JP5363134B2 - Portable wireless communication terminal, authentication system, portable wireless communication terminal authentication method, portable wireless communication terminal authentication program - Google Patents

Portable wireless communication terminal, authentication system, portable wireless communication terminal authentication method, portable wireless communication terminal authentication program Download PDF

Info

Publication number
JP5363134B2
JP5363134B2 JP2009028645A JP2009028645A JP5363134B2 JP 5363134 B2 JP5363134 B2 JP 5363134B2 JP 2009028645 A JP2009028645 A JP 2009028645A JP 2009028645 A JP2009028645 A JP 2009028645A JP 5363134 B2 JP5363134 B2 JP 5363134B2
Authority
JP
Japan
Prior art keywords
authentication
communication terminal
wireless communication
portable wireless
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009028645A
Other languages
Japanese (ja)
Other versions
JP2010186240A (en
Inventor
久善 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2009028645A priority Critical patent/JP5363134B2/en
Publication of JP2010186240A publication Critical patent/JP2010186240A/en
Application granted granted Critical
Publication of JP5363134B2 publication Critical patent/JP5363134B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable radio communication terminal, an authentication system, an authentication method of the portable radio communication terminal, and an authentication program of the portable radio communication terminal for facilitating high-security authentication. <P>SOLUTION: A first unique information acquisition means acquires first unique information x from a UIM card 30 by communicating with the UIM card 30 mounted on a portable radio communication terminal 100. A reader/writer 140 acquires second unique information Y of a non-contact IC card 40 by communicating with the non-contact IC card 40 in a non-contact state. An authentication processing part 134 performs authentication with a server via a communication service by combining the first unique information x with the second unique information y. <P>COPYRIGHT: (C)2010,JPO&amp;INPIT

Description

本発明は、ネットバンキング等を行う携帯電話機等の携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラムに関するものである。   The present invention relates to a mobile radio communication terminal such as a mobile phone that performs net banking, an authentication system, an authentication method for a mobile radio communication terminal, and an authentication program for a mobile radio communication terminal.

従来、携帯電話機等の携帯無線通信端末を用いたモバイル環境上で提供される金融サービスでは、第1認証を利用者ID及びパスワードの入力によるBasic認証としている。そして、高額の振込等、リスクの高い取引をする際には、第2認証としてより安全性の高い認証を行う。この第2認証では、予め利用者に乱数表又は乱数発生器を金融機関から郵送等により事前配布しておく。そして、取引時に銀行サーバから指定する乱数表の読取位置又は乱数発生器を利用者が目視し該当位置にある乱数を携帯端末にボタン操作して入力する。このように、従来の第2認証の方式は、面倒な操作を利用者に強いていた。   Conventionally, in a financial service provided in a mobile environment using a mobile wireless communication terminal such as a mobile phone, the first authentication is basic authentication by inputting a user ID and a password. And when performing a transaction with high risk, such as a large amount of money transfer, authentication with higher safety | security is performed as 2nd authentication. In the second authentication, a random number table or a random number generator is distributed in advance to a user by mail from a financial institution. Then, the user visually observes the reading position of the random number table or the random number generator designated from the bank server at the time of the transaction, and inputs the random number at the corresponding position by operating the button on the portable terminal. As described above, the conventional second authentication method forces the user to perform troublesome operations.

上述したような第2認証の方式を利用しない場合、端末認証だけでは正規の利用者本人が利用しているかどうか確認が不十分であり、Basic認証では覚えにくいパスワードの記憶を利用者に頼る必要がある。
一方、利用者の入力の手間を省きながら同時に正規利用者であることを確認する方式として、利用者端末から割符をサーバ側へ渡すことで認証を行う方式が特許文献1及び特許文献2に開示されている。
When the second authentication method as described above is not used, it is necessary to rely on the user to store a password that is difficult to remember with Basic authentication because terminal authentication alone is insufficient to confirm whether the user is using the device. There is.
On the other hand, Patent Document 1 and Patent Document 2 disclose a method of performing authentication by passing a tally from the user terminal to the server side as a method of confirming that the user is a regular user while saving user input. Has been.

特開2004−234632号公報JP 2004-234632 A 特開2004−234633号公報JP 2004-234633 A

しかし、特許文献1及び特許文献2に開示の方式では、認証時の専用カードではなく、他用途(乗車券、電子マネー等)向けカードを認証に利用する非接触型ICカードとして流用する場合、本来の用途とは異なるサービス業者がカード固有IDを知ることになる。他用途向けの非接触型ICカード本来の用途では、カード固有IDが個人を特定するものではない(無記名式)場合もあり、カード固有IDと個人との結びつけはプライバシーの問題上好ましくないという問題があった。   However, in the methods disclosed in Patent Document 1 and Patent Document 2, when a card for other purposes (such as a ticket, electronic money, etc.) is used as a non-contact IC card used for authentication, instead of a dedicated card at the time of authentication, A service provider different from the original use knows the card unique ID. In the original use of non-contact type IC cards for other uses, the card unique ID may not identify an individual (unsigned type), and the problem that the connection between the card unique ID and the individual is not preferable in terms of privacy. was there.

また、非接触型ICカードを盗取された場合や無線部分の盗聴等、何らかの方法で非接触型ICカードのIDを悪意ある第3者が入手した場合には、本人なりすましによる不正利用のおそれがあった。   In addition, if a malicious third party obtains the ID of a non-contact type IC card by some method, such as when a non-contact type IC card is stolen or the wiretap of the wireless part, there is a risk of unauthorized use due to impersonation was there.

さらに、従来の第2認証の方式では、乱数表を用いた場合には写真撮影や盗み見ることにより簡単に乱数表の情報を写し取ることが可能であり、利用者に知られないまま短時間に盗取されやすいという問題があった。   Furthermore, in the conventional second authentication method, when a random number table is used, it is possible to easily copy the information of the random number table by taking a picture or stealing, and the user can easily steal it without knowing it. There was a problem of being easily taken.

本発明の課題は、安全性が高い認証を容易に行うことができる携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラムを提供することである。   An object of the present invention is to provide a portable wireless communication terminal, an authentication system, an authentication method for a portable wireless communication terminal, and an authentication program for a portable wireless communication terminal that can easily perform highly secure authentication.

本発明は、上記の課題を解決するために、以下の事項を提案している。   The present invention proposes the following matters in order to solve the above problems.

(1)本発明は、通信サービスに利用される携帯無線通信端末であって、当該携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得手段と、非接触型情報記憶媒体と非接触で通信を行うリーダライタと、前記リーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得手段と、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理手段とを備える携帯無線通信端末を提案している。 (1) The present invention is a portable wireless communication terminal used for a communication service, communicates with a contact information storage medium mounted in the portable wireless communication terminal, and first unique information related to the communication service The first unique information acquisition means for acquiring the information from the contact information storage medium, the reader / writer that performs non-contact communication with the non-contact information storage medium, and the non-contact information storage medium via the reader / writer A combination of the first unique information and the second unique information as processing related to authentication between the second unique information acquisition means for acquiring the second unique information and the server performed via the communication service. Proposed is a portable wireless communication terminal comprising authentication processing means for generating authentication information on the portable wireless communication terminal and transmitting the authentication information to the server .

この発明によれば、第1の固有情報取得手段は、当該携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する。リーダライタは、非接触型情報記憶媒体と非接触で通信を行う。第2の固有情報取得手段は、リーダライタを介して非接触型情報記憶媒体が有する第2の固有情報を取得する。認証処理手段は、通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する。したがって、携帯無線通信端末と接触型情報記憶媒体と非接触型情報記憶媒体との組み合わせを知っている者だけが認証を行うことができ、安全性の高い認証を行える。また、乱数の入力等の煩雑な操作が不要であり、容易に認証を行える。さらに、認証に関してサーバと通信を行うときに第2の固有情報が漏洩することを防止できる。さらにまた、より複雑な認証情報を高速に演算処理できる。 According to this invention, the first unique information acquisition means communicates with the contact type information storage medium mounted in the portable wireless communication terminal, and the first unique information related to the communication service is obtained from the contact type information storage medium. get. The reader / writer communicates with the non-contact type information storage medium in a non-contact manner. The second unique information acquisition means acquires second unique information that the non-contact information storage medium has via the reader / writer. The authentication processing means generates authentication information on the portable wireless communication terminal by combining the first unique information and the second unique information as processing related to authentication with the server performed via a communication service. The authentication information is transmitted to the server. Therefore, only a person who knows the combination of the portable wireless communication terminal, the contact information storage medium, and the non-contact information storage medium can perform authentication, and can perform highly secure authentication. Also, complicated operations such as input of random numbers are unnecessary, and authentication can be performed easily. Furthermore, the second unique information can be prevented from leaking when communicating with the server regarding authentication. Furthermore, more complicated authentication information can be processed at high speed.

(2)本発明は、(1)の携帯無線通信端末について、利用者により選択された非接触型情報記憶媒体から前記リーダライタを介して固有情報を読取り前記第2の固有情報として用いることができるように登録する登録手段を備えることを特徴とする携帯無線通信端末を提案している。 (2) According to the present invention, in the portable wireless communication terminal of (1), the unique information is read from the non-contact information storage medium selected by the user via the reader / writer and used as the second unique information. A portable wireless communication terminal characterized by comprising a registration means for registering as possible is proposed.

この発明によれば、登録手段は、利用者により選択された非接触型情報記憶媒体からリーダライタを介して固有情報を読取り第2の固有情報として用いることができるように登録する。したがって、利用者が任意に選択した他用途(乗車券、電子マネー等)向けの非接触型ICカード等の非接触型情報記憶媒体を認証に利用できる。   According to the present invention, the registration means reads the unique information from the non-contact type information storage medium selected by the user via the reader / writer so as to be used as the second unique information. Therefore, a non-contact type information storage medium such as a non-contact type IC card for other uses (tickets, electronic money, etc.) arbitrarily selected by the user can be used for authentication.

(3)本発明は、(1)又は(2)の携帯無線通信端末について、前記認証処理手段は、前記接触型情報記憶媒体内の演算機能を用いて前記認証情報を生成することを特徴とする携帯無線通信端末を提案している。 (3) The present invention relates to the portable wireless communication terminal according to (1) or (2) , wherein the authentication processing means generates the authentication information using an arithmetic function in the contact information storage medium. A portable wireless communication terminal is proposed.

この発明によれば、認証処理手段は、接触型情報記憶媒体内の演算機能を用いて認証情報を生成する。したがって、第1の固有情報を読み出す必要が無く、より安全性の高い認証を行える。   According to this invention, the authentication processing means generates the authentication information using the calculation function in the contact information storage medium. Therefore, it is not necessary to read the first unique information, and more secure authentication can be performed.

(4)本発明は、(1)から()までのいずれかの携帯無線通信端末について、前記第1の固有情報は、当該携帯無線通信端末に固有の情報と前記通信サービスの利用者に固有の情報との少なくとも一方であることを特徴とする携帯無線通信端末を提案している。 (4) According to the present invention, in any one of the portable wireless communication terminals from (1) to ( 3 ), the first unique information is information unique to the portable wireless communication terminal and a user of the communication service. A portable wireless communication terminal characterized by being at least one of unique information has been proposed.

この発明によれば、第1の固有情報は、当該携帯無線通信端末に固有の情報と通信サービスの利用者に固有の情報との少なくとも一方である。したがって、第三者に知られにくい携帯無線通信端末又は通信サービスの利用者を特定する情報を認証に利用でき、安全性を高めることができる。   According to this invention, the first unique information is at least one of information unique to the portable wireless communication terminal and information unique to the user of the communication service. Therefore, information that identifies a mobile wireless communication terminal or a user of a communication service that is difficult to be known by a third party can be used for authentication, and safety can be improved.

)本発明は、(1)から()までのいずれかの携帯無線通信端末について、前記第2の固有情報は、前記非接触型情報記憶媒体に固有の情報であることを特徴とする携帯無線通信端末を提案している。 ( 5 ) The present invention relates to any one of the portable wireless communication terminals from (1) to ( 4 ), wherein the second unique information is information unique to the non-contact information storage medium. A portable wireless communication terminal is proposed.

この発明によれば、第2の固有情報は、非接触型情報記憶媒体に固有の情報である。一般に、非接触型情報記憶媒体に固有の情報は、第三者であっても読取ることができるようになっている。したがって、他用途を本来の目的とした非接触型情報記憶媒体を認証に用いることができる。   According to this invention, the second unique information is information unique to the non-contact information storage medium. Generally, information unique to a non-contact type information storage medium can be read even by a third party. Therefore, a non-contact type information storage medium originally intended for other uses can be used for authentication.

)本発明は、(1)から()までのいずれかの携帯無線通信端末について、前記認証処理手段は、前記サーバとの認証に関する処理を行う条件として、予め設定してある認証時操作を利用者に対して要求することを特徴とする携帯無線通信端末を提案している。 ( 6 ) The present invention relates to any one of the portable wireless communication terminals from (1) to ( 5 ), wherein the authentication processing means is set as a condition for performing processing related to authentication with the server. A portable wireless communication terminal characterized by requesting an operation from a user has been proposed.

この発明によれば、認証処理手段は、サーバとの認証に関する処理を行う条件として、予め設定してある認証時操作を利用者に対して要求する。したがって、さらに安全性の高い認証を行うことができる。   According to the present invention, the authentication processing means requests the user to perform a preset authentication operation as a condition for performing processing related to authentication with the server. Therefore, authentication with higher safety can be performed.

)本発明は、()の携帯無線通信端末について、前記認証時操作は、閲覧する画面の遷移を行う画面遷移操作であることを特徴とする携帯無線通信端末を提案している。 ( 7 ) The present invention proposes a portable wireless communication terminal characterized in that, for the portable wireless communication terminal of ( 6 ), the authentication operation is a screen transition operation for changing a screen to be browsed.

この発明によれば、認証時操作は、閲覧する画面の遷移を行う画面遷移操作である。したがって、利用者にとって覚えやすい認証時操作とすることができる。   According to the present invention, the authentication operation is a screen transition operation for transitioning the screen to be browsed. Therefore, it is possible to make an operation at the time of authentication easy for the user to remember.

)本発明は、(1)から()までのいずれかの携帯無線通信端末と、前記通信サービスを介して前記携帯無線通信端末との間で認証を行うサーバとを備える認証システムを提案している。 ( 8 ) The present invention provides an authentication system comprising any one of the portable wireless communication terminals from (1) to ( 7 ) and a server that performs authentication between the portable wireless communication terminal via the communication service. is suggesting.

この発明によれば、認証システムは、(1)から(9)までのいずれかの携帯無線通信端末と、前記通信サービスを介して前記携帯無線通信端末との間で認証を行うサーバとを備える。したがって、携帯無線通信端末と接触型情報記憶媒体と非接触型情報記憶媒体との組み合わせを知っている者だけが認証を行うことができ、安全性の高い認証を行える。また、乱数の入力等の煩雑な操作が不要であり、容易に認証を行える。   According to this invention, the authentication system includes any one of the portable wireless communication terminals from (1) to (9) and a server that performs authentication between the portable wireless communication terminal via the communication service. . Therefore, only a person who knows the combination of the portable wireless communication terminal, the contact information storage medium, and the non-contact information storage medium can perform authentication, and can perform highly secure authentication. Also, complicated operations such as input of random numbers are unnecessary, and authentication can be performed easily.

)本発明は、通信サービスに利用される携帯無線通信端末の認証方法であって、コンピュータを用いて、第1の固有情報取得手段が、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得ステップと、第2の固有情報取得手段が、非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得ステップと、認証処理手段が、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理ステップと、を実行する携帯無線通信端末の認証方法を提案している。 ( 9 ) The present invention is an authentication method for a portable wireless communication terminal used for a communication service , wherein the first unique information acquisition means is contact type information mounted in the portable wireless communication terminal using a computer. A first unique information acquisition step of communicating with a storage medium and acquiring first specific information related to the communication service from the contact-type information storage medium; and a second specific information acquisition means comprising: a non-contact type information storage medium; A second unique information acquisition step of acquiring second unique information of the non-contact type information storage medium via a reader / writer that performs non-contact communication and an authentication processing means are performed via the communication service. as processing relating to the authentication of the server, the generated authentication information first by combining the unique information and the second unique information on the mobile wireless communication terminal sending the authentication information to the server It proposes an authentication method for a portable radio communication terminal to perform an authentication processing step of.

この発明によれば、第1の固有情報取得ステップは、第1の固有情報取得手段が、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する。第2の固有情報取得ステップは、第2の固有情報取得手段が、非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する。認証処理ステップは、認証処理手段が、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する。したがって、携帯無線通信端末と接触型情報記憶媒体と非接触型情報記憶媒体との組み合わせを知っている者だけが認証を行うことができ、安全性の高い認証を行える。また、乱数の入力等の煩雑な操作が不要であり、容易に認証を行える。 According to the present invention, in the first unique information acquisition step, the first unique information acquisition means communicates with the contact information storage medium mounted in the portable wireless communication terminal, and the first unique information acquisition means The unique information is acquired from the contact information storage medium. In the second unique information acquisition step, the second unique information acquisition means has second unique information that the non-contact information storage medium has via a reader / writer that communicates with the non-contact information storage medium in a non-contact manner. To get. In the authentication processing step, the authentication processing means combines the first unique information and the second unique information on the portable wireless communication terminal as processing related to authentication with the server performed via the communication service. Generate authentication information and send the authentication information to the server. Therefore, only a person who knows the combination of the portable wireless communication terminal, the contact information storage medium, and the non-contact information storage medium can perform authentication, and can perform highly secure authentication. Also, complicated operations such as input of random numbers are unnecessary, and authentication can be performed easily.

10)本発明は、通信サービスに利用される携帯無線通信端末の認証プログラムであって、コンピュータを、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得手段と、非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得手段と、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理手段として機能させるための携帯無線通信端末の認証プログラムを提案している。 ( 10 ) The present invention relates to an authentication program for a portable wireless communication terminal used for a communication service, which communicates a computer with a contact information storage medium mounted in the portable wireless communication terminal, and relates to the communication service. The non-contact information storage medium has first unique information acquisition means for acquiring first specific information from the contact information storage medium, and a reader / writer that performs non-contact communication with the non-contact information storage medium. A combination of the first unique information and the second unique information as processing related to authentication between the second unique information acquisition means for acquiring the second unique information and the server performed via the communication service. the portable wireless communication terminal authentication program for functioning the authentication information and generates authentication information on the portable wireless communication terminal as an authentication processing means for transmitting to said server It is draft.

この発明によれば、第1の固有情報取得手段は、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する。第2の固有情報取得手段は、非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する。認証処理手段は、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する。したがって、携帯無線通信端末と接触型情報記憶媒体と非接触型情報記憶媒体との組み合わせを知っている者だけが認証を行うことができ、安全性の高い認証を行える。また、乱数の入力等の煩雑な操作が不要であり、容易に認証を行える。 According to this invention, the first unique information acquisition means communicates with the contact type information storage medium mounted in the portable wireless communication terminal, and the first unique information related to the communication service is obtained from the contact type information storage medium. get. The second unique information acquisition means acquires second unique information of the non-contact type information storage medium via a reader / writer that communicates with the non-contact type information storage medium in a non-contact manner. The authentication processing unit generates authentication information on the portable wireless communication terminal by combining the first unique information and the second unique information as processing related to authentication with the server performed via the communication service. The authentication information is transmitted to the server. Therefore, only a person who knows the combination of the portable wireless communication terminal, the contact information storage medium, and the non-contact information storage medium can perform authentication, and can perform highly secure authentication. Also, complicated operations such as input of random numbers are unnecessary, and authentication can be performed easily.

本発明によれば、安全性が高い認証を容易に行うことができる。また、携帯無線通信端末ならではの「いつでも」「どこでも」使いやすく、かつ、両手を長時間拘束しない認証を実現できる。   According to the present invention, highly secure authentication can be easily performed. In addition, it is possible to realize authentication that is easy to use “anytime” and “anywhere” unique to portable wireless communication terminals and that does not restrain both hands for a long time.

本発明による認証方法を用いた携帯無線通信端末を含む認証システムの第1実施形態を示す図である。It is a figure which shows 1st Embodiment of the authentication system containing the portable radio | wireless communication terminal using the authentication method by this invention. 第1実施形態のセッション鍵Ksの交換方法を示すフローチャートである。It is a flowchart which shows the exchange method of the session key Ks of 1st Embodiment. 第1実施形態において非接触型ICカード40を認証用に登録する処理を示すフローチャートである。It is a flowchart which shows the process which registers the non-contact-type IC card 40 for authentication in 1st Embodiment. 第1実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。It is a flowchart which shows a process when authenticating using the non-contact-type IC card 40 in 1st Embodiment. 第1実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。It is a flowchart which shows a process when authenticating using the non-contact-type IC card 40 in 1st Embodiment. 本発明による認証方法を用いた携帯無線通信端末を含む認証システムの第2実施形態を示す図である。It is a figure which shows 2nd Embodiment of the authentication system containing the portable radio | wireless communication terminal using the authentication method by this invention. 第2実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。It is a flowchart which shows a process when authenticating using the non-contact-type IC card 40 in 2nd Embodiment. 第3実施形態において非接触型ICカード40を認証用に登録する処理を示すフローチャートである。It is a flowchart which shows the process which registers the non-contact-type IC card 40 for authentication in 3rd Embodiment. 確認画面の例を示す図である。It is a figure which shows the example of a confirmation screen. 第3実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。It is a flowchart which shows a process when authenticating using the non-contact-type IC card 40 in 3rd Embodiment.

以下、図面を用いて、本発明の実施形態について詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組み合わせを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

(第1実施形態)
図1は、本発明による認証方法を用いた携帯無線通信端末を含む認証システムの第1実施形態を示す図である。
本実施形態の認証システムは、サーバ10、基地局20、UIM(User Identity Module Card)カード30、非接触型ICカード40、携帯無線通信端末100等を備えている。
(First embodiment)
FIG. 1 is a diagram showing a first embodiment of an authentication system including a portable wireless communication terminal using an authentication method according to the present invention.
The authentication system according to the present embodiment includes a server 10, a base station 20, a UIM (User Identity Module Card) card 30, a non-contact IC card 40, a portable wireless communication terminal 100, and the like.

サーバ10は、ネットワークを介して銀行取引サービスを提供する銀行のサーバである。サーバ10は、基地局20を介して携帯無線通信端末100と通信を行う。   The server 10 is a bank server that provides a bank transaction service via a network. The server 10 communicates with the portable wireless communication terminal 100 via the base station 20.

基地局20は、サーバ10と接続されており、携帯無線通信端末100との間で無線通信を行う。本実施形態では、基地局20は、携帯電話サービス等の通信サービスを提供する通信事業者が管理し、サーバ10は、この通信サービスを提供する通信事業者とは異なる金融事業者が管理している。   The base station 20 is connected to the server 10 and performs wireless communication with the portable wireless communication terminal 100. In this embodiment, the base station 20 is managed by a telecommunications carrier that provides a communication service such as a mobile phone service, and the server 10 is managed by a financial operator that is different from the telecommunications carrier that provides this communication service. Yes.

UIMカード30は、携帯無線通信端末100内に装着されて、携帯無線通信端末100内の接触端子(不図示)と接触して携帯無線通信端末100との間で情報の通信を行う接触型ICカード(接触型情報記憶媒体)である。UIMカード30には、通信サービスの利用者を特定する固有番号として利用者識別ID(以下、第1の固有情報とする)が記憶されている。なお、この第1の固有情報は、安全性を優先して通信事業者以外の第三者には読み書きできないように保護されている。しかし、例えば、特定の限定されたサービス事業者に対してのみ読み書き可能又は読取りのみ可能な固有情報を第1の固有情報としてもよい。   The UIM card 30 is mounted in the portable radio communication terminal 100 and contacts with a contact terminal (not shown) in the portable radio communication terminal 100 to communicate information with the portable radio communication terminal 100. A card (contact information storage medium). The UIM card 30 stores a user identification ID (hereinafter referred to as first unique information) as a unique number that identifies the user of the communication service. Note that the first unique information is protected so that it cannot be read or written by a third party other than the communication carrier by giving priority to safety. However, for example, unique information that can be read or written only to a specific limited service provider may be used as the first unique information.

非接触型ICカード40は、後述のリーダライタ140との間で非接触通信可能な非接触型情報記憶媒体である。本実施形態では、後述するように、サーバ10との認証処理を行うときに非接触型ICカード40を用いるが、リーダライタ140との間で非接触通信が可能であれば、どのような用途で発行されたカードであっても認証用に用いることができる。例えば、電子マネーカード、ポイントカード、会員カード、身分証明カード、乗車券カード等の中から、利用者が任意に選択して認証に用いることができる。非接触型ICカード40は、上記各種用途に応じて各種アプリケーション41を有している。また、非接触型ICカード40には、アプリケーション41とは独立して、非接触型ICカード40自身のIDを示す固有番号がカード製造番号等の形態で付与されている。以下、この非接触型ICカード40自身のIDを第2の固有情報と呼ぶ。   The non-contact type IC card 40 is a non-contact type information storage medium capable of non-contact communication with a reader / writer 140 described later. In this embodiment, as will be described later, the non-contact type IC card 40 is used when performing authentication processing with the server 10, but any application can be used as long as non-contact communication with the reader / writer 140 is possible. Even a card issued in can be used for authentication. For example, the user can arbitrarily select an electronic money card, a point card, a membership card, an identification card, a ticket card, etc., and use it for authentication. The non-contact type IC card 40 has various applications 41 according to the various uses. In addition, a unique number indicating the ID of the non-contact type IC card 40 itself is assigned to the non-contact type IC card 40 in the form of a card manufacturing number or the like independently of the application 41. Hereinafter, the ID of the non-contact type IC card 40 itself is referred to as second unique information.

携帯無線通信端末100は、基地局20を介して、サーバ10との間で通信を行うことができる携帯電話機である。携帯無線通信端末100は、通信部110、演算部120、リーダライタ140を備えている。   The mobile wireless communication terminal 100 is a mobile phone that can communicate with the server 10 via the base station 20. The portable wireless communication terminal 100 includes a communication unit 110, a calculation unit 120, and a reader / writer 140.

通信部110は、基地局20との間で無線通信を行う。通信部110は、演算部120と接続されている。   The communication unit 110 performs wireless communication with the base station 20. The communication unit 110 is connected to the calculation unit 120.

演算部120は、携帯無線通信端末100全体の動作を統括制御するマイコン(コンピュータ)である。演算部120は、通信部110、リーダライタ140の他、不図示の操作部、表示部等と接続されている。また、演算部120は、不図示のUIM装着部に装着されたUIMカード30と通信を行う。さらに、演算部120では、様々な端末アプリケーション(プログラム)を実行することができる。本実施形態では、演算部120上で実行される端末アプリケーション130として、銀行取引サービス用のアプリケーションが実行されているものとして説明を行う。この銀行取引サービス用のアプリケーションにより、コンピュータである演算部120は、第1の固有情報取得部131、第2の固有情報取得部132、登録部133、認証処理部134として機能する。   The arithmetic unit 120 is a microcomputer (computer) that controls the overall operation of the mobile wireless communication terminal 100. The calculation unit 120 is connected to an operation unit, a display unit, and the like (not shown) in addition to the communication unit 110 and the reader / writer 140. In addition, the calculation unit 120 communicates with the UIM card 30 that is mounted on a UIM mounting unit (not shown). Furthermore, the calculation unit 120 can execute various terminal applications (programs). In the present embodiment, description will be made assuming that an application for bank transaction service is executed as the terminal application 130 executed on the arithmetic unit 120. With this bank transaction service application, the computing unit 120, which is a computer, functions as a first unique information acquisition unit 131, a second unique information acquisition unit 132, a registration unit 133, and an authentication processing unit 134.

第1の固有情報取得部131は、携帯無線通信端末100内に装着されたUIMカード30と通信を行い、第1の固有情報をUIMカード30から取得する。   The first unique information acquisition unit 131 communicates with the UIM card 30 mounted in the mobile wireless communication terminal 100 and acquires the first unique information from the UIM card 30.

第2の固有情報取得部132は、後述のリーダライタ140を介して非接触型ICカード40から第2の固有情報を取得する。   The second unique information acquisition unit 132 acquires second unique information from the non-contact type IC card 40 via a reader / writer 140 described later.

登録部133は、利用者が選択した非接触型ICカード40の第2の固有情報を、サーバ10との認証処理に用いることができる情報として登録する処理を行う。   The registration unit 133 performs processing for registering the second unique information of the non-contact type IC card 40 selected by the user as information that can be used for authentication processing with the server 10.

認証処理部134は、第1の固有情報取得部131が取得した第1の固有情報と、第2の固有情報取得部132が取得した第2の固有情報とを組み合わせて認証処理を行う。
ここで、本実施形態の銀行取引サービスにおけるサーバ10の認証処理としては、第1認証と第2認証とが設けられている。
第1認証は、残高照会や少額の取引を行うときに用いられる認証処理である。第1認証は、口座番号と紐付けされた端末固有番号の取得と、4桁のパスワード(PIN)を利用者が手入力することにより行われる。この第1認証は、公知の技術であり、本明細書での詳しい説明は省略する。
第2認証は、住所等の登録情報を変更するときや、高額(例えば10万円を越える額)の取引を行うとき等、より高い安全性が必要なときに用いられる認証処理である。
第2認証は、認証処理部134により、第1の固有情報と第2の固有情報とを組み合わせて行われる。なお、以下の説明では、特に言及しない限り、認証処理部134が行う認証処理は、この第2認証を指すものとする。
The authentication processing unit 134 performs authentication processing by combining the first specific information acquired by the first specific information acquisition unit 131 and the second specific information acquired by the second specific information acquisition unit 132.
Here, as authentication processing of the server 10 in the bank transaction service of the present embodiment, first authentication and second authentication are provided.
The first authentication is an authentication process used when performing a balance inquiry or a small transaction. The first authentication is performed by acquiring a terminal unique number associated with an account number and manually inputting a four-digit password (PIN). This first authentication is a well-known technique and will not be described in detail in this specification.
The second authentication is an authentication process that is used when higher security is required, such as when changing registration information such as an address or when conducting a transaction of a large amount (for example, an amount exceeding 100,000 yen).
The second authentication is performed by the authentication processing unit 134 by combining the first unique information and the second unique information. In the following description, unless otherwise stated, the authentication process performed by the authentication processing unit 134 indicates the second authentication.

リーダライタ140は、非接触型ICカード40と非接触で通信を行う。非接触型ICカードの通信規格は複数存在しているが、本実施形態のリーダライタ140としては、少なくとも1種類の通信規格に対応することが必要である。なお、リーダライタ140は、複数種類の通信規格に対応したものとすることが、利用者にとって利便性の高いシステムとするために望ましい。   The reader / writer 140 communicates with the non-contact type IC card 40 in a non-contact manner. Although there are a plurality of communication standards for contactless IC cards, the reader / writer 140 of this embodiment needs to support at least one type of communication standard. It is desirable that the reader / writer 140 be compatible with a plurality of types of communication standards in order to make the system highly convenient for the user.

次に、第1実施形態の認証システムの認証処理について説明する。
まず、非接触型ICカード40の登録時に利用するセッション鍵Ksの交換方法について説明する。
図2は、第1実施形態のセッション鍵Ksの交換方法を示すフローチャートである。
なお、図2に示すフローチャートは、銀行取引サービスの口座を新規に申し込みするときに行われるものである。そして、既に、第1認証用に端末固有番号と4桁のパスワードがサーバ10のデータベース(不図示)に登録され、口座番号も端末固有番号と紐付けされた状態で付与されているものとする。
Next, an authentication process of the authentication system according to the first embodiment will be described.
First, a method for exchanging the session key Ks used when registering the non-contact type IC card 40 will be described.
FIG. 2 is a flowchart showing the session key Ks exchange method according to the first embodiment.
Note that the flowchart shown in FIG. 2 is performed when a new application for a bank transaction service is applied. Then, it is assumed that the terminal unique number and the four-digit password are already registered in the database (not shown) of the server 10 for the first authentication, and the account number is assigned in a state associated with the terminal unique number. .

ステップ(以下、単にSと記す)101では、サーバ10が口座番号(又は、端末固有番号)に紐付く乱数aを生成する。
S102では、サーバ10が乱数aをデータベースへ記録する。
S103では、乱数aをセッション鍵Ks1=H(第1認証パスワード)とする共通鍵で暗号化する。
S104では、暗号化したaをサーバ10から携帯無線通信端末100の端末アプリケーションへと送信する。
In step (hereinafter simply referred to as S) 101, the server 10 generates a random number a associated with the account number (or terminal unique number).
In S102, the server 10 records the random number a in the database.
In S103, the random number a is encrypted with a common key having the session key Ks1 = H (first authentication password).
In S104, the encrypted a is transmitted from the server 10 to the terminal application of the mobile wireless communication terminal 100.

S105では、携帯無線通信端末100において利用者が第1認証パスワードを入力する。
S106では、端末アプリケーション130がKs1=H(第1認証パスワード)を演算する。
S107では、端末アプリケーション130がKs1を鍵として、暗号化したaを復号する。
S108では、復号したaをUIMカード30へ送信する。
In S105, the user inputs the first authentication password at the portable wireless communication terminal 100.
In S106, the terminal application 130 calculates Ks1 = H (first authentication password).
In S107, the terminal application 130 decrypts the encrypted a using Ks1 as a key.
In S108, the decrypted a is transmitted to the UIM card 30.

S109では、UIMカード30が乱数bを生成する。
S110では、UIMカード30がKs=H(a||b)を演算する。なお、||は鍵の連接を表す。
S111では、UIMカード30内にKsを記録する。
S112では、乱数bをUIMカード30から端末アプリケーション130へ送信する。
S113では、端末アプリケーション130がKs1を共通鍵として乱数bを暗号化する。
S114では、暗号化した乱数bを端末アプリケーション130からサーバ10へ送信する。
In S109, the UIM card 30 generates a random number b.
In S110, the UIM card 30 calculates Ks = H (a || b). || represents the concatenation of keys.
In S111, Ks is recorded in the UIM card 30.
In S112, the random number b is transmitted from the UIM card 30 to the terminal application 130.
In S113, the terminal application 130 encrypts the random number b using Ks1 as a common key.
In S114, the encrypted random number b is transmitted from the terminal application 130 to the server 10.

S115では、サーバ10がKs1を鍵として暗号化した乱数bを復号する。
S116では、サーバ10がデータベースに記録していた乱数aをデータベースから呼び出し、Ks=H(a||b)を演算する。
S117では、サーバ10が利用者専用のセッション鍵Ksとして口座番号(又は、端末固有番号)に紐付けてデータベースへ記録する。
In S115, the server 10 decrypts the random number b encrypted using Ks1 as a key.
In S116, the server 10 calls the random number a recorded in the database from the database, and calculates Ks = H (a || b).
In S117, the server 10 records it in the database in association with the account number (or terminal unique number) as the user-specific session key Ks.

次に、利用者が選択した非接触型ICカード40を第2認証に用いることができるように登録する処理を説明する。
図3は、第1実施形態において非接触型ICカード40を認証用に登録する処理を示すフローチャートである。
S201では、UIMカード30が、UIMアプリケーション31上の固有番号xを用いてHash=H(x)を演算する。なお、本実施形態では、ハッシュ関数SHA−1を用いるが、他の関数を用いてもよい。
S202では、H(x)をUIMカード30から携帯無線通信端末100の端末アプリケーション130へ送信する。
S203では、「Hello message」とともに端末固有番号を端末アプリケーション130からサーバ10へ送信する。
S204では、サーバ10が顧客登録処理として、Zを端末固有番号から口座番号と紐付ける。
S215では、顧客登録完了の通知をサーバ10から端末アプリケーション130へ行う。
Next, a process for registering the contactless IC card 40 selected by the user so that it can be used for the second authentication will be described.
FIG. 3 is a flowchart showing processing for registering the non-contact type IC card 40 for authentication in the first embodiment.
In S201, the UIM card 30 calculates Hash = H (x) using the unique number x on the UIM application 31. In this embodiment, the hash function SHA-1 is used, but other functions may be used.
In S202, H (x) is transmitted from the UIM card 30 to the terminal application 130 of the portable wireless communication terminal 100.
In S <b> 203, the terminal unique number is transmitted from the terminal application 130 to the server 10 together with “Hello message”.
In S204, the server 10 associates Z with the account number from the terminal unique number as a customer registration process.
In S <b> 215, notification of customer registration completion is sent from the server 10 to the terminal application 130.

S221では、非接触型ICカード固有番号Y(第2の固有情報)が非接触型ICカード40からリーダライタ140を介して端末アプリケーション130へと送信される。このS221は、携帯無線通信端末100の不図示の表示部による案内等を利用者に対して行い、利用者が非接触型ICカード40を携帯無線通信端末100のリーダライタ140に近づけることにより行われる。   In S221, the contactless IC card unique number Y (second unique information) is transmitted from the contactless IC card 40 to the terminal application 130 via the reader / writer 140. This S221 is performed by guiding the user with a display unit (not shown) of the portable wireless communication terminal 100 to the user, and the user bringing the non-contact type IC card 40 close to the reader / writer 140 of the portable wireless communication terminal 100. Is called.

S222では、Yが12byteより小さいか否かを端末アプリケーション130が判断する。Yが12byteより小さいときにはS223へ進み、Yが12byteより小さくないときには、S225へ進む。
S223では、端末アプリケーション130が乱数cを生成する。
S224では、(Y||c)を端末アプリケーション130に登録する。
In S222, the terminal application 130 determines whether Y is smaller than 12 bytes. When Y is smaller than 12 bytes, the process proceeds to S223, and when Y is not smaller than 12 bytes, the process proceeds to S225.
In S223, the terminal application 130 generates a random number c.
In S224, (Y || c) is registered in the terminal application 130.

S225では、Yを端末アプリケーション130に登録する。ここで、Yは、過去の登録データ2回分を格納し、重複した登録は拒否する。また、端末アプリケーション130内では、現在のYのデータを端末固有番号のハッシュ値を秘密鍵として暗号化し、その結果を端末アプリケーション130内に格納する。なお、この格納場所は、UIMカード30内のUIMアプリケーション31内としてもよい。   In S225, Y is registered in the terminal application 130. Here, Y stores the past registration data for two times, and duplicate registration is rejected. In the terminal application 130, the current Y data is encrypted using the hash value of the terminal unique number as a secret key, and the result is stored in the terminal application 130. The storage location may be in the UIM application 31 in the UIM card 30.

S226では、端末アプリケーション130がZ=H(H(x)||Y)及びP=H(Z)を演算する。なお、本実施形態では、xを隠蔽するためにxのハッシュ値を演算しているが、この演算は省略してもよい。この演算を省略した場合であっても、暗号強度は変化しない。
S227では、E(Ks,Z||P)を端末アプリケーション130からサーバ10へ送信する。ここで、E(A,B)は、Aを鍵、Bを電文とする共通鍵暗号関数である。
S228では、サーバ10が利用者に紐付いている秘密鍵Ksをサーバ10のデータベースから呼び出して、これを用いてZ,Pを復号する。その後、復号したZを用いてP’=H(Z)を演算する。
In S226, the terminal application 130 calculates Z = H (H (x) || Y) and P = H (Z). In this embodiment, the hash value of x is calculated in order to conceal x, but this calculation may be omitted. Even if this calculation is omitted, the encryption strength does not change.
In S227, E (Ks, Z || P) is transmitted from the terminal application 130 to the server 10. Here, E (A, B) is a common key encryption function with A as a key and B as a message.
In S228, the server 10 calls the secret key Ks associated with the user from the database of the server 10, and uses this to decrypt Z and P. Thereafter, P ′ = H (Z) is calculated using the decrypted Z.

S229では、サーバ10がZの内容確認のために、PとP’とが等しいか否かを判断する。PとP’とが等しい場合にはS230へ進み、PとP’とが等しくない場合にはS222へ戻り、利用者IDの登録が失敗したことを端末アプリケーション130へ伝えるとともに、利用者IDの登録動作をやり直す。
S230では、サーバ10がZを利用者IDとして登録する。
S231では、ユーザIDの登録が成功したことを端末アプリケーション130へ伝える。
In S229, the server 10 determines whether P and P ′ are equal to confirm the contents of Z. If P and P ′ are equal, the process proceeds to S230, and if P and P ′ are not equal, the process returns to S222 to inform the terminal application 130 that the registration of the user ID has failed, and the user ID Redo the registration operation.
In S230, the server 10 registers Z as a user ID.
In step S231, the terminal application 130 is notified that the registration of the user ID has been successful.

次に、利用者が銀行取引サービスを利用するときに、サーバ10との認証を行うときの処理について説明する。
図4及び図5は、第1実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。
S301では、利用者が非接触型ICカード40をリーダライタ140に近づけることにより、非接触型ICカード40の固有番号Yがリーダライタ140を介して端末アプリケーション130へ伝えられる。
S302では、「Hello message」とともに端末固有番号を端末アプリケーション130からサーバ10へ送信する。
S303では、サーバ10が第1認証利用者IDである端末固有番号から口座番号を照合する。
Next, processing when the user authenticates with the server 10 when using the bank transaction service will be described.
4 and 5 are flowcharts showing processing when authentication is performed using the non-contact type IC card 40 in the first embodiment.
In S <b> 301, when the user brings the non-contact type IC card 40 close to the reader / writer 140, the unique number Y of the non-contact type IC card 40 is transmitted to the terminal application 130 via the reader / writer 140.
In S <b> 302, the terminal unique number is transmitted from the terminal application 130 to the server 10 together with “Hello message”.
In S303, the server 10 verifies the account number from the terminal unique number which is the first authentication user ID.

S311では、S301で非接触型ICカード40から送信されたYが、端末アプリケーション130に登録されているYと同一であるか否かを端末アプリケーション130が判断する。Yが同一である場合には、S315へ進み、Yが同一でない場合には、S312へ進み処理を中断する。
S313では、UIMカード30がUIMアプリケーション31上の固有番号(第1の固有情報)xを用いて、Hash=H(x)を演算する。なお、ここでもハッシュ関数SHA−1を用いる。なお、本実施形態では、ハッシュ関数SHA−1を用いるが、他の関数を用いてもよい。
S314では、H(x)をUIMカード30から端末アプリケーション130へ通知する。なお、本実施形態では、xを隠蔽するためにxのハッシュ値を演算しているが、この演算は省略してもよい。この演算を省略した場合であっても、暗号強度は変化しない。
In S <b> 311, the terminal application 130 determines whether or not Y transmitted from the contactless IC card 40 in S <b> 301 is the same as Y registered in the terminal application 130. If Y is the same, the process proceeds to S315. If Y is not the same, the process proceeds to S312 and the process is interrupted.
In S313, the UIM card 30 calculates Hash = H (x) using the unique number (first unique information) x on the UIM application 31. Note that the hash function SHA-1 is also used here. In this embodiment, the hash function SHA-1 is used, but other functions may be used.
In S314, H (x) is notified from the UIM card 30 to the terminal application 130. In this embodiment, the hash value of x is calculated in order to conceal x, but this calculation may be omitted. Even if this calculation is omitted, the encryption strength does not change.

S315では、端末アプリケーション130がZ=H(H(x)||Y)を演算し、乱数βを生成する。
S316では、サーバ10が乱数αを生成する。
S317では、乱数αをサーバ10から端末アプリケーション130へ送信する。
S318では、乱数αと乱数βを端末アプリケーション130からUIMカード30へ通知するとともに端末アプリケーション130がUIMカード30に対してKsの呼出を行う。
In S315, the terminal application 130 calculates Z = H (H (x) || Y) and generates a random number β.
In S316, the server 10 generates a random number α.
In S317, the random number α is transmitted from the server 10 to the terminal application 130.
In S318, the terminal application 130 notifies the UIM card 30 of the random number α and the random number β, and the terminal application 130 calls Ks to the UIM card 30.

S319では、UIMカード30に乱数αと乱数βを記録する。
S320では、KsをUIMカード30から端末アプリケーション130へ通知する。
S321では、Γ’=E(Ks,Z||α||β)を演算する。
図5に移動して、S351では、Γ’を端末アプリケーション130からサーバ10へ送信する。
S352では、サーバ10がΓ’をKsで復号してZ,α,βを取得する。
S353では、サーバ10がZ,αをデータベースに登録されているデータと一致しているか否かの照合を行う。一致している場合にはS354へ進み、一致していない場合には、S367へ進む。
In S319, the random number α and the random number β are recorded on the UIM card 30.
In S320, Ks is notified from the UIM card 30 to the terminal application 130.
In S321, Γ ′ = E (Ks, Z || α || β) is calculated.
Moving to FIG. 5, in S351, Γ ′ is transmitted from the terminal application 130 to the server 10.
In S352, the server 10 decrypts Γ ′ with Ks and acquires Z, α, and β.
In S353, the server 10 checks whether Z and α match the data registered in the database. If they match, the process proceeds to S354, and if they do not match, the process proceeds to S367.

S354では、サーバ10がΓ=E(Ks,α||β)を演算する。
S355では、Γをサーバ10から端末アプリケーション130へ送信する。
S356では、Γを端末アプリケーション130からUIMカード30へ通知する。
S357では、UIMカード30がΓをKsで復号してα,βを取得する。
S358では、UIMカード30がS357で取得したα,βがUIMカード30に記録されているデータと一致するか否かを判断する。一致する場合には、S359へ進み、一致しない場合には、S364へ進む。
In S354, the server 10 calculates Γ = E (Ks, α || β).
In S355, Γ is transmitted from the server 10 to the terminal application 130.
In S356, Γ is notified from the terminal application 130 to the UIM card 30.
In S357, the UIM card 30 obtains α and β by decoding Γ with Ks.
In S <b> 358, it is determined whether α and β acquired by the UIM card 30 in S <b> 357 match the data recorded in the UIM card 30. If they match, the process proceeds to S359, and if they do not match, the process proceeds to S364.

S359では、UIMカード30が相互認証OKと決定する。
S360では、UIMカード30から端末アプリケーション130へ相互認証OKの通知を行う。
S361では、相互認証OKの通知を端末アプリケーション130からサーバ10へ行う。
S362では、認証OKの結果を携帯無線通信端末100の表示部に表示させるようにサーバ10が端末アプリケーション130へ表示指示を行う。
In S359, the UIM card 30 determines that mutual authentication is OK.
In S360, the UIM card 30 notifies the terminal application 130 of mutual authentication OK.
In step S361, the terminal application 130 notifies the server 10 of mutual authentication OK.
In S362, the server 10 instructs the terminal application 130 to display the result of the authentication OK on the display unit of the portable wireless communication terminal 100.

S363では、端末アプリケーション130が認証OKの結果を表示部の画面に表示する。
S364では、UIMカード30が相互認証NGと決定する。
S365では、UIMカード30から端末アプリケーション130へ相互認証NGの通知を行う。
S366では、相互認証NGの通知を端末アプリケーション130からサーバ10へ行う。
S367では、認証NGの結果を携帯無線通信端末100の表示部に表示させるようにサーバ10が端末アプリケーション130へ表示指示を行う。
S368では、端末アプリケーション130が認証NGの結果を表示部の画面に表示する。
In S363, the terminal application 130 displays the result of the authentication OK on the screen of the display unit.
In S364, the UIM card 30 determines to be mutual authentication NG.
In S365, the mutual authentication NG is notified from the UIM card 30 to the terminal application 130.
In S366, the terminal application 130 notifies the server 10 of mutual authentication NG.
In S367, the server 10 instructs the terminal application 130 to display the result of the authentication NG on the display unit of the mobile wireless communication terminal 100.
In S368, the terminal application 130 displays the result of authentication NG on the screen of the display unit.

以上説明したように、第1実施形態によれば、UIMカード30に記録されている利用者識別IDを第1の固有情報とし、非接触型ICカード40に記録されている非接触型ICカード固有番号Yを第2の固有情報とし、これら2つの固有情報を用いて認証を行う。よって、安全性が高い認証を容易に行うことができる。   As described above, according to the first embodiment, the non-contact type IC card recorded on the non-contact type IC card 40 using the user identification ID recorded on the UIM card 30 as the first unique information. The unique number Y is set as second unique information, and authentication is performed using these two unique information. Therefore, authentication with high safety can be easily performed.

(第2実施形態)
図6は、本発明による認証方法を用いた携帯無線通信端末を含む認証システムの第2実施形態を示す図である。
先に説明した第1実施形態では、認証処理に関する各種演算を端末アプリケーション130が行っていたが、第2実施形態では、認証処理に関する演算の一部をUIMカード内の演算機能を用いて行う形態である。
なお、前述した第1実施形態と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
(Second Embodiment)
FIG. 6 is a diagram showing a second embodiment of an authentication system including a portable wireless communication terminal using the authentication method according to the present invention.
In the first embodiment described above, the terminal application 130 performs various calculations related to the authentication process. However, in the second embodiment, a part of the calculation related to the authentication process is performed using a calculation function in the UIM card. It is.
In addition, the same code | symbol is attached | subjected to the part which fulfill | performs the same function as 1st Embodiment mentioned above, and the overlapping description is abbreviate | omitted suitably.

第2実施形態では、第1実施形態の端末アプリケーション130が有していた認証処理部134が行う処理を、端末アプリケーション内認証処理部135とUIM内認証処理部32とに分けて行う。   In the second embodiment, the processing performed by the authentication processing unit 134 included in the terminal application 130 of the first embodiment is divided into the terminal application authentication processing unit 135 and the UIM authentication processing unit 32.

図7は、第2実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。
S331では、利用者が非接触型ICカード40をリーダライタ140に近づけることにより、非接触型ICカード40の固有番号Yがリーダライタ140を介して端末アプリケーション130へ伝えられる。
S332では、「Hello message」とともに端末固有番号を端末アプリケーション130からサーバ10へ送信する。
S333では、サーバ10が第1認証利用者IDである端末固有番号から口座番号を照合する。
FIG. 7 is a flowchart showing processing when authentication is performed using the non-contact type IC card 40 in the second embodiment.
In S <b> 331, the user brings the non-contact type IC card 40 close to the reader / writer 140, whereby the unique number Y of the non-contact type IC card 40 is transmitted to the terminal application 130 via the reader / writer 140.
In S <b> 332, the terminal unique number is transmitted from the terminal application 130 to the server 10 together with “Hello message”.
In S333, the server 10 verifies the account number from the terminal unique number that is the first authentication user ID.

S334では、S331で非接触型ICカード40から送信されたYが、端末アプリケーション130に登録されているYと同一であるか否かを端末アプリケーション130が判断する。Yが同一である場合には、S336へ進み、Yが同一でない場合には、S335へ進み処理を中断する。   In S334, the terminal application 130 determines whether or not Y transmitted from the contactless IC card 40 in S331 is the same as Y registered in the terminal application 130. If Y is the same, the process proceeds to S336. If Y is not the same, the process proceeds to S335 and the process is interrupted.

S336では、サーバ10が乱数αを生成する。
S337では、乱数αをサーバ10から端末アプリケーション130へ送信する。
S338では、Yとαを端末アプリケーション130からUIMカード30へ通知する。
S339では、UIMカード30がZ=H(H(x)||Y)を演算する。
S340では、口座開設時にUIMカード30に格納していたKsをUIMカード30が呼び出す。
S341では、UIMカード30が乱数βを生成し、UIMカード30に乱数α及び乱数βを記録する。
S342では、UIMカード30がΓ’=E(Ks,Z||α||β)を演算する。
S343では、Γ’をUIMカード30から端末アプリケーション130へ通知する。
S343を実行後の動作は、図5に示したS351以降の動作を行う。
In S336, the server 10 generates a random number α.
In S337, the random number α is transmitted from the server 10 to the terminal application 130.
In S338, Y and α are notified from the terminal application 130 to the UIM card 30.
In S339, the UIM card 30 calculates Z = H (H (x) || Y).
In S340, the UIM card 30 calls Ks stored in the UIM card 30 when the account is opened.
In S341, the UIM card 30 generates a random number β and records the random number α and the random number β on the UIM card 30.
In S342, the UIM card 30 calculates Γ ′ = E (Ks, Z || α || β).
In S343, Γ ′ is notified from the UIM card 30 to the terminal application 130.
The operation after the execution of S343 is the operation after S351 shown in FIG.

以上説明したように、第2実施形態では、認証処理に関する演算の一部をUIMカード30内で行うこととした。これによりUIMカード30内の情報を取出すことなく認証処理を進めることができ、より安全性の高い認証処理を行える。   As described above, in the second embodiment, a part of the calculation related to the authentication process is performed in the UIM card 30. As a result, the authentication process can proceed without taking out the information in the UIM card 30, and a more secure authentication process can be performed.

(第3実施形態)
第3実施形態は、サーバ10との認証を行うときに、以下に説明する画面遷移を認証条件として加えた形態である。よって、画面遷移に関する部分以外は、第1実施形態と同様であるので、前述した第1実施形態と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
図8は、第3実施形態において非接触型ICカード40を認証用に登録する処理を示すフローチャートである。
S201からS204までは、第1実施形態の図3のS201からS204までと同様である。
(Third embodiment)
In the third embodiment, when authentication with the server 10 is performed, a screen transition described below is added as an authentication condition. Therefore, since the portions other than the portion relating to the screen transition are the same as those in the first embodiment, the portions that perform the same functions as those in the first embodiment described above are denoted by the same reference numerals, and the repeated description is appropriately omitted. .
FIG. 8 is a flowchart showing processing for registering the non-contact type IC card 40 for authentication in the third embodiment.
S201 to S204 are the same as S201 to S204 in FIG. 3 of the first embodiment.

S205では、画面遷移登録を誘導するようにサーバ10から端末アプリケーション130へ指示を行う。
ここで、画面遷移とは、利用者が携帯無線通信端末100を操作して携帯無線通信端末100の不図示の表示部に表示される画面移り変わりの履歴を指す。以下に、画面遷移の例を挙げる。
(例1)ATMロックONの後ATMロックOFFという動作を3回繰り返す。ここで、ATMロックとは、携帯無線通信端末100からの操作により、ATM使用の許可/禁止を切り換える操作である。
(例2)PCロックONの後PCロックOFFし、さらにその後ATMロックON。ここで、PCロックとは、携帯無線通信端末100ではなく一般のコンピュータからの銀行取引サービス利用の許可/禁止を切り換える操作である。
(例3)振り込み画面を表示の後、通帳画面を表示し、さらにその後、電子マネーへのチャージ画面を表示。
(例4)ATMロックONの後ATMロックOFF、さらにその後、電子マネーへのチャージ画面を表示。
In S205, the server 10 instructs the terminal application 130 to guide the screen transition registration.
Here, the screen transition refers to a history of screen transition displayed on a display unit (not shown) of the mobile wireless communication terminal 100 when the user operates the mobile wireless communication terminal 100. An example of screen transition is given below.
(Example 1) The operation of ATM lock OFF after ATM lock ON is repeated three times. Here, the ATM lock is an operation for switching permission / prohibition of use of ATM by an operation from the portable wireless communication terminal 100.
(Example 2) After the PC lock is turned on, the PC lock is turned off, and then the ATM lock is turned on. Here, the PC lock is an operation for switching permission / prohibition of bank transaction service use from a general computer, not from the portable wireless communication terminal 100.
(Example 3) After displaying the transfer screen, the passbook screen is displayed, and then the charge screen for electronic money is displayed.
(Example 4) After the ATM lock is turned on, the ATM lock is turned off, and then a screen for charging electronic money is displayed.

S206では、端末アプリケーション130が利用者に対して認証時に用いる認証時操作として画面遷移操作を促すとともに、利用者が携帯無線通信端末100を操作して画面閲覧を繰り返す。
S207では、サーバ10が画面遷移操作を記録する。なお、S206とS207は、画面遷移登録を確定するまで繰り返される。
S208では、現在までの画面遷移一覧をサーバ10から端末アプリケーション130へ送信する。
S209では、端末アプリケーション130が携帯無線通信端末100の表示部に確認画面を表示させる。
図9は、確認画面の例を示す図である。図9に示す例は、上述の(例4)の場合を示している。
In S <b> 206, the terminal application 130 prompts the user for a screen transition operation as an authentication operation used for authentication, and the user operates the mobile wireless communication terminal 100 to repeat screen browsing.
In S207, the server 10 records the screen transition operation. Note that S206 and S207 are repeated until the screen transition registration is confirmed.
In S208, the screen transition list up to now is transmitted from the server 10 to the terminal application 130.
In S209, the terminal application 130 displays a confirmation screen on the display unit of the portable wireless communication terminal 100.
FIG. 9 is a diagram illustrating an example of a confirmation screen. The example shown in FIG. 9 shows the case of (Example 4) described above.

図8に戻って、S210では、端末アプリケーション130が画面遷移登録OKか否かを利用者に問い合わせ、これに対して利用者がOKか否かを選択して入力する。
S211では、利用者が選択した登録OKか否かの結果を端末アプリケーション130からサーバ10へ伝える。
S212では、端末アプリケーション130から得た登録OKか否かの情報に基づいて、動作を分岐する。画面遷移登録OKの場合には、S213へ進み、やり直しの場合には、S205へ戻り登録をやり直す。
S213では、サーバ10が画面遷移一覧を口座番号と紐付け、データベースに登録する。なお、画面遷移を登録するのは、サーバ10に限らず、例えば、端末アプリケーション130内に登録する形態としてもよい。
S214では、サーバ10から端末アプリケーション130へ登録完了の通知を行う。
S221以降の動作は、第1実施形態の図3におけるS221以降と同様である。
Returning to FIG. 8, in S210, the user is inquired whether or not the terminal application 130 is OK for screen transition registration. In response to this, the user selects whether or not the user is OK.
In S <b> 211, the terminal application 130 notifies the server 10 of the result of whether or not the registration is selected by the user.
In S212, the operation is branched based on the information indicating whether or not the registration is OK obtained from the terminal application 130. In the case of screen transition registration OK, the process proceeds to S213, and in the case of redoing, the process returns to S205 and redoes registration.
In S213, the server 10 associates the screen transition list with the account number and registers it in the database. Note that the registration of screen transition is not limited to the server 10, and may be registered in the terminal application 130, for example.
In S214, the server 10 notifies the terminal application 130 of the completion of registration.
The operations after S221 are the same as those after S221 in FIG. 3 of the first embodiment.

次に、利用者が銀行取引サービスを利用するときに、サーバ10との認証を行うときの処理について説明する。
図10は、第3実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。
S301からS303までは、第1実施形態の図4のS301からS303までと同様である。
S304では、画面遷移開始を誘導するようにサーバ10から端末アプリケーション130へ指示を行う。
S305では、端末アプリケーション130が利用者に対して認証時用の画面遷移の操作を促すとともに、利用者が携帯無線通信端末100を操作して画面閲覧を繰り返す。
S306では、サーバ10が画面遷移操作を確認する。なお、S305とS306は、画面遷移登録を確定するまで繰り返される。
Next, processing when the user authenticates with the server 10 when using the bank transaction service will be described.
FIG. 10 is a flowchart showing processing when authentication is performed using the non-contact type IC card 40 in the third embodiment.
S301 to S303 are the same as S301 to S303 in FIG. 4 of the first embodiment.
In S304, the server 10 instructs the terminal application 130 to guide the start of screen transition.
In S <b> 305, the terminal application 130 prompts the user to perform a screen transition operation for authentication, and the user operates the portable wireless communication terminal 100 to repeat screen browsing.
In S306, the server 10 confirms the screen transition operation. Note that S305 and S306 are repeated until the screen transition registration is confirmed.

S307では、サーバ10のデータベースに登録されている画面遷移とS306で確認した利用者が操作した画面遷移とが同一であるか否かの確認をサーバ10が行う。画面遷移が同一である場合にはS310へ進み、不一致の場合にはS308へ進む。
S308では、不一致した回数が3回目であるか否かをサーバ10が判断する。3回目である場合には、S309へ進み処理を中断する。1回目又は2回目である場合にはS304へ戻り、利用者による画面遷移の操作を最初からやり直す。
S310では、画面遷移確認OKとして、その結果をサーバ10から端末アプリケーション130へ送信する。
S311以降の動作は、第1実施形態の図4及び図5におけるS311以降と同様である。
In S307, the server 10 checks whether the screen transition registered in the database of the server 10 and the screen transition operated by the user confirmed in S306 are the same. If the screen transitions are the same, the process proceeds to S310, and if they do not match, the process proceeds to S308.
In S308, the server 10 determines whether the number of mismatches is the third time. If it is the third time, the process proceeds to S309 and the process is interrupted. If it is the first time or the second time, the process returns to S304, and the screen transition operation by the user is started again from the beginning.
In S310, the result is transmitted from the server 10 to the terminal application 130 as the screen transition confirmation OK.
The operations after S311 are the same as those after S311 in FIGS. 4 and 5 of the first embodiment.

以上説明したように、第3実施形態によれば、サーバ10との認証を行うときに、画面遷移を認証条件として加えた。これにより、非接触型ICカードを盗難した場合や、第1の固有情報又は第2の固有情報を詐取された場合であっても、正しい利用者本人が認証操作を行っていることを確認でき、より安全性を高くできる。   As described above, according to the third embodiment, when authentication with the server 10 is performed, screen transition is added as an authentication condition. As a result, even if the contactless IC card is stolen or the first unique information or the second unique information is stolen, it can be confirmed that the correct user is performing the authentication operation. , Can be safer.

なお、携帯無線通信端末100の処理をコンピュータシステム読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを携帯無線通信端末100の演算部120に読み込ませ、実行することによって本発明の携帯無線通信端末100、認証方法を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   The processing of the portable radio communication terminal 100 is recorded on a computer system readable recording medium, and the program recorded on the recording medium is read into the calculation unit 120 of the portable radio communication terminal 100 and executed, thereby executing the present invention. The portable wireless communication terminal 100 and the authentication method can be realized. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.

(変形形態)
(1)各実施形態において、携帯無線通信端末100は、携帯電話機である例を挙げて説明したが、これに限らず、例えば、通話機能を持たない無線通信端末であってもよい。
(Deformation)
(1) In each embodiment, the mobile wireless communication terminal 100 has been described by taking an example of a mobile phone. However, the present invention is not limited to this. For example, the mobile wireless communication terminal 100 may be a wireless communication terminal having no call function.

(2)各実施形態において、銀行取引サービスの認証を例に挙げて説明したが、これに限らず、例えば、各種会員サービス利用時の認証等、どのような認証に利用してもよい。 (2) In each embodiment, the authentication of the bank transaction service has been described as an example. However, the present invention is not limited to this. For example, the authentication may be used for any authentication such as authentication when using various member services.

(3)各実施形態において、非接触型ICカードを利用する例を挙げて説明したが、非接触型情報記憶媒体であればよい。例えば、カードの形態に限らず、各種非接触型のRFIDタグを利用してもよい。 (3) In each embodiment, although the example using a non-contact type IC card has been described, any non-contact type information storage medium may be used. For example, not only the form of a card but various non-contact type RFID tags may be used.

なお、第1実施形態〜第3実施形態及び変形形態は、適宜組み合わせて用いることもできるが、詳細な説明は省略する。   In addition, although 1st Embodiment-3rd Embodiment and modification can also be used in combination suitably, detailed description is abbreviate | omitted.

10 サーバ
20 基地局
30 UIMカード
40 非接触型ICカード
100 携帯無線通信端末
110 通信部
120 演算部
130 端末アプリケーション
140 リーダライタ
DESCRIPTION OF SYMBOLS 10 Server 20 Base station 30 UIM card 40 Non-contact type IC card 100 Portable wireless communication terminal 110 Communication part 120 Operation part 130 Terminal application 140 Reader / writer

Claims (10)

通信サービスに利用される携帯無線通信端末であって、
当該携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得手段と、
非接触型情報記憶媒体と非接触で通信を行うリーダライタと、
前記リーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得手段と、
前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理手段と、
を備える携帯無線通信端末。
A portable wireless communication terminal used for communication service,
First unique information acquisition means for communicating with a contact information storage medium mounted in the portable wireless communication terminal, and acquiring first unique information related to the communication service from the contact information storage medium;
A reader / writer that performs non-contact communication with a non-contact type information storage medium;
Second specific information acquisition means for acquiring second specific information of the non-contact information storage medium via the reader / writer;
As processing related to authentication with the server performed via the communication service , the authentication information is generated by generating authentication information on the portable wireless communication terminal by combining the first unique information and the second unique information. Authentication processing means for transmitting to the server ;
A portable wireless communication terminal.
請求項1に記載の携帯無線通信端末において、
利用者により選択された非接触型情報記憶媒体から前記リーダライタを介して固有情報を読取り前記第2の固有情報として用いることができるように登録する登録手段を備えること、
を特徴とする携帯無線通信端末。
The portable wireless communication terminal according to claim 1,
Comprising registration means for reading the unique information from the non-contact information storage medium selected by the user via the reader / writer and registering it so as to be used as the second unique information;
A portable wireless communication terminal characterized by the above.
請求項1又は請求項2に記載の携帯無線通信端末において、
前記認証処理手段は、前記接触型情報記憶媒体内の演算機能を用いて前記認証情報を生成すること、
を特徴とする携帯無線通信端末。
In the portable radio communication terminal according to claim 1 or 2 ,
The authentication processing means generates the authentication information using an arithmetic function in the contact-type information storage medium;
A portable wireless communication terminal characterized by the above.
請求項1から請求項までのいずれか1項に記載の携帯無線通信端末において、
前記第1の固有情報は、当該携帯無線通信端末に固有の情報と前記通信サービスの利用者に固有の情報との少なくとも一方であること、
を特徴とする携帯無線通信端末。
In the portable radio | wireless communication terminal of any one of Claim 1- Claim 3 ,
The first unique information is at least one of information unique to the portable wireless communication terminal and information unique to a user of the communication service;
A portable wireless communication terminal characterized by the above.
請求項1から請求項までのいずれか1項に記載の携帯無線通信端末において、
前記第2の固有情報は、前記非接触型情報記憶媒体に固有の情報であること、
を特徴とする携帯無線通信端末。
In the portable wireless communication terminal according to any one of claims 1 to 4 ,
The second unique information is information unique to the contactless information storage medium;
A portable wireless communication terminal characterized by the above.
請求項1から請求項までのいずれか1項に記載の携帯無線通信端末において、
前記認証処理手段は、前記サーバとの認証に関する処理を行う条件として、予め設定してある認証時操作を利用者に対して要求すること、
を特徴とする携帯無線通信端末。
In the portable wireless communication terminal according to any one of claims 1 to 5 ,
The authentication processing means requesting a user to perform an authentication operation as a condition for performing processing related to authentication with the server;
A portable wireless communication terminal characterized by the above.
請求項に記載の携帯無線通信端末において、
前記認証時操作は、閲覧する画面の遷移を行う画面遷移操作であること、
を特徴とする携帯無線通信端末。
The portable wireless communication terminal according to claim 6 ,
The authentication operation is a screen transition operation for transitioning a screen to be browsed,
A portable wireless communication terminal characterized by the above.
請求項1から請求項までのいずれか1項に記載の携帯無線通信端末と、
前記通信サービスを介して前記携帯無線通信端末との間で認証を行うサーバと、
を備える認証システム。
A portable wireless communication terminal according to any one of claims 1 to 7 ,
A server that performs authentication with the portable wireless communication terminal via the communication service;
An authentication system comprising:
通信サービスに利用される携帯無線通信端末の認証方法であって、
コンピュータを用いて、
第1の固有情報取得手段が、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得ステップと、
第2の固有情報取得手段が、非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得ステップと、
認証処理手段が、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理ステップと、
を実行する携帯無線通信端末の認証方法。
An authentication method for a portable wireless communication terminal used for a communication service,
Using a computer
A first unique information acquisition unit communicates with a contact information storage medium mounted in a portable wireless communication terminal, and acquires first unique information related to the communication service from the contact information storage medium. An information acquisition step;
Second unique information acquisition means for acquiring second unique information of the non-contact type information storage medium via a reader / writer that communicates with the non-contact type information storage medium in a non-contact manner. Steps,
An authentication processing unit generates authentication information on the portable wireless communication terminal by combining the first unique information and the second unique information as processing related to authentication with the server performed via the communication service. Authentication processing step for transmitting the authentication information to the server ;
The authentication method of the portable radio | wireless communication terminal which performs .
通信サービスに利用される携帯無線通信端末の認証プログラムであって、
コンピュータを、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得手段と、
非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得手段と、
前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理手段として機能させるための携帯無線通信端末の認証プログラム。
An authentication program for a portable wireless communication terminal used for a communication service,
First unique information acquisition means for communicating a computer with a contact-type information storage medium mounted in a portable wireless communication terminal, and acquiring first specific information related to the communication service from the contact-type information storage medium;
Second specific information acquisition means for acquiring second specific information of the non-contact type information storage medium via a reader / writer that performs non-contact communication with the non-contact type information storage medium;
As processing related to authentication with the server performed via the communication service , the authentication information is generated by generating authentication information on the portable wireless communication terminal by combining the first unique information and the second unique information. An authentication program for a portable wireless communication terminal for functioning as an authentication processing means for transmitting to the server .
JP2009028645A 2009-02-10 2009-02-10 Portable wireless communication terminal, authentication system, portable wireless communication terminal authentication method, portable wireless communication terminal authentication program Expired - Fee Related JP5363134B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009028645A JP5363134B2 (en) 2009-02-10 2009-02-10 Portable wireless communication terminal, authentication system, portable wireless communication terminal authentication method, portable wireless communication terminal authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009028645A JP5363134B2 (en) 2009-02-10 2009-02-10 Portable wireless communication terminal, authentication system, portable wireless communication terminal authentication method, portable wireless communication terminal authentication program

Publications (2)

Publication Number Publication Date
JP2010186240A JP2010186240A (en) 2010-08-26
JP5363134B2 true JP5363134B2 (en) 2013-12-11

Family

ID=42766876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009028645A Expired - Fee Related JP5363134B2 (en) 2009-02-10 2009-02-10 Portable wireless communication terminal, authentication system, portable wireless communication terminal authentication method, portable wireless communication terminal authentication program

Country Status (1)

Country Link
JP (1) JP5363134B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012212405A (en) * 2011-03-31 2012-11-01 Kddi Corp Application authentication system, application authentication method, and program
JP2013061923A (en) * 2011-09-13 2013-04-04 E Doktor:Kk Input and authentication support system by portable terminals
GB2574598B (en) * 2018-06-11 2021-07-28 Advanced Risc Mach Ltd Attestation using device-specific and application-specific attestation messages

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062252A (en) * 1983-09-16 1985-04-10 Toshiba Corp Card incorporating enciphering circuit
JP2001358683A (en) * 2000-06-12 2001-12-26 Nippon Telegr & Teleph Corp <Ntt> User identification method, broadcasting receiver, and program recording medium for user identification
JP2004234632A (en) * 2003-01-06 2004-08-19 Sony Corp System, server, method, and program for authentication, terminal, method and program for requiring authentication, and storage medium
JP2007080006A (en) * 2005-09-15 2007-03-29 Dainippon Printing Co Ltd Registration update method for id information
JP2007323568A (en) * 2006-06-05 2007-12-13 Sharp Corp Electronic apparatus, authentication device, its program, computer-readable recording medium, authentication system, and authentication method
JP2008148048A (en) * 2006-12-11 2008-06-26 Sanyo Electric Co Ltd Information terminal and method and program for lock control

Also Published As

Publication number Publication date
JP2010186240A (en) 2010-08-26

Similar Documents

Publication Publication Date Title
US11647385B1 (en) Security system for handheld wireless devices using time-variable encryption keys
US10325254B2 (en) Communication terminal and communication method using plural wireless communication schemes
US11720879B2 (en) Method, device and system for the transfer of data
US20180295121A1 (en) Secure element authentication
CN100533456C (en) Security code production method and methods of using the same, and programmable device therefor
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
US20110185181A1 (en) Network authentication method and device for implementing the same
JP2009527835A (en) PIN service
KR101025807B1 (en) Authentication method and authentication server
JP5363134B2 (en) Portable wireless communication terminal, authentication system, portable wireless communication terminal authentication method, portable wireless communication terminal authentication program
CN113065622A (en) Business handling method, terminal and server
TW201349127A (en) Dynamic barcode verification system and its verification method
EP3285221A1 (en) Card payment processing system using biometric information and processing method thereof
CN103701603A (en) Method, terminal, equipment and system of utilizing internet banking to draw lottery
KR20140105683A (en) Method for providing financial service using qr security code
CN113094688A (en) Outsourcing marketing terminal business processing system and method
JP2011129040A (en) Authentication system, portable radio communication terminal, authentication method, authentication program, method and program for generating authentication information
JP2006215761A (en) Apparatus for managing identification data, and system, method and program for inquiring identity using the apparatus
JP2023006478A (en) Information processing device, user terminal, user medium, authentication method, authenticated method, and computer program
EA045236B1 (en) METHOD, DEVICE AND SYSTEM FOR DATA TRANSMISSION
CN112036910A (en) Method and device for verifying authenticity of article, storage medium and equipment
JP2003244129A (en) Electronic signature system by portable terminal
JP2006115162A (en) Authentication method, system, and program
JP2007019754A (en) System for specifying identification information, identification information conversion apparatus, data transfer terminal, tamper-resistant apparatus, and method for specifying identification information
JP2003309553A (en) Encrypted information transmitting system using portable terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130905

R150 Certificate of patent or registration of utility model

Ref document number: 5363134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees