JP2019149821A - 情報処理システム、情報処理方法、及びプログラム - Google Patents
情報処理システム、情報処理方法、及びプログラム Download PDFInfo
- Publication number
- JP2019149821A JP2019149821A JP2019076469A JP2019076469A JP2019149821A JP 2019149821 A JP2019149821 A JP 2019149821A JP 2019076469 A JP2019076469 A JP 2019076469A JP 2019076469 A JP2019076469 A JP 2019076469A JP 2019149821 A JP2019149821 A JP 2019149821A
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- unit
- information processing
- communication
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 327
- 238000012545 processing Methods 0.000 title description 25
- 238000000034 method Methods 0.000 title description 12
- 238000004891 communication Methods 0.000 claims abstract description 680
- 230000004044 response Effects 0.000 claims description 82
- 238000003672 processing method Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 description 116
- 238000012986 modification Methods 0.000 description 49
- 230000004048 modification Effects 0.000 description 49
- 238000012790 confirmation Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 239000004973 liquid crystal related substance Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 229940073619 encare Drugs 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
また、金融の分野では、利便性やシステム運用コストの低減に対する期待から、ビットコイン等の仮想通貨の利用や、流通の拡大が見込まれている。こうした一連の技術は金融分野における情報通信技術の適用事例として、FinTech(financial technology)と称されている。
昨今、テキスト・音声・画像等のデジタル化された情報資産は、「共有」行為により、流動性が高まり、取扱いの利便性が向上した。ここで、現金や仮想通貨も情報資産の一種であると仮定すると、これを共有する新たな利用形態を実現することで、利便性の向上が見込まれる。
情報資産を共有する技術に関して、口座の利用権限を、口座の所有者が認めた第三者に与える技術が知られている(例えば、非特許文献3参照)。
また、口座の利用権限を、第三者に与える技術は、予め第三者を登録する必要がある。 本発明は、上記問題を解決すべくなされたもので、金融等の厳密な認証や認可を必要とするサービスにおいて、情報資産を安全に共有することを目的とする。
(2)本発明の一態様は、上記(1)に記載の情報処理システムにおいて、前記第2の通信装置は、前記情報処理装置との認証に必要な第1鍵を記憶する鍵記憶部を備え、前記要求部は、前記第1鍵を用いて情報処理装置に対してユーザ認証を要求し、前記情報処理装置は、前記第1鍵に対応する第2鍵を用いて、前記第2の通信装置とユーザ認証を行う認証部を備える、情報処理システムである。
(3)本発明の一態様は、上記(2)に記載の情報処理システムにおいて、前記実行部は、前記認証部の認証が成功した場合に、前記デジタル証明書を復号した結果を実行する、情報処理システムである。
(4)本発明の一態様は、上記(2)又は上記(3)に記載の情報処理システムにおいて、前記第1鍵と前記第2鍵とは同一の鍵である、情報処理システムである。
(5)本発明の一態様は、上記(2)から上記(4)のいずれか一項に記載の情報処理システムにおいて、前記第1鍵と前記第2鍵とは、チャレンジレスポンスによって生成される、情報処理システムである。
(6)本発明の一態様は、第1の通信装置と第2の通信装置と情報処理装置とを備える情報処理システムが実行する情報処理方法であって、第1の通信装置は、第1の公開鍵証明書と、該第1の公開鍵証明書に含まれる第1の公開鍵とペアをなす第1の秘密鍵と、認証局アプリとを記憶する第1の記憶部を備え、前記第1の通信装置が、取引内容を含むユーザの属性情報を取得するステップと、第1の通信装置が、デジタル証明書の発行者を示す情報と属性情報と第1の秘密鍵とから、デジタル証明書を発行するステップと、前記第1の通信装置が、第2の通信装置へ、前記デジタル証明書を送信するステップと、前記第2の通信装置が、前記第1の通信装置が送信した前記デジタル証明書を受信するステップと、前記第2の通信装置が、前記情報処理装置へ、前記デジタル証明書を送信することによって、情報処理装置へ所定の動作を要求するステップと、前記情報処理装置が、前記第2の通信装置が送信した前記デジタル証明書を受信するステップと、前記情報処理装置が、前記デジタル証明書を復号した結果を実行するステップと有する、情報処理方法である。
(7)本発明の一態様は、第1の公開鍵証明書と、該第1の公開鍵証明書に含まれる第1の公開鍵とペアをなす第1の秘密鍵と、認証局アプリとを記憶する第1の記憶部を備える第1の通信装置のコンピュータに、取引内容を含むユーザの属性情報を取得するステップと、デジタル証明書の発行者を示す情報と属性情報と第1の秘密鍵とから、デジタル証明書を発行するステップと、第2の通信装置へ、前記デジタル証明書を送信するステップとを実行させ、前記第2の通信装置のコンピュータに、前記第1の通信装置が送信した前記デジタル証明書を受信するステップと、情報処理装置へ、前記デジタル証明書を送信することによって、前記情報処理装置へ所定の動作を要求するステップと、を実行させ、前記情報処理装置のコンピュータに、前記第2の通信装置が送信した前記デジタル証明書を受信するステップと、前記デジタル証明書を復号した結果を実行するステップとを実行させる、プログラムである。
(情報処理システム)
図1は、本実施形態に係る情報処理システムを示す図である。情報処理システム1は、通信装置100と通信装置200と情報処理装置300とを備える。通信装置100と通信装置200と情報処理装置300とは、携帯電話ネットワーク、インターネット等の通信網50を介して接続される。情報処理装置300の一例はATMであり、通信装置100、及び通信装置200のユーザへ、バンキングサービスを提供する場合について説明を続ける。
通信装置100のユーザは、現金自動預け払い機(Automatic teller machine:ATM)や、インターネットバンキングへログインする。通信装置100は、情報処理装置300へアクセスし、口座番号とログインパスワードとを送信することによって、インターネットバンキングへログインする。通信装置100のユーザは、ATMや、インターネットバンキングへログインすると、属性情報を作成するメニューを選択する。通信装置100のユーザが属性情報を作成するメニューを選択すると、通信装置100には、属性情報を作成する画面が表示される。
通信装置100は、SIMのPIN(Personal Identification Number)等のSIM識別情報simid100を取得し、該SIM識別情報simid100と権限を与える利用者の識別情報と許可する取引内容を示す情報とを取得すると、該SIM識別情報simid100と該権限を与える利用者の識別情報と該許可する取引内容を示す情報とのダイジェスト値を演算し、演算値を第1の秘密鍵Ks_M1で暗号化することで電子署名を発行する。ただし、SIM識別情報は、IMSI(International Mobile Subscriber Identity)、MSISDN(Mobile Subscriber Integrated Services Digital Network Number)、ICCID(IC Card Identifier)、電話番号等の通信事業者の加入者識別番号であってもよい。そして、通信装置100は、発行した電子署名を含むデジタル証明書を発行する。以下、該デジタル証明書を属性証明書という。通信装置100は、属性証明書を発行すると、該属性証明書を通信装置200へ送信する。
通信装置200が、通信装置100が送信した属性証明書や、パスワードを受信すると、通信装置200のユーザは、ATMを操作することによって、情報処理装置300へアクセスし、取引メニューを選択する。通信装置200のユーザが取引メニューを選択すると、通信装置200の画面には、取引画面が表示される。通信装置200のユーザは、取引画面を参照し、電話番号や、メールアドレス等の利用者の識別情報とパスワードとを入力する。ATMは、入力された利用者の識別情報とパスワードとの組み合わせが登録されている場合、認証が成功したと判定する。
情報処理装置300は、通信装置200が送信した第2の公開鍵証明書Kp_M2と属性証明書とを取得すると、第2の公開鍵証明書Kp_M2を検証する。情報処理装置300は、第2の公開鍵証明書Kp_M2の検証が成功することによって、通信装置200のユーザを確認すると、属性証明書を検証する。情報処理装置300は、属性証明書の検証を行うことによって、属性証明書が有効であるか否かを確認する。情報処理装置300は、属性証明書が有効であると判定した場合、該属性証明書に含まれるSIM識別情報に関連付けて記憶している口座の所有者を示す情報と該属性証明書の発行者を示す情報とが同一であるか否かを判定する。情報処理装置300は、口座の所有者を示す情報と属性証明書の発行者を示す情報とが同一であると判定すると、通信装置200のユーザの位置情報、取引を実行する施設の位置情報等の位置情報、時間、金額、取引内容等の他の属性を確認し、該他の属性に問題ない場合、属性証明書に記載されている取引内容を実行する。ここで、情報処理装置300は、属性証明書に記載されている取引内容を実行する代わりに、通信装置100のユーザが予め情報処理装置300に登録しておいた取引内容を参照して実行してもよい。さらに、取引の実行を許可する施設の位置情報を情報処理装置300に予め登録しておき、通信装置200が取得した通信装置200のユーザの位置情報を情報処理装置300に送信して、情報処理装置300が該施設から所定の範囲内にユーザの位置情報が含まれると判定した場合に、取引内容の実行を許可してもよい。さらに、取引内容の実行可能期間を情報処理装置300に予め登録しておき、通信装置200のユーザが情報処理装置300に対して操作を行った時間を通信装置200が取得して情報処理装置300に送信し、情報処理装置300が、該時間が前記実行可能期間に含まれると判定した場合のみ、取引内容を実行してもよい。前記実行可能時間は、通信装置100のユーザが指定してもよい。
図2は、本実施形態に係る情報処理システム1に含まれる通信装置100と通信装置200と情報処理装置300とルート認証局600の構成の一例を示す。
(ルート認証局)
ルート認証局600は、通信部602と制御部604と記憶部620と上記各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン650とを備える。
通信部602は、通信モジュールによって実現される。通信部602は、通信網50を経由して、通信装置100、及び通信装置200と通信を行う。通信部602は、通信装置100が送信した第1の公開鍵を受信する。また、通信部602は、通信装置100へ第1の公開鍵証明書Kp_M1とルート公開鍵証明書Kp_rとを送信する。また、通信部602は、通信装置200が送信した第2の公開鍵を受信する。また、通信部602は、通信装置200へ第2の公開鍵証明書Kp_M2とルート公開鍵証明書Kp_rとを送信する。
生成部603は、記憶部620に記憶されているルート秘密鍵Ks_rと、通信装置100が送信した第1の公開鍵とSIM識別情報simid100とを使用して、第1の公開鍵証明書Kp_M1を生成する。生成部603は、第1の公開鍵とSIM識別情報simid100とを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(第1の公開鍵,simid100)を算出する。次いで、生成部603は、ハッシュ値hash(第1の公開鍵,simid100)を、記憶部620に記憶されているルート秘密鍵Ks_rで暗号化する。この暗号化データKs_r(hash(第1の公開鍵証明書,simid100))は、第1の公開鍵の電子署名である。次いで、生成部603は、第1の公開鍵と、SIM識別情報simid100と、第1の公開鍵の電子署名Ks_r(hash(第1の公開鍵証明書,simid1))とを含む「X.509」規格の公開鍵証明書フォーマットの第1の公開鍵証明書Kp_M1「第1の公開鍵,simid100,Ks_r(hash(第1の公開鍵,simid100))」を構成する。生成部603は、通信部602から通信装置100へ、生成した第1の公開鍵証明書Kp_M1を送信する。生成部603は、第1の公開鍵証明書Kp_M1とともに、ルート公開鍵証明書Kp_rを送信するようにしてもよい。
また、生成部603は、記憶部620に記憶されているルート秘密鍵Ks_rと通信装置200が送信した第2の公開鍵Kp_M2とSIM識別情報simid200とを使用して、上述した方法と同様にして、第2の公開鍵証明書Kp_M2を生成する。生成部603は、通信部602から通信装置200へ、生成した第2の公開鍵証明書Kp_M2を送信する。生成部603は、第2の公開鍵証明書Kp_M2とともに、ルート公開鍵証明書Kp_rを送信するようにしてもよい。
記憶部620は、不揮発性メモリ等の記憶装置によって実現される。記憶部620は、ルート公開鍵証明書Kp_rとルート秘密鍵Ks_rとプログラム(図示なし)とを記憶する。
通信装置100は、通信部102と制御部104と記憶部120とSIM130と操作部140と表示部145と上記各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン150とを備える。
通信部102は、通信モジュールによって実現される。通信部102は、通信網50を経由して、ルート認証局600、通信装置200、及び情報処理装置300と通信を行う。通信部102は、通信装置200へ、属性証明書とパスワードとを送信する。
制御部104は、例えばCPU等の演算処理装置によって構成され、記憶部120に記憶されたプログラム124を実行することにより、鍵生成部106と取得部108として機能する。
鍵生成部106は、第1の公開鍵と第1の秘密鍵Ks_M1のペアを生成する。鍵生成部106は、SIM130に、第1の秘密鍵Ks_M1を記憶する。
取得部108は、ユーザが操作部140を操作することによって入力する権限を与える利用者の識別情報と許可する取引内容を示す情報とを取得する。
記憶部120は、不揮発性メモリ等の記憶装置によって実現される。記憶部120は、プログラム124を記憶する。
SIM130は、セキュアエレメントによって実現される。SIM130は、SIM識別情報simid100とルート公開鍵証明書Kp_rと第1の公開鍵証明書Kp_M1と第1の秘密鍵Ks_M1と認証局アプリ134とを記憶する。認証局アプリ134は、プライベートなルート認証局の秘密鍵を保持する。認証局アプリ134は、公開鍵証明書の発行処理を行うアプリであり、ルート認証局と同じ役割を果たす。ここでは、認証局アプリ134は、SIM識別情報simid100とともに、取得部108が取得した権限を与える利用者の識別情報と許可する取引内容を示す情報とのダイジェスト値を演算し、第1の秘密鍵Ks_M1で、演算値を暗号化することによって電子署名を発行する。認証局アプリ134は、発行した電子署名を含む属性証明書を発行する。
操作部140は、ユーザの操作を受け付ける入力デバイスである。
表示部145は、例えば液晶ディスプレイ等によって構成され、属性情報を作成する画面等を表示する。
通信装置200は、通信部202と制御部204と記憶部220とSIM230と操作部240と表示部245と上記各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン250とを備える。
通信部202は、通信モジュールによって実現される。通信部202は、通信網50を経由して、ルート認証局600、通信装置100、及び情報処理装置300と通信を行う。通信部202は、通信装置100が送信した属性証明書を受信する。さらに、通信部202は、通信装置100が送信したパスワードを受信する。
通信部202は、情報処理装置300へ、電話番号とパスワードとを送信する。通信部202は、情報処理装置300へ、電話番号とパスワードとを送信した後、情報処理装置300が送信する認証結果を受信する。通信部202は、情報処理装置300が送信した認証結果が成功を示す場合、第2の公開鍵証明書と属性証明書とを送信する。
制御部204は、例えば演算処理装置によって構成され、記憶部220に記憶されたプログラム224を実行することにより、鍵生成部206と要求部210と認証部211として機能する。プログラム224には、バンキングアプリが含まれる。
鍵生成部206は、第2の公開鍵と該第2の公開鍵とペアとなる第2の秘密鍵Ks_M2とを生成する。鍵生成部206は、SIM230へ、第2の秘密鍵Ks_M2を記憶する。
認証部211は、情報処理装置300との間で、認証を行う。認証部211は、ユーザが操作部240を操作することによって入力される電話番号とパスワードとを取得し、通信部202から情報処理装置300へ、該電話番号と該パスワードとを送信する。
記憶部220は、不揮発性メモリ等の記憶装置によって実現される。記憶部220は、プログラム224を記憶する。
SIM230は、SIM識別情報simid200と第2の公開鍵証明書Kp_M2と第2の秘密鍵Ks_M2とルート公開鍵証明書Kp_rとを記憶する。
操作部240は、ユーザの操作を受け付ける入力デバイスである。
表示部245は、例えば液晶ディスプレイ等によって構成され、属性情報を作成する画面等を表示する。
情報処理装置300は、通信部302と制御部304と記憶部320と上記各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン350とを備える。
通信部302は、通信モジュールによって実現される。通信部302は、通信網50を経由して、通信装置100、及び通信装置200と通信を行う。通信部302は、通信装置200が送信した電話番号とパスワードとを受信する。通信部302は、該電話番号とパスワードとに基づいて、制御部304が行った認証結果を送信する。通信部302は、認証結果が成功である場合に、通信装置200が送信した第2の公開鍵証明書Kp_M2と属性証明書とを受信する。
制御部304は、例えば演算処理装置によって構成され、記憶部320に記憶されたプログラム324を実行することにより、認証部312と検証部314と判定部316と実行部318として機能する。プログラム324には、バンキングアプリが含まれる。
認証部312は、権限を与える利用者の識別情報とパスワードとを関連付けて登録する。認証部312は、通信装置200が送信した利用者の識別情報とパスワードとの組み合わせが登録されているか否かを判定することによって、通信装置200のユーザを認証する。認証部312は、通信部302から、通信装置200へ、認証結果を送信する。
判定部316は、SIM識別情報simid100と通信装置100のユーザの口座番号と該口座の所有者を示す情報と取引内容とを関連付けて記憶する。判定部316は、検証部314から属性証明書の検証が成功したことが通知されると、該属性証明書に含まれるSIM識別情報に関連付けて記憶している口座の所有者を示す情報と該属性証明書の発行者を示す情報とが同一であるか否かを判定する。判定部316は、属性証明書の発行者と口座の所有者とが一致すると判定した場合、時間、金額、取引内容等の他の属性をチェックする。判定部316は、他の属性のチェックが完了した場合、実行部318へ、他の属性のチェックが完了したことを通知する。
実行部318は、判定部316から他の属性のチェックが完了したことが通知されると、属性証明書を復号し、該属性証明書を復号した結果に含まれる取引内容を実行する。
記憶部320は、不揮発性メモリ等の記憶装置によって実現される。記憶部320は、プログラム324を記憶する。
図3は、本実施形態に係る情報処理システムの動作の一例を示すシーケンスチャートである。
ステップS302では、通信装置100と情報処理装置300との間で、接続処理が行われる。情報処理装置300の制御部304は、通信装置100のSIM130のSIM識別情報simid100(パスワード)を取得する。
ステップS304では、通信装置100は、情報処理装置300へ、口座番号、ログインパスワード等のログイン情報を送信することによってログインし、情報処理装置300はメニューを起動する。
ステップS306では、通信装置100の取得部108は、利用者の識別情報を取得する。また、情報処理装置300の制御部304は、利用者の識別情報を取得する。
ステップS308では、通信装置100の取得部108は、取引内容を示す情報を取得する。また、情報処理装置300の制御部304は、取引内容を示す情報を取得する。情報処理装置300の制御部304は、ステップS302で取得したSIM識別情報simid100と通信装置100のユーザの口座番号と該口座の所有者を示す情報と取引内容とを関連付けて記憶する。さらに、情報処理装置300は、取得した権限を与える利用者の識別情報に関連付けて、SIM識別情報simid100をパスワードとして記憶する。
ステップS310では、通信装置100の認証局アプリ134は、SIM識別情報simid100と利用者の識別情報と取引内容を示す情報とのダイジェストを、第1の秘密鍵Ks_M1で暗号化することによって電子署名を発行し、該電子署名を含む属性証明書を発行する。例えば、ダイジェストの例としてハッシュ(hash)値を使用してもよい。認証局アプリ134は、SIM識別情報simid100と利用者の識別情報と取引内容を示す情報とを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(SIM識別情報simid100,利用者の識別情報,取引内容を示す情報)を算出する。次いで、認証局アプリ134は、該ハッシュ値を、ルート秘密鍵Ks_rで暗号化する。この暗号化データKs_r(hash(SIM識別情報simid100,利用者の識別情報,取引内容を示す情報))は、電子署名である。次いで、認証局アプリ134は、SIM識別情報simid100と利用者の識別情報と取引内容を示す情報と電子署名KRs(hash(SIM識別情報simid100,利用者の識別情報,取引内容を示す情報))とを含む「X.509」規格の公開鍵証明書フォーマットのデジタル証明書(属性証明書)を発行する。
ステップS314では、通信装置200の通信部202は、通信装置100が送信したSIM識別情報simid100と属性証明書とを受信する。これによって、通信装置200のユーザは、パスワードを確認できる。
ステップS316では、通信装置200と情報処理装置300との間で、接続処理が行われる。
ステップS318では、通信装置200の認証部211は、ユーザが操作部240を操作することによって入力した電話番号等の利用者の識別情報を取得する。
ステップS320では、通信装置200の認証部211は、取得した電話番号等の利用者の識別情報を、情報処理装置300へ送信する。
ステップS322では、通信装置200の認証部211は、ユーザが操作部240を操作することによって入力したパスワードを取得する。
ステップS324では、通信装置200の認証部211は、取得したパスワードを、情報処理装置300へ送信する。
ステップS326では、情報処理装置300の認証部312は、通信装置200が送信した電話番号とパスワードとを、通信部302から取得すると、該電話番号とパスワードとの組み合わせが登録されている場合には認証が成功であると判定し、登録されていない場合には認証が失敗であると判定する。
ステップS328では、情報処理装置300の認証部312は、通信部302から通信装置200へ、認証結果を送信する。ここでは、認証が成功した場合について説明を続ける。認証部312は、認証が失敗した場合には、情報処理装置300は、所定のエラー処理を実行するようにしてもよい。
ステップS330では、通信装置200の要求部210は、通信装置100が送信した属性証明書とSIM230に記憶されている第2の公開鍵証明書Kp_M2とを取得する。
ステップS334では、情報処理装置300の通信部302は、通信装置200が送信した属性証明書と第2の公開鍵証明書Kp_M2とを受信する。情報処理装置300の検証部314は、通信部302が受信した第2の公開鍵証明書Kp_M2を取得し、該第2の公開鍵証明書Kp_M2を検証する。検証部314は、第2の公開鍵証明書Kp_M2から第2の公開鍵とSIM識別情報simid200とを取得し、取得した第2の公開鍵とSIM識別情報simid200とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。該検証データにおいて、第2の公開鍵は、「X.509」規格の公開鍵証明書フォーマット中の所定位置に格納される。該検証データにおいて、SIM識別情報simid200は、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置に格納される。
ステップS336では、情報処理装置300の検証部314は、第2の公開鍵証明書Kp_M2の検証が成功した場合、属性証明書を検証する。検証部314は、属性証明書からSIM識別情報simid100と利用者の識別情報と取引内容を示す情報とを取得し、取得したSIM識別情報simid100と利用者の識別情報と取引内容を示す情報とを「X.509」規格の公開鍵証明書フォーマットに格納した検証データを生成する。
ステップS340では、情報処理装置300の実行部318は、属性証明書を復号した結果に含まれる取引内容を実行する。
前述したシーケンスチャートのステップS318では、通信装置200の認証部211が、ユーザが操作部240を操作することによって入力した電話番号等の利用者の識別情報を取得する場合について説明したが、この限りでない。例えば、ユーザ操作による入力に限らず、通信装置200のSIM230から取得してもよい。
前述したシーケンスチャートのステップS322では、通信装置200の認証部211が、ユーザが操作部240を操作することによって入力したパスワードを取得する場合について説明したが、この限りでない。例えば、パスワード認証に限らず、通信装置200が備える生体認証(例えば、通信装置200に予め登録しておいたユーザの指紋を識別する情報、虹彩を識別する情報等を用いてユーザ本人か否かを判定する機能)でもよいし、パスワード認証と生体認証とを組み合わせてもよい。
本実施形態に係る情報処理システムでは、通信装置100は、SIM識別情報simid100と権限を与える利用者の識別情報と該許可する取引内容を示す情報とのダイジェスト値を演算し、演算値を第1の秘密鍵Ks_M1で暗号化することで電子署名を発行し、該電子署名を含む属性証明書を発行する。通信装置100は、属性証明書を発行すると、該属性証明書を通信装置200へ送信する。通信装置200は、通信装置100が送信した属性証明書を受信すると、該属性証明書を使用して、情報処理装置300に、通信装置200のユーザに許可する動作を実行させる。このように、通信装置200が、通信装置100が送信した属性証明書を使用して、情報処理装置300を動作させることによって、厳密な認証や認可を必要とするサービスにおいて、情報資産を安全に共有することができる。
(情報処理システム)
本実施形態に係る情報処理システムは、図1を適用できる。ただし、本実施形態に係る情報処理システム2は、通信装置100の代わりに通信装置400を備え、通信装置200の代わりに通信装置500を備える。以下、第1の実施形態に係る情報処理システムと同様に、情報処理装置300の一例はATMであり、通信装置400、及び通信装置500のユーザへ、バンキングサービスを提供する場合について説明を続ける。
通信装置400のユーザは、ATMや、インターネットバンキングへログインする。通信装置400は、情報処理装置300へアクセスし、口座番号とログインパスワードとを送信することによって、インターネットバンキングへログインする。通信装置400のユーザは、ATMや、インターネットバンキングへログインすると、属性情報を作成するメニューを選択する。通信装置400のユーザが属性情報を作成するメニューを選択すると、通信装置400には、属性情報を作成する画面が表示される。
通信装置400のユーザは、属性情報を作成する画面を参照し、利用者の識別情報を指定することで、権限を与える利用者を選択する。通信装置400のユーザが権限を与える利用者を選択すると、通信装置400、及び情報処理装置300は、権限を与える利用者の識別情報を取得する。さらに、通信装置400のユーザは、属性情報を作成する画面を参照し、許可する取引内容を入力する。通信装置400のユーザが、許可する取引内容を入力すると、通信装置400、及び情報処理装置300は、許可する取引内容を示す情報を取得する。
情報処理装置300は、属性情報を送信した通信装置400が備えるSIMのPIN等のSIM識別情報simid400を取得し、該SIM識別情報simid400と通信装置400のユーザの口座番号と該口座の所有者を示す情報と取引内容とを関連付けて記憶する。ここで、口座の所有者を示す情報は、SIM識別情報で表される。さらに、情報処理装置300は、取得した権限を与える利用者の識別情報に関連付けて、SIM識別情報simid400をパスワードとして記憶する。通信装置400は、携帯電話ネットワーク等の無線通信ネットワークを介して、通信装置400のユーザが加入する通信サービスの加入者識別情報に基づいて、通信装置500へ、SIM識別情報simid100(パスワード)を送信する。
通信装置500が、通信装置100が送信した属性情報や、パスワードを受信すると、通信装置500のユーザは、ATMを操作することによって、情報処理装置300へアクセスし、取引メニューを選択する。通信装置500のユーザが取引メニューを選択すると、通信装置500の画面には、取引画面が表示される。通信装置500のユーザは、取引画面を参照し、電話番号や、メールアドレス等の利用者の識別情報とパスワードとを入力する。ATMは、入力された利用者の識別情報とパスワードとの組み合わせが登録されている場合、認証が成功したと判定する。
情報処理装置300は、通信装置500が送信した第5の公開鍵証明書Kp_M5と属性情報とを取得すると、第5の公開鍵証明書Kp_M5を検証する。情報処理装置300は、第5の公開鍵証明書Kp_M5の検証が成功することによって、通信装置500のユーザを確認すると、属性情報に含まれるSIM識別情報に関連付けて記憶している口座の所有者を示す情報と該属性情報の送信者を示す情報とが同一であるか否かを判定する。情報処理装置300は、口座の所有者を示す情報と属性情報の送信者を示す情報とが同一であると判定すると、時間、金額、取引内容等の他の属性を確認し、該他の属性に問題ない場合、属性情報に記載されている取引内容を実行する。
図4は、本実施形態に係る情報処理システム2に含まれる通信装置400と通信装置500と情報処理装置300とルート認証局600の構成の一例を示す。
(ルート認証局)
ルート認証局600は、第1の実施形態に係るルート認証局600を適用できる。
通信装置400は、通信部402と制御部404と記憶部420とSIM430と操作部440と表示部445と上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン450とを備える。
通信部402は、通信部102を適用できる。ただし、通信部402は、通信装置200へ、属性情報とパスワードとを送信する。
制御部404は、例えばCPU等の演算処理装置によって構成され、記憶部420に記憶されたプログラム424を実行することにより、鍵生成部406と取得部408として機能する。
鍵生成部406は、第4の公開鍵と第4の秘密鍵Ks_M4のペアを生成する。鍵生成部406は、SIM430に、第4の秘密鍵Ks_M4を記憶する。
取得部408は、取得部108を適用できる。ただし、取得部408は、SIM識別情報simid400と権限を与える利用者の識別情報と許可する取引内容を示す情報とを取得すると、該SIM識別情報simid400と該権限を与える利用者の識別情報と許可する取引内容を示す情報とを含む属性情報を作成する。
記憶部420は、不揮発性メモリ等の記憶装置によって実現される。記憶部420は、プログラム424を記憶する。
SIM430は、セキュアエレメントによって実現される。SIM430は、SIM識別情報simid400とルート公開鍵証明書Kp_rと第4の公開鍵証明書Kp_M4と第4の秘密鍵Ks_M4とを記憶する。
操作部440は、ユーザの操作を受け付ける入力デバイスである。
表示部445は、例えば液晶ディスプレイ等によって構成され、属性情報を作成する画面等を表示する。
通信装置500は、通信部502と制御部504と記憶部520とSIM530と操作部540と表示部545と上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン550とを備える。
通信部502は、通信部202を適用できる。ただし、通信部502は、通信装置400が送信した属性情報を受信する。通信部502は、情報処理装置300が送信した認証結果が成功を示す場合、第5の公開鍵証明書と属性情報とを送信する。
制御部504は、例えば演算処理装置によって構成され、記憶部520に記憶されたプログラム524を実行することにより、鍵生成部506と要求部510と認証部511として機能する。
鍵生成部506は、第5の公開鍵と第5の秘密鍵Ks_M5のペアを生成する。鍵生成部506は、SIM530に、第5の秘密鍵Ks_M5を記憶する。
要求部510は、要求部210を適用できる。ただし、要求部510は、通信装置400が送信した属性情報を取得し、第5の公開鍵証明書Kp_M5とともに、通信部502から情報処理装置300へ送信する。
認証部511は、認証部211を適用できる。
記憶部520は、不揮発性メモリ等の記憶装置によって実現される。記憶部520は、プログラム524を記憶する。
SIM530は、SIM識別情報simid500と第5の公開鍵証明書Kp_M5と第5の秘密鍵Ks_M5とルート公開鍵証明書Kp_rとを記憶する。
操作部540は、ユーザの操作を受け付ける入力デバイスである。
表示部545は、例えば液晶ディスプレイ等によって構成され、属性情報を作成する画面等を表示する。
情報処理装置300は、第1の実施形態の情報処理装置300を適用できる。ただし、検証部314は、通信部302が第5の公開鍵証明書Kp_M5と属性情報とを受信すると、第5の公開証明書Kp_M5を検証し、該第5の公開鍵証明書Kp_M5の検証が成功した場合、判定部316へ、第5の公開鍵証明書Kp_M5の検証が成功したことを通知する。
判定部316は、検証部314から第5の公開鍵証明書Kp_M5の検証が成功したことが通知されると、該属性情報に含まれるSIM識別情報に関連付けて記憶している口座の所有者を示す情報と該属性証明書の発行者を示す情報とが同一であるか否かを判定する。判定部316は、口座の所有者を示す情報と該属性証明書の発行者を示す情報とが同一であると判定した場合、時間、金額、取引内容等の他の属性をチェックする。判定部316は、他の属性のチェックが完了した場合、実行部318へ、他の属性のチェックが完了したことを通知する。
図5は、本実施形態に係る情報処理システムの動作の一例を示すシーケンスチャートである。
ステップS502−S508は、図3のステップS302−S308を適用できる。
ステップS510では、通信装置400の取得部408は、SIM識別情報simid400と利用者の識別情報と取引内容を示す情報とを含む属性情報を作成する。
ステップS512では、通信装置400の通信部402は、取得部408が作成した属性情報を、通信装置500へ、送信する。
ステップS514では、通信装置500の通信部502は、通信装置400が送信した属性情報を受信する。これによって、通信装置400のユーザは、パスワードを確認できる。
ステップS516−S528は、図3のステップS316−S328を適用できる。
ステップS530では、通信装置500の要求部510は、通信装置400が送信した属性情報とSIM530に記憶されている第5の公開鍵証明書Kp_M5とを取得する。
ステップS532では、通信装置500の要求部510は、属性情報と第5の公開鍵証明書Kp_M5とを取得すると、通信部502から情報処理装置300へ、該属性情報と第5の公開鍵証明書Kp_M5とを送信する。
ステップS534では、情報処理装置300の通信部302は、通信装置500が送信した属性情報と第5の公開鍵証明書Kp_M5とを受信する。情報処理装置300の検証部314は、通信部302が受信した第5の公開鍵証明書Kp_M5を取得し、該第5の公開鍵証明書Kp_M5を検証する。ここでは、第5の公開鍵証明書Kp_M5の検証が成功した場合について説明を続ける。第5の公開鍵証明書Kp_M5の検証が失敗した場合、検証部514は、所定のエラー処理を実行してもよい。
ステップS536では、情報処理装置300の実行部318は、属性情報を復号した結果に含まれる取引内容を実行する。
(情報処理システム)
本実施形態に係る情報処理システムは、図1を適用できる。ただし、本実施形態に係る情報処理システム3は、通信装置100の代わりに通信装置800を備え、通信装置200の代わりに通信装置900を備え、情報処理装置300の代わりに情報処理装置700を備える。以下、第1の実施形態に係る情報処理システムと同様に、情報処理装置700の一例はATMであり、通信装置800、及び通信装置900のユーザへ、バンキングサービスを提供する場合について説明を続ける。
通信装置800のユーザは、ATMや、インターネットバンキングへログインする。通信装置800は、情報処理装置700へアクセスし、口座番号とログインパスワードとを送信することによって、インターネットバンキングへログインする。通信装置800のユーザは、ATMや、インターネットバンキングへログインすると、属性情報を作成するメニューを選択する。通信装置800のユーザが属性情報を作成するメニューを選択すると、通信装置800には、属性情報を作成する画面が表示される。
通信装置800のユーザは、属性情報を作成する画面を参照し、利用者の識別情報を指定することで、権限を与える利用者を選択する。通信装置800のユーザが権限を与える利用者を選択すると、通信装置800、及び情報処理装置700は、権限を与える利用者の識別情報を取得する。さらに、通信装置800のユーザは、属性情報を作成する画面を参照し、許可する取引内容を入力する。通信装置800のユーザが、許可する取引内容を入力すると、通信装置800、及び情報処理装置700は、許可する取引内容を示す情報を取得する。
情報処理装置700は、通信装置800が送信したSIM識別情報simid800と権限を与える利用者の識別情報と許可する取引内容を示す情報とを取得すると、該SIM識別情報simid800と該権限を与える利用者の識別情報と該許可する取引内容を示す情報とのダイジェスト値を演算し、演算値を第7の秘密鍵Ks_Jで暗号化することで電子署名を発行する。そして、情報処理装置700は、発行した電子署名を含む属性証明書を発行する。情報処理装置700は、属性証明書を発行すると、該属性証明書をレポジトリ1000へ記憶する。レポジトリ1000は、記憶装置であり、データを一元的に貯蔵する。情報処理装置700は、SIM識別情報simid800と権限を与える利用者の識別情報と許可する取引内容を示す情報とを送信した通信装置800が備えるSIM識別情報simid800を取得し、該SIM識別情報simid800と通信装置800のユーザの口座番号と該口座の所有者を示す情報と取引内容とを関連付けて記憶する。ここで、口座の所有者を示す情報は、SIM識別情報で表される。さらに、情報処理装置700は、取得した権限を与える利用者の識別情報に関連付けて、SIM識別情報simid400をパスワードとして記憶する。
通信装置800は、携帯電話ネットワーク等の無線通信ネットワークを介して、通信装置800のユーザが加入する通信サービスの加入者識別情報に基づいて、通信装置900へ、SIM識別情報simid800(パスワード)を送信する。
認証が成功した場合、通信装置900のユーザは、バンキングアプリを起動する。通信装置500のユーザは、バンキングアプリが起動すると、通信装置900が記憶している第9の公開鍵証明書Kp_M9を、ATMへ送信する操作を行う。通信装置900のユーザが、第9の公開鍵証明書Kp_M9を、ATMへ送信する操作を行い、通信装置900をATMへかざすと、該第9の公開鍵証明書Kp_M9が、ATMへ送信される。ATMは、通信装置900が送信した該第9の公開鍵証明書Kp_M9を受信すると、該第9の公開鍵証明書Kp_M9を情報処理装置700へ送信する。
図6は、本実施形態に係る情報処理システム3に含まれる通信装置800と通信装置900と情報処理装置700とルート認証局600とレポジトリ1000との構成の一例を示す。
(ルート認証局)
ルート認証局600は、第1の実施形態に係るルート認証局600を適用できる。
(通信装置)
通信装置800は、通信部802と制御部804と記憶部820とSIM830と操作部840と表示部845と上記各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン850とを備える。
通信部802は、通信部102を適用できる。ただし、通信部802は、情報処理装置700へ、利用者の識別情報と取引内容を示す情報とを送信する。通信部802は、通信装置900へ、パスワードを送信する。
制御部804は、例えばCPU等の演算処理装置によって構成され、記憶部820に記憶されたプログラム824を実行することにより、鍵生成部806と取得部808として機能する。
鍵生成部806は、第8の公開鍵と第8の秘密鍵Ks_M8のペアを生成する。鍵生成部806は、SIM830に、第5の秘密鍵Ks_M8を記憶する。
取得部808は、取得部108を適用できる。ただし、取得部408は、SIM識別情報simid800と権限を与える利用者の識別情報と許可する取引内容を示す情報とを取得すると、該SIM識別情報simid800と該権限を与える利用者の識別情報と許可する取引内容を示す情報とを、通信部802から情報処理装置700へ送信する。
記憶部820は、不揮発性メモリ等の記憶装置によって実現される。記憶部820は、プログラム824を記憶する。
SIM830は、セキュアエレメントによって実現される。SIM830は、SIM識別情報simid800とルート公開鍵証明書Kp_rと第8の公開鍵証明書Kp_M8と第8の秘密鍵Ks_M8とを記憶する。
操作部840は、ユーザの操作を受け付ける入力デバイスである。
表示部845は、例えば液晶ディスプレイ等によって構成され、属性情報を作成する画面等を表示する。
通信装置900は、通信部902と制御部904と記憶部920とSIM930と操作部940と表示部945と上記各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン950とを備える。
通信部902は、通信部202を適用できる。ただし、通信部902は、情報処理装置700が送信した認証結果が成功を示す場合、第9の公開鍵証明書Kp_M9を、情報処理装置700送信する。
制御部904は、例えば演算処理装置によって構成され、記憶部920に記憶されたプログラム924を実行することにより、鍵生成部906と要求部910と認証部911として機能する。プログラム924には、バンキングアプリが含まれる。
鍵生成部906は、第9の公開鍵と第9の秘密鍵Ks_M9のペアを生成する。鍵生成部906は、SIM930に、第9の秘密鍵Ks_M9を記憶する。
要求部910は、要求部910を適用できる。ただし、要求部910は、通信部902から情報処理装置700へ、第9の公開鍵証明書Kp_M9を送信する。
認証部911は、認証部211を適用できる。
記憶部920は、不揮発性メモリ等の記憶装置によって実現される。記憶部920は、プログラム924を記憶する。
SIM930は、SIM識別情報simid900と第9の公開鍵証明書Kp_M9と第9の秘密鍵Ks_M9とルート公開鍵証明書Kp_rとを記憶する。
操作部940は、ユーザの操作を受け付ける入力デバイスである。
表示部945は、例えば液晶ディスプレイ等によって構成され、属性情報を作成する画面等を表示する。
情報処理装置700は、通信部702と制御部704と記憶部720とSIM730と上記各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン750とを備える。
通信部702は、通信モジュールによって実現される。通信部702は、通信網50を経由して、通信装置800、及び通信装置900と通信を行う。通信部702は、通信装置800が送信したSIM識別情報simid800と利用者の識別情報と取引内容を示す情報とを受信する。通信部702は、通信装置900が送信した電話番号や、メールアドレス等の利用者の識別情報とパスワードとを受信する。通信部702は、該電話番号とパスワードとに基づく認証結果を送信する。通信部702は、認証結果が成功である場合に、通信装置900が送信した第9の公開鍵証明書Kp_M9を受信する。
制御部704は、例えば演算処理装置によって構成され、記憶部720に記憶されたプログラム724を実行することにより、取得部708と認証部712と検証部714と判定部716と実行部718として機能する。
取得部708は、通信装置800が送信したSIM識別情報simid800と権限を与える利用者の識別情報と許可する取引内容を示す情報とを取得する。
認証部712は、権限を与える利用者の識別情報とパスワードとを関連付けて登録する。認証部712は、通信装置900が送信した利用者の識別情報とパスワードとの組み合わせが登録されているか否かを判定することによって、通信装置900のユーザを認証する。認証部712は、通信部702から、通信装置900へ、認証結果を送信する。
検証部714は、検証部314を適用できる。ただし、検証部714は、通信部702が第9の公開鍵証明書Kp_M9を受信すると、該第9の公開証明書Kp_M9を検証する。検証部714は、第9の公開鍵証明書Kp_M9の検証が成功した場合、判定部716へ、第9の公開鍵証明書Kp_M9の検証が成功したことを通知する。
判定部716は、判定部316を適用できる。ただし、判定部716は、検証部714から第9の公開鍵証明書Kp_M9の検証が成功したことが通知されると、該第9の公開鍵証明書Kp_M9からSIM識別情報simid900を取得する。判定部716は、レポジトリ1000から、取得したSIM識別情報simid900が権限を与える利用者の識別情報と一致する属性証明書を取得する。判定部716は、該属性証明書を復号する。判定部716は、該属性証明書を復号すると、該属性証明書の復号結果に含まれる時間、金額、取引内容等他の属性をチェックする。判定部716は、他の属性のチェックが完了した場合、実行部718へ、他の属性のチェックが完了したことを通知する。
実行部718は、判定部716から他の属性のチェックが完了したことが通知されると、該属性証明書の復号結果に含まれる取引内容を実行する。
記憶部720は、不揮発性メモリ等の記憶装置によって実現される。記憶部720は、プログラム724を記憶する。
SIM730は、セキュアエレメントによって実現される。SIM730は、SIM識別情報simid700とルート公開鍵証明書Kp_rと第7の公開鍵証明書Kp_Jと第7の秘密鍵Ks_Jと認証局アプリ734とを記憶する。認証局アプリ734は、プライベートなルート認証局の秘密鍵を保持する。認証局アプリ734は、公開鍵証明書の発行処理を行うアプリであり、ルート認証局と同じ役割を果たす。ここでは、認証局アプリ734は、取得部708が取得したSIM識別情報simid800と権限を与える利用者の識別情報と許可する取引内容を示す情報とのダイジェスト値を演算し、第7の秘密鍵Ks_Jで、演算値を暗号化することによって電子署名を発行する。認証局アプリ734は、発行した電子署名を含む属性証明書を発行する。認証局アプリ734は、属性証明書を発行すると、該属性証明書を、通信部702からレポジトリ1000へ送信する。
レポジトリ1000は、通信部1002と制御部1004と記憶部1020と上記各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン1050とを備える。
通信部1002は、通信モジュールによって実現される。通信部1002は、通信網50を経由して、情報処理装置700と通信を行う。通信部1002は、情報処理装置700が送信した属性証明書と権限を与える利用者の識別情報とを受信する。
制御部1004は、例えばCPU等の演算処理装置によって構成され、記憶部1020に記憶されたプログラム(図示なし)を実行することによって、通信部1002が受信した属性証明書と権限を与える利用者の識別情報とを関連づけて、記憶部1020に記憶する。
記憶部1020は、プログラムを記憶するとともに、属性証明書と権限を与える利用者の識別情報とを関連づけて記憶する。
図7は、本実施形態に係る情報処理システムの動作の一例を示すシーケンスチャートである。
ステップS702−S708は、図3のステップS302−S308を適用できる。
ステップS710では、通信装置800の取得部808は、利用者の識別情報と取引内容を示す情報とを、通信部802から情報処理装置700へ送信する。
ステップS712では、情報処理装置700の認証局アプリ734は、通信部702が受信したSIM識別情報simid800と利用者の識別情報と取引内容を示す情報とを取得部708から取得し、該SIM識別情報simid800と該利用者の識別情報と該取引内容を示す情報とのダイジェストを、第7の秘密鍵Ks_Jで暗号化することによって電子署名を発行し、該電子署名を含む属性証明書を発行する。
ステップS714では、情報処理装置700の認証局アプリ734は、発行した属性証明書を、通信部702からレポジトリ1000へ送信する。レポジトリ1000は、情報処理装置700が送信した属性証明書と権限を与える利用者の識別情報とを受信すると、該属性情報と権限を与える利用者の識別情報とを関連付けて記憶する。
ステップS716−S728は、図3のステップS316−S328を適用できる。
ステップS730では、通信装置900の要求部910は、SIM930に記憶されている第9の公開鍵証明書Kp_M5を取得する。
ステップS732では、通信装置900の要求部910は、第9の公開鍵証明書Kp_M9を取得すると、通信部902から情報処理装置700へ、該第9の公開鍵証明書Kp_M9を送信する。
ステップS734では、情報処理装置700の通信部702は、通信装置900が送信した第9の公開鍵証明書Kp_M9を受信する。情報処理装置700の検証部714は、通信部702が受信した第9の公開鍵証明書Kp_M9を取得し、該第9の公開鍵証明書Kp_M9を検証する。ここでは、第9の公開鍵証明書Kp_M9の検証が成功した場合について説明を続ける。検証部714は、第9の公開鍵証明書Kp_M9の検証が成功した場合、判定部716へ、第9の公開鍵証明書Kp_M9の検証が成功したことを通知する。第9の公開鍵証明書Kp_M9の検証が失敗した場合、検証部714は、所定のエラー処理を実行してもよい。
ステップS736では、情報処理装置700の判定部716は、検証部714から第9の公開鍵証明書Kp_M9の検証が成功したことが通知されると、レポジトリ1000からSIM識別情報simid900と関連付けられた属性証明書を取得する。
ステップS738では、情報処理装置700の判定部716は、属性証明書を取得すると、該属性証明書を復号し、復号した内容に基づいて、時間、金額、取引内容等の他の属性を確認し、該他の属性に問題ない場合、実行部718へ、他の属性に問題がないことを通知する。
ステップS740では、情報処理装置700の実行部718は、属性証明書を復号することによって得られる取引内容を実行する。
変形例に係る情報処理システムは、第1の実施形態、第2の実施形態を適用できる。
変形例に係る情報処理システムでは、情報処理装置300は、通信装置200のユーザ又は通信装置500のユーザに許可する動作を実行する前に、セキュリティをより強化するために、ユーザ認証(二要素目の認証)を行う。
(通信システムの動作)
図8は、変形例に係る情報処理システムの動作の一例を示すシーケンスチャートである。情報処理装置300は、MasterSecretを記憶する。
ステップS802では、通信装置200のSIM230又は通信装置500のSIM530に、共通鍵Kc_cがオンザエア(On The Air:OTA)で通知される。
ステップS804では、通信装置200のSIM230又は通信装置500のSIM530に、共通鍵Kc_cとMAC用の共通鍵Kc_macと暗号/復号用の共通鍵Kc_encとが書き込まれる。ここで、ステップS802とステップS804の代わりに、通信装置200のSIM230又は通信装置500のSIM530に、共通鍵Kc_cとMAC用の共通鍵Kc_macと暗号/復号用の共通鍵Kc_encとがプリセットされてもよい。
ステップS806では、通信装置200のバンキングアプリは、CPUを認証部211として機能させる。また、通信装置500のバンキングアプリは、CPUを認証部511として機能させる。認証部211又は認証部511は、利用者の識別情報等のIDとパスワードとを、情報処理装置300へ送信することによって、認証部312との間で、ログイン認証を行う。
ステップS808では、通信装置200の認証部211又は通信装置500の認証部511は、チャレンジ(乱数C)を生成し、該チャレンジと店番号と口座番号とを、通信部202又は通信部502から情報処理装置300へ送信する。
ステップS810では、情報処理装置300の通信部302は、通信装置200又は通信装置500が送信した該チャレンジと該店番号と該口座番号とを受信する。認証部312は、MAC用の共通鍵Kc_macと暗号/復号用の共通鍵Kc_encとを生成する。そして、認証部312は、共通鍵Kc_cを生成する。具体的には、認証部312は、MasterSecretと金融機関コードと店番と口座番号と鍵種別とのダイジェストを演算することによって、共通鍵Kc_cを生成する。
ステップS816では、通信装置200の通信部202又は通信装置500の通信部502は、情報処理装置300が送信したチャレンジ(乱数S)とレスポンスKc_c(乱数C)とを受信すると、該チャレンジ(乱数S)と該レスポンスKc_c(乱数C)とを、認証部211又は認証部511へ出力する。認証部211又は認証部511は、該チャレンジ(乱数S)と該レスポンスKc_c(乱数C)とを取得すると、該レスポンスKc_c(乱数C)を検証する。レスポンスKc_c(乱数C)の検証が成功した場合、認証部312は、レスポンスKc_c(乱数S)を生成する。検証が失敗した場合には、所定のエラー処理を実行するようにしてもよい。
ステップS818では、認証部211又は認証部511は、レスポンスKc_c(乱数S)を生成すると、該レスポンスKc_c(乱数S)を通信部202又は通信部502から情報処理装置300へ送信する。
ステップS820では、情報処理装置300の通信部302は、通信装置200又は通信装置500が送信したレスポンスKc_c(乱数S)を受信すると、該レスポンスKc_c(乱数S)を、認証部312へ出力する。認証部312は、レスポンスKc_c(乱数S)を取得すると、該レスポンスKc_c(乱数S)を検証する。レスポンスKc_c(乱数S)を検証が成功であった場合、情報処理装置300は、属性証明書を復号することによって得られる取引内容を実行する。
本変形例によれば、情報処理装置300は、第2の通信装置のユーザ又は第5の通信装置のユーザに許可する動作を実行する前に、ユーザ認証(二要素目の認証)を行うことによって、セキュリティをより強化することができる。
変形例に係る情報処理システムは、第1の実施形態、第2の実施形態を適用できる。
変形例に係る情報処理システムでは、情報処理装置300は、第2の通信装置のユーザ又は第5の通信装置のユーザに許可する動作を実行する前に、セキュリティをより強化するために、ユーザ認証(二要素目の認証)を行う。
(通信システムの動作)
図9は、変形例に係る情報処理システムの動作の一例を示すシーケンスチャートである。通信装置200のSIM230、及び通信装置500のSIM530は、MasterSecretを記憶する。情報処理装置300は、MasterSecretを記憶する。
ステップS902では、通信装置200のバンキングアプリはSIM230へ金融機関コードと店番と口座番号とを通知する。また、通信装置500のバンキングアプリはSIM530へ金融機関コードと店番と口座番号とを通知する。
ステップS904では、通信装置200のSIM230又は通信装置500のSIM530は、MasterSecretと金融機関コードと店番と口座番号と鍵種別とのダイジェストを演算することによって共通鍵Kc_cを生成する。ここで、鍵種別は、MAC用の共通鍵Kc_mac及び暗号/復号用の共通鍵Kc_encのいずれかである。
ステップS906−S920は、図8のステップS806−S820を適用できる。
本変形例によれば、情報処理装置300は、第2の通信装置のユーザ又は第5の通信装置のユーザに許可する動作を実行する前に、ユーザ認証(二要素目の認証)を行うことによって、セキュリティをより強化することができる。
変形例に係る情報処理システムは、第1の実施形態、第2の実施形態を適用できる。
変形例に係る情報処理システムでは、通信装置200又は通信装置500と情報処理装置300との間で、取引内容を示す情報(以下、「取引情報」という。)の認証を行う。ただし、情報処理装置300は、SIMを備え、該SIMには、SIM識別情報simid300とルート公開鍵証明書Kp_rと第3の公開鍵証明書Kp_J3と第3の秘密鍵Ks_J3とを記憶する。また、通信装置200及び通信装置500は、バンキングアプリとUSAT(Universal SIM Application Toolkit)とベースバンドチップとを備える。さらに、通信装置200のSIM230及び通信装置500のSIM530は、取引認証用アプリを記憶する。
(通信システムの動作)
図10は、変形例に係る情報処理システムの動作の一例を示すシーケンスチャートである。以下、一例として、通信装置200と情報処理装置300との間で行われる通信について説明する。
ステップS1002では、通信装置200のバンキングアプリは、HTTPS(Hypertext Transfer Protocol Secure)等の通信を安全に行うためのプロトコルで、情報処理装置300へ、取引情報を送信する。
ステップS1004では、情報処理装置300の通信部302は、通信装置200が送信した取引情報を受信する。情報処理装置300の認証部312は、通信部302が取引情報を受信すると、該取引情報に対する応答(以下、「取引確認」という。)を生成する。認証部312は、取引確認を生成すると、SIM識別情報simid300と該取引確認とのダイジェスト値とを演算し、第3の秘密鍵Ks_J3で、該演算した結果を暗号化することによって電子署名を発行する。そして、認証部312は、取引確認を暗号化する。具体的には、認証部312は、CMAC等の共通鍵で取引確認を暗号化するようにしてもよいし、第3の秘密鍵Ks_J3で暗号化するようにしてもよい。
ステップS1006では、情報処理装置300の通信部302は、SMS等の情報処理装置300のユーザが加入する通信サービスの加入者識別情報に基づいて送信するサービスを使用して、通信装置200へ、暗号化した取引確認と電子署名とを送信する。
ステップS1008では、通信装置200のベースバンドチップは、情報処理装置300が送信した暗号化した取引確認と電子署名とを受信する。通信装置200の取引認証用アプリは、通信部202が暗号化した取引確認と電子署名とを受信すると、該電子署名を検証する。ここでは、電子署名の検証が成功した場合について説明を続ける。電子署名の検証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS1010では、通信装置200の取引認証用アプリは、電子署名の検証が成功すると、電子署名の検証が成功したことを、USATへ通知する。USATは、取引認証用アプリから電子署名の検証が成功したことが通知されると、表示部245へ、取引認証用の画面を表示する。図10に示される取引認証用の画面には、「取引情報」と「取引確認」とが表示される。
ステップS1014では、通信装置200の取引認証用アプリは、承諾を示す情報を取得すると、SIM識別情報simid200と該承諾を示す情報とのダイジェスト値とを演算し、第2の秘密鍵Ks_M2で、演算値を暗号化することによって電子署名を発行する。そして、取引認証用アプリは、承諾を示す情報を暗号化する。具体的には、認証部312は、CMAC等の共通鍵で承諾を示す情報を暗号化するようにしてもよいし、第2の秘密鍵Ks_M2で暗号化するようにしてもよい。
ステップS1016では、通信装置200のベースバンドチップは、SMS等の通信装置200のユーザが加入する通信サービスの加入者識別情報に基づいて送信するサービスを使用して、情報処理装置300へ、暗号化した承諾を示す情報と電子署名とを送信する。
ステップS1018では、情報処理装置300の通信部302は、通信装置200が送信した暗号化した承諾を示す情報と電子署名とを受信する。情報処理装置300の認証部312は、通信部302によって暗号化した承諾を示す情報と電子署名とが受信されると、該電子署名を検証する。検証が成功した場合、取引情報の完全性が保証されるとともに、通信装置200のユーザの正当性が確認される。
変形例においては、一例として、通信装置200と情報処理装置300との間で行われる通信について説明したが、通信装置500と情報処理装置300との間で行われる通信にも適用できる。
本変形例によれば、取引情報を認証することによって、セキュリティをより強化することができる。
変形例に係る情報処理システムは、第1の実施形態、第2の実施形態を適用できる。
変形例に係る情報処理システムでは、通信装置200又は通信装置500と情報処理装置300との間で、取引情報の認証を行う。ただし、情報処理装置300は、SIMを備え、該SIMには、SIM識別情報simid300とルート公開鍵証明書Kp_rと第3の公開鍵証明書Kp_J3と第3の秘密鍵Ks_J3とを記憶する。また、通信装置200は、バンキングアプリとUSAT(Universal SIM Application Toolkit)とOpen Mobile APIとを備える。さらに、通信装置200のSIM230及び通信装置500のSIM530は、取引認証用アプリとアクセスコントロールファイル(Access Control File)とを有する。アクセスコントロールファイルは、正規のバンキングアプリの署名が登録される。
(通信システムの動作)
図11は、変形例に係る情報処理システムの動作の一例を示すシーケンスチャートである。以下、一例として、通信装置200と情報処理装置300との間で行われる通信について説明する。
ステップS1102では、通信装置200のバンキングアプリは、HTTPS等の通信を安全に行うためのプロトコルで、情報処理装置300へ、取引情報を送信する。
ステップS1104では、情報処理装置300の通信部302は、通信装置200が送信した取引情報を受信する。情報処理装置300の認証部312は、通信部302が取引情報を受信すると、該取引情報に対する取引確認を生成する。認証部312は、取引確認を生成すると、SIM識別情報simid300と該取引確認とのダイジェスト値とを演算し、第3の秘密鍵Ks_J3で、該演算した結果を暗号化することによって電子署名を発行する。そして、認証部312は、取引確認を暗号化する。具体的には、認証部312は、CMAC等の共通鍵で取引確認を暗号化するようにしてもよいし、第3の秘密鍵Ks_J3で暗号化するようにしてもよい。
ステップS1006では、情報処理装置300の通信部302は、HTTPS等の通信を安全に行うためのプロトコルで、通信装置200へ、暗号化した取引確認と電子署名とを送信する。
ステップS1108では、通信装置200のバンキングアプリは、情報処理装置300が送信した暗号化した取引確認と電子署名とを取得すると、Open Mobile APIを経由して、SIM230へアクセスする。Access Control Fileは、バンキングアプリからSIM230へのアクセス制御を行う。バンキングアプリは、SIM230の取引認証用アプリへアクセスすると、暗号化した取引確認と電子署名とを出力する。SIM230の取引認証用アプリは、バンキングアプリが出力した暗号化した取引確認と電子署名とを取得すると、該電子署名を検証する。ここでは、電子署名の検証が成功した場合について説明を続ける。電子署名の検証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS1112では、通信装置200のユーザが表示部245に表示された取引認証用の画面を参照し、「取引確認」を押す等の承諾する操作を行うことによって、承諾を示す情報が、USATへ出力される。USATは、承諾を示す情報を取得すると、該承諾を示す情報を、取引認証用アプリへ出力する。
ステップS1114では、通信装置200の取引認証用アプリは、承諾を示す情報を取得すると、SIM識別情報simid200と該承諾を示す情報とのダイジェスト値とを演算し、第2の秘密鍵Ks_M2で、演算値を暗号化することによって電子署名を発行する。そして、取引認証用アプリは、承諾を示す情報を暗号化する。具体的には、認証部312は、CMAC等の共通鍵で承諾を示す情報を暗号化するようにしてもよいし、第2の秘密鍵Ks_M2で暗号化するようにしてもよい。
ステップS1116では、通信装置200の取引認証用アプリは、Open Mobile APIを経由して、バンキングアプリへ、アクセスする。取引認証用アプリは、バンキングアプリへアクセスすると、バンキングアプリへ、暗号化した取引確認と電子署名とを出力する。バンキングアプリは、暗号化した取引確認と電子署名とを取得すると、該暗号化した取引確認と電子署名とを、HTTPS等の通信を安全に行うためのプロトコルで、情報処理装置300へ、送信する。
ステップS1018では、情報処理装置300の通信部302は、通信装置200が送信した暗号化した承諾を示す情報と電子署名とを受信する。情報処理装置300の認証部312は、通信部302によって暗号化した承諾を示す情報と電子署名とが受信されると、該電子署名を検証する。検証が成功した場合、取引情報の完全性が保証されるとともに、通信装置200のユーザの正当性が確認される。
変形例においては、一例として、通信装置200と情報処理装置300との間で行われる通信について説明したが、通信装置500と情報処理装置300との間で行われる通信にも適用できる。
本変形例によれば、取引情報を認証することによって、セキュリティをより強化することができる。
図12は、USATを説明するための図である。
通信装置200及び通信装置500には、USATクライアントとベースバンドチップとSIMとが搭載されている。
SIMのアーキテクチャーには、OSとJava Virtual Machine(Javaは登録商標)とアプリ実行領域と通信事業者のプロファイル領域とUSATインタフェースとが含まれる。
SIMのアプリ実行領域のアプリは、USATクライアントに、画面を表示させたり、SMS等の通信装置200又は通信装置500のユーザが加入する通信サービスの加入者識別情報に基づいて、送信するサービスを利用させたりすることができる。具体的には、SIMのアプリ実行領域のアプリは、「○○銀行です。Bさんに300万円を振り込みます。」等の画面を、USATクライアントに表示させる。そして、該アプリは、USATクライアントに表示させた画面を「キャンセル」又は「了解」が押されない限り、該画面の表示を消えないようにすることができる。
また、通信事業者プロファイル領域のアプリは、USATクライアントに発呼させることができる。
このように構成することによって、通信装置200及び通信装置500を能動的に利用することができる。
変形例に係る情報処理システムは、第1の実施形態、第2の実施形態を適用できる。
変形例に係る情報処理システムでは、情報処理装置300は、通信装置200のユーザ又は通信装置500のユーザに許可する動作を実行する前に、ユーザ認証(二要素目の認証)を行うのに先立って、公開鍵証明書を発行する。通信装置200及び通信装置500は、バンキングアプリとSIMとを含む。該SIMは、通信装置200のSIM230又は通信装置500のSIM530であってもよい。SIMには、パーソナルな認証局アプリが含まれる。該バンキングアプリと該SIMとは、Open Mobile APIを介して、情報のやり取りが可能である。また、情報処理装置300は、公開鍵証明書Ks_pと該公開鍵証明書Ks_pに含まれる公開鍵とペアをなす秘密鍵Ks_sとを記憶する。
図13は、変形例に係る情報処理システムの動作の一例を示すシーケンスチャートである。以下、一例として、通信装置200と情報処理装置300との間で行われる通信について説明する。
ステップS1302では、通信装置200のバンキングアプリは、Open Mobile APIを経由して、SIMへ、金融機関コードと店番と口座番号とを出力する。SIMは、バンキングアプリが出力した金融機関コードと店番と口座番号とを取得すると、クライアント公開鍵証明書Kc_pと該クライアント公開鍵証明書Kc_pに含まれる公開鍵とペアをなす秘密鍵Kc_sとを発行する。
ステップS1304では、通信装置200のバンキングアプリは、利用者の識別情報等のIDとパスワードとを、情報処理装置300へ送信することによって、情報処理装置300の認証部312との間で、ログイン認証を行う。
ステップS1306では、通信装置200のSIMの認証局アプリは、チャレンジ(乱数C)を生成し、該チャレンジ(乱数C)とクライアント公開鍵証明書Kc_pとを、バンキングアプリへ出力する。
ステップS1308では、通信装置200のバンキングアプリは、認証局アプリが出力したチャレンジ(乱数C)とクライアント公開鍵証明書Kc_pとを取得すると、該チャレンジ(乱数C)と該クライアント公開鍵証明書Kc_pとを、情報処理装置300へ送信する。
ステップS1310では、情報処理装置300の通信部302は、通信装置200が送信したチャレンジ(乱数C)と該クライアント公開鍵証明書Kc_pとを受信すると、該クライアント公開鍵証明書Kc_pを、認証部312へ出力する。認証部312は、通信部302が出力したチャレンジ(乱数C)とクライアント公開鍵証明書Kc_pとを取得すると、該クライアント公開鍵証明書Kc_pを、検証部314へ出力する。検証部314は、通信部302が出力したクライアント公開鍵証明書Kc_pを取得すると、該クライアント公開鍵証明書Kc_pを検証する。検証部314は、クライアント証明書Kc_pの検証の結果を認証部312へ通知する。ここでは、クライアント公開鍵証明書Kc_pの検証が成功した場合について説明を続ける。クライアント公開鍵証明書Kc_pの検証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS1314では、通信装置200の認証部312は、レスポンスKs_s(乱数C)を生成すると、チャレンジ(乱数S)を生成する。認証部312は、チャレンジ(乱数S)生成すると、該チャレンジ(乱数S)とサーバ公開鍵証明書Ks_pとレスポンスKs_s(乱数C)とを、通信装置200へ送信する。
ステップS1316では、通信装置200のバンキングアプリは、情報処理装置300が送信したチャレンジ(乱数S)とサーバ公開鍵証明書Ks_pとレスポンスKs_s(乱数C)とを取得すると、該チャレンジ(乱数S)と該サーバ公開鍵証明書Ks_pと該レスポンスKs_s(乱数C)とを、認証局アプリへ出力する。
ステップS1318では、通信装置200の認証局アプリは、該チャレンジ(乱数S)と該サーバ公開鍵証明書Ks_pと該レスポンスKs_s(乱数C)とを取得すると、該サーバ公開鍵証明書を検証する。ここでは、サーバ公開鍵証明書の検証が成功した場合について、説明を続ける。サーバ公開鍵証明書の検証が失敗した場合、所定のエラー処理が実行されてもよい。
ステップS1320では、通信装置200の認証局アプリは、サーバ公開鍵証明書Ks_pの検証が成功すると、レスポンスKs_s(乱数C)を検証する。ここでは、レスポンスKs_s(乱数C)の検証が成功した場合について説明を続ける。レスポンスKs_s(乱数C)の検証が失敗した場合、所定のエラー処理が実行されてもよい。認証局サーバは、レスポンスKs_s(乱数C)の検証が成功すると、チャレンジ(乱数S)を秘密鍵Kc_sで暗号化することによってレスポンスKc_s(乱数S)を生成する。
ステップS1324では、バンキングアプリは、認証局アプリが出力したレスポンスKc_s(乱数S)を取得すると、該レスポンスKc_s(乱数S)を、情報処理装置300へ送信する。
ステップS1326では、情報処理装置300の通信部302は、通信装置200が送信したレスポンスKc_s(乱数S)を受信すると、該レスポンスKc_s(乱数S)を、認証部312へ出力する。認証部312は、通信部302が出力したチャレンジ(乱数C)とクライアント公開鍵証明書Kc_pとを取得すると、該レスポンスKc_s(乱数S)を、検証部314へ出力する。検証部314は、通信部302が出力したレスポンスKc_s(乱数S)を取得すると、該レスポンスKc_s(乱数S)を検証する。検証部314は、レスポンスKc_s(乱数S)の検証の結果を認証部312へ通知する。
変形例においては、一例として、通信装置200と情報処理装置300との間で行われる通信について説明したが、通信装置500と情報処理装置300との間で行われる通信にも適用できる。
本変形例によれば、情報処理装置300は、第2の通信装置のユーザ又は第5の通信装置のユーザに許可する動作を実行する前に、ユーザ認証(二要素目の認証)を行うのに先立って、公開鍵証明書を発行することによって、セキュリティをより強化することができる。
変形例に係る情報処理システムは、第1の実施形態、第2の実施形態を適用できる。
変形例に係る情報処理システムでは、情報処理装置300は、通信装置200のユーザ又は通信装置500のユーザに許可する動作を実行する前に、ユーザ認証(二要素目の認証)を、アプリを経由して行う。通信装置200及び通信装置500は、バンキングアプリとOpen Mobile APIとSIMとを含む。該SIMは、通信装置200のSIM230又は通信装置500のSIM530であってもよい。SIMは、認証用アプリとAccess Control Fileとを有する。アクセスコントロールファイルは、正規のバンキングアプリの署名が登録される。該バンキングアプリと該SIMとは、Open Mobile APIを介して、情報のやり取りが可能である。また、情報処理装置300は、公開鍵証明書Ks_pと該公開鍵証明書Ks_pに含まれる公開鍵とペアをなす秘密鍵Ks_sとを記憶する。
(通信システムの動作)
図14は、変形例に係る情報処理システムの動作の一例を示すシーケンスチャートである。以下、一例として、通信装置200と情報処理装置300との間で行われる通信について説明する。
ステップS1402では、通信装置200のバンキングアプリは、HTTPS等の通信を安全に行うためのプロトコルで、利用者の識別情報等のIDとパスワードとを、情報処理装置300へ送信することによって、情報処理装置300の認証部312との間で、ログイン認証を行う。
ステップS1404では、情報処理装置300の認証部312は、チャレンジ(乱数S)を生成し、該チャレンジ(乱数S)を、HTTPS等の通信を安全に行うためのプロトコルで、通信装置200へ送信する。
ステップS1406では、通信装置200のバンキングアプリは、情報処理装置300が送信したチャレンジ(乱数S)を取得すると、該チャレンジ(乱数S)を、Open Mobile APIを経由して、認証用アプリへ出力する。認証用アプリは、バンキングアプリが出力したチャレンジ(乱数S)を取得すると、該チャレンジ(乱数S)のダイジェスト値を演算し、暗号鍵で、演算値を暗号化することによって電子署名(レスポンス(乱数S))を発行する。具体的には、認証用アプリは、CMAC等の共通鍵でチャレンジ(乱数S)を暗号化するようにしてもよいし、第2の秘密鍵Ks_M2でチャレンジ(乱数S)を暗号化するようにしてもよい。
ステップS1408では、通信装置200の認証用アプリは、チャレンジ(乱数S)を暗号化すると、チャレンジ(乱数C)を生成する。認証用アプリは、チャレンジ(乱数C)を生成すると、該チャレンジ(乱数C)とレスポンス(乱数S)とを、情報処理装置300へ、送信する。
ステップS1410では、情報処理装置300の通信部302は、通信装置200が送信したチャレンジ(乱数C)とレスポンス(乱数S)とを受信すると、該チャレンジ(乱数C)と該レスポンス(乱数S)とを、認証部312へ出力する。認証部312は、通信部302が出力した該チャレンジ(乱数C)と該レスポンス(乱数S)とを取得すると、該レスポンス(乱数S)を検証部314へ出力する。検証部314は、認証部312が出力したレスポンス(乱数S)を取得すると、該レスポンス(乱数S)を検証する。検証部314は、レスポンス(乱数S)の検証結果を、認証部312へ通知する。ここでは、レスポンス(乱数S)の検証が成功した場合について、説明を続ける。レスポンス(乱数S)の検証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS1414では、情報処理装置300の認証部312は、レスポンス(乱数C)発行すると、該レスポンス(乱数C)を、通信部302へ出力する。通信部302は、認証部312が出力したレスポンス(乱数C)を取得すると、該レスポンス(乱数C)を、通信装置200へ送信する。
ステップS1416では、通信装置200のバンキングアプリは、情報処理装置300が送信したレスポンス(乱数C)を取得すると、該レスポンス(乱数C)をOpen Mobile APIを経由して、認証用アプリへ出力する。認証用アプリは、バンキングアプリが出力したレスポンス(乱数C)を取得すると、該レスポンス(乱数)を検証する。
変形例においては、一例として、通信装置200と情報処理装置300との間で行われる通信について説明したが、通信装置500と情報処理装置300との間で行われる通信にも適用できる。
本変形例によれば、情報処理装置300は、第2の通信装置のユーザ又は第5の通信装置のユーザに許可する動作を実行する前に、ユーザ認証(二要素目の認証)を、アプリを経由して行うことによって、セキュリティをより強化することができる。
変形例に係る情報処理システムは、第1の実施形態、第2の実施形態を適用できる。
変形例に係る情報処理システムでは、情報処理装置300は、通信装置200のユーザ又は通信装置500のユーザに許可する動作を実行する前に、ユーザ認証(二要素目の認証)を、SMS等の情報処理装置300のユーザが加入する通信サービスの加入者識別情報に基づいて送信するサービスを使用して行う。以下、ユーザ認証を、SMSを使用して行う場合について説明を続ける。
通信装置200及び通信装置500は、バンキングアプリとベースバンドチップとSIMとを含む。該SIMは、通信装置200のSIM230又は通信装置500のSIM530であってもよい。SIMは、認証用アプリを有する。また、情報処理装置300は、公開鍵証明書Ks_pと該公開鍵証明書Ks_pに含まれる公開鍵とペアをなす秘密鍵Ks_sとを記憶する。
(通信システムの動作)
図15は、変形例に係る情報処理システムの動作の一例を示すシーケンスチャートである。以下、一例として、通信装置200と情報処理装置300との間で行われる通信について説明する。
ステップS1502では、通信装置200のバンキングアプリは、HTTPS等の通信を安全に行うためのプロトコルで、利用者の識別情報等のIDとパスワードとを、情報処理装置300へ送信することによって、情報処理装置300の認証部312との間で、ログイン認証を行う。
ステップS1504では、情報処理装置300の認証部312は、チャレンジ(乱数S)を生成し、該チャレンジ(乱数S)を、SMSで、通信装置200へ送信する。
ステップS1506では、通信装置200のベースバンドチップは、情報処理装置300が送信したチャレンジ(乱数S)を受信すると、該チャレンジ(乱数S)を、認証用アプリへ出力する。認証用アプリは、ベースバンドチップが出力したチャレンジ(乱数S)を取得すると、該チャレンジ(乱数S)のダイジェスト値を演算し、暗号鍵で、演算値を暗号化することによって電子署名(レスポンス(乱数S))を発行する。具体的には、認証用アプリは、CMAC等の共通鍵でチャレンジ(乱数S)を暗号化するようにしてもよいし、第2の秘密鍵Ks_M2でチャレンジ(乱数S)を暗号化するようにしてもよい。
ステップS1508では、通信装置200の認証用アプリは、チャレンジ(乱数S)を暗号化すると、チャレンジ(乱数C)を生成する。認証用アプリは、チャレンジ(乱数C)を生成すると、該チャレンジ(乱数C)とレスポンス(乱数S)とを、ベースバンドチップへ出力する。ベースバンドチップは、認証用アプリが出力したチャレンジ(乱数C)とレスポンス(乱数S)とを、SMSで、情報処理装置300へ送信する。
ステップS1510では、情報処理装置300の通信部302は、通信装置200が送信したチャレンジ(乱数C)とレスポンス(乱数S)とを受信すると、該チャレンジ(乱数C)と該レスポンス(乱数S)とを、認証部312へ出力する。認証部312は、通信部302が出力した該チャレンジ(乱数C)と該レスポンス(乱数S)とを取得すると、該レスポンス(乱数S)を検証部314へ出力する。検証部314は、認証部312が出力したレスポンス(乱数S)を取得すると、該レスポンス(乱数S)を検証する。検証部314は、レスポンス(乱数S)の検証結果を、認証部312へ通知する。ここでは、レスポンス(乱数S)の検証が成功した場合について、説明を続ける。レスポンス(乱数S)の検証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS1514では、情報処理装置300の認証部312は、レスポンス(乱数C)発行すると、該レスポンス(乱数C)を、SMSで、通信装置200へ送信する。
ステップS1516では、通信装置200のベースバンドチップは、情報処理装置300が送信したレスポンス(乱数C)を受信すると、該レスポンス(乱数C)を認証用アプリへ出力する。認証用アプリは、ベースバンドチップが出力したレスポンス(乱数C)を取得すると、該レスポンス(乱数)を検証する。
変形例においては、一例として、通信装置200と情報処理装置300との間で行われる通信について説明したが、通信装置500と情報処理装置300との間で行われる通信にも適用できる。
本変形例によれば、情報処理装置300は、第2の通信装置のユーザ又は第5の通信装置のユーザに許可する動作を実行する前に、ユーザ認証(二要素目の認証)を、SMS等の情報処理装置300のユーザが加入する通信サービスの加入者識別情報に基づいて送信するサービスを使用して行うことによって、セキュリティをより強化することができる。
前述した実施形態及び変形例では、情報処理装置がバンキングサービスを提供する場合について説明したが、この例に限られない。例えば、カーシェアリング、公衆WiFiサービス、ファイルストレージ等の認証と認可に基づいて利用する、リアル・バーチャルな資産を共有するサービスを提供する場合にも適用できる。
なお、前述のルート認証局、通信装置、及び情報処理装置は内部にコンピュータを有している。そして、前述した各装置の各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
Claims (7)
- 第1の通信装置と第2の通信装置と情報処理装置とを備える情報処理システムであって、
第1の通信装置は、
第1の公開鍵証明書と、該第1の公開鍵証明書に含まれる第1の公開鍵とペアをなす第1の秘密鍵と、認証局アプリとを記憶する第1の記憶部と、
第1の通信部と、
取引内容を含むユーザの属性情報を取得する取得部と
を備え、
前記認証局アプリは、デジタル証明書の発行者を示す情報と前記属性情報と前記第1の秘密鍵とから、デジタル証明書を発行し、
前記第1の通信部は、前記第2の通信装置へ、前記デジタル証明書を送信し、
前記第2の通信装置は、
前記第1の通信装置が送信した前記デジタル証明書を受信する第2の通信部と、
情報処理装置へ所定の動作を要求する要求部と
を備え、
前記要求部は、前記第2の通信部から前記情報処理装置へ、前記デジタル証明書を送信し、
前記情報処理装置は、
前記第2の通信装置が送信した前記デジタル証明書を受信する第3の通信部と、
前記デジタル証明書を復号した結果を実行する実行部と
を備える、情報処理システム。 - 前記第2の通信装置は、
前記情報処理装置との認証に必要な第1鍵を記憶する鍵記憶部
を備え、
前記要求部は、前記第1鍵を用いて情報処理装置に対してユーザ認証を要求し、
前記情報処理装置は、
前記第1鍵に対応する第2鍵を用いて、前記第2の通信装置とユーザ認証を行う認証部
を備える、請求項1に記載の情報処理システム。 - 前記実行部は、前記認証部の認証が成功した場合に、前記デジタル証明書を復号した結果を実行する、請求項2に記載の情報処理システム。
- 前記第1鍵と前記第2鍵とは同一の鍵である、請求項2又は請求項3に記載の情報処理システム。
- 前記第1鍵と前記第2鍵とは、チャレンジレスポンスによって生成される、請求項2から請求項4のいずれか一項に記載の情報処理システム。
- 第1の通信装置と第2の通信装置と情報処理装置とを備える情報処理システムが実行する情報処理方法であって、
第1の通信装置は、第1の公開鍵証明書と、該第1の公開鍵証明書に含まれる第1の公開鍵とペアをなす第1の秘密鍵と、認証局アプリとを記憶する第1の記憶部を備え、
前記情報処理方法は、
前記第1の通信装置が、取引内容を含むユーザの属性情報を取得するステップと、
第1の通信装置が、デジタル証明書の発行者を示す情報と属性情報と第1の秘密鍵とから、デジタル証明書を発行するステップと、
前記第1の通信装置が、第2の通信装置へ、前記デジタル証明書を送信するステップと、
前記第2の通信装置が、前記第1の通信装置が送信した前記デジタル証明書を受信するステップと、
前記第2の通信装置が、前記情報処理装置へ、前記デジタル証明書を送信することによって、情報処理装置へ所定の動作を要求するステップと、
前記情報処理装置が、前記第2の通信装置が送信した前記デジタル証明書を受信するステップと、
前記情報処理装置が、前記デジタル証明書を復号した結果を実行するステップと
有する、情報処理方法。 - 第1の公開鍵証明書と、該第1の公開鍵証明書に含まれる第1の公開鍵とペアをなす第1の秘密鍵と、認証局アプリとを記憶する第1の記憶部を備える第1の通信装置のコンピュータに、
取引内容を含むユーザの属性情報を取得するステップと、
デジタル証明書の発行者を示す情報と属性情報と第1の秘密鍵とから、デジタル証明書を発行するステップと、
第2の通信装置へ、前記デジタル証明書を送信するステップと
を実行させ、
前記第2の通信装置のコンピュータに、
前記第1の通信装置が送信した前記デジタル証明書を受信するステップと、
情報処理装置へ、前記デジタル証明書を送信することによって、前記情報処理装置へ所定の動作を要求するステップと、
を実行させ、
前記情報処理装置のコンピュータに、
前記第2の通信装置が送信した前記デジタル証明書を受信するステップと、
前記デジタル証明書を復号した結果を実行するステップと
を実行させる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019076469A JP6720380B2 (ja) | 2019-04-12 | 2019-04-12 | 情報処理システム、情報処理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019076469A JP6720380B2 (ja) | 2019-04-12 | 2019-04-12 | 情報処理システム、情報処理方法、及びプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016235412A Division JP6515080B2 (ja) | 2016-12-02 | 2016-12-02 | 情報処理システム、情報処理方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019149821A true JP2019149821A (ja) | 2019-09-05 |
JP6720380B2 JP6720380B2 (ja) | 2020-07-08 |
Family
ID=67849542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019076469A Active JP6720380B2 (ja) | 2019-04-12 | 2019-04-12 | 情報処理システム、情報処理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6720380B2 (ja) |
-
2019
- 2019-04-12 JP JP2019076469A patent/JP6720380B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6720380B2 (ja) | 2020-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112602300B (zh) | 用于非接触式卡的密码认证的系统和方法 | |
EP3474211B1 (en) | Offline payment method and device | |
JP5407104B2 (ja) | 物理的posトランザクションのための方法及び装置 | |
EP1710980B1 (en) | Authentication services using mobile device | |
US20180218358A1 (en) | Trusted service manager (tsm) architectures and methods | |
JP6117317B2 (ja) | 否認防止方法、このための決済管理サーバおよび使用者端末 | |
JP6704919B2 (ja) | 支払いトークンのセキュリティを確保する方法 | |
JP2022504072A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022508010A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
KR20170134631A (ko) | 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치 | |
JP2022502888A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2017503253A (ja) | Qrコードを用いた認証システム及びその方法 | |
EP2738722A1 (en) | Method and system for providing secure end-to-end authentication and authorization of electronic transactions | |
JP2014529964A (ja) | モバイル機器経由の安全なトランザクション処理のシステムおよび方法 | |
JP2022501875A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022502901A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022501872A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
CN104715370A (zh) | 基于加密二维码进行安全支付的方法和系统 | |
CN113168631A (zh) | 用于非接触卡的密码认证的系统和方法 | |
US20170154329A1 (en) | Secure transaction system and virtual wallet | |
JP2022501873A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022508026A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022501858A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022502891A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
CN113169873A (zh) | 用于非接触卡的密码认证的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200617 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6720380 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |