情報処理装置30におけるその他の構成要素の機能に関しては、第1の実施形態と同様である。
The functions of other components in the
また、第3の実施形態による通信端末10の構成は、第1の実施形態と同様である。また、第3の実施形態による中継装置20の構成は、第2の実施形態と同様である。従って、ここでは説明を省略する。
The configuration of the
(3−3−2.第3の実施形態による動作)
(3−3−2−1.決済前の動作)
続いて、第3の実施形態による動作について説明する。最初に、第3の実施形態による決済前の動作について説明する。図16は、第3の実施形態による決済前の動作を示すシーケンス図である。なお、この決済前の動作においては、通信端末10と情報処理装置30との間で、通信内容が秘匿化されて、通信が行われることを前提とする。また、S301の動作は、第1の実施形態によるS101と同様である。
(3-3-2. Operation according to the third embodiment)
(3-3-1. Operation before settlement)
Subsequently, an operation according to the third embodiment will be described. First, the operation before settlement according to the third embodiment will be described. FIG. 16 is a sequence diagram showing an operation before settlement according to the third embodiment. Note that this pre-settlement operation is based on the premise that communication is concealed between the
S301の後、情報処理装置30の記憶部306は、通信端末10から受信されたユーザID、パスワード、およびクレジットカード情報などの情報を対応づけて記憶する。
After S301, the
続いて、鍵生成部310は、当該ユーザIDと対応づけて共通鍵を生成し、そして当該共通鍵の鍵ID(共通鍵の識別情報)を発行する。ここで、制御部304は、鍵生成部310により生成された共通鍵および鍵IDを、当該ユーザIDと対応づけて記憶部306に記憶させてもよい。また、鍵生成部310は、共通鍵に、例えば利用者による利用回数の上限や利用可能期間など、利用の回数および/または利用の期間の制限を設定してもよい。
Subsequently, the
続いて、通信部300は、鍵生成部310により生成された共通鍵および鍵IDを通信端末10へ送信する。
Subsequently, the
続いて、通信端末10は、受信された共通鍵および鍵IDを、通信端末10に内蔵または接続された記録媒体に記録する(S303)。ここで、この記録媒体は、耐タンパ性を有しなくてもよいし、耐タンパ性を有してもよい。なお、この記録媒体は、通信端末10の記憶装置156に含まれてもよいし、通信端末10と着脱可能であってもよい。
Subsequently, the
(3−3−2−2.決済時の動作)
続いて、第3の実施形態による決済時の動作について説明する。図17は、第3の実施形態による決済時の動作を示すシーケンス図の一部である。なお、図17は、中継装置20が正当な装置である場合のシーケンス図であり、ここでは、中継装置20が正当な装置であることを前提として説明を行う。
(3-3-2-2. Operation during settlement)
Next, an operation at the time of settlement according to the third embodiment will be described. FIG. 17 is a part of a sequence diagram showing an operation at the time of settlement according to the third embodiment. FIG. 17 is a sequence diagram in the case where the
なお、S311〜S315の動作は、第2の実施形態によるS211〜S215と同様である。 The operations of S311 to S315 are the same as S211 to S215 according to the second embodiment.
S315の後、通信端末10の認証情報生成部106は、例えば乱数などの認証基礎情報を生成する。次に、制御部102は、生成された認証基礎情報を記憶部120に記憶させる。次に、認証情報生成部106は、暗号化・復号化機能部114に、生成された認証基礎情報を、記録媒体に記録された共通鍵を用いて暗号化させる。そして、認証情報生成部106は、暗号化された認証基礎情報と、記録媒体に記録された鍵IDとの組み合わせを認証情報として定める(S317)。
After S315, the authentication
続いて、送信制御部104は、暗号化された認証基礎情報と、鍵IDとを第1の通信部100に中継装置20へ送信させる(S319)。
Subsequently, the
続いて、中継装置20の送信制御部204は、通信端末10から受信された、暗号化された認証基礎情報および鍵IDを第1の通信部200に情報処理装置30へ送信させる(S321)。
Subsequently, the
続いて、情報処理装置30の制御部304は、通信端末10から受信された鍵IDに対応する共通鍵を記憶部306から抽出する(S323)。次に、制御部304は、暗号化・復号化機能部308に、中継装置20から受信された、暗号化された認証基礎情報を、S323で抽出された共通鍵を用いて復号させる(S325)。
Subsequently, the
続いて、制御部304は、暗号化・復号化機能部308に、例えば「制御部304により復号された乱数に1を加算した値」など、復号された認証基礎情報から変換された情報を、当該共通鍵を用いて暗号化させる。なお、制御部304は、暗号化・復号化機能部308に、例えば乱数に「10」や「−1」などの、「1」以外の所定の数を加算した値を暗号化させてもよいし、例えば復号された文字情報に対して各文字を変換した情報を暗号化させてもよい。
Subsequently, the
続いて、制御部304は、暗号化された「認証基礎情報から変換された情報」を、認証情報に対する応答として、通信部300に中継装置20へ送信させる(S327)。
Subsequently, the
続いて、中継装置20の送信制御部204は、情報処理装置30から受信された、認証情報に対する応答を第1の通信部200に通信端末10へ送信させる(S329)。
Subsequently, the
続いて、通信端末10の検証部108は、中継装置20から受信された、認証情報に対する応答と、記録媒体に記録された共通鍵とに基づいて中継装置20の正当性を検証する(S331)。
Subsequently, the
ここで、図18を参照して、S331の動作を詳細に説明する。図18は、S331における中継装置20の検証処理の動作を詳細に示したフローチャートである。
Here, the operation of S331 will be described in detail with reference to FIG. FIG. 18 is a flowchart showing in detail the verification processing operation of the
図18に示したように、まず、暗号化・復号化機能部114は、中継装置20から受信された、認証情報に対する応答を共通鍵に基づいて復号する(S3001)。ここで、仮に中継装置20が正当な装置である場合は、通信端末10は、認証情報に対する応答として、共通鍵により暗号化された「認証基礎情報から変換された情報」を中継装置20から受信している。このため、暗号化・復号化機能部114は、S3001の動作により、暗号化された、例えば「乱数に1を加算した値」など、当該「認証基礎情報から変換された情報」を正しく復号することができる。
As shown in FIG. 18, first, the encryption /
続いて、検証部108は、暗号化・復号化機能部114により復号された値が正当であるか否かを判定する(S3003)。例えば、検証部108は、暗号化・復号化機能部114により復号された値が、記憶部120に記憶された、例えば「乱数に1を加算した値」など、当該「認証基礎情報から変換された情報」であるか否かを判定してもよい。
Subsequently, the
暗号化・復号化機能部114により復号された値が正当であると判断された場合は(S3003:Yes)、検証部108は、中継装置20は正当な装置であると判定する(S3005)。
When it is determined that the value decrypted by the encryption /
一方、暗号化・復号化機能部114により復号された値が正当ではないと判断された場合は(S3003:No)、検証部108は、中継装置20は正当な装置ではないと判定する(S3007)。
On the other hand, when it is determined that the value decrypted by the encryption /
‐中継装置20が正当であると検証された場合の動作‐
次に、S331より後の動作について説明する。最初に、S331において、検証部108により中継装置20が正当であると検証された場合の動作について説明する。
-Operation when the
Next, the operation after S331 will be described. First, an operation when the
図19は、S331において、中継装置20が正当であると検証された場合の動作を示すシーケンス図である。図19に示したように、まず、暗号化・復号化機能部114は、例えばユーザIDなどの、上述した所定の処理を実行させるための情報を、記録媒体に記録された共通鍵により暗号化する。そして、送信制御部104は、暗号化・復号化機能部114により暗号化された、所定の処理を実行させるための情報、および記録媒体に記録された鍵IDを、例えば近距離無線通信により第2の通信部122に中継装置20へ送信させる(S335)。
FIG. 19 is a sequence diagram illustrating an operation when the
続いて、中継装置20の送信制御部204は、通信端末10から受信された、暗号化されている、所定の処理を実行させるための情報、および鍵IDを第1の通信部200に情報処理装置30へ送信させる(S337)。
Subsequently, the
続いて、情報処理装置30の暗号化・復号化機能部308は、中継装置20から受信された、暗号化された「所定の処理を実行させるための情報」を共通鍵により復号する。そして、制御部304は、記憶部306に記憶された鍵IDおよびユーザIDの対応関係に基づいて、中継装置20から受信された鍵ID、および暗号化・復号化機能部308により復号されたユーザIDの整合性を検証する(S339)。
Subsequently, the encryption /
なお、S341〜S345の動作は、それぞれ第1の実施形態によるS133〜S137と同様である。 In addition, the operation | movement of S341-S345 is the same as that of S133-S137 by 1st Embodiment, respectively.
‐中継装置20が正当ではないと検証された場合の動作‐
S331において中継装置20が正当ではないと検証された場合の動作については、第1の実施形態と同様である。従って、ここでは説明を省略する。
-Operation when the
The operation when it is verified in S331 that the
‐変形例‐
なお、上述した決済時の動作の変形例として、S327において、情報処理装置30の暗号化・復号化機能部308は、「認証基礎情報から変換された情報」に加えて、鍵生成部310により新たに生成された共通鍵および鍵IDを、S323で抽出された共通鍵に基づいて暗号化してもよい。そして、制御部304は、暗号化された、「認証基礎情報から変換された情報」、共通鍵および鍵IDを通信部300に中継装置20へ送信させてもよい。
-Modification-
As a modification of the above-described settlement operation, in S327, the encryption /
そして、S329において、中継装置20の送信制御部204は、情報処理装置30から受信された、暗号化された、「認証基礎情報から変換された情報」、共通鍵および鍵IDを第1の通信部200に通信端末10へ送信させてもよい。
In S329, the
この変形例によれば、通信端末10は、決済時において新たに共通鍵および鍵IDを取得することができる。このため、通信端末10は、例えば共通鍵の利用の回数または利用の期間の制限を超えた場合などに、共通鍵を更新するためにあらためて情報処理装置30へアクセスすることが不要になるという効果がある。
According to this modification, the
(3−3−3.第3の実施形態による効果)
以上説明したように、第3の実施形態によれば、通信端末10は、情報処理装置30から取得された共通鍵に基づいて中継装置20を認証するための認証情報を、中継装置20を介して情報処理装置30へ送信させる。そして、通信端末10は、情報処理装置30による当該認証情報に対する応答を中継装置20を介して受信し、当該認証情報に対する応答と、当該共通鍵とに基づいて中継装置20の正当性を検証する。このため、通信端末10は、中継装置20から受信される当該認証情報に対する応答が正当であるか否かを確認することにより、中継装置20が不正な装置であるか否かを判別することができる。
(3-3-3. Effects of Third Embodiment)
As described above, according to the third embodiment, the
また、情報処理装置30は、決済前において、ユーザIDと共通鍵と鍵IDとを対応づけて記憶し、そして決済時において、中継装置20から受信されるユーザIDと鍵IDとの整合性を確認する。このため、仮に異なる利用者により共通鍵が不正取得される場合であっても、情報処理装置30は、中継装置20から受信されるユーザIDと鍵IDとの整合性を確認することにより、不正利用を検知することができる。
Further, the
<4.変形例>
なお、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示はかかる例に限定されない。本開示の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
<4. Modification>
The preferred embodiments of the present disclosure have been described in detail with reference to the accompanying drawings, but the present disclosure is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present disclosure belongs can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present disclosure.
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備える、通信端末。
(2)
前記第1の情報および前記第2の情報には、利用の回数および/または利用の期間の制限が設けられている、前記(1)に記載の通信端末。
(3)
前記第1の情報および前記第2の情報は、耐タンパ性を有しない記録媒体に記録される、前記(1)または(2)に記載の通信端末。
(4)
前記第1の情報および前記第2の情報は、耐タンパ性を有する記録媒体に記録される、前記(1)または(2)に記載の通信端末。
(5)
前記第1の情報は、1つ以上の乱数であり、前記第2の情報は、前記乱数に対応づけられた情報である、前記(1)〜(4)のいずれか一項に記載の通信端末。
(6)
前記第1の情報は、認証基礎情報が共通鍵により暗号化された暗号情報と、前記共通鍵の識別情報と、を含む情報であり、前記第2の情報は、前記認証基礎情報から変換された情報が前記共通鍵により暗号化された暗号情報である、前記(1)〜(4)のいずれか一項に記載の通信端末。
(7)
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させる、前記(1)〜(6)のいずれか一項に記載の通信端末。
(8)
前記送信制御部は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記所定の処理を実行させるための情報を前記検証対象装置へ送信させない、前記(7)に記載の通信端末。
(9)
前記送信制御部は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記検証対象装置の検証結果を報告するための報告情報を外部の装置へ送信させる、前記(7)に記載の通信端末。
(10)
前記報告情報は、前記通信端末の位置情報、ライフログ、前記通信端末による撮影画像の1または2以上を含む、前記(9)に記載の通信端末。
(11)
前記通信端末は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記検証対象装置の検証結果を前記通信端末の所持者に通知する表示部をさらに備える、前記(7)に記載の通信端末。
(12)
前記検証対象装置は、前記通信端末と前記情報処理装置とを中継する中継装置であり、
前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
前記第1のセッション鍵と前記第2のセッション鍵とは異なる、前記(1)〜(11)のいずれか一項に記載の通信端末。
(13)
前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
前記第1のセッション鍵と前記第2のセッション鍵とは同一である、前記(1)〜(11)のいずれか一項に記載の通信端末。
(14)
前記第1のセッション鍵は、前記第1の情報と前記第2の情報とに対応づけられている、前記(12)または(13)に記載の通信端末。
(15)
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
を備える、通信方法。
(16)
通信端末が、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、
前記通信端末が、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
前記通信端末が、前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと、
前記検証対象装置が、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させるステップと、
を備える、通信方法。
(17)
コンピュータを、
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部、
として機能させるための、プログラム。
(18)
通信端末、検証対象装置、および情報処理装置を有し、
前記通信端末は、
前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する、前記検証対象装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備え、
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、
前記検証対象装置は、
前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
を備える、通信システム。
(19)
通信端末、検証対象装置、および情報処理装置を有し、
前記通信端末は、
前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する、前記情報処理装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備え、
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、
前記検証対象装置は、前記認証情報および前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
を備える、通信システム。
The following configurations also belong to the technical scope of the present disclosure.
(1)
A transmission control unit for transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
A verification unit that verifies the validity of the verification target device based on the response to the authentication information and the second information associated with the first information acquired from the information processing device;
A communication terminal.
(2)
The communication terminal according to (1), wherein the first information and the second information are provided with restrictions on the number of uses and / or the use period.
(3)
The communication terminal according to (1) or (2), wherein the first information and the second information are recorded on a recording medium having no tamper resistance.
(4)
The communication terminal according to (1) or (2), wherein the first information and the second information are recorded on a tamper-resistant recording medium.
(5)
The communication according to any one of (1) to (4), wherein the first information is one or more random numbers, and the second information is information associated with the random numbers. Terminal.
(6)
The first information is information including encryption information obtained by encrypting authentication basic information with a common key and identification information of the common key, and the second information is converted from the authentication basic information. The communication terminal according to any one of (1) to (4), wherein the received information is encrypted information encrypted with the common key.
(7)
The transmission control unit causes the information processing device to transmit information to the verification target device when the verification unit verifies that the verification target device is valid. The communication terminal according to any one of (1) to (6).
(8)
The transmission control unit does not transmit information for executing the predetermined processing to the verification target device when the verification unit verifies that the verification target device is not valid. Communication terminal.
(9)
When the verification unit verifies that the verification target device is not valid, the transmission control unit causes the report information for reporting the verification result of the verification target device to be transmitted to an external device. ) Communication terminal.
(10)
The communication terminal according to (9), wherein the report information includes one or more of position information of the communication terminal, a life log, and a captured image by the communication terminal.
(11)
The communication terminal further includes a display unit that notifies the owner of the communication terminal of a verification result of the verification target device when the verification unit verifies that the verification target device is not valid. ) Communication terminal.
(12)
The verification target device is a relay device that relays between the communication terminal and the information processing device,
A first session key is used for communication between the verification target device and the communication terminal,
A second session key is used for communication between the information processing apparatus and the verification target apparatus,
The communication terminal according to any one of (1) to (11), wherein the first session key and the second session key are different.
(13)
A first session key is used for communication between the verification target device and the communication terminal,
A second session key is used for communication between the information processing apparatus and the verification target apparatus,
The communication terminal according to any one of (1) to (11), wherein the first session key and the second session key are the same.
(14)
The communication terminal according to (12) or (13), wherein the first session key is associated with the first information and the second information.
(15)
Transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
Verifying validity of the verification target device based on a response to the authentication information and second information associated with the first information acquired from the information processing device;
A communication method comprising:
(16)
A step of causing the communication terminal to transmit authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The communication terminal verifies the validity of the verification target device based on the response to the authentication information and the second information associated with the first information acquired from the information processing device. When,
When the communication terminal is verified that the verification target device is valid, the information processing device causes the information processing device to transmit information to the verification target device; and
Causing the verification target apparatus to transmit information for executing the predetermined process to the information processing apparatus;
A communication method comprising:
(17)
Computer
A transmission control unit for transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
A verification unit that verifies the validity of the verification target device based on a response to the authentication information and second information acquired from the information processing device and associated with the first information;
Program to function as
(18)
A communication terminal, a verification target device, and an information processing device;
The communication terminal is
A transmission control unit that transmits authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The validity of the verification target device is verified based on a response by the verification target device to the authentication information and second information associated with the first information acquired from the information processing device. A verification unit;
With
The transmission control unit, when the verification unit is verified that the verification target device is valid, causes the information processing device to transmit information for executing a predetermined process to the verification target device,
The verification target device is:
A transmission control unit for transmitting information for executing the predetermined process to the information processing apparatus;
A communication system comprising:
(19)
A communication terminal, a verification target device, and an information processing device;
The communication terminal is
A transmission control unit that transmits authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The validity of the verification target device is verified based on the response by the information processing device to the authentication information and the second information associated with the first information acquired from the information processing device. A verification unit;
With
The transmission control unit, when the verification unit is verified that the verification target device is valid, causes the information processing device to transmit information for executing a predetermined process to the verification target device,
The verification target device transmits the authentication information and information for executing the predetermined process to the information processing device,
A communication system comprising:
10 通信端末
12 通信網
20 中継装置
30 情報処理装置
40 決済管理サーバ
100 第1の通信部
102 制御部
104 送信制御部
106 認証情報生成部
108 検証部
110 表示部
112 入力部
114 暗号化・復号化機能部
116 撮影部
118 位置情報取得部
120 記憶部
122 第2の通信部
150 CPU
152 ROM
154 RAM
156 記憶装置
158 入出力インターフェース
160 操作入力デバイス
162 表示デバイス
164 通信インターフェース
166 ICチップ
168 通信アンテナ
170 GPS受信回路
172 バス
200 第1の通信部
202 制御部
204 送信制御部
206 第1の記憶部
208 セキュアチップ
210 認証機能部
212 第2の記憶部
214 第2の通信部
300 通信部
302 情報生成部
304 制御部
306 記憶部
308 暗号化・復号化機能部
310 鍵生成部
312 決済要求部
314 通知部
DESCRIPTION OF
152 ROM
154 RAM
156
Claims (19)
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備える、通信端末。 A transmission control unit for transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
A verification unit that verifies the validity of the verification target device based on the response to the authentication information and the second information associated with the first information acquired from the information processing device;
A communication terminal.
前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
前記第1のセッション鍵と前記第2のセッション鍵とは異なる、請求項1に記載の通信端末。 The verification target device is a relay device that relays between the communication terminal and the information processing device,
A first session key is used for communication between the verification target device and the communication terminal,
A second session key is used for communication between the information processing apparatus and the verification target apparatus,
The communication terminal according to claim 1, wherein the first session key and the second session key are different.
前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
前記第1のセッション鍵と前記第2のセッション鍵とは同一である、請求項1に記載の通信端末。 A first session key is used for communication between the verification target device and the communication terminal,
A second session key is used for communication between the information processing apparatus and the verification target apparatus,
The communication terminal according to claim 1, wherein the first session key and the second session key are the same.
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
を備える、通信方法。 Transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
Verifying validity of the verification target device based on a response to the authentication information and second information associated with the first information acquired from the information processing device;
A communication method comprising:
前記通信端末が、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
前記通信端末が、前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと、
前記検証対象装置が、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させるステップと、
を備える、通信方法。 A step of causing the communication terminal to transmit authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The communication terminal verifies the validity of the verification target device based on the response to the authentication information and the second information associated with the first information acquired from the information processing device. When,
When the communication terminal is verified that the verification target device is valid, the information processing device causes the information processing device to transmit information to the verification target device; and
Causing the verification target apparatus to transmit information for executing the predetermined process to the information processing apparatus;
A communication method comprising:
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部、
として機能させるための、プログラム。 Computer
A transmission control unit for transmitting authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
A verification unit that verifies the validity of the verification target device based on a response to the authentication information and second information acquired from the information processing device and associated with the first information;
Program to function as
前記通信端末は、
前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する、前記検証対象装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備え、
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、
前記検証対象装置は、
前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
を備える、通信システム。 A communication terminal, a verification target device, and an information processing device;
The communication terminal is
A transmission control unit that transmits authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The validity of the verification target device is verified based on a response by the verification target device to the authentication information and second information associated with the first information acquired from the information processing device. A verification unit;
With
The transmission control unit, when the verification unit is verified that the verification target device is valid, causes the information processing device to transmit information for executing a predetermined process to the verification target device,
The verification target device is:
A transmission control unit for transmitting information for executing the predetermined process to the information processing apparatus;
A communication system comprising:
前記通信端末は、
前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する、前記情報処理装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備え、
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、
前記検証対象装置は、
前記認証情報および前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
を備える、通信システム。
A communication terminal, a verification target device, and an information processing device;
The communication terminal is
A transmission control unit that transmits authentication information for authenticating the verification target device to the verification target device based on the first information acquired from the information processing device;
The validity of the verification target device is verified based on the response by the information processing device to the authentication information and the second information associated with the first information acquired from the information processing device. A verification unit;
With
The transmission control unit, when the verification unit is verified that the verification target device is valid, causes the information processing device to transmit information for executing a predetermined process to the verification target device,
The verification target device is:
A transmission control unit for transmitting the authentication information and information for executing the predetermined process to the information processing apparatus;
A communication system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017085320A JP6489661B2 (en) | 2017-04-24 | 2017-04-24 | COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017085320A JP6489661B2 (en) | 2017-04-24 | 2017-04-24 | COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012264136A Division JP6301579B2 (en) | 2012-12-03 | 2012-12-03 | COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017163576A true JP2017163576A (en) | 2017-09-14 |
JP6489661B2 JP6489661B2 (en) | 2019-03-27 |
Family
ID=59858143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017085320A Active JP6489661B2 (en) | 2017-04-24 | 2017-04-24 | COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6489661B2 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10327142A (en) * | 1997-03-26 | 1998-12-08 | Sony Corp | Authentication system, its method, authentication device and its method |
JP2003198541A (en) * | 2001-12-28 | 2003-07-11 | Matsushita Electric Ind Co Ltd | Data verification system and device therefor |
JP2005339179A (en) * | 2004-05-26 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for accounting for use control technology applied p2p file sharing system |
JP2008027235A (en) * | 2006-07-21 | 2008-02-07 | Ricoh Co Ltd | Information processor, information processing method, and information processing program |
JP2009188512A (en) * | 2008-02-04 | 2009-08-20 | Toshiba Corp | Control device, controlled device, and control method |
JP2011061478A (en) * | 2009-09-09 | 2011-03-24 | Sony Corp | Communication system, communication equipment and method, and computer program |
US20120201381A1 (en) * | 2011-02-03 | 2012-08-09 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
JP2012171458A (en) * | 2011-02-21 | 2012-09-10 | Denso Corp | Notification apparatus |
-
2017
- 2017-04-24 JP JP2017085320A patent/JP6489661B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10327142A (en) * | 1997-03-26 | 1998-12-08 | Sony Corp | Authentication system, its method, authentication device and its method |
JP2003198541A (en) * | 2001-12-28 | 2003-07-11 | Matsushita Electric Ind Co Ltd | Data verification system and device therefor |
JP2005339179A (en) * | 2004-05-26 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for accounting for use control technology applied p2p file sharing system |
JP2008027235A (en) * | 2006-07-21 | 2008-02-07 | Ricoh Co Ltd | Information processor, information processing method, and information processing program |
JP2009188512A (en) * | 2008-02-04 | 2009-08-20 | Toshiba Corp | Control device, controlled device, and control method |
JP2011061478A (en) * | 2009-09-09 | 2011-03-24 | Sony Corp | Communication system, communication equipment and method, and computer program |
US20120201381A1 (en) * | 2011-02-03 | 2012-08-09 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
JP2012171458A (en) * | 2011-02-21 | 2012-09-10 | Denso Corp | Notification apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP6489661B2 (en) | 2019-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6301579B2 (en) | COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM | |
JP6264674B2 (en) | Authentication system and method using QR code | |
US10769625B2 (en) | Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device | |
US9886688B2 (en) | System and method for secure transaction process via mobile device | |
US9280770B2 (en) | Secure point of sale presentation of a barcode at an information handling system display | |
US20160104154A1 (en) | Securing host card emulation credentials | |
WO2015161699A1 (en) | Secure data interaction method and system | |
JP2019512192A (en) | Validation of Online Access to Secure Device Features | |
KR20150026233A (en) | Payment system and method t based on digital card | |
TW201805864A (en) | Method of carrying out payment authorization and payment through wearable device, system and apparatus thereof | |
EP2738722A1 (en) | Method and system for providing secure end-to-end authentication and authorization of electronic transactions | |
US10742410B2 (en) | Updating biometric template protection keys | |
KR101702748B1 (en) | Method, system and recording medium for user authentication using double encryption | |
CN116420148A (en) | Initiating device security settings upon detection of a condition indicative of fraudulent capture of machine-readable code | |
JP2020511077A (en) | Updating biometric data templates | |
CN112889046A (en) | System and method for password authentication of contactless cards | |
KR101659847B1 (en) | Method for two channel authentication using smart phone | |
JP2024534797A (en) | Techniques and systems for performing authentication and payment operations using contactless cards to provide goods and services - Patents.com | |
JP2022502881A (en) | Systems and methods for notifying potential attacks on non-contact cards | |
JP2005148982A (en) | Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device | |
JPWO2003105037A1 (en) | Data communication intermediary device that works with the purchaser's mobile terminal | |
CN108875437A (en) | A kind of ID card information querying method and system | |
KR20150097059A (en) | Payment method via fingerprint authentication, user terminal and payment relay server | |
KR20140011975A (en) | Digital system for card settlement by tagging, settlment side system and providing method thereof | |
JP6489661B2 (en) | COMMUNICATION TERMINAL, COMMUNICATION METHOD, PROGRAM, AND COMMUNICATION SYSTEM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190129 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6489661 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |