JP3845106B2 - 携帯端末、及び、認証方法 - Google Patents
携帯端末、及び、認証方法 Download PDFInfo
- Publication number
- JP3845106B2 JP3845106B2 JP2005071328A JP2005071328A JP3845106B2 JP 3845106 B2 JP3845106 B2 JP 3845106B2 JP 2005071328 A JP2005071328 A JP 2005071328A JP 2005071328 A JP2005071328 A JP 2005071328A JP 3845106 B2 JP3845106 B2 JP 3845106B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- identifier
- authentication device
- transmission
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 46
- 230000005540 biological transmission Effects 0.000 claims description 204
- 230000008569 process Effects 0.000 claims description 35
- 238000012546 transfer Methods 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 description 27
- 230000002265 prevention Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B5/00—Electrically-operated educational appliances
- G09B5/04—Electrically-operated educational appliances with audible presentation of the material to be studied
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63H—TOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
- A63H33/00—Other toys
- A63H33/26—Magnetic or electric toys
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63H—TOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
- A63H5/00—Musical or noise- producing devices for additional toy effects other than acoustical
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B1/00—Manually or mechanically operated educational appliances using elements forming, or bearing, symbols, signs, pictures, or the like which are arranged or adapted to be arranged in one or more particular ways
- G09B1/32—Manually or mechanically operated educational appliances using elements forming, or bearing, symbols, signs, pictures, or the like which are arranged or adapted to be arranged in one or more particular ways comprising elements to be used without a special support
- G09B1/38—Manually or mechanically operated educational appliances using elements forming, or bearing, symbols, signs, pictures, or the like which are arranged or adapted to be arranged in one or more particular ways comprising elements to be used without a special support the elements being connectible magnetically
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B1/00—Manually or mechanically operated educational appliances using elements forming, or bearing, symbols, signs, pictures, or the like which are arranged or adapted to be arranged in one or more particular ways
- G09B1/32—Manually or mechanically operated educational appliances using elements forming, or bearing, symbols, signs, pictures, or the like which are arranged or adapted to be arranged in one or more particular ways comprising elements to be used without a special support
- G09B1/40—Manually or mechanically operated educational appliances using elements forming, or bearing, symbols, signs, pictures, or the like which are arranged or adapted to be arranged in one or more particular ways comprising elements to be used without a special support to form symbols or signs by appropriate arrangement
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B19/00—Teaching not covered by other main groups of this subclass
- G09B19/06—Foreign languages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Educational Administration (AREA)
- General Business, Economics & Management (AREA)
- Educational Technology (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Multimedia (AREA)
- Acoustics & Sound (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Description
これらの理由により、携帯端末のICカードが、本来所望しない相手との間でメッセージの受渡しを行ってしまう可能性があり、このことが、ICカード、ひいては携帯端末のセキュリティを阻害する要因となっていた。
また、通常、ドメインは、距離的に近接する端末群を単位として形成されるため、携帯端末が、当該携帯端末の遠隔に形成されたドメインに属することは本来あり得ない。したがって、携帯端末の遠隔から受信されたメッセージにも関わらず、携帯端末の保持するドメイン情報と同一のドメイン情報が含まれている場合には、このメッセージは送信元を詐称しているものと判断することが、より高い安全性を確保する上で有効である。本発明によれば、遠隔から送信されたメッセージの送信元識別子のドメイン情報が、携帯端末に保持されていない場合に限り、メッセージが送信先に転送される。換言すれば、遠隔から送信されたメッセージが送信元を詐称している可能性が高い場合には、携帯端末は、このメッセージを転送せずに破棄する。その結果、遠隔端末からのメッセージに関しても、送信元の詐称を防止することが可能となる。
メッセージを排除するための条件は、送信元(例えば、端末プログラム)によって任意に設定可能である。このため、不正な送信元が携帯端末に侵入した場合には、正常に設定されていた遠隔メッセージの排除条件が不正に書き換えられる可能性がある。したがって、携帯端末が、セキュリティレベルを維持するためには、遠隔から送信されたメッセージに対する安全性も考慮しなければならない。本発明によれば、遠隔から携帯端末に送信されたメッセージに関して、不正なメッセージ(例えば、送信元が詐称されているメッセージや遠隔送信が許可されていないメッセージ)を排除しつつ、認証の成功条件を緩和することも可能となる。
なお、送信元詐称防止の確実性をより高める観点から好ましくは、一度設定されたポート情報と同一のポート情報は、一の携帯端末内で複数回設定されることはない。これにより、同一の携帯端末内におけるポート情報の重複を回避する。
本実施の形態における携帯端末1は、図1に示すように、ICカード2(認証装置に対応)と端末プログラム3(送信元に対応)とを少なくとも備える。携帯端末1は、例えば携帯電話やPDA(Personal Digital Assistance)であるが、通信機能を有する端末装置であれば、その機能や用途による限定を受けるものではない。また、ICカードと端末プログラムは、複数あってもよい。
遠隔送信元認証部12は、ドメインマップ12aを有する。ドメインマップ12aには、携帯端末1の備えるICカードの属するドメインの識別子として、ドメインID(ドメイン情報に対応)が登録されている。本実施の形態では、携帯端末1の備えるICカードはICカード2のみであるので、ドメインマップ12aには“i1”が保持されている。遠隔送信元認証部12は、受信されたメッセージに含まれる送信元IDのドメイン部分(上記ドメインID)がドメインマップ12aに登録済であるか否かに基づいて、当該メッセージが送信元を詐称したものでないか否かの判定を行う。詐称と判定された場合には、メッセージを破棄し、詐称でないと判定された場合には、後段のデータ転送部13に当該メッセージを出力する。
本実施の形態において受信または送信されるメッセージは、添付図面を含めて、<送信元ID、送信先ID、メッセージ種別、メッセージ内容>の形式で表記する。また、メッセージ種別における“En(nは自然数)”は、ICカード2における処理が異常終了したことを示す。
ICカード識別子保持部25には、ICカード2の識別子が格納されている。本実施の形態では、この識別子は、表記上のセパレータ“:”を用いて[D:P]の形式で表記する。ICカード2には、識別子[i1:0]が割り当てられている。Dに相当する“i1”は、ICカード2の属するドメインのIDであり、Pに相当する“0”は、対応するドメイン内でのポート番号を表す。
ICカード識別子管理部32は、ICカード2からその識別子を取得し、これを保持する。上述のように、本実施の形態では、[i1:0]が取得および保持される。
プログラム識別子生成部34は、接続情報保持部33に保持されているドメインIDと、ICカード2から受信されたポート番号とを組み合わせて、プログラム識別子(送信元識別子に対応)を生成する。すなわち、プログラム識別子は、端末プログラム3の識別子のみならず、ICカード2により端末プログラム毎に個別に割り当てられるポート番号を含む。したがって、端末プログラム3以外の端末プログラムは、このポート番号を得ない限り、端末プログラム3と同一の識別子を生成することはできず、これにより、識別子の詐称は排除される。
まず、ICカード2は、データ送受信部21により、ICカード識別子保持部25に保持する自識別子[i1:0]を、メッセージの送信相手となる端末プログラム3宛に送信する(図2のS1)。識別子の送信は、ICカード2が自発的に行ってもよいし、端末プログラム3からの送信要求に応じて実行してもよい。
端末プログラム3は、データ送受信部31により上記識別子を受信すると、ICカード識別子管理部32にこれを保持する(S1)。
生成されたポート番号“1”は、S4の要求に対する応答として、データ送受信部21により端末プログラム3に送信される(S6)。
なお、上記参照情報は、端末プログラム3に対してプログラム識別子の割当てを行う際にユーザに通知される。このように、ハンドラの登録に参照情報を用いることにより、他の端末プログラムが「横取り」のためのハンドラを登録することを防止する。
まず、端末プログラム3からICカード2へのメッセージ送信をユーザが指示すると、送信メッセージ生成部37は、送信すべきメッセージの生成を行う。
本実施の形態では、メッセージの生成に際して、参照情報“p1”と、ICカード2の識別子[i1:0]と、メッセージ種別“t1”と、メッセージ内容“m1”とが与えられた場合を想定する(図4のS11)。
ICカード2は、データ送受信部21により当該メッセージを受信すると、送信元認証部23により、送信元が詐称されていないかを確認する。送信元の確認は、送信元IDを構成するドメインIDが、ICカード2が現在保持する情報と同一であるか否かに基づいて行われる。すなわち、送信元認証部23は、S14にて受信されたメッセージの送信元IDである“i1:1”に関して、そのドメインID“i1”と、自ICカード2の識別子のドメイン部分(ドメインID)とを照合する。そして、これらの一致・不一致を判定する(S15)。
また、両ドメインIDが一致しない場合には(S15;NO)、端末プログラム3を送信先としたエラーメッセージ(例えば、<i1:0,i1:1,“E1”,err>)が返信され(S17)、一連の処理は中断する。
なお、上述のS15では、ドメインIDに併せて、ポート番号の同一性を判定してもよい。この場合、ドメインIDとポート番号の双方が一致した場合に限り、S16の処理が実行される。
S16の処理の実行が完了すると、その旨が、メッセージ<i1:0,i1:1,t2,m2>により、端末プログラム3に通知される(図5のS21)。
端末プログラム3は、データ送受信部31により上記メッセージを受信すると、当該メッセージから送信先IDを抽出し、プログラム識別子保持部35を検索する。すなわち、送信先認証部38は、S21で受信されたメッセージの送信先IDである“i1:1”がプログラム識別子としてプログラム識別子保持部35に保持されているか否かを判定する(S22)。
なお、S22において、プログラム識別子保持部35内に、対応するプログラム識別子が存在しない場合には(S22;NO)、受信したメッセージは、プログラムの実行に使用されず、その旨を伝えるメッセージがユーザに対して出力される(S24)。
遠隔端末4から携帯端末1宛にメッセージ<i2:0,i1:0,t3,m3>が送信されると(図6のS31)、携帯端末1は、遠隔接続部11の受信したメッセージが送信元を詐称したものでないか否かの判定を行う。この判定は、遠隔送信元認証部12が、受信されたメッセージから送信元ID“i2:0”を抽出し、この送信元IDのドメインIDがドメインマップ12aに登録されているか否かに基づいて行われる(S32)。この時点では、遠隔送信元認証部12のドメインマップに保持されているドメインIDは“i1”のみである。
送信先IDとして、端末プログラム3の識別子(i1:1)が指定されている場合にはS36に移行し、受信されたメッセージは、端末プログラム3に転送される。以降は、図5に示したS22に移行し、同様の処理が実行される。
S39では、送信元認証部23は、上記メッセージに関して、図4に示したS15の処理と同様に、送信元の認証を行う。すなわち、送信元認証部23は、送信元の詐称を検知すべく、S31で受信されたメッセージの送信元IDである“i2:0”について、そのドメインIDが自識別子のものと同じであるか否かを判定する。ドメインIDが一致すればS40に移行し、不一致であればS41に移行する。このとき、ドメインIDに併せて、ポート番号の同一性を判定してもよい。
S39の認証処理に失敗すると、メッセージ種別検証部26による認証処理、すなわち、受信されたメッセージの遠隔送信の許否判定が実行される(S41)。この判定は、メッセージ種別検証部26が、受信メッセージの種別を基にして行う。本実施の形態では、メッセージ種別は“t3”である。図3(b)を参照すると、遠隔送信許否テーブル261において、種別“t3”を有するメッセージは、遠隔送信が許可されている(S41;YES)。このため、上述のS40に移行する。
例えば、上記実施の形態において、携帯端末1は、メッセージ送信元の詐称を防止するための機能(第一の機能:図4、図6、図7参照)と、メッセージの横取りを防止するための機能(第二の機能:図5参照)とを併せもつものとしたが、これらのうち何れか一方の機能のみをもつものとしてもよい。かかる態様においても、携帯端末1は、自機の有する何れかの機能により、個別の作用効果を奏する。具体的には、第一の機能によれば、本来は端末プログラム3が指示すべきメッセージ内容が、送信元を偽った別のプログラムによって指示された結果、正規の端末プログラム3に不利益が生じたり、不正なプログラムに不当な利益がもたらされたりする、といった不都合を回避することができる。また、第二の機能によれば、本来は端末プログラム3が受け取るべきメッセージを、別のプログラムが横取りした結果、当該メッセージが不正に使用(改竄など)されたり、盗み見されたりする、といった事態を回避することができる。よって、携帯端末1において、メッセージの送受信に関するセキュリティは向上する。
Claims (7)
- 認証装置と送信元との間でメッセージの送受信を行う携帯端末において、
前記送信元は、
前記認証装置の識別子のうちドメイン情報を保持する接続情報保持手段と、
前記認証装置に対するメッセージの要求に先立ち、前記接続情報保持手段に保持されている前記認証装置のドメイン情報を用いて、前記送信元を示す送信元識別子を生成する識別子生成手段と、
前記識別子生成手段により生成された前記送信元識別子を送信元とし、前記認証装置のドメイン情報を含んだ識別子を送信先とするメッセージを生成するメッセージ生成手段と、
前記認証装置の識別子が保持手段に保持されている場合に、生成された前記メッセージを前記認証装置宛に送信する送信手段とを備え、
前記認証装置は、
前記送信手段により送信された前記メッセージの前記送信元識別子におけるドメイン情報と、前記認証装置のドメイン情報とが一致するか否かを判定する認証手段と、
前記認証手段により前記一致が判定された場合に、前記メッセージに応じた処理を実行する処理実行手段とを備え、
公衆回線を経由して送信されたメッセージを受信する遠隔接続手段と、
前記遠隔接続手段により、携帯端末の遠隔から送信されたメッセージを受信した際に、当該メッセージの送信元識別子のドメイン情報が、当該携帯端末の保持するドメイン情報の中に含まれるか否かを判定する遠隔認証手段と、
当該遠隔認証手段による判定の結果、前記送信元識別子のドメイン情報が前記ドメイン情報の中に含まれない場合に、前記メッセージを、その送信先にしたがって前記送信元または前記認証装置に転送する転送手段と
を備えることを特徴とする携帯端末。 - 認証装置と送信元との間でメッセージの送受信を行う携帯端末において、
前記送信元は、
前記認証装置から送信されるメッセージの送受信に先立ち、前記認証装置から取得されたポート情報と前記認証装置のドメイン情報とを含んで構成される送信元識別子を、前記メッセージの受信に伴って実行される通知プログラムに対応付けて保持する保持手段と、
前記メッセージが受信された際に、当該メッセージの送信先識別子と、前記保持手段に保持されている前記送信元識別子とが一致するか否かを判定する判定手段と、
前記判定手段により前記一致が判定された場合に、前記送信元識別子に対応する通知プログラムを、前記メッセージを用いて実行する処理実行手段と
を備えることを特徴とする携帯端末。 - 前記認証装置は、
遠隔送信されたメッセージの種別に関して、その種別と、遠隔送信が許可されているメ
ッセージ種別とが一致するか否かを判定する検証手段を更に備え、
前記処理実行手段は、前記ドメイン情報、前記メッセージ種別のうち、少なくとも一方
が一致する場合に、前記メッセージに応じた処理を実行することを特徴とする請求項1に
記載の携帯端末。 - 前記送信元の識別子生成手段は、前記認証装置に対するメッセージの要求に先立ち、前
記認証装置において更新されたポート情報を取得するとともに、当該ポート情報と前記認
証装置のドメイン情報とから、前記送信元の識別子を生成することを特徴とする請求項1
に記載の携帯端末。 - 前記認証装置としてICカードを備え、
前記送信元として端末プログラムを更に備え、
前記ICカードと前記端末プログラムとの間で、前記メッセージの送受信を行うことを
特徴とする請求項1または2に記載の携帯端末。 - 認証装置と送信元との間でメッセージの送受信を行う携帯端末における前記送信元において、
識別子生成手段が、前記認証装置に対するメッセージの要求に先立ち、前記認証装置の識別子のうちドメイン情報を保持する接続情報保持手段に記憶されている前記認証装置のドメイン情報を用いて、前記送信元を示す送信元識別子を生成するステップと、
メッセージ生成手段が、生成された前記送信元識別子を送信元とし、前記認証装置のドメイン情報を含んだ識別子を送信先とするメッセージを生成するステップと、
送信手段が、前記認証装置の識別子が保持手段に保持されている場合に、生成された前記メッセージを前記認証装置宛に送信するステップとを含み、
前記認証装置において、
認証手段が、送信された前記メッセージの前記送信元識別子におけるドメイン情報と、前記認証装置のドメイン情報とが一致するか否かを判定するステップと、
処理実行手段が、前記一致が判定された場合に、前記メッセージに応じた処理を実行するステップと
を含み、
遠隔接続手段が、公衆回線を経由して送信されたメッセージを受信する遠隔接続ステップと、
遠隔認証手段が、前記遠隔接続ステップにより、携帯端末の遠隔から送信されたメッセージを受信した際に、当該メッセージの送信元識別子のドメイン情報が、当該携帯端末の保持するドメイン情報の中に含まれるか否かを判定する遠隔認証ステップと、
転送手段が、当該遠隔認証ステップによる判定の結果、前記送信元識別子のドメイン情報が前記ドメイン情報の中に含まれない場合に、前記メッセージを、その送信先にしたがって前記送信元または前記認証装置に転送する転送ステップと
を含むことを特徴とする認証方法。 - 認証装置と送信元との間でメッセージの送受信を行う携帯端末における前記送信元において、
保持手段が、前記認証装置から送信されるメッセージの送受信に先立ち、前記認証装置から取得されたポート情報と前記認証装置のドメイン情報とを含んで構成される送信元識別子を、前記メッセージの受信に伴って実行される通知プログラムに対応付けて保持手段に保持するステップと、
判定手段が、前記メッセージが受信された際に、当該メッセージの送信先識別子と、前記保持手段に保持されている前記送信元識別子とが一致するか否かを判定するステップと、
処理実行手段が、前記一致が判定された場合に、前記送信元識別子に対応する通知プログラムを、前記メッセージを用いて実行するステップと
を含むことを特徴とする認証方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005071328A JP3845106B2 (ja) | 2005-03-14 | 2005-03-14 | 携帯端末、及び、認証方法 |
KR1020060023561A KR100686911B1 (ko) | 2005-03-14 | 2006-03-14 | 휴대 단말, 및 인증 방법 |
EP06005194.3A EP1703477B1 (en) | 2005-03-14 | 2006-03-14 | Mobile terminal and authentication method |
US11/374,053 US7861293B2 (en) | 2005-03-14 | 2006-03-14 | Mobile terminal and authentication method |
CN200610064808A CN100576267C (zh) | 2005-03-14 | 2006-03-14 | 便携式终端及认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005071328A JP3845106B2 (ja) | 2005-03-14 | 2005-03-14 | 携帯端末、及び、認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006252441A JP2006252441A (ja) | 2006-09-21 |
JP3845106B2 true JP3845106B2 (ja) | 2006-11-15 |
Family
ID=36589184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005071328A Active JP3845106B2 (ja) | 2005-03-14 | 2005-03-14 | 携帯端末、及び、認証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7861293B2 (ja) |
EP (1) | EP1703477B1 (ja) |
JP (1) | JP3845106B2 (ja) |
KR (1) | KR100686911B1 (ja) |
CN (1) | CN100576267C (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2438452B (en) * | 2006-05-24 | 2010-12-15 | Nokia Corp | Portable telecommunications apparatus |
JP4893740B2 (ja) * | 2006-06-12 | 2012-03-07 | ソニー株式会社 | コマンド実行プログラム及びコマンド実行方法 |
WO2008035664A1 (fr) * | 2006-09-20 | 2008-03-27 | Konica Minolta Holdings, Inc. | Matériau de dispositif électroluminescent organique, dispositif électroluminescent organique, dispositif d'affichage et d'éclairage |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19618218C1 (de) * | 1996-05-07 | 1997-06-05 | Orga Kartensysteme Gmbh | Mobilfunknetz |
US6415144B1 (en) * | 1997-12-23 | 2002-07-02 | Ericsson Inc. | Security system and method |
JP2000048141A (ja) | 1998-08-03 | 2000-02-18 | Hitachi Ltd | Icカードによる端末認証方法 |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
JP2002117377A (ja) * | 2000-10-04 | 2002-04-19 | Nec Corp | 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム |
SE520489C2 (sv) * | 2001-03-16 | 2003-07-15 | Smarttrust Systems Oy | Förfarande och arrangemang i en databas |
JP3617509B2 (ja) | 2001-10-31 | 2005-02-09 | ソニー株式会社 | Icカード及び情報処理端末、3者間データ通信システム及び方法 |
US7054613B2 (en) * | 2002-05-03 | 2006-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM card to mobile device interface protection method and system |
JP2003337887A (ja) | 2002-05-20 | 2003-11-28 | Takeshi Sakamura | 通信端末、サーバ装置、電子価値チャージシステム、及び電子価値チャージ方法 |
EP1532765A1 (en) * | 2002-08-20 | 2005-05-25 | Koninklijke Philips Electronics N.V. | Mobile network authentication for protecting stored content |
EP1411475A1 (en) | 2002-10-18 | 2004-04-21 | Hitachi, Ltd. | System and method of communication including first and second access point |
JP4089492B2 (ja) | 2003-04-14 | 2008-05-28 | 日本電気株式会社 | 非接触icカード内蔵携帯端末の利用制限方法及び利用制限方式 |
FR2856229B1 (fr) * | 2003-06-11 | 2005-09-16 | Ercom Engineering Reseaux Comm | Systeme permettant de securiser des donnees transmises au moyen de telephones mobiles programmables via un reseau de telephonie mobile, notamment de type gsm |
JP4281476B2 (ja) * | 2003-09-03 | 2009-06-17 | 日本電気株式会社 | 電子チケット提供システム及びその方法並びにそれに用いる電子チケット販売装置及び携帯電話機 |
-
2005
- 2005-03-14 JP JP2005071328A patent/JP3845106B2/ja active Active
-
2006
- 2006-03-14 EP EP06005194.3A patent/EP1703477B1/en active Active
- 2006-03-14 KR KR1020060023561A patent/KR100686911B1/ko active IP Right Grant
- 2006-03-14 CN CN200610064808A patent/CN100576267C/zh active Active
- 2006-03-14 US US11/374,053 patent/US7861293B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN1835029A (zh) | 2006-09-20 |
EP1703477B1 (en) | 2018-09-05 |
JP2006252441A (ja) | 2006-09-21 |
US7861293B2 (en) | 2010-12-28 |
KR20060100225A (ko) | 2006-09-20 |
US20060245594A1 (en) | 2006-11-02 |
CN100576267C (zh) | 2009-12-30 |
EP1703477A1 (en) | 2006-09-20 |
KR100686911B1 (ko) | 2007-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101883437B1 (ko) | 요구되는 노드 경로들 및 암호 서명들을 이용한 보안 패킷 전송을 위한 정책 | |
CN112016106B (zh) | 开放接口的认证调用方法、装置、设备和可读存储介质 | |
US8307202B2 (en) | Methods and systems for using PKCS registration on mobile environment | |
US20080130879A1 (en) | Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment | |
KR101048509B1 (ko) | 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치 | |
JPH07115413A (ja) | 移動通信端末認証方式 | |
KR20160121775A (ko) | 모바일 단말과 IoT기기간 제3자 보안인증 시스템 및 방법 | |
WO2020036070A1 (ja) | 端末登録システムおよび端末登録方法 | |
JP2019195229A (ja) | 路側機、路側機が実行する方法、サービス提供者装置、移動局 | |
RU2289218C2 (ru) | Система и способ управления мобильным терминалом с использованием цифровой подписи | |
KR101017307B1 (ko) | 무선 애드혹 통신 시스템, 단말기, 그 단말기에서의 속성증명서 발행 제안 방법 및 속성 증명서 발행 의뢰 방법 및그들 방법을 단말기에 실행시키기 위한 프로그램 | |
US20110307939A1 (en) | Account issuance system, account server, service server, and account issuance method | |
JP2012204895A (ja) | 情報処理装置 | |
KR20120058199A (ko) | 위치정보를 이용한 사용자 인증방법 | |
JP3845106B2 (ja) | 携帯端末、及び、認証方法 | |
CN110336773B (zh) | IoT设备数据的可信性保障系统、验证方法及存储介质 | |
KR20230038571A (ko) | 연관 제어 방법 및 관련 장치 | |
JP3749679B2 (ja) | 無線マルチホップネットワークの不正パケット防止方法及び防止装置 | |
KR20150005788A (ko) | 사용자 키 값을 이용한 사용자 인증 방법 | |
US11916923B2 (en) | Method for restricting memory write access in IoT devices | |
CN106576245B (zh) | 用户设备邻近请求认证 | |
JP2012085036A (ja) | 通信システム、並びに、通信装置及びプログラム | |
KR100463751B1 (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 | |
JP4158758B2 (ja) | プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法 | |
KR101490638B1 (ko) | 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060815 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3845106 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090825 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100825 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110825 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110825 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120825 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120825 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130825 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |