JP2018056928A - Authentication server, terminal device, system, authentication method, and program - Google Patents

Authentication server, terminal device, system, authentication method, and program Download PDF

Info

Publication number
JP2018056928A
JP2018056928A JP2016193976A JP2016193976A JP2018056928A JP 2018056928 A JP2018056928 A JP 2018056928A JP 2016193976 A JP2016193976 A JP 2016193976A JP 2016193976 A JP2016193976 A JP 2016193976A JP 2018056928 A JP2018056928 A JP 2018056928A
Authority
JP
Japan
Prior art keywords
unit
predetermined instruction
terminal
authentication server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016193976A
Other languages
Japanese (ja)
Other versions
JP6560649B2 (en
Inventor
隆将 磯原
Takamasa Isohara
隆将 磯原
竹森 敬祐
Keisuke Takemori
敬祐 竹森
輝彰 本間
Teruaki Honma
輝彰 本間
Original Assignee
Kddi株式会社
Kddi Corp
Kddi株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kddi株式会社, Kddi Corp, Kddi株式会社 filed Critical Kddi株式会社
Priority to JP2016193976A priority Critical patent/JP6560649B2/en
Publication of JP2018056928A publication Critical patent/JP2018056928A/en
Application granted granted Critical
Publication of JP6560649B2 publication Critical patent/JP6560649B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To detect a transaction content having been altered by a MitB attack embedding a malicious program into a browser or application used for on-line banking.SOLUTION: An authentication server comprises: an authentication section for authenticating a user; a reception section for receiving information showing a predetermined instruction input by a user whose authentication is successfully performed by the authentication section; a request section for requesting the user to confirm the predetermined instruction, on the basis of the information showing the predetermined instruction received by the reception section; a processing section for performing processing according to the predetermined instruction on the basis of a response created by a storage section of a terminal device in response to the confirmation of the predetermined instruction requested by the request section; and a communication section that, in the request section requesting the confirmation of the predetermined instruction, transmits information for requesting the confirmation of the predetermined instruction to the terminal device and receives a response to the information for requesting the confirmation of the predetermined instruction, the response being transmitted by the terminal device.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、認証サーバ、端末装置、システム、認証方法、及びプログラムに関する。   Embodiments described herein relate generally to an authentication server, a terminal device, a system, an authentication method, and a program.
PC、スマートフォン、携帯電話等の端末装置を用いて、銀行取引を行うオンラインバンキングの普及が進んでいる。オンラインバンキングの普及にともなって、不正送金や不正な住所変更等の金融犯罪の脅威が増している。金融犯罪は、財産に対して直接的な被害を及ぼすことから、深刻な社会問題として認識されている。
オンラインバンキングおける主な脅威は、オンラインバンキングの利用者をフィッシングサイトへ誘導することや、サービスを利用する端末やアプリを、スパイウェアやウイルスに感染させることである。これらの脅威により、ID、パスワード、乱数表等の認証に関する情報が不正に取得され、悪用される。
ネット銀行(Direct bank)やネットショップ(EC(electronic commerce))サイトでのログインや決済などの重要な処理において、IDとパスワードとを使用した認証に加えて、乱数表やハードウェアトークンの文字列を回答させて、二要素認証を行う技術が知られている(例えば、非特許文献1参照)。
Online banking that conducts bank transactions using terminal devices such as PCs, smartphones, and mobile phones has become widespread. With the spread of online banking, threats of financial crime such as unauthorized remittance and unauthorized address changes are increasing. Financial crime is recognized as a serious social problem because it directly damages property.
The main threats to online banking are directing online banking users to phishing sites and infecting terminals and apps that use the service with spyware and viruses. Due to these threats, information related to authentication such as IDs, passwords, and random number tables is illegally acquired and misused.
In important processes such as login and payment at Internet bank (Direct bank) and Internet shop (EC (electronic commerce)) sites, in addition to authentication using ID and password, random number table and character string of hardware token A technique for performing two-factor authentication by answering the above is known (see, for example, Non-Patent Document 1).
しかし、近年、オンラインバンキングに用いるブラウザやアプリケーションに不正なプログラムを組み込むことで、取引内容を改ざんする脅威が増している。こうした脅威はマン・イン・ザ・ブラウザ(Man−in−the−Browser: MitB)攻撃と呼ばれている。
本発明は、上記問題を解決すべくなされたもので、オンラインバンキングに用いるブラウザやアプリケーションに不正なプログラムを組み込むMitB攻撃によって取引内容が改ざんされたことを検出することを目的とする。
However, in recent years, the threat of tampering with transaction contents has increased by incorporating unauthorized programs into browsers and applications used for online banking. Such a threat is called a man-in-the-browser (MitB) attack.
The present invention has been made to solve the above problem, and an object of the present invention is to detect that a transaction content has been altered by a MitB attack that incorporates an unauthorized program into a browser or application used for online banking.
(1)本発明の一態様は、認証サーバであって、ユーザを認証する認証部と、前記認証部によって認証が成功したユーザが入力した所定の指示を示す情報を受け付ける受付部と、前記受付部が受け付けた前記所定の指示を示す情報に基づいて、前記ユーザに前記所定の指示の確認を要求する要求部と、前記要求部が要求した前記所定の指示の確認に対して、端末装置の記憶部で作成された応答に基づいて、前記所定の指示に応じて処理を行う処理部と、前記要求部が前記所定の指示の確認を要求する際に、該所定の指示の確認を要求する情報を前記端末装置へ送信し、該端末装置が送信する前記所定の指示の確認を要求する情報に対する応答を受信する通信部とを備える、認証サーバである。
(2)本発明の一態様は、上記(1)に記載の認証サーバにおいて、前記要求部は、パスワードを生成し、該パスワードを含む前記所定の指示の確認を要求する情報を作成し、前記処理部は、前記所定の指示の確認を要求する情報に対する応答の検証が成功した場合に、前記所定の指示に応じて処理を行う、認証サーバである。
(3)本発明の一態様は、上記(1)又は上記(2)に記載の認証サーバにおいて、前記処理部は、前記要求部が要求した前記所定の指示の確認を要求する情報に対する応答に含まれるパスワードに基づいて、該応答の検証が成功した場合に、前記所定の指示を示す情報に応じて処理を行う、認証サーバである。
(4)本発明の一態様は、上記(1)から上記(3)のいずれか1項に記載の認証サーバにおいて、前記要求部は、前記所定の指示の確認を要求する情報を、前記ユーザが加入する通信サービスの加入者識別情報に基づいて前記端末装置へ送信する、認証サーバである。
(5)本発明の一態様は、上記(1)から上記(4)のいずれか1項に記載の認証サーバにおいて、前記受付部は、前記認証部によって認証が成功した場合、前記端末装置へ前記所定の指示を示す情報の入力要求を送信し、該入力要求に対して前記ユーザが入力した所定の指示を示す情報を受け付ける、認証サーバである。
(1) One aspect of the present invention is an authentication server, an authentication unit that authenticates a user, a reception unit that receives information indicating a predetermined instruction input by a user who has been successfully authenticated by the authentication unit, and the reception A request unit that requests the user to confirm the predetermined instruction based on the information indicating the predetermined instruction received by the unit; and for the confirmation of the predetermined instruction requested by the request unit, Based on the response created in the storage unit, a processing unit that performs processing according to the predetermined instruction, and when the request unit requests confirmation of the predetermined instruction, requests confirmation of the predetermined instruction And a communication unit that transmits information to the terminal device and receives a response to the information requesting confirmation of the predetermined instruction transmitted by the terminal device.
(2) According to one aspect of the present invention, in the authentication server according to (1), the request unit generates a password, creates information requesting confirmation of the predetermined instruction including the password, The processing unit is an authentication server that performs processing according to the predetermined instruction when verification of a response to information requesting confirmation of the predetermined instruction is successful.
(3) According to one aspect of the present invention, in the authentication server according to (1) or (2), the processing unit responds to information requesting confirmation of the predetermined instruction requested by the request unit. The authentication server performs processing according to information indicating the predetermined instruction when the response is successfully verified based on the included password.
(4) According to one aspect of the present invention, in the authentication server according to any one of (1) to (3), the request unit sends information requesting confirmation of the predetermined instruction to the user. Is an authentication server that transmits to the terminal device based on the subscriber identification information of the communication service to which.
(5) One aspect of the present invention is the authentication server according to any one of (1) to (4), in which, when the authentication unit has succeeded in authentication, the reception unit is directed to the terminal device. An authentication server that transmits an input request for information indicating the predetermined instruction and receives information indicating the predetermined instruction input by the user in response to the input request.
(6)本発明の一態様は、認証サーバへ認証を要求する認証要求部と、ユーザが入力した所定の指示を示す情報を作成する指示情報作成部と、前記認証サーバが送信した所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得する確認要求部と、前記指示情報作成部が作成した前記所定の指示の確認を要求する情報を前記認証サーバへ送信し、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信する通信部とを備え、前記確認要求部は、記憶部に実装される、端末装置である。
(7)本発明の一態様は、上記(6)に記載の端末装置において、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記ユーザに前記所定の指示の確認を求める情報を表示する、端末装置である。
(8)本発明の一態様は、上記(6)又は上記(7)に記載の端末装置において、前記記憶部は、セキュアエレメントである、端末装置である。
(6) According to one aspect of the present invention, an authentication request unit that requests authentication from an authentication server, an instruction information creation unit that creates information indicating a predetermined instruction input by a user, and a predetermined instruction transmitted by the authentication server According to the information requesting confirmation of the request, the confirmation request unit for requesting the user to confirm the predetermined instruction, and obtaining the user's answer, and confirming the predetermined instruction created by the instruction information creation unit. A communication unit that transmits information to be requested to the authentication server and receives information for requesting confirmation of the predetermined instruction transmitted by the authentication server, wherein the confirmation request unit is implemented in a storage unit. Device.
(7) According to one aspect of the present invention, in the terminal device according to (6), confirmation of the predetermined instruction is made to the user in accordance with information requesting confirmation of the predetermined instruction transmitted by the authentication server. It is a terminal device that displays information for requesting.
(8) One embodiment of the present invention is the terminal device according to (6) or (7), in which the storage unit is a secure element.
(9)本発明の一態様は、認証サーバと端末装置とを備えるシステムであって、認証サーバは、ユーザを認証する認証部と、前記認証部によって認証が成功したユーザが入力した所定の指示を示す情報を受け付ける受付部と、前記受付部が受け付けた前記所定の指示を示す情報に基づいて、前記ユーザに前記所定の指示の確認を要求する要求部と、前記要求部が要求した前記所定の指示の確認に対して、端末装置の記憶部で作成された応答に基づいて、前記所定の指示に応じて処理を行う処理部と、前記要求部が前記所定の指示の確認を要求する際に、該所定の指示の確認を要求する情報を前記端末装置へ送信し、該端末装置が送信する前記所定の指示の確認を要求する情報に対する応答を受信する通信部とを備え、前記端末装置は、認証サーバへ認証を要求する認証要求部と、ユーザが入力した所定の指示を示す情報を作成する指示情報作成部と、記憶部に記憶され、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得する確認要求部と、前記指示情報作成部が作成した前記所定の指示の確認を要求する情報を前記認証サーバへ送信し、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信する通信部とを備え、前記確認要求部は、記憶部に実装される、システムである。 (9) One aspect of the present invention is a system including an authentication server and a terminal device, the authentication server authenticating a user, and a predetermined instruction input by a user who has been successfully authenticated by the authentication unit A receiving unit that receives information indicating the predetermined instruction, a request unit that requests the user to confirm the predetermined instruction based on the information indicating the predetermined instruction received by the receiving unit, and the predetermined unit requested by the requesting unit In response to the confirmation of the instruction, a processing unit that performs processing according to the predetermined instruction based on a response created in the storage unit of the terminal device, and the request unit requests confirmation of the predetermined instruction A communication unit that transmits information requesting confirmation of the predetermined instruction to the terminal device and receives a response to the information requesting confirmation of the predetermined instruction transmitted by the terminal device; The authentication service An authentication request unit that requests authentication to the server, an instruction information creation unit that creates information indicating a predetermined instruction input by the user, and a request for confirmation of the predetermined instruction stored in the storage unit and transmitted by the authentication server In response to the information to be received, the user is requested to confirm the predetermined instruction, and a confirmation requesting unit that obtains the user's answer and information requesting confirmation of the predetermined instruction created by the instruction information creating unit are provided. A communication unit that transmits information to the authentication server and receives information requesting confirmation of the predetermined instruction transmitted by the authentication server, and the confirmation request unit is implemented in a storage unit.
(10)本発明の一態様は、認証サーバと端末装置とを備えるシステムによって実行される認証方法であって、端末装置が、認証サーバへ認証を要求するステップと、前記認証サーバが、ユーザを認証するステップと、前記端末装置が、ユーザが入力した所定の指示を示す情報を作成するステップと、前記端末装置が、前記所定の指示を示す情報を前記認証サーバへ送信するステップと、前記認証サーバが、前記所定の指示を示す情報を受け付けるステップと、前記認証サーバが、前記受け付けるステップで受け付けた前記所定の指示を示す情報に基づいて、前記ユーザに前記所定の指示の確認を要求するステップと、前記端末装置が、前記認証サーバが送信した所定の指示の確認を要求する情報を受信するステップと、前記端末装置の記憶部で、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得するステップと、前記端末装置が、前記認証サーバへ、前記ユーザの回答を含む応答を送信するステップと、前記認証サーバが、前記応答に基づいて、前記所定の指示に応じて処理を行うステップとを有する、認証方法である。 (10) One aspect of the present invention is an authentication method executed by a system including an authentication server and a terminal device, in which the terminal device requests authentication from the authentication server, and the authentication server A step of authenticating, a step in which the terminal device creates information indicating a predetermined instruction input by a user, a step in which the terminal device transmits information indicating the predetermined instruction to the authentication server, and the authentication A step of receiving information indicating the predetermined instruction, and a step of requesting the user to confirm the predetermined instruction based on the information indicating the predetermined instruction received by the authentication server in the receiving step. The terminal device receives information requesting confirmation of a predetermined instruction transmitted by the authentication server; and storage of the terminal device Then, in response to the information requesting confirmation of the predetermined instruction transmitted by the authentication server, requesting the user to confirm the predetermined instruction, obtaining the user's answer, and the terminal device, An authentication method comprising: transmitting a response including the user's answer to the authentication server; and performing a process according to the predetermined instruction based on the response.
(11)本発明の一態様は、認証サーバによって実行されるプログラムであって、ユーザを認証するステップと、認証が成功したユーザが入力した所定の指示を示す情報を受け付けるステップと、前記受け付けるステップで受け付けた前記所定の指示を示す情報に基づいて、前記ユーザに前記所定の指示の確認を要求するステップと、前記要求するステップで要求した前記所定の指示の確認に対する応答に基づいて、前記所定の指示に応じて処理を行うステップとを実行させる、プログラムである。 (11) One aspect of the present invention is a program executed by an authentication server, the step of authenticating a user, the step of receiving information indicating a predetermined instruction input by a user who has been successfully authenticated, and the step of receiving Based on the information indicating the predetermined instruction received in step, the step of requesting the user to confirm the predetermined instruction and the response to the confirmation of the predetermined instruction requested in the requesting step And a step for performing processing in accordance with the instruction.
(12)本発明の一態様は、端末装置によって実行されるプログラムであって、認証サーバへ認証を要求するステップと、ユーザが入力した所定の指示を示す情報を作成するステップと、前記所定の指示を示す情報を前記認証サーバへ送信するステップと、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信するステップと、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得するステップと、前記認証サーバへ、前記ユーザの回答を含む応答を送信するステップとを実行させるプログラムである。 (12) One aspect of the present invention is a program executed by a terminal device, the step of requesting authentication from an authentication server, the step of creating information indicating a predetermined instruction input by a user, Transmitting information indicating an instruction to the authentication server; receiving information requesting confirmation of the predetermined instruction transmitted by the authentication server; and requesting confirmation of the predetermined instruction transmitted by the authentication server. A program for requesting the user to confirm the predetermined instruction in accordance with information to be executed, obtaining the user's response, and transmitting the response including the user's response to the authentication server. It is.
本発明の実施形態によれば、オンラインバンキングに用いるブラウザやアプリケーションに不正なプログラムを組み込むMitB攻撃によって取引内容が改ざんされたことを検出することができる。   According to the embodiment of the present invention, it is possible to detect that transaction contents have been tampered with by a MitB attack that incorporates an unauthorized program into a browser or application used for online banking.
第1の実施形態に係るシステムを示す構成図である。It is a lineblock diagram showing the system concerning a 1st embodiment. 第1の実施形態に係るシステムの動作の一例を示す図である。It is a figure which shows an example of operation | movement of the system which concerns on 1st Embodiment. 第2の実施形態に係るシステムを示す構成図である。It is a block diagram which shows the system which concerns on 2nd Embodiment. 第2の実施形態に係るシステムの動作の一例を示す図である。It is a figure which shows an example of operation | movement of the system which concerns on 2nd Embodiment.
次に、本発明を実施するための形態を、図面を参照しつつ説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られない。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
Next, modes for carrying out the present invention will be described with reference to the drawings. Embodiment described below is only an example and embodiment to which this invention is applied is not restricted to the following embodiment.
Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiments, and the repetitive description will be omitted.
<第1の実施形態>
図1は、実施形態に係る通信システムを示す構成図である。図1において、通信システム1000は、端末装置1と、認証サーバ2と、ルート認証局4と通信事業者データベース10とを備える。実施形態に係る通信システム1000の一例では、端末装置1はクライアント端末であり、認証サーバ2は金融機関サーバである。端末装置1と、認証サーバ2と、ルート認証局4とは、無線通信ネットワーク40を介して接続される。
端末装置1には携帯電話等の端末装置向けのオペレーティングシステム(Operating System, OS)が搭載されており、OS上で、オンラインバンキングを利用するためのアプリケーション(以下、「バンキングアプリ」という)が稼働する。バンキングアプリは、ブラウザを利用する場合と、端末装置向けのOSを対象に開発された専用アプリを利用する場合がある。また、端末装置1にはSIM(Subscriber Identity Module)が搭載されている。SIMにもOSが搭載されており、該OS上で、カードアプリケーションが稼働する。本実施形態では、カードアプリケーションとして、NAA(Network Access Application)の他に、取引認証を行うための取引認証アプリを設ける。また、これらカードアプリケーションがUSAT(USIM Application Toolkit)機能により、端末装置を通じてユーザへ情報を表示したり、ユーザからの入力を受け付けたりする。
<First Embodiment>
FIG. 1 is a configuration diagram illustrating a communication system according to an embodiment. In FIG. 1, the communication system 1000 includes a terminal device 1, an authentication server 2, a root certificate authority 4, and a communication carrier database 10. In an example of the communication system 1000 according to the embodiment, the terminal device 1 is a client terminal, and the authentication server 2 is a financial institution server. The terminal device 1, the authentication server 2, and the root certificate authority 4 are connected via a wireless communication network 40.
The terminal device 1 is equipped with an operating system (operating system, OS) for a terminal device such as a mobile phone, and an application for using online banking (hereinafter referred to as “banking application”) is running on the OS. To do. The banking application may use a browser or a dedicated application developed for an OS for a terminal device. The terminal device 1 is equipped with a SIM (Subscriber Identity Module). An OS is also installed in the SIM, and a card application runs on the OS. In this embodiment, a transaction authentication application for performing transaction authentication is provided in addition to NAA (Network Access Application) as a card application. In addition, these card applications display information to the user through the terminal device or accept input from the user by a USAT (USIM Application Talkit) function.
端末装置1は、SIM100等のセキュアエレメント(Secure Element)と指示情報作成部120と通信部130と制御部140と認証要求部155と無線通信部160とを備える。端末装置1の一例は、携帯電話、スマートフォン、タブレット端末等である。
SIM100は、携帯電話等の端末装置の加入者の識別や認証に用いる情報を記録したICチップである。記録された情報が不正に読みだされないよう、耐タンパー性を備えたセキュアデバイスである。また、SIMは演算機能を有し、アプリケーションを実行することが可能である。SIMで実行されるアプリケーションは、カードアプリケーションと呼ばれる。カードアプリケーションには、公衆網で音声やデータ通信のサービスを提供するUSIM(Universal Subscriber Identity Module)、ISIM(IP Multimedia Services Identity Module)や、クレジットカード決済サービスを提供するものがある。なお、USIM、ISIMを総称して、NAAと呼ばれる。カードアプリケーションの開発環境として標準と互換性のあるものにJava(登録商標) Cardがあり、アプリの開発者は任意のアプリを開発し、実行することができる。
SIM100はSIM識別情報simid1を格納する。SIM識別情報simid1は、SIM100に固有の識別情報である。SIM100は、鍵生成部101と公開鍵証明書生成部102と暗号処理部104と記憶部105と、秘密鍵記憶部106と、アプリケーション107と、確認要求部108とを備える。
The terminal device 1 includes a secure element such as a SIM 100, an instruction information creation unit 120, a communication unit 130, a control unit 140, an authentication request unit 155, and a wireless communication unit 160. An example of the terminal device 1 is a mobile phone, a smartphone, a tablet terminal, or the like.
The SIM 100 is an IC chip that records information used for identification and authentication of a subscriber of a terminal device such as a mobile phone. It is a secure device with tamper resistance so that recorded information is not read illegally. Further, the SIM has a calculation function and can execute an application. An application executed by the SIM is called a card application. Some card applications provide USIM (Universal Subscriber Identity Module), ISIM (IP Multimedia Services Identity Module), and credit card payment services that provide voice and data communication services over public networks. USIM and ISIM are collectively referred to as NAA. A Java (registered trademark) Card is a card application development environment compatible with the standard, and an application developer can develop and execute an arbitrary application.
The SIM 100 stores SIM identification information simid1. The SIM identification information simid 1 is identification information unique to the SIM 100. The SIM 100 includes a key generation unit 101, a public key certificate generation unit 102, an encryption processing unit 104, a storage unit 105, a secret key storage unit 106, an application 107, and a confirmation request unit 108.
認証サーバ2は、SIM200等のセキュアエレメントと受付部210と要求部220と通信部230と制御部240と認証部255と無線通信部260と処理部270とを備える。SIM200はSIM識別情報simid2を格納する。SIM識別情報simid2は、SIM200に固有の識別情報である。SIM200は、検証部203と暗号処理部204と記憶部205と秘密鍵記憶部206とを備える。   The authentication server 2 includes a secure element such as a SIM 200, a reception unit 210, a request unit 220, a communication unit 230, a control unit 240, an authentication unit 255, a wireless communication unit 260, and a processing unit 270. The SIM 200 stores SIM identification information simid2. The SIM identification information simid2 is identification information unique to the SIM 200. The SIM 200 includes a verification unit 203, an encryption processing unit 204, a storage unit 205, and a secret key storage unit 206.
SIM100は、通信事業者が認証したユーザに対して発行されたSIMである。該ユーザは通信事業者のネットワークを利用するユーザである。SIM100のSIM識別情報simid1は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。ここで、通信事業者のネットワークを利用するユーザ、換言すれば通信事業者がSIMを発行したユーザと、SIMが組み込まれた装置のユーザは同じであってもよいし、異なっていてもよい。また、通信事業者が認証したユーザのユーザ識別情報には、ユーザの電話番号を使用してもよい。
SIM200も、SIM100と同様に、通信事業者が認証したユーザに対して発行されたSIMである。SIM200のSIM識別情報simid2は、通信事業者が認証したユーザのユーザ識別情報に関連付けて通信事業者データベース10に格納されている。なお、SIM100、SIM200は、仮想通信事業者(Virtual Network Operator)が認証したユーザに対して発行されたSIMであってもよい。
The SIM 100 is a SIM issued to a user authenticated by a communication carrier. The user is a user who uses a network of a communication carrier. The SIM identification information simid1 of the SIM 100 is stored in the communication carrier database 10 in association with the user identification information of the user authenticated by the communication carrier. Here, the user who uses the network of the telecommunications carrier, in other words, the user who issued the SIM by the telecommunications carrier and the user of the device in which the SIM is incorporated may be the same or different. The user's telephone number may be used as the user identification information of the user authenticated by the communication carrier.
Similar to the SIM 100, the SIM 200 is a SIM issued to a user authenticated by a communication carrier. The SIM identification information simid2 of the SIM 200 is stored in the communication carrier database 10 in association with the user identification information of the user authenticated by the communication carrier. Note that the SIM 100 and the SIM 200 may be SIMs issued to users authenticated by a virtual network operator (Virtual Network Operator).
SIM識別情報として、例えば、IMSI(International Mobile Subscriber Identity)又はICCID(Integrated Circuit Card ID)を使用してもよい。また、SIM100や、SIM200に関連付けられたユーザ識別情報を該SIM100のSIM識別情報や、該SIM200のSIM識別情報に使用してもよい。
さらに、通信システム1000は、ルート認証局4を備える。ルート認証局4は、記憶部400と、通信部430と、認証局公開鍵証明書生成部402と、制御部440とを備える。記憶部400はルート認証局鍵記憶部405を備え、ルート認証局鍵記憶部405にはルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとが記憶される。認証局公開鍵証明書生成部402は、ルート認証局鍵記憶部405に記憶されているルート認証局秘密鍵KRsと、端末装置1が送信する認証局公開鍵Kr1pを使用して、認証局公開鍵証明書C_Kr1pを生成する。認証局公開鍵証明書生成部402は、通信部430から端末装置1へ生成した認証局公開鍵証明書C_Kr1pを送信する。認証局公開鍵証明書生成部402は、通信部430から端末装置1へ、認証局公開鍵証明書C_Kr1pとともに、ルート認証局公開鍵証明書C_KRpを送信するようにしてもよい。
For example, IMSI (International Mobile Subscriber Identity) or ICCID (Integrated Circuit Card ID) may be used as the SIM identification information. Further, the SIM 100 or user identification information associated with the SIM 200 may be used as the SIM identification information of the SIM 100 or the SIM identification information of the SIM 200.
Further, the communication system 1000 includes a root certificate authority 4. The root certificate authority 4 includes a storage unit 400, a communication unit 430, a certificate authority public key certificate generation unit 402, and a control unit 440. The storage unit 400 includes a root certificate authority key storage unit 405, and the root certificate authority key storage unit 405 stores a root certificate authority public key certificate C_KRp and a root certificate authority private key KRs. The certificate authority public key certificate generation unit 402 uses the root certificate authority private key KRs stored in the root certificate authority key storage unit 405 and the certificate authority public key Kr1p transmitted from the terminal device 1 to publicize the certificate authority. A key certificate C_Kr1p is generated. The certificate authority public key certificate generation unit 402 transmits the certificate authority public key certificate C_Kr1p generated from the communication unit 430 to the terminal device 1. The certificate authority public key certificate generation unit 402 may transmit the root certificate authority public key certificate C_KRp together with the certificate authority public key certificate C_Kr1p from the communication unit 430 to the terminal device 1.
端末装置1の通信部130と、認証サーバ2の通信部230及びルート認証局4の通信部430とは、通信を行う。端末装置1の通信部130と、認証サーバ2の通信部230間の通信及びルート認証局4の通信部430間の通信は、無線通信であってもよく、又は、有線通信であってもよい。例えば、端末装置1の通信部130と、認証サーバ2の通信部230及びルート認証局4の通信部430とは、無線LAN等の無線通信ネットワークを介して通信を行うようにしてもよく、ブルートゥース(登録商標)等の近距離無線通信技術により直接に信号を送受信して通信を行ってもよく、インターネット、有線LAN等の通信ネットワークを介して通信を行ってもよく、通信ケーブルにより接続されて通信を行ってもよい。以下、端末装置1の通信部130と認証サーバ2の通信部230とが通信を行う経路を「第1の経路」という。   The communication unit 130 of the terminal device 1, the communication unit 230 of the authentication server 2, and the communication unit 430 of the root certificate authority 4 perform communication. The communication between the communication unit 130 of the terminal device 1 and the communication unit 230 of the authentication server 2 and the communication between the communication unit 430 of the root certificate authority 4 may be wireless communication or wired communication. . For example, the communication unit 130 of the terminal device 1, the communication unit 230 of the authentication server 2, and the communication unit 430 of the root certificate authority 4 may perform communication via a wireless communication network such as a wireless LAN. (Short-range wireless communication technology such as (registered trademark) may be directly transmitted and received to communicate, or may be communicated via a communication network such as the Internet, a wired LAN, etc., connected by a communication cable Communication may be performed. Hereinafter, a path through which the communication unit 130 of the terminal device 1 communicates with the communication unit 230 of the authentication server 2 is referred to as a “first path”.
端末装置1の無線通信部160と、認証サーバ2の無線通信部260とは、無線通信を行う。例えば、端末装置1の無線通信部160と、認証サーバ2の無線通信部260とは、端末装置1のユーザが加入する通信サービスの加入者識別情報に基づいて、無線通信を行う。具体的には、端末装置1の無線通信部160と、認証サーバ2の無線通信部260とは、携帯電話ネットワーク等の無線通信ネットワークを介して、ショートメッセージサービス(short message service: SMS)を利用して、通信を行う。端末装置1の無線通信部160と、認証サーバ2の無線通信部260とは、無線通信ネットワーク40に接続されたSMSサーバ30を経由して、SMSを利用して、通信を行う。SMSサーバ30は、通信事業者等がSMSを提供するサーバである。以下、端末装置1の無線通信部160と認証サーバ2の無線通信部260とが通信を行う経路を「第2の経路」という。   The wireless communication unit 160 of the terminal device 1 and the wireless communication unit 260 of the authentication server 2 perform wireless communication. For example, the wireless communication unit 160 of the terminal device 1 and the wireless communication unit 260 of the authentication server 2 perform wireless communication based on subscriber identification information of a communication service to which a user of the terminal device 1 subscribes. Specifically, the wireless communication unit 160 of the terminal device 1 and the wireless communication unit 260 of the authentication server 2 use a short message service (SMS) via a wireless communication network such as a mobile phone network. And perform communication. The wireless communication unit 160 of the terminal device 1 and the wireless communication unit 260 of the authentication server 2 perform communication using the SMS via the SMS server 30 connected to the wireless communication network 40. The SMS server 30 is a server for providing SMS by a communication carrier or the like. Hereinafter, a route through which the wireless communication unit 160 of the terminal device 1 and the wireless communication unit 260 of the authentication server 2 communicate is referred to as a “second route”.
端末装置1の制御部140、認証サーバ2の制御部240、及びルート認証局4の制御部440は、それぞれ、CPU(Central Processing Unit)及びメモリを備えており、アプリケーション150、アプリケーション250、及びアプリケーション450を備える。CPUがアプリケーション150を実行することで、指示情報作成部120と認証要求部155として機能する。CPUがアプリケーション250を実行することで、受付部210と要求部220と認証部255と処理部270として機能する。また、制御部140は、SIM識別情報simid1等の加入者識別情報とIPアドレスと電話番号とを関連付けて記憶している。CPUがアプリケーション450を実行することで、認証局公開鍵証明書生成部402として機能する。アプリケーション150の一例はバンキングアプリであり、アプリケーション250の一例は認証アプリであり、アプリケーション350の一例は認証局アプリである。   The control unit 140 of the terminal device 1, the control unit 240 of the authentication server 2, and the control unit 440 of the root certificate authority 4 each have a CPU (Central Processing Unit) and a memory, and an application 150, an application 250, and an application 450. When the CPU executes the application 150, it functions as the instruction information creation unit 120 and the authentication request unit 155. When the CPU executes the application 250, it functions as the reception unit 210, the request unit 220, the authentication unit 255, and the processing unit 270. Further, the control unit 140 stores subscriber identification information such as SIM identification information simid1, an IP address, and a telephone number in association with each other. When the CPU executes the application 450, it functions as the certificate authority public key certificate generation unit 402. An example of the application 150 is a banking application, an example of the application 250 is an authentication application, and an example of the application 350 is a certificate authority application.
SIM100、及びSIM200は、CPUを備え、コンピュータプログラムによって所望の機能を実現する。SIM100は、アプリケーション107を備える。CPUがアプリケーション107を実行することで、鍵生成部101と公開鍵証明書生成部102と暗号処理部104と確認要求部108として機能する。アプリケーション107の一例は、取引認証アプリである。
SIM100において、記憶部105は、認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sのペアを記憶する。認証局公開鍵証明書C_Kr1pは、認証局秘密鍵Kr1sのペアの認証局公開鍵Kr1p(不図示)の公開鍵証明書である。認証局公開鍵証明書C_Kr1pはルート認証局4から取得され、認証局秘密鍵Kr1sとともに、安全にSIM100に格納される。さらに、記憶部105は、クライアント公開鍵証明書C_Kkpとクライアント秘密鍵Kksのペアを記憶する。クライアント公開鍵証明書C_Kkpは、クライアント秘密鍵Kksのペアのクライアント公開鍵Kkp(不図示)の公開鍵証明書である。クライアント公開鍵証明書C_Kkpとクライアント秘密鍵Kksとは、例えばSIM100の製造時などに、安全にSIM100に格納される。
The SIM 100 and the SIM 200 include a CPU and realize a desired function by a computer program. The SIM 100 includes an application 107. When the CPU executes the application 107, it functions as the key generation unit 101, the public key certificate generation unit 102, the encryption processing unit 104, and the confirmation request unit 108. An example of the application 107 is a transaction authentication application.
In the SIM 100, the storage unit 105 stores a pair of the certificate authority public key certificate C_Kr1p and the certificate authority private key Kr1s. The certificate authority public key certificate C_Kr1p is a public key certificate of the certificate authority public key Kr1p (not shown) of the certificate authority private key Kr1s pair. The certificate authority public key certificate C_Kr1p is acquired from the root certificate authority 4, and is securely stored in the SIM 100 together with the certificate authority private key Kr1s. Further, the storage unit 105 stores a pair of the client public key certificate C_Kkp and the client secret key Kks. The client public key certificate C_Kkp is a public key certificate of a client public key Kkp (not shown) of a client private key Kks pair. The client public key certificate C_Kkp and the client private key Kks are securely stored in the SIM 100 when the SIM 100 is manufactured, for example.
記憶部105は、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、記憶部105に格納された認証局公開鍵証明書C_Kr1p、認証局秘密鍵Kr1s、クライアント公開鍵証明書C_Kkp、及びクライアント秘密鍵Kksは、SIM100の外部からはアクセスされない。また、SIM100は、耐タンパー性を有する。よって、記憶部105に格納された認証局公開鍵証明書C_Kr1p、認証局秘密鍵Kr1s、クライアント公開鍵証明書C_Kkp、及びクライアント秘密鍵Kksは、SIM100に対する攻撃から保護される。   The storage unit 105 is provided in a non-volatile storage area that cannot be accessed from outside the SIM 100 among the storage areas in the SIM 100. Therefore, the CA public key certificate C_Kr1p, CA private key Kr1s, client public key certificate C_Kkp, and client private key Kks stored in the storage unit 105 are not accessed from outside the SIM 100. Further, the SIM 100 has tamper resistance. Therefore, the CA public key certificate C_Kr1p, CA private key Kr1s, client public key certificate C_Kkp, and client private key Kks stored in the storage unit 105 are protected from attacks on the SIM 100.
鍵生成部101は、公開鍵と秘密鍵のペアを生成する。公開鍵証明書生成部102は、記憶部105に記憶されている認証局公開鍵証明書C_Kr1pと認証局秘密鍵Kr1sのペアを使用して、公開鍵証明書を生成する。秘密鍵記憶部106は、公開鍵証明書生成部102が生成した公開鍵証明書とペアの秘密鍵を記憶する。秘密鍵記憶部106は、記憶部105と同様に、SIM100内の記憶領域のうち、SIM100の外部からアクセスできない不揮発性記憶領域に設けられる。よって、秘密鍵記憶部106に格納された秘密鍵は、SIM100の外部からはアクセスされない。また、SIM100が耐タンパー性を有するので、秘密鍵記憶部106に格納された秘密鍵は、SIM100に対する攻撃から保護される。   The key generation unit 101 generates a public key / private key pair. The public key certificate generation unit 102 generates a public key certificate using a pair of the certificate authority public key certificate C_Kr1p and the certificate authority private key Kr1s stored in the storage unit 105. The private key storage unit 106 stores the private key paired with the public key certificate generated by the public key certificate generation unit 102. Similarly to the storage unit 105, the secret key storage unit 106 is provided in a non-volatile storage area that cannot be accessed from outside the SIM 100, among the storage areas in the SIM 100. Therefore, the secret key stored in the secret key storage unit 106 is not accessed from outside the SIM 100. In addition, since the SIM 100 has tamper resistance, the secret key stored in the secret key storage unit 106 is protected from attacks on the SIM 100.
認証要求部155は、認証サーバ2へ、端末装置1のユーザの認証を要求する。認証要求部155は、端末装置1のユーザが入力したユーザIDとパスワードとを取得し、取得したユーザIDとパスワードとを通信部130から第1の経路で認証サーバ2へ送信する。さらに、認証要求部155は、記憶部105に記憶された認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを取得し、取得した認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを通信部130から認証サーバ2へ第1の経路で送信する。認証要求部155は、認証サーバ2が送信したチャレンジ値(乱数)を取得すると、該チャレンジ値(乱数)を暗号処理部104へ出力する。認証要求部155は、暗号処理部104が、記憶部105に記憶されたクライアント公開鍵証明書C_Kkpの公開鍵とペアのクライアント秘密鍵Kksで、乱数を暗号化した結果である暗号化データを取得すると、該暗号化データを、通信部130から認証サーバ2へ第1の経路で送信する。
指示情報作成部120は、端末装置1のユーザが入力した指示を示す情報を取得し、取得した指示を示す情報を通信部130から認証サーバ2へ第1の経路で送信する。指示を示す情報の一例は、送金指示を示す情報である。
The authentication request unit 155 requests the authentication server 2 to authenticate the user of the terminal device 1. The authentication request unit 155 acquires the user ID and password input by the user of the terminal device 1 and transmits the acquired user ID and password from the communication unit 130 to the authentication server 2 via the first route. Further, the authentication request unit 155 acquires the certificate authority public key certificate C_Kr1p and the client public key certificate C_Kkp stored in the storage unit 105, and acquires the acquired certificate authority public key certificate C_Kr1p and client public key certificate C_Kkp. Are transmitted from the communication unit 130 to the authentication server 2 via the first path. Upon obtaining the challenge value (random number) transmitted by the authentication server 2, the authentication request unit 155 outputs the challenge value (random number) to the encryption processing unit 104. The authentication request unit 155 obtains encrypted data that is a result of the encryption processing unit 104 encrypting a random number with the client private key Kks paired with the public key of the client public key certificate C_Kkp stored in the storage unit 105. Then, the encrypted data is transmitted from the communication unit 130 to the authentication server 2 via the first path.
The instruction information creation unit 120 acquires information indicating an instruction input by the user of the terminal device 1, and transmits information indicating the acquired instruction from the communication unit 130 to the authentication server 2 through the first route. An example of information indicating an instruction is information indicating a remittance instruction.
確認要求部108は、USAT機能を有する。USAT機能は、SIM100に実装されるUSATプロアクティブコマンドと、端末装置1に実装されるUSATコマンドから成る。SIM100に実装される、USAT機能を利用するカードアプリケーションをUSATアプリケーションと呼ぶ。USATにより実現される機能として、メッセージの表示、ユーザからカードアプリケーションに対する入力の受付と処理、外部のサーバとの通信等がある。通常、SIMは、受動的なデバイスであり、端末装置1から発行されるコマンドに対して、端末装置1自身に格納された情報や、要求された演算の処理結果を応答する。USAT機能を有することによって、SIM100が能動的に携帯電話の機能を駆動、利用することができる。確認要求部108は、指示情報作成部120が認証サーバ2へ送信した指示を示す情報に対して、認証サーバ2が送信した指示の確認を要求する情報を取得する。確認要求部108は、指示の確認を要求する情報を取得すると、ユーザへ、所定の指示の確認を要求する。例えば、確認要求部108は、ユーザに指示の確認を求める情報を表示する。確認要求部108は、指示の確認を求める情報に対してユーザが入力した回答を取得すると、該回答を、第2の経路で、無線通信部160から認証サーバ2へ送信する。   The confirmation request unit 108 has a USAT function. The USAT function includes a USAT proactive command implemented in the SIM 100 and a USAT command implemented in the terminal device 1. A card application that uses the USAT function and is mounted on the SIM 100 is referred to as a USAT application. Functions realized by the USAT include message display, reception and processing of input from the user to the card application, communication with an external server, and the like. Usually, the SIM is a passive device, and responds to a command issued from the terminal device 1 with information stored in the terminal device 1 itself and a processing result of a requested calculation. By having the USAT function, the SIM 100 can actively drive and use the function of the mobile phone. The confirmation request unit 108 acquires information requesting confirmation of the instruction transmitted by the authentication server 2 with respect to information indicating the instruction transmitted by the instruction information creation unit 120 to the authentication server 2. When the confirmation request unit 108 acquires the information for requesting confirmation of the instruction, the confirmation request unit 108 requests the user to confirm the predetermined instruction. For example, the confirmation request unit 108 displays information for requesting the user to confirm the instruction. When the confirmation request unit 108 obtains an answer input by the user with respect to the information for requesting confirmation of the instruction, the confirmation request unit 108 transmits the answer from the wireless communication unit 160 to the authentication server 2 through the second route.
認証部255は、端末装置1が送信したユーザIDとパスワードとを取得し、該ユーザIDとパスワードとに基づいて、端末装置1のユーザを認証する。具体的には、認証部255は、正当性を有するユーザIDとパスワードとを関連付けて記憶する。認証部255は、端末装置1が送信したユーザIDとパスワードとを取得すると、該ユーザIDとパスワードとの組み合わせが記憶されている場合には端末装置1のユーザが正当であると判定し、記憶されていない場合には端末装置1のユーザが不当であると判定する。認証部255は、端末装置1のユーザが正当であると判定した場合には、端末装置1が送信した認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを取得する。認証部255は、認証局公開鍵証明書C_Kr1pの正当性を、ルート認証局公開鍵証明書C_KRpにより検証する。そして、認証部255は、認証局公開鍵証明書C_Kr1pの正当性の検証が合格であった場合、クライアント公開鍵証明書C_Kkpの正当性を、検証の結果が合格であった認証局公開鍵証明書C_Kr1pにより検証する。   The authentication unit 255 acquires the user ID and password transmitted by the terminal device 1 and authenticates the user of the terminal device 1 based on the user ID and password. Specifically, the authentication unit 255 stores a valid user ID and a password in association with each other. When the authentication unit 255 acquires the user ID and password transmitted by the terminal device 1, the authentication unit 255 determines that the user of the terminal device 1 is valid when the combination of the user ID and password is stored, and stores the stored user ID and password. If not, it is determined that the user of the terminal device 1 is inappropriate. If the authentication unit 255 determines that the user of the terminal device 1 is valid, the authentication unit 255 acquires the certificate authority public key certificate C_Kr1p and the client public key certificate C_Kkp transmitted by the terminal device 1. The authentication unit 255 verifies the validity of the certificate authority public key certificate C_Kr1p using the root certificate authority public key certificate C_KRp. Then, when the verification of the validity of the CA public key certificate C_Kr1p has passed, the authentication unit 255 determines the validity of the client public key certificate C_Kkp, and the CA public key certificate whose verification result has passed. It is verified by the document C_Kr1p.
認証部255は、クライアント公開鍵証明書C_Kkpの正当性が合格であった場合、乱数を生成し、第1の経路で、生成した乱数を通信部230から端末装置1へ送信する。認証部255は、端末装置1へ送信した乱数に対して、端末装置1が送信した暗号化データを取得すると、該暗号化データの正当性を、端末装置1のクライアント公開鍵証明書C_Kkpの公開鍵Kkpを使用して検証する。
受付部210は、認証部255によって認証が成功したユーザが入力した所定の指示を示す情報を受け付ける。受付部210は、端末装置1が送信した所定の指示を示す情報を通信部230から取得し、該所定の指示を示す情報を受け付ける。
要求部220は、受付部210が受け付けた所定の指示を示す情報を取得すると、端末装置1のユーザへ、該所定の指示の確認を要求する。要求部220は、所定の指示の確認を要求する情報を、無線通信部260から端末装置1へ送信する。
If the validity of the client public key certificate C_Kkp is acceptable, the authentication unit 255 generates a random number, and transmits the generated random number from the communication unit 230 to the terminal device 1 through the first path. When the authentication unit 255 obtains the encrypted data transmitted by the terminal device 1 with respect to the random number transmitted to the terminal device 1, the authenticating unit 255 verifies the validity of the encrypted data and discloses the client public key certificate C_Kkp of the terminal device 1. Verify using the key Kkp.
The accepting unit 210 accepts information indicating a predetermined instruction input by a user who has been successfully authenticated by the authenticating unit 255. The receiving unit 210 acquires information indicating a predetermined instruction transmitted from the terminal device 1 from the communication unit 230, and receives information indicating the predetermined instruction.
When the request unit 220 acquires information indicating the predetermined instruction received by the receiving unit 210, the request unit 220 requests the user of the terminal device 1 to confirm the predetermined instruction. The request unit 220 transmits information requesting confirmation of a predetermined instruction from the wireless communication unit 260 to the terminal device 1.
処理部270は、所定の指示の確認を要求する情報に対して、端末装置1が送信した応答を、無線通信部260から取得する。処理部270は、該応答を検証し、検証が成功した場合に、所定の指示を示す情報に応じて処理を行う。
検証部203は、端末装置1が送信した認証局公開鍵証明書C_Kkpを通信部230から取得すると、該回答を検証する。
暗号処理部204は、端末装置1のクライアント公開鍵証明書C_Kkpのクライアント公開鍵Kkpとペアのクライアント秘密鍵Kksとを使用して、公開鍵暗号方式の暗号処理を実行する。
The processing unit 270 acquires a response transmitted from the terminal device 1 from the wireless communication unit 260 in response to information requesting confirmation of a predetermined instruction. The processing unit 270 verifies the response, and when the verification is successful, performs processing according to information indicating a predetermined instruction.
When the verification unit 203 acquires the CA public key certificate C_Kkp transmitted from the terminal device 1 from the communication unit 230, the verification unit 203 verifies the answer.
The encryption processing unit 204 executes encryption processing of the public key cryptosystem using the client public key Kkp of the client public key certificate C_Kkp of the terminal device 1 and the paired client private key Kks.
<通信システムの動作>
次に図2を参照して、図1に示す通信システム1000の動作を説明する。図2は、本実施形態に係る通信システムの通信方法の説明図である。図2には、端末装置1が、認証サーバ2へ、第1の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が、第2の経路で、該端末装置1へ、該所定の指示の確認を要求する処理が示される。
ステップS202では、端末装置1の認証要求部155は、端末装置1のユーザに対して、ユーザIDとパスワードとを入力することを指示する。端末装置1の認証要求部155は、ユーザによって入力されたユーザIDとパスワードとを取得し、該ユーザIDとパスワードとを暗号化して通信部130へ出力する。
ステップS204では、端末装置1の通信部130は、ユーザによって入力されたユーザIDとパスワードとを暗号化した結果を、第1の経路で、認証サーバ2へ送信する。
ステップS206では、認証サーバ2の認証部255は、端末装置1が送信した暗号化した結果を復号し、該復号することによって得られるユーザIDとパスワードとに基づいて、ユーザの正当性を検証する。ここでは、ユーザの検証が成功した場合について説明を続ける。検証が失敗した場合には、所定のエラー処理が行われてもよい。
<Operation of communication system>
Next, the operation of the communication system 1000 shown in FIG. 1 will be described with reference to FIG. FIG. 2 is an explanatory diagram of a communication method of the communication system according to the present embodiment. In FIG. 2, the terminal device 1 requests a predetermined instruction from the authentication server 2 via the first route, and the authentication server 2 responds to the predetermined instruction via the second route via the terminal device 1. A process for requesting confirmation of the predetermined instruction is shown in FIG.
In step S <b> 202, the authentication request unit 155 of the terminal device 1 instructs the user of the terminal device 1 to input a user ID and a password. The authentication request unit 155 of the terminal device 1 acquires the user ID and password input by the user, encrypts the user ID and password, and outputs them to the communication unit 130.
In step S204, the communication unit 130 of the terminal device 1 transmits the result of encrypting the user ID and password input by the user to the authentication server 2 through the first path.
In step S206, the authentication unit 255 of the authentication server 2 decrypts the encrypted result transmitted by the terminal device 1, and verifies the validity of the user based on the user ID and password obtained by the decryption. . Here, the case where the user verification is successful will be described. If the verification fails, predetermined error processing may be performed.
ステップS208では、端末装置1の認証要求部155は、記憶部105に記憶された認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを取得し、該認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを通信部130へ出力する。
ステップS210では、端末装置1の通信部130は、認証要求部155から取得した該認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを、第1の経路で、認証サーバ2へ送信する。
ステップS212では、認証サーバ2の検証部203は、端末装置1が送信した認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを、通信部230から取得する。検証部203は、認証局公開鍵証明書C_Kr1pの正当性を検証する。
検証部203における認証局公開鍵証明書C_Kr1pの検証方法を具体的に説明する。SIM200において、検証部203は、認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」から認証局公開鍵Kr1pとSIM識別情報simid1とを取得し、取得した認証局公開鍵Kr1pとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、認証局公開鍵Kr1pは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。次いで、検証部203は、該検証データのハッシュ値である検証ハッシュ値hash’(Kr1p,simid1)を算出する。次いで、検証部203は、認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」から電子署名KRs(hash(Kr1p,simid1))を取得し、取得した電子署名KRs(hash(Kr1p,simid1))を、認証局公開鍵証明書C_KRpのルート認証局公開鍵KRpで復号する。この復号により、復号データ「KRp・KRs(hash(Kr1p,simid1))」が得られる。次いで、検証部203は、検証ハッシュ値hash’(Kr1p,simid1)と復号データ「KRp・KRs(hash(Kr1p,simid1))」とが一致するかを判定する。この判定の結果、一致する場合には認証局公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」の検証が合格であり、一致しない場合には公開鍵証明書C_Kr1p「Kr1p,simid1,KRs(hash(Kr1p,simid1))」の検証が不合格である。認証部255は、SIM200の検証部203から通知された認証局公開鍵証明書C_Kr1pの検証の結果が不合格である場合には、認証局公開鍵証明書C_Kr1pを破棄する。また、所定のエラー処理を実行してもよい。
In step S208, the authentication request unit 155 of the terminal device 1 acquires the certificate authority public key certificate C_Kr1p and the client public key certificate C_Kkp stored in the storage unit 105, and the certificate authority public key certificate C_Kr1p and the client The public key certificate C_Kkp is output to the communication unit 130.
In step S210, the communication unit 130 of the terminal device 1 transmits the certificate authority public key certificate C_Kr1p and the client public key certificate C_Kkp acquired from the authentication request unit 155 to the authentication server 2 through the first path. .
In step S212, the verification unit 203 of the authentication server 2 acquires the certificate authority public key certificate C_Kr1p and the client public key certificate C_Kkp transmitted from the terminal device 1 from the communication unit 230. The verification unit 203 verifies the validity of the certificate authority public key certificate C_Kr1p.
The verification method of the certification authority public key certificate C_Kr1p in the verification unit 203 will be specifically described. In the SIM 200, the verification unit 203 acquires the certificate authority public key Kr1p and the SIM identification information simid 1 from the certificate authority public key certificate C_Kr1p “Kr1p, simid1, KRs (hash (Kr1p, simid1))”. Verification data in which the public key Kr1p and the SIM identification information simid1 are stored in the public key certificate format of the “X.509” standard is generated. In the verification data, the certificate authority public key Kr1p is stored at a predetermined position in the public key certificate format of the “X.509” standard. In the verification data, the SIM identification information simid1 is stored at the position of “subject parameter: subject name” in the public key certificate format of the “X.509” standard. Next, the verification unit 203 calculates a verification hash value hash ′ (Kr1p, simid1) that is a hash value of the verification data. Next, the verification unit 203 acquires the electronic signature KRs (hash (Kr1p, simid1)) from the certificate authority public key certificate C_Kr1p “Kr1p, simid1, KRs (hash (Kr1p, simid1))”, and acquires the acquired electronic signature KRs. (Hash (Kr1p, simid1)) is decrypted with the root certificate authority public key KRp of the certificate authority public key certificate C_KRp. By this decoding, decoded data “KRp · KRs (hash (Kr1p, simid1))” is obtained. Next, the verification unit 203 determines whether the verification hash value hash ′ (Kr1p, simid1) and the decrypted data “KRp · KRs (hash (Kr1p, simid1))” match. As a result of this determination, the certificate authority public key certificate C_Kr1p “Kr1p, simid1, KRs (hash (Kr1p, simid1))” is passed if they match, and if they do not match, the public key certificate C_Kr1p “ Verification of Kr1p, simid1, KRs (hash (Kr1p, simid1)) ”is unacceptable. When the verification result of the CA public key certificate C_Kr1p notified from the verification unit 203 of the SIM 200 is unacceptable, the authentication unit 255 discards the CA public key certificate C_Kr1p. Further, predetermined error processing may be executed.
ステップS214では、認証サーバ2の検証部203は、クライアント公開鍵証明書C_Kkpの正当性を検証する。
検証部203におけるクライアント公開鍵証明書C_Kkpの検証方法を具体的に説明する。SIM200において、検証部203は、クライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」からクライアント公開鍵KkpとSIM識別情報simid1とを取得し、取得したクライアント公開鍵KkpとSIM識別情報simid1とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、クライアント公開鍵Kkpは、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid1は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。次いで、検証部203は、該検証データのハッシュ値である検証ハッシュ値hash’(Kkp,simid1)を算出する。次いで、検証部203は、クライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」から電子署名KRs(hash(Kkp,simid1))を取得し、取得した電子署名KRs(hash(Kkp,simid1))を、認証局公開鍵証明書C_Kr1pのルート認証局公開鍵KRpで復号する。この復号により、復号データ「KRp・KRs(hash(Kkp,simid1))」が得られる。次いで、検証部203は、検証ハッシュ値hash’(Kkp,simid1)と復号データ「KRp・KRs(hash(Kkp,simid1))」とが一致するかを判定する。この判定の結果、一致する場合にはクライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」の検証が合格であり、一致しない場合にはクライアント公開鍵証明書C_Kkp「Kkp,simid1,KRs(hash(Kkp,simid1))」の検証が不合格である。認証部255は、SIM200の検証部203から通知されたクライアント公開鍵証明書C_Kkpの検証の結果が不合格である場合には、認証局公開鍵証明書C_Kr1pとクライアント公開鍵証明書C_Kkpとを破棄する。また、所定のエラー処理を実行してもよい。
In step S214, the verification unit 203 of the authentication server 2 verifies the validity of the client public key certificate C_Kkp.
A method for verifying the client public key certificate C_Kkp in the verification unit 203 will be specifically described. In the SIM 200, the verification unit 203 acquires the client public key Kkp and the SIM identification information simid1 from the client public key certificate C_Kkp “Kkp, simid1, KRs (hash (Kkp, simid1))”, and acquires the acquired client public key Kkp. And verification data storing SIM identification information simid1 in the public key certificate format of the “X.509” standard is generated. In the verification data, the client public key Kkp is stored at a predetermined position in the public key certificate format of the “X.509” standard. In the verification data, the SIM identification information simid1 is stored at the position of “subject parameter: subject name” in the public key certificate format of the “X.509” standard. Next, the verification unit 203 calculates a verification hash value hash ′ (Kkp, simid1), which is a hash value of the verification data. Next, the verification unit 203 acquires an electronic signature KRs (hash (Kkp, simid1)) from the client public key certificate C_Kkp “Kkp, simid1, KRs (hash (Kkp, simid1))”, and acquires the acquired electronic signature KRs ( hash (Kkp, simid1)) is decrypted with the root certificate authority public key KRp of the certificate authority public key certificate C_Kr1p. By this decoding, decoded data “KRp · KRs (hash (Kkp, simid1))” is obtained. Next, the verification unit 203 determines whether the verification hash value hash ′ (Kkp, simid1) and the decrypted data “KRp · KRs (hash (Kkp, simid1))” match. As a result of this determination, if they match, the verification of the client public key certificate C_Kkp “Kkp, simid1, KRs (hash (Kkp, simid1))” is passed. Verification of Kkp, simid1, KRs (hash (Kkp, simid1)) "is unacceptable. When the verification result of the client public key certificate C_Kkp notified from the verification unit 203 of the SIM 200 is unacceptable, the authentication unit 255 discards the certificate authority public key certificate C_Kr1p and the client public key certificate C_Kkp. To do. Further, predetermined error processing may be executed.
ステップS216では、クライアント公開鍵証明書C_Kkpの検証の結果が合格である場合には、認証部255は、チャレンジ値(乱数)を生成し、生成したチャレンジ値を通信部230へ出力する。
ステップS218では、認証サーバ2の通信部230は、認証部255から取得したチャレンジ値を、第1の経路で、端末装置1へ送信する。
ステップS220では、端末装置1の暗号処理部104は、認証サーバ2が送信したチャレンジ値を、通信部130から取得する。暗号処理部104は、記憶部105に記憶したクライアント秘密鍵Kksで、チャレンジ値を暗号化することによって暗号化データKks(乱数)を生成する。暗号処理部104は、暗号化データを、通信部130へ出力する。
ステップS222では、端末装置1の通信部130は、暗号処理部104から取得した暗号化データKks(乱数)を、第1の経路で、認証サーバ2へ送信する。
ステップS224では、認証サーバ2の検証部203は、暗号化データKks(乱数)の正当性を検証する。例えば、検証部203は、暗号化データKks(乱数)をクライアント公開鍵Kkpで復号した結果がチャレンジ値と一致する場合には検証を合格とし、一方、チャレンジ値と一致しない場合には検証を不合格とする。
In step S <b> 216, if the verification result of the client public key certificate C_Kkp is acceptable, the authentication unit 255 generates a challenge value (random number) and outputs the generated challenge value to the communication unit 230.
In step S218, the communication unit 230 of the authentication server 2 transmits the challenge value acquired from the authentication unit 255 to the terminal device 1 via the first route.
In step S <b> 220, the encryption processing unit 104 of the terminal device 1 acquires the challenge value transmitted from the authentication server 2 from the communication unit 130. The encryption processing unit 104 generates encrypted data Kks (random number) by encrypting the challenge value with the client secret key Kks stored in the storage unit 105. The encryption processing unit 104 outputs the encrypted data to the communication unit 130.
In step S222, the communication unit 130 of the terminal device 1 transmits the encrypted data Kks (random number) acquired from the encryption processing unit 104 to the authentication server 2 through the first path.
In step S224, the verification unit 203 of the authentication server 2 verifies the validity of the encrypted data Kks (random number). For example, the verification unit 203 passes the verification if the result of decrypting the encrypted data Kks (random number) with the client public key Kkp matches the challenge value, and rejects the verification if it does not match the challenge value. Pass.
ステップS226では、端末装置1の指示情報作成部120は、端末装置1のユーザに対して、指示の入力を要求する。端末装置1の指示情報作成部120は、ユーザによって入力された指示を示す情報を取得し、該指示を示す情報を通信部130へ出力する。ここでは、ユーザが送金指示を行った場合について説明を続ける。
ステップS228では、端末装置1の通信部130は、ユーザによって入力された送金指示を示す情報を、第1の経路で、認証サーバ2へ送信する。
ステップS230では、認証サーバ2の受付部210は、端末装置1が送信した送金指示を示す情報を受け付ける。要求部220は、受付部210が送信指示を示す情報を受け付けると、端末装置1のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する。また、制御部240は、端末装置1の加入者識別情報に関連付けられた端末装置1の電話番号を取得し、該端末装置1の電話番号を要求部220へ出力する。要求部220は、制御部240から取得した端末装置1の電話番号と指示確認要求情報とを、無線通信部260へ出力する。
ステップS232では、認証サーバ2の無線通信部260は、要求部220が出力した指示確認要求情報と端末装置1の電話番号とを取得すると、該指示確認要求情報を、第2の経路で、SMSを利用して端末装置1へ送信する。
ステップS234では、端末装置1の確認要求部108は、認証サーバ2が送信した指示確認要求情報を取得すると、ユーザに送信指示の確認を要求する。確認要求部108は、送金指示の確認の要求に対してユーザが回答すると、該回答を示す情報を無線通信部160へ出力する。
In step S226, the instruction information creation unit 120 of the terminal device 1 requests the user of the terminal device 1 to input an instruction. The instruction information creation unit 120 of the terminal device 1 acquires information indicating an instruction input by the user, and outputs information indicating the instruction to the communication unit 130. Here, the description will be continued with respect to the case where the user issues a remittance instruction.
In step S228, the communication unit 130 of the terminal device 1 transmits information indicating the remittance instruction input by the user to the authentication server 2 through the first route.
In step S230, the reception unit 210 of the authentication server 2 receives information indicating a remittance instruction transmitted from the terminal device 1. When the reception unit 210 receives information indicating a transmission instruction, the request unit 220 creates instruction confirmation request information that is information for requesting the user of the terminal device 1 to confirm the transmission instruction. In addition, the control unit 240 acquires the telephone number of the terminal device 1 associated with the subscriber identification information of the terminal device 1, and outputs the telephone number of the terminal device 1 to the requesting unit 220. The request unit 220 outputs the telephone number of the terminal device 1 and the instruction confirmation request information acquired from the control unit 240 to the wireless communication unit 260.
In step S232, when the wireless communication unit 260 of the authentication server 2 acquires the instruction confirmation request information output from the request unit 220 and the telephone number of the terminal device 1, the instruction confirmation request information is transmitted to the SMS via the second route. Is transmitted to the terminal device 1.
In step S234, when the confirmation request unit 108 of the terminal device 1 acquires the instruction confirmation request information transmitted by the authentication server 2, the confirmation request unit 108 requests the user to confirm the transmission instruction. When the user answers the request for confirmation of the remittance instruction, confirmation request unit 108 outputs information indicating the answer to wireless communication unit 160.
ステップS236では、端末装置1の無線通信部160は、確認要求部108が出力した回答を示す情報を暗号化した結果を、第2の経路で、認証サーバ2へ送信する。
ステップS238では、認証サーバ2の処理部270は、暗号化した結果を復号し、該復号することによって得られる回答を示す情報を受け付ける。処理部270は、該復号した回答を検証する。処理部270は、復号した回答が、ユーザが指示したことを示すか否かを判定する。
ステップS240では、認証サーバ2の処理部270は、復号した回答が、ユーザが指示したことを示すものである場合、該指示に従って処理を行う。処理部270は、復号した回答が、ユーザが指示したことを示すものではない場合、所定のエラー処理を行うようにしてもよい。処理部270は、該指示に従って処理を行った後に、処理が完了したことを示す情報である処理完了通知を作成し、該処理完了通知を無線通信部260へ出力する。
ステップS242では、認証サーバ2の無線通信部260は、確認要求部108が出力した回答を示す情報を暗号化した結果を、第2の経路で、端末装置1へ送信する。端末装置1の確認要求部108は、認証サーバ2が送信した処理完了通知を取得すると、ユーザへ処理が完了したことを通知する。
In step S236, the wireless communication unit 160 of the terminal device 1 transmits the result of encrypting the information indicating the answer output from the confirmation request unit 108 to the authentication server 2 through the second path.
In step S238, the processing unit 270 of the authentication server 2 decrypts the encrypted result, and receives information indicating an answer obtained by the decryption. The processing unit 270 verifies the decrypted answer. The processing unit 270 determines whether or not the decrypted answer indicates that the user has instructed.
In step S240, when the decrypted answer indicates that the user has instructed, the processing unit 270 of the authentication server 2 performs processing according to the instruction. If the decrypted answer does not indicate that the user has instructed, the processing unit 270 may perform predetermined error processing. After processing according to the instruction, the processing unit 270 generates a processing completion notification that is information indicating that the processing is completed, and outputs the processing completion notification to the wireless communication unit 260.
In step S242, the wireless communication unit 260 of the authentication server 2 transmits the result of encrypting the information indicating the answer output from the confirmation request unit 108 to the terminal device 1 through the second path. When the confirmation request unit 108 of the terminal device 1 acquires the processing completion notification transmitted by the authentication server 2, the confirmation requesting unit 108 notifies the user that the processing has been completed.
図2に示されるシーケンスチャートにおいて、ステップS208−S224は省略されてもよい。つまり、二要素認証を行わないようにしてもよい。
前述した実施形態では、認証サーバ2が、端末装置1が送信した暗号化された送金指示を示す情報を受け付けた場合に、端末装置1のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する場合について説明したが、この例に限られない。例えば、認証サーバ2が、端末装置1が送信した暗号化された送金指示を示す情報を受け付けた場合に、TAN(Transaction Authentication Number)等のワンタイムパスワードを生成し、生成したワンタイムパスワードを含み、且つ端末装置1のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成するようにしてもよい。この場合、端末装置1の確認要求部108は、認証サーバ2が送信した指示確認要求情報を取得すると、該指示確認要求情報に含まれるワンタイムパスワードを検証する。確認要求部108は、ワンタイムパスワードの検証が成功すると、ユーザに送信指示の確認を要求する。ワンタイムパスワードの検証が失敗した場合、所定のエラー処理が行われてもよい。さらに、ワンタイムパスワードは、端末装置1で生成するようにしてもよい。そして、ワンタイムパスワードは、取引内容に関する情報に基づいて生成されてもよいし、取引内容とは無関係に生成するようにしてもよい。
In the sequence chart shown in FIG. 2, steps S208 to S224 may be omitted. That is, two-factor authentication may not be performed.
In the embodiment described above, when the authentication server 2 receives the information indicating the encrypted remittance instruction transmitted by the terminal device 1, the instruction confirmation is information that requests the user of the terminal device 1 to confirm the transmission instruction. Although the case of creating request information has been described, the present invention is not limited to this example. For example, when the authentication server 2 receives the information indicating the encrypted remittance instruction transmitted from the terminal device 1, the authentication server 2 generates a one-time password such as TAN (Transaction Authentication Number) and includes the generated one-time password. In addition, instruction confirmation request information that is information requesting the user of the terminal device 1 to confirm the transmission instruction may be created. In this case, when the confirmation request unit 108 of the terminal device 1 acquires the instruction confirmation request information transmitted from the authentication server 2, the confirmation request unit 108 verifies the one-time password included in the instruction confirmation request information. When the verification of the one-time password is successful, the confirmation request unit 108 requests the user to confirm the transmission instruction. If the verification of the one-time password fails, a predetermined error process may be performed. Further, the one-time password may be generated by the terminal device 1. Then, the one-time password may be generated based on information regarding transaction details, or may be generated regardless of transaction details.
前述した実施形態においては、指示確認要求情報に対する回答が、アプリケーション107が実行されることで認証サーバ2へ送信される場合について説明したが、この例に限られない。例えば、指示確認要求情報に対する回答が、アプリケーション150が実行されることによって認証サーバ2へ送信されるようにしてもよい。
前述した実施形態においては、処理完了通知が、確認要求部108に通知される場合について説明したが、この例に限られない。例えば、確認要求部108に加え、制御部140に通知されてもよいし、制御部140のみに通知されてもよい。
実施形態に係る通信システムによれば、端末装置1が、認証サーバ2へ、第1の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が、第2の経路で、該端末装置1へ、該所定の指示の確認を要求する。認証サーバ2へユーザ認証を要求し、所定の処理を要求する情報を送信する通信経路と、認証サーバ2が端末装置1へ該所定の処理を要求したか否かを確認する情報を送信する通信経路が異なるため、MitB攻撃によって取引内容が改ざんされたことを検出することができる。
In the above-described embodiment, the case where the response to the instruction confirmation request information is transmitted to the authentication server 2 by executing the application 107 has been described, but the present invention is not limited to this example. For example, an answer to the instruction confirmation request information may be transmitted to the authentication server 2 when the application 150 is executed.
In the above-described embodiment, the case where the process completion notification is notified to the confirmation request unit 108 has been described, but the present invention is not limited to this example. For example, in addition to the confirmation request unit 108, the control unit 140 may be notified, or only the control unit 140 may be notified.
According to the communication system according to the embodiment, the terminal device 1 requests a predetermined instruction to the authentication server 2 through the first route, and the authentication server 2 responds to the predetermined instruction through the second route. The terminal device 1 is requested to confirm the predetermined instruction. A communication path for requesting user authentication to the authentication server 2 and transmitting information for requesting predetermined processing, and communication for transmitting information for confirming whether the authentication server 2 has requested the predetermined processing to the terminal device 1 Since the route is different, it is possible to detect that the transaction content has been altered by the MitB attack.
<第2の実施形態>
図3は、実施形態に係る通信システムを示す構成図である。図3において、通信システム2000は、第1の端末装置5と、第2の端末装置3と、認証サーバ2と、ルート認証局4と、通信事業者データベース10とを備える。実施形態に係る通信システム2000の一例では、第1の端末装置5はPCであり、第2の端末装置3はクライアント端末であり、認証サーバ2は金融機関サーバである。
本実施形態に係る通信システム2000は、PC等の第1の端末装置5で稼働するバンキングアプリを利用する。バンキングアプリは、ブラウザを利用する場合と、携帯電話等の第2の端末装置向けのOSを対象に開発された専用アプリを利用する。本実施形態に係る第2の端末装置3は、端末装置1と同等の構成に加えて、第1の端末装置5へ、クライアント証明書を発行する、中間認証局アプリを実装する。
<Second Embodiment>
FIG. 3 is a configuration diagram illustrating the communication system according to the embodiment. In FIG. 3, the communication system 2000 includes a first terminal device 5, a second terminal device 3, an authentication server 2, a root certificate authority 4, and a communication carrier database 10. In an example of the communication system 2000 according to the embodiment, the first terminal device 5 is a PC, the second terminal device 3 is a client terminal, and the authentication server 2 is a financial institution server.
The communication system 2000 according to the present embodiment uses a banking application that runs on the first terminal device 5 such as a PC. The banking application uses a dedicated application developed for the OS for the second terminal device such as a mobile phone or the case of using a browser. The second terminal device 3 according to the present embodiment has an intermediate certificate authority application that issues a client certificate to the first terminal device 5 in addition to the same configuration as the terminal device 1.
図3に示される認証サーバ2、ルート認証局4、及び通信事業者データベース10は、第1の実施形態に係る認証サーバ2、ルート認証局4、及び通信事業者データベース10を適用できる。ただし、認証サーバ2の制御部140は、SIM識別情報simid1等の加入者識別情報と第1の端末装置5のIPアドレスと第2の端末装置の電話番号とを関連付けて記憶している。
第1の端末装置5は、通信部530と制御部540と記憶部500とを備える。通信部530は、通信部130を適用できる。第1の端末装置5の通信部530と認証サーバ2の通信部230とが通信を行う経路を「第3の経路」という。制御部540は、CPU及びメモリを備えており、アプリケーション580を備える。アプリケーション580の一例は、バンキングアプリである。CPUがアプリケーション580を実行することで、鍵生成部550と認証要求部560と指示情報作成部570として機能する。記憶部500には、端末識別情報UEidと端末公開鍵証明書501とクライアント公開鍵証明書502とクライアント秘密鍵503とが記憶される。鍵生成部550、認証要求部560、及び指示情報作成部570は、第1の実施形態の鍵生成部101、認証要求部155、及び指示情報作成部120をそれぞれ適用できる。
The authentication server 2, the root certificate authority 4, and the telecommunications carrier database 10 according to the first embodiment can be applied to the authentication server 2, the root certificate authority 4, and the telecommunications carrier database 10 shown in FIG. However, the control unit 140 of the authentication server 2 stores the subscriber identification information such as the SIM identification information simid1, the IP address of the first terminal device 5, and the telephone number of the second terminal device in association with each other.
The first terminal device 5 includes a communication unit 530, a control unit 540, and a storage unit 500. The communication unit 530 can be applied to the communication unit 530. A path through which the communication unit 530 of the first terminal device 5 communicates with the communication unit 230 of the authentication server 2 is referred to as a “third path”. The control unit 540 includes a CPU and a memory, and includes an application 580. An example of the application 580 is a banking application. When the CPU executes the application 580, it functions as a key generation unit 550, an authentication request unit 560, and an instruction information creation unit 570. The storage unit 500 stores terminal identification information UEid, a terminal public key certificate 501, a client public key certificate 502, and a client private key 503. The key generation unit 550, the authentication request unit 560, and the instruction information generation unit 570 can apply the key generation unit 101, the authentication request unit 155, and the instruction information generation unit 120 of the first embodiment, respectively.
第2の端末装置3は、無線通信部360と制御部340とSIM300とを備える。
無線通信部360は、無線通信部160を適用できる。第2の端末装置3の無線通信部360と認証サーバ2の無線通信部260とが通信を行う経路を「第4の経路」という。制御部340は、CPU及びメモリを備えており、アプリケーション350を備える。
SIM300は、SIM100を適用できる。SIM300はSIM識別情報simid3を格納する。SIM300は、鍵生成部301と公開鍵証明書生成部302と暗号処理部304と記憶部305と秘密鍵記憶部306とアプリケーション307と確認要求部308とを備える。SIM300はCPUを備え、コンピュータプログラムによって所望の機能を実現する。CPUがアプリケーション307を実行することで、鍵生成部301と公開鍵証明書生成部302と暗号処理部304と確認要求部308として機能する。アプリケーション307の一例は、取引認証アプリである。鍵生成部301、公開鍵証明書生成部302、暗号処理部304、及び確認要求部308は、第1の実施形態の鍵生成部101、公開鍵証明書生成部102、暗号処理部104、及び確認要求部108をそれぞれ適用できる。
The second terminal device 3 includes a wireless communication unit 360, a control unit 340, and a SIM 300.
The wireless communication unit 360 can be applied to the wireless communication unit 360. A route through which the wireless communication unit 360 of the second terminal device 3 communicates with the wireless communication unit 260 of the authentication server 2 is referred to as a “fourth route”. The control unit 340 includes a CPU and a memory, and includes an application 350.
The SIM 300 can be applied to the SIM 300. The SIM 300 stores SIM identification information simid3. The SIM 300 includes a key generation unit 301, a public key certificate generation unit 302, an encryption processing unit 304, a storage unit 305, a secret key storage unit 306, an application 307, and a confirmation request unit 308. The SIM 300 includes a CPU and realizes a desired function by a computer program. When the CPU executes the application 307, it functions as a key generation unit 301, a public key certificate generation unit 302, an encryption processing unit 304, and a confirmation request unit 308. An example of the application 307 is a transaction authentication application. The key generation unit 301, the public key certificate generation unit 302, the encryption processing unit 304, and the confirmation request unit 308 are the key generation unit 101, public key certificate generation unit 102, encryption processing unit 104, and Each of the confirmation requesting units 108 can be applied.
<通信システムの動作>
次に図4を参照して、図3に示す通信システム2000の動作を説明する。図4は、実施形態に係る通信システムの通信方法の説明図である。図4には、第1の端末装置5が認証サーバ2へ、第3の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が第2の端末装置3へ、第4の経路で、該所定の指示の確認を要求する処理が示される。
ステップS402では、第1の端末装置5の鍵生成部550は、端末公開鍵と端末秘密鍵のペアを生成する。
ステップS404では、第1の端末装置5は、第2の端末装置3へ、端末公開鍵を送信する。例えば、第1の端末装置5は、端末公開鍵を格納した二次元バーコード(QR(Quick Response)コード)等の情報コードを表示し、該情報コードを、情報コード読み取り機を備えた第2の端末装置3で読み取ることによって、第1の端末装置5から第2の端末装置3へ端末公開鍵を送信するようにしてもよい。また、ブルートゥース(登録商標)等の近距離無線によって、第1の端末装置5から第2の端末装置3へ端末公開鍵を送信するようにしてもよい。
ステップS406では、第2の端末装置3の公開鍵証明書生成部302として機能させることによって、第1の端末装置5が送信した端末公開鍵の端末公開鍵証明書を生成する。この端末公開鍵証明書の生成は、SIM300内のセキュアRAMにおいて行われる。端末公開鍵証明書は、端末公開鍵と、SIM識別情報simid3と、端末公開鍵の電子署名とを含む。
<Operation of communication system>
Next, the operation of the communication system 2000 shown in FIG. 3 will be described with reference to FIG. FIG. 4 is an explanatory diagram of a communication method of the communication system according to the embodiment. In FIG. 4, the first terminal device 5 requests a predetermined instruction to the authentication server 2 through the third route, and the authentication server 2 requests the second terminal device 3 in response to the predetermined instruction. A process for requesting confirmation of the predetermined instruction is indicated by route 4.
In step S402, the key generation unit 550 of the first terminal device 5 generates a terminal public key / terminal secret key pair.
In step S <b> 404, the first terminal device 5 transmits the terminal public key to the second terminal device 3. For example, the first terminal device 5 displays an information code such as a two-dimensional bar code (QR (Quick Response) code) that stores the terminal public key, and the information code is displayed in a second code provided with an information code reader. The terminal public key may be transmitted from the first terminal device 5 to the second terminal device 3 by being read by the terminal device 3. Further, the terminal public key may be transmitted from the first terminal device 5 to the second terminal device 3 by short-range radio such as Bluetooth (registered trademark).
In step S406, the terminal public key certificate of the terminal public key transmitted by the first terminal device 5 is generated by functioning as the public key certificate generation unit 302 of the second terminal device 3. The terminal public key certificate is generated in the secure RAM in the SIM 300. The terminal public key certificate includes a terminal public key, SIM identification information simid3, and an electronic signature of the terminal public key.
ステップS408では、第2の端末装置3は、第1の端末装置5へ、端末公開鍵証明書を送信する。例えば、第2の端末装置3は、端末公開鍵証明書を格納した情報コードを表示し、該情報コードを、情報コード読み取り機を備えた第1の端末装置5で読み取ることによって、第2の端末装置3から第1の端末装置5へ端末公開鍵を送信するようにしてもよい。第1の端末装置5は、端末公開鍵証明書を取得すると、該端末公開鍵証明書を記憶部500へ格納する。
ステップS410では、第1の端末装置5の認証要求部560は、第1の端末装置5のユーザに対して、ユーザIDとパスワードとの入力を指示する。認証要求部560は、ユーザによって入力されたユーザIDとパスワードを取得し、該ユーザIDとパスワードを暗号化した結果を通信部530へ出力する。
ステップS412では、第1の端末装置5の通信部530は、認証要求部560が入力した暗号化した結果を、第3の経路で、認証サーバ2へ送信する。
ステップS414では、認証サーバ2の認証部255は第1の端末装置5が送信した暗号化した結果を復号し、該復号することによって得られるユーザIDとパスワードに基づいて、ユーザの正当性を検証する。ここでは、ユーザの検証が成功した場合について説明を続ける。検証が失敗した場合には、所定のエラー処理が行われてもよい。
In step S <b> 408, the second terminal device 3 transmits a terminal public key certificate to the first terminal device 5. For example, the second terminal device 3 displays the information code storing the terminal public key certificate, and reads the information code with the first terminal device 5 equipped with the information code reader, thereby The terminal public key may be transmitted from the terminal device 3 to the first terminal device 5. When acquiring the terminal public key certificate, the first terminal device 5 stores the terminal public key certificate in the storage unit 500.
In step S410, the authentication request unit 560 of the first terminal device 5 instructs the user of the first terminal device 5 to input a user ID and a password. The authentication request unit 560 acquires the user ID and password input by the user, and outputs the result of encrypting the user ID and password to the communication unit 530.
In step S412, the communication unit 530 of the first terminal device 5 transmits the encrypted result input by the authentication request unit 560 to the authentication server 2 through the third path.
In step S414, the authentication unit 255 of the authentication server 2 decrypts the encrypted result transmitted by the first terminal device 5, and verifies the validity of the user based on the user ID and password obtained by the decryption. To do. Here, the case where the user verification is successful will be described. If the verification fails, predetermined error processing may be performed.
ステップS416では、第1の端末装置5の認証要求部560は、記憶部500に記憶された端末公開鍵証明書501とクライアント公開鍵証明書502とを取得し、該端末公開鍵証明書501とクライアント公開鍵証明書502とを通信部530へ出力する。
ステップS418では、第1の端末装置5の通信部530は、認証要求部560から取得した該端末公開鍵証明書501とクライアント公開鍵証明書502とを、第3の経路で、認証サーバ2へ送信する。
ステップS420では、認証サーバ2の検証部203は、第1の端末装置5が送信した端末公開鍵証明書501とクライアント公開鍵証明書502とを、通信部230から取得する。検証部203は、端末公開鍵証明書の正当性を検証する。
In step S416, the authentication request unit 560 of the first terminal device 5 acquires the terminal public key certificate 501 and the client public key certificate 502 stored in the storage unit 500, and the terminal public key certificate 501 The client public key certificate 502 is output to the communication unit 530.
In step S418, the communication unit 530 of the first terminal device 5 sends the terminal public key certificate 501 and the client public key certificate 502 acquired from the authentication request unit 560 to the authentication server 2 through the third path. Send.
In step S <b> 420, the verification unit 203 of the authentication server 2 acquires the terminal public key certificate 501 and the client public key certificate 502 transmitted from the first terminal device 5 from the communication unit 230. The verification unit 203 verifies the validity of the terminal public key certificate.
検証部203における端末公開鍵証明書501の検証方法は、第1の実施形態で説明した認証局公開鍵証明書の検証方法を適用できる。制御部240は、SIM200の検証部203から通知された端末公開鍵証明書501の検証の結果が不合格である場合には、端末公開鍵証明書を破棄する。また、所定のエラー処理を実行してもよい。
ステップS422では、認証サーバ2の検証部203は、クライアント公開鍵証明書502の正当性を検証する。検証部203におけるクライアント公開鍵証明書502の検証方法は、第1の実施形態で説明したクライアント公開鍵証明書の検証方法を適用できる。
制御部240は、SIM200の検証部203から通知されたクライアント公開鍵証明書502の検証の結果が不合格である場合には、端末公開鍵証明書501とクライアント公開鍵証明書502とを破棄する。また、所定のエラー処理を実行してもよい。
ステップS424では、クライアント公開鍵証明書502の検証の結果が合格である場合には、認証サーバ2の認証部255は、チャレンジ値(乱数)を生成し、生成したチャレンジ値を通信部230へ出力する。
As the verification method of the terminal public key certificate 501 in the verification unit 203, the verification method of the certificate authority public key certificate described in the first embodiment can be applied. When the verification result of the terminal public key certificate 501 notified from the verification unit 203 of the SIM 200 is unacceptable, the control unit 240 discards the terminal public key certificate. Further, predetermined error processing may be executed.
In step S422, the verification unit 203 of the authentication server 2 verifies the validity of the client public key certificate 502. As a method for verifying the client public key certificate 502 in the verification unit 203, the client public key certificate verification method described in the first embodiment can be applied.
When the verification result of the client public key certificate 502 notified from the verification unit 203 of the SIM 200 is unacceptable, the control unit 240 discards the terminal public key certificate 501 and the client public key certificate 502. . Further, predetermined error processing may be executed.
In step S424, when the verification result of the client public key certificate 502 is acceptable, the authentication unit 255 of the authentication server 2 generates a challenge value (random number) and outputs the generated challenge value to the communication unit 230. To do.
ステップS426では、認証サーバ2の通信部230は、認証部255から取得したチャレンジ値を、第3の経路で、第1の端末装置5へ送信する。
ステップS428では、第1の端末装置5の認証要求部560は、認証サーバ2が送信したチャレンジ値を、通信部130から取得する。認証要求部560は、記憶部500に記憶したクライアント秘密鍵503で、チャレンジ値を暗号化することによって暗号化データを生成する。認証要求部560は、暗号化データを、通信部530へ出力する。
ステップS430では、第1の端末装置5の通信部530は、認証要求部560から取得した暗号化データを、第3の経路で、認証サーバ2へ送信する。
ステップS432では、認証サーバ2の検証部203は、第1の端末装置5が送信した暗号化データの正当性を検証する。例えば、検証部203は、暗号化データをクライアント公開鍵で復号した結果がチャレンジ値と一致する場合には検証を合格とし、一方、チャレンジ値と一致しない場合には検証を不合格とする。
ステップS434では、第1の端末装置5の指示情報作成部570は、端末装置1のユーザに対して、指示の入力を要求する。第1の端末装置5の指示情報作成部570は、ユーザによって入力された指示を示す情報を取得し、該指示を示す情報を暗号化して通信部530へ出力する。ここでは、ユーザが送金指示を行った場合について説明を続ける。
In step S426, the communication unit 230 of the authentication server 2 transmits the challenge value acquired from the authentication unit 255 to the first terminal device 5 through the third route.
In step S428, the authentication request unit 560 of the first terminal device 5 acquires the challenge value transmitted by the authentication server 2 from the communication unit 130. The authentication request unit 560 generates encrypted data by encrypting the challenge value with the client secret key 503 stored in the storage unit 500. Authentication request unit 560 outputs the encrypted data to communication unit 530.
In step S430, the communication unit 530 of the first terminal device 5 transmits the encrypted data acquired from the authentication request unit 560 to the authentication server 2 through the third path.
In step S432, the verification unit 203 of the authentication server 2 verifies the validity of the encrypted data transmitted by the first terminal device 5. For example, the verification unit 203 passes the verification if the result of decrypting the encrypted data with the client public key matches the challenge value, and rejects the verification if the result does not match the challenge value.
In step S434, the instruction information creation unit 570 of the first terminal device 5 requests the user of the terminal device 1 to input an instruction. The instruction information creation unit 570 of the first terminal device 5 acquires information indicating an instruction input by the user, encrypts the information indicating the instruction, and outputs the encrypted information to the communication unit 530. Here, the description will be continued with respect to the case where the user issues a remittance instruction.
ステップS436では、第1の端末装置5の通信部530は、ユーザによって入力された暗号化された送金指示を示す情報を、第3の経路で、認証サーバ2へ送信する。例えば、送金指示を示す情報が、BIPやOMAPIで送信されてもよい。
ステップS438では、認証サーバ2の受付部210は、第1の端末装置5が送信した送金指示を示す情報を受け付ける。要求部220は、受付部210が送信指示を示す情報を受け付けると、第2の端末装置3のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する。また、制御部240は、第1の端末装置5の加入者識別情報に関連付けられた第2の端末装置3の電話番号を取得し、該第2の端末装置3の電話番号を要求部220へ出力する。要求部220は、制御部240から取得した第2の端末装置3の電話番号と指示確認要求情報とを、無線通信部260へ出力する。
ステップS440では、認証サーバ2の無線通信部260は、要求部220が出力した第2の端末装置3の電話番号と指示確認要求情報とを取得すると、該指示確認要求情報を、第4の経路で、SMSを利用して、第2の端末装置3へ送信する。
ステップS442では、第2の端末装置3の確認要求部308は、認証サーバ2が送信した指示確認要求情報を取得すると、ユーザに送信指示の確認を要求する。確認要求部308は、送金指示の確認の要求に対してユーザが回答すると、該回答を示す情報を無線通信部360へ出力する。
ステップS444では、第2の端末装置3の無線通信部360は、確認要求部308が出力した回答を示す情報を暗号化した結果を、第4の経路で、認証サーバ2へ送信する。
In step S436, the communication unit 530 of the first terminal device 5 transmits information indicating the encrypted remittance instruction input by the user to the authentication server 2 through the third path. For example, information indicating a remittance instruction may be transmitted by BIP or OMA API.
In step S438, the reception unit 210 of the authentication server 2 receives information indicating a remittance instruction transmitted by the first terminal device 5. When the receiving unit 210 receives information indicating a transmission instruction, the requesting unit 220 creates instruction confirmation request information that is information for requesting the user of the second terminal device 3 to confirm the transmission instruction. In addition, the control unit 240 acquires the telephone number of the second terminal device 3 associated with the subscriber identification information of the first terminal device 5, and sends the telephone number of the second terminal device 3 to the request unit 220. Output. The request unit 220 outputs the telephone number of the second terminal device 3 and the instruction confirmation request information acquired from the control unit 240 to the wireless communication unit 260.
In step S440, when the wireless communication unit 260 of the authentication server 2 acquires the telephone number of the second terminal device 3 and the instruction confirmation request information output by the request unit 220, the instruction confirmation request information is transmitted to the fourth route. Then, it transmits to the 2nd terminal device 3 using SMS.
In step S442, when the confirmation request unit 308 of the second terminal device 3 acquires the instruction confirmation request information transmitted by the authentication server 2, the confirmation request unit 308 requests the user to confirm the transmission instruction. When the user answers the request for confirmation of the remittance instruction, confirmation request unit 308 outputs information indicating the answer to wireless communication unit 360.
In step S444, the wireless communication unit 360 of the second terminal device 3 transmits the result of encrypting the information indicating the answer output from the confirmation request unit 308 to the authentication server 2 through the fourth route.
ステップS446では、認証サーバ2の処理部270は、暗号化した結果を復号し、該復号することによって得られる回答を示す情報を受け付ける。処理部270は、該復号した回答を検証する。処理部270は、復号した回答が、ユーザが指示したことを示すか否かを判定する。
ステップS448では、認証サーバ2の処理部270は、復号した回答が、ユーザが指示したことを示すものである場合、該指示に従って処理を行う。処理部270は、復号した回答が、ユーザが指示したことを示すものではない場合、所定のエラー処理を行うようにしてもよい。処理部270は、該指示に従って処理を行った後に、処理が完了したことを示す情報である処理完了通知を作成し、該処理完了通知を無線通信部260へ出力する。
ステップS450では、認証サーバ2の無線通信部260は、確認要求部108が出力した回答を示す情報を暗号化した結果を、第2の経路で、端末装置1へ送信する。第2の端末装置3の確認要求部308は、認証サーバ2が送信した処理完了通知を取得すると、ユーザへ処理が完了したことを通知する。
In step S446, the processing unit 270 of the authentication server 2 decrypts the encrypted result, and receives information indicating an answer obtained by the decryption. The processing unit 270 verifies the decrypted answer. The processing unit 270 determines whether or not the decrypted answer indicates that the user has instructed.
In step S448, when the decrypted answer indicates that the user has instructed, the processing unit 270 of the authentication server 2 performs processing according to the instruction. If the decrypted answer does not indicate that the user has instructed, the processing unit 270 may perform predetermined error processing. After processing according to the instruction, the processing unit 270 generates a processing completion notification that is information indicating that the processing is completed, and outputs the processing completion notification to the wireless communication unit 260.
In step S450, the wireless communication unit 260 of the authentication server 2 transmits the result of encrypting the information indicating the answer output from the confirmation request unit 108 to the terminal device 1 through the second path. When the confirmation request unit 308 of the second terminal device 3 acquires the process completion notification transmitted by the authentication server 2, the confirmation request unit 308 notifies the user that the process has been completed.
図4に示されるシーケンスチャートにおいて、ステップS416−S432は省略されてもよい。
前述した実施形態では、認証サーバ2が、第1の端末装置5が送信した暗号化された送金指示を示す情報を受け付けた場合に、第2の端末装置3のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成する場合について説明したが、この例に限られない。例えば、認証サーバ2が、第1の端末装置5が送信した送金指示を示す情報を受け付けた場合に、TAN等のワンタイムパスワードを生成し、生成したワンタイムパスワードを含み、且つ第2の端末装置3のユーザに送信指示の確認を要求する情報である指示確認要求情報を作成するようにしてもよい。この場合、第2の端末装置3の確認要求部308は、認証サーバ2が送信した指示確認要求情報を取得すると、該指示確認要求情報に含まれるワンタイムパスワードを検証する。確認要求部308は、ワンタイムパスワードの検証が成功すると、ユーザに送信指示の確認を要求する。ワンタイムパスワードの検証が失敗した場合、所定のエラー処理が行われてもよい。さらに、ワンタイムパスワードは、端末装置1で生成するようにしてもよい。そして、ワンタイムパスワードは、取引内容に関する情報に基づいて生成されてもよいし、取引内容とは無関係に生成するようにしてもよい。
前述した実施形態においては、指示確認要求情報に対する回答が、アプリケーション307が実行されることで、認証サーバ2へ送信される場合について説明したが、この例に限られない。例えば、アプリケーション150が実行されることによって、認証サーバ2へ送信されるようにしてもよい。
前述した実施形態においては、処理完了通知が、確認要求部308へ送信される場合について説明したが、この例に限られない。例えば、処理完了通知が、確認要求部308に加え、第1の端末装置5へ送信されてもよいし、第1の端末装置5のみに送信されてもよい。
In the sequence chart shown in FIG. 4, steps S416 to S432 may be omitted.
In the embodiment described above, when the authentication server 2 receives the information indicating the encrypted remittance instruction transmitted from the first terminal device 5, the authentication server 2 requests the user of the second terminal device 3 to confirm the transmission instruction. In the above description, the instruction confirmation request information, which is information to be created, has been described. For example, when the authentication server 2 receives the information indicating the remittance instruction transmitted from the first terminal device 5, the authentication server 2 generates a one-time password such as TAN, includes the generated one-time password, and the second terminal You may make it produce the instruction | indication confirmation request information which is the information which requests | requires the confirmation of a transmission instruction with the user of the apparatus 3. FIG. In this case, when the confirmation request unit 308 of the second terminal device 3 acquires the instruction confirmation request information transmitted from the authentication server 2, the one-time password included in the instruction confirmation request information is verified. When the verification of the one-time password is successful, the confirmation request unit 308 requests the user to confirm the transmission instruction. If the verification of the one-time password fails, a predetermined error process may be performed. Further, the one-time password may be generated by the terminal device 1. Then, the one-time password may be generated based on information regarding transaction details, or may be generated regardless of transaction details.
In the above-described embodiment, the case where an answer to the instruction confirmation request information is transmitted to the authentication server 2 by executing the application 307 has been described. However, the present invention is not limited to this example. For example, it may be transmitted to the authentication server 2 by executing the application 150.
In the above-described embodiment, the case where the process completion notification is transmitted to the confirmation request unit 308 has been described. However, the present invention is not limited to this example. For example, the processing completion notification may be transmitted to the first terminal device 5 in addition to the confirmation request unit 308 or may be transmitted only to the first terminal device 5.
実施形態に係る通信システムによれば、第1の端末装置5が認証サーバ2へ、第3の経路で、所定の指示を要求し、該所定の指示に対して認証サーバ2が第2の端末装置3へ、第4の経路で、該所定の指示の確認を要求する。認証サーバ2へユーザ認証を要求し、所定の処理を要求する情報を送信する通信経路と、認証サーバ2が端末装置1へ該所定の処理を要求したか否かを確認する情報を送信する通信経路が異なるため、MitB攻撃によって取引内容が改ざんされたことを検出することができる。   According to the communication system according to the embodiment, the first terminal device 5 requests the authentication server 2 for a predetermined instruction on the third route, and the authentication server 2 responds to the predetermined instruction by the second terminal. The apparatus 3 is requested to confirm the predetermined instruction through the fourth route. A communication path for requesting user authentication to the authentication server 2 and transmitting information for requesting predetermined processing, and communication for transmitting information for confirming whether the authentication server 2 has requested the predetermined processing to the terminal device 1 Since the route is different, it is possible to detect that the transaction content has been altered by the MitB attack.
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
なお、上述した実施形態に係る端末装置、認証サーバ、第1の端末装置又は第2の端末装置通信装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.
A computer program for realizing the functions of the terminal device, the authentication server, the first terminal device, or the second terminal device communication device according to the above-described embodiment is recorded on a computer-readable recording medium, and this recording is performed. A program recorded on a medium may be read into a computer system and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
The “computer-readable recording medium” refers to a writable nonvolatile memory such as a flexible disk, a magneto-optical disk, a ROM, and a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system. A storage device such as a hard disk.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” refers to a volatile memory (for example, DRAM (Dynamic) in a computer system serving as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. Random Access Memory)) that holds a program for a certain period of time is also included.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above.
Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
上述した実施形態において、認証サーバ2は認証サーバの一例であり、認証部255は認証部の一例であり、受付部210は受付部の一例であり、要求部220は要求部の一例であり、処理部270は処理部の一例であり、無線通信部260は通信部の一例であり、ワンタイムパスワードはパスワードの一例である。   In the embodiment described above, the authentication server 2 is an example of an authentication server, the authentication unit 255 is an example of an authentication unit, the reception unit 210 is an example of a reception unit, and the request unit 220 is an example of a request unit. The processing unit 270 is an example of a processing unit, the wireless communication unit 260 is an example of a communication unit, and the one-time password is an example of a password.
1000、2000…通信システム、1…端末装置、2…認証サーバ、3…第2の端末装置、4…ルート認証局、5…第1の端末装置、10…通信事業者データベース、30…SMSサーバ、40…無線通信ネットワーク、100、200、300…SIM、105、205、305、400、500…記憶部、107、150、250、350、307、450、580…アプリケーション、101、301、550…鍵生成部、102、302…公開鍵証明書生成部、104、204、304…暗号処理部、106、206、306…秘密鍵記憶部、108、308…確認要求部、120、570…指示情報作成部、130、230、430、530…通信部、140、240、340、440、540…制御部、155、560…認証要求部、160、260、360…無線通信部、203検証部、210…受付部、220…要求部、255…認証部、270…処理部、402…認証局公開鍵証明書生成部、405…ルート認証局鍵記憶部、501…端末公開鍵証明書、502…クライアント公開鍵証明書、503…クライアント秘密鍵 1000, 2000 ... communication system, 1 ... terminal device, 2 ... authentication server, 3 ... second terminal device, 4 ... root certificate authority, 5 ... first terminal device, 10 ... communication carrier database, 30 ... SMS server 40, wireless communication network, 100, 200, 300, SIM, 105, 205, 305, 400, 500, storage unit, 107, 150, 250, 350, 307, 450, 580, application, 101, 301, 550,. Key generation unit, 102, 302 ... public key certificate generation unit, 104, 204, 304 ... encryption processing unit, 106, 206, 306 ... secret key storage unit, 108, 308 ... confirmation request unit, 120, 570 ... instruction information Creation unit, 130, 230, 430, 530 ... Communication unit, 140, 240, 340, 440, 540 ... Control unit, 155, 560 ... Authentication Request unit, 160, 260, 360 ... wireless communication unit, 203 verification unit, 210 ... reception unit, 220 ... request unit, 255 ... authentication unit, 270 ... processing unit, 402 ... certificate authority public key certificate generation unit, 405 ... Root certificate authority key storage unit, 501 ... terminal public key certificate, 502 ... client public key certificate, 503 ... client private key

Claims (12)

  1. 認証サーバであって、
    ユーザを認証する認証部と、
    前記認証部によって認証が成功したユーザが入力した所定の指示を示す情報を受け付ける受付部と、
    前記受付部が受け付けた前記所定の指示を示す情報に基づいて、前記ユーザに前記所定の指示の確認を要求する要求部と、
    前記要求部が要求した前記所定の指示の確認に対して、端末装置の記憶部で作成された応答に基づいて、前記所定の指示に応じて処理を行う処理部と、
    前記要求部が前記所定の指示の確認を要求する際に、該所定の指示の確認を要求する情報を前記端末装置へ送信し、該端末装置が送信する前記所定の指示の確認を要求する情報に対する応答を受信する通信部と
    を備える、認証サーバ。
    An authentication server,
    An authentication unit for authenticating the user;
    A reception unit that receives information indicating a predetermined instruction input by a user who has been successfully authenticated by the authentication unit;
    A request unit that requests the user to confirm the predetermined instruction based on information indicating the predetermined instruction received by the reception unit;
    In response to the confirmation of the predetermined instruction requested by the request unit, a processing unit that performs processing according to the predetermined instruction based on a response created in a storage unit of the terminal device;
    When the request unit requests confirmation of the predetermined instruction, information requesting confirmation of the predetermined instruction is transmitted to the terminal apparatus, and information requesting confirmation of the predetermined instruction transmitted by the terminal apparatus An authentication server comprising: a communication unit that receives a response to.
  2. 前記要求部は、パスワードを生成し、該パスワードを含む前記所定の指示の確認を要求する情報を作成し、
    前記処理部は、前記所定の指示の確認を要求する情報に対する応答の検証が成功した場合に、前記所定の指示に応じて処理を行う、請求項1に記載の認証サーバ。
    The request unit generates a password, creates information for requesting confirmation of the predetermined instruction including the password,
    The authentication server according to claim 1, wherein the processing unit performs processing according to the predetermined instruction when verification of a response to information requesting confirmation of the predetermined instruction is successful.
  3. 前記処理部は、前記要求部が要求した前記所定の指示の確認を要求する情報に対する応答に含まれるパスワードに基づいて、該応答の検証が成功した場合に、前記所定の指示を示す情報に応じて処理を行う、請求項1又は請求項2に記載の認証サーバ。   The processing unit responds to the information indicating the predetermined instruction when the response is successfully verified based on a password included in the response to the information requesting confirmation of the predetermined instruction requested by the request unit. The authentication server according to claim 1, wherein the authentication server performs processing.
  4. 前記要求部は、前記所定の指示の確認を要求する情報を、前記ユーザが加入する通信サービスの加入者識別情報に基づいて前記端末装置へ送信する、請求項1から請求項3のいずれか一項に記載の認証サーバ。   The request unit transmits information requesting confirmation of the predetermined instruction to the terminal device based on subscriber identification information of a communication service to which the user subscribes. Authentication server as described in the section.
  5. 前記受付部は、前記認証部によって認証が成功した場合、前記端末装置へ前記所定の指示を示す情報の入力要求を送信し、該入力要求に対して前記ユーザが入力した所定の指示を示す情報を受け付ける、請求項1から請求項4のいずれか一項に記載の認証サーバ。   When the authentication unit succeeds in authentication, the reception unit transmits an input request for information indicating the predetermined instruction to the terminal device, and information indicating the predetermined instruction input by the user in response to the input request The authentication server according to any one of claims 1 to 4, wherein the authentication server is received.
  6. 認証サーバへ認証を要求する認証要求部と、
    ユーザが入力した所定の指示を示す情報を作成する指示情報作成部と、
    前記認証サーバが送信した所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得する確認要求部と、
    前記指示情報作成部が作成した前記所定の指示の確認を要求する情報を前記認証サーバへ送信し、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信する通信部と
    を備え、
    前記確認要求部は、記憶部に実装される、端末装置。
    An authentication request unit that requests authentication from the authentication server;
    An instruction information creating unit for creating information indicating a predetermined instruction input by the user;
    A confirmation request unit that requests confirmation of the predetermined instruction from the user in response to information requesting confirmation of the predetermined instruction transmitted by the authentication server;
    A communication unit that transmits information requesting confirmation of the predetermined instruction created by the instruction information creating unit to the authentication server, and receives information requesting confirmation of the predetermined instruction transmitted by the authentication server; ,
    The confirmation request unit is a terminal device mounted in a storage unit.
  7. 前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、前記ユーザに前記所定の指示の確認を求める情報を表示する、請求項6に記載の端末装置。   The terminal device according to claim 6, wherein information requesting the user to confirm the predetermined instruction is displayed in accordance with information requesting confirmation of the predetermined instruction transmitted by the authentication server.
  8. 前記記憶部は、セキュアエレメントである、請求項6又は請求項7に記載の端末装置。   The terminal device according to claim 6, wherein the storage unit is a secure element.
  9. 認証サーバと端末装置とを備えるシステムであって、
    認証サーバは、
    ユーザを認証する認証部と、
    前記認証部によって認証が成功したユーザが入力した所定の指示を示す情報を受け付ける受付部と、
    前記受付部が受け付けた前記所定の指示を示す情報に基づいて、前記ユーザに前記所定の指示の確認を要求する要求部と、
    前記要求部が要求した前記所定の指示の確認に対して、端末装置の記憶部で作成された応答に基づいて、前記所定の指示に応じて処理を行う処理部と、
    前記要求部が前記所定の指示の確認を要求する際に、該所定の指示の確認を要求する情報を前記端末装置へ送信し、該端末装置が送信する前記所定の指示の確認を要求する情報に対する応答を受信する通信部と
    を備え、
    前記端末装置は、
    認証サーバへ認証を要求する認証要求部と、
    ユーザが入力した所定の指示を示す情報を作成する指示情報作成部と、
    記憶部に記憶され、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得する確認要求部と、
    前記指示情報作成部が作成した前記所定の指示の確認を要求する情報を前記認証サーバへ送信し、前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信する通信部と
    を備え、
    前記確認要求部は、記憶部に実装される、システム。
    A system comprising an authentication server and a terminal device,
    The authentication server
    An authentication unit for authenticating the user;
    A reception unit that receives information indicating a predetermined instruction input by a user who has been successfully authenticated by the authentication unit;
    A request unit that requests the user to confirm the predetermined instruction based on information indicating the predetermined instruction received by the reception unit;
    In response to the confirmation of the predetermined instruction requested by the request unit, a processing unit that performs processing according to the predetermined instruction based on a response created in a storage unit of the terminal device;
    When the request unit requests confirmation of the predetermined instruction, information requesting confirmation of the predetermined instruction is transmitted to the terminal apparatus, and information requesting confirmation of the predetermined instruction transmitted by the terminal apparatus And a communication unit that receives a response to
    The terminal device
    An authentication request unit that requests authentication from the authentication server;
    An instruction information creating unit for creating information indicating a predetermined instruction input by the user;
    A confirmation requesting unit that requests confirmation of the predetermined instruction from the user and obtains an answer of the user according to information that is stored in the storage unit and that requests confirmation of the predetermined instruction transmitted by the authentication server; ,
    A communication unit that transmits information requesting confirmation of the predetermined instruction created by the instruction information creating unit to the authentication server, and receives information requesting confirmation of the predetermined instruction transmitted by the authentication server; ,
    The confirmation request unit is implemented in a storage unit.
  10. 認証サーバと端末装置とを備えるシステムによって実行される認証方法であって、
    端末装置が、認証サーバへ認証を要求するステップと、
    前記認証サーバが、ユーザを認証するステップと、
    前記端末装置が、ユーザが入力した所定の指示を示す情報を作成するステップと、
    前記端末装置が、前記所定の指示を示す情報を前記認証サーバへ送信するステップと、
    前記認証サーバが、前記所定の指示を示す情報を受け付けるステップと、
    前記認証サーバが、前記受け付けるステップで受け付けた前記所定の指示を示す情報に基づいて、前記ユーザに前記所定の指示の確認を要求するステップと、
    前記端末装置が、前記認証サーバが送信した所定の指示の確認を要求する情報を受信するステップと、
    前記端末装置の記憶部で、前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得するステップと、
    前記端末装置が、前記認証サーバへ、前記ユーザの回答を含む応答を送信するステップと、
    前記認証サーバが、前記応答に基づいて、前記所定の指示に応じて処理を行うステップと
    を有する、認証方法。
    An authentication method executed by a system including an authentication server and a terminal device,
    The terminal device requesting authentication from the authentication server;
    The authentication server authenticating a user;
    The terminal device creating information indicating a predetermined instruction input by a user;
    The terminal device transmitting information indicating the predetermined instruction to the authentication server;
    The authentication server accepting information indicating the predetermined instruction;
    The authentication server requesting the user to confirm the predetermined instruction based on the information indicating the predetermined instruction received in the receiving step;
    The terminal device receiving information requesting confirmation of a predetermined instruction transmitted by the authentication server;
    Requesting the user to confirm the predetermined instruction in response to the information requesting confirmation of the predetermined instruction transmitted by the authentication server in the storage unit of the terminal device, and obtaining the user's answer; ,
    The terminal device transmitting a response including the user's answer to the authentication server;
    The authentication server includes a step of performing processing according to the predetermined instruction based on the response.
  11. 認証サーバによって実行されるプログラムであって、
    ユーザを認証するステップと、
    認証が成功したユーザが入力した所定の指示を示す情報を受け付けるステップと、
    前記受け付けるステップで受け付けた前記所定の指示を示す情報に基づいて、前記ユーザに前記所定の指示の確認を要求するステップと、
    前記要求するステップで要求した前記所定の指示の確認に対する応答に基づいて、前記所定の指示に応じて処理を行うステップと
    を実行させる、プログラム。
    A program executed by an authentication server,
    Authenticating the user;
    Receiving information indicating a predetermined instruction input by a user who has been successfully authenticated;
    Requesting the user to confirm the predetermined instruction based on the information indicating the predetermined instruction received in the receiving step;
    And a step of performing a process according to the predetermined instruction based on a response to the confirmation of the predetermined instruction requested in the requesting step.
  12. 端末装置によって実行されるプログラムであって、
    認証サーバへ認証を要求するステップと、
    ユーザが入力した所定の指示を示す情報を作成するステップと、
    前記所定の指示を示す情報を前記認証サーバへ送信するステップと、
    前記認証サーバが送信した前記所定の指示の確認を要求する情報を受信するステップと、
    前記認証サーバが送信した前記所定の指示の確認を要求する情報に応じて、該所定の指示の確認を前記ユーザへ要求し、該ユーザの回答を取得するステップと、
    前記認証サーバへ、前記ユーザの回答を含む応答を送信するステップと
    を実行させるプログラム。
    A program executed by a terminal device,
    Requesting authentication from the authentication server;
    Creating information indicating a predetermined instruction input by the user;
    Transmitting information indicating the predetermined instruction to the authentication server;
    Receiving information requesting confirmation of the predetermined instruction transmitted by the authentication server;
    Requesting the user to confirm the predetermined instruction according to the information requesting confirmation of the predetermined instruction transmitted by the authentication server, and obtaining the user's answer;
    Transmitting a response including the user's answer to the authentication server.
JP2016193976A 2016-09-30 2016-09-30 Authentication server, terminal device, system, authentication method, and program Active JP6560649B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016193976A JP6560649B2 (en) 2016-09-30 2016-09-30 Authentication server, terminal device, system, authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016193976A JP6560649B2 (en) 2016-09-30 2016-09-30 Authentication server, terminal device, system, authentication method, and program

Publications (2)

Publication Number Publication Date
JP2018056928A true JP2018056928A (en) 2018-04-05
JP6560649B2 JP6560649B2 (en) 2019-08-14

Family

ID=61833119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016193976A Active JP6560649B2 (en) 2016-09-30 2016-09-30 Authentication server, terminal device, system, authentication method, and program

Country Status (1)

Country Link
JP (1) JP6560649B2 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008282408A (en) * 2007-05-14 2008-11-20 Yeong How Chiu Internet business security system
JP2009516306A (en) * 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド Application access using message links
JP2013175040A (en) * 2012-02-24 2013-09-05 Nippon Telegr & Teleph Corp <Ntt> Authentication authority transfer system, information terminal, token issuing station, service providing device, authentication authority transfer method, and program
JP2015011498A (en) * 2013-06-28 2015-01-19 凸版印刷株式会社 Sim card and access system of application program for portable terminal device
JP2015111329A (en) * 2013-11-06 2015-06-18 株式会社あいびし Network service providing system, network service providing method, and program
JP2015179501A (en) * 2014-02-28 2015-10-08 株式会社エヌ・ティ・ティ・データ Authentication support apparatus, personal authentication system, authentication support method, and program
JP2015207252A (en) * 2014-04-23 2015-11-19 凸版印刷株式会社 Method and system for authentication by portable terminal
JP5847345B1 (en) * 2015-04-10 2016-01-20 さくら情報システム株式会社 Information processing apparatus, authentication method, and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009516306A (en) * 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド Application access using message links
JP2008282408A (en) * 2007-05-14 2008-11-20 Yeong How Chiu Internet business security system
JP2013175040A (en) * 2012-02-24 2013-09-05 Nippon Telegr & Teleph Corp <Ntt> Authentication authority transfer system, information terminal, token issuing station, service providing device, authentication authority transfer method, and program
JP2015011498A (en) * 2013-06-28 2015-01-19 凸版印刷株式会社 Sim card and access system of application program for portable terminal device
JP2015111329A (en) * 2013-11-06 2015-06-18 株式会社あいびし Network service providing system, network service providing method, and program
JP2015179501A (en) * 2014-02-28 2015-10-08 株式会社エヌ・ティ・ティ・データ Authentication support apparatus, personal authentication system, authentication support method, and program
JP2015207252A (en) * 2014-04-23 2015-11-19 凸版印刷株式会社 Method and system for authentication by portable terminal
JP5847345B1 (en) * 2015-04-10 2016-01-20 さくら情報システム株式会社 Information processing apparatus, authentication method, and program

Also Published As

Publication number Publication date
JP6560649B2 (en) 2019-08-14

Similar Documents

Publication Publication Date Title
US9710634B2 (en) User-convenient authentication method and apparatus using a mobile authentication application
US8689290B2 (en) System and method for securing a credential via user and server verification
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
US8214890B2 (en) Login authentication using a trusted device
CN101373528B (en) Electronic payment system, device and method based on position authentication
KR101214839B1 (en) Authentication method and authentication system
KR20170043520A (en) System and method for implementing a one-time-password using asymmetric cryptography
WO2016155497A1 (en) User authentication method and device, and wearable device registration method and device
KR101482564B1 (en) Method and apparatus for trusted authentication and logon
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
CN107181714B (en) Verification method and device based on service code and generation method and device of service code
JP2019512961A (en) Method and system for user authentication with improved security
KR20180013710A (en) Public key infrastructure based service authentication method and system
Weerasinghe et al. Security framework for mobile banking
US9124571B1 (en) Network authentication method for secure user identity verification
US8423782B2 (en) Method for authenticating a user accessing a remote server from a computer
JP6560649B2 (en) Authentication server, terminal device, system, authentication method, and program
US20200162910A1 (en) Mobile device authentication using different channels
KR20170042137A (en) A authentication server and method thereof
JP2015176167A (en) Network authentication method for secure user identification information verification
US20200403782A1 (en) Method and chip for authenticating to a device and corresponding authentication device and system
JP6495157B2 (en) Communication system and communication method
KR20200018546A (en) Public key infrastructure based service authentication method and system
JP2017108239A (en) Communication system, terminal device, communication device, communication method, and program
Rajarajan Novel framework for secure mobile financial services

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181001

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190719

R150 Certificate of patent or registration of utility model

Ref document number: 6560649

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150