JP2004094539A - Mobile communication terminal, and method of transceiving information - Google Patents
Mobile communication terminal, and method of transceiving information Download PDFInfo
- Publication number
- JP2004094539A JP2004094539A JP2002254088A JP2002254088A JP2004094539A JP 2004094539 A JP2004094539 A JP 2004094539A JP 2002254088 A JP2002254088 A JP 2002254088A JP 2002254088 A JP2002254088 A JP 2002254088A JP 2004094539 A JP2004094539 A JP 2004094539A
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- communication terminal
- user
- mobile communication
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010295 mobile communication Methods 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims abstract description 9
- 238000004891 communication Methods 0.000 claims description 87
- 230000015654 memory Effects 0.000 claims description 56
- 238000012545 processing Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000010365 information processing Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、携帯通信端末及び情報送受信方法に関するものである。
【0002】
【従来の技術】
近年、電子マネーに代表される電子バリューの研究が盛んにおこなわれている。そして、その研究の一環として、電子バリュー情報が格納された携帯通信端末と、この携帯通信端末との通信が可能な相手先端末(例えば、自動改札機等)との協働により、電子バリュー(例えば、電子チケット)の授受により自動改札機のゲートを開放する技術が研究されており、このような技術は例えば特開2002−133455号公報に開示されている。この公報には、携帯通信端末と相手先端末との二者間通信による電子バリューの授受の際、電子バリューに電子署名を付すことで電子バリュー情報漏洩に対する措置が講じられている。
【0003】
【発明が解決しようとする課題】
なお、電子バリュー情報の漏洩を実効的に防止するためには、電子バリューのフローシステムを統括するサービスプロバイダに管理され、セキュリティ確保が容易な相手先端末だけでなく、多数のユーザが所持する携帯通信端末においても情報漏洩の措置を講じる必要がある。しかしながら、上述の公報に開示された携帯通信端末においては、電子バリューに対してユーザの電子署名を付すことでのみ、情報漏洩の防止が図られていた。そのため、電子署名を作成する、いわゆるユーザ秘密鍵が盗用された場合には、不正に作成された電子署名が付された電子バリューが、正当な電子バリューとして相手先端末との間でやり取りされるという可能性が考えられる。
【0004】
本発明は、上述の課題を解決するためになされたもので、電子バリュー授受の安全性向上が図られた携帯通信端末及び情報送受信方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
本発明に係る携帯通信端末は、耐タンパ性を有する耐タンパメモリを備え、ユーザの秘密鍵を用いて電子バリューに電子署名を付すと共に、この電子署名が付された電子バリューを相手先端末に対して送信して、この電子バリューに応じた処理を相手先端末におこなわせる携帯通信端末であって、耐タンパメモリには、ユーザの秘密鍵と、このユーザの秘密鍵を用いて電子署名を作成する暗号化プログラムとが格納されていることを特徴とする。
【0006】
この携帯通信端末においては、耐タンパメモリに、秘匿性が要求されるユーザの秘密鍵及び暗号化プログラムが格納されている。これらのデータを耐タンパメモリに格納することにより、秘匿性が要求されるデータに関しては十分な秘匿性を確保することができる。そして、その他のデータ(例えば、音声データ)に関しては、データ容量や秘匿性の要求レベルに応じて適宜耐タンパメモリに格納することにより、本発明に係る携帯通信端末との通信が可能な自動改札機やPOSレジ等の相手先端末との間で安全に電子バリューの授受をおこなうことができる。
【0007】
本発明に係る情報送受信方法は、耐タンパ性を有する耐タンパメモリを備え、ユーザの秘密鍵を用いて電子バリューに電子署名を付すと共に、この電子署名が付された電子バリューを相手先端末に対して送信して、この電子バリューに応じた処理を相手先端末におこなわせる携帯通信端末を用いた情報送受信方法であって、携帯通信端末の耐タンパメモリに、ユーザの秘密鍵と、このユーザの秘密鍵を用いて電子署名を作成する暗号化プログラムとを格納することを特徴とする情報送受信方法。
【0008】
この情報送受信方法においては、耐タンパメモリに、秘匿性が要求されるユーザの秘密鍵及び暗号化プログラムを格納する。これらのデータを耐タンパメモリに格納することにより、秘匿性が要求されるデータに関しては十分な秘匿性を確保することができる。そして、その他のデータ(例えば、音声データ)に関しては、データ容量や秘匿性の要求レベルに応じて適宜耐タンパメモリに格納することにより、本発明に係る携帯通信端末との通信が可能な自動改札機やPOSレジ等の相手先端末との間で安全に電子バリューの授受をおこなうことができる。
【0009】
【発明の実施の形態】
以下、添付図面を参照して本発明に係る携帯通信端末及び情報送受信方法の好適な実施の形態について詳細に説明する。
【0010】
まず、本発明に係る携帯通信端末の第1実施形態について説明する。図1に示すように、第1実施形態に係る通信システム10は、サービスプロバイダ装置12と携帯通信端末20とゲート装置(相手先端末)40とで構成されている。サービスプロバイダ装置12は、インターネット14に接続されており、また携帯通信端末20及びゲート装置40も、インターネット14に接続可能である。また、携帯通信端末20とゲート装置40(例えば、自動改札機)とは、有線、無線通信(例えば、Bluetoothや、IrDA等)、又は非接触通信により通信をおこなう。この通信システム10は、主に、携帯通信端末20に格納した電子バリュー(例えば、電子チケット)を使って、この端末20のユーザがゲート装置40のゲート(図示せず)を開ける態様を目的に構成されたシステムである。そして、サービスプロバイダ装置12は、このような態様の電子商取引サービスを提供するサービスプロバイダ(SP)が管理する端末であり、インターネット14を介してこのサービスに供される電子バリューを発行する。また、サービスプロバイダ装置12は、電子バリューの正当性を保証する電子認証局としての機能をも有している。
【0011】
携帯通信端末20は、例えば、携帯電話機やPDAなどの端末であって、情報通信機能を有する端末である。また、携帯通信端末20には、耐タンパ性を有するUIM(耐タンパメモリ)28と、汎用メモリ30とが取り付けられている。このUIM(例えば、ICチップ)28は、図示しない格納部及び演算回路を備えているため、情報の送受や格納等の種々の制御をおこなうことができる。また、汎用メモリ30としては、例えば、コンパクトフラッシュ(登録商標)メモリやスマートメディア(登録商標)などがあり、これらのメモリは大きさ及びデータ容量の点で携帯通信端末20のメモリとして適している。なお、本明細書中において、「耐タンパ性を有する」とは、許容された者以外からのアクセス(不正アクセス)を遮断する能力を備えることを意味する。
【0012】
携帯通信端末20は、物理的な構成要素として、CPU等の情報処理装置、メモリなどの記憶装置、音声処理装置、送受信装置等を主として備えている。また、携帯通信端末20は、機能的な構成要素として、ネットワーク通信部21、ローカル通信部22、制御部24及び内蔵メモリ26を主として備えている。
【0013】
ネットワーク通信部21は無線でインターネット14への接続をおこない、ローカル通信部22は、ゲート装置40との間で有線、無線又は非接触によるデータ通信をおこなう。制御部24は、各通信部21,22から受信するデータや、携帯通信端末20の各種メモリ26,28,30に格納されたデータに対して所定の処理をおこなう。内蔵メモリ26は、主として、制御部24とUIM28及び汎用メモリ30とのデータのやりとりの際に、一時的にデータを格納するメモリである。
【0014】
ゲート装置40は、物理的な構成要素として、CPU等の情報処理装置、メモリなどの記憶装置、送受信装置、ゲート等を主として備えている。また、ゲート装置40は、機能的な構成要素として、ネットワーク通信部41、ローカル通信部42、制御部44及びメモリ46を主として備えている。ネットワーク通信部41は有線又は無線でインターネット14への接続をおこない、ローカル通信部42は、有線、無線又は非接触で携帯通信端末20とのデータ通信をおこなう。メモリ46は、携帯通信端末20との通信をおこなう際に必要な各種データを格納するメモリであり、このメモリも耐タンパ性を有している。また、制御部44は、各通信部41,42から受信するデータや、メモリ46に格納されたデータに対して所定の処理をおこなう。
【0015】
携帯通信端末20に取り付けられたUIM28には、ゲート装置40との通信をおこなうに際し、あらかじめユーザ秘密鍵、PKIエンジン及びユーザの公開鍵証明書が格納されている。この「ユーザ秘密鍵」とは、公開鍵暗号方式に対応したユーザ固有の秘密鍵である。また、「PKIエンジン」とは、公開鍵暗号方式に対応したプログラム(アルゴリズム)であり、具体的には、ある情報に対してユーザの秘密鍵を用いて電子署名を付すプログラム(暗号化プログラム)や、ユーザ秘密鍵に対応したユーザ公開鍵で暗号化されたデータをユーザ秘密鍵を用いて復号化するプログラムとして機能する。さらに、「ユーザの公開鍵証明書」とは、サービスプロバイダが電子認証局として発行する、ユーザ秘密鍵に対応するユーザ公開鍵の正当性を保証する証明書データである。この証明書データは、ユーザ公開鍵及びその属性情報(所有者名、有効期間など)に対して、サービスプロバイダ固有の秘密鍵(SP秘密鍵)により電子署名が付されて作成される。したがって、この「ユーザの公開鍵証明書」の正当性は、SP秘密鍵に対応するSP公開鍵を有する者であれば誰でも確認することができる。通常、このユーザの公開鍵証明書は、ユーザがインターネット14を介してユーザ秘密鍵をサービスプロバイダに登録して、サービスプロバイダ装置12から取得する。
【0016】
また、携帯通信端末20に取り付けられた汎用メモリ30には、サービスプロバイダの電子署名(SP電子署名)が付された電子チケットが格納されている。この電子チケットは、サービスプロバイダにより提供される電子バリュー情報である。ユーザは、インターネット14等を介し、このような情報を予め購入して自己の携帯通信端末20内に格納しておくことで、現金や切符を用意することなくゲートを通過することができる。また、ユーザの公開鍵証明書同様、この電子チケットに付されたSP電子署名もSP公開鍵により正当性の検証をおこなうことができる。
【0017】
ゲート装置40のメモリ46には、携帯通信端末20との通信をおこなうに際し、あらかじめサービスプロバイダの公開鍵証明書及びPKIエンジンが格納されている。これらの情報を格納する方法には、例えば、装置出荷時に格納しておく方法や、インターネット14に接続してサービスプロバイダ装置12から取得する方法などがある。「サービスプロバイダの公開鍵証明書」とは、上述したサービスプロバイダが発行する、SP秘密鍵に対応するSP公開鍵の正当性を保証する証明書データである。この証明書データは、SP公開鍵及びその属性情報に対して、SP秘密鍵により電子署名が付されて作成される。したがって、この「サービスプロバイダの公開鍵証明書」の正当性は、SP秘密鍵に対応するSP公開鍵を有する者であれば誰でも確認することができる。
【0018】
次に、ユーザが携帯通信端末20を用いてゲート装置40のゲートを開ける手順について説明する。
【0019】
図2に示すように、まず、ユーザの操作により携帯通信端末20からゲート装置40へ開放要求が送信されると(S10)、ゲート装置40はその開放要求を受信する(S12)。開放要求を受信したゲート装置40は、開放の準備が整うと、その旨を示すレディ信号を、ローカル通信部42から開放要求を発信した携帯通信端末20に対して送信する(S14)。携帯通信端末20はこのレディ信号をローカル通信部22により受信すると(S16)、制御部24が、UIM28に格納されたユーザ秘密鍵及びPKIエンジンを用いてSP電子署名が付された電子チケットについての電子署名(ユーザ電子署名)を作成し、電子チケットにさらにこのユーザ電子署名を付す(S18)。すなわち、電子チケットには、SP電子署名とユーザ電子署名の2つの電子署名が付される。
【0020】
そして、携帯通信端末20のローカル通信部22は、2つの電子署名が付された電子チケット及びユーザの公開鍵証明書をゲート装置40へ送信する(S20)。ゲート装置40のローカル通信部42がこれらの情報を受信すると(S22)、制御部44は、ローカル通信部42が受信したユーザの公開鍵証明書を、メモリ46に格納されたSPの公開鍵証明書に含まれるSP公開鍵を用いて検証する(S24)。そして、このユーザの公開鍵の正当性が認められる(検証に成功する)と、次に制御部44は、上述のユーザの公開鍵及び携帯通信端末20から受け取ったユーザの公開鍵証明書に含まれるユーザ公開鍵で電子チケットに付された2つの電子署名を検証する(S26)。この2つの電子署名の検証に成功すると、ゲート装置40の制御部44は、さらに電子チケットの内容が妥当であるかどうか(有効期限など)を判定し(S28)、もし電子チケットの妥当性が確認されればゲートを開ける(S30)。なお、ユーザの公開鍵証明書の検証が失敗した場合、2つの電子署名の検証が失敗した場合及びチケットの妥当性が確認できない場合には、制御部44は、ユーザにエラー通知をすると共に処理フローを中止する。このような場合においては、処理フローを中止する前に、ゲート装置40が受信した電子チケットを携帯通信端末20に返送してもよい。また、2つの電子署名の検証は、セキュリティレベルや処理時間を考慮して、適宜省略することができる。
【0021】
以上詳細に説明したように、通信システム10においては、携帯通信端末20からゲート装置40へ電子チケットを含むデータが送信されて、その電子チケットが妥当なものである場合にはゲート装置40のゲートが開く。そして、この一連のゲートオープンの処理フローにおいては、ユーザ秘密鍵及びPKIエンジンが携帯通信端末20のUIM28に格納されている。このように、耐タンパ性を有するUIM28内に高い秘匿性が要求されるユーザ秘密鍵及びPKIエンジンを格納することにより、これらのデータの秘匿性を十分に確保することができる。それにより、耐タンパ性が考慮されていない内蔵メモリ26及び汎用メモリ30にユーザ秘密鍵及びPKIエンジンを格納する場合に比べて、電子チケットの授受を安全におこなうことができる。また、それに伴い、ネットワーク上からダウンロードした電子チケット等の電子バリューが、より安全に利用されるという格別の効果も得られる。なお、第1実施形態における電子バリューは、電子チケットに限定されず、例えば、電子会員証や電子社員証、電子クーポンであっても良い。また、ゲート装置40とサービスプロバイダ12との間のデータ通信は、セキュリティ向上のため、インターネット14を介さずに専用線(図1の破線矢印)を利用いてもよい。
【0022】
次に、本発明に係る携帯通信端末の第2実施形態について説明する。なお、第1実施形態と同一又は同等の要素については重複する説明を省略する。
【0023】
図3に示すように、第2実施形態に係る通信システム50は、サービスプロバイダ装置52と携帯通信端末60とPOSレジ(相手先端末)70とで構成されている。サービスプロバイダ装置52は、インターネット14に接続されており、また携帯通信端末60及びPOSレジ70も、インターネット14に接続可能である。また、携帯通信端末60とPOSレジ70とは、有線または無線通信により通信をおこなう。この通信システム50は、主に、携帯通信端末60のユーザが携帯通信端末60に格納した電子バリュー(例えば、電子マネー)をPOSレジ70での精算に利用する態様を目的に構成されたシステムである。そして、サービスプロバイダ装置52は、このような態様の電子商取引サービスを提供するサービスプロバイダが管理する端末であり、インターネット14を介してこのサービスに供される電子バリューを発行する。また、サービスプロバイダ装置52は、電子バリューの正当性を保証する電子認証局としての機能を有している。
【0024】
携帯通信端末60は、携帯通信端末20に取り付けられていた汎用メモリ30が取り付けられていない点でのみ第1実施形態と異なる。携帯通信端末60のUIM28内には、ユーザ秘密鍵、PKIエンジン、電子署名が付された電子マネー、ユーザの公開鍵証明書、SPの公開鍵証明書及び履歴情報が格納されている。電子マネーに付された電子署名は、POSレジ70を利用しようとするユーザが「前回利用したPOSレジ(図示せず)」固有の秘密鍵を用いて作成された電子署名である。なお、「前回使用したPOSレジ」が存在しない場合、すなわち、UIM28に格納された電子マネーが一度も使用されていない場合は、電子マネーにはサービスプロバイダによる電子署名(SP電子署名)が付されている。また、「履歴情報」とは、上述した「前回利用したPOSレジ」の公開鍵証明書であり、上述のSP電子署名が付されている。
【0025】
携帯通信端末60のネットワーク通信部21は無線でインターネット14への接続をおこない、ローカル通信部22は、POSレジ70との間で有線、無線又は非接触によるデータ通信をおこなう。また、携帯通信端末60の制御部24は、各通信部21,22から受信するデータや、携帯通信端末60の各種メモリ26,28に格納されたデータに対して所定の処理をおこなう。内蔵メモリ26は、主として、制御部24とUIM28とのデータのやりとりの際に、一時的にデータを格納するメモリである。
【0026】
POSレジ70は、物理的な構成要素として、CPU等の情報処理装置、メモリなどの記憶装置、送受信装置等を主として備えている。また、POSレジ70は、機能的な構成要素として、ネットワーク通信部71、ローカル通信部72、制御部74及びメモリ76を主として備えている。
【0027】
ネットワーク通信部71は有線又は無線でインターネット14への接続をおこない、ローカル通信部72は、有線、無線又は非接触で携帯通信端末60とのデータ通信をおこなう。メモリ76は、携帯通信端末60との通信をおこなう際に必要な各種データを格納するメモリである。また、制御部74は、各通信部71,72から受信するデータや、メモリ76に格納されたデータに対して所定の処理をおこなう。
【0028】
POSレジ70のメモリには、携帯通信端末60との通信をおこなうに際し、あらかじめPOS秘密鍵、POS公開鍵証明書、SP公開鍵証明書、PKIエンジン、加減算プログラムが格納されている。この「POS秘密鍵」とは、POSレジ70固有の秘密鍵である。また「POS公開鍵証明書」とは、サービスプロバイダが発行する、POS秘密鍵に対応するPOS公開鍵の正当性を保証する証明書データである。この証明書データは、POS公開鍵及びその属性情報に対して、サービスプロバイダ固有の秘密鍵により電子署名が付されて作成される。したがって、この「POS公開鍵証明書」の正当性は、SP秘密鍵に対応するSP公開鍵を有する者であれば誰でも確認することができる。「加減算プログラム」は、POSレジ70が携帯通信端末60から受信する電子マネーの値を、商品やサービスの額に応じて減少(場合により増加)させるプログラムである。
【0029】
次に、ユーザが携帯通信端末60を用いてPOSレジ70との間で電子マネーの授受をおこなう手順について説明する。
【0030】
図4に示すように、まず、ユーザの操作により携帯通信端末60からPOSレジ70へ電子マネー使用要求が送信されると(S40)、POSレジ70はその使用要求を受信する(S42)。使用要求を受信したPOSレジ70は、電子マネー使用受け入れの準備が整うとレディ信号を、使用要求を発信した携帯通信端末60に対してローカル通信部72から送信する(S44)。携帯通信端末60はこのレディ信号をローカル通信部22により受信すると(S16)、制御部24は、UIM28に格納されたユーザ秘密鍵及びPKIエンジンを用いて、電子署名が付された電子マネーにさらに電子署名を付す(S48)。すなわち、電子マネーには、SP秘密鍵による電子署名とユーザ秘密鍵による電子署名の2つの電子署名が付されている。
【0031】
そして、携帯通信端末60のローカル通信部22は、2つの電子署名が付された電子マネー、ユーザの公開鍵証明書及び履歴情報をPOSレジ70へ送信する(S50)。POSレジ70のローカル通信部72がこれらの情報を受信すると(S52)、制御部74は、ローカル通信部72が受信したユーザの公開鍵証明書及び履歴情報を、メモリ46に格納されたSPの公開鍵証明書に含まれるSP公開鍵を用いて検証する(S54)。前述したようにユーザの公開鍵証明書及び履歴情報は、SP秘密鍵により電子署名が付された公開鍵証明書であるため、SP公開鍵証明書であるためこのような検証ができる。
【0032】
そして、このユーザの公開鍵証明書及び履歴情報の正当性が認められる(検証に成功する)と、次に制御部44は、上述のユーザの公開鍵及び履歴情報に含まれる前回使用したPOSレジの公開鍵で電子マネーに付された2つの電子署名を検証する(S56)。この2つの電子署名の検証に成功すると、POSレジ70の制御部74は、メモリ76に格納された加減算プログラムにより電子マネーの加算減算処理(例えば、値を所定値だけ減少)する(S58)。なお、ユーザの公開鍵証明書及び履歴情報の検証が失敗した場合及び2つの電子署名の検証が失敗した場合には、制御部74は、ユーザにエラー通知をすると共に処理フローを中止する。また、2つの電子署名の検証は、セキュリティレベルや処理時間を考慮して、適宜省略することができる。
【0033】
POSレジ70の制御部74により加算減算処理された電子マネーには、さらに制御部74により、POS秘密鍵による署名が付される(S60)。そして、POSレジ70は、このPOS秘密鍵による署名が付された電子マネー及びPOSの公開鍵証明書をローカル通信部72から携帯通信端末60へ送信する(S62)。
【0034】
携帯通信端末60は、署名が付された電子マネー及びPOSの公開鍵証明書をローカル通信部22により受信すると(S64)、制御部24は、この公開鍵証明書をSP公開鍵で検証する(S66)。そして、公開鍵証明書の検証に成功すると、この公開鍵証明書に含まれるPOS公開鍵により、電子マネーに付されたPOSレジ70による署名を検証する(S68)。この署名の検証が成功すると、携帯通信端末60のローカル通信部22は、POSレジ70により加減算処理された電子マネーを確かに受け取ったことを、POSレジ70に通知するための確認信号をPOSレジ70に対して送信する。また、制御部24は、署名が付された電子マネーの情報を、前回使用したPOSレジの電子署名が付されたUIM28内のもとの電子マネー情報へ上書きし、更新すると共に、POSレジ70から受信した公開鍵証明書をUIM28内に保存する。なお、この確認信号には、例えば、ユーザ識別情報、電子マネーの増減額、日時などが含まれる。そして、POSレジ70は、確認信号をローカル通信部72により受信し、メモリ76に格納する(S72)。このようにメモリ76に格納された確認情報は、例えば、定期的にサービスプロバイダ装置52に送られて、サービスプロバイダにより、携帯通信端末60とPOSレジ70との間における電子マネー授受が管理される。
【0035】
以上詳細に説明したように、通信システム50においては、携帯通信端末60からPOSレジ70へ電子マネーを含むデータが送信されて、その電子マネーが妥当なものである場合にはPOSレジ70はその電子マネーの値を加算減算処理して、携帯通信端末60に返送する。そして、この電子マネー授受の処理フローにおいては、ユーザ秘密鍵及びPKIエンジンが携帯通信端末60のUIM28に格納されている。このように、耐タンパ性を有するUIM28内に高い秘匿性が要求されるユーザ秘密鍵及びPKIエンジンを格納することにより、これらのデータの秘匿性を十分に確保することができる。それにより、耐タンパ性が考慮されていない内蔵メモリ26にユーザ秘密鍵及びPKIエンジンを格納する場合に比べて、電子マネーの授受を安全におこなうことができる。なお、第2実施形態における電子バリューは、電子マネーに限定されず、例えば、電子ポイントや回数券型電子チケットであっても良い。
【0036】
また、上述の2つの携帯通信端末20,60はいずれも、UIM28のメモリ容量が十分に大きい場合には、メモリとして内蔵メモリ26の他にUIM28だけを取り付ければよく、UIM28のメモリ容量が不十分である場合にはさらに汎用メモリ30を取り付けて対応すればよい。
【0037】
【発明の効果】
本発明によれば、電子バリュー授受の安全性向上が図られた携帯通信端末及び情報送受信方法が提供される。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る通信システムを示したシステム構成図である。
【図2】ユーザが携帯通信端末を用いてゲート装置のゲートを開ける手順を示すフロー図である。
【図3】本発明の第2実施形態に係る通信システムを示したシステム構成図である。
【図4】ユーザが携帯通信端末を用いてPOSレジとの間で電子マネーの授受をおこなう手順を示すフロー図である。
【符号の説明】
10,50…通信システム、20,60…携帯通信端末、28…UIM、40…ゲート装置、70…POSレジ。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile communication terminal and an information transmitting / receiving method.
[0002]
[Prior art]
In recent years, research on electronic value represented by electronic money has been actively conducted. As part of the research, the electronic value (e.g., an automatic ticket gate, etc.) in cooperation with the mobile communication terminal storing the electronic value information and a destination terminal capable of communicating with the mobile communication terminal (e.g., an automatic ticket gate). For example, a technique for opening a gate of an automatic ticket gate by giving and receiving an electronic ticket has been studied, and such a technique is disclosed in, for example, JP-A-2002-133455. This publication takes measures against leakage of electronic value information by attaching an electronic signature to the electronic value at the time of transmitting and receiving the electronic value by the two-party communication between the portable communication terminal and the destination terminal.
[0003]
[Problems to be solved by the invention]
In order to effectively prevent the leakage of electronic value information, the service provider who manages the electronic value flow system manages the electronic value information, and not only the mobile terminal that has easy security but also the mobile terminal that many users possess. It is necessary to take measures for information leakage in communication terminals. However, in the portable communication terminal disclosed in the above publication, information leakage is prevented only by attaching a user's electronic signature to the electronic value. Therefore, when a so-called user secret key for creating an electronic signature is stolen, an electronic value with an illegally created electronic signature is exchanged as a legitimate electronic value with a destination terminal. It is possible.
[0004]
The present invention has been made to solve the above-described problem, and has as its object to provide a mobile communication terminal and an information transmission / reception method in which the security of electronic value transfer is improved.
[0005]
[Means for Solving the Problems]
The portable communication terminal according to the present invention includes a tamper-resistant memory having tamper resistance, attaches an electronic signature to an electronic value using a user's private key, and sends the electronic value with the electronic signature to a destination terminal. A portable communication terminal that transmits to the destination terminal and performs a process corresponding to the electronic value to the destination terminal. The tamper-resistant memory stores a user's secret key and an electronic signature using the user's secret key. An encryption program to be created is stored.
[0006]
In this portable communication terminal, a tamper-resistant memory stores a secret key and an encryption program of a user who requires confidentiality. By storing these data in the tamper-resistant memory, sufficient confidentiality can be ensured for data requiring confidentiality. Then, other data (for example, voice data) is stored in a tamper-resistant memory as appropriate according to the data capacity and the required level of confidentiality, so that an automatic ticket gate capable of communicating with the mobile communication terminal according to the present invention is provided. Electronic value can be safely exchanged with a counterpart terminal such as a machine or a POS register.
[0007]
An information transmitting / receiving method according to the present invention includes a tamper-resistant memory having tamper resistance, and attaches an electronic signature to an electronic value using a secret key of a user, and transmits the electronic value with the electronic signature to a destination terminal. An information transmission / reception method using a mobile communication terminal that transmits to a destination terminal and performs a process corresponding to the electronic value, wherein the secret key of the user is stored in a tamper-resistant memory of the mobile communication terminal. And an encryption program for creating an electronic signature using the secret key.
[0008]
In this information transmission / reception method, a secret key and an encryption program of a user who requires confidentiality are stored in the tamper-resistant memory. By storing these data in the tamper-resistant memory, sufficient confidentiality can be ensured for data requiring confidentiality. Then, other data (for example, voice data) is stored in a tamper-resistant memory as appropriate according to the data capacity and the required level of confidentiality, so that an automatic ticket gate capable of communicating with the mobile communication terminal according to the present invention is provided. Electronic value can be safely exchanged with a counterpart terminal such as a machine or a POS register.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of a portable communication terminal and an information transmitting / receiving method according to the present invention will be described in detail with reference to the accompanying drawings.
[0010]
First, a first embodiment of the portable communication terminal according to the present invention will be described. As shown in FIG. 1, a
[0011]
The
[0012]
The
[0013]
The
[0014]
The
[0015]
The
[0016]
The general-
[0017]
The
[0018]
Next, a procedure in which the user opens the gate of the
[0019]
As shown in FIG. 2, first, when a release request is transmitted from the
[0020]
Then, the
[0021]
As described in detail above, in the
[0022]
Next, a second embodiment of the portable communication terminal according to the present invention will be described. Note that the same or equivalent elements as those of the first embodiment will not be described repeatedly.
[0023]
As shown in FIG. 3, a
[0024]
The
[0025]
The
[0026]
The POS register 70 mainly includes, as physical components, an information processing device such as a CPU, a storage device such as a memory, a transmission / reception device, and the like. The POS register 70 mainly includes a
[0027]
The
[0028]
In the memory of the
[0029]
Next, a procedure in which the user exchanges electronic money with the
[0030]
As shown in FIG. 4, first, when an electronic money use request is transmitted from the
[0031]
Then, the
[0032]
Then, if the validity of the user's public key certificate and history information is recognized (successful verification), the
[0033]
The electronic money that has been subjected to the addition and subtraction processing by the
[0034]
When the
[0035]
As described in detail above, in the
[0036]
In addition, when the memory capacity of the
[0037]
【The invention's effect】
According to the present invention, there is provided a mobile communication terminal and an information transmitting / receiving method in which the security of electronic value transfer is improved.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram showing a communication system according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing a procedure in which a user opens a gate of a gate device using a portable communication terminal.
FIG. 3 is a system configuration diagram showing a communication system according to a second embodiment of the present invention.
FIG. 4 is a flowchart showing a procedure in which a user exchanges electronic money with a POS register using a portable communication terminal.
[Explanation of symbols]
10, 50 communication system, 20, 60 mobile communication terminal, 28 UIM, 40 gate device, 70 POS cash register.
Claims (2)
ユーザの秘密鍵を用いて電子バリューに電子署名を付すと共に、この電子署名が付された電子バリューを相手先端末に対して送信して、この電子バリューに応じた処理を前記相手先端末におこなわせる携帯通信端末であって、
前記耐タンパメモリには、前記ユーザの秘密鍵と、このユーザの秘密鍵を用いて電子署名を作成する暗号化プログラムとが格納されていることを特徴とする携帯通信端末。Equipped with tamper-resistant memory having tamper resistance,
An electronic signature is attached to the electronic value using the user's secret key, the electronic value with the electronic signature is transmitted to the destination terminal, and processing corresponding to the electronic value is performed on the destination terminal. Mobile communication terminal,
A portable communication terminal, wherein the tamper-resistant memory stores a secret key of the user and an encryption program for creating an electronic signature using the secret key of the user.
前記携帯通信端末の前記耐タンパメモリに、前記ユーザの秘密鍵と、このユーザの秘密鍵を用いて電子署名を作成する暗号化プログラムとを格納することを特徴とする情報送受信方法。A tamper-resistant memory having tamper resistance is provided, an electronic signature is attached to an electronic value using a user's secret key, and the electronic value with the electronic signature is transmitted to a destination terminal to transmit the electronic value. An information transmitting and receiving method using a mobile communication terminal that causes a destination terminal to perform a process according to
An information transmission / reception method, wherein a secret key of the user and an encryption program for creating an electronic signature using the secret key of the user are stored in the tamper-resistant memory of the portable communication terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002254088A JP2004094539A (en) | 2002-08-30 | 2002-08-30 | Mobile communication terminal, and method of transceiving information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002254088A JP2004094539A (en) | 2002-08-30 | 2002-08-30 | Mobile communication terminal, and method of transceiving information |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004094539A true JP2004094539A (en) | 2004-03-25 |
Family
ID=32059916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002254088A Pending JP2004094539A (en) | 2002-08-30 | 2002-08-30 | Mobile communication terminal, and method of transceiving information |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004094539A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318399A (en) * | 2004-04-30 | 2005-11-10 | Mitsubishi Materials Corp | Data communication control system, communication management server, and communication control server |
JP2006133955A (en) * | 2004-11-04 | 2006-05-25 | Nec Corp | Backup system and method for data inside mobile communication terminal, and mobile communication terminal and backup device used therefor |
JP2008519488A (en) * | 2004-10-29 | 2008-06-05 | クゥアルコム・インコーポレイテッド | System and method for providing multiple credential authentication protocols |
WO2008146840A1 (en) | 2007-05-28 | 2008-12-04 | Nec Corporation | Mobile terminal, mobile terminal management system, and data storage method |
JP2009536796A (en) * | 2006-05-11 | 2009-10-15 | イネルカン・ソシエダッド・リミターダ | PC external signature apparatus having wireless communication capability |
JP2010525620A (en) * | 2007-02-12 | 2010-07-22 | オベルトゥル テクノロジ | Method and apparatus for controlling execution of at least one function in a short-range wireless communication module of a mobile telephone |
-
2002
- 2002-08-30 JP JP2002254088A patent/JP2004094539A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318399A (en) * | 2004-04-30 | 2005-11-10 | Mitsubishi Materials Corp | Data communication control system, communication management server, and communication control server |
JP2008519488A (en) * | 2004-10-29 | 2008-06-05 | クゥアルコム・インコーポレイテッド | System and method for providing multiple credential authentication protocols |
JP4685876B2 (en) * | 2004-10-29 | 2011-05-18 | クゥアルコム・インコーポレイテッド | System and method for providing multiple credential authentication protocols |
US9231763B2 (en) | 2004-10-29 | 2016-01-05 | Qualcomm Incorporated | System and method for providing a multi-credential authentication protocol |
JP2006133955A (en) * | 2004-11-04 | 2006-05-25 | Nec Corp | Backup system and method for data inside mobile communication terminal, and mobile communication terminal and backup device used therefor |
JP2009536796A (en) * | 2006-05-11 | 2009-10-15 | イネルカン・ソシエダッド・リミターダ | PC external signature apparatus having wireless communication capability |
JP2010525620A (en) * | 2007-02-12 | 2010-07-22 | オベルトゥル テクノロジ | Method and apparatus for controlling execution of at least one function in a short-range wireless communication module of a mobile telephone |
WO2008146840A1 (en) | 2007-05-28 | 2008-12-04 | Nec Corporation | Mobile terminal, mobile terminal management system, and data storage method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4434738B2 (en) | Stored value data object safety management system and method, and user device for the system | |
US8055906B2 (en) | Methods for secure restoration of personal identity credentials into electronic devices | |
CA2417770C (en) | Trusted authentication digital signature (tads) system | |
EP2420036B1 (en) | Method and apparatus for electronic ticket processing | |
US20160241549A1 (en) | Method and apparatus for the secure authentication of a web site | |
US20030014372A1 (en) | Trusted authentication digital signature (tads) system | |
US20040006713A1 (en) | Device authentication system | |
JP5543328B2 (en) | Communication terminal device, communication device, electronic card, method for communication terminal device, and method for communication device providing verification | |
JP2001508563A (en) | Security system and method for remote services provided by financial institutions | |
JPH1131204A (en) | Electronic ticket system | |
US20120191977A1 (en) | Secure transaction facilitator | |
JP2001525093A (en) | Electronic trading | |
JP2004032731A (en) | Security method using encryption, and electronic equipment suitable for it | |
KR100968662B1 (en) | Method for registering and enabling pki functionalities | |
JP2009503967A (en) | Method for controlling protected transaction using a single physical device, and corresponding physical device, system and computer program | |
JP2013118650A (en) | Communication terminal device, communication device, electronic card and method for providing certificate, for providing verification | |
KR20010022588A (en) | Method for the safe handling of electronic means of payment and for safely carrying out business transactions, and device for carrying out said method | |
JP2004247799A (en) | Information system for access controlling using public key certificate | |
JP2011118789A (en) | Communication device and processing system | |
JP2003338816A (en) | Service providing system for verifying personal information | |
JP2004094539A (en) | Mobile communication terminal, and method of transceiving information | |
JP2005011239A (en) | Ticket transfer system, ticket confirmation device and ticket transfer method | |
US20240129139A1 (en) | User authentication using two independent security elements | |
JP2003032742A (en) | Method for preventing illegal use of portable telephone | |
JP4270589B2 (en) | Electronic frequency payment method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080205 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080603 |