JP5363134B2 - 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム - Google Patents

携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム Download PDF

Info

Publication number
JP5363134B2
JP5363134B2 JP2009028645A JP2009028645A JP5363134B2 JP 5363134 B2 JP5363134 B2 JP 5363134B2 JP 2009028645 A JP2009028645 A JP 2009028645A JP 2009028645 A JP2009028645 A JP 2009028645A JP 5363134 B2 JP5363134 B2 JP 5363134B2
Authority
JP
Japan
Prior art keywords
authentication
communication terminal
wireless communication
portable wireless
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009028645A
Other languages
English (en)
Other versions
JP2010186240A (ja
Inventor
久善 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2009028645A priority Critical patent/JP5363134B2/ja
Publication of JP2010186240A publication Critical patent/JP2010186240A/ja
Application granted granted Critical
Publication of JP5363134B2 publication Critical patent/JP5363134B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ネットバンキング等を行う携帯電話機等の携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラムに関するものである。
従来、携帯電話機等の携帯無線通信端末を用いたモバイル環境上で提供される金融サービスでは、第1認証を利用者ID及びパスワードの入力によるBasic認証としている。そして、高額の振込等、リスクの高い取引をする際には、第2認証としてより安全性の高い認証を行う。この第2認証では、予め利用者に乱数表又は乱数発生器を金融機関から郵送等により事前配布しておく。そして、取引時に銀行サーバから指定する乱数表の読取位置又は乱数発生器を利用者が目視し該当位置にある乱数を携帯端末にボタン操作して入力する。このように、従来の第2認証の方式は、面倒な操作を利用者に強いていた。
上述したような第2認証の方式を利用しない場合、端末認証だけでは正規の利用者本人が利用しているかどうか確認が不十分であり、Basic認証では覚えにくいパスワードの記憶を利用者に頼る必要がある。
一方、利用者の入力の手間を省きながら同時に正規利用者であることを確認する方式として、利用者端末から割符をサーバ側へ渡すことで認証を行う方式が特許文献1及び特許文献2に開示されている。
特開2004−234632号公報 特開2004−234633号公報
しかし、特許文献1及び特許文献2に開示の方式では、認証時の専用カードではなく、他用途(乗車券、電子マネー等)向けカードを認証に利用する非接触型ICカードとして流用する場合、本来の用途とは異なるサービス業者がカード固有IDを知ることになる。他用途向けの非接触型ICカード本来の用途では、カード固有IDが個人を特定するものではない(無記名式)場合もあり、カード固有IDと個人との結びつけはプライバシーの問題上好ましくないという問題があった。
また、非接触型ICカードを盗取された場合や無線部分の盗聴等、何らかの方法で非接触型ICカードのIDを悪意ある第3者が入手した場合には、本人なりすましによる不正利用のおそれがあった。
さらに、従来の第2認証の方式では、乱数表を用いた場合には写真撮影や盗み見ることにより簡単に乱数表の情報を写し取ることが可能であり、利用者に知られないまま短時間に盗取されやすいという問題があった。
本発明の課題は、安全性が高い認証を容易に行うことができる携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラムを提供することである。
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、通信サービスに利用される携帯無線通信端末であって、当該携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得手段と、非接触型情報記憶媒体と非接触で通信を行うリーダライタと、前記リーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得手段と、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理手段とを備える携帯無線通信端末を提案している。
この発明によれば、第1の固有情報取得手段は、当該携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する。リーダライタは、非接触型情報記憶媒体と非接触で通信を行う。第2の固有情報取得手段は、リーダライタを介して非接触型情報記憶媒体が有する第2の固有情報を取得する。認証処理手段は、通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する。したがって、携帯無線通信端末と接触型情報記憶媒体と非接触型情報記憶媒体との組み合わせを知っている者だけが認証を行うことができ、安全性の高い認証を行える。また、乱数の入力等の煩雑な操作が不要であり、容易に認証を行える。さらに、認証に関してサーバと通信を行うときに第2の固有情報が漏洩することを防止できる。さらにまた、より複雑な認証情報を高速に演算処理できる。
(2)本発明は、(1)の携帯無線通信端末について、利用者により選択された非接触型情報記憶媒体から前記リーダライタを介して固有情報を読取り前記第2の固有情報として用いることができるように登録する登録手段を備えることを特徴とする携帯無線通信端末を提案している。
この発明によれば、登録手段は、利用者により選択された非接触型情報記憶媒体からリーダライタを介して固有情報を読取り第2の固有情報として用いることができるように登録する。したがって、利用者が任意に選択した他用途(乗車券、電子マネー等)向けの非接触型ICカード等の非接触型情報記憶媒体を認証に利用できる。
(3)本発明は、(1)又は(2)の携帯無線通信端末について、前記認証処理手段は、前記接触型情報記憶媒体内の演算機能を用いて前記認証情報を生成することを特徴とする携帯無線通信端末を提案している。
この発明によれば、認証処理手段は、接触型情報記憶媒体内の演算機能を用いて認証情報を生成する。したがって、第1の固有情報を読み出す必要が無く、より安全性の高い認証を行える。
(4)本発明は、(1)から()までのいずれかの携帯無線通信端末について、前記第1の固有情報は、当該携帯無線通信端末に固有の情報と前記通信サービスの利用者に固有の情報との少なくとも一方であることを特徴とする携帯無線通信端末を提案している。
この発明によれば、第1の固有情報は、当該携帯無線通信端末に固有の情報と通信サービスの利用者に固有の情報との少なくとも一方である。したがって、第三者に知られにくい携帯無線通信端末又は通信サービスの利用者を特定する情報を認証に利用でき、安全性を高めることができる。
)本発明は、(1)から()までのいずれかの携帯無線通信端末について、前記第2の固有情報は、前記非接触型情報記憶媒体に固有の情報であることを特徴とする携帯無線通信端末を提案している。
この発明によれば、第2の固有情報は、非接触型情報記憶媒体に固有の情報である。一般に、非接触型情報記憶媒体に固有の情報は、第三者であっても読取ることができるようになっている。したがって、他用途を本来の目的とした非接触型情報記憶媒体を認証に用いることができる。
)本発明は、(1)から()までのいずれかの携帯無線通信端末について、前記認証処理手段は、前記サーバとの認証に関する処理を行う条件として、予め設定してある認証時操作を利用者に対して要求することを特徴とする携帯無線通信端末を提案している。
この発明によれば、認証処理手段は、サーバとの認証に関する処理を行う条件として、予め設定してある認証時操作を利用者に対して要求する。したがって、さらに安全性の高い認証を行うことができる。
)本発明は、()の携帯無線通信端末について、前記認証時操作は、閲覧する画面の遷移を行う画面遷移操作であることを特徴とする携帯無線通信端末を提案している。
この発明によれば、認証時操作は、閲覧する画面の遷移を行う画面遷移操作である。したがって、利用者にとって覚えやすい認証時操作とすることができる。
)本発明は、(1)から()までのいずれかの携帯無線通信端末と、前記通信サービスを介して前記携帯無線通信端末との間で認証を行うサーバとを備える認証システムを提案している。
この発明によれば、認証システムは、(1)から(9)までのいずれかの携帯無線通信端末と、前記通信サービスを介して前記携帯無線通信端末との間で認証を行うサーバとを備える。したがって、携帯無線通信端末と接触型情報記憶媒体と非接触型情報記憶媒体との組み合わせを知っている者だけが認証を行うことができ、安全性の高い認証を行える。また、乱数の入力等の煩雑な操作が不要であり、容易に認証を行える。
)本発明は、通信サービスに利用される携帯無線通信端末の認証方法であって、コンピュータを用いて、第1の固有情報取得手段が、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得ステップと、第2の固有情報取得手段が、非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得ステップと、認証処理手段が、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理ステップと、を実行する携帯無線通信端末の認証方法を提案している。
この発明によれば、第1の固有情報取得ステップは、第1の固有情報取得手段が、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する。第2の固有情報取得ステップは、第2の固有情報取得手段が、非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する。認証処理ステップは、認証処理手段が、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する。したがって、携帯無線通信端末と接触型情報記憶媒体と非接触型情報記憶媒体との組み合わせを知っている者だけが認証を行うことができ、安全性の高い認証を行える。また、乱数の入力等の煩雑な操作が不要であり、容易に認証を行える。
10)本発明は、通信サービスに利用される携帯無線通信端末の認証プログラムであって、コンピュータを、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得手段と、非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得手段と、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理手段として機能させるための携帯無線通信端末の認証プログラムを提案している。
この発明によれば、第1の固有情報取得手段は、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する。第2の固有情報取得手段は、非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する。認証処理手段は、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する。したがって、携帯無線通信端末と接触型情報記憶媒体と非接触型情報記憶媒体との組み合わせを知っている者だけが認証を行うことができ、安全性の高い認証を行える。また、乱数の入力等の煩雑な操作が不要であり、容易に認証を行える。
本発明によれば、安全性が高い認証を容易に行うことができる。また、携帯無線通信端末ならではの「いつでも」「どこでも」使いやすく、かつ、両手を長時間拘束しない認証を実現できる。
本発明による認証方法を用いた携帯無線通信端末を含む認証システムの第1実施形態を示す図である。 第1実施形態のセッション鍵Ksの交換方法を示すフローチャートである。 第1実施形態において非接触型ICカード40を認証用に登録する処理を示すフローチャートである。 第1実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。 第1実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。 本発明による認証方法を用いた携帯無線通信端末を含む認証システムの第2実施形態を示す図である。 第2実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。 第3実施形態において非接触型ICカード40を認証用に登録する処理を示すフローチャートである。 確認画面の例を示す図である。 第3実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。
以下、図面を用いて、本発明の実施形態について詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組み合わせを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
(第1実施形態)
図1は、本発明による認証方法を用いた携帯無線通信端末を含む認証システムの第1実施形態を示す図である。
本実施形態の認証システムは、サーバ10、基地局20、UIM(User Identity Module Card)カード30、非接触型ICカード40、携帯無線通信端末100等を備えている。
サーバ10は、ネットワークを介して銀行取引サービスを提供する銀行のサーバである。サーバ10は、基地局20を介して携帯無線通信端末100と通信を行う。
基地局20は、サーバ10と接続されており、携帯無線通信端末100との間で無線通信を行う。本実施形態では、基地局20は、携帯電話サービス等の通信サービスを提供する通信事業者が管理し、サーバ10は、この通信サービスを提供する通信事業者とは異なる金融事業者が管理している。
UIMカード30は、携帯無線通信端末100内に装着されて、携帯無線通信端末100内の接触端子(不図示)と接触して携帯無線通信端末100との間で情報の通信を行う接触型ICカード(接触型情報記憶媒体)である。UIMカード30には、通信サービスの利用者を特定する固有番号として利用者識別ID(以下、第1の固有情報とする)が記憶されている。なお、この第1の固有情報は、安全性を優先して通信事業者以外の第三者には読み書きできないように保護されている。しかし、例えば、特定の限定されたサービス事業者に対してのみ読み書き可能又は読取りのみ可能な固有情報を第1の固有情報としてもよい。
非接触型ICカード40は、後述のリーダライタ140との間で非接触通信可能な非接触型情報記憶媒体である。本実施形態では、後述するように、サーバ10との認証処理を行うときに非接触型ICカード40を用いるが、リーダライタ140との間で非接触通信が可能であれば、どのような用途で発行されたカードであっても認証用に用いることができる。例えば、電子マネーカード、ポイントカード、会員カード、身分証明カード、乗車券カード等の中から、利用者が任意に選択して認証に用いることができる。非接触型ICカード40は、上記各種用途に応じて各種アプリケーション41を有している。また、非接触型ICカード40には、アプリケーション41とは独立して、非接触型ICカード40自身のIDを示す固有番号がカード製造番号等の形態で付与されている。以下、この非接触型ICカード40自身のIDを第2の固有情報と呼ぶ。
携帯無線通信端末100は、基地局20を介して、サーバ10との間で通信を行うことができる携帯電話機である。携帯無線通信端末100は、通信部110、演算部120、リーダライタ140を備えている。
通信部110は、基地局20との間で無線通信を行う。通信部110は、演算部120と接続されている。
演算部120は、携帯無線通信端末100全体の動作を統括制御するマイコン(コンピュータ)である。演算部120は、通信部110、リーダライタ140の他、不図示の操作部、表示部等と接続されている。また、演算部120は、不図示のUIM装着部に装着されたUIMカード30と通信を行う。さらに、演算部120では、様々な端末アプリケーション(プログラム)を実行することができる。本実施形態では、演算部120上で実行される端末アプリケーション130として、銀行取引サービス用のアプリケーションが実行されているものとして説明を行う。この銀行取引サービス用のアプリケーションにより、コンピュータである演算部120は、第1の固有情報取得部131、第2の固有情報取得部132、登録部133、認証処理部134として機能する。
第1の固有情報取得部131は、携帯無線通信端末100内に装着されたUIMカード30と通信を行い、第1の固有情報をUIMカード30から取得する。
第2の固有情報取得部132は、後述のリーダライタ140を介して非接触型ICカード40から第2の固有情報を取得する。
登録部133は、利用者が選択した非接触型ICカード40の第2の固有情報を、サーバ10との認証処理に用いることができる情報として登録する処理を行う。
認証処理部134は、第1の固有情報取得部131が取得した第1の固有情報と、第2の固有情報取得部132が取得した第2の固有情報とを組み合わせて認証処理を行う。
ここで、本実施形態の銀行取引サービスにおけるサーバ10の認証処理としては、第1認証と第2認証とが設けられている。
第1認証は、残高照会や少額の取引を行うときに用いられる認証処理である。第1認証は、口座番号と紐付けされた端末固有番号の取得と、4桁のパスワード(PIN)を利用者が手入力することにより行われる。この第1認証は、公知の技術であり、本明細書での詳しい説明は省略する。
第2認証は、住所等の登録情報を変更するときや、高額(例えば10万円を越える額)の取引を行うとき等、より高い安全性が必要なときに用いられる認証処理である。
第2認証は、認証処理部134により、第1の固有情報と第2の固有情報とを組み合わせて行われる。なお、以下の説明では、特に言及しない限り、認証処理部134が行う認証処理は、この第2認証を指すものとする。
リーダライタ140は、非接触型ICカード40と非接触で通信を行う。非接触型ICカードの通信規格は複数存在しているが、本実施形態のリーダライタ140としては、少なくとも1種類の通信規格に対応することが必要である。なお、リーダライタ140は、複数種類の通信規格に対応したものとすることが、利用者にとって利便性の高いシステムとするために望ましい。
次に、第1実施形態の認証システムの認証処理について説明する。
まず、非接触型ICカード40の登録時に利用するセッション鍵Ksの交換方法について説明する。
図2は、第1実施形態のセッション鍵Ksの交換方法を示すフローチャートである。
なお、図2に示すフローチャートは、銀行取引サービスの口座を新規に申し込みするときに行われるものである。そして、既に、第1認証用に端末固有番号と4桁のパスワードがサーバ10のデータベース(不図示)に登録され、口座番号も端末固有番号と紐付けされた状態で付与されているものとする。
ステップ(以下、単にSと記す)101では、サーバ10が口座番号(又は、端末固有番号)に紐付く乱数aを生成する。
S102では、サーバ10が乱数aをデータベースへ記録する。
S103では、乱数aをセッション鍵Ks1=H(第1認証パスワード)とする共通鍵で暗号化する。
S104では、暗号化したaをサーバ10から携帯無線通信端末100の端末アプリケーションへと送信する。
S105では、携帯無線通信端末100において利用者が第1認証パスワードを入力する。
S106では、端末アプリケーション130がKs1=H(第1認証パスワード)を演算する。
S107では、端末アプリケーション130がKs1を鍵として、暗号化したaを復号する。
S108では、復号したaをUIMカード30へ送信する。
S109では、UIMカード30が乱数bを生成する。
S110では、UIMカード30がKs=H(a||b)を演算する。なお、||は鍵の連接を表す。
S111では、UIMカード30内にKsを記録する。
S112では、乱数bをUIMカード30から端末アプリケーション130へ送信する。
S113では、端末アプリケーション130がKs1を共通鍵として乱数bを暗号化する。
S114では、暗号化した乱数bを端末アプリケーション130からサーバ10へ送信する。
S115では、サーバ10がKs1を鍵として暗号化した乱数bを復号する。
S116では、サーバ10がデータベースに記録していた乱数aをデータベースから呼び出し、Ks=H(a||b)を演算する。
S117では、サーバ10が利用者専用のセッション鍵Ksとして口座番号(又は、端末固有番号)に紐付けてデータベースへ記録する。
次に、利用者が選択した非接触型ICカード40を第2認証に用いることができるように登録する処理を説明する。
図3は、第1実施形態において非接触型ICカード40を認証用に登録する処理を示すフローチャートである。
S201では、UIMカード30が、UIMアプリケーション31上の固有番号xを用いてHash=H(x)を演算する。なお、本実施形態では、ハッシュ関数SHA−1を用いるが、他の関数を用いてもよい。
S202では、H(x)をUIMカード30から携帯無線通信端末100の端末アプリケーション130へ送信する。
S203では、「Hello message」とともに端末固有番号を端末アプリケーション130からサーバ10へ送信する。
S204では、サーバ10が顧客登録処理として、Zを端末固有番号から口座番号と紐付ける。
S215では、顧客登録完了の通知をサーバ10から端末アプリケーション130へ行う。
S221では、非接触型ICカード固有番号Y(第2の固有情報)が非接触型ICカード40からリーダライタ140を介して端末アプリケーション130へと送信される。このS221は、携帯無線通信端末100の不図示の表示部による案内等を利用者に対して行い、利用者が非接触型ICカード40を携帯無線通信端末100のリーダライタ140に近づけることにより行われる。
S222では、Yが12byteより小さいか否かを端末アプリケーション130が判断する。Yが12byteより小さいときにはS223へ進み、Yが12byteより小さくないときには、S225へ進む。
S223では、端末アプリケーション130が乱数cを生成する。
S224では、(Y||c)を端末アプリケーション130に登録する。
S225では、Yを端末アプリケーション130に登録する。ここで、Yは、過去の登録データ2回分を格納し、重複した登録は拒否する。また、端末アプリケーション130内では、現在のYのデータを端末固有番号のハッシュ値を秘密鍵として暗号化し、その結果を端末アプリケーション130内に格納する。なお、この格納場所は、UIMカード30内のUIMアプリケーション31内としてもよい。
S226では、端末アプリケーション130がZ=H(H(x)||Y)及びP=H(Z)を演算する。なお、本実施形態では、xを隠蔽するためにxのハッシュ値を演算しているが、この演算は省略してもよい。この演算を省略した場合であっても、暗号強度は変化しない。
S227では、E(Ks,Z||P)を端末アプリケーション130からサーバ10へ送信する。ここで、E(A,B)は、Aを鍵、Bを電文とする共通鍵暗号関数である。
S228では、サーバ10が利用者に紐付いている秘密鍵Ksをサーバ10のデータベースから呼び出して、これを用いてZ,Pを復号する。その後、復号したZを用いてP’=H(Z)を演算する。
S229では、サーバ10がZの内容確認のために、PとP’とが等しいか否かを判断する。PとP’とが等しい場合にはS230へ進み、PとP’とが等しくない場合にはS222へ戻り、利用者IDの登録が失敗したことを端末アプリケーション130へ伝えるとともに、利用者IDの登録動作をやり直す。
S230では、サーバ10がZを利用者IDとして登録する。
S231では、ユーザIDの登録が成功したことを端末アプリケーション130へ伝える。
次に、利用者が銀行取引サービスを利用するときに、サーバ10との認証を行うときの処理について説明する。
図4及び図5は、第1実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。
S301では、利用者が非接触型ICカード40をリーダライタ140に近づけることにより、非接触型ICカード40の固有番号Yがリーダライタ140を介して端末アプリケーション130へ伝えられる。
S302では、「Hello message」とともに端末固有番号を端末アプリケーション130からサーバ10へ送信する。
S303では、サーバ10が第1認証利用者IDである端末固有番号から口座番号を照合する。
S311では、S301で非接触型ICカード40から送信されたYが、端末アプリケーション130に登録されているYと同一であるか否かを端末アプリケーション130が判断する。Yが同一である場合には、S315へ進み、Yが同一でない場合には、S312へ進み処理を中断する。
S313では、UIMカード30がUIMアプリケーション31上の固有番号(第1の固有情報)xを用いて、Hash=H(x)を演算する。なお、ここでもハッシュ関数SHA−1を用いる。なお、本実施形態では、ハッシュ関数SHA−1を用いるが、他の関数を用いてもよい。
S314では、H(x)をUIMカード30から端末アプリケーション130へ通知する。なお、本実施形態では、xを隠蔽するためにxのハッシュ値を演算しているが、この演算は省略してもよい。この演算を省略した場合であっても、暗号強度は変化しない。
S315では、端末アプリケーション130がZ=H(H(x)||Y)を演算し、乱数βを生成する。
S316では、サーバ10が乱数αを生成する。
S317では、乱数αをサーバ10から端末アプリケーション130へ送信する。
S318では、乱数αと乱数βを端末アプリケーション130からUIMカード30へ通知するとともに端末アプリケーション130がUIMカード30に対してKsの呼出を行う。
S319では、UIMカード30に乱数αと乱数βを記録する。
S320では、KsをUIMカード30から端末アプリケーション130へ通知する。
S321では、Γ’=E(Ks,Z||α||β)を演算する。
図5に移動して、S351では、Γ’を端末アプリケーション130からサーバ10へ送信する。
S352では、サーバ10がΓ’をKsで復号してZ,α,βを取得する。
S353では、サーバ10がZ,αをデータベースに登録されているデータと一致しているか否かの照合を行う。一致している場合にはS354へ進み、一致していない場合には、S367へ進む。
S354では、サーバ10がΓ=E(Ks,α||β)を演算する。
S355では、Γをサーバ10から端末アプリケーション130へ送信する。
S356では、Γを端末アプリケーション130からUIMカード30へ通知する。
S357では、UIMカード30がΓをKsで復号してα,βを取得する。
S358では、UIMカード30がS357で取得したα,βがUIMカード30に記録されているデータと一致するか否かを判断する。一致する場合には、S359へ進み、一致しない場合には、S364へ進む。
S359では、UIMカード30が相互認証OKと決定する。
S360では、UIMカード30から端末アプリケーション130へ相互認証OKの通知を行う。
S361では、相互認証OKの通知を端末アプリケーション130からサーバ10へ行う。
S362では、認証OKの結果を携帯無線通信端末100の表示部に表示させるようにサーバ10が端末アプリケーション130へ表示指示を行う。
S363では、端末アプリケーション130が認証OKの結果を表示部の画面に表示する。
S364では、UIMカード30が相互認証NGと決定する。
S365では、UIMカード30から端末アプリケーション130へ相互認証NGの通知を行う。
S366では、相互認証NGの通知を端末アプリケーション130からサーバ10へ行う。
S367では、認証NGの結果を携帯無線通信端末100の表示部に表示させるようにサーバ10が端末アプリケーション130へ表示指示を行う。
S368では、端末アプリケーション130が認証NGの結果を表示部の画面に表示する。
以上説明したように、第1実施形態によれば、UIMカード30に記録されている利用者識別IDを第1の固有情報とし、非接触型ICカード40に記録されている非接触型ICカード固有番号Yを第2の固有情報とし、これら2つの固有情報を用いて認証を行う。よって、安全性が高い認証を容易に行うことができる。
(第2実施形態)
図6は、本発明による認証方法を用いた携帯無線通信端末を含む認証システムの第2実施形態を示す図である。
先に説明した第1実施形態では、認証処理に関する各種演算を端末アプリケーション130が行っていたが、第2実施形態では、認証処理に関する演算の一部をUIMカード内の演算機能を用いて行う形態である。
なお、前述した第1実施形態と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
第2実施形態では、第1実施形態の端末アプリケーション130が有していた認証処理部134が行う処理を、端末アプリケーション内認証処理部135とUIM内認証処理部32とに分けて行う。
図7は、第2実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。
S331では、利用者が非接触型ICカード40をリーダライタ140に近づけることにより、非接触型ICカード40の固有番号Yがリーダライタ140を介して端末アプリケーション130へ伝えられる。
S332では、「Hello message」とともに端末固有番号を端末アプリケーション130からサーバ10へ送信する。
S333では、サーバ10が第1認証利用者IDである端末固有番号から口座番号を照合する。
S334では、S331で非接触型ICカード40から送信されたYが、端末アプリケーション130に登録されているYと同一であるか否かを端末アプリケーション130が判断する。Yが同一である場合には、S336へ進み、Yが同一でない場合には、S335へ進み処理を中断する。
S336では、サーバ10が乱数αを生成する。
S337では、乱数αをサーバ10から端末アプリケーション130へ送信する。
S338では、Yとαを端末アプリケーション130からUIMカード30へ通知する。
S339では、UIMカード30がZ=H(H(x)||Y)を演算する。
S340では、口座開設時にUIMカード30に格納していたKsをUIMカード30が呼び出す。
S341では、UIMカード30が乱数βを生成し、UIMカード30に乱数α及び乱数βを記録する。
S342では、UIMカード30がΓ’=E(Ks,Z||α||β)を演算する。
S343では、Γ’をUIMカード30から端末アプリケーション130へ通知する。
S343を実行後の動作は、図5に示したS351以降の動作を行う。
以上説明したように、第2実施形態では、認証処理に関する演算の一部をUIMカード30内で行うこととした。これによりUIMカード30内の情報を取出すことなく認証処理を進めることができ、より安全性の高い認証処理を行える。
(第3実施形態)
第3実施形態は、サーバ10との認証を行うときに、以下に説明する画面遷移を認証条件として加えた形態である。よって、画面遷移に関する部分以外は、第1実施形態と同様であるので、前述した第1実施形態と同様の機能を果たす部分には、同一の符号を付して、重複する説明を適宜省略する。
図8は、第3実施形態において非接触型ICカード40を認証用に登録する処理を示すフローチャートである。
S201からS204までは、第1実施形態の図3のS201からS204までと同様である。
S205では、画面遷移登録を誘導するようにサーバ10から端末アプリケーション130へ指示を行う。
ここで、画面遷移とは、利用者が携帯無線通信端末100を操作して携帯無線通信端末100の不図示の表示部に表示される画面移り変わりの履歴を指す。以下に、画面遷移の例を挙げる。
(例1)ATMロックONの後ATMロックOFFという動作を3回繰り返す。ここで、ATMロックとは、携帯無線通信端末100からの操作により、ATM使用の許可/禁止を切り換える操作である。
(例2)PCロックONの後PCロックOFFし、さらにその後ATMロックON。ここで、PCロックとは、携帯無線通信端末100ではなく一般のコンピュータからの銀行取引サービス利用の許可/禁止を切り換える操作である。
(例3)振り込み画面を表示の後、通帳画面を表示し、さらにその後、電子マネーへのチャージ画面を表示。
(例4)ATMロックONの後ATMロックOFF、さらにその後、電子マネーへのチャージ画面を表示。
S206では、端末アプリケーション130が利用者に対して認証時に用いる認証時操作として画面遷移操作を促すとともに、利用者が携帯無線通信端末100を操作して画面閲覧を繰り返す。
S207では、サーバ10が画面遷移操作を記録する。なお、S206とS207は、画面遷移登録を確定するまで繰り返される。
S208では、現在までの画面遷移一覧をサーバ10から端末アプリケーション130へ送信する。
S209では、端末アプリケーション130が携帯無線通信端末100の表示部に確認画面を表示させる。
図9は、確認画面の例を示す図である。図9に示す例は、上述の(例4)の場合を示している。
図8に戻って、S210では、端末アプリケーション130が画面遷移登録OKか否かを利用者に問い合わせ、これに対して利用者がOKか否かを選択して入力する。
S211では、利用者が選択した登録OKか否かの結果を端末アプリケーション130からサーバ10へ伝える。
S212では、端末アプリケーション130から得た登録OKか否かの情報に基づいて、動作を分岐する。画面遷移登録OKの場合には、S213へ進み、やり直しの場合には、S205へ戻り登録をやり直す。
S213では、サーバ10が画面遷移一覧を口座番号と紐付け、データベースに登録する。なお、画面遷移を登録するのは、サーバ10に限らず、例えば、端末アプリケーション130内に登録する形態としてもよい。
S214では、サーバ10から端末アプリケーション130へ登録完了の通知を行う。
S221以降の動作は、第1実施形態の図3におけるS221以降と同様である。
次に、利用者が銀行取引サービスを利用するときに、サーバ10との認証を行うときの処理について説明する。
図10は、第3実施形態において非接触型ICカード40を用いて認証を行うときの処理を示すフローチャートである。
S301からS303までは、第1実施形態の図4のS301からS303までと同様である。
S304では、画面遷移開始を誘導するようにサーバ10から端末アプリケーション130へ指示を行う。
S305では、端末アプリケーション130が利用者に対して認証時用の画面遷移の操作を促すとともに、利用者が携帯無線通信端末100を操作して画面閲覧を繰り返す。
S306では、サーバ10が画面遷移操作を確認する。なお、S305とS306は、画面遷移登録を確定するまで繰り返される。
S307では、サーバ10のデータベースに登録されている画面遷移とS306で確認した利用者が操作した画面遷移とが同一であるか否かの確認をサーバ10が行う。画面遷移が同一である場合にはS310へ進み、不一致の場合にはS308へ進む。
S308では、不一致した回数が3回目であるか否かをサーバ10が判断する。3回目である場合には、S309へ進み処理を中断する。1回目又は2回目である場合にはS304へ戻り、利用者による画面遷移の操作を最初からやり直す。
S310では、画面遷移確認OKとして、その結果をサーバ10から端末アプリケーション130へ送信する。
S311以降の動作は、第1実施形態の図4及び図5におけるS311以降と同様である。
以上説明したように、第3実施形態によれば、サーバ10との認証を行うときに、画面遷移を認証条件として加えた。これにより、非接触型ICカードを盗難した場合や、第1の固有情報又は第2の固有情報を詐取された場合であっても、正しい利用者本人が認証操作を行っていることを確認でき、より安全性を高くできる。
なお、携帯無線通信端末100の処理をコンピュータシステム読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを携帯無線通信端末100の演算部120に読み込ませ、実行することによって本発明の携帯無線通信端末100、認証方法を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
(変形形態)
(1)各実施形態において、携帯無線通信端末100は、携帯電話機である例を挙げて説明したが、これに限らず、例えば、通話機能を持たない無線通信端末であってもよい。
(2)各実施形態において、銀行取引サービスの認証を例に挙げて説明したが、これに限らず、例えば、各種会員サービス利用時の認証等、どのような認証に利用してもよい。
(3)各実施形態において、非接触型ICカードを利用する例を挙げて説明したが、非接触型情報記憶媒体であればよい。例えば、カードの形態に限らず、各種非接触型のRFIDタグを利用してもよい。
なお、第1実施形態〜第3実施形態及び変形形態は、適宜組み合わせて用いることもできるが、詳細な説明は省略する。
10 サーバ
20 基地局
30 UIMカード
40 非接触型ICカード
100 携帯無線通信端末
110 通信部
120 演算部
130 端末アプリケーション
140 リーダライタ

Claims (10)

  1. 通信サービスに利用される携帯無線通信端末であって、
    当該携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得手段と、
    非接触型情報記憶媒体と非接触で通信を行うリーダライタと、
    前記リーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得手段と、
    前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理手段と、
    を備える携帯無線通信端末。
  2. 請求項1に記載の携帯無線通信端末において、
    利用者により選択された非接触型情報記憶媒体から前記リーダライタを介して固有情報を読取り前記第2の固有情報として用いることができるように登録する登録手段を備えること、
    を特徴とする携帯無線通信端末。
  3. 請求項1又は請求項2に記載の携帯無線通信端末において、
    前記認証処理手段は、前記接触型情報記憶媒体内の演算機能を用いて前記認証情報を生成すること、
    を特徴とする携帯無線通信端末。
  4. 請求項1から請求項までのいずれか1項に記載の携帯無線通信端末において、
    前記第1の固有情報は、当該携帯無線通信端末に固有の情報と前記通信サービスの利用者に固有の情報との少なくとも一方であること、
    を特徴とする携帯無線通信端末。
  5. 請求項1から請求項までのいずれか1項に記載の携帯無線通信端末において、
    前記第2の固有情報は、前記非接触型情報記憶媒体に固有の情報であること、
    を特徴とする携帯無線通信端末。
  6. 請求項1から請求項までのいずれか1項に記載の携帯無線通信端末において、
    前記認証処理手段は、前記サーバとの認証に関する処理を行う条件として、予め設定してある認証時操作を利用者に対して要求すること、
    を特徴とする携帯無線通信端末。
  7. 請求項に記載の携帯無線通信端末において、
    前記認証時操作は、閲覧する画面の遷移を行う画面遷移操作であること、
    を特徴とする携帯無線通信端末。
  8. 請求項1から請求項までのいずれか1項に記載の携帯無線通信端末と、
    前記通信サービスを介して前記携帯無線通信端末との間で認証を行うサーバと、
    を備える認証システム。
  9. 通信サービスに利用される携帯無線通信端末の認証方法であって、
    コンピュータを用いて、
    第1の固有情報取得手段が、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得ステップと、
    第2の固有情報取得手段が、非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得ステップと、
    認証処理手段が、前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理ステップと、
    を実行する携帯無線通信端末の認証方法。
  10. 通信サービスに利用される携帯無線通信端末の認証プログラムであって、
    コンピュータを、携帯無線通信端末内に装着された接触型情報記憶媒体と通信を行い、前記通信サービスに関する第1の固有情報を接触型情報記憶媒体から取得する第1の固有情報取得手段と、
    非接触型情報記憶媒体と非接触で通信を行うリーダライタを介して前記非接触型情報記憶媒体が有する第2の固有情報を取得する第2の固有情報取得手段と、
    前記通信サービスを介して行われるサーバとの認証に関する処理として、前記第1の固有情報と前記第2の固有情報とを組み合わせて当該携帯無線通信端末上で認証情報を生成して前記認証情報を前記サーバへ送信する認証処理手段として機能させるための携帯無線通信端末の認証プログラム。
JP2009028645A 2009-02-10 2009-02-10 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム Expired - Fee Related JP5363134B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009028645A JP5363134B2 (ja) 2009-02-10 2009-02-10 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009028645A JP5363134B2 (ja) 2009-02-10 2009-02-10 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム

Publications (2)

Publication Number Publication Date
JP2010186240A JP2010186240A (ja) 2010-08-26
JP5363134B2 true JP5363134B2 (ja) 2013-12-11

Family

ID=42766876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009028645A Expired - Fee Related JP5363134B2 (ja) 2009-02-10 2009-02-10 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム

Country Status (1)

Country Link
JP (1) JP5363134B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012212405A (ja) * 2011-03-31 2012-11-01 Kddi Corp アプリケーション認証システム、アプリケーション認証方法およびプログラム
JP2013061923A (ja) * 2011-09-13 2013-04-04 E Doktor:Kk 携帯端末による入力及び認証支援システム
GB2574598B (en) * 2018-06-11 2021-07-28 Advanced Risc Mach Ltd Attestation using device-specific and application-specific attestation messages

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JP2001358683A (ja) * 2000-06-12 2001-12-26 Nippon Telegr & Teleph Corp <Ntt> 利用者識別方法,放送受信装置および利用者識別のためのプログラム記録媒体
JP2004234632A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
JP2007080006A (ja) * 2005-09-15 2007-03-29 Dainippon Printing Co Ltd Id情報の登録更新方法
JP2007323568A (ja) * 2006-06-05 2007-12-13 Sharp Corp 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。
JP2008148048A (ja) * 2006-12-11 2008-06-26 Sanyo Electric Co Ltd 情報端末、ロック制御方法及びロック制御プログラム

Also Published As

Publication number Publication date
JP2010186240A (ja) 2010-08-26

Similar Documents

Publication Publication Date Title
US11647385B1 (en) Security system for handheld wireless devices using time-variable encryption keys
US11720879B2 (en) Method, device and system for the transfer of data
US10325254B2 (en) Communication terminal and communication method using plural wireless communication schemes
US20180295121A1 (en) Secure element authentication
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
US20110103586A1 (en) System, Method and Device To Authenticate Relationships By Electronic Means
US20110185181A1 (en) Network authentication method and device for implementing the same
JP2017503253A (ja) Qrコードを用いた認証システム及びその方法
JP2009527835A (ja) Pinサービス
KR101025807B1 (ko) 인증방법 및 인증서버
CN102111271B (zh) 网络安全认证方法及其装置
CN113065622A (zh) 一种业务办理方法、终端及服务器
JP5363134B2 (ja) 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム
TW201349127A (zh) 動態條碼認證系統及其認證方法
EP3285221A1 (en) Card payment processing system using biometric information and processing method thereof
CN103701603A (zh) 利用网银进行抽奖的方法、终端、方法及***
KR20140105683A (ko) Qr 보안코드를 이용한 금융 서비스 제공 방법
CN113094688A (zh) 外派营销终端业务处理***及方法
JP2011129040A (ja) 認証システム、携帯無線通信端末、認証方法、認証プログラム、認証情報生成方法、認証情報生成プログラム
JP2006215761A (ja) 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム
JP2023006478A (ja) 情報処理装置、ユーザー端末、ユーザー媒体、認証方法、被認証方法及びコンピュータープログラム
EA045236B1 (ru) Способ, устройство и система для передачи данных
CN112036910A (zh) 一种物品真伪验证方法、装置、存储介质及设备
JP2003244129A (ja) 携帯端末による電子署名システム
JP2006115162A (ja) 認証方法及び認証システム並びに認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130905

R150 Certificate of patent or registration of utility model

Ref document number: 5363134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees