JP6489661B2 - 通信端末、通信方法、プログラム、及び通信システム - Google Patents

通信端末、通信方法、プログラム、及び通信システム Download PDF

Info

Publication number
JP6489661B2
JP6489661B2 JP2017085320A JP2017085320A JP6489661B2 JP 6489661 B2 JP6489661 B2 JP 6489661B2 JP 2017085320 A JP2017085320 A JP 2017085320A JP 2017085320 A JP2017085320 A JP 2017085320A JP 6489661 B2 JP6489661 B2 JP 6489661B2
Authority
JP
Japan
Prior art keywords
information
communication terminal
verification target
target device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017085320A
Other languages
English (en)
Other versions
JP2017163576A (ja
Inventor
加藤 晋一
晋一 加藤
黒本 倫宏
倫宏 黒本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2017085320A priority Critical patent/JP6489661B2/ja
Publication of JP2017163576A publication Critical patent/JP2017163576A/ja
Application granted granted Critical
Publication of JP6489661B2 publication Critical patent/JP6489661B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本開示は、通信端末、通信方法、プログラム、及び通信システムに関する。
近年、例えば電子商取引システムや電子マネーシステムなど、通信装置の間で様々な情報を交換する技術が広く普及している。利用者は、このような通信技術を介して、例えば決済手続などの手続を容易に行うことができる。
一方で、このような通信技術を用いたシステムにおいては、例えば個人情報などが交換されることが多いので、通信装置の間で交換される情報が、他の装置により盗聴の標的とされる恐れがある。このような背景から、安全性の高い通信を実現するための技術が各種提案されている。
例えば、特許文献1では、個人用端末によるユーザに対する個人認証処理、サーバと個人用端末間における相互認証処理、および、サーバによるユーザに対する個人認証処理の3段階の認証を行う技術が開示されている。
特開2003−044436号公報
しかしながら、従来技術では、通信対象の装置自体が不正な装置であるか否かを確認することができず、このため、例えば通信対象の装置により通信情報が不正利用されたり、漏えいされる恐れがある。よって、従来技術では、通信対象の装置の正当性を十分確認することができない。
そこで、本開示では、通信対象の装置の正当性を確認することが可能な、新規かつ改良された通信端末、通信方法、プログラム、及び通信システムを提供することにある。
上記課題を解決するために、本開示のある観点によれば、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、を備える、通信端末が提供される。
また、上記課題を解決するために、本開示の別の観点によれば、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、を備える、通信方法が提供される。
また、上記課題を解決するために、本開示の別の観点によれば、通信端末が、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、前記通信端末が、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、前記通信端末が、前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと、前記検証対象装置が、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させるステップと、を備える、通信方法が提供される。
また、上記課題を解決するために、本開示の別の観点によれば、コンピュータを、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部、として機能させるための、プログラムが提供される。
また、上記課題を解決するために、本開示の別の観点によれば、通信端末、検証対象装置、および情報処理装置を有し、前記通信端末は、前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する、前記検証対象装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、を備え、前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証対象装置は、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、を備える、通信システムが提供される。
また、上記課題を解決するために、本開示の別の観点によれば、通信端末、検証対象装置、および情報処理装置を有し、前記通信端末は、前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、前記認証情報に対する、前記情報処理装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、を備え、前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証対象装置は、前記認証情報および前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、を備える、通信システムが提供される。
以上説明したように本開示によれば、通信対象の装置の正当性を確認することができる。
本開示の各実施形態による通信システムの構成を示した説明図である。 本開示の各実施形態による通信端末のハードウェア構成を示した説明図である。 本開示の各実施形態の概略的な動作について示した説明図である。 本開示の第1の実施形態による通信端末の構成を示した機能ブロック図である。 同実施形態による中継装置の構成を示した機能ブロック図である。 同実施形態による情報処理装置の構成を示した機能ブロック図である。 同実施形態による決済前の動作を示したシーケンス図である。 同実施形態による決済時の動作を示した第1のシーケンス図である。 同実施形態による中継装置の検証処理の動作を詳細に示したフローチャートである。 同実施形態による決済時の動作を示した第2のシーケンス図である。 同実施形態による決済時の動作を示した第3のシーケンス図である。 同実施形態による決済時の動作を示した第4のシーケンス図である。 本開示の第2の実施形態による中継装置の構成を示した機能ブロック図である。 同実施形態による決済時の動作を示した第1のシーケンス図である。 同実施形態による決済時の動作を示した第2のシーケンス図である。 本開示の第3の実施形態による決済前の動作を示したシーケンス図である。 同実施形態による決済時の動作を示した第1のシーケンス図である。 同実施形態による中継装置の検証処理の動作を詳細に示したフローチャートである。 同実施形態による決済時の動作を示した第2のシーケンス図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。例えば、実質的に同一の機能構成を有する複数の構成を、必要に応じて通信網12aおよび通信網12bのように区別する。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。例えば、通信網12aおよび通信網12bを特に区別する必要が無い場合には、単に通信網12と称する。
また、以下に示す項目順序に従って当該「発明を実施するための形態」を説明する。
1.通信システムの基本構成
2.本開示の概要
3.各実施形態の詳細な説明
3−1.第1の実施形態
3−2.第2の実施形態
3−3.第3の実施形態
4.変形例
<1.通信システムの基本構成>
本開示は、一例として「3−1.第1の実施形態」から「3−3.第3の実施形態」において詳細に説明するように、多様な形態で実施され得る。また、本開示の各実施形態による通信端末10(通信端末)は、例えば、
A.情報処理装置30(情報処理装置)から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部104と、
B.前記認証情報に対する応答と、前記情報処理装置30から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部108と、
を備える。
後に詳細に説明するように、本開示の各実施形態による通信端末10は、情報処理装置30から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を検証対象装置へ送信させる。そして、通信端末10は、当該認証情報に対する応答と、情報処理装置30から取得された、第1の情報に対応づけられた第2の情報とに基づいて当該検証対象装置の正当性を検証する。このため、通信端末10は、情報処理装置30から取得された第1の情報および第2の情報に基づいて当該検証対象装置を認証することができるので、当該検証対象装置が不正な装置であるか否かを判別することができる。
ここで、検証対象装置は、通信端末10の通信対象となる装置である。例えば、検証対象装置は、後述する、本開示の各実施形態による中継装置20であってもよいし、他の装置であってもよい。
以下では、まず、本開示の各実施形態において共通する通信システムの基本構成について図1を参照して説明する。なお、本明細書では以後、本開示の各実施形態による通信システムが、例えばPOS(Point Of Sales)システムのような決済システムに適用される例を中心として説明する。但し、本開示の各実施形態による通信システムは、かかる例に限定されず、他の用途にも適用可能である。例えば、映画館などにおけるチケット販売システムに適用されてもよいし、Webクーポンなどを発行するクーポン発行システムに適用されてもよい。
図1に示したように、本開示の各実施形態による通信システムは、通信端末10、通信網12、中継装置20、情報処理装置30、および決済管理サーバ40を含む。
(通信端末10)
通信端末10は、例えば中継装置20が設置された店舗に来店する利用者などにより利用される通信端末である。この通信端末10は、例えば図2に示すようなハードウェア構成を有する。図2に示したように、通信端末10は、例えば、CPU(Central Processing Unit)150、ROM(Read Only Memory)152、RAM(Random Access Memory)154、記憶装置156、入出力インターフェース158、操作入力デバイス160、表示デバイス162、通信インターフェース164、ICチップ166、通信アンテナ168、およびGPS(Global Positioning System)受信回路170を備える。また、通信端末10は、例えば、データの伝送路としてのバス172で各構成要素間を接続する。
CPU150は、例えば各種処理回路などで構成され、通信端末10全体を制御する制御部102として機能する。また、CPU150は、通信端末10において、例えば、後述する送信制御部104、認証情報生成部106、検証部108、および暗号化・復号化機能部114の役目を果たす。
ROM152は、CPU150が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM154は、例えば、CPU150により実行されるプログラムなどを一時的に記憶する。
記憶装置156は、後述する記憶部120として機能し、例えば、設定情報や、アプリケーションなど様々なデータを記憶する。ここで、記憶装置156としては、例えば、ハードディスクなどの磁気記憶装置や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記憶装置156は、通信端末10から着脱可能であってもよい。
入出力インターフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、例えば、後述する入力部112として機能し、また、表示デバイス162は、例えば、後述する表示部110として機能する。ここで、入出力インターフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High−Definition Multimedia Interface)端子、各種処理回路などが挙げられる。また、操作入力デバイス160は、例えば、通信端末10上に備えられ、通信端末10の内部で入出力インターフェース158と接続される。操作入力デバイス160としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられる。また、表示デバイス162は、例えば、通信端末10上に備えられ、通信端末10の内部で入出力インターフェース158と接続される。表示デバイス162としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。
なお、入出力インターフェース158は、通信端末10の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や表示デバイスなどの、外部デバイスと接続することも可能である。また、表示デバイス162は、例えばタッチスクリーンなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インターフェース164は、通信端末10が備える通信手段であり、通信網12aを介して(あるいは、直接的に)、例えば、情報処理装置30などの外部装置と無線/有線で通信を行うための、後述する第1の通信部100として機能する。ここで、通信インターフェース164としては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN(Local Area Network)端子および送受信回路(有線通信)などが挙げられる。
ICチップ166は、例えばNFC(Near Field Communication)によって形成される通信路による通信に係る様々な機能を集積回路にて実現したものであり、例えば、後述する第2の通信部122として機能する。ここで、ICチップ166は、例えば、送受信アンテナとしての所定のインダクタンスをもつコイルおよび所定の静電容量をもつキャパシタからなる共振回路で構成された通信アンテナ168と接続され、通信アンテナ168を介して、NFCによって形成される通信路による通信を行う。ICチップ166が集積される回路としては、例えば、復調回路やレギュレータ、負荷抵抗とスイッチング回路で構成され選択的に負荷変調を行う負荷変調回路、各種データ処理や負荷変調を制御する処理回路、データを記憶可能なメモリ素子などが挙げられる。また、ICチップ166は、搬送波の受信を検出するための矩形の検出信号を生成するキャリア検出回路をさらに備えてもよい。
GPS受信回路170は、通信端末10が備える通信端末10の動きを示すログ(ユーザの動きに対応するログ)を取得する手段の一つであり、例えば、GPS衛星から受信された信号を用いて通信端末10の位置を検出する。
なお、通信端末10のハードウェア構成は、上述した構成に限定されない。例えば、通信端末10は、外部の映像を撮影するための撮影装置をさらに備えてもよい。また、通信端末10、GPS受信回路170を備えなくてもよい。
なお、後述する中継装置20および情報処理装置30に関しても、上述した通信端末10と同様のハードウェア構成を有してもよい。
(通信網12)
通信網12aは、通信網12aに接続されている装置から送信される情報の無線、または有線の伝送路である。例えば、通信網12aは、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN、WAN(Wide Area Network)などを含んでもよい。また、通信網12aは、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。
また、通信網12bは、中継装置20と情報処理装置30とを接続するネットワークである。例えば、通信網12bは、POSシステムの一部として構成されてもよいし、映画館などにおけるチケット販売システムの一部として構成されてもよい。なお、通信網12aと通信網12bとは、物理的には通信回線が接続されていてもよい。
(中継装置20)
中継装置20は、例えばPOSシステムが構築された店舗に設置される装置である。この中継装置20は、例えば近距離無線通信機能、無線通信機能、または有線通信機能などの通信機能を有する。また、中継装置20は、CPU、MPU等の演算および制御手段、および磁気ディスク、半導体メモリなどの記憶手段を備える。なお、中継装置20は、例えばPOSシステムが構築された複数の店舗に設置されてもよいし、一つの店舗に複数台設置されてもよい。
(情報処理装置30)
情報処理装置30は、通信網12bを介して中継装置20と接続されるコンピュータである。この情報処理装置30は、例えば複数の店舗に構築されるPOSシステムを管理するための装置であってもよい。また、情報処理装置30は、CPU、MPU等の演算および制御手段、磁気ディスク、半導体メモリなどの記憶手段および通信手段を備える。
(決済管理サーバ40)
決済管理サーバ40は、情報処理装置30と接続されるコンピュータである。この決済管理サーバ40は、例えば中継装置20が設置される各店舗における、各顧客の決済情報を管理するための装置であってもよい。また、決済管理サーバ40は、CPU、MPU等の演算および制御手段、磁気ディスク、半導体メモリなどの記憶手段および通信手段を備える。なお、図1では、情報処理装置30と決済管理サーバ40とは異なる装置である例を示しているが、本開示はかかる例に限定されない。例えば、情報処理装置30が決済管理サーバ40の機能を含む場合は、決済管理サーバ40は設置されなくてもよい。
<2.本開示の概要>
以上、本開示の各実施形態による通信システムの基本構成について説明した。続いて、上述した通信システムから構成される本開示の各実施形態の概要について説明する。
ここでは一例として、通信端末10を所持する顧客が中継装置20が設置されている店舗を訪れ、当該店舗において商品を購入する状況に、本開示の各実施形態が適用される例を、図3を参照しながら説明する。
図3に示したように、まず、顧客は、商品の購入前にあらかじめ通信端末10を情報処理装置30と通信させ、そして、例えば中継装置20の検証用の情報などの、第1の情報および第1の情報に対応づけられた第2の情報を情報処理装置30から通信端末10に取得させる(S11)。
続いて、顧客は店舗において、購入する商品を選択し、店舗の従業員に提示する。続いて、店舗の従業員は、顧客により選択された商品の金額を例えばPOSシステムに入力する(S13)。続いて、店舗の従業員は、決済を行うために、例えば通信端末10を中継装置20へかざすように顧客に促す。
続いて、顧客が通信端末10を中継装置20へかざすと、通信端末10は、情報処理装置30から取得された第1の情報に基づいて、検証対象装置である中継装置20を認証するための認証情報を、例えば近距離無線通信により中継装置20へ送信させる。そして、通信端末10は、例えば中継装置20から受信される、当該認証情報に対する応答と、第2の情報とに基づいて中継装置20の正当性を検証する(S15)。
続いて、通信端末10は、中継装置20が正当な装置であると判断した場合には、例えばユーザIDなどの決済に必要な情報を中継装置20へ送信する(S17)。
続いて、中継装置20は、通信端末10から受信された情報と、POSシステムに入力された商品の金額とを含む決済情報を情報処理装置30へ送信する(S19)。続いて、情報処理装置30は、中継装置20から受信された決済情報を決済管理サーバ40へ送信する(S21)。
続いて、決済管理サーバ40は、決済管理サーバ40に登録された顧客情報と、情報処理装置30から受信された決済情報とを照合し、当該顧客による決済が可能であるかを判定する。そして、決済管理サーバ40は、決済が可能であると判定した場合は、決済処理を実行し、そして、決済完了の通知を情報処理装置30へ送信する(S23)。
続いて、情報処理装置30は、決済完了の通知を当該店舗のPOSシステムへ送信する(S25)。また、情報処理装置30は、例えば電子メールにより、決済の内容が記載されたレシートを通信端末10へ送信する(S27)。
上述したように、通信端末10は、情報処理装置30から取得された第1の情報に基づいて、検証対象装置である中継装置20を認証するための認証情報を中継装置20へ送信させる。そして、通信端末10は、当該認証情報に対する応答と、情報処理装置30から取得された、第1の情報に対応づけられた第2の情報とに基づいて中継装置20の正当性を検証する。このため、通信端末10は、情報処理装置30から取得された第1の情報および第2の情報に基づいて中継装置20を認証することができるので、中継装置20が不正な装置であるか否かを判別することができる。
<3.各実施形態の詳細な説明>
続いて、本開示の各実施形態について順次詳細に説明する。
[3−1.第1の実施形態]
(3−1−1.第1の実施形態による構成)
(3−1−1−1.通信端末10)
図4は、本開示の第1の実施形態による通信端末10の構成を示した機能ブロック図である。図4に示したように、本開示の第1の実施形態による通信端末10は、第1の通信部100、制御部102、表示部110、入力部112、暗号化・復号化機能部114、撮影部116、位置情報取得部118、記憶部120、および第2の通信部122を有する。また、制御部102は、送信制御部104、認証情報生成部106、および検証部108を有する。
第1の通信部100は、通信網12aを介して情報処理装置30などの外部の装置との間で各種情報を送受信する。例えば、第1の通信部100は、情報処理装置30から、第1の情報および第1の情報に対応づけられた第2の情報を受信する。
ここで、第1の情報および第2の情報は、例えば、後述する認証情報生成部106により、中継装置20を認証するための認証情報を生成するために用いられる情報であってもよい。また、第1の情報は、1つ以上の乱数であり、第2の情報は、例えば当該乱数を特定のアルゴリズムに沿って演算した際の結果(以下、乱数の答えと称する)など、当該乱数に対応づけられた情報であってもよい。
制御部102は、通信端末10の動作を全体的に制御する機能を有する。例えば、制御部102は、第1の通信部100、表示部110、暗号化・復号化機能部114、撮影部116、位置情報取得部118、記憶部120、および第2の通信部122の動作を制御する。
送信制御部104は、例えば後述する認証情報生成部106により生成される認証情報を第2の通信部122に中継装置20へ送信させるなど、各種情報の送信の制御を行う。また、送信制御部104は、後述する検証部108により中継装置20が正当であると検証された場合には、情報処理装置30に所定の処理を実行させるための情報を中継装置20へ送信させてもよい。
ここで、所定の処理は、例えばPOSシステムにおける決済処理、映画館などのチケットを販売する処理、または何らかのクーポンを発行する処理などである。また、所定の処理を実行させるための情報は、例えば決済に用いられるユーザID、パスワード、クレジットカード番号、または通信端末10の端末識別番号などである。
また、送信制御部104は、検証部108により中継装置20が正当でないと検証された場合には、上述した所定の処理を実行させるための情報を中継装置20へ送信させなくてもよい。
また、送信制御部104は、検証部108により中継装置20が正当でないと検証された場合には、中継装置20の検証結果を報告するための報告情報を外部の装置へ送信させてもよい。ここで、報告情報は、例えば、後述する位置情報取得部118により取得される通信端末10の位置情報、通信端末10の利用者によるライフログ、または、後述する撮影部116により取得される撮影画像などである。また、報告情報は、上述した通信端末10の位置情報、ライフログ、通信端末10による撮影画像の1または2以上を含んでもよい。なお、上述した送信制御部104の機能の詳細については後に説明する。
認証情報生成部106は、例えば乱数など、上述した第1の情報に基づいて中継装置20を認証するための認証情報を生成する。例えば、第1の情報が1つ以上の乱数である場合は、認証情報生成部106は、第1の情報の中からいずれか一つの乱数を抽出し、抽出した乱数を認証情報として定めてもよい。
検証部108は、上述した認証情報に対する応答と、情報処理装置30から取得された第2の情報とに基づいて、例えば中継装置20などの検証対象装置の正当性を検証する。例えば、検証部108は、検証対象装置から受信される、認証情報に対する応答が、正当であるか否かを第2の情報に基づいて判定し、この判定の結果に基づいて検証対象装置の正当性を判定してもよい。
ここで、検証対象装置が正当であるとは、検証対象装置が不正な処理を行う装置ではないことを示す。例えば、検証対象装置により、通信端末10による通信情報が不正利用されたり、漏えいされることがないことを示す。
表示部110は、例えば利用者が通信端末10の操作を行うための操作画面などの各種表示画面を表示する。例えば、表示部110は、検証部108により中継装置20が正当でないと検証された場合には、中継装置20の検証結果を表示してもよい。
入力部112は、通信端末10の利用者による各種操作を受け付ける。例えば、入力部112は、後述するように、中継装置20を介して決済を行うためのアプリケーションを利用者が起動する操作や、撮影部116に撮影処理を実行させる操作などを受け付けてもよい。
暗号化・復号化機能部114は、後述する第2の通信部122を介して送信される情報を暗号化したり、第2の通信部122を介して受信される、暗号化された情報を復号する処理を行う。例えば、暗号化・復号化機能部114は、上述した所定の処理を実行させるための情報を暗号化する。また、暗号化・復号化機能部114は、例えば中継装置20から受信される、暗号化された情報を、上述した第2の情報に基づいて復号する。
撮影部116は、外部の映像を、通信端末10のレンズを通してCCD(Charge Coupled Device)撮像板などの撮像素子に結像させ、静止画像又は動画像を撮影する機能を有する。
位置情報取得部118は、例えばGPS信号を受信することにより、通信端末10の現在位置を示す位置情報を取得する。
記憶部120は、半導体メモリや磁気ディスクなどの記憶装置により構成される。この記憶部120は、例えば上述した所定の処理を実行させるための情報などの各種データを記憶する。また、記憶部120は、例えば中継装置20を介して決済を行うためのアプリケーションなどの各種ソフトウェアを記憶する。
第2の通信部122は、近距離無線通信により、例えば中継装置20との間で各種情報を送受信する。例えば、第2の通信部122は、近距離無線通信により、中継装置20から、暗号化されたセッション鍵を受信する。
なお、第1の実施形態によれば、通信端末10に内蔵されるCPU150、ROM152およびRAM154などのハードウェアを、上述した通信端末10の各構成と同等の機能を発揮させるためのコンピュータプログラムも提供可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供される。
以上、第1の実施形態による通信端末10の構成について説明したが、本開示の課題を解決するための機能を備える構成であれば、上述した構成に限定されない。例えば、暗号化・復号化機能部114は、制御部102に組み込まれてもよい。また、通信端末10は、撮影部116または位置情報取得部118を含まなくてもよい。また、第1の通信部100、認証情報生成部106、表示部110、入力部112、暗号化・復号化機能部114、撮影部116、位置情報取得部118、記憶部120、および第2の通信部122のうちいずれか一つ以上は、通信端末10の外部の装置に備えられてもよい。
(3−1−1−2.中継装置20)
図5は、本開示の第1の実施形態による中継装置20の構成を示した機能ブロック図である。図5に示したように、第1の実施形態による中継装置20は、第1の通信部200、制御部202、第1の記憶部206、セキュアチップ208、および第2の通信部214を有する。また、制御部202は、送信制御部204を有する。また、セキュアチップ208は、認証機能部210、および第2の記憶部212を有する。
第1の通信部200は、通信網12bを介して情報処理装置30との間で各種情報を送受信する。例えば、第1の通信部200は、後述する第1のセッション鍵を情報処理装置30から受信する。
制御部202は、中継装置20の動作を全体的に制御する機能を有する。例えば、制御部202は、第1の通信部200、第1の記憶部206、および認証機能部210の動作を制御する。また、中継装置20がPOSシステムを内蔵している場合には、制御部202は、POSシステムにおける処理を行うPOS部(図示せず)と通信することが可能であってもよいし、制御部202自体が上記のPOS部の機能を有してもよい。
送信制御部204は、第1の通信部200に各種情報の送信の制御を行う。例えば、送信制御部204は、上述した所定の処理を実行させるための情報を情報処理装置30へ第1の通信部200に送信させる。
第1の記憶部206は、半導体メモリや磁気ディスクなどの記憶装置により構成される。この第1の記憶部206は、例えば通信制御情報などの各種情報や、中継装置20の動作を制御するためのソフトウェアなどの各種ソフトウェアを記憶する。
セキュアチップ208は、耐タンパ性能を有するICチップなどにより構成される。このセキュアチップ208は、後述する第2の記憶部212に記憶されている情報が、後述する認証機能部210以外からは取得不可能なように設計されている。このため、仮に外部の装置により中継装置20がハッキングされたとしても、第2の記憶部212に記憶された情報が、当該外部の装置により改ざんされることを防止することができる。
認証機能部210は、通信網12を介した通信に用いられるセッション鍵の生成機能を有する。例えば、認証機能部210は、通信端末10との間の通信に用いられるセッション鍵である第2のセッション鍵を生成する。また、認証機能部210は、第2のセッション鍵を、上述した第1の情報と第2の情報とに対応づけて生成してもよい。なお、第1のセッション鍵の内容については、後に説明する。
また、認証機能部210は、後述する第2の通信部214により送信される情報を暗号化する機能を有する。例えば、認証機能部210は、認証機能部210により生成された第2のセッション鍵を暗号化する。
また、認証機能部210は、後述する第2の通信部214を介して受信される、暗号化された情報を復号する機能を有する。例えば、認証機能部210は、通信端末10から受信される、暗号化された、上述した所定の処理を実行させるための情報を復号する。
また、認証機能部210は、後述する第2の記憶部212に記憶された情報を取得する機能を有する。
第2の記憶部212は、セキュアチップ208の内部に設置される記憶装置により構成される。この第2の記憶部212は、例えば中継装置20が設置されている店舗の店舗IDや、認証機能部210がセッション鍵を生成するための基となる情報など、機密性が高かったり、または改ざんの防止が必要な各種情報を記憶する。
第2の通信部214は、近距離無線通信により、例えば通信端末10との間で各種情報を送受信する。例えば、第2の通信部214は、近距離無線通信により、暗号化されたセッション鍵を通信端末10へ送信する。
(3−1−1−3.情報処理装置30)
図6は、本開示の第1の実施形態による情報処理装置30の構成を示した機能ブロック図である。図6に示したように、第1の実施形態による情報処理装置30は、通信部300、情報生成部302、制御部304、記憶部306、暗号化・復号化機能部308、鍵生成部310、決済要求部312、および通知部314を有する。
通信部300は、通信網12を介して通信端末10および中継装置20との間で各種情報を送受信する。例えば、通信部300は、第1の情報および第2の情報を通信端末10へ送信したり、(暗号化された)上述した所定の処理を実行させるための情報を中継装置20から受信したりする。
情報生成部302は、例えば、所定のアルゴリズムを用いて、第1の情報として乱数を生成する。なお、情報生成部302は、後述する記憶部306に記憶された全ての数と異なるように、乱数を生成してもよい。また、情報生成部302は、例えば生成された乱数の答えなど、第2の情報として、当該乱数に対応づけられた情報を生成する。
制御部304は、情報処理装置30の動作を全体的に制御する機能を有する。例えば、制御部304は、通信部300、情報生成部302、記憶部306、暗号化・復号化機能部308、鍵生成部310、決済要求部312、および通知部314の動作を制御する。
また、制御部304は、通信部300に対して各種情報の送信を制御する機能を有する。例えば、制御部304は、情報生成部302により生成される、第1の情報および第2の情報を通信端末10へ通信部300に送信させる。
記憶部306は、半導体メモリや磁気ディスクなどの記憶装置により構成される。この記憶部306は、例えば情報生成部302により生成される乱数などの各種データを記憶する。
暗号化・復号化機能部308は、通信部300を介して送信される情報を暗号化したり、通信部300を介して受信される、暗号化された情報を復号する処理を行う。例えば、暗号化・復号化機能部308は、後述する鍵生成部310により生成される第1のセッション鍵を暗号化する。また、暗号化・復号化機能部308は、中継装置20から受信される、暗号化された、上述した所定の処理を実行させるための情報を復号する。
鍵生成部310は、中継装置20との間の通信に用いられるセッション鍵である第1のセッション鍵を生成する。なお、第1の実施形態においては、第1のセッション鍵は、上述した第2のセッション鍵とは異なるセッション鍵である。
決済要求部312は、暗号化・復号化機能部308により復号された、所定の処理を実行させるための情報に基づいて、決済管理サーバ40に決済処理を要求する。なお、例えば決済管理サーバ40の機能が情報処理装置30に組み込まれており、かつ、当該通信システムが決済管理サーバ40を含まない場合には、決済要求部312は、上述した所定の処理を実行させるための情報に基づいて、決済処理を実行してもよい。
通知部314は、決済管理サーバ40から決済処理の完了連絡を受信した場合に、当該決済処理の完了の通知を中継装置20へ通信部300を介して送信する。また、通知部314は、例えば電子メールにより、決済の内容が記載されたレシートを通信端末10へ通信部300を介して送信する。
(3−1−2.第1の実施形態による動作)
(3−1−2−1.決済前の動作)
以上、第1の実施形態による構成について説明した。続いて、第1の実施形態による動作について説明する。最初に、第1の実施形態による決済前の動作について説明する。図7は、第1の実施形態による決済前の動作を示すシーケンス図である。なお、この決済前の動作においては、通信端末10と情報処理装置30との間で、通信内容が秘匿化されて、通信が行われることを前提とする。
図7に示したように、まず、通信端末10の利用者による入力部112に対する操作により、通信端末10の送信制御部104は、ユーザID、パスワード、およびクレジットカード情報などの、決済に必要な情報を情報処理装置30へ第1の通信部100に送信させる(S101)。
続いて、情報処理装置30の記憶部306は、通信端末10から受信されたユーザID、パスワード、およびクレジットカード情報などの情報を対応づけて記憶する。
続いて、情報生成部302は、1つ以上の乱数を含む乱数鍵束を第1の情報として生成する。そして、情報生成部302は、例えば乱数鍵束に含まれる各乱数を特定のアルゴリズムに沿って演算した際の結果(以下、乱数鍵束の答えと称する)など、当該乱数鍵束に対応づけられた情報を第2の情報として生成する。
ここで、情報生成部302は、乱数鍵束および乱数鍵束の答えに対して、例えば利用者による利用回数の上限や利用可能期間など、利用の回数および/または利用の期間の制限を設けてもよい。また、制御部304は、情報生成部302により生成された乱数鍵束および乱数鍵束の答えを、通信端末10から受信されたユーザIDと対応づけて、記憶部306に記憶させてもよい。
また、情報生成部302は、通信端末10から受信されたユーザID、または例えば情報処理装置30が提供するサービスに基づいて、乱数鍵束に含まれる乱数の個数を変化させて、当該乱数鍵束を生成してもよい。例えば、情報生成部302は、地下商店街における商品券などオフライン決済が多いサービスに関しては、乱数の個数が標準より多くなるように、当該乱数鍵束を生成してもよい。
また、利用実績が多いユーザに関しては不正使用が行われる恐れが少ないので、情報生成部302は、当該ユーザに対しては乱数の個数が標準より多くなるように、当該乱数鍵束を生成してもよい。この変形例によれば、利用実績が多いユーザからの乱数鍵束の取得要求の回数が減るので、通信端末10による情報処理装置30に対するアクセス数が減ることになる。従って、情報処理装置30の負荷を削減することができ、かつ通信端末10の利用者の利便性の向上につながるという利点がある。
続いて、通信部300は、情報生成部302により生成された乱数鍵束および乱数鍵束の答えを通信端末10へ送信する。
続いて、通信端末10は、受信された乱数鍵束および乱数鍵束の答えを、通信端末10に内蔵または接続された記録媒体に記録する(S103)。ここで、この記録媒体は、耐タンパ性を有しなくてもよいし、耐タンパ性を有してもよい。なお、この記録媒体は、通信端末10の記憶装置156に含まれてもよいし、通信端末10と着脱可能であってもよい。
(3−1−2−2.決済時の動作)
続いて、第1の実施形態による決済時の動作について説明する。図8は、第1の実施形態による決済時の動作を示すシーケンス図の一部である。なお、図8は、中継装置20が正当な装置である場合のシーケンス図であり、ここでは、中継装置20が正当な装置であることを前提として説明を行う。
図8に示したように、まず、例えば店舗の従業員により、通信端末10の利用者による購入金額をPOSシステムに入力するなどの操作がなされると、中継装置20は、決済のための準備を開始する(S111)。
また、情報処理装置30の鍵生成部310は、情報処理装置30と中継装置20との間の通信に用いられるセッション鍵である第1のセッション鍵を生成する(S113)。続いて、暗号化・復号化機能部308は、鍵生成部310により生成された第1のセッション鍵を暗号化する。そして、制御部304は、暗号化された第1のセッション鍵を通信部300に中継装置20へ送信させる。
続いて、中継装置20の認証機能部210は、情報処理装置30から受信された、暗号化された第1のセッション鍵を復号する。そして、第1の記憶部206は、復号された第1のセッション鍵を記憶する(S115)。
続いて、通信端末10の利用者による入力部112に対する操作により、通信端末10の制御部102は、記憶部120に記憶された、決済を行うためのアプリケーションを起動する(S117)。
続いて、通信端末10の認証情報生成部106は、記録媒体に記録された乱数鍵束から乱数を一つ抽出し、抽出した乱数(以下、乱数1と称する)を中継装置20を認証するための認証情報と定める。続いて、送信制御部104は、乱数1を第1の通信部100に中継装置20へ送信させる(S119)。
続いて、中継装置20が通信端末10から乱数1を受信すると、第1の記憶部206は、受信された乱数1を記憶する。次に、認証機能部210は、中継装置20と通信端末10との間の通信に用いられるセッション鍵である第2のセッション鍵を生成する(S121)。
続いて、中継装置20の認証機能部210は、通信端末10から受信された乱数1に対応する乱数1の答えを所定のアルゴリズムに沿って演算して求める。次に、認証機能部210は、乱数1の答えに基づいて当該第2のセッション鍵を暗号化する。そして、第2の通信部214は、認証情報に対する応答として、認証機能部210により暗号化された第2のセッション鍵を通信端末10へ送信する(S123)。
なお、仮に、中継装置20が正当な装置でない場合は、当該中継装置20には上記の所定のアルゴリズムが実装されていない。このため、認証機能部210は、乱数1の答えを算出することができないので、乱数1の答えに基づいて第2のセッション鍵を暗号化することはできない。
続いて、通信端末10の検証部108は、中継装置20から受信された、認証情報に対する応答と、記録媒体に記録された乱数1の答えとに基づいて中継装置20の正当性を検証する(S125)。
ここで、図9を参照して、S125の動作を詳細に説明する。図9は、S125における中継装置20の検証処理の動作を詳細に示したフローチャートである。
図9に示したように、まず、暗号化・復号化機能部114は、中継装置20から受信された、認証情報に対する応答を乱数1の答えに基づいて復号する(S1001)。ここで、仮に中継装置20が正当な装置である場合には、通信端末10は、認証情報に対する応答として、乱数1の答えに基づいて暗号化された第2のセッション鍵を中継装置20から受信している。このため、暗号化・復号化機能部114は、S1001の動作により、暗号化された第2のセッション鍵を正しく復号することができる。
続いて、検証部108は、暗号化・復号化機能部114により復号された値が正当であるか否かを判定する(S1003)。例えば、認証情報に対する応答の中に、復号後データに対するハッシュ値が含まれている場合には、検証部108は、暗号化・復号化機能部114により復号された値と当該ハッシュ値とを比較することにより、当該復号された値が正当であるか否かを判定してもよい。
暗号化・復号化機能部114により復号された値が正当であると判断された場合は(S1003:Yes)、検証部108は、中継装置20は正当な装置であると判定する(S1005)。
一方、暗号化・復号化機能部114により復号された値が正当ではないと判断された場合は(S1003:No)、検証部108は、中継装置20は正当な装置ではないと判定する(S1007)。
‐中継装置20が正当であると検証された場合の動作‐
次に、S125より後の動作について説明する。最初に、S125において、検証部108により中継装置20が正当であると検証された場合の動作について説明する。
図10は、S125において、中継装置20が正当であると検証された場合の動作を示すシーケンス図である。図10に示したように、まず、制御部102は、暗号化・復号化機能部114に、例えばユーザIDなどの、上述した所定の処理を実行させるための情報を、第2のセッション鍵により暗号化させる。そして、送信制御部104は、暗号化・復号化機能部114により暗号化された、所定の処理を実行させるための情報を、例えば近距離無線通信により第2の通信部122に中継装置20へ送信させる(S127)。
続いて、中継装置20の第2の通信部214は、上述した所定の処理を実行させるための情報を例えば近距離無線通信により通信端末10から受信する。そして、認証機能部210は、当該情報を第2のセッション鍵により復号する。次に、認証機能部210は、復号された、所定の処理を実行させるための情報、第1の記憶部206に記憶された乱数1、第2の記憶部212に記憶された店舗ID、および当該通信端末10の利用者の決済金額などを、第1の記憶部206に記憶された第1のセッション鍵により暗号化する。そして、送信制御部204は、上記の暗号化された情報を第1の通信部200に情報処理装置30へ送信させる(S129)。
続いて、情報処理装置30の暗号化・復号化機能部308は、S129で受信された情報を第1のセッション鍵により復号する。次に、制御部304は、記憶部306に記憶された乱数鍵束およびユーザIDの対応関係に基づいて、暗号化・復号化機能部308により復号された乱数1およびユーザIDの整合性を検証する(S131)。
続いて、乱数1およびユーザIDの整合性が正しいと判定された場合は、決済要求部312は、ユーザID、店舗ID、および決済金額などを含む決済情報を通信部300を介して決済管理サーバ40へ送信するとともに、決済を要求する(S133)。なお、乱数1およびユーザIDの整合性が正しくないと判定された場合は、決済要求部312は、上述した決済情報を決済管理サーバ40へ送信させなくてもよいし、乱数1およびユーザIDの整合性が正しくない旨の通知を通信部300に中継装置20へ送信させてもよい。
続いて、情報処理装置30は決済管理サーバ40から決済完了の通知を受信すると、通知部314は、決済完了の通知を中継装置20へ通信部300を介して送信する(S135)。そして、通知部314は、例えば電子メールにより、決済の内容が記載されたレシートを通信端末10へ通信部300を介して送信する(S137)。
‐中継装置20が正当ではないと検証された場合の動作‐
以上、中継装置20が正当であると検証された場合の動作について説明した。続いて、中継装置20が正当ではないと検証された場合の動作について説明する。
図11は、S125において、中継装置20が正当ではないと検証された場合の第1の動作例を示すシーケンス図である。図11に示したように、通信端末10の表示部110は、通信端末10の利用者に対して注意喚起を行うために、検証結果を表示する(S151)。
また、図12は、S125において、中継装置20が正当ではないと検証された場合の第2の動作例を示すシーケンス図である。なお、この第2の動作例では、通信端末10は、中継装置20が正当な装置でないことを情報処理装置30などの外部の装置へ報告することができる。
図12に示したように、まず、通信端末10の位置情報取得部118は、通信端末10の位置情報を取得する(S161)。なお、S161の変形例として、撮影部116が中継装置20を撮影してもよい。
続いて、送信制御部104は、通信端末10の位置情報と、中継装置20の検証結果とを含む報告情報を第1の通信部100に情報処理装置30へ送信させる(S163)。なお、S163の変形例として、送信制御部104は、通信端末10の位置情報の代わりに、撮影部116により撮影された中継装置20の撮影画像、または通信端末10の利用者によるライフログを第1の通信部100に情報処理装置30へ送信させてもよい。また、送信制御部104は、通信端末10の位置情報、中継装置20の撮影画像、または通信端末10の利用者によるライフログのうちいずれか2つ以上を第1の通信部100に情報処理装置30へ送信させてもよい。
(3−1−3.第1の実施形態による効果)
以上説明したように、第1の実施形態によれば、通信端末10は、情報処理装置30から取得された乱数に基づいて中継装置20を認証するための認証情報を中継装置20へ送信させる。そして、通信端末10は、中継装置20から受信される当該認証情報に対する応答と、情報処理装置30から取得された当該乱数の答えとに基づいて中継装置20の正当性を検証する。このため、通信端末10は、情報処理装置30から取得された乱数および乱数の答えに基づいて中継装置20を認証することができるので、中継装置20が不正な装置であるか否かを判別することができる。
例えば、仮に中継装置20が正当な装置でない場合は、中継装置20は情報処理装置30から乱数鍵束および乱数鍵束の答えを取得していないので、中継装置20は、通信端末10から受信される認証情報に対して正当に応答することができない。このため、この場合には、通信端末10は、中継装置20が正当な装置でないことを検知することができる。
また、通信端末10は、中継装置20が正当でないと検証された場合には、例えばユーザIDなどの所定の処理を実行させるための情報を中継装置20に送信しない。このため、通信端末10は、所定の処理を実行させるための情報などの通信情報が中継装置20により不正利用されたり、漏えいされることを防止することができる。
また、通信端末10は、中継装置20が正当でないと検証された場合には、例えば位置情報などの、中継装置20の検証結果を報告するための報告情報を情報処理装置30などの外部の装置へ送信する。このため、情報処理装置30などの外部の装置は、不正な中継装置20を検知することができる。そして、例えば店舗の従業員などに当該中継装置20を撤去させることも可能になる。
また、情報処理装置30は、決済前において、ユーザIDと乱数鍵束と乱数鍵束の答えとを対応づけて記憶し、そして決済時において、中継装置20から受信されるユーザIDと乱数との整合性を確認する。このため、仮に異なる利用者により乱数が不正取得されたとしても、情報処理装置30は、中継装置20から受信されるユーザIDと乱数との整合性を確認することにより、不正利用を検知することができる。また、同様の理由により、乱数鍵束と乱数鍵束の答えとが耐タンパ性を有しない記録媒体に記録される場合であっても安全性が低下しない。このため、通信端末10は、耐タンパ性を有しない、安価な記録媒体を用いて、上述した機能を実現することができる。
また、通信端末10は、情報処理装置30から取得された乱数鍵束と乱数鍵束の答えとを予め記録媒体に記録し、そして、中継装置20との間で通信を行う場合には当該記録媒体に記録された乱数鍵束と乱数鍵束の答えとを利用する。このため、仮に通信端末10と情報処理装置30とがオフラインであっても、両者の間で、例えば決済処理などの所定の処理を実現することができる。従って、例えば移動体通信が届かなかったり、不安定な施設における利用時や、通信障害の発生時などにおいても、通信端末10と情報処理装置30との間で上記の所定の処理を実現することができる。また、同様の理由により、例えば、ハンドオーバーの発生時など通信速度が低下する場合であっても、通信端末10の所持者の使用感が低下することを防止できるという利点がある。
また、中継装置20は、認証機能部210を、耐タンパ性能を有するセキュアチップ208の内部に有する。このため、例えば悪意のある店員によりPOSプログラムを不正に書き換えられたとしても、当該POSプログラムは、セキュアチップ208に記憶されている情報を読み出したり、書き換えることができない。従って、例えば店舗IDなどの、(セキュアチップ208に記憶されている)重要な情報が改ざんされることを防止できるという利点がある。
また、通信端末10と中継装置20との間の通信に用いられるセッション鍵と、中継装置20と情報処理装置30との間の通信で用いられるセッション鍵とは異なる。このため、仮に第三者により通信端末10がハッキングされたとしても、中継装置20と情報処理装置30との間の通信内容が第三者により覗かれたり、改ざんされるリスクが小さいという利点がある。
[3−2.第2の実施形態]
以上、第1の実施形態について説明した。上述したように、第1の実施形態では、第1のセッション鍵と第2のセッション鍵とは異なる必要がある。次に説明するように、第2の実施形態によれば、中継装置20と通信端末10との間の通信および情報処理装置30と中継装置20との間の通信に、同一のセッション鍵を用いることができる。
(3−2−1.第2の実施形態による構成)
図13は、第2の実施形態による中継装置20の構成を示した機能ブロック図である。図13に示したように、第2の実施形態による中継装置20は、第1の実施形態と比較して、セキュアチップ208、認証機能部210、および第2の記憶部212を含まない。また、第2の実施形態による第1の記憶部206は、例えば中継装置20が設置されている店舗の店舗IDなどの、各種重要な情報を記憶してもよい。
なお、中継装置20におけるその他の構成要素の機能に関しては、第1の実施形態と同様である。
また、第2の実施形態による通信端末10、および情報処理装置30の構成は、それぞれ第1の実施形態と同様である。従って、ここでは説明を省略する。
(3−2−2.第2の実施形態による動作)
(3−2−2−1.決済前の動作)
続いて、第2の実施形態による動作について説明する。なお、第2の実施形態による決済前の動作については、原則として第1の実施形態と同様である。
(3−2−2−2.決済時の動作)
続いて、第2の実施形態による決済時の動作について説明する。図14は、第2の実施形態による決済時の動作を示すシーケンス図の一部である。なお、図14は、中継装置20が正当な装置である場合のシーケンス図であり、ここでは、中継装置20が正当な装置であることを前提として説明を行う。
なお、S211は、第1の実施形態によるS111と同様である。
S211の後、中継装置20の送信制御部204は、例えば通信端末10の利用者の決済金額、および第1の記憶部206に記憶されている店舗IDなどの、決済に関わる情報を第1の通信部200に情報処理装置30へ送信させる(S213)。
なお、S215の動作は、第1の実施形態によるS117と同様である。また、S217の動作は、第1の実施形態によるS119と同様である。
S217の後、中継装置20の第1の記憶部206は、通信端末10から受信された乱数1を記憶する。次に、送信制御部204は、受信された乱数1を第1の通信部200に情報処理装置30へ送信させる(S219)。
続いて、情報処理装置30の鍵生成部310は、中継装置20と通信端末10との間の通信、および情報処理装置30と中継装置20との間の通信に用いられるセッション鍵を生成する(S220)。ここで、鍵生成部310は、当該セッション鍵を、S103で生成された乱数鍵束と乱数鍵束の答えとに対応づけて生成してもよい。
続いて、制御部304は、中継装置20から受信された乱数1に対応する乱数1の答えを、記憶部306に記憶された乱数鍵束の答えの中から取得する。次に、制御部304は、取得された乱数1の答えに基づいて、暗号化・復号化機能部308にセッション鍵を暗号化させる。そして、制御部304は、認証情報に対する応答として、暗号化・復号化機能部308により暗号化されたセッション鍵を通信部300に中継装置20へ送信させる(S221)。
続いて、中継装置20の送信制御部204は、情報処理装置30から受信された、認証情報に対する応答を第2の通信部214に通信端末10へ送信させる(S223)。
続いて、通信端末10の検証部108は、S125と同様にして、中継装置20から受信された、認証情報に対する応答と、記録媒体に記録された乱数1の答えとに基づいて中継装置20の正当性を検証する(S225)。
‐中継装置20が正当であると検証された場合の動作‐
次に、S225より後の動作について説明する。最初に、S225において、検証部108により中継装置20が正当であると検証された場合の動作について説明する。
図15は、S225において、中継装置20が正当であると検証された場合の動作を示すシーケンス図である。図15に示したように、まず、制御部102は、中継装置20から受信された、暗号されたセッション鍵を暗号化・復号化機能部114に復号させる。次に、制御部102は、例えばユーザIDなどの、上述した所定の処理を実行させるための情報を、復号されたセッション鍵により、暗号化・復号化機能部114に暗号化させる。そして、送信制御部104は、暗号化された、所定の処理を実行させるための情報を、例えば近距離無線通信により第2の通信部122に中継装置20へ送信させる(S227)。
続いて、中継装置20の送信制御部204は、通信端末10から受信された、暗号化されている、所定の処理を実行させるための情報を第1の通信部200に情報処理装置30へ送信させる(S229)。
なお、S231〜S237の動作は、それぞれ第1の実施形態によるS131〜S137と同様である。
‐中継装置20が正当ではないと検証された場合の動作‐
なお、S225において中継装置20が正当ではないと検証された場合の動作については、第1の実施形態と同様である。従って、ここでは説明を省略する。
‐変形例‐
以上、第2の実施形態による動作について説明したが、上述した動作に限定されない。例えば、S213の動作は、例えばS229とS231との間など、S233の前であれば他の時点で実施されてもよい。
また、以下で述べるような変形例も適用可能である。まず、S221において、情報処理装置30の制御部304は、セッション鍵と、情報生成部302により新たに生成された乱数鍵束と、当該乱数鍵束に対応する乱数鍵束の答えとを、乱数1の答えに基づいて暗号化・復号化機能部308に暗号化させる。そして、制御部304は、暗号化された、セッション鍵と、乱数鍵束と、乱数鍵束の答えと、を通信部300に中継装置20へ送信させる。そして、S223において、中継装置20の送信制御部204は、情報処理装置30から受信された、暗号化されている、セッション鍵と、乱数鍵束と、乱数鍵束の答えと、を第1の通信部200に通信端末10へ送信させる。
この変形例によれば、通信端末10は、決済時において新たに乱数鍵束および乱数鍵束の答えを取得することができる。このため、通信端末10は、例えば乱数鍵束および乱数鍵束の答えを補充するために、あらためて情報処理装置30へアクセスすることが不要になるという効果がある。
(3−2−3.第2の実施形態による効果)
以上説明したように、第2の実施形態によれば、通信端末10は、情報処理装置30から取得された乱数に基づいて中継装置20を認証するための認証情報を、中継装置20を介して情報処理装置30へ送信させる。そして、通信端末10は、情報処理装置30による当該認証情報に対する応答を中継装置20を介して受信し、当該認証情報に対する応答と、当該乱数の答えとに基づいて中継装置20の正当性を検証する。このため、通信端末10は、中継装置20から受信される当該認証情報に対する応答が正当であるか否かを確認することにより、中継装置20が不正な装置であるか否かを判別することができる。
また、第2の実施形態によれば、中継装置20はセキュアチップ208を有しなくてよいので、第1の実施形態による中継装置20と比べて簡易な装置を用いることができる。
また、中継装置20と通信端末10との間の通信および情報処理装置30と中継装置20との間の通信では、同一のセッション鍵が用いられる。このため、中継装置20は例えば暗号化処理を行う必要がないので、中継装置20における処理の負荷を軽減することができる。
[3−3.第3の実施形態]
以上、第2の実施形態について説明した。次に第3の実施形態について説明する。後述するように、第3の実施形態によれば、通信端末10は、第1の情報として、例えば乱数などの認証基礎情報が共通鍵により暗号化された暗号情報と、当該共通鍵の識別情報と、を含む情報を利用する。また、通信端末10は、第2の情報として、例えば「乱数に1を加算した値」など、当該認証基礎情報から変換された情報が当該共通鍵により暗号化された暗号情報を利用する。
(3−3−1.第3の実施形態による構成)
第3の実施形態による情報処理装置30は、第1の実施形態による情報処理装置30と同様の構成要素を含む。但し、第3の実施形態による情報生成部302および鍵生成部310の機能は、第1の実施形態と異なる。
第3の実施形態による認証情報生成部106は、例えば乱数、所定の規則に基づいた文字情報、所定の規則に基づいた画像などの、認証基礎情報を生成する。また、認証情報生成部106は、第1の情報に基づいて中継装置20を認証するための認証情報を生成する。ここで、(第3の実施形態における)第1の情報は、上記の認証基礎情報が、例えば情報処理装置30から受信される共通鍵により暗号化された暗号情報と、当該共通鍵の識別情報と、を含む情報である。また、(第3の実施形態における)第2の情報は、例えば「乱数に1を加算した値」など、当該認証基礎情報から変換された情報が当該共通鍵により暗号化された暗号情報である。
また、第3の実施形態による鍵生成部310は、例えば通信端末10から受信されるユーザIDと対応づけて、共通鍵を生成するとともに、当該共通鍵に対する鍵IDを発行する。また、鍵生成部310は、中継装置20との間の通信に用いられる所定のセッション鍵を生成する。
なお、情報処理装置30におけるその他の構成要素の機能に関しては、第1の実施形態と同様である。
また、第3の実施形態による通信端末10の構成は、第1の実施形態と同様である。また、第3の実施形態による中継装置20の構成は、第2の実施形態と同様である。従って、ここでは説明を省略する。
(3−3−2.第3の実施形態による動作)
(3−3−2−1.決済前の動作)
続いて、第3の実施形態による動作について説明する。最初に、第3の実施形態による決済前の動作について説明する。図16は、第3の実施形態による決済前の動作を示すシーケンス図である。なお、この決済前の動作においては、通信端末10と情報処理装置30との間で、通信内容が秘匿化されて、通信が行われることを前提とする。また、S301の動作は、第1の実施形態によるS101と同様である。
S301の後、情報処理装置30の記憶部306は、通信端末10から受信されたユーザID、パスワード、およびクレジットカード情報などの情報を対応づけて記憶する。
続いて、鍵生成部310は、当該ユーザIDと対応づけて共通鍵を生成し、そして当該共通鍵の鍵ID(共通鍵の識別情報)を発行する。ここで、制御部304は、鍵生成部310により生成された共通鍵および鍵IDを、当該ユーザIDと対応づけて記憶部306に記憶させてもよい。また、鍵生成部310は、共通鍵に、例えば利用者による利用回数の上限や利用可能期間など、利用の回数および/または利用の期間の制限を設定してもよい。
続いて、通信部300は、鍵生成部310により生成された共通鍵および鍵IDを通信端末10へ送信する。
続いて、通信端末10は、受信された共通鍵および鍵IDを、通信端末10に内蔵または接続された記録媒体に記録する(S303)。ここで、この記録媒体は、耐タンパ性を有しなくてもよいし、耐タンパ性を有してもよい。なお、この記録媒体は、通信端末10の記憶装置156に含まれてもよいし、通信端末10と着脱可能であってもよい。
(3−3−2−2.決済時の動作)
続いて、第3の実施形態による決済時の動作について説明する。図17は、第3の実施形態による決済時の動作を示すシーケンス図の一部である。なお、図17は、中継装置20が正当な装置である場合のシーケンス図であり、ここでは、中継装置20が正当な装置であることを前提として説明を行う。
なお、S311〜S315の動作は、第2の実施形態によるS211〜S215と同様である。
S315の後、通信端末10の認証情報生成部106は、例えば乱数などの認証基礎情報を生成する。次に、制御部102は、生成された認証基礎情報を記憶部120に記憶させる。次に、認証情報生成部106は、暗号化・復号化機能部114に、生成された認証基礎情報を、記録媒体に記録された共通鍵を用いて暗号化させる。そして、認証情報生成部106は、暗号化された認証基礎情報と、記録媒体に記録された鍵IDとの組み合わせを認証情報として定める(S317)。
続いて、送信制御部104は、暗号化された認証基礎情報と、鍵IDとを第1の通信部100に中継装置20へ送信させる(S319)。
続いて、中継装置20の送信制御部204は、通信端末10から受信された、暗号化された認証基礎情報および鍵IDを第1の通信部200に情報処理装置30へ送信させる(S321)。
続いて、情報処理装置30の制御部304は、通信端末10から受信された鍵IDに対応する共通鍵を記憶部306から抽出する(S323)。次に、制御部304は、暗号化・復号化機能部308に、中継装置20から受信された、暗号化された認証基礎情報を、S323で抽出された共通鍵を用いて復号させる(S325)。
続いて、制御部304は、暗号化・復号化機能部308に、例えば「制御部304により復号された乱数に1を加算した値」など、復号された認証基礎情報から変換された情報を、当該共通鍵を用いて暗号化させる。なお、制御部304は、暗号化・復号化機能部308に、例えば乱数に「10」や「−1」などの、「1」以外の所定の数を加算した値を暗号化させてもよいし、例えば復号された文字情報に対して各文字を変換した情報を暗号化させてもよい。
続いて、制御部304は、暗号化された「認証基礎情報から変換された情報」を、認証情報に対する応答として、通信部300に中継装置20へ送信させる(S327)。
続いて、中継装置20の送信制御部204は、情報処理装置30から受信された、認証情報に対する応答を第1の通信部200に通信端末10へ送信させる(S329)。
続いて、通信端末10の検証部108は、中継装置20から受信された、認証情報に対する応答と、記録媒体に記録された共通鍵とに基づいて中継装置20の正当性を検証する(S331)。
ここで、図18を参照して、S331の動作を詳細に説明する。図18は、S331における中継装置20の検証処理の動作を詳細に示したフローチャートである。
図18に示したように、まず、暗号化・復号化機能部114は、中継装置20から受信された、認証情報に対する応答を共通鍵に基づいて復号する(S3001)。ここで、仮に中継装置20が正当な装置である場合は、通信端末10は、認証情報に対する応答として、共通鍵により暗号化された「認証基礎情報から変換された情報」を中継装置20から受信している。このため、暗号化・復号化機能部114は、S3001の動作により、暗号化された、例えば「乱数に1を加算した値」など、当該「認証基礎情報から変換された情報」を正しく復号することができる。
続いて、検証部108は、暗号化・復号化機能部114により復号された値が正当であるか否かを判定する(S3003)。例えば、検証部108は、暗号化・復号化機能部114により復号された値が、記憶部120に記憶された、例えば「乱数に1を加算した値」など、当該「認証基礎情報から変換された情報」であるか否かを判定してもよい。
暗号化・復号化機能部114により復号された値が正当であると判断された場合は(S3003:Yes)、検証部108は、中継装置20は正当な装置であると判定する(S3005)。
一方、暗号化・復号化機能部114により復号された値が正当ではないと判断された場合は(S3003:No)、検証部108は、中継装置20は正当な装置ではないと判定する(S3007)。
‐中継装置20が正当であると検証された場合の動作‐
次に、S331より後の動作について説明する。最初に、S331において、検証部108により中継装置20が正当であると検証された場合の動作について説明する。
図19は、S331において、中継装置20が正当であると検証された場合の動作を示すシーケンス図である。図19に示したように、まず、暗号化・復号化機能部114は、例えばユーザIDなどの、上述した所定の処理を実行させるための情報を、記録媒体に記録された共通鍵により暗号化する。そして、送信制御部104は、暗号化・復号化機能部114により暗号化された、所定の処理を実行させるための情報、および記録媒体に記録された鍵IDを、例えば近距離無線通信により第2の通信部122に中継装置20へ送信させる(S335)。
続いて、中継装置20の送信制御部204は、通信端末10から受信された、暗号化されている、所定の処理を実行させるための情報、および鍵IDを第1の通信部200に情報処理装置30へ送信させる(S337)。
続いて、情報処理装置30の暗号化・復号化機能部308は、中継装置20から受信された、暗号化された「所定の処理を実行させるための情報」を共通鍵により復号する。そして、制御部304は、記憶部306に記憶された鍵IDおよびユーザIDの対応関係に基づいて、中継装置20から受信された鍵ID、および暗号化・復号化機能部308により復号されたユーザIDの整合性を検証する(S339)。
なお、S341〜S345の動作は、それぞれ第1の実施形態によるS133〜S137と同様である。
‐中継装置20が正当ではないと検証された場合の動作‐
S331において中継装置20が正当ではないと検証された場合の動作については、第1の実施形態と同様である。従って、ここでは説明を省略する。
‐変形例‐
なお、上述した決済時の動作の変形例として、S327において、情報処理装置30の暗号化・復号化機能部308は、「認証基礎情報から変換された情報」に加えて、鍵生成部310により新たに生成された共通鍵および鍵IDを、S323で抽出された共通鍵に基づいて暗号化してもよい。そして、制御部304は、暗号化された、「認証基礎情報から変換された情報」、共通鍵および鍵IDを通信部300に中継装置20へ送信させてもよい。
そして、S329において、中継装置20の送信制御部204は、情報処理装置30から受信された、暗号化された、「認証基礎情報から変換された情報」、共通鍵および鍵IDを第1の通信部200に通信端末10へ送信させてもよい。
この変形例によれば、通信端末10は、決済時において新たに共通鍵および鍵IDを取得することができる。このため、通信端末10は、例えば共通鍵の利用の回数または利用の期間の制限を超えた場合などに、共通鍵を更新するためにあらためて情報処理装置30へアクセスすることが不要になるという効果がある。
(3−3−3.第3の実施形態による効果)
以上説明したように、第3の実施形態によれば、通信端末10は、情報処理装置30から取得された共通鍵に基づいて中継装置20を認証するための認証情報を、中継装置20を介して情報処理装置30へ送信させる。そして、通信端末10は、情報処理装置30による当該認証情報に対する応答を中継装置20を介して受信し、当該認証情報に対する応答と、当該共通鍵とに基づいて中継装置20の正当性を検証する。このため、通信端末10は、中継装置20から受信される当該認証情報に対する応答が正当であるか否かを確認することにより、中継装置20が不正な装置であるか否かを判別することができる。
また、情報処理装置30は、決済前において、ユーザIDと共通鍵と鍵IDとを対応づけて記憶し、そして決済時において、中継装置20から受信されるユーザIDと鍵IDとの整合性を確認する。このため、仮に異なる利用者により共通鍵が不正取得される場合であっても、情報処理装置30は、中継装置20から受信されるユーザIDと鍵IDとの整合性を確認することにより、不正利用を検知することができる。
<4.変形例>
なお、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示はかかる例に限定されない。本開示の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備える、通信端末。
(2)
前記第1の情報および前記第2の情報には、利用の回数および/または利用の期間の制限が設けられている、前記(1)に記載の通信端末。
(3)
前記第1の情報および前記第2の情報は、耐タンパ性を有しない記録媒体に記録される、前記(1)または(2)に記載の通信端末。
(4)
前記第1の情報および前記第2の情報は、耐タンパ性を有する記録媒体に記録される、前記(1)または(2)に記載の通信端末。
(5)
前記第1の情報は、1つ以上の乱数であり、前記第2の情報は、前記乱数に対応づけられた情報である、前記(1)〜(4)のいずれか一項に記載の通信端末。
(6)
前記第1の情報は、認証基礎情報が共通鍵により暗号化された暗号情報と、前記共通鍵の識別情報と、を含む情報であり、前記第2の情報は、前記認証基礎情報から変換された情報が前記共通鍵により暗号化された暗号情報である、前記(1)〜(4)のいずれか一項に記載の通信端末。
(7)
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させる、前記(1)〜(6)のいずれか一項に記載の通信端末。
(8)
前記送信制御部は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記所定の処理を実行させるための情報を前記検証対象装置へ送信させない、前記(7)に記載の通信端末。
(9)
前記送信制御部は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記検証対象装置の検証結果を報告するための報告情報を外部の装置へ送信させる、前記(7)に記載の通信端末。
(10)
前記報告情報は、前記通信端末の位置情報、ライフログ、前記通信端末による撮影画像の1または2以上を含む、前記(9)に記載の通信端末。
(11)
前記通信端末は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記検証対象装置の検証結果を前記通信端末の所持者に通知する表示部をさらに備える、前記(7)に記載の通信端末。
(12)
前記検証対象装置は、前記通信端末と前記情報処理装置とを中継する中継装置であり、
前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
前記第1のセッション鍵と前記第2のセッション鍵とは異なる、前記(1)〜(11)のいずれか一項に記載の通信端末。
(13)
前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
前記第1のセッション鍵と前記第2のセッション鍵とは同一である、前記(1)〜(11)のいずれか一項に記載の通信端末。
(14)
前記第1のセッション鍵は、前記第1の情報と前記第2の情報とに対応づけられている、前記(12)または(13)に記載の通信端末。
(15)
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
を備える、通信方法。
(16)
通信端末が、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、
前記通信端末が、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
前記通信端末が、前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させるステップと、
前記検証対象装置が、前記所定の処理を実行させるための情報を前記情報処理装置へ送信させるステップと、
を備える、通信方法。
(17)
コンピュータを、
情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部、
として機能させるための、プログラム。
(18)
通信端末、検証対象装置、および情報処理装置を有し、
前記通信端末は、
前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する、前記検証対象装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備え、
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、
前記検証対象装置は、
前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
を備える、通信システム。
(19)
通信端末、検証対象装置、および情報処理装置を有し、
前記通信端末は、
前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
前記認証情報に対する、前記情報処理装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
を備え、
前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に所定の処理を実行させるための情報を前記検証対象装置へ送信させ、
前記検証対象装置は、前記認証情報および前記所定の処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
を備える、通信システム。
10 通信端末
12 通信網
20 中継装置
30 情報処理装置
40 決済管理サーバ
100 第1の通信部
102 制御部
104 送信制御部
106 認証情報生成部
108 検証部
110 表示部
112 入力部
114 暗号化・復号化機能部
116 撮影部
118 位置情報取得部
120 記憶部
122 第2の通信部
150 CPU
152 ROM
154 RAM
156 記憶装置
158 入出力インターフェース
160 操作入力デバイス
162 表示デバイス
164 通信インターフェース
166 ICチップ
168 通信アンテナ
170 GPS受信回路
172 バス
200 第1の通信部
202 制御部
204 送信制御部
206 第1の記憶部
208 セキュアチップ
210 認証機能部
212 第2の記憶部
214 第2の通信部
300 通信部
302 情報生成部
304 制御部
306 記憶部
308 暗号化・復号化機能部
310 鍵生成部
312 決済要求部
314 通知部

Claims (18)

  1. 通信端末であって、
    情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
    前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
    を備え
    前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に決済処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証部により前記検証対象装置が正当でないと検証された場合には、全地球測位システム(GPS)により取得される前記通信端末の位置情報を前記情報処理装置へ送信させる、通信端末。
  2. 前記第1の情報および前記第2の情報には、利用の回数および/または利用の期間の制限が設けられている、請求項1に記載の通信端末。
  3. 前記第1の情報および前記第2の情報は、耐タンパ性を有しない記録媒体に記録される、請求項2に記載の通信端末。
  4. 前記第1の情報および前記第2の情報は、耐タンパ性を有する記録媒体に記録される、請求項2に記載の通信端末。
  5. 前記第1の情報は、1つ以上の乱数であり、前記第2の情報は、前記乱数に対応づけられた情報である、請求項1に記載の通信端末。
  6. 前記第1の情報は、認証基礎情報が共通鍵により暗号化された暗号情報と、前記共通鍵の識別情報と、を含む情報であり、前記第2の情報は、前記認証基礎情報から変換された情報が前記共通鍵により暗号化された暗号情報である、請求項1に記載の通信端末。
  7. 前記送信制御部は、前記検証部により前記検証対象装置が正当でないと検証された場合には、所定の処理を実行させるための情報を前記検証対象装置へ送信させない、請求項に記載の通信端末。
  8. 前記送信制御部は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記検証対象装置の検証結果を報告するための報告情報を外部の装置へ送信させる、請求項に記載の通信端末。
  9. 前記報告情報は、前記通信端末の位置情報、ライフログ、前記通信端末による撮影画像の1または2以上を含む、請求項に記載の通信端末。
  10. 前記通信端末は、前記検証部により前記検証対象装置が正当でないと検証された場合には、前記検証対象装置の検証結果を前記通信端末の所持者に通知する表示部をさらに備える、請求項に記載の通信端末。
  11. 前記検証対象装置は、前記通信端末と前記情報処理装置とを中継する中継装置であり、
    前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
    前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
    前記第1のセッション鍵と前記第2のセッション鍵とは異なる、請求項1に記載の通信端末。
  12. 前記検証対象装置と前記通信端末との間の通信には第1のセッション鍵が用いられ、
    前記情報処理装置と前記検証対象装置との間の通信には第2のセッション鍵が用いられ、
    前記第1のセッション鍵と前記第2のセッション鍵とは同一である、請求項1に記載の通信端末。
  13. 前記第1のセッション鍵は、前記第1の情報と前記第2の情報とに対応づけられている、請求項11に記載の通信端末。
  14. 通信端末が、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、
    前記通信端末が、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと
    前記通信端末が、前記検証対象装置が正当であると検証された場合には、前記情報処理装置に決済処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証対象装置が正当でないと検証された場合には、全地球測位システム(GPS)により取得される前記通信端末の位置情報を前記情報処理装置へ送信させるステップと、
    を含む、通信方法。
  15. 通信端末が、情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させるステップと、
    前記通信端末が、前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証するステップと、
    前記通信端末が、前記検証対象装置が正当であると検証された場合には、前記情報処理装置に決済処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証対象装置が正当でないと検証された場合には、全地球測位システム(GPS)により取得される前記通信端末の位置情報を前記情報処理装置へ送信させるステップと、
    前記検証対象装置が、前記決済処理を実行させるための情報を前記情報処理装置へ送信させるステップと、
    を含む、通信方法。
  16. コンピュータを、
    情報処理装置から取得された第1の情報に基づいて検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
    前記認証情報に対する応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部、
    として機能させ、
    前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に決済処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証部により前記検証対象装置が正当でないと検証された場合には、全地球測位システム(GPS)により取得される通信端末の位置情報を前記情報処理装置へ送信させる、プログラム。
  17. 通信端末、検証対象装置、および情報処理装置を有し、
    前記通信端末は、
    前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
    前記認証情報に対する、前記検証対象装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
    を備え、
    前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に決済処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証部により前記検証対象装置が正当でないと検証された場合には、全地球測位システム(GPS)により取得される前記通信端末の位置情報を前記情報処理装置へ送信させ、
    前記検証対象装置は、
    前記決済処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
    を備える、通信システム。
  18. 通信端末、検証対象装置、および情報処理装置を有し、
    前記通信端末は、
    前記情報処理装置から取得された第1の情報に基づいて前記検証対象装置を認証するための認証情報を前記検証対象装置へ送信させる送信制御部と、
    前記認証情報に対する、前記情報処理装置による応答と、前記情報処理装置から取得された、前記第1の情報に対応づけられた第2の情報とに基づいて前記検証対象装置の正当性を検証する検証部と、
    を備え、
    前記送信制御部は、前記検証部により前記検証対象装置が正当であると検証された場合には、前記情報処理装置に決済処理を実行させるための情報を前記検証対象装置へ送信させ、前記検証部により前記検証対象装置が正当でないと検証された場合には、全地球測位システム(GPS)により取得される前記通信端末の位置情報を前記情報処理装置へ送信させ、
    前記検証対象装置は、
    前記認証情報および前記決済処理を実行させるための情報を前記情報処理装置へ送信させる送信制御部、
    を備える、通信システム。
JP2017085320A 2017-04-24 2017-04-24 通信端末、通信方法、プログラム、及び通信システム Active JP6489661B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017085320A JP6489661B2 (ja) 2017-04-24 2017-04-24 通信端末、通信方法、プログラム、及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017085320A JP6489661B2 (ja) 2017-04-24 2017-04-24 通信端末、通信方法、プログラム、及び通信システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012264136A Division JP6301579B2 (ja) 2012-12-03 2012-12-03 通信端末、通信方法、プログラム、及び通信システム

Publications (2)

Publication Number Publication Date
JP2017163576A JP2017163576A (ja) 2017-09-14
JP6489661B2 true JP6489661B2 (ja) 2019-03-27

Family

ID=59858143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017085320A Active JP6489661B2 (ja) 2017-04-24 2017-04-24 通信端末、通信方法、プログラム、及び通信システム

Country Status (1)

Country Link
JP (1) JP6489661B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP2003198541A (ja) * 2001-12-28 2003-07-11 Matsushita Electric Ind Co Ltd データ検証システムとその装置
JP2005339179A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 利用制御技術適用p2pファイル共有システム向け課金方法及びシステム
JP2008027235A (ja) * 2006-07-21 2008-02-07 Ricoh Co Ltd 情報処理装置、情報処理方法および情報処理プログラム
JP5072629B2 (ja) * 2008-02-04 2012-11-14 株式会社東芝 制御装置、被制御装置、制御方法
JP5614016B2 (ja) * 2009-09-09 2014-10-29 ソニー株式会社 通信システム、通信装置及び通信方法、コンピューター・プログラム、並びに、コンテンツ提供装置及びコンテンツ提供方法
US8817984B2 (en) * 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
JP5590466B2 (ja) * 2011-02-21 2014-09-17 株式会社デンソー 報知システム

Also Published As

Publication number Publication date
JP2017163576A (ja) 2017-09-14

Similar Documents

Publication Publication Date Title
JP6301579B2 (ja) 通信端末、通信方法、プログラム、及び通信システム
JP6264674B2 (ja) Qrコードを用いた認証システム及びその方法
US10769625B2 (en) Dynamic generation of quick response (QR) codes for secure communication from/to a mobile device
US9886688B2 (en) System and method for secure transaction process via mobile device
US9280770B2 (en) Secure point of sale presentation of a barcode at an information handling system display
US20160104154A1 (en) Securing host card emulation credentials
WO2015161699A1 (zh) 数据安全交互方法和系统
EP2738722A1 (en) Method and system for providing secure end-to-end authentication and authorization of electronic transactions
KR20150026233A (ko) 디지털 카드 기반의 결제 시스템 및 방법
TW201805864A (zh) 透過穿戴式設備進行支付授權與支付的方法、系統及裝置
CN116420148A (zh) 在检测到指示机器可读代码的欺诈性捕获的状况时启动设备安全设置
US10742410B2 (en) Updating biometric template protection keys
JP2020511077A (ja) 生体データテンプレートの更新
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
US10990982B2 (en) Authenticating a payment card
JPWO2003105037A1 (ja) 購入者携帯端末と共働するデータ通信仲介装置
CN108875437A (zh) 一种身份证信息查询方法及系统
KR20150097059A (ko) 지문 인증을 통한 결제 방법, 사용자 단말기 및 결제 중계 서버
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
KR20140011975A (ko) 태깅을 통한 카드결제용 디지털 시스템, 결제측 시스템 및 그 제공방법
JP6489661B2 (ja) 通信端末、通信方法、プログラム、及び通信システム
CN110930146A (zh) 凭证验证辅助装置、系统及其方法
KR101639045B1 (ko) 암호화된 전자 영수증 발급 방법 및 시스템
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
JP2005196463A (ja) 無人自動決済装置用情報保護システム、及びサーバ、サービス提供装置、取引情報集信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190222

R150 Certificate of patent or registration of utility model

Ref document number: 6489661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150