JP5633308B2 - サービス提供システムとサービス提供方法および携帯通信端末とサーバ - Google Patents

サービス提供システムとサービス提供方法および携帯通信端末とサーバ Download PDF

Info

Publication number
JP5633308B2
JP5633308B2 JP2010244057A JP2010244057A JP5633308B2 JP 5633308 B2 JP5633308 B2 JP 5633308B2 JP 2010244057 A JP2010244057 A JP 2010244057A JP 2010244057 A JP2010244057 A JP 2010244057A JP 5633308 B2 JP5633308 B2 JP 5633308B2
Authority
JP
Japan
Prior art keywords
service providing
providing apparatus
response
communication terminal
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010244057A
Other languages
English (en)
Other versions
JP2012098800A (ja
JP2012098800A5 (ja
Inventor
智之 浅野
智之 浅野
昌一 浮田
昌一 浮田
雅宣 堅木
雅宣 堅木
洋平 川元
洋平 川元
雄 田中
雄 田中
松田 誠一
誠一 松田
志帆 盛合
志帆 盛合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010244057A priority Critical patent/JP5633308B2/ja
Priority to US13/274,708 priority patent/US20120110679A1/en
Publication of JP2012098800A publication Critical patent/JP2012098800A/ja
Publication of JP2012098800A5 publication Critical patent/JP2012098800A5/ja
Application granted granted Critical
Publication of JP5633308B2 publication Critical patent/JP5633308B2/ja
Priority to US14/658,343 priority patent/US20150188716A1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Description

この発明は、サービス提供システムとサービス提供方法および携帯通信端末とサーバに関する。詳しくは、ユーザに対してサービスを提供するサービス提供装置が正当なものであるか容易に判別可能とする。
近年、インターネットを用いたサービスが多数提供されている。例えば、ウェブメールやオンラインバンキングが日常よく利用されている。これらのサービスは非常に便利なものであるが、一方でフィッシングと呼ばれる詐欺的行為も社会的問題になるほど急増している。
フィッシングの多くは、ウェブメールやオンラインバンキングのサイトを騙った、偽のサイトにユーザを誘導して、アカウント番号とパスワードを入力させてそれらを盗むという手口によってなされる。
このような犯罪行為を防ぐため、例えば特許文献1では、通信端末(例えば携帯電話)とサービスを要求する通信端末(例えばパーソナルコンピュータ)からセッションコードをサービス提供サーバに送信する。サービス提供サーバは、セッションコードが一致した場合に、携帯電話から送信された利用者の個人情報に基づき、サービスをパーソナルコンピュータから利用者に提供することが行われている。
特開2007−128310号公報
ところで、フィッシング等の手口は、インターネット上に限られず、物理的なフィッシングも行われるおそれがある。例えば、犯罪者が銀行のATM(Automated teller machine)を模した設備や建物を用意して、ユーザをそこに誘導し、本物と勘違いしたユーザが提示したキャッシュカードの情報と暗証番号を盗んで犯罪に利用するということが考えられる。
また、もっと小規模な犯罪行為としては、ネットカフェに備えられているなど、多数のユーザが利用するコンピュータ装置にキーロガーなどのユーザの入力を記録する装置やソフトウェアを秘密裏に付け足しておく。このような不正が行われたことを知らないユーザは、そのコンピュータ装置からウェブメールやオンラインバンキングにアクセスした際に入力したアカウントとパスワードを盗まれてしまうことになる。
そこで、この発明では、ユーザに対してサービスを提供するサービス提供装置の正当性を容易に判別可能とする、サービス提供システムとサービス提供方法および携帯通信端末とサーバを提供することを目的とする。
この発明の第1の側面は、携帯通信端末と、サービスを提供するサービス提供装置と、前記サービス提供装置を管理するサーバを備えたサービス提供システムであって、前記サービス提供装置は、チャレンジを用いてレスポンスの計算を行い、ユーザが操作する前記携帯通信端末は、前記ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置に対して前記サーバで生成された前記正当性検査対象のサービス提供装置に対応したチャレンジの送信と、該送信したチャレンジを用いて前記正当性検査対象のサービス提供装置で算出されたレスポンスと前記送信したチャレンジを用いて正当なサービス提供装置で算出されるレスポンスとに基づいた正当性の検査結果に関する情報の提示を行うサービス提供システムにある。
この発明において、サービス提供装置は、チャレンジを用いてレスポンスの計算を行う。携帯通信端末は、チャレンジを正当性検査対象である検査対象サービス提供装置に送信する。例えば、携帯通信端末は、位置情報生成部で生成された位置情報をサーバに送信したことに応じて供給されたチャレンジを検査対象サービス提供装置に送信する。検査対象サービス提供装置は、鍵情報と携帯通信端末から供給されたチャレンジを用いてレスポンスの計算を行い、算出したレスポンスを検査対象サービス提供装置の固有識別情報と共に送信する。
また、携帯通信端末は、検査対象サービス提供装置で算出されたレスポンスに基づいた正当性検査結果の提示を行う。例えば、携帯通信端末は、検査対象サービス提供装置から供給されたレスポンスと固有識別情報をサーバに送信し、サーバは、固有識別情報から鍵情報を判別して、判別した鍵情報と送信したチャレンジを用いて算出したレスポンスを検査対象サービス提供装置で算出されたレスポンスと比較して、検査対象サービス提供装置の正当性を検査する。この検査結果を携帯通信端末で提示する。または、サーバは、正当なサービス提供装置においてチェレンジを用いて算出されるレスポンスを期待値として算出して携帯通信端末に供給し、携帯通信端末は、期待値と検査対象サービス提供装置で算出されたレスポンスと比較して、検査対象サービス提供装置の正当性を検査する。
さらに、サーバは、携帯通信端末によって当該携帯通信端末と検査対象サービス提供装置との通信が可能であることが示されない場合、携帯通信端末と位置情報で示された位置にあるサービス提供装置に対して、正当性をユーザで判別可能とする認証情報を送信してサービス提供装置と携帯通信端末で認証情報を提示させる。
この発明の第2の側面は、携帯通信端末と、サービスを提供するサービス提供装置と、前記サービス提供装置を管理するサーバを備えたサービス提供システムのサービス提供方法であって、前記サービス提供装置において、チャレンジを用いてレスポンスの計算を行う工程と、ユーザが操作する前記携帯通信端末において、前記ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置に対して前記サーバで生成された前記正当性検査対象のサービス提供装置に対応したチャレンジを送信する工程と、前記ユーザが操作する携帯通信端末において、前記送信したチャレンジを用いて前記正当性検査対象のサービス提供装置で算出されたレスポンスと前記送信したチャレンジを用いて正当なサービス提供装置で算出されるレスポンスとに基づいた正当性の検査結果に関する情報を提示する工程とを設けたサービス提供方法にある。
この発明の第3の側面は、現在位置を示す位置情報を生成する位置情報生成部と、サービスを提供するサービス提供装置およびサービス提供装置を管理するサーバと通信を行う通信部と、ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置に対して前記サーバで生成された前記正当性検査対象のサービス提供装置に対応したチャレンジの送信と、該送信したチャレンジを用いて前記正当性検査対象のサービス提供装置で算出されたレスポンスと前記送信したチャレンジを用いて正当なサービス提供装置で算出されるレスポンスとに基づいた正当性の検査結果に関する情報を提示する制御部とを有する携帯通信端末にある。
この発明の第4の側面は、サービスを提供するサービス提供装置と携帯通信端末と通信を行う通信部と、ユーザが操作する前記携帯通信端末から供給された位置情報で示された位置に前記ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置が設けられている場合にチャレンジを前記携帯通信端末に送信し、該携帯通信端末から供給されたレスポンスに基づき前記位置情報で示された位置に設けられている前記正当性検査対象のサービス提供装置の正当性を検査して、正当性の検査結果に関する情報を前記携帯通信端末に送信する制御部とを有するサーバにある。
この発明の第5の側面は、携帯通信端末と、サービスを提供するサービス提供装置と、前記サービス提供装置を管理するサーバを備えたサービス提供システムであって、前記サーバは、チャレンジを用いてレスポンスを計算する第1のプログラムと、ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置で前記第1のプログラムを実行させて算出されるレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査する第2のプログラムを、前記ユーザが操作する携帯通信端末に送信し、前記ユーザが操作する携帯通信端末は、前記第2のプログラムを実行して、チャレンジと前記第1のプログラムを前記正当性検査対象のサービス提供装置に送信したことに応じてサービス提供装置から供給されたレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査し、前記正当性検査対象のサービス提供装置は、前記ユーザが操作する携帯通信端末から供給された第1のプログラムを実行して前記チャレンジを用いてレスポンスの計算を行い、算出したレスポンスを前記携帯通信端末に送信するサービス提供システムにある。
この発明では、チャレンジを用いてレスポンスを計算する第1のプログラムと、正当性検査対象である検査対象サービス提供装置で第1のプログラムを実行させて算出されるレスポンスを用いて、検査対象サービス提供装置の正当性を検査する第2のプログラムが、予めサーバから携帯通信端末に供給されて保持される。検査対象サービス提供装置の正当性を検査する場合、携帯通信端末から、検査対象サービス提供装置に対してチャレンジと第1のプログラムが送信される。検査対象サービス提供装置は第1のプログラムを実行して算出したレスポンスを携帯通信端末に送信する。携帯通信端末は、検査対象サービス提供装置から供給されたレスポンスに基づいて正当性検査を行う。また、サーバは、第1のプログラムと第2のプログラムと共にサービス提供装置の位置を示すリストを前記携帯通信端末に送信する。携帯通信端末は、検査対象サービス提供装置がリストに含まれていない場合、正当でないサービス提供装置と判別する。
この発明の第6の側面は、携帯通信端末と、サービスを提供するサービス提供装置と、前記サービス提供装置を管理するサーバを備えたサービス提供システムのサービス提供方法であって、前記サーバにおいて、チャレンジを用いてレスポンスを計算する第1のプログラムと、ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置で前記第1のプログラムを実行させて算出されるレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査する第2のプログラムを、前記ユーザが操作する携帯通信端末に送信する工程と、前記ユーザが操作する携帯通信端末において、前記第2のプログラムを実行して、チャレンジと前記第1のプログラムを前記正当性検査対象のサービス提供装置に送信したことに応じてサービス提供装置から供給されたレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査する工程と、前記正当性検査対象のサービス提供装置において、前記ユーザが操作する携帯通信端末から供給された第1のプログラムを実行して前記チャレンジを用いてレスポンスの計算を行い、算出したレスポンスを前記携帯通信端末に送信する工程とを設けたサービス提供方法にある。
この発明の第7の側面は、サービスを提供するサービス提供装置およびサービス提供装置を管理するサーバと通信を行い、チャレンジを用いてレスポンスを計算する第1のプログラムと、ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置で前記第1のプログラムを実行させて算出されるレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査する第2のプログラムを取得する通信部と、前記第2のプログラムを実行して、チャレンジと前記第1のプログラムを前記正当性検査対象のサービス提供装置に送信したことに応じて前記正当性検査対象のサービス提供装置から供給されたレスポンスを用いて前記正当性検査対象のサービス提供装置の正当性の検査を行い正当性の検査結果に関する情報の提示を行う制御部とを有する携帯通信端末にある。
この発明の第8の側面は、サービスを提供するサービス提供装置を管理するサーバであって、携帯通信端末と通信を行う通信部と、ユーザが操作する前記携帯通信端末からの要求に応じて、チャレンジを用いてレスポンスを計算する第1のプログラムと、前記ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置で前記第1のプログラムを実行させて算出されるレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査する第2のプログラムとを提供する制御部とを有するサーバにある。
この発明によれば、正当性検査対象である検査対象サービス提供装置では、チャレンジを用いてレスポンスの計算が行われる。また、携帯通信端末では、検査対象サービス提供装置へのチャレンジの送信と、送信したチャレンジを用いて検査対象サービス提供装置で算出されたレスポンスに基づいた正当性に関する情報の提示が行われる。このため、ユーザは、サービス提供装置が正当であるか否かを容易に判別できる。
サービス提供システムの構成を示す図である。 サービス提供装置の構成を示す図である。 サーバの構成を示す図である。 携帯通信端末の構成を示す図である。 第1の実施の形態の動作を示すシーケンス図である。 第2の実施の形態の動作を示すシーケンス図である。 第3の実施の形態の動作を示すシーケンス図である。 第4の実施の形態の動作を示すシーケンス図である。 第6の実施の形態の構成を示す図である。
以下、発明を実施するための形態について説明する。なお、説明は以下の順序で行う。
1.サービス提供システムの構成
2.第1の実施の形態(オンライン検査方法)
3.第2の実施の形態(他のオンライン検査方法)
4.第3の実施の形態(オンライン簡易検査方法)
5.第4の実施の形態(オフライン検査方法)
6.第5の実施の形態(他の検査方法)
7.第6の実施の形態(他のサービス提供装置の場合)
<1.サービス提供システムの構成>
図1はサービス提供システムの構成を示している。サービス提供システム10は、ユーザに対してサービスを提供するサービス提供装置20と、サービス提供装置を管理するサーバ30、およびサービス利用者が操作する携帯通信端末40を用いて構成されている。サービス提供装置20は、サーバ30の管理下、サービス利用者の要求に応じてサービスを提供する。サーバ30は、サービス利用者の携帯通信端末40と通信を行い、携帯通信端末40でサービス提供装置20の正当性をサービス利用者が判別できるようにする。また、サービス提供装置20の正当性の検査は、チャレンジ/レスポンス方式を用いて行う。
次に、サービス提供システムの各装置の構成について説明する。なお、以下の説明では、サービス提供装置20がATM(Automated teller machine)、携帯通信端末40が携帯電話である場合を例示している。
図2は、サービス提供装置の構成を示している。サービス提供装置20は、リーダライタ部21、現金取扱部22、通信部23、暗号機能部24、鍵情報記憶部25、ユーザインタフェース部26、制御部27を有している。
リーダライタ部21は、挿入されたキャッシュカードや通帳などに記録されている情報の読み取りや、記録されている情報の更新等を行う。また、リーダライタ部21は、明細を印刷して出力する機能を有する。現金取扱部22は、紙幣や硬貨の入金および出金を行う。
通信部23は、専用線通信部231と近距離通信部232を有している。専用線通信部231は、専用線を介してサーバ30と通信を行う。近距離通信部232は、近距離無線通信によって携帯通信端末40と通信を行う。近距離通信部232は、例えばBluetooth(商標)やUSBなどのインタフェース、もしくは内蔵された ICチップを用いたNFC(Near Field Communication)等によって、無線通信チャネルを介して近距離無線通信を行う。
暗号機能部24は、通信部23を介して通信を行う際に、送信する情報の暗号化や受信した情報の復号化を行う。また、暗号機能部24は、キャッシュカード等に記録する情報の暗号化が行われる場合、記録する情報の暗号化や記録されている情報の復号化を行う。
鍵情報記憶部25は、暗号機能部24で暗号化や復号化を行う場合、およびチャレンジ/レスポンス方式によってレスポンスを計算する場合に用いる鍵情報を記憶する。
ユーザインタフェース部26は、例えばタッチパネル付表示部や音声出力部を用いて構成されている。タッチパネル付表示部は、入力機能を有するディスプレイであり、ディスプレイの画面上に操作画面を表示する。また、タッチパネルに対する操作に応じた操作信号を生成する。また、音声出力部は、サービス利用者に対して種々の案内等の音声出力を行う。
制御部27は、ATMの各部を制御して、サービス利用者の操作に応じた動作を行う。例えば、現金取扱部22によって入金処理や出金処理を行う。また、制御部27は、サーバ30や携帯通信端末40と通信を行い、サービス利用者がATMの正当性を判別可能とするための処理を行う。
図3は、サーバの構成を示している。サーバ30は、預金情報記憶部31、通信部32、暗号機能部33、記憶部34、制御部35を有している。
預金情報記憶部31は、各預金口座の残高情報や取引履歴情報等を記憶する。
通信部32は、専用線通信部321と公衆線通信部322を有している。専用線通信部321は、専用線を介してサービス提供装置20と通信を行う。公衆線通信部322は、公衆通信網を介して携帯通信端末40と通信を行う。
暗号機能部33は、通信部32を介して通信を行う際に、送信する情報の暗号化や受信した情報の復号化を行う。
記憶部34は、暗号機能部33で暗号化や復号化を行う際に用いる鍵情報や、各サービス提供装置20の鍵情報を記憶する。
制御部35は、サーバの各部を制御して、サービス提供装置20との通信結果に基づき、各預金口座の残高情報や取引履歴情報等の更新を行う。また、制御部35は、サービス提供装置20や携帯通信端末40と通信を行い、サービス利用者がATMの正当性を判別可能とするための処理を行う。
図4は、携帯通信端末の構成を示している。携帯通信端末40は、通信部41、位置情報生成部42、暗号機能部43、記憶部44、ユーザインタフェース部45、制御部46を有している。
通信部41は、公衆線通信部411と近距離通信部232を有している。公衆線通信部411は、公衆通信網を介してサーバ30と通信を行う。近距離通信部412は、近距離無線通信によってサービス提供装置20と通信を行う。近距離通信部412は、サービス提供装置20の近距離通信部232と同様に構成されており、無線通信チャネルを介して近距離無線通信を行う。
位置情報生成部42は、例えば測位衛星等からの信号を受信して、携帯通信端末の現在位置を示す位置情報の生成を行う。
暗号機能部43は、通信部41を介して通信を行う際に、送信する情報の暗号化や受信した情報の復号化を行う。
記憶部44は、暗号機能部43で暗号化や復号化を行う際に用いる鍵情報や、サービス提供装置20の正当性を判別可能とするためサーバ30から供給されたプラグラム等を記憶する。
ユーザインタフェース部45は、操作部とスピーカとマイクロホンを有している。操作部は、サービス利用者の操作に応じた操作信号を生成して制御部46に供給する。スピーカは、通話相手の音声等を出力する。マイクロホンは、サービス利用者の音声を音声信号に変換して、通信部41から送信できるようにする。
制御部46は、携帯通信端末の各部を制御して、サービス利用者の操作に応じた動作を行う。例えば、制御部46は、ユーザインタフェース部45で所望の相手先との通話操作が行われた場合、所望の相手先と通話が可能となるように各部を制御する。また、制御部46は、サービス提供装置20やサーバ30と通信を行い、サービス利用者がATMの正当性を判別可能とするための処理を行う。
<2.第1の実施の形態(オンライン検査)>
次に、正当性検査対象であるサービス提供装置20の正当性をサーバ30によってオンラインで検出可能とする場合の動作について、図5を用いて説明する。例えば、サービス利用者がATMを利用する前にATMの正当性をオンラインで検査する場合について説明する。
ステップST1で携帯通信端末40は、正当性の検査要求をサーバ30に対して行う。携帯通信端末40の制御部46は、ユーザインタフェース部45に対して正当性の検査要求操作が行われたとき、検査要求操作に応じて公衆線通信部411を介してサーバ30と通信を行い、サーバ30に対して正当性の検査要求を行う。また、制御部46は、位置情報生成部42で生成された位置情報すなわち携帯通信端末の現在位置を示す情報を含めて検査要求を行う。
ステップST2でサーバ30はリスト検索を行う。サーバ30の制御部35は、携帯通信端末40から正当性の検査要求が行われたとき、記憶部34に記憶されているサービス提供装置のリストから、検査要求に含まれている位置情報で示された位置に設置されているサービス提供装置を検出する。
ステップST3でサーバ30はチャレンジを生成して携帯通信端末40に送信する。サーバ30の制御部35は、ステップST2でサービス提供装置20を検出した場合、チャレンジを生成して、公衆線通信部322から携帯通信端末40に送信する。また、制御部35は、ステップST2のリスト検索において、検査要求に含まれている位置情報で示された位置に設置されているサービス提供装置を検出できない場合、不正なサービス提供装置であることを示す検査結果を携帯通信端末40に送信する。
ステップST4で携帯通信端末40は、チャレンジの転送を行う。携帯通信端末40の制御部46は、正当性の検査要求に対してサーバ30から公衆線通信部411を介して供給されたチャレンジを、近距離通信部412からサービス提供装置20に転送する。
ステップST5でサービス提供装置20は、レスポンス計算を行う。サービス提供装置20の制御部27は、近距離通信部232を介してチャレンジを受信した場合、受信したチャレンジと鍵情報記憶部25に記憶されている鍵情報を用いて暗号機能部24でレスポンスを計算させる。
ステップST6でサービス提供装置20は、算出したレスポンスを携帯通信端末40に送信する。サービス提供装置20の制御部27は、暗号機能部24で算出したレスポンスを、近距離通信部232から携帯通信端末40に送信する。また、制御部27は、レスポンスを算出したサービス提供装置を識別可能とするため、サービス提供装置の固有識別情報をレスポンスと共に送信する。
ステップST7で携帯通信端末40は、レスポンスの転送を行う。携帯通信端末40の制御部46は、チャレンジの転送後にサービス提供装置20から近距離通信部412を介して供給されたレスポンスと固有識別情報を、公衆線通信部411からサーバ30に転送する。また、制御部46は、レスポンスと共に固有識別情報を転送する。
ステップST8でサーバ30はレスポンスチェックを行う。サーバ30の制御部35は、携帯通信端末40からレスポンスが供給された場合、レスポンスと共に供給された固有識別情報に基づきレスポンスを算出したサービス提供装置20を判別する。制御部35は、判別したサービス提供装置に対応する鍵情報を記憶部34から読み出して暗号機能部33に供給して、この鍵情報と携帯通信端末40から正当性の検査要求に応じて送信したチャレンジを用いてレスポンスを計算させる。さらに、制御部35は、受信したレスポンスと暗号機能部33で算出したレスポンスを比較して、レスポンスが一致する場合は正当なサービス提供装置、レスポンスが一致しない場合は不正なサービス提供装置と判定する。
ステップST9でサーバ30は、検査結果を携帯通信端末40に送信する。サーバ30の制御部35は、ステップST8のレスポンスチェックで得られた検査結果を公衆線通信部322から携帯通信端末40に送信する。
ステップST10で携帯通信端末40は、検査結果の提示を行う。携帯通信端末40の制御部46は、サーバ30から供給された検査結果を例えばユーザインタフェース部45の表示画面に表示する。
このように、第1の実施の形態によれば、正当性検査対象であるサービス提供装置が正当なものであるかを携帯通信端末を用いて容易に判別することが可能となる。また、チャレンジの生成やサービス提供装置で算出されたレスポンスに基づいた正当性の検査は、サーバ30によってオンラインで行われることから、サービス提供装置の正当性を検査する際の携帯通信端末40の負荷を軽減できる。
<3.第2の実施の形態(他のオンライン検査)>
上述の第1の実施の形態では、正当性検査対象であるサービス提供装置20の正当性の検査をサーバ30で行う場合について説明したが、サービス提供装置20の正当性の検査を携帯通信端末40で行うことも可能である。次に、第2の実施の形態として、携帯通信端末40でサービス提供装置20の正当性の検査を場合について図6を用いて説明する。なお、図6において、図5と対応する処理については同一のステップ番号を付している。
ステップST1で携帯通信端末40は、正当性の検査要求をサーバ30に対して行う。携帯通信端末40の制御部46は、ユーザインタフェース部45に対して正当性の検査要求操作が行われたとき、検査要求操作に応じて公衆線通信部411を介してサーバ30と通信を行い、サーバ30に対して正当性の検査要求を行う。また、制御部46は、位置情報生成部42で生成された位置情報すなわち携帯通信端末の現在位置を示す情報を含めて検査要求を行う。
ステップST2でサーバ30はリスト検索を行う。サーバ30の制御部35は、携帯通信端末40から正当性の検査要求が行われたとき、記憶部34に記憶されているサービス提供装置のリストから、検査要求に含まれている位置情報で示された位置に設置されているサービス提供装置を検出する。
ステップST3でサーバ30はチャレンジを生成して携帯通信端末40に送信する。サーバ30の制御部35は、ステップST2でサービス提供装置20を検出した場合、チャレンジを生成して、公衆線通信部322から携帯通信端末40に送信する。また、制御部35は、ステップST2のリスト検索において、検査要求に含まれている位置情報で示された位置に設置されているサービス提供装置を検出できない場合、不正なサービス提供装置であることを示す検査結果を携帯通信端末40に送信する。
ステップST4で携帯通信端末40は、チャレンジの転送を行う。携帯通信端末40の制御部46は、正当性の検査要求に対してサーバ30から公衆線通信部411を介して供給されたチャレンジを、近距離通信部412からサービス提供装置20に転送する。
ステップST5でサービス提供装置20は、レスポンス計算を行う。サービス提供装置20の制御部27は、近距離通信部232を介してチャレンジを受信した場合、受信したチャレンジと鍵情報記憶部25に記憶されている鍵情報を用いて暗号機能部24でレスポンスを計算させる。
ステップST6でサービス提供装置20は、算出したレスポンスを携帯通信端末40に送信する。サービス提供装置20の制御部27は、暗号機能部24で算出したレスポンスを、近距離通信部232から携帯通信端末40に送信する。また、制御部27は、レスポンスを算出したサービス提供装置を識別可能とするため、サービス提供装置の固有識別情報をレスポンスと共に送信する。
ステップST11でサーバ30は期待値算出を行う。サーバ30の制御部35は、検査要求に含まれている位置情報で示された位置に設置されているサービス提供装置にチャレンジを送信したとき、このサービス提供装置で生成されるレスポンスを期待値として算出する。
ステップST12でサーバ30は、期待値を携帯通信端末40に送信する。サーバ30の制御部35は、ステップST11で計算した期待値を公衆線通信部322から携帯通信端末40に送信する。また、制御部35は、期待値がいずれのサービス提供装置に対応するか識別可能とするため、検査要求に含まれている位置情報で示された位置に設置されているサービス提供装置の固有識別情報を、期待値と共に送信してもよい。
ステップST13で携帯通信端末40は、レスポンスチェックを行う。携帯通信端末40の制御部46は、近距離通信部412を介してサービス提供装置20から供給されたレスポンスと公衆通信部411を介してサーバ30から供給された期待値を比較する。ここで、正当性検査対象であるサービス提供装置20が、サーバ30の管理しているサービス提供装置における位置情報で示された位置に設置されているサービス提供装置である場合、サーバ30で算出した期待値とサービス提供装置20で算出したレスポンスは一致する。また、サービス提供装置20が不正な装置である場合、サービス提供装置20では期待値と一致するレスポンスが算出されない。したがって、制御部46は、レスポンスと期待値が一致する場合は正当なサービス提供装置、レスポンスと期待値が一致しない場合は不正なサービス提供装置と判定する。また、制御部46は、期待値と共に供給された固有識別情報と、レスポンスと共に供給された固有識別情報が一致した場合にレスポンスと期待値の比較を行うことで、より確実な正当性検査を行うことが可能となる。
ステップST14で携帯通信端末40は、検査結果の提示を行う。携帯通信端末40の制御部46は、ステップST13で得られた正当性検査結果を例えばユーザインタフェース部45の表示画面に表示する。
このように、第2の実施の形態によれば、正当性検査対象であるサービス提供装置が正当なものであるかを携帯通信端末を用いて容易かつ確実に判別することが可能となる。
<4.第3の実施の形態(オンライン簡単検査)>
第1の実施の形態と第2の実施の形態では、正当性検査対象であるサービス提供装置20と携帯通信端末40との間で近距離通信を行い、チャレンジとレスポンスの通信を行う構成とされている。しかし、サービス提供装置20や携帯通信端末40では、近距離通信部が設けられていない場合もある。そこで、第3の実施の形態では、近距離通信部を用いることなくサービス提供装置の正当性をオンラインで検出可能とする場合について、図7を用いて説明する。
ステップST21で携帯通信端末40は、正当性の検査要求をサーバ30に対して行う。携帯通信端末40の制御部46は、ユーザインタフェース部45に対して正当性の検査要求操作が行われたとき、検査要求操作に応じて公衆線通信部411を介してサーバ30と通信を行い、サーバ30に対して正当性の検査要求を行う。また、制御部46は、位置情報生成部42で生成された位置情報すなわち携帯通信端末の現在位置を示す情報を含めて検査要求を行う。
ステップST22でサーバ30はリスト検索を行う。サーバ30の制御部35は、携帯通信端末40から正当性の検査要求が行われたとき、記憶部34に記憶されているサービス提供装置のリストから、検査要求に含まれている位置情報で示された位置に設置されているサービス提供装置を検出する。また、制御部35は、リスト検索において、検査要求に含まれている位置情報で示された位置に設置されているサービス提供装置を検出できない場合、不正なサービス提供装置であることを示す検査結果を生成する。
ステップST23でサーバ30は認証情報の生成を行う。サーバ30の制御部35は、サービス提供装置20と携帯通信端末40との間で通信を行うことができない場合、携帯通信端末40を介してチャレンジの送信やレスポンスの受信を行うことができない。したがって、サーバ30の制御部35は、携帯通信端末40によってサービス提供装置20との通信が可能であることが示されない場合、サービス提供装置の正当性を前記ユーザで判別可能とする認証情報を生成する。認証情報は、後述するように、サービス提供装置20と携帯通信端末40で認証情報を提示する場合、情報が一致しているか否かを容易に判別できる情報、例えば文字情報や数字情報とする。また、認証情報では、画像等を用いるようにしてもよい。
ステップST24でサーバ30は認証情報を携帯通信端末40に送信する。サーバ30の制御部35は、ステップST23で生成した認証情報を公衆線通信部322から携帯通信端末40に送信する。また、制御部35は、ステップST23で不正なサービス提供装置であることを示す検査結果を生成した場合、この検査結果を公衆線通信部322から携帯通信端末40に送信する。
ステップST25でサーバ30は認証情報をサービス提供装置20に送信する。サーバ30の制御部35は、ステップST23で生成した認証情報を専用線通信部321からステップST22で検出したサービス提供装置20に送信する。
ステップST26で携帯通信端末40は、認証情報の提示を行う。携帯通信端末40の制御部46は、サーバ30から供給された認証情報を例えばユーザインタフェース部45の表示画面に表示する。また、制御部46は、サーバ30から不正なサービス提供装置であることを示す検査結果が供給された場合、この検査結果を例えばユーザインタフェース部45の表示画面に表示する。
ステップST27でサービス提供装置20は、認証情報の提示を行う。携帯通信端末40の制御部46は、サーバ30から供給された認証情報を例えばユーザインタフェース部45の表示画面に表示する。
このように、第3の実施の形態によれば、サービス提供装置20の正当性が確認された場合には、サービス提供装置20と携帯通信端末40で等しい認証情報の提示が行われる。したがって、サービス利用者は、サービス提供装置20と携帯通信端末40で提示された認証情報が一致していることを確認することで、サービス提供装置が正当なものであることを容易に判別することが可能となる。
また、第3の実施の形態では、サービス提供装置20や携帯通信端末40に近距離通信部が設けられていない場合でも、サービス提供装置20の正当性を確認できる。したがって、既に設置されているサービス提供装置や、種々の携帯通信端末を利用してシステムを構築できる。
<5.第4の実施の形態(オフライン検査)>
次に、第4の実施の形態としてオフライン検査について説明する。オフライン検査では、正当性検査対象であるサービス提供装置20の正当性を検査するためのプログラムを予めサーバ30から携帯通信端末40に提供する。携帯通信端末40は、サービス提供装置20の正当性の検査を行う場合、チャレンジとレスポンスを計算するための予め提供された第1のプログラムをサービス提供装置20に送信する。また、予め提供された第2のプログラムを実行することで、サービス提供装置で算出されたレスポンスに基づいて正当性の検査を行う。このように、予めサーバ30から提供されたプログラムを携帯通信端末40で実行して、正当性の検査中にサーバ30と通信を行うことなく検査を行う。
図8は、第4の実施の形態の動作を示すシーケンス図である。ステップST31で携帯通信端末40は、サーバ30に対してオフライン検査を行うための検査プログラムの要求を行う。携帯通信端末40の制御部46は、ユーザインタフェース部45で検査プログラムの要求操作が行われたとき、公衆線通信部411を介してサーバ30に検査プログラムの要求を行う。
ステップST32でサーバ30は、検査プログラムPGa,PGbを提供する。サーバ30の制御部35は、検査プログラムの要求を行った携帯通信端末40に対して、予め記憶部34に記憶されている検査プログラムPGa,PGbを、公衆線通信部322を介して提供する。検査プログラムPGaは、携帯通信端末40がサービス提供装置20に提供するプログラムであり、携帯通信端末40から供給されたチャレンジを用いてレスポンスを計算する。検査プログラムPGbは、サービス提供装置20で第1のプログラムを実行させて算出されるレスポンスを用いて、サービス提供装置20の正当性を検査するプログラムであり、携帯通信端末40で実行される。検査プログラムPGbでは、送信したチャレンジを正当なサービス提供装置が用いた場合のレスポンスを算出する。さらに、検査プログラムPGbでは、算出したレスポンスとサービス提供装置20から供給されたレスポンスを比較して、サービス提供装置20の正当性の検査を行う。
ステップST33で携帯通信端末40は、検査プログラムの格納を行う。携帯通信端末40の制御部46は、サーバ30から提供された検査プログラムPGa,PGbを記憶部44に記憶する。
サーバ30と携帯通信端末40は、このような処理をサービス提供装置20の正当性の検査前に行って、携帯通信端末40の記憶部44に検査プログラムPGa,PGbを予め記憶しておく。その後、携帯通信端末40は、ユーザインタフェース部45で正当性の検査の開始操作が行われたとき、ステップST34の処理を行う。
ステップST34で携帯通信端末40は、チャレンジの生成を行う。携帯通信端末40の制御部46は、検査プログラムPGbを実行してチャレンジを生成する。
ステップST35で携帯通信端末40は、正当性の検査を行うサービス提供装置20に対してチャレンジと検査プログラムPGaを送信する。携帯通信端末40の制御部46は、生成したチャレンジと記憶部44に記憶されている検査プログラムPGaを、近距離通信部412を介してサービス提供装置20に送信する。
ステップST36でサービス提供装置20は、レスポンス計算を行う。サービス提供装置20の制御部27は、近距離通信部232を介してチャレンジを受信した場合、受信したチャレンジと鍵情報記憶部25に記憶されている鍵情報を用いて暗号機能部24でレスポンスを計算させる。
ステップST37でサービス提供装置20は、算出したレスポンスを携帯通信端末40に送信する。サービス提供装置20の制御部27は、暗号機能部24で算出したレスポンスを、近距離通信部232から携帯通信端末40に送信する。
ステップST38で携帯通信端末40はレスポンスチェックを行う。携帯通信端末40の制御部46は、ステップST34で生成したチャレンジを用いてレスポンスを算出する。また、制御部46は、算出したレスポンスと、近距離通信部412を介してサービス提供装置20から供給されたレスポンスを比較して、レスポンスが一致する場合は正当なサービス提供装置、レスポンスが一致しない場合は不正なサービス提供装置と判定する。
ステップST39で携帯通信端末40は、検査結果の提示を行う。携帯通信端末40の制御部46は、ステップST38で得られた検査結果を例えばユーザインタフェース部45の表示画面に表示する。
このように、第4の実施の形態によれば、予め携帯通信端末40に検査プログラムを記憶させておく。したがって、サーバ30と携帯通信端末40との通信を行うことができないような場所にサービス提供装置が設置されていても、サービス提供装置が正当なものであるかを携帯通信端末を用いて容易に検査することが可能となる。
また、第4の実施の形態において、サーバ30は、検査プログラムPGaにサーバ30のデジタル署名を付加しておき、サービス提供装置20は、デジタル署名が正しいことを確認してから検査プログラムPGaを実行する。このようにすれば、サービス提供装置20で不正なプログラムが実行されて、ウィルス等に感染する危険を軽減できる。
さらに、サーバ30は、検査プログラムと共にサービス提供装置の設置位置を示すリストを提供するようにしてもよい。この場合、携帯通信端末40は、位置情報生成部42で生成された位置情報に基づき、正当性の検査を行うサービス提供装置がリストに含まれている場合に、ステップST34からの処理を行う。また、リストに含まれていない場合は、不正なサービス提供装置と判別して、検査結果を提示すれば、不正なサービス提供装置を速やかに検出できる。
さらに、第4の実施の形態は、第1または第2の実施の形態の動作を優先的に行い、サーバ30と携帯通信端末40との通信を行うことができない場合に行うようにしてもよい。
<6.第5の実施の形態(他の検査方法)>
ところで、一般的なATMでは、銀行間で相互運用が可能となっている。例えばA銀行に口座を持っているユーザは、B銀行のATMを用いて預金を引き出すことができる。しかし、B銀行のATMの正当性は、A銀行の検査プログラムで判別できない場合も想定される。
このような場合、以下のような検査方法を用いればよい。例えば、ATMに自銀行サーバ(B銀行のATMならB銀行のサーバ)のURL(Uniform Resource Locator)を二次元コード等で掲示しておき、第1〜第3の実施の形態のようにオンラインで検査を行う。また、他の方法として、各銀行のサーバの窓口(ポータル)を一本化しておき、どの銀行のATMのチェックでもアクセスするURLを同一とする。このような窓口にアクセスした場合、ATMの固有識別情報に基づき、接続先が当該ATMを管理する銀行のサーバに自動的に変わるようにして、第1〜第3の実施の形態のようにオンラインで検査を行う。
さらに、予め複数の銀行のATMを検査できる検査プログラムや、他銀行からATMの検査プログラムを提供してもらっておき、自銀行の検査プログラムと共に提供するようにしてもよい。なお、検査プログラムの選択は、ATMの固有識別情報を利用すれば、ATMに対応する検査プログラムを用いることができる。
<7.第6の実施の形態(他のサービス提供装置の場合)
また、上述の実施の形態では、サービス提供装置20がATMである場合について説明したが、サービス提供装置20は、他の電子機器例えばパーソナルコンピュータ等であてもよい。図9は、ネットカフェ等に備えられているパーソナルコンピュータを利用する際に、キーロガーの装置やソフトウェアが組み込まれていないかを検査する例を示している。
図9において、サービス提供装置20は、ネットカフェ等に備えられているパーソナルコンピュータとする。サーバ30は、パーソナルコンピュータの製造元や、ウィルスチェックプログラムを提供している会社等のサーバである。サーバ30は、サービス提供装置20に、キーロガーのソフトウェアや装置が付加されていないかどうかの検査を行う検査プログラムを提供する。このような検査プログラムは、ウィルスチェックのプログラム等を応用して作成しておく。
サービス提供装置20(パーソナルコンピュータ)と携帯通信端末40は、Bluetooth(商標)やUSD を介して通信チャネルを確立する。また、NFC等の通信でチャネルを確立してもよい。
このように、サービス提供装置がパーソナルコンピュータ等であっても、正当なものであるかを携帯通信端末を用いて容易に判別することが可能となる。
なお、本発明は、上述した発明の実施の形態に限定して解釈されるべきではない。例えば、上述の実施の形態を組み合わせて行えば、携帯通信端末とサーバとの通信や携帯通信端末とサービス提供装置との通信を行えるか否に応じたサービス提供装置の正当性の検査を行うことができる。さらに、この実施の形態は、例示という形態で本発明を開示しており、本発明の要旨を逸脱しない範囲で当業者が実施の形態の修正や代用をなし得ることは自明である。すなわち、本発明の要旨を判断するためには、特許請求の範囲を参酌すべきである。
この発明のサービス提供システムとサービス提供方法および携帯通信端末とサーバでは、サービス提供装置によって、チャレンジを用いてレスポンスの計算が行われる。また、携帯通信端末では、検査対象サービス提供装置へのチャレンジの送信と、送信したチャレンジを用いて検査対象サービス提供装置で算出されたレスポンスに基づいた正当性検査結果の提示が行われる。このため、ユーザは、サービス提供装置が正当であるか否かを容易に判別できるので、本発明は種々のユーザが利用する電子機器、例えばATMやネットカフェのコンピュータ装置等の正当性の確認に適している。
10・・・サービス提供システム、20・・・サービス提供装置、21・・・リーダライタ部、22・・・現金取扱部、23,32,41・・・通信部、24,33,43・・・暗号機能部、25・・・鍵情報記憶部、26,45・・・ユーザインタフェース部、27,35,46・・・制御部、30・・・サーバ、31・・・預金情報記憶部、34,44・・・記憶部、40・・・携帯通信端末、42・・・位置情報生成部、231,321・・・専用線通信部、232,412・・・近距離通信部、322,411・・・公衆線通信部

Claims (16)

  1. 携帯通信端末と、サービスを提供するサービス提供装置と、前記サービス提供装置を管理するサーバを備えたサービス提供システムであって、
    前記サービス提供装置は、チャレンジを用いてレスポンスの計算を行い、
    ユーザが操作する前記携帯通信端末は、前記ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置に対して前記サーバで生成された前記正当性検査対象のサービス提供装置に対応したチャレンジの送信と、該送信したチャレンジを用いて前記正当性検査対象のサービス提供装置で算出されたレスポンスと前記送信したチャレンジを用いて正当なサービス提供装置で算出されるレスポンスとに基づいた正当性の検査結果に関する情報の提示を行うサービス提供システム。
  2. 携帯通信端末と、サービスを提供するサービス提供装置と、前記サービス提供装置を管理するサーバを備えたサービス提供システムのサービス提供方法であって、
    前記サービス提供装置において、チャレンジを用いてレスポンスの計算を行う工程と、
    ユーザが操作する前記携帯通信端末において、前記ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置に対して前記サーバで生成された前記正当性検査対象のサービス提供装置に対応したチャレンジを送信する工程と、
    前記ユーザが操作する携帯通信端末において、前記送信したチャレンジを用いて前記正当性検査対象のサービス提供装置で算出されたレスポンスと前記送信したチャレンジを用いて正当なサービス提供装置で算出されるレスポンスとに基づいた正当性の検査結果に関する情報を提示する工程と
    を設けたサービス提供方法。
  3. 現在位置を示す位置情報を生成する位置情報生成部と、
    サービスを提供するサービス提供装置およびサービス提供装置を管理するサーバと通信を行う通信部と、
    ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置に対して前記サーバで生成された前記正当性検査対象のサービス提供装置に対応したチャレンジの送信と、該送信したチャレンジを用いて前記正当性検査対象のサービス提供装置で算出されたレスポンスと前記送信したチャレンジを用いて正当なサービス提供装置で算出されるレスポンスとに基づいた正当性の検査結果に関する情報を提示する制御部と
    を有する携帯通信端末。
  4. 前記制御部は、前記現在位置を示す位置情報を前記サーバに送信したことに応じて該サーバから供給されたチャレンジを前記正当性検査対象のサービス提供装置に送信し、該チャレンジを送信したことに応じて該正当性検査対象のサービス提供装置から供給されたレスポンスを前記サーバに送信し、該レスポンスを送信したことに応じて該サーバから供給された前記正当性の検査結果に関する情報を提示する
    請求項3記載の携帯通信端末。
  5. 前記制御部は、前記現在位置を示す位置情報を前記サーバに送信したことに応じて該サーバから供給されたチャレンジを前記正当性検査対象のサービス提供装置に送信し、該チャレンジを前記正当性検査対象のサービス提供装置に送信したことに応じて該正当性検査対象のサービス提供装置から供給されたレスポンスと前記サーバから供給された期待値を用いて前記正当性検査対象のサービス提供装置の正当性を検査して、正当性の検査結果に関する情報を提示する
    請求項3記載の携帯通信端末。
  6. サービスを提供するサービス提供装置と携帯通信端末と通信を行う通信部と、
    ユーザが操作する前記携帯通信端末から供給された位置情報で示された位置に前記ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置が設けられている場合にチャレンジを前記携帯通信端末に送信し、該携帯通信端末から供給されたレスポンスに基づき前記位置情報で示された位置に設けられている前記正当性検査対象のサービス提供装置の正当性を検査して、正当性の検査結果に関する情報を前記携帯通信端末に送信する制御部と
    を有するサーバ。
  7. 前記制御部は、前記正当性検査対象のサービス提供装置に対応したチャレンジを前記携帯通信端末に送信し、前記携帯通信端末から供給されたレスポンスに基づき、前記正当性検査対象のサービス提供装置の正当性を検査して、正当性の検査結果に関する情報を前記携帯通信端末に送信する請求項6記載のサーバ。
  8. 前記制御部は、前記正当性検査対象のサービス提供装置において鍵情報と前記チャレンジを用いて算出したレスポンスと共に該正当性検査対象のサービス提供装置の固有識別情報を取得し、該固有識別情報から鍵情報を判別して、該判別した鍵情報と前記送信したチャレンジを用いて算出したレスポンスと前記正当性検査対象のサービス提供装置で算出されたレスポンスを比較して、前記正当性検査対象のサービス提供装置の正当性を検査する請求項7記載のサーバ。
  9. 前記制御部は、前記位置情報で示された位置にあるサービス提供装置に対応したチャレンジと、該チャレンジを用いて前記位置情報で示された位置にあるサービス提供装置で算出されるレスポンスを示す期待値を前記携帯通信端末に送信する
    請求項6記載のサーバ。
  10. 前記制御部は、前記携帯通信端末によって該携帯通信端末と前記正当性検査対象のサービス提供装置との通信が可能であることが示されない場合、前記携帯通信端末と前記位置情報で示された位置にある前記サービス提供装置に対して、正当性をユーザで判別可能とする認証情報を送信する
    請求項6記載のサーバ。
  11. 携帯通信端末と、サービスを提供するサービス提供装置と、前記サービス提供装置を管理するサーバを備えたサービス提供システムであって、
    前記サーバは、チャレンジを用いてレスポンスを計算する第1のプログラムと、ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置で前記第1のプログラムを実行させて算出されるレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査する第2のプログラムを、前記ユーザが操作する携帯通信端末に送信し、
    前記ユーザが操作する携帯通信端末は、前記第2のプログラムを実行して、チャレンジと前記第1のプログラムを前記正当性検査対象のサービス提供装置に送信したことに応じてサービス提供装置から供給されたレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査し、
    前記正当性検査対象のサービス提供装置は、前記ユーザが操作する携帯通信端末から供給された第1のプログラムを実行して前記チャレンジを用いてレスポンスの計算を行い、算出したレスポンスを前記携帯通信端末に送信するサービス提供システム。
  12. 携帯通信端末と、サービスを提供するサービス提供装置と、前記サービス提供装置を管理するサーバを備えたサービス提供システムのサービス提供方法であって、
    前記サーバにおいて、チャレンジを用いてレスポンスを計算する第1のプログラムと、ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置で前記第1のプログラムを実行させて算出されるレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査する第2のプログラムを、前記ユーザが操作する携帯通信端末に送信する工程と、
    前記ユーザが操作する携帯通信端末において、前記第2のプログラムを実行して、チャレンジと前記第1のプログラムを前記正当性検査対象のサービス提供装置に送信したことに応じてサービス提供装置から供給されたレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査する工程と、
    前記正当性検査対象のサービス提供装置において、前記ユーザが操作する携帯通信端末から供給された第1のプログラムを実行して前記チャレンジを用いてレスポンスの計算を行い、算出したレスポンスを前記携帯通信端末に送信する工程と
    を設けたサービス提供方法。
  13. サービスを提供するサービス提供装置およびサービス提供装置を管理するサーバと通信を行い、チャレンジを用いてレスポンスを計算する第1のプログラムと、ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置で前記第1のプログラムを実行させて算出されるレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査する第2のプログラムを取得する通信部と、
    前記第2のプログラムを実行して、チャレンジと前記第1のプログラムを前記正当性検査対象のサービス提供装置に送信したことに応じて前記正当性検査対象のサービス提供装置から供給されたレスポンスを用いて前記正当性検査対象のサービス提供装置の正当性の検査を行い正当性の検査結果に関する情報の提示を行う制御部と
    を有する携帯通信端末。
  14. 前記制御部は、現在位置に対応する正当性検査対象のサービス提供装置が前記サーバから取得した正当なサービス提供装置の位置を示すリストに含まれていない場合、正当でないサービス提供装置と判別する請求項13記載の携帯通信端末。
  15. サービスを提供するサービス提供装置を管理するサーバであって、
    携帯通信端末と通信を行う通信部と、
    ユーザが操作する前記携帯通信端末からの要求に応じて、チャレンジを用いてレスポンスを計算する第1のプログラムと、前記ユーザの要求に応じてサービスを提供する正当性検査対象の前記サービス提供装置で前記第1のプログラムを実行させて算出されるレスポンスを用いて、前記正当性検査対象のサービス提供装置の正当性を検査する第2のプログラムとを提供する制御部と
    を有するサーバ。
  16. 前記制御部は、前記第1のプログラムと前記第2のプログラムと共に正当なサービス提供装置の位置を示すリストを前記携帯通信端末に送信する
    請求項15記載のサーバ。
JP2010244057A 2010-10-29 2010-10-29 サービス提供システムとサービス提供方法および携帯通信端末とサーバ Expired - Fee Related JP5633308B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010244057A JP5633308B2 (ja) 2010-10-29 2010-10-29 サービス提供システムとサービス提供方法および携帯通信端末とサーバ
US13/274,708 US20120110679A1 (en) 2010-10-29 2011-10-17 Service providing system, service providing method, portable communication terminal and server
US14/658,343 US20150188716A1 (en) 2010-10-29 2015-03-16 Service providing system, service providing method, portable communication terminal and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010244057A JP5633308B2 (ja) 2010-10-29 2010-10-29 サービス提供システムとサービス提供方法および携帯通信端末とサーバ

Publications (3)

Publication Number Publication Date
JP2012098800A JP2012098800A (ja) 2012-05-24
JP2012098800A5 JP2012098800A5 (ja) 2013-11-28
JP5633308B2 true JP5633308B2 (ja) 2014-12-03

Family

ID=45998166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010244057A Expired - Fee Related JP5633308B2 (ja) 2010-10-29 2010-10-29 サービス提供システムとサービス提供方法および携帯通信端末とサーバ

Country Status (2)

Country Link
US (2) US20120110679A1 (ja)
JP (1) JP5633308B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017087552A1 (en) * 2015-11-17 2017-05-26 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables
JP6275301B1 (ja) * 2017-03-17 2018-02-07 株式会社三井住友銀行 ポータルサイト障害時のログインシステム、ログイン方法及びログインプログラム
US11185300B2 (en) * 2017-09-02 2021-11-30 Seung Bum Ryu, SR. Dual exposure buttons controlled by a switch or an audio guide
EP3790248A1 (fr) 2019-09-09 2021-03-10 The Swatch Group Research and Development Ltd Dispositif electronique d'authentification portable
JP2024025098A (ja) * 2022-08-10 2024-02-26 ヤマハ株式会社 情報処理方法、通信システム、情報システムおよび登録装置
CN118228235A (zh) * 2024-05-24 2024-06-21 北京恩威特科技有限公司 一种用于网银u盾的智能管理系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US7084737B1 (en) * 1999-08-20 2006-08-01 Motorola, Inc. Method and apparatus for locating a nearby alternate vending machine for a desired product
US20030078895A1 (en) * 2001-10-19 2003-04-24 Mackay George Use of cellular phones for payment of vending machines
JP4024052B2 (ja) * 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP4671619B2 (ja) * 2004-03-31 2011-04-20 富士通株式会社 端末正当性保証システムおよび端末正当性保証方法
JP4960883B2 (ja) * 2004-12-21 2012-06-27 エミュー ホールディングス ピーティワイ リミテッド 認証デバイスおよび/または方法
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
JP2007128310A (ja) * 2005-11-04 2007-05-24 Nippon Telegr & Teleph Corp <Ntt> サービス提供サーバおよびサービス提供システム
US8116733B2 (en) * 2005-12-30 2012-02-14 Motorola Inc. Method and apparatus for a wireless mobile device with SIM challenge modification capability
JP2009211529A (ja) * 2008-03-05 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> 認証処理装置、認証処理方法および認証処理プログラム
JP5320561B2 (ja) * 2009-03-19 2013-10-23 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US8116682B2 (en) * 2009-09-25 2012-02-14 Tang-Hsien Chang Near field communcation device

Also Published As

Publication number Publication date
US20150188716A1 (en) 2015-07-02
JP2012098800A (ja) 2012-05-24
US20120110679A1 (en) 2012-05-03

Similar Documents

Publication Publication Date Title
US20230059316A1 (en) Systems and methods for performing financial transactions using active authentication
JP5633308B2 (ja) サービス提供システムとサービス提供方法および携帯通信端末とサーバ
KR101512001B1 (ko) 이동통신단말기 및 실물 금융카드를 이용한 간편 본인 인증 시스템 및 방법
US20130246281A1 (en) Service providing system and unit device
US20110213711A1 (en) Method, system and apparatus for providing transaction verification
KR20180130735A (ko) 인증 서비스 시스템 및 방법
JP4668734B2 (ja) 認証装置、認証方法および認証プログラム
CN102158488B (zh) 动态口令生成方法及装置、认证方法及系统
CN117252593A (zh) 交易授权
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
US11562351B2 (en) Interoperable mobile-initiated transactions with dynamic authentication
US11936684B2 (en) Systems and methods for protecting against relay attacks
JP6192082B1 (ja) 生体データ登録システム及び決済システム
US20140358786A1 (en) Virtual certified financial instrument system
US11797974B2 (en) Systems and methods for securely generating and printing a document
KR20110002968A (ko) 생체 인증을 이용한 금융 거래 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
JP2011013959A (ja) 送金システム、および、送金方法
EP2916510B1 (en) Network authentication method for secure user identity verification using user positioning information
EP3279848B1 (en) Dynamic security code for a card transaction
KR20170077459A (ko) 금융 서비스 제공 시스템 및 금융 서비스 제공 방법
JP2007226675A (ja) 現金取引システム,認証情報生成装置,現金自動預払機の認証方法および認証情報生成方法
JP6578659B2 (ja) 取引システム及び取引方法
US11636464B2 (en) Systems and methods for securely generating and printing a document
KR101079740B1 (ko) 단말기를 이용한 정보 입력 시스템 및 방법
US20240121236A1 (en) Passcode authentication using a wallet card

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131011

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131011

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140916

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140929

R151 Written notification of patent or utility model registration

Ref document number: 5633308

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees