JP6566456B1 - Display control system, communication apparatus, display control method, and display control program - Google Patents

Display control system, communication apparatus, display control method, and display control program Download PDF

Info

Publication number
JP6566456B1
JP6566456B1 JP2018147978A JP2018147978A JP6566456B1 JP 6566456 B1 JP6566456 B1 JP 6566456B1 JP 2018147978 A JP2018147978 A JP 2018147978A JP 2018147978 A JP2018147978 A JP 2018147978A JP 6566456 B1 JP6566456 B1 JP 6566456B1
Authority
JP
Japan
Prior art keywords
authentication
communication
time password
communication device
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2018147978A
Other languages
Japanese (ja)
Other versions
JP2020024523A (en
Inventor
田中 秀樹
秀樹 田中
善視 冨永
善視 冨永
諒太 坂本
諒太 坂本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ELVEZ, INC.
Original Assignee
ELVEZ, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ELVEZ, INC. filed Critical ELVEZ, INC.
Priority to JP2018147978A priority Critical patent/JP6566456B1/en
Application granted granted Critical
Publication of JP6566456B1 publication Critical patent/JP6566456B1/en
Publication of JP2020024523A publication Critical patent/JP2020024523A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】モバイル装置の位置又はユーザに応じた情報をセキュアに提供することを目的とする。【解決手段】表示制御システムは、互いに無線通信を行う通信装置と認証装置とを含む。また、通信装置は、認証装置との間で認証処理を行う認証処理部と、認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する表示制御部とを備える。【選択図】図2An object of the present invention is to provide information according to a position of a mobile device or a user in a secure manner. A display control system includes a communication device and an authentication device that perform wireless communication with each other. In addition, the communication device includes an authentication processing unit that performs an authentication process with the authentication device, and when authentication is successful, according to a user of the communication device or at a position where the communication device or the authentication device exists. And a display control unit that changes information to be displayed on the display unit of the communication device. [Selection] Figure 2

Description

本発明は、表示制御システム、認証サーバ、表示制御方法および表示制御プログラムに関する。   The present invention relates to a display control system, an authentication server, a display control method, and a display control program.

従来、無線携帯機器の地理的ロケーションに基づき、無線携帯機器に対するロケーションベースの広告キャンペーンを提供する方法が提案されている(例えば、特許文献1)。   Conventionally, a method for providing a location-based advertising campaign for a wireless portable device based on the geographical location of the wireless portable device has been proposed (for example, Patent Document 1).

特開2007−265422号公報JP 2007-265422 A

位置情報だけでなくユーザに応じた情報を提供する場合や、特に電子マネー等のように安全性が要求される情報を扱う場合には、単に位置情報に応じて情報を提供することができないという問題があった。   When providing not only location information but also information according to the user, especially when dealing with information that requires safety, such as electronic money, it is simply impossible to provide information according to location information. There was a problem.

そこで、本発明は、モバイル装置の位置又はユーザに応じた情報をセキュアに提供することを目的とする。   Accordingly, an object of the present invention is to securely provide information corresponding to a position of a mobile device or a user.

本発明に係る表示制御システムは、互いに無線通信を行う通信装置と認証装置とを含む。また、通信装置は、認証装置との間で認証処理を行う認証処理部と、認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する表示制御部とを備える。   The display control system according to the present invention includes a communication device and an authentication device that perform wireless communication with each other. In addition, the communication device includes an authentication processing unit that performs an authentication process with the authentication device, and when authentication is successful, according to a user of the communication device or at a position where the communication device or the authentication device exists. And a display control unit that changes information to be displayed on the display unit of the communication device.

このようにすれば、認証処理により通信装置またはそのユーザを特定すると共に、通信装置に表示させる情報を、通信装置の位置又はそのユーザに応じて変更すると共に、セキュアに提供することができるようになる。   In this way, the communication device or its user can be specified by the authentication process, and the information to be displayed on the communication device can be changed according to the position of the communication device or the user and can be provided securely. Become.

また、通信網を介して認証装置および通信装置に接続される認証サーバをさらに備え、通信装置及び認証装置のうち一方の装置と、認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、一方の装置は、生成したワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて通信装置及び認証装置のうち他方の装置からの通信を受けた場合、他方の装置に対して無線通信によりワンタイムパスワードの残部を送信し、他方の装置は、受信したワンタイムパスワードを結合して認証サーバへ送信し、認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行うようにしてもよい。通信装置、認証装置及び認証サーバの三者で認証処理を行うことで、ユーザ装置と認証装置との間では事前に接続設定等を行うことなく認証処理を行い得る。また、ワンタイムパスワードを分割して送受信することで、盗聴に対する安全性を向上させることができると共に、通信規格によっては、ワンタイムパスワードを格納するためのペイロードの容量が足りない場合があるところ、分割して送信することによりワンタイムパスワードをすべて送信できるようにもなる。すなわち、利用するための準備にかかる手間を低減しつつ、セキュアな認証サービスを提供することができる。   Further, the authentication apparatus and the authentication server connected to the communication apparatus via the communication network are further provided, and one of the communication apparatus and the authentication apparatus and the authentication server are each based on the same rule, and each is a one-time password. One device divides the generated one-time password, broadcasts a part of the one-time password, and receives communication from the other device among the communication device and the authentication device according to the broadcast. The remaining part of the one-time password is transmitted to the other apparatus by wireless communication, and the other apparatus combines the received one-time password and transmits the combined one-time password to the authentication server. Authentication may be performed using the time password and the received one-time password. By performing the authentication process between the communication apparatus, the authentication apparatus, and the authentication server, the authentication process can be performed without performing connection setting or the like in advance between the user apparatus and the authentication apparatus. In addition, it is possible to improve the safety against eavesdropping by dividing the one-time password and sending and receiving, and depending on the communication standard, the payload capacity for storing the one-time password may be insufficient, By splitting and transmitting, all one-time passwords can be transmitted. That is, it is possible to provide a secure authentication service while reducing the effort required for preparation for use.

また、ワンタイムパスワードは、チャレンジレスポンス方式に基づいて生成され認証サーバは、一方の装置にチャレンジを送信すると共に、他方の装置からレスポンスを受信し、チャレンジ及びレスポンスを用いてチャレンジレスポンス方式による認証処理を行い、一方の装置は、チャレンジを受信すると共に、当該チャレンジを用いて所定のハッシュ値を生成し、生成したハッシュ値を分割して他方の装置に送信し、他方の装置は、複数に分けて受信したハッシュ値を結合し、レスポンスとして認証サーバに送信するようにしてもよい。具体的には、チャレンジレスポンス方式を利用し、このような構成を採用することができる。   The one-time password is generated based on the challenge-response method, and the authentication server sends a challenge to one device, receives a response from the other device, and uses the challenge and response to authenticate using the challenge-response method. One device receives the challenge, generates a predetermined hash value using the challenge, divides the generated hash value and transmits it to the other device, and the other device divides into a plurality of devices. The received hash values may be combined and sent as a response to the authentication server. Specifically, such a configuration can be adopted using a challenge response method.

また、認証サーバは、一方の装置の利用者を特定するためのユーザ識別情報と、一方の装置を特定するための装置識別情報とを対応付けて記憶する記憶部と、一方の装置に通信網を介してチャレンジを送信するチャレンジ処理部と、装置識別情報と送信したチャレンジとを用いて所定のハッシュ値を算出し、チャレンジに対して他方の装置からレスポンスを受信した場合は、当該レスポンスに含まれるハッシュ値と、算出したハッシュ値とが一致するときに、装置識別情報と対応付けられているユーザ識別情報を記憶部から取得し、他方の装置に送信する認証処理部とを備えるものであってもよい。また、一方の装置は、装置識別情報とチャレンジとを用いて所定のハッシュ値を算出する認証要求部と、無線通信によりハッシュ値の一部をブロードキャストすると共に、当該ブロードキャストに応じて他方の装置からの通信を受けた場合、他方の装置に対して無線通信によりハッシュ値の残部を送信する送信制御部とを備えるものであってもよい。また、他方の装置は、複数に分けて受信したハッシュ値を結合させ、レスポンスとして認証サーバに送信するレスポンス処理部と、認証サーバからユーザ識別情報を受信した場合は、当該ユーザ識別情報で特定される利用者に対する認証処理を行う認証処理部とを備えるものであってもよい。具体的には、通信装置、認証装置及び認証サーバは、このような構成を採用することができる。   The authentication server also includes a storage unit that stores user identification information for specifying a user of one device and device identification information for specifying one device in association with each other, and a communication network in the one device. If a predetermined hash value is calculated using a challenge processing unit that transmits a challenge via the device, the device identification information and the transmitted challenge, and a response is received from the other device in response to the challenge, it is included in the response And an authentication processing unit that acquires user identification information associated with the device identification information from the storage unit and transmits it to the other device when the calculated hash value matches the calculated hash value. May be. Also, one device broadcasts a part of the hash value by wireless communication using an authentication request unit that calculates a predetermined hash value using device identification information and a challenge, and from the other device in response to the broadcast. When the communication is received, a transmission control unit that transmits the remaining hash value to the other device by wireless communication may be provided. The other device combines the received hash values and sends a response processing unit to the authentication server as a response. When the user identification information is received from the authentication server, the other device is specified by the user identification information. And an authentication processing unit that performs an authentication process on the user. Specifically, such a configuration can be adopted for the communication device, the authentication device, and the authentication server.

また、無線通信はBluetooth(登録商標)による通信であり、送信制御部は、アドバタ
イジングによりハッシュ値の一部をブロードキャストすると共に、他方の装置からスキャンリクエストを受けた場合、スキャンレスポンスによりハッシュ値の残部を送信するようにしてもよい。このようにすれば、ユーザ装置と認証装置との間では、事前にペアリング等の接続を行うことなく、認証に必要な認証処理を行うことができる。
Further, the wireless communication is communication by Bluetooth (registered trademark), and the transmission control unit broadcasts a part of the hash value by advertising, and when a scan request is received from the other device, the remaining part of the hash value by the scan response May be transmitted. In this way, authentication processing necessary for authentication can be performed between the user device and the authentication device without performing connection such as pairing in advance.

また、通信装置の表示部に表示する情報は、電子マネーの名称を含むようにしてもよいし、ソフトウェアの操作メニューを含むようにしてもよい。   The information displayed on the display unit of the communication device may include the name of electronic money or may include a software operation menu.

本発明の他の側面に係る認証サーバは、互いに無線通信を行う通信装置及び認証装置と、通信網を介して接続される。また、認証サーバは、通信装置及び認証装置のうち一方の装置にチャレンジを送信するチャレンジ処理部と、一方の装置がチャレンジを用いて生成したハッシュ値を分割し、当該ハッシュ値の一部をブロードキャストするとともに、通信装置及び認証装置のうち他方の装置からの通信を一方の装置が受けた場合に、一方の装置が他方の装置に対して無線通信によりハッシュ値の残部を送信し、他方の装置が一部と残部とを結合することにより生成したハッシュ値を含むレスポンスを、他方の装置から受信し、受信したハッシュ値とチャレンジを用いて自身が生成したハッシュ値とを用いてチャレンジレスポンス方式による認証処理を行う認証処理部と、認証が成功した場合に、通信装置のユーザに応じて、又は、通信装置若しくは認証装置が存在する位置に応じて、通信装置の表示部に表示する情報を変更させるための情報を送信するサービス提供部とを備える。   An authentication server according to another aspect of the present invention is connected to a communication device and an authentication device that perform wireless communication with each other via a communication network. In addition, the authentication server divides the hash value generated by using the challenge by the challenge processing unit that transmits the challenge to one of the communication device and the authentication device, and broadcasts a part of the hash value. In addition, when one device receives communication from the other device of the communication device and the authentication device, one device transmits the remaining hash value to the other device by wireless communication, and the other device. The response including the hash value generated by combining the part and the rest is received from the other device, and using the challenge response method using the received hash value and the hash value generated by itself using the challenge Depending on the user of the communication device or the communication device or authentication device Depending on the position of standing, and a service providing unit for transmitting information for changing the information displayed on the display unit of the communication device.

このような認証サーバによれば、認証処理により通信装置またはそのユーザを特定すると共に、通信装置に表示させる情報を、通信装置の位置又はそのユーザに応じて変更する
と共に、セキュアに提供することができるようになる。
According to such an authentication server, it is possible to specify the communication device or the user by the authentication processing, change information to be displayed on the communication device according to the position of the communication device or the user, and securely provide the information. become able to.

なお、課題を解決するための手段に記載の内容は、本発明の課題や技術的思想を逸脱しない範囲で可能な限り組み合わせることができる。また、課題を解決するための手段の内容は、コンピュータ等の装置若しくは複数の装置を含むシステム、コンピュータが実行する方法、又はコンピュータに実行させるプログラムとして提供することができる。なお、プログラムを保持する記録媒体を提供するようにしてもよい。   The contents described in the means for solving the problems can be combined as much as possible without departing from the problems and technical ideas of the present invention. The contents of the means for solving the problems can be provided as a device such as a computer or a system including a plurality of devices, a method executed by the computer, or a program executed by the computer. A recording medium that holds the program may be provided.

モバイル装置の位置又はユーザに応じた情報をセキュアに提供することができる。   Information according to the position of the mobile device or the user can be securely provided.

システム全体の一例を示す図である。It is a figure which shows an example of the whole system. 通信装置、認証サーバ及び認証装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of a communication apparatus, an authentication server, and an authentication apparatus. 表示変更処理の一例を示す処理フロー図である。It is a processing flowchart which shows an example of a display change process. 利用者登録によって予め認証サーバに記憶される情報の一例を示す図である。It is a figure which shows an example of the information memorize | stored in an authentication server previously by user registration. サービスと、当該サービスが利用できる位置情報との組合せに係る情報の一例を示す図である。It is a figure which shows an example of the information which concerns on the combination of a service and the positional information which the said service can utilize. 表示される情報の一例である。It is an example of the information displayed. 表示される情報の他の例である。It is another example of the information displayed. 表示される情報の他の例である。It is another example of the information displayed. 表示される情報の他の例である。It is another example of the information displayed. 認証処理の一例を示す処理フロー図である。It is a processing flowchart which shows an example of an authentication process. ハッシュ値の算出を説明するための模式的な図である。It is a schematic diagram for demonstrating calculation of a hash value. 認証サーバに一時的に記憶される情報の一例を示す図である。It is a figure which shows an example of the information memorize | stored temporarily in an authentication server. Bluetoothパケットの構成を示す図である。It is a figure which shows the structure of a Bluetooth packet. BluetoothのアドバタイジングのPDUの構成を示す図である。It is a figure which shows the structure of PDU of Bluetooth advertising. スキャンリクエストのPDUの構成を示す図である。It is a figure which shows the structure of PDU of a scan request. 認証処理の一例を示す処理フロー図である。It is a processing flowchart which shows an example of an authentication process. スキャンレスポンスのPDUの構成を示す図である。It is a figure which shows the structure of PDU of a scan response.

以下、図面を参照して本発明を実施するための形態について説明する。   Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings.

<システム構成>
図1は、実施形態に係るシステム全体の一例を示す図である。本システムは、通信装置1と、認証サーバ2と、認証装置3とを含み、これらがネットワーク(通信網)4を解して接続されている。ネットワーク4は、インターネット等の通信網であり、ネットワーク4に接続されたコンピュータは様々なプロトコルに基づいて相互に通信できるものとする。また、通信装置1と認証装置3とは、例えばBluetooth(登録商標)等の無線通信技術
を利用し、直接通信を行うことができる。通信装置1は、自装置の位置および自装置のユーザの少なくともいずれかに応じて、自装置に表示する情報を変更する。
<System configuration>
FIG. 1 is a diagram illustrating an example of the entire system according to the embodiment. The system includes a communication device 1, an authentication server 2, and an authentication device 3, which are connected via a network (communication network) 4. The network 4 is a communication network such as the Internet, and computers connected to the network 4 can communicate with each other based on various protocols. Further, the communication device 1 and the authentication device 3 can directly communicate using a wireless communication technology such as Bluetooth (registered trademark). The communication device 1 changes information displayed on the own device according to at least one of the position of the own device and the user of the own device.

通信装置1は、スマートフォンやタブレット、PC(Personal Computer)等の一般的
なコンピュータであり、本実施形態に係るプログラム(ソフトウェア、又はアプリケーションとも呼ぶ)を実行することにより、認証サーバ2及び認証装置3と連携して、自装置が備える表示部に表示する情報を変更する処理を行う。通信装置1は、例えば移動体通信網等を利用して認証サーバ2と通信を行うとともに、電波の到達範囲(「通信可能圏内」とも呼ぶものとする)に存在する認証装置3と直接無線通信を行う。なお、通信装置1は
、ネットワーク4に複数接続されていてもよい。
The communication device 1 is a general computer such as a smartphone, a tablet, or a PC (Personal Computer), and by executing a program (also referred to as software or application) according to the present embodiment, the authentication server 2 and the authentication device 3. In cooperation with, a process of changing information displayed on the display unit included in the own apparatus is performed. The communication device 1 communicates with the authentication server 2 using, for example, a mobile communication network or the like, and directly communicates with the authentication device 3 existing in a radio wave reachable range (also referred to as “communicable range”). I do. A plurality of communication devices 1 may be connected to the network 4.

認証サーバ2は、一般的なコンピュータであり、本実施形態に係るプログラムを実行することにより、通信装置1及び認証装置3と連携して処理を行う。認証サーバ2は、インターネット等の通信網を介して通信装置1及び認証装置3と通信を行う。認証サーバ2は、1台であってもよいし、複数の認証サーバ2が後述する処理を分担したり、又は並列に処理を実行してもよい。   The authentication server 2 is a general computer, and performs processing in cooperation with the communication device 1 and the authentication device 3 by executing a program according to the present embodiment. The authentication server 2 communicates with the communication device 1 and the authentication device 3 via a communication network such as the Internet. One authentication server 2 may be used, or a plurality of authentication servers 2 may share processing to be described later, or may execute processing in parallel.

認証装置3は、例えばマイクロコントローラを内蔵した認証処理を行う装置である。認証装置3は、通信可能圏内に存在する通信装置1との間で無線通信を行うと共に、有線又は無線により接続されるインターネット等の通信網を介して認証サーバ2と通信を行い、通信装置1及び認証サーバ2と連携して処理を行う。認証装置3も、ネットワーク4に複数接続されていてもよい。   The authentication device 3 is a device that performs an authentication process with a built-in microcontroller, for example. The authentication device 3 performs wireless communication with the communication device 1 existing in a communicable area, and also communicates with the authentication server 2 via a communication network such as the Internet connected by wire or wirelessly. In addition, processing is performed in cooperation with the authentication server 2. A plurality of authentication devices 3 may also be connected to the network 4.

通信装置1は、認証装置3を介して認証サーバ2による認証を受け、認証装置3は認証されたユーザを特定できるようになっている。また、通信装置1が備えるGPS受信機(図示せず)を用いて、又は通信装置1と通信する認証装置3の識別情報に基づいて、通信装置1が存在する位置を特定できるようにしてもよい。そして、通信装置1は、自装置の位置および自装置のユーザの少なくともいずれかに応じて、自装置に表示する情報を変更する。   The communication device 1 is authenticated by the authentication server 2 via the authentication device 3, and the authentication device 3 can specify the authenticated user. Further, the position where the communication device 1 exists can be specified using a GPS receiver (not shown) provided in the communication device 1 or based on the identification information of the authentication device 3 communicating with the communication device 1. Good. And the communication apparatus 1 changes the information displayed on an own apparatus according to at least any one of the position of an own apparatus, and the user of an own apparatus.

<装置構成>
図2は、通信装置1、認証サーバ2及び認証装置3の構成の一例を示すブロック図である。
<Device configuration>
FIG. 2 is a block diagram illustrating an exemplary configuration of the communication device 1, the authentication server 2, and the authentication device 3.

通信装置1は、入出力インターフェース(I/F)11と、記憶装置12と、第1の通信インターフェース(I/F)131と、第2の通信I/F132と、プロセッサ14と、バス15とを備えている。入出力I/F11は、例えばタッチパネル等のユーザインターフェースであり、入力装置と出力装置(例えば、表示装置)とを含む。記憶装置12は、RAM(Random Access Memory)やROM(Read Only Memory)等の主記憶装置及びHDD(Hard-disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等の補助記憶装置(二次記憶装置)である。主記憶装置は、プロセッサが読み出したプログラムを一時的に記憶したり、プロセッサの作業領域を確保したりする。補助記憶装置は、プロセッサが実行するプログラムや、認証サーバ2と共有する疑似乱数を生成するためのシード等を記憶する。第1の通信I/F131は、例えば携帯電話の基地局や無線LAN(Local Area Network)のアクセスポイントと通信を行う通信モジュールであり、所定のプロトコルに基づき通信を行う。また、第2の通信I/F132は、電波が直接到達する範囲内において端末間通信を行う所定の規格の通信モジュールであり、例えばBluetooth等の規格
に基づいて通信を行う。プロセッサ14は、CPU(Central Processing Unit)等の演
算処理装置であり、プログラムを実行することにより本実施の形態に係る各処理を行う。図2の例では、プロセッサ14内に機能ブロックを示している。具体的には、プロセッサ14は、認証処理部141、送信制御部142及び表示制御部143として機能する。認証処理部141は、認証サーバ2からチャレンジを取得すると共に、取得したチャレンジ及び疑似乱数を生成するための予め定められたシードを用いて所定の計算方法に基づいてハッシュ値を算出する。また、送信制御部142は、ハッシュ値を複数回に分けて認証装置3に送信する。表示制御部143は、認証に成功した場合に入出力I/F11に表示する情報を変更する。以上のような構成要素が、バス15を介して接続されている。
The communication device 1 includes an input / output interface (I / F) 11, a storage device 12, a first communication interface (I / F) 131, a second communication I / F 132, a processor 14, and a bus 15. It has. The input / output I / F 11 is a user interface such as a touch panel, and includes an input device and an output device (for example, a display device). The storage device 12 includes a main storage device such as a RAM (Random Access Memory) and a ROM (Read Only Memory), and an auxiliary storage device (secondary storage) such as an HDD (Hard-disk Drive), an SSD (Solid State Drive), and a flash memory. Device). The main storage device temporarily stores a program read by the processor or secures a work area for the processor. The auxiliary storage device stores a program executed by the processor, a seed for generating a pseudo-random number shared with the authentication server 2, and the like. The first communication I / F 131 is a communication module that performs communication with, for example, a mobile phone base station or a wireless LAN (Local Area Network) access point, and performs communication based on a predetermined protocol. The second communication I / F 132 is a communication module of a predetermined standard that performs inter-terminal communication within a range where radio waves reach directly, and performs communication based on a standard such as Bluetooth. The processor 14 is an arithmetic processing unit such as a CPU (Central Processing Unit), and performs each process according to the present embodiment by executing a program. In the example of FIG. 2, functional blocks are shown in the processor 14. Specifically, the processor 14 functions as an authentication processing unit 141, a transmission control unit 142, and a display control unit 143. The authentication processing unit 141 acquires a challenge from the authentication server 2 and calculates a hash value based on a predetermined calculation method using a predetermined seed for generating the acquired challenge and a pseudo-random number. In addition, the transmission control unit 142 transmits the hash value to the authentication device 3 in a plurality of times. The display control unit 143 changes information displayed on the input / output I / F 11 when authentication is successful. The components as described above are connected via the bus 15.

また、認証サーバ2は、入出力I/F21と、記憶装置22と、通信I/F23と、プロセッサ24と、バス25とを備えている。入出力I/F21は、例えばキーボードやマ
ウス、ディスプレイ等のユーザインターフェースである。記憶装置22は、RAMやROM等の主記憶装置及びHDDやSSD、フラッシュメモリ等の補助記憶装置である。主記憶装置は、プロセッサが読み出したプログラムを一時的に記憶したり、プロセッサの作業領域を確保したりする。補助記憶装置は、プロセッサが実行するプログラムや、予めユーザが利用者登録を行うことで記憶されるユーザの情報、通信装置1と共有する疑似乱数を生成するためのシード等を記憶する。通信I/F23は、例えば有線のネットワークカード等であり、所定のプロトコルに基づき通信を行う。プロセッサ24は、CPU等の演算処理装置であり、プログラムを実行することにより本実施形態に係る各処理を行う。図2に示すように、プロセッサ24は、チャレンジ処理部241、認証処理部242及びサービス提供部243として機能する。チャレンジ処理部241は、通信装置1からいわゆるチャレンジレスポンス方式におけるチャレンジの要求を受けた場合、例えばランダム等、所定の生成方法によりチャレンジを生成する。また、認証処理部242は、チャレンジ処理部241が生成したチャレンジ及び予め定められたシードを用いて、所定の一方向関数に基づくハッシュ値を算出する。なお、ハッシュ値は、チャレンジを送信した通信装置1のユーザを識別するための情報と関連付けて記憶装置22に記憶される。また、認証処理部242は、認証装置3からハッシュ値を含む利用者の問合せを受けた場合は、一致するハッシュ値が記憶装置22に記憶されているか否かにより認証を行い、一致するハッシュ値が存在するときは、当該ハッシュ値に関連付けられたユーザの識別情報に基づいてユーザを特定し、特定されたユーザの情報を認証装置3に送信する。サービス提供部243は、認証された通信装置1に対し、当該通信装置1の位置およびユーザの少なくともいずれかに応じて、サービスを提供する。以上のような構成要素が、バス25を介して接続されている。
The authentication server 2 includes an input / output I / F 21, a storage device 22, a communication I / F 23, a processor 24, and a bus 25. The input / output I / F 21 is a user interface such as a keyboard, a mouse, or a display. The storage device 22 is a main storage device such as a RAM or a ROM, and an auxiliary storage device such as an HDD, an SSD, or a flash memory. The main storage device temporarily stores a program read by the processor or secures a work area for the processor. The auxiliary storage device stores a program executed by the processor, user information stored in advance when a user performs user registration, a seed for generating a pseudo-random number shared with the communication device 1, and the like. The communication I / F 23 is a wired network card, for example, and performs communication based on a predetermined protocol. The processor 24 is an arithmetic processing unit such as a CPU, and performs each process according to the present embodiment by executing a program. As illustrated in FIG. 2, the processor 24 functions as a challenge processing unit 241, an authentication processing unit 242, and a service providing unit 243. When the challenge processing unit 241 receives a challenge request in the so-called challenge response method from the communication device 1, the challenge processing unit 241 generates a challenge by a predetermined generation method such as random. In addition, the authentication processing unit 242 calculates a hash value based on a predetermined one-way function using the challenge generated by the challenge processing unit 241 and a predetermined seed. The hash value is stored in the storage device 22 in association with information for identifying the user of the communication device 1 that has transmitted the challenge. Further, when the authentication processing unit 242 receives a user inquiry including a hash value from the authentication device 3, the authentication processing unit 242 performs authentication based on whether or not the matching hash value is stored in the storage device 22, and the matching hash value Is present, the user is identified based on the user identification information associated with the hash value, and the identified user information is transmitted to the authentication device 3. The service providing unit 243 provides a service to the authenticated communication device 1 according to at least one of the position of the communication device 1 and the user. The components as described above are connected via the bus 25.

また、認証装置3は、入出力I/F31と、記憶装置32と、第1の通信I/F331と、第2の通信I/F332と、プロセッサ34と、信号線35とを備えている。入出力I/F31は、液晶ディスプレイ、LED(Light Emitting Diode)、スピーカ等であり、ユーザに対し決済が完了したことを例えば表示や光、音等によって通知する。記憶装置22は、いわゆるマイクロコントローラの記憶領域であるメモリ等である。記憶装置22は、プロセッサが実行するプログラムを記憶したり、通信装置1や認証サーバ2と送受信するデータを一次的に記憶したりする。第1の通信I/F331は、例えば携帯電話の基地局や無線LAN(Local Area Network)のアクセスポイントと通信を行う通信モジュールであり、所定のプロトコルに基づき通信を行う。また、第2の通信I/F332は、電波が直接到達する範囲内において端末間通信を行う所定の規格の通信モジュールであり、例えばBluetooth等の規格に基づいて通信を行う。プロセッサ34は、マイクロコントロ
ーラ等の演算処理装置であり、プログラムを実行することにより本実施形態に係る各処理を行う。図2に示すように、プロセッサ34は、レスポンス処理部341及び認証処理部342として機能する。レスポンス処理部341は、通信装置1から複数回に分けてハッシュ値を受信し、認証サーバ2に対しレスポンスを送信する。また、認証処理部342は、認証サーバ2によって認証された通信装置1の利用者に対し、入出力I/F31を介して認証の完了を通知する。以上のような構成要素が、信号線35を介して接続されている。
The authentication device 3 includes an input / output I / F 31, a storage device 32, a first communication I / F 331, a second communication I / F 332, a processor 34, and a signal line 35. The input / output I / F 31 is a liquid crystal display, an LED (Light Emitting Diode), a speaker, or the like, and notifies the user that payment has been completed, for example, by display, light, sound, or the like. The storage device 22 is a memory that is a storage area of a so-called microcontroller. The storage device 22 stores a program executed by the processor, and temporarily stores data transmitted to and received from the communication device 1 and the authentication server 2. The first communication I / F 331 is a communication module that performs communication with, for example, a mobile phone base station or a wireless LAN (Local Area Network) access point, and performs communication based on a predetermined protocol. The second communication I / F 332 is a communication module of a predetermined standard that performs communication between terminals within a range where radio waves reach directly, and performs communication based on a standard such as Bluetooth. The processor 34 is an arithmetic processing unit such as a microcontroller, and performs each process according to the present embodiment by executing a program. As shown in FIG. 2, the processor 34 functions as a response processing unit 341 and an authentication processing unit 342. The response processing unit 341 receives the hash value from the communication device 1 multiple times and transmits a response to the authentication server 2. Further, the authentication processing unit 342 notifies the user of the communication device 1 authenticated by the authentication server 2 of the completion of authentication via the input / output I / F 31. The above components are connected via a signal line 35.

<表示変更処理>
図3は、本システムにおいて実行される表示変更処理の一例を示す処理フロー図である。通信装置1は、認証装置3から所定の無線通信方式に基づく電波の到達範囲内に近接すると、所定の認証処理を実行する(図3:S1)。本ステップでは、通信装置1の認証処理部141及び送信制御部142が、認証サーバ2及び認証装置3と連携して認証処理を行う。認証処理の詳細については後述する。なお、通信装置1を所持するユーザは、予め本システムを利用するための設定登録を行っているものとする。事前の設定登録においては、通信装置1を特定するための識別情報が、ユーザの情報と関連付けて登録される。
<Display change processing>
FIG. 3 is a process flowchart showing an example of the display change process executed in the present system. When the communication device 1 comes close to a radio wave reach based on a predetermined wireless communication method from the authentication device 3, the communication device 1 executes a predetermined authentication process (FIG. 3: S1). In this step, the authentication processing unit 141 and the transmission control unit 142 of the communication device 1 perform authentication processing in cooperation with the authentication server 2 and the authentication device 3. Details of the authentication process will be described later. It is assumed that the user who owns the communication device 1 has previously performed setting registration for using this system. In advance setting registration, identification information for specifying the communication device 1 is registered in association with user information.

図4は、利用者登録によって予め認証サーバ2の記憶装置22に記憶される情報の一例を示す図である。図4は、テーブルの属性を示しており、「利用者ID」と、「利用者情報」と、「BD(Bluetooth Device)アドレス」と、「シード」と、「利用サービスID」とを含む。「利用者ID」のフィールドには、本実施携帯に係るシステムを利用する利用者を特定するための識別情報が登録される。「利用者情報」のフィールドには、利用者に関する情報であり、例えば利用者の氏名、支払いに用いるクレジットカードの情報等の個人情報を含む。「BDアドレス」のフィールドには、通信装置1を特定するための情報の一例であり、Bluetooth規格に従って通信を行う装置の識別情報であるBDアドレス(
パブリックアドレス)が登録される。BDアドレスは、1つの利用者IDに対して複数登録できるようにしてもよい。なお、BDアドレスに代えて、またはBDアドレスに加えて、例えばBluetoothのSDP(Service Discovery Protocol)におけるUUID等を記憶
するようにしてもよい。また、「シード」のフィールドには、所定の一方向関数によってハッシュ値を算出する際に用いるシードが登録される。なお、同一のシードが、通信装置1の記憶装置12にも予め記憶されているものとする。また、「利用サービスID」のフィールドには、本システムにおいて利用できる電子マネーや情報提供サービス等、通信装置1のユーザが利用するサービスの識別情報が登録されるものとする。ここで、電子マネーとは、地域通貨や、ポイントプログラム(ポイントサービス)、仮想通貨等であってもよく、複数種類の電子マネーを利用できるようにしてもよい。また、情報提供サービスは、例えば、地方自治体や店舗等が情報を発信するサービスであり、複数の情報提供サービスを利用できるようにしてもよい。なお、図4に示すテーブルは一例であり、任意のデータ構造に正規化又は非正規化して実装することができる。
FIG. 4 is a diagram illustrating an example of information stored in the storage device 22 of the authentication server 2 in advance by user registration. FIG. 4 shows attributes of the table, and includes “user ID”, “user information”, “BD (Bluetooth Device) address”, “seed”, and “use service ID”. In the “user ID” field, identification information for identifying a user who uses the system according to the present mobile phone is registered. The “user information” field is information relating to the user, and includes personal information such as the name of the user and information on a credit card used for payment. The “BD address” field is an example of information for specifying the communication device 1 and is a BD address (identification information of a device that performs communication according to the Bluetooth standard).
Public address) is registered. A plurality of BD addresses may be registered for one user ID. Instead of the BD address or in addition to the BD address, for example, a UUID or the like in Bluetooth SDP (Service Discovery Protocol) may be stored. In the “seed” field, a seed used for calculating a hash value by a predetermined one-way function is registered. It is assumed that the same seed is also stored in advance in the storage device 12 of the communication device 1. In addition, in the “service ID” field, identification information of a service used by the user of the communication device 1 such as electronic money and information providing service that can be used in this system is registered. Here, the electronic money may be a local currency, a point program (point service), a virtual currency, or the like, and a plurality of types of electronic money may be used. Further, the information providing service is a service in which local governments, stores, and the like transmit information, and a plurality of information providing services may be used. Note that the table shown in FIG. 4 is an example, and can be implemented by normalizing or denormalizing an arbitrary data structure.

通信装置1が本システムの利用端末として認証された場合、通信装置1の表示制御部143は、ユーザ又は位置に応じた表示があるか判断する(図3:S2)。例えば、認証処理において、認証サーバ2に予め登録された、通信装置1のユーザが利用するサービスを受信しておくようにしてもよい。すなわち、また、認証処理において、例えば、認証サーバ2が、通信装置1の位置に基づいて利用できるサービスを特定し、通信装置1へ当該サービスを送信するようにしてもよく、また、ユーザと位置情報との組み合わせに基づいて、利用できると判断されるサービスを送信するようにしてもよい。   When the communication apparatus 1 is authenticated as a user terminal of this system, the display control unit 143 of the communication apparatus 1 determines whether there is a display according to the user or the position (FIG. 3: S2). For example, in the authentication process, a service registered in advance in the authentication server 2 and used by the user of the communication device 1 may be received. That is, in the authentication process, for example, the authentication server 2 may specify a service that can be used based on the position of the communication device 1 and transmit the service to the communication device 1. You may make it transmit the service judged to be usable based on the combination with information.

図5は、例えば認証サーバ2の記憶装置22に記憶される、サービスと、当該サービスが利用できる位置情報との組合せに係る情報の一例を示す図である。図5は、テーブルの属性を示しており、「サービスID」と、「位置情報」とを含む。「サービスID」のフィールドには、本システムで提供され得るサービスの識別情報が登録される。「位置情報」のフィールドには、当該サービスを提供する場所を示す情報が登録される。   FIG. 5 is a diagram illustrating an example of information related to a combination of a service and position information that can be used by the service, which is stored in the storage device 22 of the authentication server 2, for example. FIG. 5 shows attributes of the table, and includes “service ID” and “location information”. In the “service ID” field, service identification information that can be provided by the present system is registered. Information indicating a location where the service is provided is registered in the “location information” field.

場所を示す情報は、例えば、緯度及び経度によって表すようにしてもよいし、地域メッシュ(標準地域メッシュ又は分割地域メッシュ)によって表すようにしてもよい。また、場所を示す情報は、認証装置3の識別情報によって表されるものであってもよい。例えば、所定の店舗や交通機関等に設置された認証装置3の識別情報に基づいて、当該認証装置3との通信可能圏内に近接した通信装置1は、所定の店舗や交通機関等に存在すると判断される。このとき、認証装置3は、電車やバス、タクシー等に設置され、移動する場合もある。   The information indicating the location may be represented by, for example, latitude and longitude, or may be represented by a regional mesh (standard regional mesh or divided regional mesh). Further, the information indicating the location may be represented by identification information of the authentication device 3. For example, based on the identification information of the authentication device 3 installed in a predetermined store or transportation facility, the communication device 1 in the vicinity of the communicable area with the authentication device 3 is present in the predetermined store or transportation facility. To be judged. At this time, the authentication device 3 may be installed on a train, a bus, a taxi, or the like to move.

図3のS2においては、例えば、認証された通信装置1のユーザが利用しているサービスや、通信装置1が存在する位置において提供され得るサービスが存在する場合に、ユーザ又は位置に応じた表示があると判断される。   In S2 of FIG. 3, for example, when there is a service used by a user of the authenticated communication apparatus 1 or a service that can be provided at a position where the communication apparatus 1 exists, a display corresponding to the user or the position is displayed. It is judged that there is.

ユーザ又は位置に応じた表示があると判断された場合(S2:YES)、表示制御部1
43は、ユーザ又は位置に応じた情報を自装置の表示部に表示させる(図3:S3)。例えば、通信装置1のユーザが利用しており、且つ通信装置1が存在する店舗において利用できる電子マネーが存在する場合、当該電子マネーの名称が表示されるようにしてもよい。また、通信装置1が駅またはバス停の近傍に存在する場合、時刻表や乗換に関する案内メニューが表示されるようにしてもよい。また、認証が成功した通信装置1のユーザに提供すべき、何らかのお勧め情報が表示されるようにしてもよい。
When it is determined that there is a display corresponding to the user or position (S2: YES), the display control unit 1
43 displays information corresponding to the user or position on the display unit of the device (FIG. 3: S3). For example, when there is electronic money that is used by a user of the communication device 1 and can be used in a store where the communication device 1 exists, the name of the electronic money may be displayed. Moreover, when the communication apparatus 1 exists in the vicinity of a station or a bus stop, you may make it display the guidance menu regarding a timetable or transfer. Further, some recommended information to be provided to the user of the communication apparatus 1 that has been successfully authenticated may be displayed.

図6は、通信装置1の入出力I/F11に表示される情報の一例である。このような情報は、例えば、認証サーバ2のサービス提供部243がネットワーク4を介して通信装置1に対して提供する。図6は、入出力I/F11の一例であるタッチパネルの表示部に、決済を行うための情報が表示される。図6の例では、現在地に関する情報111、支払方法に関する情報112、支払いの詳細に関する情報113、金額の入力部114が入出力I/F11に表示されている。この例では、通信装置1が、B商店に設置された認証装置3と無線通信を行うことをトリガとしてS1の認証処理が行われ、認証が成功した場合に、通信装置1のユーザが利用しており且つB商店で使用できる電子マネーである「Cマネー」が表示すべき情報としてS2において特定され、S3において図6のような情報が表示されたものとする。なお、表示された電子マネーを使用してさらに決済処理を行うことができる。決済額については認証装置3側で入力するようにしてもよいし、通信装置1側で入力するようにしてもよい。また、使用できる電子マネーが複数存在する場合は、ユーザに選択させるようにしてもよい。   FIG. 6 is an example of information displayed on the input / output I / F 11 of the communication device 1. For example, the service providing unit 243 of the authentication server 2 provides such information to the communication device 1 via the network 4. In FIG. 6, information for making a payment is displayed on the display unit of the touch panel which is an example of the input / output I / F 11. In the example of FIG. 6, information 111 related to the current location, information 112 related to the payment method, information 113 related to the details of payment, and an amount input unit 114 are displayed on the input / output I / F 11. In this example, when the communication device 1 performs wireless communication with the authentication device 3 installed in the store B as a trigger, the authentication process of S1 is performed, and when the authentication is successful, the user of the communication device 1 uses it. It is assumed that “C money”, which is electronic money that can be used at the B store, is specified in S2 as information to be displayed, and information as shown in FIG. 6 is displayed in S3. Further, the displayed electronic money can be used for further settlement processing. The settlement amount may be input on the authentication device 3 side or may be input on the communication device 1 side. In addition, when there are a plurality of electronic money that can be used, the user may be allowed to select.

図7は、通信装置1の入出力I/F11に表示される情報の他の例である。図7においても、現在地に関する情報111、支払方法に関する情報112、支払いの詳細に関する情報113、金額の入力部114が入出力I/F11に表示されている。例えば、通信装置1が、Dタクシーに設置された認証装置3と無線通信を行うことをトリガとしてS1の認証処理が行われ、認証が成功した場合に、通信装置1のユーザが利用しており且つDタクシーで使用できる電子マネーである「Eコイン」が表示すべき情報としてS2において特定され、S3において図7のような情報が表示されたものとする。   FIG. 7 is another example of information displayed on the input / output I / F 11 of the communication device 1. Also in FIG. 7, information 111 related to the current location, information 112 related to the payment method, information 113 related to the details of payment, and an amount input unit 114 are displayed on the input / output I / F 11. For example, when the communication device 1 performs the wireless communication with the authentication device 3 installed in the D taxi, the authentication process of S1 is performed, and the user of the communication device 1 uses when the authentication is successful. In addition, it is assumed that “E coin”, which is electronic money that can be used in the D taxi, is specified as information to be displayed in S2, and information as shown in FIG. 7 is displayed in S3.

電子マネーは、実体として同一のものであり、表示される名称のみが変わるようなものであってもよい。例えば、チャージ(入金)された金額や引落しされる口座が同一の電子マネーについて、使用される地域によって、電子的な地域通貨の名称のみが変わるようなものであってもよい。   The electronic money may be the same as an entity, and only the displayed name may be changed. For example, for electronic money with the same charged amount or withdrawn account, only the electronic local currency name may be changed depending on the region used.

図8は、通信装置1の入出力I/F11に表示される情報の他の例である。具体的には、図8においては、現在地に関する情報111、情報提供を行う主体の選択メニュー115、選択された情報提供を行う主体を表すキャラクター116、通信装置1のユーザを表すキャラクター117、ユーザの発言の選択肢118が入出力I/F11に表示されている。例えば、通信装置1が、役場前のバス停に設置された認証装置3と無線通信を行うことをトリガとしてS1の認証処理が行われ、認証が成功した場合に、交通機関の情報提供サービスが、表示すべき情報としてS2において特定され、S3において図8のような情報が表示されたものとする。なお、ユーザがバス停から離れた場合には別の情報提供サービスが表示されるようにしてもよい。   FIG. 8 is another example of information displayed on the input / output I / F 11 of the communication apparatus 1. Specifically, in FIG. 8, information 111 regarding the current location, a selection menu 115 of the entity that provides the information, a character 116 that represents the entity that provides the selected information, a character 117 that represents the user of the communication device 1, the user's A speech option 118 is displayed on the input / output I / F 11. For example, when the communication device 1 performs wireless communication with the authentication device 3 installed at the bus stop in front of the office as a trigger, the authentication processing of S1 is performed, and when the authentication is successful, the information providing service of the transportation facility is It is assumed that the information to be displayed is specified in S2, and the information as shown in FIG. 8 is displayed in S3. Note that another information providing service may be displayed when the user leaves the bus stop.

図9は、通信装置1の入出力I/F11に表示される情報の他の例である。この例では、通信装置1が、役場内に設置された認証装置3と無線通信を行うことをトリガとしてS1の認証処理が行われ、認証が成功した場合に、交通機関の情報提供サービスが、表示すべき情報としてS2において特定され、S3において図8のような情報が表示されたものとする。なお、ユーザがバス停から離れた場合には別の情報提供サービスを表示させることができる。また、ユーザが情報提供を行う主体の選択メニュー115から別のキャラク
ターを選択した場合は、通信装置1が存在する位置に関わらず、選択されたキャラクターが提供する情報を表示するようにしてもよい。
FIG. 9 is another example of information displayed on the input / output I / F 11 of the communication apparatus 1. In this example, when the communication device 1 performs wireless communication with the authentication device 3 installed in the office, the authentication process of S1 is performed, and when the authentication is successful, the information providing service of the transportation facility is It is assumed that the information to be displayed is specified in S2, and the information as shown in FIG. 8 is displayed in S3. When the user leaves the bus stop, another information providing service can be displayed. Further, when the user selects another character from the selection menu 115 of the subject that provides information, the information provided by the selected character may be displayed regardless of the position where the communication device 1 exists. .

<認証処理>
図10は、図3のS1において実行される認証処理の一例を示す処理フロー図である。
<Authentication process>
FIG. 10 is a process flow diagram showing an example of the authentication process executed in S1 of FIG.

通信装置1の認証処理部141は、認証処理を開始すると、まず第1の通信I/F131及びネットワーク4を介して認証サーバ2へチャレンジの送信を要求する(図10:S11)。一方、認証サーバ2の通信I/F23は、ネットワーク4を介してチャレンジの要求を受信した場合、認証サーバ2のチャレンジ処理部241は、チャレンジを生成する(図10:S12)。チャレンジは、例えばランダムに生成される所定のサイズの文字列である。なお、チャレンジの生成に、図4に示したシードやUUIDを利用してもよい。   When the authentication processing unit 141 of the communication device 1 starts the authentication process, it first requests the authentication server 2 to transmit a challenge via the first communication I / F 131 and the network 4 (FIG. 10: S11). On the other hand, when the communication I / F 23 of the authentication server 2 receives a challenge request via the network 4, the challenge processing unit 241 of the authentication server 2 generates a challenge (FIG. 10: S12). The challenge is, for example, a character string of a predetermined size that is randomly generated. In addition, you may utilize the seed and UUID shown in FIG. 4 for the production | generation of a challenge.

そして、チャレンジ処理部241は、通信I/F23及びネットワーク4を介して生成したチャレンジを通信装置1へ送信する(図10:S13)。一方、通信装置1の第1の通信I/F131は、チャレンジを受信すると、記憶装置12に保持させる(図10:S14)。   Then, the challenge processing unit 241 transmits the challenge generated via the communication I / F 23 and the network 4 to the communication device 1 (FIG. 10: S13). On the other hand, when the first communication I / F 131 of the communication device 1 receives the challenge, the first communication I / F 131 stores the challenge in the storage device 12 (FIG. 10: S14).

そして、通信装置1の認証処理部141は、受信したチャレンジを用いてハッシュ値を算出する(図10:S15)。ハッシュ値は、所定の一方向関数を用いて算出される。例えば、MD5やSHA2等を用いることができる。なお、これらの一方向関数を繰り返し適用したものであってもよい。また、ハッシュ値は、チャレンジに加えてBDアドレスや認証サーバ2と通信装置1とが共有するシードを用いて算出するようにしてもよい。   And the authentication process part 141 of the communication apparatus 1 calculates a hash value using the received challenge (FIG. 10: S15). The hash value is calculated using a predetermined one-way function. For example, MD5 or SHA2 can be used. Note that these one-way functions may be repeatedly applied. The hash value may be calculated using a BD address or a seed shared by the authentication server 2 and the communication device 1 in addition to the challenge.

図11は、算出されるハッシュ値を説明するための模式的な図である。本実施形態では、図11に示すように、例えばBDアドレス、チャレンジ及びシードを連結した文字列から、所定のハッシュ関数によってハッシュ値を算出するものとする。   FIG. 11 is a schematic diagram for explaining the calculated hash value. In this embodiment, as shown in FIG. 11, for example, a hash value is calculated from a character string obtained by concatenating a BD address, a challenge, and a seed by a predetermined hash function.

一方、認証サーバ2の認証処理部242も、通信装置1からは独立してS15と同様のハッシュ値を算出する(図10:S16)。すなわち、S14の後、認証処理部342は、チャレンジを送信した通信装置1のBDアドレス、送信したチャレンジ、及び当該通信装置1と共有しているシードを用いて、所定のハッシュ関数に基づくハッシュ値を算出する。算出されたキャッシュ値は、例えばユーザIDと関連付けて記憶装置32に格納される。   On the other hand, the authentication processing unit 242 of the authentication server 2 also calculates a hash value similar to S15 independently of the communication device 1 (FIG. 10: S16). That is, after S14, the authentication processing unit 342 uses the BD address of the communication device 1 that transmitted the challenge, the transmitted challenge, and the seed shared with the communication device 1, and a hash value based on a predetermined hash function. Is calculated. The calculated cache value is stored in the storage device 32 in association with the user ID, for example.

図12は、認証サーバ2の記憶装置22に一時的に記憶される情報の一例を示す図である。図12は、テーブルの属性を表しており、「利用者ID」と、「ハッシュ値」とを含む。「利用者ID」のフィールドには、ユーザを特定するための識別情報が登録される。なお、利用者IDを介して、図4に示したテーブルのレコードと情報を紐付けることができる。「ハッシュ値」のフィールドには、算出されたハッシュ値が記憶される。認証サーバ2においては、図12に示すような情報を所定期間だけ一時的に保持するものとする。   FIG. 12 is a diagram illustrating an example of information temporarily stored in the storage device 22 of the authentication server 2. FIG. 12 shows the attributes of the table, and includes “user ID” and “hash value”. Identification information for identifying a user is registered in the “user ID” field. Note that the record and information in the table shown in FIG. 4 can be associated with each other via the user ID. The calculated hash value is stored in the “hash value” field. The authentication server 2 temporarily holds information as shown in FIG. 12 for a predetermined period.

また、通信装置1の送信制御部142は、S5において算出されたハッシュ値の一部を認証装置3に送信する(図10:S17)。本ステップでは、通信装置1と認証装置3とは直接無線通信を行う。通信方式は特に限定されないが、例えばBluetoothや、Wi-Fi(登録商標)、その他の端末間通信等を利用することができる。本実施形態では、Bluetooth
により通信を行うものとする。また、本ステップでは、MD5チェックサム等のようなハッシュ値の前半がBluetoothのアドバタイジング(Advertising)でブロードキャストされる。アドバタイジングであれば、ペアリング等を行うことなく認証装置3との間で通信を行うことができる。また、本ステップではハッシュ値の一部のみを送信するため、第三者
にパケットを受信されたとしてもハッシュ値の全体はわからない。ハッシュ関数によってはアドバタイジングのペイロードに格納しきれないことがあり、また、さらに利用者情報等のようなその他の情報を追加して送信する場合にはペイロードには収まらない場合もあり得るところ、ハッシュ値を分割して送信することによりハッシュ値の全体を送信できるようになる。
Further, the transmission control unit 142 of the communication device 1 transmits a part of the hash value calculated in S5 to the authentication device 3 (FIG. 10: S17). In this step, the communication device 1 and the authentication device 3 perform direct wireless communication. The communication method is not particularly limited. For example, Bluetooth, Wi-Fi (registered trademark), other inter-terminal communication, or the like can be used. In this embodiment, Bluetooth
Communication shall be performed according to the above. In this step, the first half of the hash value such as the MD5 checksum is broadcast by Bluetooth advertising. If it is advertising, it can communicate with the authentication apparatus 3 without performing pairing etc. In addition, since only a part of the hash value is transmitted in this step, even if a packet is received by a third party, the entire hash value is not known. Depending on the hash function, it may not be able to be stored in the advertising payload, and when additional information such as user information is transmitted, it may not fit in the payload. The whole hash value can be transmitted by dividing and transmitting the value.

図13は、Bluetoothパケットの構成を示す図である。Bluetoothパケットは、プリアンブル(Preamble:例えば1オクテット)と、アクセスアドレス(Access Address:例えば4オクテット)と、PDU(Protocol Data Unit:例えば2〜38オクテット)と、CRC(Cyclic Redundancy Check:例えば3オクテット)とを含む。   FIG. 13 is a diagram illustrating a configuration of a Bluetooth packet. The Bluetooth packet includes a preamble (Preamble: for example, 1 octet), an access address (Access Address: for example, 4 octets), a PDU (Protocol Data Unit: for example, 2 to 38 octets), and a CRC (Cyclic Redundancy Check: for example, 3 octets). Including.

図14は、Bluetoothのアドバタイジング(Advertising)のPDUの構成を示す図である。アドバタイジングのパケットは、ヘッダ(Header:例えば16ビット)と、ペイロード(Payload:例えば0〜37オクテット)とを含む。ペイロードは、パケットの送信元
のアドレス(AdvA)6オクテットと、データ(AdvData)0〜31オクテットとを含む。
送信元のアドレスは、例えばBDアドレスであり、パブリックアドレスであるかランダムアドレスであるかを示すフラグを含むものであってもよい。また、ペイロードに、S15で算出されたハッシュ値の例えば前半が格納される。なお、ハッシュ値の前半であるか後半であるかを示すフラグがさらに格納されるようにしてもよい。また、図13に示したアクセスアドレスには、アドバタイジング(ブロードキャスト)であることを示すアドレスが登録され、パケットは認証装置3からの電波が到達する範囲内に存在するBluetooth機
器に受信され得る。
FIG. 14 is a diagram illustrating a configuration of a Bluetooth advertising PDU. The advertising packet includes a header (Header: for example, 16 bits) and a payload (Payload: for example, 0 to 37 octets). The payload includes a packet source address (AdvA) 6 octets and data (AdvData) 0 to 31 octets.
The source address is a BD address, for example, and may include a flag indicating whether the address is a public address or a random address. Further, for example, the first half of the hash value calculated in S15 is stored in the payload. A flag indicating whether the first half or the second half of the hash value may be further stored. In addition, an address indicating advertising (broadcast) is registered in the access address illustrated in FIG. 13, and the packet can be received by a Bluetooth device existing within a range where the radio wave from the authentication device 3 reaches.

一方、認証装置3の第2の通信I/F332がハッシュの一部を受信すると、認証装置3のレスポンス処理部341は、受信したハッシュを記憶装置32に保持させる(図10:S18)。そして、レスポンス処理部341は、通信装置1に対しハッシュの残部を要求する(図10:S19)。Bluetoothにより通信を行う場合、本ステップでは例えばス
キャンリクエスト(Scan Request)を利用して要求を送信することができる。
On the other hand, when the second communication I / F 332 of the authentication device 3 receives a part of the hash, the response processing unit 341 of the authentication device 3 holds the received hash in the storage device 32 (FIG. 10: S18). Then, the response processing unit 341 requests the remaining part of the hash from the communication device 1 (FIG. 10: S19). When communicating by Bluetooth, in this step, for example, a request can be transmitted using a scan request.

図15は、スキャンリクエストのPDUの構成を示す図である。スキャンリクエストのパケットは、パケットの送信元のアドレス(ScanA:例えば6オクテット)と、宛先のア
ドレス(AdvA)6オクテットとを含む。また、スキャンリクエストの場合は、図13に示したアクセスアドレスには、上述したアドバタイジングの送信元である通信装置1のアドレスが登録され、スキャンリクエストは認証装置3と通信装置1との間の通信となる。
FIG. 15 is a diagram illustrating a configuration of a PDU of a scan request. The packet of the scan request includes a transmission source address (ScanA: for example, 6 octets) and a destination address (AdvA) of 6 octets. In the case of a scan request, the access address shown in FIG. 13 is registered with the address of the communication device 1 that is the above-mentioned advertising transmission source, and the scan request is a communication between the authentication device 3 and the communication device 1. It becomes.

一方、通信装置1の第2の通信I/F132は、ハッシュ値の残部の要求を受信すると(図10:S20)、図16の処理フロー図に遷移し、ハッシュ値の残部を送信する(図16:S21)。図16は、認証処理の一例を示す処理フロー図である。Bluetoothによ
り通信を行う場合、本ステップでは例えばスキャンリクエストに対する応答であるスキャンレスポンス(Scan Response)を利用してハッシュ値の後半を送信する。
On the other hand, when the second communication I / F 132 of the communication device 1 receives the request for the remaining hash value (FIG. 10: S20), the second communication I / F 132 transitions to the processing flow diagram of FIG. 16 and transmits the remaining hash value (FIG. 10). 16: S21). FIG. 16 is a process flowchart illustrating an example of the authentication process. When communicating by Bluetooth, in this step, for example, the second half of the hash value is transmitted using a scan response that is a response to the scan request.

図17は、スキャンレスポンスのPDUの構成を示す図である。スキャンレスポンスは、パケットの送信元のアドレス(AdvA:例えば6オクテット)と、レスポンスデータ(Scan Response Data)0〜31オクテットとを含む。そして、レスポンスデータに、ハッシュ値の後半を格納することができる。なお、図13に示したアクセスアドレスには、上述したスキャンリクエストの送信元のアドレスが登録され、認証装置3に受信される。   FIG. 17 is a diagram illustrating a configuration of a PDU of a scan response. The scan response includes a packet transmission source address (AdvA: for example, 6 octets) and response data (Scan Response Data) 0 to 31 octets. Then, the second half of the hash value can be stored in the response data. Note that the access address of the scan request described above is registered in the access address shown in FIG. 13 and is received by the authentication device 3.

また、認証装置3の第2の通信I/F332は、スキャンレスポンスを受信すると(図16:S22)、認証装置3の認証処理部342は、通信装置1から分割して受信したデータを結合してハッシュ値を復元し、第1の通信I/F331及びネットワーク4を介し
て認証サーバ2に対し認証処理を要求する(図16:S23)。本ステップでは、認証処理部342は、S18及びS22において受信したハッシュ値の前半及び後半を結合し、例えばインターネットを介して認証サーバ2に認証処理を要求する。
When the second communication I / F 332 of the authentication device 3 receives the scan response (FIG. 16: S22), the authentication processing unit 342 of the authentication device 3 combines the data received by dividing from the communication device 1. Then, the hash value is restored, and an authentication process is requested to the authentication server 2 via the first communication I / F 331 and the network 4 (FIG. 16: S23). In this step, the authentication processing unit 342 combines the first half and the second half of the hash values received in S18 and S22, and requests authentication processing from the authentication server 2 via the Internet, for example.

一方、認証サーバ2の通信I/F23は、認証処理の要求を受信した場合(図16:S24)、認証サーバ2の認証処理部242は、受信したハッシュ値に関連付けられている利用者IDに対する認証処理を行う(図16:S25)。本ステップでは、認証処理部242は、受信したハッシュ値が図12に示したテーブルに保持されているか検索する。そして、ハッシュ値がテーブルに格納されている場合は、見つかったハッシュ値に関連付けられている利用者IDに対し、認証する。具体的には、図4に示したテーブルから、同一の利用者IDに対応付けて保持されている利用者情報を抽出し、抽出できた場合には認証処理に成功したと判断する。なお、S24において受信したハッシュ値が記憶装置22に保持されていない場合は、認証処理に失敗したものとする。   On the other hand, when the communication I / F 23 of the authentication server 2 receives the request for the authentication process (FIG. 16: S24), the authentication processing unit 242 of the authentication server 2 responds to the user ID associated with the received hash value. An authentication process is performed (FIG. 16: S25). In this step, the authentication processing unit 242 searches whether the received hash value is held in the table shown in FIG. When the hash value is stored in the table, the user ID associated with the found hash value is authenticated. Specifically, the user information held in association with the same user ID is extracted from the table shown in FIG. 4, and if it can be extracted, it is determined that the authentication process is successful. If the hash value received in S24 is not held in the storage device 22, it is assumed that the authentication process has failed.

その後、認証処理部242は、処理結果を示す情報を、通信I/F23及びネットワーク4を介して認証装置3へ送信する(図16:S26)。本ステップでは、例えば、通信装置1に対する認証処理が成功したか否かの情報が送信される。また、例えば図4に示したテーブルから抽出された利用者の氏名等を含むようにしてもよいし、図4のテーブルにおいてユーザIDに関連付けて保持されている、利用サービスIDを特定し、当該利用サービスIDが示すサービスに関する情報を送信するようにしてもよい。例えば、利用サービスとして、ユーザが利用可能な電子マネーや、情報提供サービス等に関する情報が送信される。一方、S24において受信したハッシュ値が記憶装置22に保持されていなかった場合は、認証処理が実行できなかったことを示す情報が送信される。   Thereafter, the authentication processing unit 242 transmits information indicating the processing result to the authentication device 3 via the communication I / F 23 and the network 4 (FIG. 16: S26). In this step, for example, information indicating whether or not the authentication process for the communication device 1 has been successful is transmitted. Further, for example, the user name extracted from the table shown in FIG. 4 may be included, or the use service ID held in association with the user ID in the table of FIG. Information regarding the service indicated by the ID may be transmitted. For example, information relating to electronic money that can be used by the user, information providing service, and the like is transmitted as the use service. On the other hand, when the hash value received in S24 is not held in the storage device 22, information indicating that the authentication process could not be executed is transmitted.

一方、認証装置3の第1の通信I/F331は、処理結果を示す情報を受信し(図16:S27)、図3のS2の処理に移行する。   On the other hand, the first communication I / F 331 of the authentication device 3 receives information indicating the processing result (FIG. 16: S27), and proceeds to the processing of S2 in FIG.

なお、図10のS16において認証サーバ2が算出したハッシュ値は、例えば所定時間経過後に削除され、その後は認証処理が行われないようにする。同様に、通信装置1においても、所定期間経過後または認証サーバ2から所定のRemote Push Notificationを受信した場合に、図10のS16において算出したハッシュ値を削除するものとする。   Note that the hash value calculated by the authentication server 2 in S16 of FIG. 10 is deleted, for example, after a predetermined time has elapsed, and thereafter the authentication process is not performed. Similarly, the communication device 1 also deletes the hash value calculated in S <b> 16 of FIG. 10 after a predetermined period has elapsed or when a predetermined Remote Push Notification is received from the authentication server 2.

このような認証処理によれば、ユーザは事前に利用者登録を行うだけで、通信装置1と認証装置3との間ではペアリング等の通信設定を行う必要なく、認証処理を実行することができる。また、チャレンジレスポンス方式のようなワンタイムパスワードを利用するとともに、ハッシュ値を分割し、少なくとも一部はブロードキャストせず通信装置1と認証装置3との間の通信によって受け渡すようにすることで、盗聴に対する安全性を向上させている。なお、通信装置1と認証装置3との間の端末間通信における電波到達範囲を、適切な距離に制限することにより、消費電力を低減させるだけでなく、パケットの盗聴に対する安全性を向上させることができる。同時に、Bluetoothのアドバタイジングによって
ハッシュ値を送信する場合はペイロードの容量が足りない場合があるところ、分割して送信することによりハッシュ値をすべて送信できるようにもなる。以上のように、事前の設定の手間が比較的かからない方法で、セキュアな無線通信を実現することができる。そして、このような無線通信を利用して通信装置1に表示させる情報を、通信装置の位置又はそのユーザに応じて変更すると共に、セキュアに提供することができるようになる。
According to such an authentication process, the user can execute the authentication process without performing communication settings such as pairing between the communication apparatus 1 and the authentication apparatus 3 only by performing user registration in advance. it can. In addition, by using a one-time password such as a challenge response method, the hash value is divided, and at least a part of the hash value is not broadcast, and is passed by communication between the communication device 1 and the authentication device 3, Improves safety against eavesdropping. In addition, not only reducing power consumption but also improving safety against eavesdropping of packets by limiting the radio wave arrival range in terminal-to-terminal communication between the communication device 1 and the authentication device 3 to an appropriate distance. Can do. At the same time, when the hash value is transmitted by Bluetooth advertising, the payload capacity may be insufficient. However, the hash value can be transmitted by dividing and transmitting. As described above, secure wireless communication can be realized by a method that requires relatively little effort for prior setting. Information to be displayed on the communication device 1 using such wireless communication can be changed securely according to the position of the communication device or its user and can be provided securely.

<認証処理の変形例>
上述した実施形態ではBluetoothを利用して近距離の端末間通信を行ったが、Bluetooth以外の規格を利用することもできる。例えば、Wi-Fi等の規格を利用するようにしてもよ
い。Wi-Fiを利用する場合は、例えば図10のS17において通信装置1は、SSIDの
ブロードキャストを利用して認証装置3へハッシュ値の前半を送信するようにしてもよい。そして、S19において認証装置3は、Wi-Fiを利用した本変形例に係る独自のプロト
コルに基づいてハッシュ値の後半を通信装置1へ要求し、図16のS21において通信装置1は、Wi-Fiを利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半
を認証装置3へ送信するようにしてもよい。また、S19において認証装置3は、インターネット回線を利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半を通信装置1へ要求し、図16のS21において通信装置1は、インターネット回線を利用した本変形例に係る独自のプロトコルに基づいてハッシュ値の後半を認証装置3へ送信するようにしてもよい。このようにすれば、いわゆるアクセスポイントへの接続設定を行うことなく通信装置1と認証装置3との間で近距離の端末間通信又はネットワーク4を介した通信を行うことができ、システムを利用するための手間が少なくなる。同様に、無線LANのアドホック通信、その他の端末間通信を利用するようにしてもよい。
<Modification of authentication process>
In the above-described embodiment, short-distance communication between terminals is performed using Bluetooth, but standards other than Bluetooth can also be used. For example, a standard such as Wi-Fi may be used. When using Wi-Fi, for example, in S17 of FIG. 10, the communication device 1 may transmit the first half of the hash value to the authentication device 3 using SSID broadcast. Then, in S19, the authentication device 3 requests the communication device 1 for the second half of the hash value based on the unique protocol according to this modification using Wi-Fi. In S21 of FIG. The second half of the hash value may be transmitted to the authentication device 3 based on a unique protocol according to this modification using Fi. In S19, the authentication device 3 requests the communication device 1 for the second half of the hash value based on the unique protocol according to this modification using the Internet line. In S21 in FIG. 16, the communication device 1 connects the Internet line. The second half of the hash value may be transmitted to the authentication device 3 based on the unique protocol according to the modified example used. By doing so, communication between the communication device 1 and the authentication device 3 can be performed at a short distance between terminals or via the network 4 without setting connection to the so-called access point, and the system is used. Less time to do. Similarly, wireless LAN ad hoc communication or other terminal-to-terminal communication may be used.

また、上述した実施形態では、チャレンジレスポンス方式を利用して認証を行ったが、その他のワンタイムパスワードを利用するようにしてもよい。例えば時刻同期方式(タイムスタンプ方式)を利用することもできる。この場合、図10のS11〜S14においてチャレンジを送受信する代わりに所定のタイミングの時刻に基づいてパスワード(上述した実施形態におけるハッシュ値に相当)を通信装置1及び認証サーバ2の各々が生成し、上述した実施形態と同様に認証を行うことができる。   In the above-described embodiment, authentication is performed using the challenge-response method, but other one-time passwords may be used. For example, a time synchronization method (time stamp method) can be used. In this case, each of the communication device 1 and the authentication server 2 generates a password (corresponding to the hash value in the above-described embodiment) based on the time at a predetermined timing instead of transmitting and receiving the challenge in S11 to S14 of FIG. Authentication can be performed as in the above-described embodiment.

また、認証処理に関して、上述した実施形態における通信装置1及び認証装置3の役割を逆にしてもよい。すなわち、図10のS14においては認証装置3が認証サーバ2からチャレンジを受信し、S15においては認証装置3が予め保持しているBDアドレスやシードと併せてハッシュ値の算出に用いる。そして、図10のS17〜図16のS22においては認証装置3からハッシュ値を分割して通信装置1へ送信し、S23においては通信装置1から認証サーバ2へ結合したハッシュ値を送信する。この場合、図16のS25においては、認証サーバ2はハッシュ値から通信装置1を所持する利用者を特定できないため、例えば通信装置1は認証サーバ2へ、認証装置利用者を特定するための利用者ID等を別途送信するものとする。このようにしても、認証処理に基づく決済を行うことができる。   Further, regarding the authentication process, the roles of the communication device 1 and the authentication device 3 in the above-described embodiment may be reversed. That is, in S14 of FIG. 10, the authentication device 3 receives a challenge from the authentication server 2, and in S15, the authentication device 3 is used for calculating a hash value together with a BD address and a seed held in advance. Then, in S17 of FIG. 10 to S22 of FIG. 16, the hash value is divided from the authentication device 3 and transmitted to the communication device 1, and in S23, the combined hash value is transmitted from the communication device 1 to the authentication server 2. In this case, in S25 of FIG. 16, the authentication server 2 cannot identify the user who owns the communication device 1 from the hash value. For example, the communication device 1 uses the authentication server 2 to identify the authentication device user. The person ID and the like are separately transmitted. Even in this case, it is possible to perform settlement based on the authentication process.

また、ハッシュ値を算出するための一方向関数はMD5に限定されず、SHA−2等、その他のハッシュ関数を利用するようにしてもよい。   The one-way function for calculating the hash value is not limited to MD5, and other hash functions such as SHA-2 may be used.

<その他>
上述した実施形態の構成は例示であり、本発明の課題や技術的思想を逸脱しない範囲で可能な限り組み合わせたり、変更することができる。また、認証処理によらず、GPS受信機を利用して通信装置1が位置情報を取得し、当該位置情報に基づいて通信装置1の入出力I/F11に出力する情報を変更するようにしてもよい。
<Others>
The configuration of the above-described embodiment is an exemplification, and can be combined or changed as much as possible without departing from the subject and technical idea of the present invention. In addition, the communication device 1 acquires position information using a GPS receiver regardless of the authentication process, and the information output to the input / output I / F 11 of the communication device 1 is changed based on the position information. Also good.

また、本発明は上述の処理を実行するコンピュータプログラムを含む。また、当該プログラムを記録した、コンピュータ読み取り可能な記録媒体として提供するようにしてもよい。当該プログラムが記録された記録媒体については、コンピュータが読み出して実行することにより、上述の処理が可能となる。   The present invention also includes a computer program that executes the above-described processing. Moreover, you may make it provide as a computer-readable recording medium which recorded the said program. The recording medium on which the program is recorded can be read and executed by a computer to perform the above-described processing.

ここで、コンピュータ読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記録媒体をいう。このような記録媒体のうちコンピュータから取り外し可能なものとしては、フレキシブルディスク、光磁気ディスク、光ディスク、磁気テープ、メモリカード等がある。また、コンピュータに固定された記録媒体としては、ハード
ディスクドライブやROM等がある。
Here, the computer-readable recording medium refers to a recording medium in which information such as data and programs is accumulated by electrical, magnetic, optical, mechanical, or chemical action and can be read from a computer. Examples of such a recording medium that can be removed from the computer include a flexible disk, a magneto-optical disk, an optical disk, a magnetic tape, and a memory card. In addition, examples of the recording medium fixed to the computer include a hard disk drive and a ROM.

1 :通信装置
11 :入出力I/F
12 :記憶装置
131 :第1の通信I/F
132 :第2の通信I/F
14 :プロセッサ
141 :認証処理部
142 :送信制御部
143 :表示制御部
2 :認証サーバ
21 :入出力I/F
22 :記憶装置
23 :通信I/F
24 :プロセッサ
241 :チャレンジ処理部
242 :認証処理部
243 :サービス提供部
3 :認証装置
31 :入出力I/F
32 :記憶装置
331 :第1の通信I/F
332 :第2の通信I/F
34 :プロセッサ
341 :レスポンス処理部
342 :認証処理部
4 :ネットワーク
1: Communication device 11: Input / output I / F
12: Storage device 131: First communication I / F
132: Second communication I / F
14: Processor 141: Authentication processing unit 142: Transmission control unit 143: Display control unit 2: Authentication server 21: Input / output I / F
22: Storage device 23: Communication I / F
24: Processor 241: Challenge processing unit 242: Authentication processing unit 243: Service providing unit 3: Authentication device 31: Input / output I / F
32: Storage device 331: First communication I / F
332: Second communication I / F
34: Processor 341: Response processing unit 342: Authentication processing unit 4: Network

Claims (9)

互いに無線通信を行う通信装置及び認証装置と、通信網を介して前記認証装置および前記通信装置に接続される認証サーバとを含む表示制御システムであって、
前記通信装置は、
前記認証装置との間で認証処理を行う認証処理部と、
認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは前記認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する表示制御部と、
を備え
前記通信装置及び前記認証装置のうち一方の装置と、前記認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、
前記一方の装置は、生成した前記ワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて前記通信装置及び前記認証装置のうち他方の装置からの通信を受けた場合、前記他方の装置に対して前記無線通信により前記ワンタイムパスワードの残部を送信し、
前記他方の装置は、受信した前記ワンタイムパスワードを結合して前記認証サーバへ送信し、
前記認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う
表示制御システム。
A display control system including a communication device and an authentication device that perform wireless communication with each other, and the authentication device and an authentication server connected to the communication device via a communication network ,
The communication device
An authentication processing unit that performs authentication processing with the authentication device;
A display control unit that changes information displayed on a display unit of the communication device according to a user of the communication device or a position where the communication device or the authentication device exists when authentication is successful; ,
Equipped with a,
One of the communication device and the authentication device and the authentication server each generate a one-time password based on the same rule,
The one device divides the generated one-time password, broadcasts a part of the one-time password, and receives communication from the other device of the communication device and the authentication device according to the broadcast. The remaining portion of the one-time password is transmitted to the other device through the wireless communication,
The other device combines the received one-time password and sends it to the authentication server,
The authentication server performs authentication using the one-time password generated by itself and the received one-time password.
Display control system.
前記ワンタイムパスワードは、チャレンジレスポンス方式に基づいて生成され
前記認証サーバは、前記一方の装置にチャレンジを送信すると共に、前記他方の装置からレスポンスを受信し、前記チャレンジ及び前記レスポンスを用いてチャレンジレスポンス方式による認証処理を行い、
前記一方の装置は、前記チャレンジを受信すると共に、当該チャレンジを用いて所定のハッシュ値を生成し、生成したハッシュ値を分割して前記他方の装置に送信し、
前記他方の装置は、複数に分けて受信した前記ハッシュ値を結合し、前記レスポンスとして前記認証サーバに送信する
請求項に記載の表示制御システム。
The one-time password is generated based on a challenge response method. The authentication server transmits a challenge to the one device, receives a response from the other device, and uses the challenge and the response to challenge the response. Authenticate by the method,
The one device receives the challenge, generates a predetermined hash value using the challenge, divides the generated hash value, and transmits the hash value to the other device,
The display control system according to claim 1 , wherein the other device combines the hash values received separately and transmits the hash value as the response to the authentication server.
前記認証サーバは、
前記一方の装置の利用者を特定するためのユーザ識別情報と、前記一方の装置を特定するための装置識別情報とを対応付けて記憶する記憶部と、
前記一方の装置に前記通信網を介して前記チャレンジを送信するチャレンジ処理部と、
前記装置識別情報と送信した前記チャレンジとを用いて所定のハッシュ値を算出し、前記チャレンジに対して前記他方の装置から前記レスポンスを受信した場合は、当該レスポンスに含まれるハッシュ値と、算出したハッシュ値とが一致するときに、前記装置識別情報と対応付けられている前記ユーザ識別情報を前記記憶部から取得し、前記他方の装置に送信する認証処理部と、
を備え、
前記一方の装置は、
前記装置識別情報と前記チャレンジとを用いて所定のハッシュ値を算出する認証要求部と、
前記無線通信により前記ハッシュ値の一部をブロードキャストすると共に、当該ブロードキャストに応じて前記他方の装置からの通信を受けた場合、前記他方の装置に対して前記無線通信により前記ハッシュ値の残部を送信する送信制御部と、
を備え、
前記他方の装置は、
複数に分けて受信した前記ハッシュ値を結合させ、前記レスポンスとして前記認証サーバに送信するレスポンス処理部と、
前記認証サーバから前記ユーザ識別情報を受信した場合は、当該ユーザ識別情報で特定される利用者に対する認証処理を行う認証処理部と、
を備える請求項に記載の表示制御システム。
The authentication server is
A storage unit for storing user identification information for identifying a user of the one device and device identification information for identifying the one device;
A challenge processing unit that transmits the challenge to the one device via the communication network;
A predetermined hash value is calculated using the device identification information and the transmitted challenge, and when the response is received from the other device in response to the challenge, the hash value included in the response is calculated. An authentication processing unit that acquires the user identification information associated with the device identification information from the storage unit and transmits it to the other device when a hash value matches,
With
The one device is
An authentication requesting unit that calculates a predetermined hash value using the device identification information and the challenge;
A part of the hash value is broadcast by the wireless communication, and when the communication from the other device is received in response to the broadcast, the remaining portion of the hash value is transmitted to the other device by the wireless communication. A transmission control unit,
With
The other device is
A response processing unit that combines the received hash values and transmits the response to the authentication server;
When the user identification information is received from the authentication server, an authentication processing unit that performs an authentication process for the user specified by the user identification information;
The display control system according to claim 2 .
前記無線通信はBluetooth(登録商標)による通信であり、
前記送信制御部は、アドバタイジングにより前記ハッシュ値の一部をブロードキャストすると共に、前記他方の装置からスキャンリクエストを受けた場合、スキャンレスポンスにより前記ハッシュ値の残部を送信する
請求項に記載の表示制御システム。
The wireless communication is communication by Bluetooth (registered trademark),
The display control according to claim 3 , wherein the transmission control unit broadcasts a part of the hash value by advertising and transmits the remaining part of the hash value by a scan response when receiving a scan request from the other device. system.
前記通信装置の表示部に表示する情報は、電子マネーの名称を含む
請求項1からのいずれか一項に記載の表示制御システム。
The display control system according to any one of claims 1 to 4 , wherein information displayed on a display unit of the communication device includes a name of electronic money.
前記通信装置の表示部に表示する情報は、ソフトウェアの操作メニューを含む
請求項1からのいずれか一項に記載の表示制御システム。
Information to be displayed on the display unit of the communication device, the display control system according to claim 1, any one of 5, including an operation menu of the software.
認証装置との間で無線通信を行うと共に、前記認証装置とも通信網を介して接続される認証サーバに前記通信網を介して接続される通信装置であって、  A communication device that performs wireless communication with an authentication device and is connected to an authentication server that is also connected to the authentication device via a communication network, via the communication network,
前記認証装置との間で認証処理を行う認証処理部と、  An authentication processing unit that performs authentication processing with the authentication device;
認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは前記認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する表示制御部と、  A display control unit that changes information displayed on a display unit of the communication device according to a user of the communication device or a position where the communication device or the authentication device exists when authentication is successful; ,
を備え、  With
前記通信装置及び前記認証装置のうち一方の装置と、前記認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、  One of the communication device and the authentication device and the authentication server each generate a one-time password based on the same rule,
前記一方の装置は、生成した前記ワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて前記通信装置及び前記認証装置のうち他方の装置からの通信を受けた場合、前記他方の装置に対して前記無線通信により前記ワンタイムパスワードの残部を送信し、  The one device divides the generated one-time password, broadcasts a part of the one-time password, and receives communication from the other device of the communication device and the authentication device according to the broadcast. The remaining portion of the one-time password is transmitted to the other device through the wireless communication,
前記他方の装置は、受信した前記ワンタイムパスワードを結合して前記認証サーバへ送信し、  The other device combines the received one-time password and sends it to the authentication server,
前記認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う  The authentication server performs authentication using the one-time password generated by itself and the received one-time password.
通信装置。  Communication device.
認証装置との間で無線通信を行うと共に、前記認証装置とも通信網を介して接続される認証サーバに前記通信網を介して接続される通信装置が、  A communication device that performs wireless communication with an authentication device and is connected to an authentication server that is also connected to the authentication device via a communication network.
前記認証装置との間で認証処理を行い、  Perform authentication processing with the authentication device,
認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは前記認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する、  When the authentication is successful, the information displayed on the display unit of the communication device is changed according to the user of the communication device or according to the position where the communication device or the authentication device exists.
表示制御方法であって、  A display control method,
前記認証処理において、  In the authentication process,
前記通信装置及び前記認証装置のうち一方の装置と、前記認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、    One of the communication device and the authentication device and the authentication server each generate a one-time password based on the same rule,
前記一方の装置は、生成した前記ワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて前記通信装置及び前記認証装置のうち他方の装置からの通信を受けた場合、前記他方の装置に対して前記無線通信により前記ワンタイムパスワードの残部を送信し、    The one device divides the generated one-time password, broadcasts a part of the one-time password, and receives communication from the other device of the communication device and the authentication device according to the broadcast. The remaining portion of the one-time password is transmitted to the other device through the wireless communication,
前記他方の装置は、受信した前記ワンタイムパスワードを結合して前記認証サーバへ送信し、    The other device combines the received one-time password and sends it to the authentication server,
前記認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う    The authentication server performs authentication using the one-time password generated by itself and the received one-time password.
表示制御方法。  Display control method.
認証装置との間で無線通信を行うと共に、前記認証装置とも通信網を介して接続される認証サーバに前記通信網を介して接続される通信装置に、  In addition to performing wireless communication with the authentication device, the communication device connected to the authentication server that is also connected to the authentication device via the communication network via the communication network,
前記認証装置との間で認証処理を行い、  Perform authentication processing with the authentication device,
認証が成功した場合に、当該通信装置のユーザに応じて、又は、当該通信装置若しくは前記認証装置が存在する位置に応じて、当該通信装置の表示部に表示する情報を変更する  When authentication is successful, the information displayed on the display unit of the communication apparatus is changed according to the user of the communication apparatus or according to the position where the communication apparatus or the authentication apparatus exists.
処理を実行させる表示制御プログラムであって、  A display control program for executing processing,
前記認証処理において、  In the authentication process,
前記通信装置及び前記認証装置のうち一方の装置と、前記認証サーバとは、同一の規則に基づいて各々がワンタイムパスワードを生成し、    One of the communication device and the authentication device and the authentication server each generate a one-time password based on the same rule,
前記一方の装置は、生成した前記ワンタイムパスワードを分割し、当該ワンタイムパスワードの一部をブロードキャストすると共に、当該ブロードキャストに応じて前記通信装置及び前記認証装置のうち他方の装置からの通信を受けた場合、前記他方の装置に対して前記無線通信により前記ワンタイムパスワードの残部を送信し、    The one device divides the generated one-time password, broadcasts a part of the one-time password, and receives communication from the other device of the communication device and the authentication device according to the broadcast. The remaining portion of the one-time password is transmitted to the other device through the wireless communication,
前記他方の装置は、受信した前記ワンタイムパスワードを結合して前記認証サーバへ送信し、    The other device combines the received one-time password and sends it to the authentication server,
前記認証サーバは、自身が生成したワンタイムパスワードと、受信したワンタイムパスワードとを用いて認証を行う    The authentication server performs authentication using the one-time password generated by itself and the received one-time password.
表示制御プログラム。  Display control program.
JP2018147978A 2018-08-06 2018-08-06 Display control system, communication apparatus, display control method, and display control program Expired - Fee Related JP6566456B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018147978A JP6566456B1 (en) 2018-08-06 2018-08-06 Display control system, communication apparatus, display control method, and display control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018147978A JP6566456B1 (en) 2018-08-06 2018-08-06 Display control system, communication apparatus, display control method, and display control program

Publications (2)

Publication Number Publication Date
JP6566456B1 true JP6566456B1 (en) 2019-08-28
JP2020024523A JP2020024523A (en) 2020-02-13

Family

ID=67766628

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018147978A Expired - Fee Related JP6566456B1 (en) 2018-08-06 2018-08-06 Display control system, communication apparatus, display control method, and display control program

Country Status (1)

Country Link
JP (1) JP6566456B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022039729A1 (en) * 2020-08-19 2022-02-24 Quantum Lock, Inc. One-time-pad encryption system and methods
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034743A (en) * 2005-07-27 2007-02-08 Nippon Telegraph & Telephone East Corp Content distribution system and method and program
JP4457102B2 (en) * 2006-11-30 2010-04-28 みずほ情報総研株式会社 Authentication processing system, authentication processing method, and authentication processing program
WO2013065817A1 (en) * 2011-11-04 2013-05-10 株式会社シアーズ Advertisement server, advertisement providing system, and portable information terminal program
JP6221479B2 (en) * 2013-08-06 2017-11-01 大日本印刷株式会社 Information providing system, information providing server, information providing terminal, and program
JP2017068580A (en) * 2015-09-30 2017-04-06 大日本印刷株式会社 Information providing system and mobile terminal
JP6447949B1 (en) * 2017-05-11 2019-01-09 株式会社エルブズ Authentication system, authentication server, authentication method, and authentication program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11271724B2 (en) 2019-02-21 2022-03-08 Quantum Lock, Inc. One-time-pad encryption system and methods
WO2022039729A1 (en) * 2020-08-19 2022-02-24 Quantum Lock, Inc. One-time-pad encryption system and methods

Also Published As

Publication number Publication date
JP2020024523A (en) 2020-02-13

Similar Documents

Publication Publication Date Title
US10637668B2 (en) Authentication method, system and equipment
CN110839078B (en) Proxy push
US10298398B2 (en) Peer discovery, connection, and data transfer
CN105141650A (en) SMS Proxying
JP2016510566A (en) Presence detection using Bluetooth and hybrid mode transmitters
CN103491217B (en) A kind of fission mobile phone
US10291621B2 (en) System, information processing apparatus, and storage medium
JP4962237B2 (en) Program and method for managing information on location of portable device and file encryption key
US20070157020A1 (en) Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key
JP2013201581A (en) Radio communication method, radio communication program, radio communication device, base station, and radio communication system
JP6447949B1 (en) Authentication system, authentication server, authentication method, and authentication program
JP6566456B1 (en) Display control system, communication apparatus, display control method, and display control program
KR20130030474A (en) System and method for communicating bewteen nfc terminals
JP2023106509A (en) Information processing method, information processing program, information processing device, and information processing system
US10674342B2 (en) Electronic device and method for providing location information of user in emergency
JP2015144402A (en) On-vehicle device and on-vehicle device control method
JP2018164225A (en) Communication device, communication method, and program
US10856147B2 (en) Identification information providing system, identification information providing apparatus, identification information providing method, and non-transitory recording medium
JP2012147398A (en) Mobile communication system, mobile communication terminal, mobile communication method, and program
JP2009111734A (en) Radio communication system, and, authentication method
KR20150043628A (en) Apparatus and method for sharing content using short-range communications in mobile devices
US11589217B2 (en) Updating settings of a wireless device by exchanging authentication and configuration information via an inductive coupling link
EP4092957A1 (en) Secure and trusted peer-to-peer offline communication systems and methods
JP2023128329A (en) Method of communication authentication and communication authentication terminal device
JP2019047429A (en) Information processing apparatus, information processing method, server, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181228

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181228

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190724

R150 Certificate of patent or registration of utility model

Ref document number: 6566456

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees