JPWO2017033766A1 - 通信装置、通信方法、及び、通信システム - Google Patents

通信装置、通信方法、及び、通信システム Download PDF

Info

Publication number
JPWO2017033766A1
JPWO2017033766A1 JP2017536746A JP2017536746A JPWO2017033766A1 JP WO2017033766 A1 JPWO2017033766 A1 JP WO2017033766A1 JP 2017536746 A JP2017536746 A JP 2017536746A JP 2017536746 A JP2017536746 A JP 2017536746A JP WO2017033766 A1 JPWO2017033766 A1 JP WO2017033766A1
Authority
JP
Japan
Prior art keywords
communication
ban
authentication
personal authentication
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017536746A
Other languages
English (en)
Other versions
JP6896632B2 (ja
Inventor
田中 勝之
勝之 田中
茂樹 寺本
茂樹 寺本
石橋 義人
義人 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Sony Mobile Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Mobile Communications Inc filed Critical Sony Corp
Publication of JPWO2017033766A1 publication Critical patent/JPWO2017033766A1/ja
Application granted granted Critical
Publication of JP6896632B2 publication Critical patent/JP6896632B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/12Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Biomedical Technology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本開示の通信装置は、通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証を、BAN(Body Area Network)通信によって行う認証部と、個人認証が成功した場合に、通信相手との所定の処理のためのデータのやりとりを行う通信部とを備える。

Description

本技術は、通信装置、通信方法、及び、通信システムに関し、特に、例えば、第三者による不正使用を防止することができるようにする通信装置、通信方法、及び、通信システムに関する。
近年、例えば、貨幣や、定期券、チケット、ポイント等の金銭的価値を有するものを電子化した電子バリューをセキュアに記憶し、近距離無線通信によって、データのやりとりを行うことで、電子バリューを使用した各種の決済を行うICカード機能が、広く普及している。
ここで、ICカード機能とは、ICカードや携帯端末等に記録されたデータの読み書きを行い、所定の処理を行うR/Wの機能と、R/Wからの命令で内部に保持する不揮発性メモリにデータを書き込み、データを読み出してR/Wに返答する機能との一方又は両方を搭載した通信装置間で処理される電子通信処理全般のことを意味する。
当初、ICカード機能は、ICカードに実装されていたが、最近では、ICカード機能を実装した携帯電話機やスマートフォン等の携帯端末が普及している。また、腕時計やバンド、メガネ(グラス)に代表されるウエアラブルデバイスが普及している。
ICカード機能においてデータのやりとりを行う近距離無線通信としては、例えば、NFC(Near Field Communication)通信がある。NFC通信は、例えば、ISO/IEC 14443や、ISO/IEC18092として規格化されている。NFC通信の方式としては、例えば、タイプAや、タイプB、タイプCと呼ばれる方式等がある。
ここで、ICカード機能を実装したICカードや携帯端末等の通信装置を、ターゲット装置ともいうこととする。また、ターゲット装置に対してポーリングをかけるR/W(Reader/Writer)等の通信装置を、イニシエータ装置ともいうこととする。
NFC通信では、例えば、イニシエータ装置とターゲット装置との間で、相互認証を行い、相互認証が成功した場合にのみ、決済等の所定の処理のためのデータのやりとりを行うことができる(例えば、特許文献1を参照)。
この場合、正当なイニシエータ装置又はターゲット装置が、不正なターゲット装置又はイニシエータ装置との間で所定の処理のためのデータのやりとりを行うことで、不正な処理が行われることを防止することができる。
特開2003-317042号公報
上述したように、NFC通信では、相互認証を行うことにより、不正なイニシエータ装置やターゲット装置との間で、所定の処理のためのデータのやりとりが行われることを防止することができる。
しかしながら、例えば、ターゲット装置としての携帯端末等が盗難等によって、第三者の手に渡った場合、その第三者が、他人の携帯端末を使用して、電子バリューを用いた決済を行う等の、第三者による不正使用を防止することが困難であった。
第三者による不正使用を防止することができるようにすることが望ましい。
本開示の一実施の形態における通信装置は、通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証を、BAN(Body Area Network)通信によって行う認証部と、個人認証が成功した場合に、通信相手との所定の処理のためのデータのやりとりを行う通信部とを備える通信装置である。
本開示の一実施の形態における通信方法は、通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証を、BAN(Body Area Network)通信によって行うことと、個人認証が成功した場合に、通信相手との所定の処理のためのデータのやりとりを行うこととを含む通信方法である。
本開示の一実施の形態における通信装置及び通信方法においては、通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証が、BAN(Body Area Network)通信によって行われ、個人認証が成功した場合に、通信相手との所定の処理のためのデータのやりとりが行われる。
本開示の一実施の形態における他の通信装置は、通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求を送信し、通信相手において、BAN(Body Area Network)通信による個人認証に成功した場合に、通信相手との所定の処理のためのデータのやりとりを行う通信部を備える通信装置である。
本開示の一実施の形態における他の通信方法は、通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求を送信し、通信相手において、BAN(Body Area Network)通信による個人認証に成功した場合に、通信相手との所定の処理のためのデータのやりとりを行うことを含む通信方法である。
本開示の一実施の形態における他の通信装置及び他の通信方法においては、通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求が送信され、通信相手において、BAN(Body Area Network)通信による個人認証に成功した場合に、通信相手との所定の処理のためのデータのやりとりが行われる。
本開示の一実施の形態における通信システムは、第1の通信装置と、第2の通信装置とを備え、第1の通信装置は、第2の通信装置との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求を送信し、第2の通信装置において、BAN(Body Area Network)通信による個人認証に成功した場合に、第2の通信装置との所定の処理のためのデータのやりとりを行う第1の通信部を備え、第2の通信装置は、第1の通信装置との所定の処理のためのデータのやりとりの前に、第1の通信装置からの要求に応じて、ユーザの個人認証を、BAN通信によって行う認証部と、個人認証が成功した場合に、第1の通信装置との所定の処理のためのデータのやりとりを行う第2の通信部とを備える通信システムである。
本開示の一実施の形態における通信システムにおいては、第1の通信装置において、第2の通信装置との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求が送信され、第2の通信装置において、BAN(Body Area Network)通信による個人認証に成功した場合に、第2の通信装置との所定の処理のためのデータのやりとりが行われる。第2の通信装置では、第1の通信装置との所定の処理のためのデータのやりとりの前に、第1の通信装置からの要求に応じて、ユーザの個人認証が、BAN通信によって行われ、個人認証が成功した場合に、第1の通信装置との所定の処理のためのデータのやりとりが行われる。
なお、本開示の一実施の形態における通信装置及び他の通信装置のそれぞれは、独立した装置であっても良いし、1つの装置を構成している内部ブロックであっても良い。
本技術に依れば、第三者による不正使用を防止することができる。
なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。
本技術を適用した通信システムの一実施の形態の構成例を示すブロック図である。 通信装置11の構成例を示すブロック図である。 通信装置12の第1の構成例としてのICカードの構成例を示すブロック図である。 通信装置11及び12によるNFC通信で送受信される信号のフォーマットを示す図である。 通信装置11としてのR/W、及び、通信装置12としてのICカード30の動作の例を説明する図である。 通信装置11及び12の間で行われる、ステップS13での相互認証の処理の概要を説明する図である。 通信装置11及び12の間で行われる、ステップS14でのデータのやりとりの例を説明する図である。 通信装置12の第2の構成例としての携帯端末の構成例を示すブロック図である。 通信装置11としてのR/W、及び、通信装置12としての携帯端末50の動作の例を説明する図である。 通信装置12の第3の構成例としての携帯端末の構成例を示すブロック図である。 個人認証に用いるBANデバイス150の構成例を示すブロック図である。 通信装置12が行う通信の第1の例の概要を示す図である。 携帯端末100に、BANデバイス150を登録デバイスとして登録する登録処理の例を説明する図である。 通信装置11としてのR/W、及び、通信装置12としての携帯端末100の動作の例を説明する図である。 通信装置11としてのR/W、及び、通信装置12としての携帯端末100の動作の他の例を説明する図である。 通信装置11としてのサービス、及び、通信装置12としての携帯端末100の動作の例を説明する図である。 通信装置12が行う通信の第2の例の概要を示す図である。 通信装置12が行う通信の第3の例の概要を示す図である。
<本技術を適用した通信システムの一実施の形態>
図1は、本技術を適用した通信システムの一実施の形態の構成例を示すブロック図である。
図1において、通信システムは、通信装置11及び12を有する。
通信装置11及び12は、所定の通信方式で通信を行い、データのやりとりを行う。
通信装置11及び12では、例えば、近距離無線通信や、携帯電話網を介した通信、LAN(Local Area Network)経由の通信、通信装置11をインターネット上のサーバとして行う通信、その他の任意の通信を行うことができる。
近距離無線通信としては、前述したNFC通信の他、例えば、TransferJet(登録商標)や、電界通信がある。
TransferJet(登録商標)は、4.48GHz帯の信号を用いて、データを高速転送する通信方式である。TransferJet(登録商標)によれば、例えば、NFC通信と同様に、通信装置11及び12のうちの一方を他方にかざすことで、通信装置11及び12の間でデータのやりとりを行うことができる。
電界通信は、電界を利用した通信であり、かかる電界通信としては、例えば、人体を通信媒体とするBAN(Body Area Network)通信がある。BAN通信では、例えば、ユーザが、通信装置11及び12のうちの一方を携帯して、他方に接触することで、通信装置11及び12の間でデータのやりとりを行うことができる。
なお、以下では、説明を簡単にするため、特に断らない限り、通信装置11及び12には、少なくとも、ICカード機能が実装され、通信装置11及び12の間では、NFC通信により、データのやりとりが行われることとする。この場合、通信装置11としては、例えば、R/W等のイニシエータ装置を採用し、通信装置12としては、例えば、ユーザが所有するICカードや携帯端末等のターゲット装置を採用することができる。
<通信装置11の構成例>
図2は、図1の通信装置11の構成例を示すブロック図である。
図2において、通信装置11は、通信部21、制御部22、及び、メモリ23を有する。
通信部21は、通信装置12、その他のNFC通信を行うことが可能な通信装置との間で、NFC通信を行う。なお、通信部21の機能としては、NFC通信以外の通信を行う機能、すなわち、例えば、携帯電話網を介した通信を行う機能、インターネットを介した通信を行う機能、BAN通信を行う機能等を一つ以上実装することができる。
制御部22は、例えば、CPU(Central Processing Unit)等のプロセッサを内蔵し、メモリ23に記憶されたプログラムを実行することで、通信部21を含む通信装置11全体の制御、その他の各種の処理を行う。
メモリ23は、制御部22が実行するプログラムや、必要なデータを記憶する。メモリ23では、データ(特に、暗号化/復号に用いる鍵に関するデータや電子バリュー等)をセキュアに記憶することができる。
<通信装置12の第1の構成例>
図3は、図1の通信装置12の第1の構成例としてのICカードの構成例を示すブロック図である。
図3において、通信装置12としてのICカード30は、ICカード機能部31とアンテナ32とを有する。
ICカード機能部31は、NFC通信等のICカード機能を提供する処理を行う。
アンテナ32は、通信装置11としてのR/Wとの間で、電波を送受信する。
ICカード30において、ICカード機能部31は、例えば、1チップのLSIであるICカード用LSI40で構成される。
ICカード用LSI40は、無線通信部41、制御部42、プログラムROM(Read Only Memory)43、及び、不揮発性メモリ44を有する。
無線通信部41は、通信装置11、その他のNFC通信を行うことが可能な通信装置との間で、アンテナ32を介して、NFC通信を行う。
制御部22は、例えば、プロセッサ(シーケンサ)を内蔵し、プログラムROM43に記憶されたプログラムを実行することで、各種の処理を行う。
プログラムROM43は、制御部22が実行するプログラムや、制御部22の処理上必要なデータを記憶している。
不揮発性メモリ44は、例えば、電子マネー等の電子バリュー等を記憶する。
<NFC通信の信号のフォーマット>
図4は、通信装置11及び12によるNFC通信で送受信される信号のフォーマットを示す図である。
NFC通信で送受信される信号には、プリアンブル、syncコード、及び、パケットが、その順で配置される。
プリアンブルは、データの先頭を表す。syncコードは、NFC通信の方式が、タイプA,B,Cのうちのいずれであるかを表す。
パケットは、少なくとも、length、コマンドコード、及び、チェックサムを含む。図4のパケットは、ポーリングコマンドのパケットで、length、コマンドコード、システムコード、タイムスロット番号、及び、チェックサムが、その順で配置されている。
lengthは、パケットのサイズを表す。
コマンドコードは、コマンドを表す。図4では、コマンドコードは、0x00になっている。コマンドコード0x00は、コマンドがポーリングコマンドであることを表す。
システムコードは、ICカード30の発行者(運用会社)ごとに割り当てられる。ポーリングコマンドに対しては、システムコードが割り当てられた発行者のICカード30だけが応答する。システムコードには、ワイルドカードとしての0xFFFF(2個の0xFF)を採用することができる。システムコードが、ワイルドカードとしての0xFFFFである場合、ポーリングコマンドに対しては、全ての発行者のICカード30が応答する。
タイムスロット番号は、タイムスロットを特定する番号を表す。
通信装置11としてのR/Wが、ポーリングコマンドを送信し、そのポーリングコマンドに対して、通信装置12としてのICカード30が、応答を返す場合、その応答には、ICカード30に固有のID(Identification)であるIDmが含まれる。
通信装置11としてのR/Wは、ICカード30からの、ポーリングコマンドに対する応答を受信し、その応答に含まれるICカード30のIDmを認識した後は、IDmを指定して、コマンド(パケット)を送信することができる。
通信装置11としてのR/Wが送信するパケットにおいてIDmが指定されている場合、そのパケットに対しては、そのパケットで指定されているIDmのICカード30だけが応答する。
チェックサムは、誤り検出に用いられる。
NFC通信では、通信装置11としてのR/Wが、図4に示したポーリングコマンドのパケットを送信することにより、ポーリングをかける。
通信装置11としてのR/Wに対して、通信装置12としてのICカード30が近接すると、そのICカード30が、通信装置11によるポーリングコマンドのパケットを受信し、そのポーリングコマンドのパケットに対して、ICカード30のIDmを含む応答を返す。
通信装置11は、ICカード30からの応答から、そのICカード30のIDmを認識し、そのIDmを指定して、相互認証を要求するAuthenticationコマンドのパケットを、必要に応じて送信する。
AuthenticationコマンドのパケットでIDmが指定されているICカード30は、そのパケットを受信すると、通信装置11としてのR/Wとの間で、相互認証を行う。
なお、Authenticationコマンドのパケットで指定されているIDmのICカード30以外のICカードは、そのパケットを受信することができても、応答(反応)しない。
<通信装置11としてのR/W、及び、通信装置12としてのICカード30の動作の例>
図5は、通信装置11としてのR/W、及び、通信装置12としてのICカード30の動作の例を説明する図である。
ステップS11において、通信装置11(R/W)の通信部21(図2)は、ポーリングコマンド(のパケット)の送信を、周期的に繰り返す。
通信装置12としてのICカード30が、受信エリア外に存在する場合、すなわち、通信装置11が送信するポーリングコマンドを受信することができる程度に、通信装置11に近接していない場合、ICカード30は、ポーリングコマンドに対して、応答しない(応答することができない)。
その後、ICカード30が、通信装置11にかざされる等して、通信装置11に近接した場合、ステップS21において、ICカード30の無線通信部41(図3)は、通信装置11からのポーリングコマンドを受信する。
ステップS22において、ICカード30の無線通信部41は、ポーリングコマンドに対する応答に、ICカード30のIDmを含めて、通信装置11に送信する。
ステップS12において、通信装置11の通信部21は、ICカード30からの応答を受信する。
ステップS13において、通信装置11の通信部21は、ICカード30からの応答に含まれるIDmを指定して、相互認証を要求し、これにより、そのIDmで特定されるICカード30との間で相互認証を行う。
ステップS13の相互認証に失敗した場合、通信装置11及び12は、以降の処理を行わない。
一方、ステップS13の相互認証に成功した場合、ステップS14において、通信装置11及び12では、NFC通信での所定の処理のためのデータのやりとりが行われる。
<相互認証の概要>
図6は、通信装置11及び12の間で行われる、図5のステップS13での相互認証の処理の概要を説明する図である。
通信装置11及び12では、例えば、共通鍵方式で、相互認証が行われる。この場合、通信装置11及び12は、共通キーをセキュアに記憶している。
ステップS31において、通信装置11は、乱数RAを生成し、通信装置12としてのICカード30に送信する。通信装置12は、通信装置11からの乱数RAを受信する。
ステップS41において、通信装置12は、乱数RBを生成し、ステップS42において、共通キーKを用いて、乱数RBと乱数RAとを連結した連結文字列RB||RAを暗号化することにより、暗号Enc(K,RB||RA)を生成する。
ステップS43において、通信装置12は、暗号Enc(K,RB||RA)を、通信装置11に送信する。通信装置11は、通信装置12からの暗号Enc(K,RB||RA)を受信する。
ステップS33において、通信装置11は、通信装置12からの暗号Enc(K,RB||RA)を、共通キーKを用いて、連結文字列RB||RAに復号する。さらに、通信装置11は、連結文字列RB||RAに含まれる乱数RAと、ステップS31で生成した乱数RAとが一致するかどうかで、通信相手としての通信装置12を認証する。
通信装置12の認証に失敗した場合、すなわち、連結文字列RB||RAに含まれる乱数RAと、ステップS31で生成した乱数RAとが一致しない場合、通信装置11は、以降の処理を行わない。
一方、通信装置12の認証に成功した場合、すなわち、連結文字列RB||RAに含まれる乱数RAと、ステップS31で生成した乱数RAとが一致する場合、ステップS34において、通信装置11は、セッションキーKSを生成する。
ステップS35において、通信装置11は、共通キーKを用いて、暗号Enc(K,RB||RA)を復号することにより得られた乱数RA及びRB、並びに、セッションキーを連結した連結文字列RA||RB||KSを暗号化することにより、暗号Enc(K,RA||RB||KS)を生成する。
ステップS36において、通信装置12は、暗号Enc(K,RA||RB||KS)を、通信装置12に送信する。通信装置12は、通信装置11からの暗号Enc(K,RA||RB||KS)を受信する。
ステップS44において、通信装置12は、通信装置11からの暗号Enc(K,RA||RB||KS)を、共通キーKを用いて、連結文字列RA||RB||KSに復号する。さらに、通信装置12は、連結文字列RA||RB||KSに含まれる乱数RBと、ステップS41で生成した乱数RBとが一致するかどうかで、通信相手としての通信装置11を認証する。
通信装置11の認証に失敗した場合、すなわち、連結文字列RA||RB||KSに含まれる乱数RBと、ステップS41で生成した乱数RBとが一致しない場合、通信装置12は、以降の処理を行わない。但し、通信装置12は、認証に失敗した旨のメッセージを、通信装置11に送信することができる。
一方、通信装置11の認証に成功した場合、すなわち、連結文字列RA||RB||KSに含まれる乱数RBと、ステップS41で生成した乱数RBとが一致する場合、ステップS45において、通信装置12は、認証が成功した旨の応答を、通信装置11に送信し、相互認証の処理は、終了する。
通信装置11及び12の相互認証が成功した場合、図5で説明したように、通信装置11及び12では、所定の処理のためのデータのやりとりが行われるが、この所定の処理のためのデータのやりとりは、相互認証で得られたセッションキーKSを用いてデータを暗号化して、セキュアに行われる。
なお、通信装置11及び12において、所定の処理のためのデータのやりとりを行うにあたって、相互認証は、必須ではない。
すなわち、通信装置11及び12の間でやりとりされるデータの中には、相互認証なしでの読み書きが許可されたデータ(ファイル)があり、そのような所定の処理のためのデータのやりとりは、相互認証なしで行うことができる。
但し、相互認証を行わずに、所定の処理のためのデータのやりとりを行う場合には、通信装置11や12が、不正な装置であっても、所定の処理のためのデータのやりとりが行われる。また、所定の処理のためのデータのやりとりは、平文で行われる。
<所定の処理のためのデータのやりとりの例>
図7は、通信装置11及び12の間で行われる、図5のステップS14での所定の処理のためのデータのやりとりの例を説明する図である。
すなわち、図7は、通信装置12としてのICカード30において、不揮発性メモリ44(図3)に、電子マネーが記憶されており、その電子マネーを用いた決済を行う処理の例を示している。
ステップS51において、通信装置11は、電子マネーの記憶値を読み出す読み出し要求を、通信装置12に送信し、通信装置12は、その読み出し要求を受信する。
ステップS61において、通信装置12は、通信装置11からの読み出し要求に応じて、不揮発性メモリ44に記憶された電子マネーの記憶値を読み出し、通信装置11に送信する。
通信装置11は、通信装置12からの電子マネーの記憶値を受信し、ステップS52において、通信装置12からの電子マネーの記憶値から、所定の金額を減額する減額処理を行う。
ステップS53において、通信装置11は、ステップS52での減額処理の結果得られる減額値に、電子マネーの記憶値を更新する更新要求を、通信装置12に送信する。
通信装置12は、通信装置11からの更新要求を受信し、ステップS62において、通信装置11からの更新要求に応じて、不揮発性メモリ44(図3)に記憶された電子マネーの記憶値を更新する。
ステップS63において、通信装置12は、通信装置11からの更新要求に対する応答を、通信装置11に送信し、通信装置11は、通信装置12からの応答を受信する。
ステップS54において、通信装置11は、電子マネーの記憶値の再読み出しを要求する再読み出し要求を、通信装置12に送信し、通信装置12は、その再読み出し要求を受信する。
ステップS54において、通信装置12は、通信装置11からの再読み出し要求に応じて、不揮発性メモリ44に記憶された電子マネーの記憶値、すなわち、更新要求によって更新された電子マネーの記憶値を読み出し、通信装置11に送信する。
ステップS55において、通信装置11は、通信装置12からの電子マネーの記憶値を受信し、その記憶値が、ステップS52の減額処理の結果得られた減額値に一致していることを確認する。
なお、図7では、減額処理を、通信装置11で行うこととしたが、減額処理は、通信装置12で行うことができる。減額処理を、通信装置12で行う場合には、通信装置11が通信装置12に対して、減額処理を行うことを要求する減額コマンドを送信し、通信装置12が、減額コマンドに従って、減額処理を行う。
<通信装置12の第2の構成例>
図8は、図1の通信装置12の第2の構成例としての携帯端末の構成例を示すブロック図である。
図8において、通信装置12としての携帯端末50は、ICカード機能部51、アンテナ52、及び、上位CPU(Central Processing Unit)53を有する。
ICカード機能部51は、図3のICカード30のICカード機能部31と同様に、NFC通信等のICカード機能を提供する処理を行う。
アンテナ52は、通信装置11としてのR/Wとの間で、電波を送受信する。
上位CPU53は、携帯端末50を、スマートフォンや携帯電話機等の携帯端末として機能させる各種の処理を行う。
携帯端末50において、ICカード機能部51は、通信チップ60及びSE(Secure Element)70を有する。
通信チップ60は、例えば、1チップのLSIであり、通信装置11、その他のNFC通信を行うことが可能な通信装置との間で、NFC通信を行うIF(Interface)として機能する。さらに、通信チップ60は、上位CPU53やSE70その他の有線通信を行うことが可能なブロックとの間で、有線通信を行うIFとして機能する。
例えば、通信チップ60は、通信装置11からパケットが送信されてくると、そのパケットを、上位CPU53やSE70にルーティングする必要があるかどうかを判定する。
通信装置11からのパケットのルーティングが必要でない場合、通信チップ60は、通信装置11からのパケットに応じて、必要な処理を行い、そのパケットに対する応答を、通信装置11に返す。
一方、通信装置11からのパケットのルーティングが必要である場合、通信チップ60は、通信装置11からのパケットを、上位CPU53やSE70にルーティングする。そして、通信チップ60は、上位CPU53やSE70から、通信装置11からのパケットに対する応答が返ってくるのを待って、その応答を受信し、通信装置11に返す。
したがって、通信装置11からのパケットのルーティングが必要である場合には、通信チップ60は、通信装置11と、上位CPU53やSE70との間の通信路として機能し、必要なデータ処理(データ交換)は、通信装置11と、上位CPU53やSE70との間で行われる。
通信チップ60は、無線通信部61、制御部62、ROM63、及び、有線通信部64を有する。
無線通信部61は、通信装置11、その他のNFC通信を行うことが可能な通信装置との間で、アンテナ52を介して、NFC通信を行う。
制御部62は、例えば、プロセッサを内蔵し、ROM63に記憶されたプログラムを実行することで、各種の処理を行う。
ROM63は、制御部62が実行するプログラムや、制御部62の処理上必要なデータを記憶している。
有線通信部64は、上位CPU53やSE70その他の有線通信を行うことが可能なブロックとの間で、有線通信を行う。
SE70は、例えば、1チップのLSIであり、電子マネー等の電子バリュー等をセキュアに管理(記憶等)する。
SE70は、有線通信部71、制御部72、及び、不揮発性メモリ73を有する。
有線通信部71は、通信チップ60(の有線通信部64)等の有線通信を行うことが可能なブロックとの間で、有線通信を行う。
制御部72は、例えば、プロセッサを内蔵し、不揮発性メモリ73に記憶されたプログラムを実行することで、各種の処理を行う。
不揮発性メモリ73は、例えば、電子マネー等の電子バリューを記憶する。さらに、不揮発性メモリ73は、制御部72が実行するプログラムや、制御部72の処理上必要なデータ等を記憶する。
ここで、ICカード機能については、当初、ICカード30に実装することを前提に技術開発が行われ、その後、携帯電話機等の携帯端末50に実装されるようになった。そして、携帯端末50へのICカード機能の実装では、ICカード30のICカード機能がほぼそのまま採用された。
また、ICカード機能は、図3に示したように、当初、1チップのICカード用LSI40に搭載されていたが、その後、図8に示したように、別個のチップの通信チップ60とSE70とに分離して搭載されるようになった。
ICカード機能の実現にあたっては、電子バリュー等をセキュアに管理する必要があり、そのため、電子バリューを記憶するチップには、耐タンパ性を持たせる必要がある。
ICカード機能を、図3に示したように、1チップのICカード用LSI40に搭載した場合、耐タンパ性の必要がない無線通信部41を含むICカード用LSI40の全体に、耐タンパ性を持たせる必要がある。このように、耐タンパ性の必要がない無線通信部41にまで、耐タンパ性を持たせることは、ICカード用LSI40の製造コストが高くなるおそれがある。
一方、ICカード機能を、図8に示したように、NFC通信を行うチップである通信チップ60と、電子バリュー等をセキュアに管理するSE70とに分離して搭載した場合、SE70には、耐タンパ性を持たせる必要があるが、通信チップ60には、耐タンパ性を持たせる必要がない。その結果、通信チップ60及びSE70の全体の製造コストは、1チップのICカード用LSI40に耐タンパ性を持たせる場合に比較して抑制することができる。
<通信装置11としてのR/W、及び、通信装置12としての携帯端末50の動作の例>
図9は、通信装置11としてのR/W、及び、通信装置12としての携帯端末50の動作の例を説明する図である。
ステップS71において、通信装置11(R/W)の通信部21(図2)は、ポーリングコマンド(のパケット)の送信を、周期的に繰り返す。
通信装置12としての携帯端末50が、受信エリア外に存在する場合、すなわち、通信装置11が送信するポーリングコマンドを受信することができる程度に、通信装置11に近接していない場合、携帯端末50は、ポーリングコマンドに対して、応答しない(応答することができない)。
その後、携帯端末50が、通信装置11にかざされる等して、通信装置11に近接した場合、ステップS81において、携帯端末50の通信チップ60(図8)は、通信装置11からのポーリングコマンド(のパケット)を受信する。
ここで、通信チップ60は、図4で説明したNFC通信の信号(データ)(以下、NFC通信データともいう)を受信すると、必要に応じて、そのNFC通信データに含まれるパケットのルーティングを行う。
例えば、通信チップ60は、NFC通信データに含まれるパケットを、携帯端末50内の上位CPU53又はSE70にルーティングする。
また、携帯端末50が、図示せぬSIM(Subscriber Identity Module)カードやSD(メモリ)カードを内蔵する場合には、通信チップ60は、NFC通信データに含まれるパケットを、必要に応じて、携帯端末50が内蔵するSIMカードやSDカードにルーティングする。
通信チップ60(の制御部62)は、NFC通信データに含まれるパケットをルーティングするにあたって、ルーティングの有無を含め、ルーティング先を判定するルーティング判定を行う。
ルーティング判定は、NFC通信データに含まれるパケット(図4)のコマンドコードに基づいて行うことができる。
例えば、コマンドコードが、ポーリングコマンドを表す場合には、通信チップ60は、NFC通信データに含まれるパケットのルーティング先がSE70であると判定し、そのパケットを、SE70にルーティングする。
その他、ルーティング判定は、例えば、NFC通信データに含まれるsyncコードに基づいて行うことができる。
例えば、syncコードが0xFFAAである場合には、通信チップ60は、NFC通信データに含まれるパケットのルーティング先がSE70であると判定し、そのパケットを、SE70にルーティングすることができる。また、例えば、syncコードが0xABCDである場合には、通信チップ60は、NFC通信データに含まれるパケットのルーティング先がSIMカードであると判定し、そのパケットを、SIMカードにルーティングすることができる。
さらに、ルーティング判定は、例えば、NFC通信データの変調方式に基づいて行うことができる。
例えば、NFC通信データの変調方式が10%ASK(Amplitude Shift Keying)変調である場合には、通信チップ60は、NFC通信データに含まれるパケットのルーティング先がSE70であると判定し、そのパケットを、SE70にルーティングすることができる。また、例えば、NFC通信データの変調方式がPSK(Phase Shift Keying)である場合には、通信チップ60は、NFC通信データに含まれるパケットのルーティング先がSIMカードであると判定し、そのパケットを、SIMカードにルーティングすることができる。
携帯端末50の通信チップ60(図8)は、ステップS81において、通信装置11からのポーリングコマンドの受信後、ルーティング判定を行うことで、ポーリングコマンドのルーティング先が、SE70であると判定し、通信装置11からのポーリングコマンド(のパケット)を、SE70にルーティングする。
ステップS91において、携帯端末50のSE70は、通信チップ70からのポーリングコマンドを受信し、そのポーリングコマンドに含まれるシステムコード(図4)に基づいて、ポーリングコマンドに対して応答するかどうかを判定する。
ここで、SE70において、不揮発性メモリ73(図8)には、ICカード機能部51の発行者に割り当てられたシステムコードが記憶されており、SE70(の制御部72)は、ポーリングコマンドに含まれるシステムコードと、不揮発性メモリ73に記憶されたシステムコードとを比較することにより、ポーリングコマンドに対して応答するかどうかを判定する。
なお、ポーリングコマンドに対して応答するかどうかの判定は、SE70ではなく、通信チップ60で行うことができる。
ポーリングコマンドに含まれるシステムコードと、不揮発性メモリ73に記憶されたシステムコードとが一致せず、かつ、ポーリングコマンドに含まれるシステムコードがワイルドカード(0xFFFF)でもない場合、SE70は、ポーリングコマンドに対して応答しないと判定する。
この場合、SE70は、通信チップ60に対して、何らの応答もしないか、又は、応答すべきシステムコードのポーリングコマンドではない旨を返す。通信チップ60は、SE70から、何らの応答もしないか、又は、応答すべきシステムコードのポーリングコマンドではない旨が返ってきた場合、通信装置11からのポーリングコマンドに対して応答しない。
一方、ポーリングコマンドに含まれるシステムコードと、不揮発性メモリ73に記憶されたシステムコードとが一致するか、又は、ポーリングコマンドに含まれるシステムコードがワイルドカード(0xFFFF)である場合、SE70は、ポーリングコマンドに対して応答すると判定し、ステップS92において、ポーリングコマンドに対する応答(以下、ポーリング応答ともいう)を、通信チップ60に送信する。
ステップS82において、通信チップ60は、SE70からのポーリング応答を受信し、そのポーリング応答を、NFC通信により、ポーリングコマンドを送信してきた通信装置11に送信する。なお、ポーリング応答には、携帯端末50のIDmが含まれる。
ステップS72において、通信装置11の通信部21は、携帯端末50(の通信チップ60)からのポーリング応答を受信する。
ステップS73において、通信装置11の通信部21は、携帯端末50からのポーリング応答に含まれるIDmを指定して、相互認証を要求し、これにより、そのIDmで特定される携帯端末50との間で、図5のステップS13と同様の相互認証を行う。
ステップS73の相互認証に失敗した場合、通信装置11及び通信装置12としての携帯端末50は、以降の処理を行わない。
一方、ステップS73の相互認証に成功した場合、ステップS74において、通信装置11及び携帯端末50では、図5のステップS14と同様の、NFC通信での所定の処理のためのデータのやりとりが行われる。
ここで、上述したように、ICカード機能は、当初、ICカード30に実装され、その後、携帯電話機等の携帯端末50に実装されるようになったが、ICカード30には、上位CPU53のようなICカード機能を管理する上位CPUが存在しなかったため、ICカード機能としてのICカード用LSI40(図3)の処理や、通信チップ60及びSE70(図8)の処理に、上位CPU53のような上位CPUが関与することはなかった。
以上のように、ICカード30において、ICカード機能に、上位CPUが関与しない構成は、ICカード機能を携帯端末50に実装するときに継承され、そのため、携帯端末50では、上位CPU53は、図9で説明したように、ICカード機能としての通信チップ60及びSE70の処理に関与しない。
すなわち、携帯端末50において、ICカード機能としての処理は、通信チップ60及びSE70の2チップに閉じた処理になっており、ICカード機能としての処理の終了後に、ICカード機能としての処理が行われた旨が、通信チップ60から上位CPU53に通知される程度で、ICカード機能としての処理に、上位CPU53が関与することはない。
ところで、携帯端末50が盗難等によって、第三者の手に渡った場合に、その第三者が、他人の携帯端末である携帯端末50を使用して、電子マネーによる決済(電子マネーを用いた決済)を行う等の、第三者による携帯端末50の不正使用、つまり、携帯端末50に記憶された電子バリューの不正使用を防止することが要請されている。
第三者による電子バリューの不正使用を防止する方法としては、例えば、携帯端末50を所持するユーザが、正当なユーザ(携帯端末50の所有者、又は、その所有者から使用を許可されたユーザ)であるかを確認する個人認証を行う方法がある。
すなわち、例えば、携帯端末50に記憶された電子バリューとしての電子マネーや電子チケットの使用時に、上位CPU53が、個人認証を行い、個人認証が成功した場合にのみ、電子バリューの使用を許可し、個人認証に失敗した場合には、電子バリューの使用を制限(禁止)することで、第三者による電子バリューの不正使用を防止することができる。
しかしながら、携帯端末50では、上述したように、上位CPU53が、ICカード機能としての処理に関与しないため、電子バリューの使用時に、上位CPU53が、個人認証を行うことは困難である。
ここで、上位CPU53が行う個人認証の方法としては、例えば、指紋照合によって行う方法や、パスワード認証によって行う方法、BAN通信によって行う方法等がある。
指紋照合による個人認証では、ユーザの指紋が撮影され、その指紋の照合が行われる。パスワード認証による個人認証では、ユーザにパスワードを入力してもらい、そのパスワードの照合が行われる。BAN通信による個人認証では、携帯端末50とは別の、BAN通信が可能な所定のBANデバイスをBAN通信により検出することができるかどうか、すなわち、ユーザが所定のBANデバイスを所持しているかどうかによって、電子バリューを使用しようとしているユーザが、正当なユーザであるかどうかが間接的に判定される。
上述のように、携帯端末50では、上位CPU53は、ICカード機能としての処理に関与しないため、電子バリューの使用時に、上位CPU53が、個人認証を行うことは困難である。
そこで、個人認証を、上位CPU53ではなく、通信チップ60やSE70に行わせることで、第三者による電子バリューの不正使用を防止する方法が考えられる。
但し、個人認証を行うことの要求は、電子バリューを使用するアプリケーションごとに異なる場合があり、そのような要求に応える複雑な処理を、リソースが多いとは言えない通信チップ60やSE70に行わせることは困難であることがある。
すなわち、例えば、電子マネーの決済として、低額な決済だけを行うアプリケーションでは、個人認証を行うことが要求されないが、電子マネーの決済として、高額な決済が行われることがあるアプリケーションでは、個人認証を行うことが要求されることがあり得る。
さらに、電子マネーの決済を行うアプリケーションでは、低額な決済を行うときには、個人認証を行うことが要求されないが、高額な決済が行われるときには、個人認証を行うことが要求されることがあり得る。
また、例えば、電子チケットの決済(確認)を行うアプリケーションでは、その電子チケットの発行者の意向等によって、個人認証を行うことが要求される場合や、要求されない場合があり得る。
以上のような、電子バリューを使用するアプリケーションごとに異なる、個人認証の要求に応えることは、通信チップ60やSE70にとって、負荷が大きいことがある。
上述したように、携帯端末50では、上位CPU53は、ICカード機能としての処理には関与せず、ICカード機能としての処理が行われた旨が通知される程度であるため、電子バリューの使用時に、上位CPU53が個人認証を行うことが困難になっている。
そこで、本技術では、上位CPU53等の、ICカード機能が実装された装置全体を制御する上位CPUに対して、個人認証を要求する個人認証要求コマンドを、NFC通信のコマンドとして新たに追加し、その上位CPUに、個人認証要求コマンドに応じて個人認証を行わせることで、第三者による電子バリューの不正使用を防止する。
<通信装置12の第3の構成例>
図10は、図1の通信装置12の第3の構成例としての携帯端末の構成例を示すブロック図である。
図10において、通信装置12としての携帯端末100は、NFC通信部110、BAN通信部120、SE130、上位CPU140、及び、メモリ141を有する。
NFC通信部110は、例えば、1チップのLSIであり、NFC通信(図8の通信チップ60が行うルーティングを含む)、SE130との(有線)通信、及び、上位CPU140との(有線)通信を行う。
すなわち、NFC通信部110は、アンテナ111、RF/IF112、通信IF113、及び、上位通信IF114を有する。
アンテナ111は、通信装置11としてのR/Wとの間で、電波(磁界)としての、NFC通信のRF(Radio Frequency)信号を送受信する。
RF/IF112は、アンテナ111を介して、通信装置11、その他のNFC通信を行うことが可能な通信装置との間で、NFC通信を行うIFとして機能する。
通信IF113は、BAN通信部120(の後述する通信制御部123)を介して、SE130との通信を行うIFとして機能する。
上位通信IF114は、上位CPU140との通信を行うIFとして機能する。
BAN通信部120は、例えば、1チップのLSIであり、BAN通信、SE130との通信、及び、上位CPU140との通信を行う。
すなわち、BAN通信部120は、電極121、RF/IF122、通信制御部123、及び、上位通信IF124を有する。
電極121には、BANデバイス150、その他の、BAN通信を行うことが可能な通信装置が送信する送信データに応じた電圧により生じる電界(EF(Electric Field))によって、その送信データに対応する電圧が生じる。
また、電極121には、RF/IF122が送信する送信データに応じた電圧が、RF/IF122から印加される。
RF/IF122は、電極121を介して、BANデバイス150、その他のBAN通信を行うことが可能な通信装置との間で、BAN通信を行うIFとして機能する。
通信制御部123は、SE130と通信を行う通信相手を、いわば択一的に選択する制御を行う。
すなわち、通信制御部123は、SE130と通信を行う通信相手として、NFC通信部110、又は、BAN通信部120を選択し、SE130が、その通信相手とのみ通信を行うことができるように、通信経路を確保する(切り替える)。
なお、本実施の形態では、通信制御部123は、NFC通信部110、及び、BAN通信部120のうちの、例えば、NFC通信部110を、SE130と通信を行う通信相手として、デフォルトで選択する。
すなわち、携帯端末100では、NFC通信部110とBAN通信部120とが、SE130を共有する。
一方、携帯端末100の仕様は、既存の携帯電話機やスマートフォン等の、既存の携帯端末の仕様から、なるべく変更しないことが望ましい。
既存の携帯端末には、NFC通信部110及びSE130で実現されるICカード機能が実装されている場合があり、携帯端末100は、かかる既存の携帯端末に、BAN通信部120を追加することで実現することができる。
本実施の形態では、携帯端末100の仕様を、既存の携帯端末の仕様から、なるべく変更しないようにするため、NFC通信部110とSE130との間の通信路に、BAN通信部120を挿入し、そのBAN通信部120で、SE130の通信相手を択一的に選択するとともに、デフォルトでは、NFC通信部110を、SE130の通信相手として選択し、既存の携帯端末と同様に、NFC通信部110が、SE130と通信を行うこととする。
なお、SE130には、2つのIFを持たせ、その2つのIFのうちの一方のIFに、通信IF113を接続するとともに、他方のIFに、通信制御部123を接続することができる。この場合、通信制御部123は、通信IF113と同様に、SE130との通信を行うIFとして機能し、SE130の通信相手を択一的に選択することは行わない。また、SE130に対しては、NFC通信部110(通信IF113)、及び、BAN通信部120(通信制御部123)の両方が、同時にアクセスしようとすることがあるが、NFC通信部110、及び、BAN通信部120のうちのいずれのアクセスを優先するかは、SE130が所定のルールに従って決定する。
上位通信IF124は、上位CPU140との通信を行うIFとして機能する。
SE130は、例えば、1チップのLSIであり、図8のSE70と同様に構成される。したがって、SE130は、電子マネー等の電子バリュー等をセキュアに管理する。
ここで、図10では、SE130に対しては、NFC通信部110及びBAN通信部120が択一的にアクセスすることができる。すなわち、同一のタイミングでは、NFC通信部110及びBAN通信部120のうちの一方だけが、SE130にアクセスすることができ、したがって、NFC通信部110及びBAN通信部120の両方が、同時に、SE130にアクセスすることはできない。
また、SE130としては、例えば、携帯端末100に専用のセキュアなLSIを採用することができる。さらに、SE130としては、例えば、携帯端末100に装着可能なSIMカードや、(マイクロ)SDカードを採用することができる。以上の専用のセキュアなLSI、SIMカード、及び、SDカードについては、それらのうちの複数を、SE130として、携帯端末100に設けることができる。
上位CPU140は、メモリ141に記憶されたプログラムを実行することで、携帯端末100を、スマートフォンや携帯電話機等の携帯端末として機能させる各種の処理を行う。
なお、上位CPU140は、NFC通信部110又はBAN通信部120と、SE130との間で通信が行われていることについては認識することができるが、NFC通信部110又はBAN通信部120と、SE130との間で行われている処理内容については関与しない。
メモリ141は、上位CPU140が実行するプログラムや、必要なデータを記憶する。
以上のように構成される通信装置12としての携帯端末100では、NFC通信部110によって、NFC通信が可能な通信装置11としてのR/Wとの間で、NFC通信を行うことができる。
また、携帯端末100では、BAN通信部120によって、BAN通信が可能なBANデバイス150との間で、BAN通信を行うことができる。
さらに、携帯端末100では、NFC通信部110及びBAN通信部120が、SE130に対して(択一的に)アクセスすることができる。
したがって、携帯端末100では、所定の処理としての、例えば、電子バリューを使用した各種の決済を、NFC通信でのデータのやりとりによって行うこともできるし、BAN通信でのデータのやりとりによって行うこともできる。
また、図10の携帯端末100では、その携帯端末100を使用するユーザの個人認証が可能になっている。携帯端末100において、ユーザの個人認証は、例えば、BAN通信によって行うことができる。
すなわち、携帯端末100には、個人認証に用いるBANデバイスを登録しておくことができる。携帯端末100に登録したBANデバイスを、登録デバイスともいうこととすると、BAN通信による個人認証は、BAN通信部120によって、登録デバイスを検出することにより行われる。
例えば、いま、図10において、BANデバイス150が、登録デバイスとして、携帯端末100に登録されていることとすると、携帯端末100を使用するユーザが、BANデバイス150を所持している場合には、そのユーザの人体を通信媒体として、BAN通信部120とBANデバイス150との間で、BAN通信が行われ、これにより、登録デバイスであるBANデバイス150が検出される。
一方、携帯端末100を使用するユーザが、BANデバイス150を所持していない場合には、BAN通信部120とBANデバイス150との間では、BAN通信を行うことができず、登録デバイスであるBANデバイス150を検出することはできない。
したがって、携帯端末100を使用するユーザが、BANデバイス150を所持しているかどうかによって成否が決まる個人認証を行うことができる。
すなわち、携帯端末100を使用するユーザが、BANデバイス150を所持している場合には、BAN通信によって、登録デバイスであるBANデバイス150が検出され、個人認証が成功する。
一方、携帯端末100を使用するユーザが、BANデバイス150を所持していない場合には、BAN通信によって、登録デバイスであるBANデバイス150を検出することができず、個人認証が失敗する。
個人認証に用いるBANデバイス150としては、例えば、腕時計型のウエアラブルデバイスや、眼鏡型のウエアラブルデバイス等の、ユーザが日常的に身につけていることが多いBANデバイスを採用することができる。
なお、BAN通信による個人認証については、その個人認証の前に、携帯端末100とBANデバイス150との間で相互認証(BAN相互認証)を行い、その相互認証に成功した場合にのみ、個人認証を行うことができる。
<BANデバイス150の構成例>
図11は、個人認証に用いるBANデバイス150の構成例を示すブロック図である。
図11において、BANデバイス150は、BAN通信部151、制御部152、及び、SE153を有する。
BAN通信部151は、通信装置12としての図10の携帯端末100、その他のBAN通信を行うことが可能な通信装置との間で、BAN通信を行う。
制御部152は、例えば、CPU等のプロセッサを内蔵し、SE153に記憶されたプログラムを実行することで、BAN通信部151を含むBANデバイス150全体の制御、その他の各種の処理を行う。
SE153は、制御部152が実行するプログラムや、必要なデータを記憶する。SE153は、例えば、図8のSE70と同様に構成され、データをセキュアに記憶することができる。
<通信装置12が行う通信の第1の例の概要>
図12は、通信装置12が行う通信の第1の例の概要を示す図である。
通信装置12としての携帯端末100は、NFC通信部110によって、通信装置11としてのR/Wとの間で、NFC通信を行い、所定の処理としての、例えば、SE130に記憶された電子バリューを用いた決済のためのデータのやりとりを行う。
また、通信装置12としての携帯端末100は、BAN通信部120によって、登録デバイスであるBANデバイス150との間で、BAN通信を行うことにより、携帯端末100を使用するユーザの個人認証を行う。
通信装置12としての携帯端末100では、必要に応じて、NFC通信による電子バリューを用いた決済のためのデータのやりとりの前に、BAN通信によるユーザの個人認証が行われる。
そして、BAN通信によるユーザの個人認証が成功した場合に、NFC通信による電子バリューを用いた決済のためのデータのやりとりが行われる。一方、BAN通信によるユーザの個人認証が失敗した場合には、NFC通信による電子バリューを用いた決済のためのデータのやりとりは制限される(行われない)。
例えば、携帯端末100の所有者が、BANデバイス150を登録デバイスとして、携帯端末100に登録し、BANデバイス150を身に付けた状態で、携帯端末100を使用する場合には、登録デバイスであるBANデバイス150がBAN通信によって検出され、個人認証が成功する。この場合、NFC通信による電子バリューを用いた決済のためのデータのやりとりが行われる。
したがって、携帯端末100の所有者は、登録デバイスであるBANデバイス150を身に付けていれば、個人認証のための操作を行うことなく、携帯端末100(のSE130)に記憶された電子バリューを使用することができる。
一方、携帯端末100を、その所有者の許可を得ずに入手した第三者は、登録デバイスであるBANデバイス150を所持していない。したがって、そのような第三者が、携帯端末100を使用する場合には、登録デバイスであるBANデバイス150はBAN通信によって検出することができず、個人認証は失敗する。この場合、NFC通信による電子バリューを用いた決済のためのデータのやりとりは行われない。その結果、第三者による電子バリューの不正使用を、高いセキュリティで防止することができる。
<登録処理>
図13は、携帯端末100に、BANデバイス150を登録デバイスとして登録する登録処理の例を説明する図である。
携帯端末100の所有者は、BANデバイス150を、登録デバイスとして、携帯端末100に登録する場合には、携帯端末100及びBANデバイス150の両方を所持し(身に付け)、登録処理を行うように、携帯端末100を操作する。
この場合、ステップS131において、携帯端末100のBAN通信部120と、BANデバイス150のBAN通信部151との間で、BAN通信を行うためのBAN通信路が、携帯端末100及びBANデバイス150を所持する所有者の人体上に確保(確立)される。
その後、ステップS111において、携帯端末100の上位CPU140は、SE130へのアクセス権を、デフォルトのNFC通信部110から、BAN通信部120に切り替えるように要求するSEアクセス権切り替え要求を、BAN通信部120に送信する。
BAN通信部120は、上位CPU140からのSEアクセス権切り替え要求を受信し、そのSEアクセス権切り替え要求に応じて、SE130が、BAN通信部120のみと通信を行うことができるように、SE130への通信経路を確保する。
その後、BAN通信を行う携帯端末100とBANデバイス150との間で、BAN通信による相互認証(以下、BAN相互認証ともいう)が行われる。
すなわち、ステップS112において、上位CPU140は、BAN相互認証の開始を指示する認証開始指示を、BAN通信部120に送信する。BAN通信部120は、上位CPU140からの認証開始指示を受信し、ステップS132において、その認証開始指示を、SE130に送信する。
SE130は、BAN通信部120からの認証開始指示を受信する。
SE130が、BAN通信部120からの認証開始指示を受信すると、ステップS121において、携帯端末100のセキュアなSE130と、BANデバイス150のセキュアなSE153との間で、携帯端末100のBAN通信部120、及び、BANデバイス150のBAN通信部151を介したBAN通信による相互認証が行われる。
ステップS121での相互認証は、例えば、図5のステップS13の相互認証(図6で説明した相互認証)と同様に行われる。
ステップS121での相互認証が終了すると、ステップS122において、SE130は、その相互認証の認証結果を、BAN通信部120に送信し、BAN通信部120は、SE130からの認証結果を受信する。
ステップS133において、BAN通信部120は、SE130からの認証結果を、ステップS112での認証開始指示に対する応答として、上位CPU140に送信し、上位CPU140は、その認証結果を受信する。
ここで、以上のように、上位CPU140が、認証開始指示をステップS112で送信し、その認証開始指示に対応する応答としての認証結果を受信するまでの処理が、BAN相互認証の処理である。
なお、上位CPU140は、BAN通信部120からの認証結果が、相互認証の失敗を表している場合、その旨(相互認証が失敗した旨)を、図示せぬディスプレイに表示することができる。
また、BANデバイス150がディスプレイを有する場合、相互認証が失敗した旨は、携帯端末100からBANデバイス150に送信し、BANデバイス150で表示することができる。
一方、ステップS133でBAN通信部120から上位CPU140に送信された認証結果が、相互認証の成功を表している場合、すなわち、携帯端末100及びBANデバイス150が正当な装置である場合、以下において、携帯端末100及びBANデバイス150に、個人認証に用いる認証コードとしてのID(Identification)が書き込まれることで、BANデバイス150が、携帯端末100に、登録デバイスとして登録される。
ここで、携帯端末100(のSE130)と、BANデバイス150(のSE153)との間で、相互認証が成功した後は、携帯端末100とBANデバイス150との間のBAN通信は、相互認証で得られるセッションキーを用いてセキュアに、すなわち、メッセージを暗号化して行われる。
セッションキーを用いたメッセージの暗号化(及び復号)は、携帯端末100のSE130、及び、BANデバイス150のSE153で行われるため、相互認証後の携帯端末100とBANデバイス150との間のBAN通信でやりとりされるメッセージは、携帯端末100では、一旦、SE130に渡され、BANデバイス150では、一旦、SE153に渡される。
BANデバイス150を、携帯端末100に、登録デバイスとして登録するにあたっては、まず、BANデバイス150のSE153の記憶領域内に、認証コードを記憶する領域が生成(確保)される。
すなわち、ステップS113において、上位CPU140は、BANデバイス150のSE153の記憶領域内に、認証コードを記憶する領域の生成(確保)を指示する領域生成指示を、BAN通信部120に送信する。
BAN通信部120は、上位CPU140からの領域生成指示を受信し、ステップS134において、その領域生成指示を、SE130に送信(転送)する。
SE130は、BAN通信部120からの領域生成指示を受信し、その領域生成指示に応じて、BANデバイス150のSE153の記憶領域内に、認証コードを記憶する領域の生成(確保)を要求する領域生成コマンドを生成する。
そして、ステップS123において、SE130は、領域生成コマンドを、携帯端末100のBAN通信部120、及び、BANデバイス150のBAN通信部151を介したBAN通信により、BANデバイス150のSE153に送信する。
SE153は、SE130からの領域生成コマンドを受信し、ステップS151において、SE130からの領域生成コマンドに応じて、SE153の記憶領域内に、認証コードを記憶する領域を生成(確保)する。
そして、SE153は、ステップS152において、認証コードを記憶する領域(以下、認証コード記憶領域ともいう)の生成の結果(以下、領域生成結果ともいう)を、BANデバイス150のBAN通信部151、及び、携帯端末100のBAN通信部120を介したBAN通信により、携帯端末100のSE130に送信する。ここで、領域生成結果には、認証コード記憶領域(のアドレス)を表す情報が含まれる。
SE130は、SE153からの領域生成結果を、ステップS123で送信した領域生成コマンドに対する応答として受信し、ステップS124において、BAN通信部120に送信する。
BAN通信部120は、SE130からの領域生成結果を受信し、ステップS135において、その領域生成結果を、上位CPU140に送信する。
上位CPU140は、BAN通信部120からの領域生成結果を、ステップS113での領域生成指示に対する応答として受信し、その領域生成結果に応じて、認証コードの書き込みを指示する。
すなわち、ステップS114において、上位CPU140は、認証コードの書き込みを指示する認証コード書き込み指示を、BAN通信部120に送信し、BAN通信部120は、上位CPU140からの認証コード書き込み指示を受信する。
ステップS136において、BAN通信部120は、上位CPU140からの認証コード書き込み指示を、SE130に送信し、SE130は、BAN通信部120からの認証コード書き込み指示を受信する。
ステップS125において、SE130は、BAN通信部120からの認証コード書き込み指示に応じて、認証コードを、SE130の記憶領域に書き込む。
ここで、ステップS125でSE130が書き込む認証コードは、SE130又は上位CPU140で生成することができる。
SE130が認証コードを生成する場合、SE130は、BAN通信部120からの認証コード書き込み指示に応じて、認証コードを生成する。
また、SE130において認証コードを書き込む記憶領域は、SE153の認証コード記憶領域と同様に、SE130の記憶領域内に、あらかじめ生成しておく。
上位CPU140が認証コードを生成する場合、上位CPU140は、ステップS114において、認証コード書き込み指示を送信するときに、認証コードを生成し、認証コード書き込み指示とともに送信する。
なお、認証コードは、上位CPU140で生成するよりも、SE130で生成した方が、セキュリティを向上させることができる。例えば、SE130では、そのSE130の記憶領域の中で、通信装置11がアクセスすることができる記憶領域に記憶された情報を用いて、認証コードを生成することができる。その他、認証コードは、例えば、携帯端末100の所有者から入力される情報を用いて生成することができる。
ステップS126において、SE130は、ステップS125で書き込んだ認証コードをBANデバイス150に書き込むことを要求する書き込みコマンドを、認証コードとともに、携帯端末100のBAN通信部120、及び、BANデバイス150のBAN通信部151を介したBAN通信により、BANデバイス150のSE153に送信する。
BANデバイス150のSE153は、携帯端末100のSE130からの書き込みコマンド及び認証コードを受信する。そして、ステップS153において、SE153は、SE130からの書き込みコマンドに従い、同じくSE130からの認証コードを、ステップS151で生成した認証コード記憶領域に書き込む。
ステップS154において、SE153は、認証コードの書き込み結果を、BANデバイス150のBAN通信部151、及び、携帯端末100のBAN通信部120を介したBAN通信により、携帯端末100のSE130に送信する。
SE130は、SE153からの書き込み結果を、ステップS126で送信した書き込みコマンドに対する応答として受信し、ステップS127において、SE153からの書き込み結果を、BAN通信部120に送信する。
BAN通信部120は、SE130からの書き込み結果を受信し、ステップS137において、その書き込み結果を、上位CPU140に送信する。
上位CPU140は、BAN通信部120からの書き込み結果を、ステップS114で送信した認証コード書き込み指示に対する応答として受信する。
そして、ステップS115において、上位CPU140は、SE130へのアクセス権を、BAN通信部120から、デフォルトのNFC通信部110に切り替えるように要求するSEアクセス権切り替え要求を、BAN通信部120に送信する。
BAN通信部120は、上位CPU140からのSEアクセス権切り替え要求を受信し、そのSEアクセス権切り替え要求に応じて、SE130が、NFC通信部110のみと通信を行うことができるように、SE130への通信経路を確保する。
以上のように、登録処理では、携帯端末100のSE130、及び、BANデバイス150のSE153に、認証コードを書き込むことで、BANデバイス150が、携帯端末100に、登録デバイスとして登録される。
登録処理が行われることにより、携帯端末100に、BANデバイス150が登録デバイスとして登録された後は、携帯端末100のSE130に記憶された電子バリューの使用にあたって、携帯端末100に登録デバイスとして登録されたBANデバイス150を所持しているユーザを、携帯端末100の正当な所有者として認証する個人認証が、BAN通信により、必要に応じて行われる。そして、個人認証が成功した場合に、携帯端末100のSE130に記憶された電子バリューの使用が可能になる。
なお、図13では、携帯端末100とBANデバイス150との間で、BAN相互認証を行い、そのBAN相互認証が成功した場合に、BANデバイス150において、SE153の記憶領域に、認証コードを書き込む認証コード記憶領域を生成することとしたが、認証コード記憶領域の生成は、BAN相互認証なしで行うことができる。
また、認証コード記憶領域の生成は、特定のメッセージを、携帯端末100からBANデバイス150に送信することで行うことができる。
この場合、BANデバイス150のSE153では、特定のメッセージの検証が行われ、その検証結果がOKである場合に、認証コード記憶領域が生成される。特定のメッセージは、携帯端末100において、例えば、所定の情報を、SE130に記憶された鍵で暗号化し、その暗号化結果に署名を付すことで生成することができる。また、特定のメッセージは、例えば、インターネット上のwebサーバで生成することができる。この場合、携帯端末100は、webサーバから、特定のメッセージを取得して、BANデバイス150に送信する。
さらに、図13では、認証コードを、SE130及び153のセキュアな記憶領域に記憶することとしたが、認証コードは、携帯端末100及びBANデバイス150のノンセキュアな記憶領域に記憶することができる。
また、例えば、電子マネーによる決済サービスを提供する電子マネーサービス提供者が、BAN通信による個人認証を要求する場合には、例えば、SE130に、決済サービスを提供するための記憶領域を生成した後に、その記憶領域に、所定のIDを記憶させておくことができる。この場合、その所定のIDを、認証コードとして用いることができる。
さらに、電子マネーサービス提供者は、例えば、SE130の管理会社から、上述の特定のメッセージを取得し、携帯端末100に提供して、BANデバイス150のSE153に、認証コード記憶領域を生成させることができる。
<通信装置11としてのR/W、及び、通信装置12としての携帯端末100の動作の例>
図14は、通信装置11としてのR/W、及び、通信装置12としての携帯端末100の動作の例を説明する図である。
なお、以下では、図13の登録処理によって、BANデバイス150は、携帯端末100に、登録デバイスとして登録されていることとする。さらに、携帯端末100を所有するユーザは、登録デバイスであるBANデバイス150を所持していることとする。
ステップS211において、通信装置11としてのR/Wの通信部21(図2)は、NFC通信により、ポーリングコマンド(のパケット)の送信を、周期的に繰り返す。
携帯端末100が、通信装置11にかざされる等して、通信装置11に近接すると、携帯端末100のNFC通信部110(図10)は、通信装置11からのポーリングコマンドを受信し、ルーティング判定を行うことにより、そのポーリングコマンドを、(BAN通信部120の通信制御部123(図10)を介して)SE130にルーティングする。
SE130は、NFC通信部110からのポーリングコマンドを受信し、ステップS231において、そのポーリングコマンドに対するポーリング応答を、NFC通信部110に送信する。
NFC通信部110は、SE130からのポーリング応答を受信し、そのポーリング応答を、NFC通信により、ポーリングコマンドを送信してきた通信装置11に送信する。
通信装置11は、NFC通信部110からのポーリング応答を受信する。
ステップS212において、通信装置11(の制御部22(図2))は、ポーリング応答を送信してきた装置(以下、応答装置ともいう)の種別を判定するデバイス種別判定を行う。
デバイス種別判定では、ポーリングコマンドに対して、ポーリング応答を返してきた応答装置、すなわち、ICカード機能が実装された応答装置の種別であるデバイス種別が判定される。デバイス種別としては、例えば、ICカードや、携帯端末(携帯電話機やスマートフォン等)がある。
なお、図4で説明したように、ポーリング応答には、そのポーリング応答を送信してきた応答装置のIDmが含まれるが、ポーリング応答を送信してきた応答装置のデバイス種別は、そのポーリング応答に含まれるIDmから判定することができる。
デバイス種別判定において、応答装置のデバイス種別が、上位CPU140のような上位CPUを有し、かつ、BAN通信が可能なデバイス(以下、個人認証可能デバイスともいう)ではないデバイスである、例えば、ICカードであると判定された場合、すなわち、例えば、応答装置がICカード30(図3)である場合、通信装置11は、応答装置であるICカード30に対して、個人認証を要求せずに、後述するステップS214での相互認証を行う。そして、相互認証の成功後、通信装置11は、後述するステップS215において、応答装置であるICカード30との間で、図5のステップS14と同様の、NFC通信での所定の処理のためのデータのやりとりを行う。
以上のように、応答装置が、ICカード30のような、個人認証可能デバイスではないデバイスである場合には、BAN通信による個人認証を行うことができないため、通信装置11は、個人認証を要求しない。
一方、デバイス種別判定において、応答装置のデバイス種別が、個人認証可能デバイスである、例えば、携帯端末であると判定された場合、すなわち、例えば、応答装置が、携帯端末100である場合、通信装置11は、ステップS213において、応答装置である携帯端末100に、その携帯端末100を所持するユーザの個人認証を要求する個人認証要求を、NFC通信により送信する。
なお、通信装置11は、応答装置が個人認証可能デバイスであり、かつ、所定の条件が満たされる場合に、個人認証を要求することができる。
すなわち、例えば、通信装置11では、決済を行おうとする電子マネーの金額が所定の金額以上であることや、特定の電子チケットが使用されること等を、所定の条件として、応答装置が個人認証可能デバイスであり、かつ、所定の条件が満たされる場合に、個人認証を要求することができる。
この場合、決済を行おうとする電子マネーの金額が所定の金額以上であるときや、特定の電子チケットが使用されるときに、個人認証を行うことができる。すなわち、高額な決済や、有料の電子チケットが使用されるときに、個人認証を行うことができる。これにより、第三者が、携帯端末100を不正に用いて、高額な決済を行うことや、有料の電子チケットを使用することを防止することができる。
応答装置が個人認証可能デバイスであり、かつ、所定の条件が満たされる場合に、個人認証を要求する仕様を採用する場合、応答装置が個人認証可能デバイスであるが、所定の条件が満たされないときには、通信装置11では、個人認証を要求せずに、後述するステップS214での相互認証、及び、ステップS215でのNFC通信での所定の処理のためのデータのやりとりを行うことができる。
この場合、決済を行おうとする電子マネーの金額が所定の金額以上でないときや、特定の電子チケット以外の電子チケットが使用されるときには、個人認証なしで、ステップS215でのNFC通信での所定の処理のためのデータのやりとりが行われる。この場合、例えば、低額な決済や、無料の電子チケットの使用については、任意のユーザが、携帯端末100を用いて行うことができる。
個人認証を要求する所定の条件は、通信装置11にあらかじめ設定しておくことができる。
また、個人認証を要求する所定の条件としては、決済を行おうとする電子マネーの金額が所定の金額以上であることや、特定の電子チケットが使用されることの他、例えば、携帯端末100(の、例えば、SE130等)に、個人認証が必要であることを表す所定のデータが記憶されていること等を採用することができる。
携帯端末100のNFC通信部110は、通信装置11がステップS213で送信する個人認証要求を受信し、ルーティング判定を行うことにより、その個人認証要求を、上位CPU140にルーティングする。
上位CPU140は、NFC通信部110からの個人認証要求を受信する。そして、ステップS241において、上位CPU140は、NFC通信部110からの個人認証要求に応じて、NFC通信部110に対して、NFC通信の停止を要求する停止要求を送信する。
NFC通信部110は、上位CPU140からの停止要求を受信し、その停止要求に応じて、NFC通信を停止する。
ここで、携帯端末100において、通信装置11が要求する個人認証は、BAN通信部120がSE130にアクセスし、そのSE130に書き込まれた認証コードを用いて行われる。
一方、NFC通信部110において、携帯端末100が通信装置11のアクセスエリアに近接してしまった場合には、通信装置11から送られてくる各種コマンドに対応し、状況によってNFC通信部110が、SE130にアクセスしようとすることがある。
BAN通信による個人認証を行うために、BAN通信部120がSE130にアクセスする場合に、NFC通信部110がSE130にアクセスすると、携帯端末100が誤動作するおそれがあり得るため、かかる誤動作を防止すべく、BAN通信による個人認証が行われる間、NFC通信部110によるNFC通信が停止される。
なお、BAN通信による個人認証は、NFC通信部110によるNFC通信を停止せずに行うこともできる。
ステップS242において、上位CPU140は、SE130へのアクセス権を、デフォルトのNFC通信部110から、BAN通信部120に切り替えるように要求するSEアクセス権切り替え要求を、BAN通信部120に送信する。
BAN通信部120は、上位CPU140からのSEアクセス権切り替え要求を受信し、そのSEアクセス権切り替え要求に応じて、SE130が、BAN通信部120のみと通信を行うことができるように、SE130への通信経路を確保する。
ステップS243において、上位CPU140は、BANデバイスの検索を指示するBANデバイス検索指示を、BAN通信部120に送信し、BAN通信部120は、上位CPU140からのBANデバイス検索指示を受信する。
ステップS251において、BAN通信部120は、上位CPU140からのBANデバイス検索指示に従い、BANデバイスを検索するサーチコマンドを、BAN通信により繰り返し(間欠的に)送信する。
携帯端末100の所持者が、BANデバイス150等のBAN通信が可能なBANデバイスを所持している場合、すなわち、例えば、BANデバイス150を所持している場合、BAN通信を行うためのBAN通信路が、携帯端末100及びBANデバイス150を所持している所持者の人体上に確保される。この場合、BANデバイス150は、携帯端末100のBAN通信部120が送信するサーチコマンドを受信することができる。
サーチコマンドを受信したBANデバイス150は、ステップS261において、BAN通信部120からのサーチコマンドに対する応答を、BAN通信部120に送信する。BAN通信部120は、BANデバイス150からの、サーチコマンドに対する応答を受信し、上位CPU140に送信する。
上位CPU140は、BAN通信部120からの、サーチコマンドに対する応答を、ステップS243で送信したBANデバイス検索指示に対する応答として受信する。
ここで、携帯端末100の所持者が、BANデバイス150等のBANデバイスを所持していない場合、BAN通信部120が送信するサーチコマンドに対する応答は返ってこない。
例えば、BAN通信部120は、ステップS251でサーチコマンドの送信を開始してから、所定の時間が経過しても、そのサーチコマンドに対する応答が返ってこない場合、タイムアウトを表す応答を、上位CPU140に返す。
BAN通信部120からの応答が、タイムアウトを表す場合、すなわち、例えば、携帯端末100を所持するユーザが、携帯端末100を不正に取得したユーザであり、そのため、登録デバイスであるBANデバイス150を所持しておらず、タイムアウトになった場合や、携帯端末100を所持するユーザが、携帯端末100の所有者ではあるが、登録デバイスであるBANデバイス150を所持していないためにタイムアウトになった場合、上位CPU140は、以降の処理を行わないことができる。
この場合、携帯端末100を不正に取得した第三者が、その携帯端末100に記憶された電子バリューを不正に使用することを防止することができる。
なお、タイムアウトの場合に、以降の処理を行わないこととすると、携帯端末100を所持するユーザが、携帯端末100の所有者ではあるが、登録デバイスであるBANデバイス150を所持していないためにタイムアウトになった場合に、携帯端末100の所有者が、その携帯端末100に記憶された電子バリューを使用することができない。
そこで、タイムアウトの場合には、後述するステップS247において、個人認証が失敗した場合に行われる、BAN通信による個人認証ではない他の方法による個人認証を行うことができる。そして、他の方法による個人認証が成功した場合には、後述するステップS214での相互認証、及び、ステップS215でのNFC通信での所定の処理のためのデータのやりとりを行うことができる。
この場合、携帯端末100の所有者は、他の方法による個人認証が成功すれば、その携帯端末100に記憶された電子バリューを使用することができる。
上位CPU140が、ステップS261でBANデバイス150が送信するサーチコマンドに対する応答を、BAN通信部120を介して受信すると、携帯端末100とBANデバイス150との間で、BAN通信による個人認証が行われる。
すなわち、ステップS244において、上位CPU140は、個人認証を指示する個人認証指示を、BAN通信部120に送信し、BAN通信部120は、上位CPU140からの個人認証指示を受信する。
ステップS252において、BAN通信部120は、上位CPU140からの個人認証指示を、SE130に送信し、SE130は、BAN通信部120からの個人認証指示を受信する。
ステップS232において、SE130は、BAN通信部120からの個人認証指示に応じて、認証コードの読み出しを要求する読み出しコマンドを、BAN通信部120を介したBAN通信により、BANデバイス150に送信する。BANデバイス150は、SE130からBAN通信部120を介して送信されてくる読み出しコマンドを受信する。
ステップS262において、BANデバイス150は、SE130からの読み出しコマンドに応じて、図13の登録処理でSE153に書き込んだ認証コードを読み出し、BAN通信によって、携帯端末100のBAN通信部120に送信する。
BAN通信部120は、BANデバイス150からの認証コードを受信し、ステップS253において、その認証コードを、SE130に送信する。
SE130は、BAN通信部120から送信されてくる、BANデバイス150の認証コードを受信し、ステップS233において、その認証コードを用いた認証を、携帯端末100を所持しているユーザの個人認証として行う。
すなわち、SE130は、BANデバイス150の認証コードを用いた認証として、その認証コードと、SE130に書き込まれた認証コードとが一致するかどうかを判定する。
携帯端末100に、BANデバイス150を登録デバイスとして登録する図13の登録処理が、既に行われていれば、BANデバイス150の認証コードと、SE130に書き込まれた認証コードとは一致し、個人認証は成功する。
一方、携帯端末100に、BANデバイス150を登録デバイスとして登録する登録処理が行われていない場合、すなわち、例えば、BANデバイス150が、携帯端末100以外の携帯端末に登録されているが、携帯端末100には登録されていない場合、BANデバイス150の認証コードと、SE130に書き込まれた認証コードとは一致せず、個人認証は失敗する。
以上のように、SE130は、携帯端末100を所持しているユーザの個人認証として、BAN通信によって受信した認証コードを用いた認証を行うので、ユーザの個人認証を、BAN通信によって行う認証部として機能するということができる。
なお、ステップS251のサーチコマンドに対して、複数のBANデバイスから応答があった場合には、その複数のBANデバイスそれぞれから認証コードが読み出され、その認証コードを用いた認証が行われる。この場合、複数のBANデバイスのうちの少なくとも1のBANデバイスの認証コードが、SE130に書き込まれた認証コードと一致するときには、個人認証が成功したと判定される。
また、ステップS251のサーチコマンドに対して、(1以上の)BANデバイスから応答があった場合であっても、その応答があった全てのBANデバイスから認証コードを読み出すことができないとき、すなわち、サーチコマンドに対して応答したBANデバイスに認証コードが書き込まれていないか、又は、サーチコマンドに対して応答したBANデバイスが、BAN通信による個人認証に対応していないBANデバイスであるとき、個人認証は失敗したと判定される。
ステップS234において、SE130は、BANデバイス150の認証コードを用いた認証の認証結果、すなわち、BANデバイス150の認証コードと、SE130に書き込まれた認証コードとが一致するかどうかの判定結果を、BAN通信による個人認証の認証結果として、BAN通信部120に送信する。
ここで、BANデバイス150の認証コードを用いた認証の認証結果(BAN通信による個人認証の認証結果)には、その認証コードを含めることができる。
BAN通信部120は、SE130からの認証結果を受信し、ステップS254において、その認証結果を、上位CPU140に送信する。上位CPU140は、BAN通信部120からの認証結果を、ステップS244で送信した個人認証指示に対する応答として受信する。
ここで、以上のように、上位CPU140が、個人認証指示をステップS244で送信し、その個人認証指示に対応する応答としての認証結果を受信するまでの処理が、BAN通信による個人認証の処理である。
上位CPU140は、BAN通信部120からの、BAN通信による個人認証の認証結果を受信すると、ステップS245において、SE130へのアクセス権を、BAN通信部120から、デフォルトのNFC通信部110に切り替えるように要求するSEアクセス権切り替え要求を、BAN通信部120に送信する。
BAN通信部120は、上位CPU140からのSEアクセス権切り替え要求を受信し、そのSEアクセス権切り替え要求に応じて、SE130が、NFC通信部110のみと通信を行うことができるように、SE130への通信経路を確保する。
ステップS246において、上位CPU140は、ステップS241で停止させたNFC通信の再開を要求する再開要求を、NFC通信部110に送信する。
NFC通信部110は、上位CPU140からの再開要求を受信し、その再開要求に応じて、NFC通信を再開する。
その後、ステップS247において、上位CPU140は、個人認証の認証結果として、BAN通信部120から受信した認証結果を、NFC通信部110を介したNFC通信により、通信装置11に送信する。
ここで、上位CPU140がBAN通信部120から受信した認証結果が、認証の失敗を表している場合や、上述したタイムアウトの場合には、上位CPU140は、ステップS247において、BAN通信による個人認証ではない他の方法による個人認証を行うことができる。
他の方法による個人認証としては、携帯端末100を所持するユーザに、パスワードや指紋を入力してもらい、そのパスワードや指紋を用いた認証を採用することができる。
他の方法による個人認証として、パスワードや指紋を用いた認証を行う場合には、携帯端末100の所有者は、パスワードや指紋を、携帯端末100にあらかじめ登録しておく必要がある。
他の方法による個人認証が成功した場合、ステップS247において、上位CPU140は、個人認証の認証結果として、BAN通信部120から受信した認証結果に代えて、他の方法による個人認証が成功した旨を、通信装置11に送信することができる。
通信装置11は、上位CPU140から、NFC通信によって送信されてくる認証結果を受信する。
そして、認証結果が、個人認証の失敗を表している場合には、以降の処理は行われない。
一方、認証結果が、個人認証の成功を表している場合、ステップS214において、通信装置11の通信部21(図2)は、携帯端末100からのポーリング応答に含まれるIDmを指定して、相互認証を要求し、これにより、そのIDmで特定される携帯端末100との間で、図5のステップS13と同様の相互認証を行う。
そして、ステップS214の相互認証の成功後、ステップS215において、通信装置11及び携帯端末100では、図5のステップS14と同様の、NFC通信での所定の処理(例えば、電子マネーによる決済)のためのデータのやりとりが行われる。
以上のように、通信装置11では、その通信装置11の通信相手としての携帯端末100とのNFC通信での所定の処理のためのデータのやりとりの前に、携帯端末100を所持するユーザの個人認証の要求を送信し、携帯端末100において、BANデバイス150を用いたBAN通信による個人認証に成功した場合に、携帯端末100とのNFC通信での所定の処理のためのデータのやりとりを行う。
一方、携帯端末100では、その携帯端末100の通信相手としての通信装置11とのNFC通信での所定の処理のためのデータのやりとりの前に、通信装置11からの要求に応じて、携帯端末100を所持するユーザの個人認証を、BANデバイス150を用いたBAN通信によって行い、その個人認証が成功した場合に、通信装置11とのNFC通信での所定の処理のためのデータのやりとりを行う。
したがって、BANデバイス150を所持していない第三者が、携帯端末100に記憶された電子バリューを不正に使用することを防止することができる。
また、通信装置11、及び、携帯端末100では、BANデバイス150を用いたBAN通信による個人認証が失敗した場合であっても、他の方法による個人認証が成功したときには、NFC通信での所定の処理のためのデータのやりとりが行われる。
この場合、例えば、BANデバイス150を携帯し忘れた携帯端末100の所有者が、携帯端末100に記憶された電子バリューを使用することができなくなることを防止することができる。
なお、通信装置11が、BANデバイス150に書き込まれた認証コードを、何らかの方法で認識することができる場合、すなわち、例えば、携帯端末100が、図13の登録処理において、通信装置11によって決済サービス等を提供するサービス提供者から、認証コードの提供を受け、その認証コードを、BANデバイス150に書き込む場合には、ステップS247において、上位CPU140から通信装置11に送信する認証結果には、BANデバイス150から読み出された、そのBANデバイス150の認証コードを含めることができる。
この場合、通信装置11は、上位CPU140から認証結果に含めて送信されてくる、BANデバイス150の認証コードが、サービス提供者が提供した認証コードに一致するかどうかによって、BAN通信による個人認証の成否を認識することができる。
図15は、通信装置11としてのR/W、及び、通信装置12としての携帯端末100の動作の他の例を説明する図である。
図15では、図14の場合よりも、よりセキュアに処理が行われる。
なお、図15では、図14のステップS211において、通信装置11としてのR/Wが、ポーリングコマンドの送信を、周期的に繰り返す処理、ステップS231において、携帯端末100のSE130が、NFC通信部110によるNFC通信により、通信装置11からのポーリングに対するポーリング応答を、通信装置11に送信する処理、及び、ステップS212において、通信装置11が、ポーリング応答を送信してきた応答装置である携帯端末100の種別を判定するデバイス種別判定の処理は、既に行われていることとする。
また、デバイス種別判定では、応答装置である携帯端末100のデバイス種別が、個人認証可能デバイスである携帯端末であると判定されていることとする。
この場合、ステップS311において、通信装置11は、図14のステップS213と同様に、応答装置である携帯端末100に、その携帯端末100を所持するユーザの個人認証を要求する個人認証要求を、NFC通信により送信する。
ここで、図15でも、図14の場合と同様に、通信装置11は、応答装置が個人認証可能デバイスであり、かつ、所定の条件が満たされる場合に、個人認証を要求することができる。
携帯端末100のNFC通信部110は、通信装置11がステップS311で送信する個人認証要求を受信し、ルーティング判定を行うことにより、その個人認証要求を、上位CPU140にルーティングする。
上位CPU140は、NFC通信部110からの個人認証要求を受信する。そして、ステップS341において、上位CPU140は、図14のステップS241と同様に、NFC通信部110からの個人認証要求に応じて、NFC通信部110に対して、NFC通信の停止を要求する停止要求を送信する。
NFC通信部110は、上位CPU140からの停止要求を受信し、その停止要求に応じて、NFC通信を停止する。
ステップS342において、上位CPU140は、図14のステップS242と同様に、SE130へのアクセス権を、デフォルトのNFC通信部110から、BAN通信部120に切り替えるように要求するSEアクセス権切り替え要求を、BAN通信部120に送信する。
BAN通信部120は、上位CPU140からのSEアクセス権切り替え要求を受信し、そのSEアクセス権切り替え要求に応じて、SE130が、BAN通信部120のみと通信を行うことができるように、SE130への通信経路を確保する。
ステップS343において、上位CPU140は、図14のステップS243と同様に、BANデバイスの検索を指示するBANデバイス検索指示を、BAN通信部120に送信し、BAN通信部120は、上位CPU140からのBANデバイス検索指示を受信する。
ステップS351において、BAN通信部120は、図14のステップS251と同様に、上位CPU140からのBANデバイス検索指示に従い、BANデバイスを検索するサーチコマンドを、BAN通信により繰り返し送信する。
図14で説明したように、携帯端末100の所持者が、例えば、BAN通信が可能なBANデバイス150を所持している場合、BAN通信を行うためのBAN通信路が、携帯端末100及びBANデバイス150を所持している所持者の人体上に確保される。そして、BANデバイス150は、携帯端末100のBAN通信部120が送信するサーチコマンドを受信する。
サーチコマンドを受信したBANデバイス150は、ステップS361において、図14のステップS261と同様に、BAN通信部120からのサーチコマンドに対する応答を、BAN通信部120に送信する。BAN通信部120は、BANデバイス150からの、サーチコマンドに対する応答を受信し、上位CPU140に送信する。
上位CPU140は、BAN通信部120からの、サーチコマンドに対する応答を、ステップS343で送信したBANデバイス検索指示に対する応答として受信する。
ここで、携帯端末100の所持者が、BANデバイス150等のBANデバイスを所持していない場合、BAN通信部120が送信するサーチコマンドに対する応答は返ってこない。この場合、図14の場合と同様に、タイムアウトとなる。
上位CPU140が、ステップS361でBANデバイス150が送信するサーチコマンドに対する応答を、BAN通信部120を介して受信すると、ステップS331において、携帯端末100(のSE130)とBANデバイス150(のSE153)との間で、図13のステップS121等と同様のBAN相互認証が行われる。
ステップS331のBAN相互認証に失敗した場合、以降の処理は、行われない。
また、ステップS331のBAN相互認証に成功した場合、携帯端末100とBANデバイス150との間の、以降のBAN通信は、BAN相互認証で得られるセッションキーを用いてセキュアに、すなわち、メッセージを暗号化して行われる。
ステップS331のBAN相互認証に成功すると、ステップS332において、携帯端末100とBANデバイス150との間で、図14の場合と同様のBAN通信による個人認証が行われる。
すなわち、BAN通信による個人認証では、BANデバイス150に書き込まれている認証コードと、SE130に書き込まれている認証コードとが一致するかどうかが判定される。
BAN通信による個人認証の認証結果は、図14で説明したように、必要に応じて、BANデバイス150の認証コードを含めた形で、携帯端末100のSE130から、BAN通信部120を介して、上位CPU140に送信され、上位CPU140で受信される。
上位CPU140は、BAN通信部120からの、BAN通信による個人認証の認証結果を受信すると、ステップS344において、図14のステップS245と同様に、SE130へのアクセス権を、BAN通信部120から、デフォルトのNFC通信部110に切り替えるように要求するSEアクセス権切り替え要求を、BAN通信部120に送信する。
BAN通信部120は、上位CPU140からのSEアクセス権切り替え要求を受信し、そのSEアクセス権切り替え要求に応じて、SE130が、NFC通信部110のみと通信を行うことができるように、SE130への通信経路を確保する。
ステップS345において、上位CPU140は、ステップS341で停止させたNFC通信の再開を要求する再開要求を、NFC通信部110に送信する。
NFC通信部110は、上位CPU140からの再開要求を受信し、その再開要求に応じて、NFC通信を再開する。
NFC通信部110がNFC通信を再開し、通信装置11との間で、NFC通信が可能になると、ステップS312において、通信装置11と携帯端末100のSE130との間で、NFC通信部110を介したNFC通信により、図5のステップS13と同様の相互認証が行われる。
ステップS312の相互認証に失敗した場合、以降の処理は、行われない。
また、ステップS312の相互認証に成功した場合、ステップS346において、上位CPU140は、個人認証の認証結果として、BAN通信部120から受信した認証結果を、NFC通信部110を介したNFC通信により、通信装置11に送信する。
ここで、上位CPU140が受信した、BAN通信による個人認証の認証結果が、認証の失敗を表している場合や、上述したタイムアウトの場合には、上位CPU140は、図14で説明したように、BAN通信による個人認証ではない他の方法による個人認証を行うことができる。
そして、他の方法による個人認証が成功した場合、ステップS346において、上位CPU140は、個人認証の認証結果として、BAN通信部120から受信した認証結果に代えて、他の方法による個人認証が成功した旨を、通信装置11に送信することができる。
図15において、以上のように、上位CPU140が、個人認証の認証結果を、NFC通信により、通信装置11に送信するときには、既に、ステップS312での相互認証が成功している。したがって、上位CPU140がNFC通信により通信装置11に送信する個人認証の認証結果は、ステップS312での相互認証で得られるセッションキーを用いてセキュアに、すなわち、暗号化されて送信される。
すなわち、ステップS346において、上位CPU140は、個人認証の認証結果を、NFC通信部110に送信し、NFC通信部110は、上位CPU140からの認証結果を受信する。
ステップS321において、NFC通信部110は、上位CPU140からの認証結果を、SE130に送信し、SE130は、NFC通信部110からの認証結果を受信し、ステップS312での相互認証で得られるセッションキーを用いて暗号化する。
そして、ステップS333において、SE130は、(暗号化後の)認証結果を、NFC通信部110を介したNFC通信により、通信装置11に送信する。
通信装置11は、NFC通信部110から、NFC通信によって送信されてくる個人認証の認証結果を受信する。通信装置11がNFC通信部110から受信した認証結果は、上述のように暗号化されているが、通信装置11において、認証結果の暗号は、ステップS312での相互認証で得られるセッションキーを用いて復号することができる。
通信装置11がNFC通信部110から受信した個人認証の認証結果が、個人認証の失敗を表している場合には、以降の処理は行われない。
一方、個人認証の認証結果が、個人認証の成功を表している場合、ステップS313において、通信装置11及び携帯端末100では、図5のステップS14と同様の、NFC通信での所定の処理のためのデータのやりとりが行われる。
以上のように、図15では、ステップS331でのBAN相互認証後に、BAN通信による個人認証が行われる。さらに、ステップS312での相互認証後に、個人認証の認証結果が送信される。したがって、図15では、図14の場合に比較して、よりセキュアに処理を行うことができる。
<通信装置11としてのサービス、及び、通信装置12としての携帯端末100の動作の例>
図16は、通信装置11としてのサービス、及び、通信装置12としての携帯端末100の動作の例を説明する図である。
すなわち、図14及び図15では、通信装置11として、携帯端末100(のNFC通信部110)との間で、NFC通信を行うR/Wを採用することとしたが、図16では、通信装置11として、インターネット上のwebサーバ等で提供されるサービスが採用されている。
そのため、図16では、通信装置11としてのサービスと、通信装置12としての携帯端末100との間の通信は、図16において点線の矢印で示すように、通信装置11と、携帯端末100の上位CPU140との間で、インターネットを介して行われる。
ステップS411において、通信装置11としてのサービスの通信部21(図2)は、インターネットを介して、ポーリングコマンド(のパケット)を、携帯端末100に送信する。
携帯端末100の上位CPU140は、通信装置11からのポーリングコマンドを受信し、ステップS441において、そのポーリングコマンドを、NFC通信部110に送信する。
NFC通信部110は、上位CPU140からのポーリングコマンドを受信し、ステップS421において、ルーティング判定を行うことにより、そのポーリングコマンドを、(BAN通信部120の通信制御部123(図10)を介して)SE130にルーティングする。
SE130は、NFC通信部110からのポーリングコマンドを受信し、ステップS431において、そのポーリングコマンドに対するポーリング応答を、NFC通信部110に送信する。
NFC通信部110は、SE130からのポーリング応答を受信し、ステップS422において、そのポーリング応答を、ポーリングコマンドを送信してきた上位CPU140に送信する。
上位CPU140は、NFC通信部110からのポーリング応答を受信し、ステップS442において、そのポーリング応答を、ポーリングコマンドを送信してきた通信装置11に、インターネットを介して送信する。
通信装置11は、上位CPU140からのポーリング応答を受信する。
ステップS412において、通信装置11(の制御部22(図2))は、図14のステップS212と同様に、ポーリング応答を送信してきた装置である応答装置の種別を判定するデバイス種別判定を行う。
デバイス種別判定において、応答装置のデバイス種別が、個人認証可能デバイスではないデバイスであると判定された場合、通信装置11は、以降の処理を行わないか、又は、応答装置に対して、個人認証を要求せずに、後述するステップS414での相互認証を行う。そして、相互認証の成功後、通信装置11は、後述するステップS415において、応答装置との間で、所定の処理のためのデータのやりとりを行う。
一方、デバイス種別判定において、応答装置のデバイス種別が、個人認証可能デバイスであると判定された場合、すなわち、例えば、応答装置が、携帯端末100である場合、通信装置11は、ステップS413において、応答装置である携帯端末100に、その携帯端末100を所持するユーザの個人認証を要求する個人認証要求を、インターネットを介して、携帯端末100に送信する。
なお、通信装置11は、図14の場合と同様に、応答装置が個人認証可能デバイスであり、かつ、所定の条件が満たされる場合に、個人認証を要求することができる。
携帯端末100の上位CPU140は、通信装置11がステップS413で送信する個人認証要求を受信し、ステップS443において、図14のステップS241と同様に、個人認証要求に応じて、NFC通信部110に対して、NFC通信の停止を要求する停止要求を送信する。
NFC通信部110は、上位CPU140からの停止要求を受信し、その停止要求に応じて、NFC通信を停止する。
その後、ステップS444において、上位CPU140は、図14のステップS242と同様に、SE130へのアクセス権を、デフォルトのNFC通信部110から、BAN通信部120に切り替えるように要求するSEアクセス権切り替え要求を、BAN通信部120に送信する。
BAN通信部120は、上位CPU140からのSEアクセス権切り替え要求を受信し、そのSEアクセス権切り替え要求に応じて、SE130が、BAN通信部120のみと通信を行うことができるように、SE130への通信経路を確保する。
ステップS445において、上位CPU140は、図14のステップS243と同様に、BANデバイスの検索を指示するBANデバイス検索指示を、BAN通信部120に送信し、BAN通信部120は、上位CPU140からのBANデバイス検索指示を受信する。
ステップS451において、BAN通信部120は、図14のステップS251と同様に、上位CPU140からのBANデバイス検索指示に従い、BANデバイスを検索するサーチコマンドを、BAN通信により繰り返し送信する。
携帯端末100の所持者が、BANデバイス150等のBAN通信が可能なBANデバイスを所持している場合、BAN通信を行うためのBAN通信路が、携帯端末100及びBANデバイス150を所持している所持者の人体上に確保される。この場合、BANデバイス150は、携帯端末100のBAN通信部120が送信するサーチコマンドを受信する。
ステップS461において、BANデバイス150は、BAN通信部120からのサーチコマンドに対する応答を、BAN通信部120に送信する。BAN通信部120は、BANデバイス150からの、サーチコマンドに対する応答を受信し、上位CPU140に送信する。
上位CPU140は、BAN通信部120からの、サーチコマンドに対する応答を、ステップS445で送信したBANデバイス検索指示に対する応答として受信する。
ここで、携帯端末100の所持者が、BANデバイス150等のBANデバイスを所持していない場合、BAN通信部120が送信するサーチコマンドに対する応答は返ってこない。この場合、図14の場合と同様に、タイムアウトとなる。
上位CPU140が、サーチコマンドに対する応答を受信すると、ステップS432において、携帯端末100とBANデバイス150との間で、図14の場合と同様のBAN通信による個人認証が行われる。
BAN通信による個人認証の認証結果は、図14で説明したように、必要に応じて、BANデバイス150の認証コードを含めた形で、携帯端末100のSE130から、BAN通信部120を介して、上位CPU140に送信され、上位CPU140で受信される。
上位CPU140は、BAN通信部120からの、BAN通信による個人認証の認証結果を受信すると、ステップS446において、図14のステップS245と同様に、SE130へのアクセス権を、BAN通信部120から、デフォルトのNFC通信部110に切り替えるように要求するSEアクセス権切り替え要求を、BAN通信部120に送信する。
BAN通信部120は、上位CPU140からのSEアクセス権切り替え要求を受信し、そのSEアクセス権切り替え要求に応じて、SE130が、NFC通信部110のみと通信を行うことができるように、SE130への通信経路を確保する。
ステップS447において、上位CPU140は、ステップS443で停止させたNFC通信の再開を要求する再開要求を、NFC通信部110に送信する。
NFC通信部110は、上位CPU140からの再開要求を受信し、その再開要求に応じて、NFC通信を再開する。
その後、ステップS448において、上位CPU140は、個人認証の認証結果を、インターネットを介して、通信装置11に送信する。
ここで、上位CPU140が受信した、BAN通信による個人認証の認証結果が、認証の失敗を表している場合や、上述したタイムアウトの場合には、上位CPU140は、図14で説明したように、BAN通信による個人認証ではない他の方法による個人認証を行うことができる。
そして、他の方法による個人認証が成功した場合、上位CPU140は、ステップS448において、個人認証の認証結果として、BAN通信による個人認証の認証結果に代えて、他の方法による個人認証が成功した旨を、通信装置11に送信することができる。
通信装置11は、上位CPU140から、インターネットを介して送信されてくる認証結果を受信する。
そして、認証結果が、個人認証の失敗を表している場合には、以降の処理は行われない。
一方、認証結果が、個人認証の成功を表している場合、ステップS414において、通信装置11の通信部21(図2)は、インターネットを介し、さらに、上位CPU140及びNFC通信部110を経由して、SE130との間で、図5のステップS13と同様の相互認証を行う。
そして、ステップS414の相互認証の成功後、ステップS415において、通信装置11と、携帯端末100のSE130との間では、インターネットを介し、さらに、上位CPU140及びNFC通信部110を経由して、図5のステップS14と同様の所定の処理のためのデータのやりとりが行われる。
以上のように、通信装置11と12との間で、NFC通信ではなく、インターネットを介した通信を行う場合でも、通信装置11が、所定の処理のためのデータのやりとりの前に、通信装置12を所持するユーザの個人認証の要求を送信し、通信装置12が、通信装置11からの要求に応じて、携帯端末110を所持するユーザの個人認証を、BANデバイス150を用いたBAN通信によって行うことで、BANデバイス150を所持していない第三者が、通信装置12としての携帯端末100に記憶された電子バリューを不正に使用することを防止することができる。
なお、図16のように、通信装置11としてのサービスと、通信装置12としての携帯端末100との間の通信が、通信装置11と、携帯端末100の上位CPU140との間で、インターネットを介して行われる場合も、図15と同様に、携帯端末100とBANデバイス150との間でBAN相互認証を行い、かつ、携帯端末100から通信装置11に対して、個人認証の認証結果を送信する前に、通信装置11と携帯端末100との間で相互認証を行うことで、よりセキュアに処理を行うことができる。
<通信装置12が行う通信の第2の例の概要>
図17は、通信装置12が行う通信の第2の例の概要を示す図である。
上述の場合には、図12で説明したように、NFC通信によって、電子バリューを用いた決済のためのデータのやりとりを行うとともに、BAN通信によってユーザの個人認証を行うことで、NFC通信とBAN通信とを、いわば共存する形で用いることとしたが、電子バリューを用いた決済のためのデータのやりとり、及び、ユーザの個人認証は、いずれも、BAN通信によって行うことができる。
通信装置12としての携帯端末100は、BAN通信部120によって、通信装置11との間で、BAN通信を行い、例えば、SE130に記憶された電子バリューを用いた決済のためのデータのやりとりを行う。
また、通信装置12としての携帯端末100は、BAN通信部120によって、登録デバイスであるBANデバイス150との間で、BAN通信を行うことにより、携帯端末100を使用するユーザの個人認証を行う。
通信装置12としての携帯端末100では、必要に応じて、BAN通信による電子バリューを用いた決済のためのデータのやりとりの前に、BAN通信によるユーザの個人認証を行うことができる。
そして、BAN通信によるユーザの個人認証が成功した場合に、BAN通信による電子バリューを用いた決済のためのデータのやりとりが行われる。一方、BAN通信によるユーザの個人認証が失敗した場合には、BAN通信による電子バリューを用いた決済のためのデータのやりとりは制限される(行われない)。
例えば、携帯端末100の所有者が、BANデバイス150を登録デバイスとして、携帯端末100に登録し、BANデバイス150を身に付けた状態で、携帯端末100を使用する場合には、登録デバイスであるBANデバイス150がBAN通信によって検出され、個人認証が成功する。この場合、BAN通信による電子バリューを用いた決済のためのデータのやりとりが行われる。
したがって、携帯端末100の所有者は、登録デバイスであるBANデバイス150を身に付けていれば、個人認証のための操作を行うことなく、携帯端末100(のSE130)に記憶された電子バリューを使用することができる。
一方、携帯端末100を、その所有者の許可を得ずに入手した第三者は、登録デバイスであるBANデバイス150を所持していない。したがって、そのような第三者が、携帯端末100を使用する場合には、登録デバイスであるBANデバイス150はBAN通信によって検出することができず、個人認証は失敗する。この場合、BAN通信による電子バリューを用いた決済のためのデータのやりとりは行われない。その結果、第三者による電子バリューの不正使用を防止することができる。
なお、本技術によれば、電子バリューを用いた決済が行われるためには、その決済のためのデータのやりとりを、NFC通信及びBAN通信のいずれで行う場合であっても、ユーザが、携帯端末100、及び、(携帯端末100に登録した)BANデバイス150の両方を所持していることが必要となる。
一方で、第三者が、他のユーザの携帯端末100、及び、BANデバイス150の両方を入手することは難しい。すなわち、携帯端末100及びBANデバイス150の所有者が、その携帯端末100及びBANデバイス150のうちの一方だけを紛失する可能性は、ある程度あっても、携帯端末100及びBANデバイス150の両方を紛失する可能性は、極めて低い。したがって、第三者が、携帯端末100及びBANデバイス150の両方を入手することができる可能性は、極めて低い。
ここで、携帯端末100とBANデバイス150とが一緒に盗まれた場合を想定し、さらなるセキュリティを上乗せすることができる。例えば、時計やバンド等のウエアラブルデバイスにおいては、人体に装着されているか否かを(静電容量)センサによって検出することができる。そこで、そのようなウエアラブルデバイスを、BANデバイス150として採用する場合には、ユーザが、BANデバイス150を装着したことを検出し、そのとき、携帯端末100を用いた本人確認を行うこととする。本人確認の方法としては、例えば、パスコードの入力や、指紋認証、虹彩認証等がある。本人確認に成功した場合、携帯端末100は、BAN通信によって、BANデバイス150を、BAN通信による個人認証が可能なようにアクティベートする。このアクティベートは、BANデバイス150が身体から外された場合に無効となる。これにより、携帯端末100とBANデバイス150とが一緒に盗まれたとしても、本人確認が成功しない限り、BANデバイス150がアクティベートしないため、第三者による電子バリューの不正使用を、より強固に防止することができる。
<通信装置12が行う通信の第3の例の概要>
図18は、通信装置12が行う通信の第3の例の概要を示す図である。
図12及び図17の場合には、通信装置12として、携帯端末100を採用したが、図18では、通信装置12として、BAN通信による電子バリューを用いた決済のためのデータのやりとりが可能な、ウエアラブルデバイスでもあるBANデバイス150が採用されている。
さらに、図12及び図17の場合には、BAN通信による個人認証に用いるBANデバイスとして、BANデバイス150を採用したが、図18では、BAN通信による個人認証に用いるBANデバイスとして、BAN通信が可能な携帯端末100が採用されている。
図18では、通信装置12としてのBANデバイス150に、携帯端末100が登録デバイスとして登録されている。
さらに、図18では、図17の場合と同様に、電子バリューを用いた決済のためのデータのやりとり、及び、ユーザの個人認証は、いずれも、BAN通信によって行われる。
すなわち、図18では、通信装置12としてのBANデバイス150において、SE153(図11)に、電子バリューが記憶されており、通信装置11との間で、BAN通信を行い、例えば、SE153に記憶された電子バリューを用いた決済のためのデータのやりとりを行う。
また、通信装置12としてのBANデバイス150は、登録デバイスである携帯端末100(のBAN通信部120)との間で、BAN通信を行うことにより、BANデバイス150を使用するユーザの個人認証を行う。
通信装置12としてのBANデバイス150では、必要に応じて、BAN通信による電子バリューを用いた決済のためのデータのやりとりの前に、携帯端末100とのBAN通信によるユーザの個人認証を行うことができる。
そして、BAN通信によるユーザの個人認証が成功した場合に、BAN通信による電子バリューを用いた決済のためのデータのやりとりが行われる。一方、BAN通信によるユーザの個人認証が失敗した場合には、BAN通信による電子バリューを用いた決済のためのデータのやりとりは制限される(行われない)。
例えば、ユーザが、携帯端末100を登録デバイスとして、BANデバイス150に登録し、携帯端末100を所持した状態で、BANデバイス150を使用する場合には、登録デバイスである携帯端末100がBAN通信によって検出され、個人認証が成功する。この場合、BANデバイス150では、通信装置11との間で、BAN通信による電子バリューを用いた決済のためのデータのやりとりが行われる。
したがって、BANデバイス150の所有者は、登録デバイスである携帯端末100を所持していれば、BANデバイス150(のSE153)に記憶された電子バリューを使用することができる。
一方、BANデバイス150を、その所有者の許可を得ずに入手した第三者は、登録デバイスである携帯端末100を所持していない。したがって、そのような第三者が、BANデバイス150を使用する場合には、登録デバイスである携帯端末100はBAN通信によって検出することができず、個人認証は失敗する。この場合、BANデバイス150において、BAN通信による電子バリューを用いた決済のためのデータのやりとりは行われない。その結果、第三者による電子バリューの不正使用を防止することができる。
ここで、本明細書において、プロセッサ(コンピュータ)がプログラムに従って行う処理は、必ずしもフローチャートとして記載された順序に沿って時系列に行われる必要はない。すなわち、プロセッサがプログラムに従って行う処理は、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含む。
さらに、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
なお、本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
例えば、本実施の形態では、通信装置12として、携帯端末100やBANデバイス150を採用することとしたが、通信装置12としては、その他、例えば、デスクトップPC(Personal Computer)等の、携帯が困難な装置を採用することができる。
すなわち、例えば、NFC通信が可能なデスクトップPCを用いて、インターネット上のショッピングサイトで買い物を行う場合に、デスクトップPCに、プリペイドカード又はクレジットカードとしてのICカードをかざして、代金を支払う場合等に、本技術を適用し、デスクトップPCにおいて、ショッピングサイトに代金を支払う決済のためのデータのやりとりをする前に、ユーザの個人認証を行うことができる。
また、本実施の形態では、本技術を、電子バリューを用いた決済のためのデータのやりとりに適用した場合について説明したが、本技術は、その他、例えば、クレジットカードの情報を用いた決済や、鍵となる情報を用いた電子錠の開閉その他の所定の処理のためのデータのやりとりに適用することができる。所定の処理としては、電子バリューを用いた決済の他、例えば、その決済として行われる個々の処理、すなわち、例えば、SE130にセキュアに記憶された電子バリュー等のデータの読み出しや書き込み(更新)の処理を採用することができる。
さらに、本実施の形態では、BAN通信による個人認証を、ポーリングの後に行うこととしたが、BAN通信による個人認証は、ポーリングの有無に関係なく行うことができる。
また、BAN通信による個人認証は、所定の処理のためのデータのやりとりが完全に終了する前に行うことができる。例えば、電子マネーの決済では、SE130に記憶された電子マネーの残高の読み出し、その残高から所定金額を減額した新たな残高のSE130への書き込み、新たな残高を確認するための、SE130からの新たな残高の読み出しが行われる。この場合、BAN通信による個人認証は、例えば、SE130に記憶された電子マネーの残高の読み出しの前に行うことができ、最悪でも、新たな残高のSE130への書き込みの前に行えば良い。
ここで、本明細書に記載された効果はあくまで例示であって限定されるものではなく、他の効果があってもよい。
また、本技術は、以下のような構成をとることができる。
<1>
通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証を、BAN(Body Area Network)通信によって行う認証部と、
前記個人認証が成功した場合に、前記通信相手との所定の処理のためのデータのやりとりを行う通信部と
を備える通信装置。
<2>
前記通信相手からの要求に応じて、前記個人認証を行う
<1>に記載の通信装置。
<3>
前記認証部は、BAN通信を行うBANデバイスとの間で、BAN通信を行い、前記個人認証を行う
<1>又は<2>に記載の通信装置。
<4>
前記BANデバイスは、前記個人認証に用いる認証コードを記憶しており、
前記認証部は、前記BAN通信によって、前記BANデバイスから読み出される認証コードを用いて、前記個人認証を行う
<3>に記載の通信装置。
<5>
前記BAN通信による個人認証に失敗した場合、他の方法による個人認証を行う
<1>ないし<4>のいずれかに記載の通信装置。
<6>
前記通信部は、NFC(Near Field Communication)通信、又は、BAN通信によって、前記通信相手との所定の処理のためのデータのやりとりを行う
<1>ないし<5>のいずれかに記載の通信装置。
<7>
前記通信部は、金銭的価値を有する電子バリューを用いた決済のためのデータのやりとりを行う
<1>ないし<6>のいずれかに記載の通信装置。
<8>
通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証を、BAN(Body Area Network)通信によって行うことと、
前記個人認証が成功した場合に、前記通信相手との所定の処理のためのデータのやりとりを行うことと
を含む通信方法。
<9>
通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求を送信し、前記通信相手において、BAN(Body Area Network)通信による前記個人認証に成功した場合に、前記通信相手との所定の処理のためのデータのやりとりを行う通信部を備える
通信装置。
<10>
所定の条件が満たされる場合、前記個人認証の要求を送信する
<9>に記載の通信装置。
<11>
前記通信相手の種別に応じて、前記個人認証の要求を送信する
<9>又は<10>に記載の通信装置。
<12>
ポーリングをかけ、前記通信相手からの応答があった後に、前記個人認証の要求を送信する
<11>に記載の通信装置。
<13>
前記通信相手からの応答に基づいて、前記通信相手の種別を判定する
<12>に記載の通信装置。
<14>
前記通信部は、NFC(Near Field Communication)通信、又は、BAN通信によって、前記通信相手との所定の処理のためのデータのやりとりを行う
<9>ないし<13>のいずれかに記載の通信装置。
<15>
前記通信部は、金銭的価値を有する電子バリューを用いた決済のためのデータのやりとりを行う
<9>ないし<14>のいずれかに記載の通信装置。
<16>
通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求を送信し、前記通信相手において、BAN(Body Area Network)通信による前記個人認証に成功した場合に、前記通信相手との所定の処理のためのデータのやりとりを行うことを含む
通信方法。
<17>
第1の通信装置と、
第2の通信装置と
を備え、
前記第1の通信装置は、
前記第2の通信装置との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求を送信し、前記第2の通信装置において、BAN(Body Area Network)通信による前記個人認証に成功した場合に、前記第2の通信装置との所定の処理のためのデータのやりとりを行う第1の通信部を備え、
前記第2の通信装置は、
前記第1の通信装置との所定の処理のためのデータのやりとりの前に、前記第1の通信装置からの要求に応じて、前記ユーザの個人認証を、BAN通信によって行う認証部と、
前記個人認証が成功した場合に、前記第1の通信装置との所定の処理のためのデータのやりとりを行う第2の通信部と
を備える
通信システム。
本出願は、日本国特許庁において2015年8月25日に出願された日本特許出願番号2015−166020号を基礎として優先権を主張するものであり、この出願のすべての内容を参照によって本出願に援用する。
当業者であれば、設計上の要件や他の要因に応じて、種々の修正、コンビネーション、サブコンビネーション、および変更を想到し得るが、それらは添付の請求の範囲やその均等物の範囲に含まれるものであることが理解される。

Claims (17)

  1. 通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証を、BAN(Body Area Network)通信によって行う認証部と、
    前記個人認証が成功した場合に、前記通信相手との所定の処理のためのデータのやりとりを行う通信部と
    を備える通信装置。
  2. 前記通信相手からの要求に応じて、前記個人認証を行う
    請求項1に記載の通信装置。
  3. 前記認証部は、BAN通信を行うBANデバイスとの間で、BAN通信を行い、前記個人認証を行う
    請求項1に記載の通信装置。
  4. 前記BANデバイスは、前記個人認証に用いる認証コードを記憶しており、
    前記認証部は、前記BAN通信によって、前記BANデバイスから読み出される認証コードを用いて、前記個人認証を行う
    請求項3に記載の通信装置。
  5. 前記BAN通信による個人認証に失敗した場合、他の方法による個人認証を行う
    請求項1に記載の通信装置。
  6. 前記通信部は、NFC(Near Field Communication)通信、又は、BAN通信によって、前記通信相手との所定の処理のためのデータのやりとりを行う
    請求項1に記載の通信装置。
  7. 前記通信部は、金銭的価値を有する電子バリューを用いた決済のためのデータのやりとりを行う
    請求項1に記載の通信装置。
  8. 通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証を、BAN(Body Area Network)通信によって行うことと、
    前記個人認証が成功した場合に、前記通信相手との所定の処理のためのデータのやりとりを行うことと
    を含む通信方法。
  9. 通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求を送信し、前記通信相手において、BAN(Body Area Network)通信による前記個人認証に成功した場合に、前記通信相手との所定の処理のためのデータのやりとりを行う通信部を備える
    通信装置。
  10. 所定の条件が満たされる場合、前記個人認証の要求を送信する
    請求項9に記載の通信装置。
  11. 前記通信相手の種別に応じて、前記個人認証の要求を送信する
    請求項9に記載の通信装置。
  12. ポーリングをかけ、前記通信相手からの応答があった後に、前記個人認証の要求を送信する
    請求項11に記載の通信装置。
  13. 前記通信相手からの応答に基づいて、前記通信相手の種別を判定する
    請求項12に記載の通信装置。
  14. 前記通信部は、NFC(Near Field Communication)通信、又は、BAN通信によって、前記通信相手との所定の処理のためのデータのやりとりを行う
    請求項9に記載の通信装置。
  15. 前記通信部は、金銭的価値を有する電子バリューを用いた決済のためのデータのやりとりを行う
    請求項9に記載の通信装置。
  16. 通信相手との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求を送信し、前記通信相手において、BAN(Body Area Network)通信による前記個人認証に成功した場合に、前記通信相手との所定の処理のためのデータのやりとりを行うことを含む
    通信方法。
  17. 第1の通信装置と、
    第2の通信装置と
    を備え、
    前記第1の通信装置は、
    前記第2の通信装置との所定の処理のためのデータのやりとりの前に、ユーザの個人認証の要求を送信し、前記第2の通信装置において、BAN(Body Area Network)通信による前記個人認証に成功した場合に、前記第2の通信装置との所定の処理のためのデータのやりとりを行う第1の通信部を備え、
    前記第2の通信装置は、
    前記第1の通信装置との所定の処理のためのデータのやりとりの前に、前記第1の通信装置からの要求に応じて、前記ユーザの個人認証を、BAN通信によって行う認証部と、
    前記個人認証が成功した場合に、前記第1の通信装置との所定の処理のためのデータのやりとりを行う第2の通信部と
    を備える
    通信システム。
JP2017536746A 2015-08-25 2016-08-12 通信装置、通信方法、及び、通信システム Active JP6896632B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015166020 2015-08-25
JP2015166020 2015-08-25
PCT/JP2016/073716 WO2017033766A1 (ja) 2015-08-25 2016-08-12 通信装置、通信方法、及び、通信システム

Publications (2)

Publication Number Publication Date
JPWO2017033766A1 true JPWO2017033766A1 (ja) 2018-09-13
JP6896632B2 JP6896632B2 (ja) 2021-06-30

Family

ID=58099931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017536746A Active JP6896632B2 (ja) 2015-08-25 2016-08-12 通信装置、通信方法、及び、通信システム

Country Status (4)

Country Link
US (1) US10810296B2 (ja)
JP (1) JP6896632B2 (ja)
CN (1) CN107925579A (ja)
WO (1) WO2017033766A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11108769B2 (en) * 2018-06-15 2021-08-31 VivoKey Technologies, Inc. Cryptobionic system and associated devices and methods

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099509A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報管理装置および方法、並びにプログラム
JP2006195559A (ja) * 2005-01-11 2006-07-27 Matsushita Electric Ind Co Ltd 情報処理装置及びデータ通信システム
JP2006243970A (ja) * 2005-03-01 2006-09-14 Glory Ltd Icカードシステム
JP2006268871A (ja) * 2006-04-28 2006-10-05 Sony Corp 認証デバイス、および認証処理方法
JP2010049477A (ja) * 2008-08-21 2010-03-04 Nec Corp 認証システム、認証方法、カード装置、および認証要求装置
JP2010178071A (ja) * 2009-01-29 2010-08-12 Nippon Conlux Co Ltd 人体通信制御システム
JP2013016957A (ja) * 2011-07-01 2013-01-24 Konica Minolta Business Technologies Inc 情報処理装置及び情報処理方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268817B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証方法
JPWO2002029589A1 (ja) * 2000-10-05 2004-02-12 ソニー株式会社 照合処理装置、データ通信システム及びデータ通信方法
US20050223233A1 (en) * 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
EP2273484B1 (en) * 2004-04-30 2019-08-28 Hillcrest Laboratories, Inc. Methods and devices for removing unintentional movement in free space pointing devices
JP4596943B2 (ja) * 2005-03-24 2010-12-15 株式会社日立製作所 センサネットワークシステム、データの転送方法及びプログラム
US7577459B2 (en) * 2005-05-11 2009-08-18 Nokia Corporation Establishing a communication link
JP2007040021A (ja) * 2005-08-04 2007-02-15 Sharp Corp 錠前装置および鍵
EP1914656A4 (en) * 2005-08-05 2012-06-13 Sharp Kk COMMUNICATION DEVICE AND COMMUNICATION SYSTEM
US7480637B2 (en) * 2005-12-23 2009-01-20 Biometric Associates, Lp Internet transaction authentication apparatus, method, and system for improving security of internet transactions
US8102999B2 (en) * 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
CN101043337A (zh) * 2007-03-22 2007-09-26 中兴通讯股份有限公司 内容类业务的交互方法
JP4981588B2 (ja) * 2007-08-30 2012-07-25 株式会社日立製作所 通信システム、情報移動方法及び情報通信装置
US8838989B2 (en) * 2008-01-24 2014-09-16 Blackberry Limited Optimized biometric authentication method and system
US9286742B2 (en) * 2008-03-31 2016-03-15 Plantronics, Inc. User authentication system and method
KR100948605B1 (ko) * 2008-04-28 2010-03-24 한국전자통신연구원 인체통신의 지문인증 방법
JP5149715B2 (ja) * 2008-06-30 2013-02-20 キヤノン株式会社 通信システム、通信装置及びその制御方法、プログラム
US8370640B2 (en) * 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US20100161488A1 (en) * 2008-12-22 2010-06-24 Paul Michael Evans Methods and systems for biometric verification
US9544147B2 (en) * 2009-05-22 2017-01-10 Microsoft Technology Licensing, Llc Model based multi-tier authentication
US9021601B2 (en) * 2009-10-23 2015-04-28 Vasco Data Security, Inc. Strong authentication token usable with a plurality of independent application providers
JP5585188B2 (ja) * 2010-04-30 2014-09-10 ソニー株式会社 バッテリモジュール、電動移動体、及びバッテリモジュールの放電制御方法
US8644515B2 (en) * 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
JP5799883B2 (ja) * 2011-06-16 2015-10-28 コニカミノルタ株式会社 接続制御装置、情報処理装置、画像形成装置、携帯型移動端末、情報処理システム、接続制御装置の制御方法、及び接続制御装置の制御プログラム
CN102624530B (zh) * 2012-03-14 2014-08-20 西安电子科技大学 无线体域网的无证书远程匿名认证方法
US20140085050A1 (en) * 2012-09-25 2014-03-27 Aliphcom Validation of biometric identification used to authenticate identity of a user of wearable sensors
US9503835B2 (en) * 2013-06-13 2016-11-22 Microsoft Technology Licensing, Llc Service provisioning through a smart personal gateway device
US9373208B2 (en) * 2013-09-11 2016-06-21 Sony Corporation Secure remote control for operating closures such as garage doors
JP6150129B2 (ja) * 2013-11-14 2017-06-21 ソニー株式会社 薬歴管理装置および方法、情報処理装置および方法、並びにプログラム
US9860928B2 (en) * 2013-12-05 2018-01-02 Sony Corporation Pairing consumer electronic devices using a cross-body communications protocol
US9614815B2 (en) * 2013-12-30 2017-04-04 Vasco Data Security, Inc. Authentication apparatus with a bluetooth interface
CN103955823A (zh) * 2014-05-14 2014-07-30 金陵科技学院 一种高安全性便携式收付款方法
US9699182B2 (en) * 2014-06-24 2017-07-04 Abdulmotaleb El Saddik Electrocardiogram (ECG) biometric authentication
BR102014023229B1 (pt) * 2014-09-18 2020-02-27 Samsung Eletrônica da Amazônia Ltda. Método para autenticação de transação de vários fatores utilizando dispositivos vestíveis
US11134340B2 (en) * 2014-11-18 2021-09-28 Intel Corporation Authentication through tissue-conducted sound
CN104794381A (zh) * 2015-03-24 2015-07-22 百度在线网络技术(北京)有限公司 一种用于认证的方法、装置、设备与系统
US10438201B2 (en) * 2015-09-09 2019-10-08 Bank Of America Corporation System for generating a transaction specific tokenization for a wearable device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099509A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報管理装置および方法、並びにプログラム
JP2006195559A (ja) * 2005-01-11 2006-07-27 Matsushita Electric Ind Co Ltd 情報処理装置及びデータ通信システム
JP2006243970A (ja) * 2005-03-01 2006-09-14 Glory Ltd Icカードシステム
JP2006268871A (ja) * 2006-04-28 2006-10-05 Sony Corp 認証デバイス、および認証処理方法
JP2010049477A (ja) * 2008-08-21 2010-03-04 Nec Corp 認証システム、認証方法、カード装置、および認証要求装置
JP2010178071A (ja) * 2009-01-29 2010-08-12 Nippon Conlux Co Ltd 人体通信制御システム
JP2013016957A (ja) * 2011-07-01 2013-01-24 Konica Minolta Business Technologies Inc 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
US10810296B2 (en) 2020-10-20
US20180248872A1 (en) 2018-08-30
CN107925579A (zh) 2018-04-17
WO2017033766A1 (ja) 2017-03-02
JP6896632B2 (ja) 2021-06-30

Similar Documents

Publication Publication Date Title
EP1703406B1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US9462470B2 (en) Dual interface device for access control and a method therefor
JP5005811B2 (ja) アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
ES2918011T3 (es) Sistema y método para la generación, almacenamiento, administración y uso de uno o más secretos digitales en asociación con un dispositivo electrónico portátil
JP2006155045A (ja) 電子価値情報伝送システム及び電子価値情報伝送方法
US10778416B2 (en) Cryptographic system management
CN107924516B (zh) 一种移动终端的支付认证方法、装置及移动终端
CN104899496A (zh) 一种数据读取方法及其终端
US11562346B2 (en) Contactless card with multiple rotating security keys
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
JP6896632B2 (ja) 通信装置、通信方法、及び、通信システム
JP4290098B2 (ja) 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
KR101426223B1 (ko) 스마트카드와 스마트 단말을 이용한 보안정보 조회 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
JP6305284B2 (ja) 携帯可能電子装置
TWI733590B (zh) 採用主動式nfc標籤與代碼化技術之身分識別系統及其方法
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
KR101078953B1 (ko) 공인 인증서 원격 폐기 중계처리 방법 및 시스템과 이를 위한 기록매체
KR20150144361A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이중 결합한 2채널 인증을 이용한 결제 처리 방법
JP2018116724A (ja) 携帯可能電子装置
JP2014135082A (ja) 通信装置、通信方法、及び、通信システム
CN116264695A (zh) Nfc事务
CN116264696A (zh) Nfc事务
Nieto HCE-oriented payments vs. SE-oriented payments. Security Issues

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180223

AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20180508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210609

R150 Certificate of patent or registration of utility model

Ref document number: 6896632

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150