携帯電話に適した小額課金方式 - 高知工科大学

平成 ½ 年度
修士学位論文
携帯電話に適した小額課金方式
Å ÖÓÔ ÝÑ ÒØ ËÝ×Ø Ñ ÓÖ ÅÓ Ð
½¼
¼¾¿
指導教員
È ÓÒ ×
上岡 隆
清水 明宏
¾¼¼ 年 ¾ 月 日
高知工科大学大学院 工学研究科 基盤工学専攻
情報システム工学コース
要 旨
携帯電話に適した小額課金方式
上岡 隆
近年,携帯端末を対象として電子商取引であるモバイルコマース ´Å µ が急速な広がりを
見せていている.特にブラウザフォンと呼ばれる,インターネットに接続可能な携帯電話を
対象とした Å
が注目を集めており,携帯電話での小口の決済を目的とした小額課金方式
が提案されている.現在,提案されている小額課金方式の中で,もっとも高速かつ安全な方
式として
Ú ¹ÙÒ Ø× Ó Ò を提案した. Ú ¹ÙÒ Ø× Ó Ò では支払額の検証法として顧客¹商
店間の認証子でコインの単価を示し ,セッション鍵でマスクしたコインの枚数を示すことに
よって金額の検証を行っていた.そのため,第三者によってコインの枚数を予測され,セッ
ション鍵が盗まれる等の危険性があった.本研究では
Ú ¹ÙÒ Ø× Ó Ò における問題点を解
決した,新しい携帯電話向け小額課金方式の提案を行っている.提案方式では認証子内に残
高を含めることにより,第三者によるセッション鍵の推察を困難にすることに成功している.
また顧客¹商店間のセッション鍵に顧客¹発行主体間のセッション鍵と支払総額を利用するこ
とにより,商店側による不正請求が検出可能となっている.
キーワード
Ë Ë¹ Ó Ò, Ú ¹ÙÒ Ø× Ó Ò,小額課金,携帯電話
ß ß
×ØÖ
Ø
Å ÖÓÔ ÝÑ ÒØ ËÝ×Ø Ñ ÓÖ ÅÓ Ð
Ì
ÁÒ Ö
Ñ Ö
ÒØ Ý Ö׸ Ð ØÖÓÒ
´Å µ
× ×ÔÖ
ÕÙ
×
à ÑÓ
ÓÑÑ Ö
Ðݺ Å
È ÓÒ ×
ÓÖ
ÔÓÖØ Ð Ø ÖÑ Ò Ð
ÐÐ
ÓÖ ÑÓ Ð Ô ÓÒ × ×Ø ÖØ× ØÓ
ÑÓ Ð
ÖÒ Ö ØØ ÒØ ÓÒº
Ì Ö ÓÖ ¸ ×ÓÑ Ñ ÖÓÔ ÝÑ ÒØ ×Ý×Ø Ñ× ÓÖ ÑÓ Ð Ô ÓÒ × Ö ÔÖÓÔÓ× º
Ó Ò Û × ÔÖÓÔÓ×
Ø Ñ׺ ÁÒ
Ú ¹ÙÒ Ø×
×Ø
ÑÓ×Ø
Ò × ÙÖ ×Ý×Ø Ñ Ò
Ó Ò¸ ÑÓÙÒØ Ó Ô Ý Û × Ú Ö ¬
ÙÒ Ø Ó Ó Ò Ò ÒÙÑ Ö Ó ×
Ò Ö Ø Ø × ×× ÓÒ
¹×Ô
Ø× ÓÒ
Ý ÛÓÙÐ
Ð
Ý ÙØ ÒØ
Û Ø × ×× ÓÒ
Ý ÔÖÓÔÓ× Ð ×Ý×Ø Ñ¸ Ø ×Ù
Ô Ö×ÓÒ Ý Ò ÐÙ Ò
Ý
Ò
Ð Ò
ÒÑ
×ÓÐÚ
Ò
ÒØÓ ÙØ ÒØ
Ø
Ø ÓÒ
Ý ÛÓÖ ×
Ë Ë¹ Ó Ò¸
Ñ
ß
Ú ¹ÙÒ Ø×
Ý ÝØ Ö
Ø º ÅÓÖ ÓÚ Ö¸ Ý Ù× Ò × ×× ÓÒ
Ø Ø Ðº
Ú ¹ÙÒ Ø× Ó Ò¸ Å Ö ÓÔ ÝÑ Òظ ÅÓ Ð Ô ÓÒ
ß
Ú ÔÖÓÔÓ×
ÔÖÓ Ð Ñ Ò
ØÛ Ò Ù×ØÓÑ Ö¹ ÖÓ Ö Ò ØÓØ Ð ÑÓÙÒØ Ó Ô Ý ÓÖ Ö Ø Ò × ×× ÓÒ
Ù×ØÓÑ Ö¹×ØÓÖ ×¸ ÙÒ Ù×Ø Ð Ñ Ý ×ØÓÖ ×
Ø × ÓÛ Ò
ÓÒ× ÕÙ ÒØÐݸ Ø Ö Û ×
Æ ÙÐØ Ù ×× Ó × ×× ÓÒ
Ø ÓÒ
Ú ¹ÙÒ Ø×
Ñ ÖÓÔ ÝÑ ÒØ ×Ý×¹
×ØÓÐ Ò Ý Ø Ö Ô Ö×ÓÒº Ì × Ö × Ö
Ò Û Ñ ÖÓÔ ÝÑ ÒØ ×Ý×Ø Ñ ÓÖ ÑÓ Ð Ô ÓÒ × Û
Ó Òº
ݺ
Óѹ
Ý
ØÛ Ò
目次
第½章
序論
½
第¾章
電子マネー
¾º½
電子マネーへの要求条件 º º º º º º º º º º º º º º º º º º º º º º º º º º º
¾º¾
信頼モデル º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
½½
¾º¿
電子マネーの分類
º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
½¿
¾º¿º½
流通形態における分類 º º º º º º º º º º º º º º º º º º º º º º º º º
½¿
¾º¿º¾
使用技術による分類 º º º º º º º º º º º º º º º º º º º º º º º º º º
½
携帯電話に適した電子マネーモデル º º º º º º º º º º º º º º º º º º º º º
½
小額課金システム
½
¿º½
Å ÐÐ
½
¿º¾
È ÝÛÓÖ
º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¾¼
¿º¿
Ë Ë¹ Ó Ò º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¾¾
¾º
第¿章
¿º
第
章
º½
º¾
ÒØ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
Ú ¹ÙÒ Ø× Ó Ò º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¾
Ú ¹ÙÒ Ø×
¾
Ó Ò の問題点と攻撃法
Ú ¹ÙÒ Ø× Ó Ò の問題点 º º º º º º º º º º º º º º º º º º º º º º º º º º
¾
º½º½
支払金額検証における問題 º º º º º º º º º º º º º º º º º º º º º º
¾
º½º¾
セッション鍵の保存による問題 º º º º º º º º º º º º º º º º º º º º
¾
º½º¿
料金回収における問題 º º º º º º º º º º º º º º º º º º º º º º º º º
¾
Ú ¹ÙÒ Ø× Ó Ò への攻撃方法 º º º º º º º º º º º º º º º º º º º º º º º º
¾
º¾º½
第三者によるなりすまし攻撃 º º º º º º º º º º º º º º º º º º º º º
¾
º¾º¾
第三者によるサービ ス不能攻撃 º º º º º º º º º º º º º º º º º º º º
¿¼
º¾º¿
商店内部不正者による不当金額請求
º º º º º º º º º º º º º º º º º
¿¾
ß
ß
目次
新しい小額決済システムの提案
¿¿
º½
定義と記法 º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¿¿
º¾
登録フェーズ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¿
º¿
金額登録フェーズ
º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¿
º
支払フェーズ( Ò 回目) º º º º º º º º º º º º º º º º º º º º º º º º º º º
¿
º
回収フェーズ ´Ñ 回目µ º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¿
提案システムの評価
¿
安全性 º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¿
º½º½
¿
第
章
第
章
º½
暗号技術における評価 º º º º º º º º º º º º º º º º º º º º º º º º º
º½º¾ プロトコルの惰弱性に関する評価 º º º º º º º º º º º º º º º º º º º
º¾
処理・通信コスト
º¿
有効性 º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
第
章
½
º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
½
結論
¿
謝辞
参考文献
ß
Ú
ß
図目次
½º½
ØÓ
市場規模の推移 ´経済産業省調べよりµ º º º º º º º º º º º º º º º º
½
½º¾ 出典:ÆÊÁ 野村総合研究所『情報通信利用者動向の調査』¾¼¼¿ 年 月 º º º
¿
½º¿ 出典:ÆÊÁ 野村総合研究所『情報通信利用者動向の調査』´携帯電話編µ¾¼¼¼
年 ½¼ 月 º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¾º½ 電子マネーにおける信頼モデル º º º º º º º º º º º º º º º º º º º º º º º º
½¾
¾º¾ オープンループ型概要 º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
½
¾º¿ クローズドループ型概要 º º º º º º º º º º º º º º º º º º º º º º º º º º º º
½
¾º
残高表示型の価値移転方法の一例 º º º º º º º º º º º º º º º º º º º º º º º
½
¾º
電子貨幣型の価値移転方法の一例 º º º º º º º º º º º º º º º º º º º º º º º
½
¿º½ Å ÐÐ
ÒØ 概要 º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
½
¿º¾ È ÝÛÓÖ 概要 º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¾½
¿º¿ Ë Ë¹ Ó Ò 概要 º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¾¾
¿º
ハッシュ演算の回数に応じた処理時間の推移 º º º º º º º º º º º º º º º º º
¾
¿º
Ú ¹ÙÒ Ø× Ó Ò 概要 º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¾
º½ 枚数の推測によるセッション鍵の入手 º º º º º º º º º º º º º º º º º º º º
¾
º¾ Ë Ë 認証と Ë Ë¹¾ 認証における認証の仕組みの違い º º º º º º º º º º º º
¾
º¿ Ë Ë¹ Ó Ò と
Ú ¹ÙÒ Ø Ó Ò での金額情報の示し方の違い º º º º º º º º º
¾
º
第三者による盗聴・なりすまし º º º º º º º º º º º º º º º º º º º º º º º º
¾
º
商店内部不正者によるなりすまし º º º º º º º º º º º º º º º º º º º º º º º
¿½
º½ 登録フェーズ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¿
º¾ 金額登録フェーズ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¿
ß
Ú
ß
図目次
º¿ 支払フェーズ( Ò 回目) º º º º º º º º º º º º º º º º º º º º º º º º º º º º
¿
º
¿
回収フェーズ ´Ñ 回目µ
º º º º º º º º º º º º º º º º º º º º º º º º º º º º
º½ セッション鍵盗聴にかかるコストの比較 º º º º º º º º º º º º º º º º º º º
½
º¾ 回収フェーズ時の不正金額請求への対策 º º º º º º º º º º º º º º º º º º º
¾
º¿ Æ ¼ Ë における
Ä 関数の実行回数と処理時間 º º º º º º º º º º º º º
ß
Ú
ß
表目次
½º½ 携帯電話:各グループごとの加入者及び総計 ´単位:台µ º º º º º º º º º º º
¾
½º¾ 携帯IP接続サービ ス ´単位:台µ º º º º º º º º º º º º º º º º º º º º º º º
¾
½º¿ 料金回収代行システムの例とその概要 º º º º º º º º º º º º º º º º º º º º
¾º½ 電子マネーに対する要求条件の一例 º º º º º º º º º º º º º º º º º º º º º º
½½
º½ ハッシュ関数の性質におけるハッシュ値と計算量の関係 º º º º º º º º º º º
¼
º¾ 支払時における各方式の処理・通信コスト比較 º º º º º º º º º º º º º º º º
º¿ 提案方式が満たす電子マネーの要求条件 º º º º º º º º º º º º º º º º º º º
ß
Ú
ß
第½章
序論
近年,インターネットの急速な普及により,情報の多くは電子化・デジタル化され,多く
の情報を素早く伝えることが可能となった.それにともない,オンラインショッピングと
いったネットワーク上での商取引である電子商取引が誕生した.経済産業省の調べによると
日本における企業・顧客での電子商取引の市場規模は,¾¼¼½ 年度では ½ 兆 ¸
¼ 億円であっ
たと推計されている ½ .これは前年度の約 ¼ %増であり,厳しい経済情勢の中,依然とし
て順調な拡大を見せている ´図 ½º½ 参照µ.
図 ½º½
ØÓ
市場規模の推移 ´経済産業省調べよりµ
なかでもブラウザ対応携帯電話向けのコンテンツ市場は ¾¼¼¼ 年度の倍近い成長が見られ,
消費者のみならず,企業においても強い関心が集まっている.
日本国内で利用されている携帯電話は,社団法人電気通信事業者協会 ¾ の調べによれば,
½
年から急速に普及し ,平成 ½ 年 ½½ 月末の段階では,携帯電話の所持率は ¸ ¼¼ 万台
ß½ß
を超え ´表 ½ 参照µ,そのうちの
割強の約 ¸ ¼¼ 万台以上がインターネットに接続する機能
を装備していることが分かっている ´表 ½ 参照µ.
表 ½º½ 携帯電話:各グループごとの加入者及び総計 ´単位:台µ
平成 ½ 年 ½½ 月
事業者名
純増数
ÆÌÌ Ó ÓÅÓ グループ
Ù
平成 ½ 年 ½¼ 月 累計
¿¸ ¼¼
累計
¸¾ ½¸ ¼¼
¸½ ¸¼¼¼
¾¿ ¸¿¼¼
½ ¸
¸ ¼¼
½ ¸
¸ ¼¼
ツーカーグループ
¹ ¸¿¼¼
¿¸ ½¸ ¼¼
¿¸
¸½¼¼
ボーダフォン
¿ ¸ ¼¼
½ ¸
½ ¸ ¾ ¸¿¼¼
携帯電話総計
¿¿¾¸ ¼¼
表 ½º¾
サービ ス名
¸ ¼¼
¸¾ ¼¸ ¼¼
¸
¸ ¼¼
携帯IP接続サービ ス ´単位:台µ
平成 ½ 年 ½½ 月
グループ名
モード
ÆÌÌ Ó ÓÅÓ グループ
Û
Ù グループ
平成 ½ 年 ½¼ 月
純増数
累計
累計
½¾ ¸ ¼¼
¼¸½ ¸½¼¼
¼¸¼½ ¸¼¼¼
¾ ¸ ¼¼ ½ ¸¿ ¸ ¼¼
½ ¸½ ½¸½¼¼
¿ ¸¾¼¼ ½¾¸ ¿¸ ¼¼
½¾¸ ¿ ¸ ¼¼
´½½ 月末累計 ½¾¸ ¼¿¸¼¼¼µ
ツーカーグループ
´½½ 月末累計 ½¸ ¾¸ ¼¼µ
ボーダフォンライブ
ボーダフォン
½ ¸ ¼¼
合計
¸¾½¿¸ ¼¼
¸
¸ ¼¼
インターネット接続機能を有した携帯電話の増加は,音声端末としての役割からインター
ネット 端末へと,大きくその役割を変化させてた.平成 ½ 年度版情報通信白書によれば ,
加入者 ½ 人当たりの音声収入の月額平均収入金額 ´ ÊÈÍ: Ú Ö
ß¾ß
Ê Ú ÒÙ È Ö Í× Öµ が
ÊÈÍ は増加を続けている ¿ .またインター
減少しているのに対して,データ通信収入の
ネット対応型携帯電話・ÈÀË の利用方法として,½¼ 回に
るという人が
¿
回以上インターネットを利用す
º %と,前年度比 ½¿º¾ ポイント増となっている.ほとんどの人が ¾ 時間,
日,肌身離さず携帯しているメデ ィア“ 携帯電話 ”における,インターネット利用増加
は将来性のある市場として注目を集めている.
実際,主に携帯電話からのショッピング ´モバイル
億円から平成 ½ 年には ½ 兆
µ の市場規模は 、平成 ½¾ 年の
½
億円にまで成長すると算出されるなど ,既に大手通販などで
は,モバ イルによる注文数が È
による注文数に迫ろうとしている勢いである.また情報
財を売りものとしてコンテンツ事業者においても,携帯電話からの有料コンテンツ利用者
は ¾¼¼¿ 年で ¿¼º½ %であり,前年度より º½ %増加している ´図 ½º¾ 参照µ.その年間市場規
模は約 ½¸¼ ¼ 億ともいわれている
.また近年の第三世代携帯電話の登場に伴い,音声や
動画等の使用が可能となり,コンテンツ事業者にとってさらなる新たなビジネスチャンスと
なる.
図 ½º¾ 出典:ÆÊÁ 野村総合研究所『情報通信利用者動向の調査』¾¼¼¿ 年
コン テン ツ 事 業 者が こ の モバ イル
月
市 場へ 新たに 参 入 す るに は 二 通 りの 方 法が
ß¿ß
あ る.一つは 携帯キャリアの 提供する公式サ イト へ 登録する方法,そし ても う一つは
非公式サイト( 通称「勝手サイト 」あるいは「オープンサイト 」)として参入する方法である.
●公式サイト
コンテンツ事業者にとってもっとも手堅くモバイル
市場に参入する方法は,各携帯キャ
リアの公式サイトとして登録される事であろう.公式サイトであれば,ユーザ認証,請求書
の発行,未回収の売掛金の処理などの料金回収システムが用意されており,ビジネスモデル
も立て易く,カテゴ リ分類されたキャリア・ポータルのメニューから容易にアクセスできる
ため,このメニューを全てのユーザが通過するための広告といった手段が不要となる.
しかし 公式メニューに入るための条件は極めて高く,¾ 時間の問い合わせ窓口の設置や
その担当者数,サーバの堅牢さやサーバ管理者の人員数,そして提供するコンテンツの内容
がキャリアの利用者にあっているか等の事前審査事項をクリアするという労力が必要であ
り,またキャリアが積極的に公募をしていないが応募するコンテンツが多い現状では,審査
の可否までに大変な時間を要するものとなっている.これは経営基盤がしっかりとして大企
業であればいざ 知らず,経営基盤の脆弱な小さな企業や,アイデアだけで勝機を伺うベン
チャー系企業にとっては,大きなディスアド バンテージとなる.そして,コンテンツ事業者
からは「 携帯キャリアのハード ルの高さは インターネットではない.
」との声もあり,公式
サイトへの登録が厳しい状況が伺える.また既存の公式サイトの数は圧倒的なシェアを誇る
モード において約 ¾¸ ¼¼ 件も存在している.そのためユーザが目的のサイトに到達するに
はトップ メニューから何段も下層に行かなければたどり着けない.これではすでに公式サイ
トとしてのメリットが薄れてしまっている.またキャリアによっては ”永続的にサービ スを
行うものであること ”とガ イド ラインに明記されており,簡単にサービ ス停止することがで
きない.もし 赤字であっても,公式サイトとしての認可がおりてしまうと,合併・吸収や廃
業が認められないので続けざ るを得ないため,十分な初期投資が可能な,経営基盤が固まっ
ている企業以外には大変なハード ルとなっている.
ß
ß
●非公式サイト
公式サイトを利用する条件の厳しさや,コンテンツ提供開始までの時間的な面を考慮する
と,非公式サイトを立ち上げ る方法を選択するのが現実的である.総務省郵政事業庁の調
べによると ¾¼¼¼ 年 ½½ 月の時点で非公式サイトの総数は ¿¼ 万件を超えており,総アクセス
数は公式サイトへの総アクセス数に匹敵している
.さらに独立系携帯向けのポータルサ
イトが無数に存在しており,それらに登録することによってユーザをコンテンツに導くこと
が可能となる.また図 ½º¿ に示すように,公式サイトのみを利用するユーザは四割にとど ま
り,それ以外の約六割のユーザが非公式サイトを利用している.すでに一部のユーザにとっ
ては,公式サイトよりも独立系ポータルサイトや,併設されているディレクトリサービ スメ
ニューを利用する動きがあり,公式サイト以上に成長する可能性は否定できない.また非公
式サイトの利点として,別称で“ 勝手サイト ”と呼ばれるように,通常のインターネットサ
イトのように勝手にサイトを公開する方法である.よってコンテンツ提供開始までにかかる
時間が公式サイトを利用する方法と比べて大幅に削減できる.また公式サイトのように規制
がないため,公式サイトでは禁止されている物販を行うサービ スも提供可能である.
図 ½º¿ 出典:ÆÊÁ 野村総合研究所『情報通信利用者動向の調査』´携帯電話編µ¾¼¼¼ 年 ½¼ 月
しかし人気ページへの成長を目指している非公式サイトにおいては,決済手段が問題視さ
ß
ß
表 ½º¿
料金回収代行システムの例とその概要
システム名
事業者名
概要 ¥楽
株式会社エッジ
音声回線を併用した,モバイル専用
クレジットカード 決済システム
ÁÈ ËÉÍ Ê
株式会社コムスクウェア
音声回線を併用した認証システム
を持つクレジット決済の課金システム
ÑÓ Ð
Ò ØÝ
ニフティ株式会社
料金はニフティがプロバイダ料金
として一括で回収する課金システム
カルレ
ÆÌÌ コミュニケーション株式会社 ユーザがインターネット上で購入した
コンテンツなどの料金を,東西 ÆÌÌ
の電話料金と一緒に請求する料金回収
代行サービ ス
れており,情報財や物品の代金を回収するための決済システムの実現を求める声が高く,新
規参入を伺うコンテンツ事業者にとっての一番のネックとなっている.そこで,表 ½ のよう
な様々なコンテンツ事業者の代わりに代金を回収するシステムを提供するサービ スが徐々に
登場してきている.しかし,これらには以下のような様々な問題点がある.
まず,ÁËÈ´ÁÒØ ÖÒ Ø Ë ÖÚ
ÈÖÓÚ
Öµ 料金と一括して回収するシステムの場合,携帯電
話・ÈÀË のみでインターネットを利用しているユーザが利用できないということ.固定電
話利用料金と一括して請求するシステムでは,現在,携帯電話の利用者数が固定電話の利用
者数を上回っていることからも推察できるように,必ずしも携帯電話の利用者が固定電話を
契約しているとは限らないことなど ,両者とも利便性の高いシステムであるとは言い難い.
そこで,モバイル
ピュータでの
にも適応できる決済方法について考察する.まずパーソナルコン
における決済手段から考えてみると,現在は主にクレジットカード,ネッ
トバンク,電子マネーの3種類がある.これらの決済方法を比較すると,以下の三つの点に
おいて電子マネーのモバイル
適応において優っていると考えられる.まず一つ目の点は
ß
ß
支払のタイミングの面である.クレジットカード もネットバンクもカード に金銭的価値が格
納されているわけではないが,電子マネーはカード に金銭的価値そのものがあるという点で
ある.クレジットカード もネットバンクも支払いを受け付ける時,商店は支払いが保証され
るかど うかをオンラインで問い合わせる必要があり,実際の決済は銀行の口座を通して行わ
れる.決済完了までに時間がかかる.一方,電子マネーはデータ自身が金銭的名価値を有し
ており,そのやり取りだけでオンラインで課金センタに問い合わせることなく,支払いが完
了する.モバイル
の主な商品は着信音や待ち受け画像,アプリケーションソフトといっ
た情報財が主である.よって,ユーザは即時に支払を行い,かつ情報の提供を受けることが
望まれるので,電子マネーの即時性が有効と考えられる.
そして次に匿名性という面がある.クレジットカード などにおいては,顧客に支払能力が
あるのかを審査するために,個人情報の管理をしており,その個人情報とクレジットカード
番号を対応させている.いわばクレジットカード 番号は個人情報といっても過言ではない情
報であるが,これを決済の際には,商店など 明かす必要がある.また商店にクレジットカー
ド 番号や暗証番号を渡す際にはネットワークを通じて受け渡しを行う事になるので,第三者
によって盗聴されるという懸念がある.ネットバンクでもネットワークを通じて暗証番号を
送るので同様の懸念にがある.それに対して電子マネーでは,システムによっては受け渡さ
れるデータに個人情報は入っておらず,パスワード も攪拌された状態で送られるので匿名性
を維持することが可能となる.
また携帯電話特有のハード 的な制約を考えるても,電子マネーに分がある。携帯電話で
のデータ通信は現在,定額制も出てきているが,ほとんどの場合はパケット毎の従量課金と
なっている.そのため通信料はコンテンツ料金を決めるための重要な目安となってし まう.
クレジットカード では商店側に加盟店手数料の支払が必要となる.そのため,小額の支払が
大変である携帯電話においてはコンテンツ提供者側が利益を挙げることが困難になり,利益
を挙げるためにコンテンツ料金自身が上がってしまう可能性がある.また個人情報を流す関
係上,公開鍵暗号を使用して強固なセキュリティを確保しようとするのが一般的である.そ
のため端末側の処理負荷や公開鍵の証明書を添付するための増加部分の通信コストがかか
ß
ß
り,支払にかかる金銭的,処理的コストが増えてしまう.電子マネーにおいても公開鍵暗号
を用いる方法があるが,小額の支払に特化するために共通鍵暗号をもちいる方法も存在し ,
携帯電話のような処理能力の低い端末でも実装可能となっている.また共通鍵を用いた電子
マネーは,それ自身に金額を証明する機能が備わっているため,証明書が必要ない.そのた
め顧客が負担する通信コストも低くすることが可能となる.
また電子マネーが他の決済手段より携帯電話での支払いに適している理由として,小口の
支払を対象として形態である小額課金方式が存在する点である.これは携帯端末等の処理能
力に制限があるものでの使用を考慮された方式で,現在いくつかの方法が提案されている
.昨年度の本研究室の研究成果として,小額課金方式の中で最も処理コストと通信コスト
ともに少なく,安全な方式として
Ú ¹ÙÒ × Ó Ò
を提案した.しかしこの方式ではセッ
ション鍵を金額情報の一部という情報量の少ない値を隠蔽するために再利用したことによっ
て,第三者の盗聴によるなりすまし攻撃を受ける問題や,また顧客と商店間の認証子という
二者間でしか共有されていない情報を支払証明に使うことによって,商店が発行主体に顧客
の債権を回収時に虚偽の申告を行う問題があることを発見した.
そこで本研究では
Ú ¹ÙÒ Ø×
Ó Ò の問題点を解決した新し い小額課金方式の提案を行
い,その安全性と有効性を検討する.提案方式では顧客や商店,電子マネーの発行主体の三
者が残高情報を管理する方式をとり,顧客¹商店間で残高を含む認証子を送ることで支払処
理を行う.これによってセッション鍵を理解していない第三者からの攻撃を防ぐことが可能
となる.また顧客¹商店間の認証子を顧客¹発行主体間の認証子をもとに作成しているので顧
客が作成した認証子をそのまま発行主体に渡すことにより,債権の回収が可能となる.本論
文の,第二章において,小額課金方式を実現する上で必要な電子マネーの要求条件や信頼モ
デル,電子マネーの分類法を明確にし,第三章で
式について述べる.そして第四章では
で
Ú ¹ÙÒ Ø× Ó Ò などの既存の小額課金方
Ú ¹ÙÒ Ø× Ó Ò の問題点と攻撃法を指摘し,第五章
Ú ¹ÙÒ Ø× Ó Ò の問題を解決した新しい小額課金方式の提案を行い,第六章にて安全性
や処理量,通信コストによる評価,また提案方式が満たす電子マネーの要求条件から有効性
を検討する.そして,第七章では本研究の成果,今後の課題を考察する.
ß
ß
第¾章
電子マネー
電子商取引を実現するための電子決済方法として,電子マネーは以前から注目されてお
り,多方面で実用化に向けた研究・実験が行われている.電子マネーについての未だ世間に
認知された明確な定義は存在しておらず,様々な定義が存在しているが,それぞれの定義に
共通している部分は「現実に流通している貨幣価値に裏付けられた電子的な価値情報であっ
て,支払手段として利用し得るもの」という点である.電子マネーの設計に際してはその定
義にある,電子的な価値の付加のみならず,現実社会で受け入れられるための様々な要求条
件を満たすように設計されることが一般的である.
本章では電子マネーを設計する上で必要な要求条件や信頼モデル,電子マネーの分類につ
いて述べ,最後に携帯電話に適した電子マネーについて検討する.
¾º½
電子マネーへの要求条件
中山靖司らによれば ,電子マネーの設計の際には,大別して( 1 )安全性,
( 2)電子マ
ネー特有の利便性,
( 3)現金の持つメリットの継承という三つの観点の要求条件を満たすよ
うに検討を行う
.以下にその概要を説明し,具体例を表に示す.
(1)安全性
デジタルデータの特徴として,ペーパ メディアに比べ,複製や改竄が容易であるとい
う点がある.電子マネーもデジタルデータである以上,複製や改竄による不正利用を
受ける可能性がある.電子マネーが決済手段として広く普及,誰にも拒絶されずに安
心して使用されるためには,安全性が認識され,信頼されるものでなくてはならない.
ß
ß
¾º½ 電子マネーへの要求条件
そのためには「 不正な行為自体が困難である」という事前対策と「もし 不正が行われ
たとしても不正行為者を追跡するための情報を提供する仕組みが用意されている」と
いう事後対策の二つの視点から対策を講じ る必要がある.これによって万一,一つの
対策が破られていたとしても,他の対策で歯止めをかけられるようなことが可能となる.
(2)電子マネー特有の利便性 電子マネーが現金と同じ,もしくはそれ以上にユーザに利用されるためには,現金を上
回る利便性を実現する必要がある.電子マネーがデジタルデータである利点を生かした
特徴がこれらにあたる.例えば,現金同様に店頭支払いに用いることが可能であるのは
もちろんのこと,インターネット等のオープンなネットワークに介して送金が行えるこ
とが挙げられる.また取引時の両替や釣銭の授受が不要という性質( 分割利用可能性)
も特徴となる.
( 3)現金の持つメリットの継承
現金には他の決済手段と比べ,独特のメリットが多数存在する.それらを可能な限り多
く継承することが,電子マネーが現金と遜色なく使用されるためには必要である.現金
の主な特徴としては,現金自身が価値を象徴したものであるので,与信のチェックが必
要なく,未成年者といった信用能力のないものも利用が可能な点である.またそのため,
支払い目的や場所も限定されずに当事者間のみで支払い処理の全てを行える(オフライ
ン性).さらに現金には発行体である国家の保障があるため,どの金融機関でも使用が
可能となる( 複数金融機関対応).そして、もう一つの大きな特徴としては購買履歴等
の情報が現金自身には残らないという点である.これによって利用者のプライバシーを
保つことが可能である.プライバシー保護の主な性質は商店と金融機関が結託したとし
ても,顧客の購買履歴が露見しないことや( 追跡不能性),誰が使用した電子マネーか
露見しない( 関連付け不能性)がある.
ß
½¼
ß
¾º¾ 信頼モデル
表 ¾º½ 電子マネーに対する要求条件の一例
安全性
電子マネー特有のメリット
現金のメリット継承 □事前対策
・分割利用可能性
・追跡不能性 ・複製困難
・ネットワークでの支払い可能
・関連付け不能性 ・価値変造困難
・効率的発行管理
・オフライン性 □事後対策
・転々流通性 ・不正利用検知
・携帯性 ・不正者特定
・複数金融機関対応 しかし現実として,これらの要求条件全てを満たすシステムが存在している訳ではない.
それぞれのシステムが使用される状況やコストといって設定に応じて,個々の要求条件に優
先度が存在するため,必ずしも全ての条件を満たすシステムは実現されていない.また現在
の技術的に同時に実現するのが困難な要求条件なども存在する.例えば,追跡不能性と不正
利用者特定は相反するものであるので,二つを同時に実現することは困難となる.そのため
現状ではそれぞれの持つ特徴に応じて要求条件の取捨選択を行い,機能的な棲み分けを行う
ことによって実現している.
¾º¾
信頼モデル
システム構築にあたり,多くの課金システムでは取引を行うシステムを利用する顧客,シ
ステムを使用して販売を行う商店,そしてその間を取り持つ与信機関の三者間における信頼
関係を仮定したモデルを定義する.電子マネーでも同様である.この信頼モデルでは,与信
機関が十分信頼に足るものであるとこが大前提となっている.システムを利用する顧客や商
店は与信機関を信頼することによって,お互いの信頼関係を確立するという仕組みとなって
いる.ここで登場する与信機関は,現実世界では銀行といった金融機関やインターネットプ
ロバイダ等の実社会において十分な信頼を持っている機関が行うことが仮定されている.
ß
½½
ß
¾º¾ 信頼モデル
図 ¾º½ 電子マネーにおける信頼モデル
与信機関がこの信頼モデルにおいてもっとも信頼し得る存在であることは三つの理由があ
る.一つはシステムの人気は与信機関の評判に依存するため,評判の機関が業務を行えない
点である.もし与信機関において不正が発生した場合,信頼の失墜を招くためシステム存続
に影響する問題となり得る.また二つ目に費用対効果の面から考えて,与信機関が顧客や商
店に露見することなく利益を挙げることはコスト的な無理があるという点である.特に小額
の取引などでは利益を挙げるためには多くの不正を行う必要があるため,不正を行うことの
価値を低くなる.そして最後に,使用金額等の情報は顧客や商店においても管理されている
ため,与信機関が不正を行った場合には検知する事が可能となる点である.前述のように不
正が露見した際のリスクを考えると,検知されるような犯罪を行うことは考えられない.
与信機関の次に信頼されるであろう存在が商店である.商店が行うであろう不正行為とし
て,入金を行った顧客に対して商品を届けないという行為が考えられる.この不正行為が発
生した場合,顧客は与信機関に対して苦情の申告を行うことが可能であるだろう.また与信
機関も苦情の多い商店の存在はシステム全体の信頼に関わる問題となるので,商店に対して
システムの利用停止等の処置を行う.また一般的に与信機関は問題発生時にある程度の賠償
責任を負うことが多い.
そして最もシステム上,信頼されない存在であるのが顧客ということになる.ここで論じ
られる顧客とは有象無象の集団としての存在として定義される.顧客は他の二者に比べ,不
正を行った際のシステムに対するリスクも少なく,社会的に被るリスクも少ない.
ß
½¾
ß
¾º¿ 電子マネーの分類
これらの信頼モデルの定義より,システム構築時には顧客,商店の順で不正行為を警戒す
るように設計を行う.そしてさらにより信頼できるシステムの構築のためには,三者のうち
二者が結託することによって行う不正( 結託攻撃)についても考慮する必要がある.
¾º¿
電子マネーの分類
電子マネーの分類に関しても明確な定義は存在せず,いくつかの分類方法が存在する.本
論文では,その中で電子マネーの流通形態による分類と,使用する技術による分類の二つの
方法について述べる.
¾º¿º½
流通形態における分類
現実世界において発行主体である中央銀行等の組織により現金は市場に供給される.その
点は電子マネーにおいても同様である.しかし電子マネーの場合は市場に供給された貨幣が
還流するまでのプロセスが二通り存在し,それらをオープンループ型とクローズドループ型
と呼び分類する.
(1)オープンループ型
電子マネーを受け取った人が,現金と同じ ようにそれを他の商店や顧客への支払いに
使用することができる方式である.この場合,一度発行された電子マネーは市場で多
くの人の手を渡り続け,半永久的に流通することになる.ÅÇÆ
ÅÇÆ
社の ÅÇÆ
がこの方式を利用している.
オープンループ型の利点は転々流通性や譲渡可能性という要求条件を満たしている点で
ある.しかし市場を転々と流通して還流しないおそれがある.そのため発行機関の管理
が膨大となり,システムの使用コスト自身の増大に繋がる可能性がある.また流通して
いく中で電子マネーが紛失した場合に再発行というが出来ないという問題や,現時点で
は公開鍵暗号を利用して実現されるため,処理コストや通信コストが増大する問題が
ある.
ß
½¿
ß
¾º¿ 電子マネーの分類
図 ¾º¾ オープンループ型概要
(2)クローズドループ型 商品券やトラベラーズチェックのような小切手をデジタル化したようなもので,一度使
用されると再使用はできない.つまり商店は顧客から受け取ったマネーを他の店や他の
顧客に対して使用することはできず,銀行などに持っていって現金と変えてもらうとい
う使用方法になる.したがって一度発行された電子マネーは 、発行主体から顧客,顧客
から商店,そして商店から発行主体というように一巡して使命を終えるという流通形態
となる.ÎÁË
ÁÒØ ÖÒ Ø ÓÒ Ð 社の ÎÁË キャッシュ,Å ×Ø Ö
Å ×Ø Ö
× , Ý Ö
Ö
Ö ÁÒØ ÖÒ Ø ÓÒ Ð 社の
× 社のサイバーコ インなどがこの方式を採用しており,
実用化が始まってきている。
この方式ではオープンループ 型のように転々流通性は満たさないが,多くの利点を持つ.
クローズドループ型は使用される度に発行主体に電子マネーが還流するため,発行管理が容
易に実現でき,管理コストが削減できる.それによってシステムが安価に実現できる.また
不正利用時の検知も容易で,電子マネーの紛失時に再発行することも可能となる.またこの
方式は処理が公開鍵暗号と比べ軽量である,共通鍵暗号をもちいて実現できるため,処理コ
ストや通信コストの削減に繋がる.これらの利点より,現在多くの電子マネーはこの方式を
採用している.
ß
½
ß
¾º¿ 電子マネーの分類
図 ¾º¿
¾º¿º¾
クローズド ループ型概要
使用技術による分類
硬貨や紙幣等は価値を具象化したものとして位置づけられるため,それそのもののやり取
りによって決済が行われる.電子マネーにおいても同様の方法をとる電子貨幣(トークン )
型と,それぞれの主体が保持している癌高情報を利用する残高表示(バランス)型がある.
(1)残高表示(バランス)型
顧客と商店,与信機関の三者が充填されている残高金額を管理( 度数管理)する方法
で,取引の都度,この残高情報を更新することにより,支払いや受け取りを処理を行っ
ている.
図 ¾º
残高表示型の価値移転方法の一例
ß
½
ß
¾º
携帯電話に適した電子マネーモデル
利点は分割利用可能性を満たしているため,お釣りの処理を行う通信が必要ない点や額
面を書き換えるだけなので再充填の処理が簡単にできる点である.しかし額面の書き換
えが容易なために不正に書き換えが行われないように防止装置やチェック機能が必要と
なる.
(2)電子貨幣(トークン )型 個々の電子マネーに額面金や識別番号等の情報が割り振り,それぞれを区別することが
できる方式である.発行主体から一定の金額を意味するデジタル・データ(トークン )
が発行され,そのデータ自体を相手方に交付することで電子マネーの支払いや譲渡など
を行うようになっている.
図 ¾º
電子貨幣型の価値移転方法の一例
この方式は額面が書かれたトークンは暗号化されているため,価値の偽造は困難とな
るが,トークン自身に固定の価値が割り振られているため,お釣りの受け渡し処理が必
要となり通信コストが必要となる.また再充填の度に発行主体に問い合わせが必要と
なる.
¾º
携帯電話に適した電子マネーモデル
前述の分類と携帯電話における制約をもとに携帯電話に適応したモデルを検討する.携
帯電話への電子マネーの適応を考える上で重要な点は処理負荷と通信コストである.近年,
携帯電話の処理能力は飛躍的な進歩を遂げたが,まだ メモリや処理能力の制限はあると考
ß
½
ß
¾º
携帯電話に適した電子マネーモデル
えられ,また高性能の携帯電話であってもバッテリー駆動であるために高負荷の処理を行う
とバッテリーの消費し,本来の音声通信機能の妨げてしまうという問題が起こりうる.その
ため,処理負荷は重要な問題となる.また通信コストも重要である.現在, Ù グループに
より,個人向けの固定料金でのデータ通信が行えるようになったものの,定額料金は高く,
月々のデータ通信料が定額料金を上回るような高額の支払いをしているヘビーユーザを対象
としてサービ スである.一般のユーザはパケット毎の従量課金で少量のデータ通信をを利用
している.そのため決済処理にかかる通信費を考慮する必要がある.また携帯電話が対象と
しているものは低額の情報材が中心であるため,決済にかかる費用は商品に比べて大幅に下
回るようにしなくてはいけない.
これらの携帯電話特有の制約より,携帯電話には処理負荷と通信コストが低く,少額の支
払いに特化して電子マネーが必要であることがわかった.これをもとに,前述の分類の組み
合わせによって携帯電話に適した電子マネーの考察を行うとクローズループ型と残高表示型
の組み合わせが最も適しているという結論にいたった.流通形態においてはオープンループ
型はコインの発行管理において管理費用がかかる点がネックとなる.そのため,管理や犯罪
発生時の検知が容易なクローズドループ型が適している.そして使用技術ではお釣り処理の
いらない残高表示型が通信コストの面からも分がある.
ß
½
ß
第¿章
小額課金システム
電子マネーにおける小口向けの決済方式として小額課金方式といわれるものが存在する.
本章ではその中でも特に処理能力の低い端末を考慮して作られた方式である Å ÐÐ
ÒØ
,
È ÝÛÓÖ ½¼ ,Ë Ë¹ Ó Ò ½½ , Ú ¹ÙÒ Ø× Ó Ò の つ取り上げ,それらの機能を評価する.
¿º½
Å ÐÐ
Å ÐÐ
ÒØ
ÒØ は ½
年に ˺ Ð ××Ñ Ò らによって提案されたプロトコルで,
Ø Ð ÕÙ Ô¹
Ñ ÒØ 社 ´現 ÓÑÔ Õ ÓÑÔÙØ Ö 社µ によって実用化されたものである.顧客はあらかじめ
専用のウォレットソフトと呼ばれる電子財布をコンピュータに導入し,発行主体にある自分
の口座から使用する分の電子クーポン「 Ë Ö Ô 」を引き出して,ウォレットソフトに保管し
ておく.この「 Ë Ö Ô 」は仮株券や仮証券を意味する言葉で,その中身は商店と顧客の Á
や
Ë Ö Ô の残高情報,そして Ë Ö Ô 自身の Á などが平文で書かれている.そして商店と発行
主体だけが知っている Ë Ö Ô に対する秘密鍵と Ë Ö Ô を足しあわせたものにハッシュ演算を
適応し,デジタル署名として Ë Ö Ô と共に顧客に送信します。
顧客は電子商店で買い物をする際は,ウォレットから商店側システムに Ë Ö ÔØ とデジタル
署名を渡すことによって入金を通知します.そして商店は受け取った Ë Ö Ô に書かれている
Ë Ö Ô の Á より秘密鍵を取得し ,デジタル署名を作成して受け取ったデジタル署名と比較
することによって支払い処理が正しいかの検証を行う.そして検証に成功すると同時に自ら
が保管している残高情報を減少させることにより支払いを行う.商店が顧客からの支払いの
清算を行う際には,発行主体に対して受け取った Ë Ö Ô とデジタル署名を送信し ,発行主体
ß
½
ß
¿º½ Å ÐÐ
ÒØ
図 ¿º½
Å ÐÐ
ÒØ 概要
側でも商店の支払いの際の処理と同様の処理を行うことによって検証を行い,検証成立後に
商店の口座に顧客の口座から引き落とし処理を行う.この方式をもちいることによって ¼º½
円単位での決済が可能であり,従来の電子決済システムでは困難だった Ï
単価数円から数百円の超少額で切り売りすることが可能である.Å ÐÐ
コンテンツを
ÒØ ではある程度の
セキュリティを確保できる比較的軽量なプロトコルであるという点が特徴である。クレジッ
ß
½
ß
¿º¾ È ÝÛÓÖ
トカード で決済するシステムなどに比べると短いレ スポンス時間で決済を完了できるため,
多くの少額取引をこなせば高い売上を達成可能という.
しかし Å ÐÐ
ÒØ では支払いの処理の際に商店側がお釣り分の Ë Ö Ô を発行するため,商
店側で額面の詐称が行われる危険性がある.また Ë Ö Ô の中にはユーザの個人情報が平文で
書き込まれているので,Ë Ö Ô からユーザの個人情報を入手することが可能となってしまう.
また Ë Ö Ô を発行する際に取引相手が固定されるという問題がある.
¿º¾
½
È ÝÛÓÖ
年に ÊºÊ Ú ×Ø と
ºË Ñ Ö によって考案されたプロトコルである È ÝÛÓÖ は公開
鍵暗号技術を利用したプロトコルである.この方式では電子マネーの引き出し処理の際に公
開鍵をもちいて発行主体が顧客の支払い能力を保証するデジタル署名を作成し,それを用い
ることによって顧客は商店に支払い能力を証明する.そして支払いの際には顧客は自身が生
成した乱数にハッシュを任意の回数施したものを先ほどのデジタル署名と共に秘密鍵で暗号
化し,商店に送信する.商店は顧客の公開鍵を用いてデジタル署名とハッシュ値を受け取る
ことにより,デジタル署名から支払い能力を確認する.そして顧客は先ほどのハッシュ値を
作成するときに用いた乱数と,ハッシュの回数を商店に示すことで有効な支払いであったこ
とを証明する.これに合格したのちに,サービ ス・商品を顧客に受け渡すようになっている.
そして最後に商店は顧客から受け取ったデジタル署名とハッシュ値を発行主体に送ることに
よって請求を行う.
È ÝÛÓÖ では Å ÐÐ
ÒØ で問題となっている電子マネー発行時の取引相手の固定を避ける
ために,発行主体のデジタル署名を使うことによって支払能力の保証を行う.Å ÐÐ
ÒØ で
は商店と顧客との秘密情報をもちいて支払能力の有無を検証していたため,発行された電子
マネーは使用する商店を特定されていたが,È ÝÛÓÖ ではその点の解決を行った.しかし
そのため,悪意のある顧客が支払い能力を超える金額を使用することによって発行主体に負
債を負わせることができる問題がある.また公開鍵処理を含むため,携帯電話での使用では
ß
¾¼
ß
¿º¾ È ÝÛÓÖ
図 ¿º¾ È ÝÛÓÖ 概要
処理負荷が高くなってしまう.
ß
¾½
ß
¿º¿ Ë Ë¹ Ó Ò
¿º¿
Ë Ë¹ Ó Ò
Ë Ë¹ Ó Ò は ¾¼¼¼ 年に ÅºË Ò Ö
Ñ によって提案された,ハッシュ演算がベースの
プ ロトコルである.この方式では認証にワンタイムパスワード Ë Ë´Ë ÑÔÐ
Ô ××ÛÓÖ
ÙØ ÒØ
Ò Ë ÙÖ
Ø ÓÒ ÔÖÓØÓ Óе をもちいている.Ë Ë¹ Ó Ò では顧客と商店,発行主
図 ¿º¿ Ë Ë¹ Ó Ò 概要
ß
¾¾
ß
¿º¿ Ë Ë¹ Ó Ò
体の間において任意の乱数に残高と同じの数だけハッシュ演算を施したデータをコインとし
て共有している.顧客は商店に対して残高から支払い金額を減算して得た新しい残高を作成
し,新しい残高と同じの数だけ登録時に使った乱数にハッシュ演算をかけたコインを作成す
る.そしてワンタイムパスワード の認証子と共に商店に送信して支払い処理を要求する.商
店はまずワンタイムパスワード 認証子をもちいて顧客の認証を行う.そして認証が成立する
と,受け取ったコインの検証を行って支払いが正しいかを検証する.コインの検証方法は,
顧客から送られてきたコインに今回の支払い金額と同じ 数だけハッシュ演算をかけた値と,
登録されている前の残高の数だけハッシュ演算がかけられた乱数を比較し ,等しいかを調べ
る.そして商店が清算を発行主体に要求する際はユーザから最後に送られてきたコインと
ユーザの使用総額,そしてワンタイムパスワード の認証子を共に送信する.
この方式では公開鍵暗号操作を使わないことによって È ÝÛÓÖ よりも処理負荷を軽減す
ることが可能となった.しかし,コインを作成する際に残高分だけのハッシュ演算を必要と
するために,残高の増大によって処理量が多くなってしまうという問題がある.ÊºÊ Ú ×Ø ら
によれば,ハッシュ演算処理コストを ½ とすると,公開鍵の署名検証処理コストは ½¼¼ であ
り,署名生成処理コストは ½¼¼¼¼ とある.つまりハッシュの回数が ½¼¼¼¼ 以上のコストで
ある場合は,公開鍵の処理負荷と等しくなってしまうため,ハッシュ演算を使用した意味が
なくなってしまう.それを解決するためには入金額制限を設ける必要がある.またハッシュ
演算にかかる時間を実際に計測した結果, ÈÍ が È ÒØ Ùѽ¿¿Å Þ でメモリ ¼Å
において,½¼¼¼¼ 回のハッシュ演算を終了するためにかかる時間が
のÈ
秒かかることがわかっ
た ´図 ¿º 参照µ.これと等しい処理をさらに処理能力が低い携帯電話で行う場合はさらなる
時間がかかることが想定される.よって携帯電話での実装に耐えるだけの軽量なプロトコル
ではないと考えられる.
ß
¾¿
ß
¿º
Ú ¹ÙÒ Ø× Ó Ò
図 ¿º
¿º
ハッシュ演算の回数に応じた処理時間の推移
Ú ¹ÙÒ Ø×
ÓÒ
Ë Ë¹ Ó Ò における処理負荷の問題を解決した方法として,¾¼¼¿ 年度に本研究室の卒業生
によって
Ú ¹ÙÒ Ø× Ó Ò が提案された.この方法は複数の認証子のパターンが存在するワ
ンタイムパスワード である Ë Ë¹¾´Ë ÑÔÐ
Ò Ë ÙÖ Ô ××ÛÓÖ
ÙØ ÒØ
Ø ÓÒ ÔÖÓØÓ Óи
Ú Öº¾µ ½¾ をもちいた方法で,認証子の各パターンに ½¼¼ 円や ½¼¼¼ 円といったようなコイ
ンの役割を割り当てている.顧客は支払い金額の検証を行う際には支払金額に応じたコイン
をあらわすパターンの認証子と,そのコインが何枚なのかという枚数の情報をマスクしたも
のを使用金額と共に送信し,商店は認証のパターンから得た単位と,個数を積算して使用金
額と比較することで検証を行う.つまり ¼¼ 円の買い物をした場合,½¼¼ 円を意味するパ
ターンの認証子と枚数を表す
を顧客¹商店間のセッション鍵と排他的論理和をもちいてマ
スクしたものを支払金額と共に商店に送信する.商店は使用金額から使われたコインの単価
を ½¼¼ 円と推測して認証パターンを決め,認証を行う.認証成功後に,セッション鍵でコイ
ンの枚数である
を取り出し,コインの単価と枚数の積算を行って ¼¼ 円を得る.それを支
払金額と比較して検証する.
この方式ではハッシュ演算の数を金額に影響されない固定回数で済むため,認証に使う分
の ¿ 回のハッシュ演算を行うだけで処理が済むようになった.これは安全性に問題がない小
額課金システムの中で一番少ない回数である.
ß
¾
ß
¿º
Ú ¹ÙÒ Ø× Ó Ò
図 ¿º
Ú ¹ÙÒ Ø×
ß
¾
ß
Ó Ò 概要
第
章
Ú ¹ÙÒ Ø×
º½
Ú ¹ÙÒ Ø×
Ó Ò
の問題点と攻撃法
Ó Ò の問題点
Ú ¹ÙÒ Ø× Ó Ò では認証子のパターンを単位を持つコインとして扱い,枚数をセッショ
ン鍵でマスクして送ることによって大幅にハッシュ演算による計算量を減らすことが可能と
なった.しかしこれによって安全性に大きな問題が発生していることを発見した.
º½º½
支払金額検証における問題
これまでの方法は支払金額の正当性を示すためのデータを隠蔽して受け渡す場合には共通
鍵や公開鍵等をもちいた暗号化や,ハッシュ関数の演算回数を支払金額と関連付けるなどし
て攪拌していた.しかし
Ú ¹ÙÒ Ø× Ó Ò では処理の軽量化を図るために,認証子のパター
ンで支払金額の単位とセッション鍵を枚数と排他的論理和をもちいてマスクしたデータを送
ることによって代用している.その際に顧客は使用金額を平文で送信しているため,単位と
コインの枚数が露見し ,排他的論理和の性質によりセッション鍵を取り出されてしまう.ま
図 º½
枚数の推測によるセッション鍵の入手
ß
¾
ß
º½
Ú ¹ÙÒ Ø× Ó Ò の問題点
た使用金額を平文で送らないとしても,この枚数は乱数などに比べて取りうる値の範囲が狭
いものであるので,容易に推測できる.
º½º¾
セッション鍵の保存による問題
Ú ¹ÙÒ Ø× Ó Ò では認証に Ë Ë¹¾ を使用している.Ë Ë など のワンタイムパスワード
においてはセッション鍵にハッシュ演算を一度施したものを認証者側に保存しておき,セッ
ション鍵を認証の際に示すことによって証明を行っていた.これはハッシュ演算の逆算困難
性を利用した方法で,認証者側に真のセッション鍵を事前に明かす事が必要が無いという利
点を持っていた.しかし Ë Ë¹¾ においては認証者側にセッション鍵を登録しておき,セッ
ション鍵をもちいて作られたデータの中にある二つの値がハッシュ演算の入力と出力の関係
にあることを示すことによって認証を行っている.そのため Ë Ë¹¾ では認証者側に保存さ
れているセッション鍵をもちいて認証子を作成できるすることが可能となる.つまり小額課
金における認証者は商店であるので,商店の内部不正者により,認証子を作成されてなりす
まし攻撃をされる可能性がある.
図 º¾
Ë Ë 認証と Ë Ë¹¾ 認証における認証の仕組みの違い
ß
¾
ß
º¾
º½º¿
Ú ¹ÙÒ Ø× Ó Ò への攻撃方法
料金回収における問題
Ë Ë¹ Ó Ò や È ÝÛÓÖ などでは顧客¹商店間で支払額の検証を行う際のデータを利用し ,
商店は発行主体に対して清算時に必要なデータを作成していた.つまり支払額証明にもちい
られるデータは商店や顧客,発行主体の三者が検証できるデータが利用されていた.しかし
Ú ¹ÙÒ Ø× Ó Ò での支払額の検証方法には顧客¹商店間の認証情報を使用している.そのた
め,そのままでは発行主体が検証できない.そこで
Ú ¹ÙÒ Ø× Ó Ò では商店が支払額の情
報を独自で作ったデータで証明する.これは商店が犯罪を犯さないということが前提となっ
ている.商店は信頼モデルにおいて二番目に信頼できる存在と定義されているが,完全に信
頼できる存在ではなく,また現実的には内部不正者による犯行が考えられる.
図 º¿
º¾
Ë Ë¹ Ó Ò と
Ú ¹ÙÒ Ø×
前節において指摘した
Ú ¹ÙÒ Ø
Ó Ò での金額情報の示し方の違い
Ó Ò への攻撃方法
Ú ¹ÙÒ Ø× Ó Ò における問題を利用し,具体的な攻撃法を提案し,
以下に示す.
ß
¾
ß
º¾
º¾º½
Ú ¹ÙÒ Ø× Ó Ò への攻撃方法
第三者によるなりすまし 攻撃
支払金額検証問題を利用した攻撃として,悪意のある第三者によるなりすまし攻撃を提案
する.まず攻撃者は正規の顧客が支払を行った時のデータを盗聴し,金額からコインの枚数
図 º
第三者による盗聴・なりすまし
ß
¾
ß
º¾
Ú ¹ÙÒ Ø× Ó Ò への攻撃方法
を推測する.そして推測したコインの枚数を利用して顧客¹商店間のセッション鍵である
¾
¼
を入手し,そのセッション鍵をもちいて,ワンタイムパスワード の認証子から次回用のセッ
ション鍵
¾
½
と
½
½
を得る.この次回用セッション鍵をもちいて認証子を作成し ,なりすま
しを行う.この際に,次回用セッション鍵を次回用のセッション鍵として再度使用すること
により,次回に正規の顧客が支払いを行った際に,問題なく認証・支払共に成立する.この
際にはすでに商店と顧客間の残高に差が生じており,残高の検証で失敗してしまうためにコ
ンテンツの購入ができない.信頼モデルにより,顧客は最も信頼し 得ない存在であるので,
顧客が残高の違いを主張したとしても,顧客が残高情報を書き換えたというように扱われる
可能性もある.この問題の対策として同じセッション鍵を登録させないように工夫を行うこ
とで盗聴時に認証成立しても残高が違うという状況を避けることはできるが,攻撃者が適当
な値を登録することによって,一度同じセッション鍵を使わないでなりすましを行い,二度
目になりすましを行う際に正規ユーザが登録した鍵を次回用鍵として登録させることによっ
て同じ攻撃が可能となる.
またこの攻撃はセッション鍵の保存方法における問題を利用した商店の内部不正者も実行
できる.商店内の不正者はまず商店内にある顧客の情報から次回用のセッション鍵を盗見す
る.そしてそれを利用して認証情報を作成し ,なりすましを行う.これは第三者によるなり
すまし攻撃と同じように次回鍵に再度同じ鍵を登録することによって正規の顧客が価値の偽
造を行ったかのように,罪を擦り付けることが可能となる.
º¾º¾
第三者によるサービス不能攻撃
支払金額検証問題を利用した攻撃として,サービ スを不能にする攻撃も提案する.これも
なりすまし攻撃と同様にコインも枚数を推測してセッション鍵
じめる.そして次回用セッション鍵
¾
½
¾
¼
を入手するところからは
を利用して認証子を作成する際に次回用のセッショ
ン鍵を適当な乱数 Ê にハッシュ演算を一回適用した
´Êµ を使用する.これによって攻撃者
が認証は成功した際に正規ユーザが認証を行っても,ユーザが意図してセッション鍵
は異なる
¾
½
と
´Êµ が登録されているので,認証ができなくなってしまい,サービ スの利用がで
ß
¿¼
ß
º¾
Ú ¹ÙÒ Ø× Ó Ò への攻撃方法
きなくなってしまう.これは正規ユーザが再登録を行うまで解決しない.これは前述のなり
すまし攻撃のようにセッション鍵の保存方法における問題を利用した商店内部の不正者も同
様に実行可能である.さらにこの攻撃は商店が発行主体に対して支払請求を行っている際に
図 º
商店内部不正者によるなりすまし
ß
¿½
ß
º¾
Ú ¹ÙÒ Ø× Ó Ò への攻撃方法
も行える.商店が支払請求をする際に作成するデータと顧客が商店に支払を行うためのデー
タは作成方法が同じなので,同様の攻撃法により商店¹発行主体間の認証を麻痺させること
も可能となる.
º¾º¿
商店内部不正者による不当金額請求
料金回収における問題を利用した方法として不当な金額を請求する方法を提案する.この
場合もこれまでの攻撃と同様に顧客が疑われる可能性が高い.
Ú ¹ÙÒ Ø× Ó Ò において商
店が顧客の支払いを請求する際に,商店は自身の認証情報と共に,顧客が今まで使用した金
額の総額を商店と発行主体間のセッション鍵をもちい,排他的論理和でマスクして発行主体
に送信する.この使用総額が本当に顧客が使用したかという検証は行われていないので,送
信する際に不当に実際より多い金額を送信しておいても発行主体は判断できない.
ß
¿¾
ß
第
章
新しい小額決済システムの提案
Ú ¹ÙÒ Ø× Ó Ò では支払金額の検証に使用するデータが発行主体に商店が請求を行う際
に使用できない問題や,セッション鍵をそのまま認証者側に保存する認証プロトコルを利用
している問題,また支払額を排他的論理和とのマスクで送っていたという問題があった.そ
こで本研究ではこれらの問題を解決した新しいプロトコルの提案を行う.
提案システムは他の少額課金方式と同様に顧客 ´ µ,商店 ´Ëµ,発行主体 ´ µ のである課
金センタの三つの主体で基本構成され,電子マネーにおける信頼モデルに準拠している.預
金の方法は Ë Ë¹ Ó Ò や
Ú ¹ÙÒ Ø× Ó Ò と同様のプ リペイド 方式を改良したものをもちい
る.そのため,課金センタに顧客がアカウントの発行もしくは入金する際にコンビニエンス
ストア等のプリペイド カード 販売店が関与する.
º½
定義と記法
本論文でもちいる定義と記法は以下の通りである.なお,ここでもちいられている
¸ はそれぞれ顧客,商店,発行主体を意味し , ×,
などが記号の下に付く場合は顧客と
商店,顧客と発行主体のデータを意味している.
½.Á
¾.Á
¿.
.
: 顧客の識別子
Ú
: 商店の識別子
: プリペイド カード に記載されているシリアルナンバー.
: プ リペイド カード に記載されている乱数.
.Ò : 認証セッションの回数を表す0以上の整数
ß
¿¿
ß
¸Ë
º¾ 登録フェーズ
: Ò 回目の支払いフェーズでの預金残高.ここに説明追加
.
Ò
.Ì
ÈÒ: Ò 回目の支払いフェーズでの支払い総額,ここに説明追加
. ´Üµ : Ü にハッシュ演算を一回適用した値.また
Ñ
´Üµ とは,Ü を Ñ 回ハッシュ
された値を示す.
.ËÃÒ : Ò 回目の支払いフェーズでのセッション鍵.ËÃ
Ú
は顧客と商店の,ËÃ
Ú
は課金センタと商店のセッション鍵を表す.
½¼.¨: ビット毎の排他的論理和演算
½½. : 二つの文字列を結合するという二項演算
º¾
登録フェーズ
初期データの登録には,プ リペイド カード をもちいた方法を使用する.発行主体は初期
データ登録のためにカード を発行し,コンビニエンスストア等で販売する.カード にはシリ
アル番号
と乱数
が書かれているスクラッチカード になっていて,このシリアル番号と
乱数は対応付けて発行主体のデータベースに保存されている.顧客に販売されるカード には
それぞれ金額が対応しており,シリアル番号と乱数以外に金額が追加されているが,商店が
入手するカード に関してはシリアル番号と乱数のみとなっている.これは顧客と違い購入す
るのではなく,発行主体から入手する.
½.発行主体: カード を製造し ,コンビニエンスストア等で分配する.
¾.顧客 : カード を購入し,シリアル番号
と乱数
¿.商店 : カード を入手する,シリアル番号
×
¨
.顧客 : ,
.発行主体: に対応する
¼
´Ë
¨ Æ ¼µ ¨
を顧客の識別子である Á
.商店 : ×,
¾
× ¼
¨
×
を得る.
を発行主体に送信.
をデータベースから取り出し,それをもちいて
を顧客が送信してきたデータより取り出して,
る.以降,
と乱数
を得る.
×
と金額情報と共に対応付けて保存す
として扱う.
¾
ß
´Ë× ¨ Æ×¼ µ ¨
¿
ß
¾
×
を発行主体に送信.
º¿ 金額登録フェーズ
.発行主体: カード を製造し ,コンビニエンスストア等で分配する.
る
をデータベースから取り出し,それをもちいて
より取り出して,
と対応付けて保存する.以降,
¾
に対応す
を顧客が送信してきたデータ
を顧客の識別子である Á
と
して扱う.
図 º½
º¿
登録フェーズ
金額登録フェーズ
顧客が商品の購入する商店を決定した際に,商店に応じた認証子とその商店で使う金額を
引き出すためのフェーズとして,金額登録フェーズがある.
ß
¿
ß
º¿ 金額登録フェーズ
½.顧客 : ¾
¼
を取り出し ,以下のデータを作成して,顧客自身や商店の識別
子や引き出したい金額とあわせて送信する
Á
,Á
×,
¼,
¾.発行主体: Á
×¼
×¼
より
¨
¾
´
¼
¼
を取り出し ,
を取り出す.そして取り出した
した値が
¼
×¼
Ì È¼ µ ¨
¾
¼
と排他的論理和演算することにより
と Ì È¼ を足したものにハッシュ演算を適用
と等しいのかを比較することで顧客が意図して送ってきたものであるかを
検証する.検証に成功すると,以下のデータを作成して商店に転送する.
Á
,
´
×¼
¿.商店 : と
¼
µ,
¼
¼
を認証子 Á
図 º¾
と対応して保存しておく.
金額登録フェーズ
ß
¿
ß
º
支払フェーズ( Ò 回目)
º
支払フェーズ( Ò 回目)
½.顧客 : 以下のデータ作成し,« と ¬ ,Á
´
×Ò
×´Ò ½µ
«
¬
×´Ò ½µ
´
×Ò
¼
Ì ÈÒ µ
Ì ÈÒ ½ µ
´
¼
¨
´ ´
Òµ
¨
Òµ
×Ò
´
×´Ò ½µ
Òµ
½µ µ
´Ò
¾.商店 : 商店は保存してある
×´Ò ½µ
を商店に送信する.
´
½µ µ をもちいて « と ¬ より
×´Ò ½µ
を取り出す.取り出された値と残高
´Ò
´Ò ½µ
をつなげた値に対してハッシュ
演算を適用し ,それから 得たハッシュ値が 保存されていた
等し いか検証する.検証が 成功すると , ´
´Ò ½µ
を
Ò
×´Ò ½µ
に更新する.
図 º¿
支払フェーズ( Ò 回目)
ß
¿
ß
´
½µ µ を ´
´Ò
½µ µ と
×´Ò ½µ
´Ò
×Ò
Òµ
に,
º
回収フェーズ ´Ñ 回目µ
º
回収フェーズ ´Ñ 回目µ
½.商店 : 最終の支払い受領後に保存している ´
をもちいて
´ ´
ÚÑ
ѵ
ѵ
¾.発行主体 : 受け取った
る.これと
Ñ
をもちいて
Ñ
´ ´
を作成し,
から逆算して
ѵ
×Ñ
Ñ
¿
ß
と残高
Ì ÈÑ を作成.さらに
Ñ
ÚÑ
を得
Ñ µ を作成し ,送られてきたものと
回収フェーズ ´Ñ 回目µ
ß
ѵ
と共に送信する.
比較することで回収を行う.
図 º
ÚÑ
第
章
提案システムの評価
前章では携帯電話利用者である顧客,コンテンツ提供者である商店,電子マネーの発行主
体の ¿ 者間でのプ リペイド 型小額課金方式を提案した.本章では,本方式の安全性と処理・
通信コスト,有効性について評価する.
º½
安全性
提案方式に対する安全性を議論する上で必要な点は暗号技術に対する安全性の評価と盗聴
により入手したデータの組み合わせをもちいるといったプロトコルの惰弱性を利用した攻撃
である.まず本方式でもちいられる暗号技術からの安全性の評価を考察する.
º½º½
暗号技術における評価
本方式では一方向性ハッシュ関数 ´ÓÒ ¹Û Ý
×
ÙÒ Ø ÓÒµ をもちいて認証や支払額の確
認を行う.一方向性ハッシュ関数には,入力であるメッセージから出力であるハッシュ値を
それぞれ1つずつとなるように計算する関数を指し ,代表的なものとして ËÀ ¹½ や Å
などがある.一般に メッセージの正真性をハッシュ値を用いて検証するために用いられる.
一方向性ハッシュ関数は正真性を示すために,以下の3つの性質を持つものと定義される.
¯ 一方向性 ´ÓÒ ¹Û ݵ
¯ 弱衝突耐性 ´Û ÓÐÐ × ÓÒ Ö × ×Ø Ò µ
¯ 強衝突耐性 ´×ØÖÓÒ ÓÐÐ × ÓÒ Ö × ×Ø Ò µ
ß
¿
ß
º½ 安全性
本方式でもちいる一方向性ハッシュ関数も,これらの性質を満たすものである.特に同じ
ハッシュ値を持つ異なるメッセージを発見することが困難である,強衝突性は提案方式にお
ける安全性の前提となる.本方式では顧客や商店に対する信認を,被認証者が認証者側に保
存されているデータとハッシュ値が同じ出力となるメッセージを受け渡すことによって行っ
ている.一方向性ハッシュ関数に対する攻撃として全数探索攻撃と暗号解析である.
全数探索攻撃に対するハッシュ関数の強度は,アルゴ リズムにより生成されたハッシュ値
の長さのみに依存する.ハッシュ値の長さ Ò と攻撃の際に求められる計算量は表 º½ のよう
Ò
な比例関係となる.本システムは強衝突耐性の強度に依存しているため,¾ ¾ という値が全
表 º½ ハッシュ関数の性質におけるハッシュ値と計算量の関係
一方向性
Ç´¾Ò µ
弱衝突耐性
Ç´¾Ò µ
強衝突耐性
Ç´¾ Ò¾ µ
数探索攻撃に対するハッシュ値の強度を決める上で重要である.本システムの実装者はこの
点を考慮し ,ハッシュ値の有効期限とハッシュ値のコード 長を設定することによって全数探
索攻撃に対して十分な安全性を得ることができるであろう.参考として現在,ÇÓÖ×
Ï Ò Ö によれば ½¾ ビットのハッシュ値をもつ Å
ÓØ と
において ¾ 日で衝突を発見できる,
一千万ド ルの衝突検知機の設計が示されたことより,½¾ ビットでは不十分とされている.
½ ¼ ビットであれば 上記の機械をもちいても四千年以上の時間が必要となることから ½ ¼
ビットが主流となっている.
次に暗号解析について評価する.代表的なハッシュ関数である Å
や ËÀ ¹½ などは累
次積分ハッシュ関数と呼ばれる構造をとる.まずこれらの構造を大まかに説明する.始めに
メッセージは
ビットの固定長のブロック
Ä ½ 個に分割される.もし 最後のブロックの
長さが満たない場合はパディングを行い,補完する.そして最後のブロックにメッセージの
長さの値を含める.次にこのブロックを衝突耐性を持つ圧縮関数で順次処理していく.この
関数への入力はブロックと前のブロックが処理された値の二つがもちいられ,出力として
ß
¼
ß
Ò
º½ 安全性
ビットのデータが得られる.これの関数を反復してもちいることで累次積ハッシュ関数を実
現している.そのため,ハッシュ関数の安全性は圧縮関数の衝突耐性に大きく依存しており,
暗号解析では一回の圧縮関数の実行において衝突を発生させる効果的な方法を探す試みが基
となっている.提案方式でのハッシュ関数の選定において十分にこの点を考慮し,十分な衝
突耐性を持つハッシュ関数を選び,設計する必要がある.
º½º¾
プロト コルの惰弱性に関する評価
プロトコルの惰弱性について評価する前に,提案システムにおいて解決した, ÁÚ ¹ÙÒ ×
Ó Ò の問題点について触れる.まずはセッション鍵の保管方法である. Ú ¹ÙÒ Ø× Ó Ò で
はセッション鍵をコインの枚数という取り得る値域の範囲が狭いものをセッション鍵をもち
いてマスクしていたため,セッション鍵が盗まれるという問題が起こっていた.そこで提案
システムでは支払額を認証子内に隠蔽することにより,この問題を回避している.本方式
ではセッション鍵を手に入れるためは次回用セッション鍵を入手する必要がある.このセッ
ᦲFive-units Coin
ࠦࠗࡦߩᨎᢙ⊕ ࠮࠶࡚ࠪࡦಋ
ᨎᢙᬡขᬽᓧᬾ୯ᬢᦨᄢ10000⒟ᐲᯘ౉୴ᦨဎ໥᫿⒟ᐲᯙ
ᦲឭ᩺ᣇᑼ
α ← ࠮࠶࡚ࠪࡦಋ ⊕ h(h(ᰴ࿁࠮࠶࡚ࠪࡦಋ | BBn ) | BBn )
᭦᭮᭢ᮒᮞಋᬡ
ᢙᬢ⚂42ం୘
図 º½ セッション鍵盗聴にかかるコストの比較
ション鍵はこれまでの通信に登場していない値であるので,攻撃者は推測する必要がある.
しかし 鍵長が Ò ビットであると仮定すると,全数探索により鍵を探索する計算量は
となり,指数時間となる. Ú ¹ÙÒ Ø×
Ç´¾Ò µ
Ó Ò での全数探索にかかる計算量は Ç´Òµ となり,多
項式時間で発見できることより,本方式が
Ú ¹ÙÒ Ø× Ó Ò より計算量的に安全になってい
るといえる.
そして
Ú ¹ÙÒ Ø× Ó Ò で問題となっていた,商店が利用金額を詐称する問題は顧客と商
ß
½
ß
º½ 安全性
店間のセッション鍵を顧客と発行主体間のセッション鍵をもちいて作成することによって解
決している.これにより商店が顧客の認証子を債権回収時にそのまま発行主体に受け渡して
も発行主体で検証することができる.またこの際に顧客と商店のセッション鍵内に顧客が支
払総額を隠蔽しているので,もし商店が虚偽の申告をした際には顧客が隠蔽している支払総
額との違いから不正を検出することが可能となった.これは顧客が不正な使用総額を申告し
たとしても同様に検出可能である.
h(h( SK cvn | BBn ) | BBn ), BBn
᫝᫝᫝᫝
h( SK cb | TAPn )
SK cbዖ ໸ቴ-⊒؅ਥ૕ശᬡ᭦᭮᭢ᮒᮞಋ
TAPዖ
n ໸ቴ᫿↳๔ᬌᬾ૶↪
໥
BBn : ໡ᐫ᫿↳๔ᬌᬾᱷဎ
( SK cb | TAPn ) ᬞᚻᭅട᫻ᬾᬆᬛ᫿಴᧪ᬝ᫷ᬒ᬴ᯜ
ᮦ໡ᐫᬢ h᫝᫝᫝᫝᫝᫝᫝
ᬵᬊ໡ᐫ᫿ᱷဎ BBn ᭅਇᱜᬝ୯ᬚ↳๔ᬌᬾᬛ TAPn ᬛᬡ
ᢛวᕈ᫿ขᬿᬝᬂᬝᬾᯞᝒਇᱜ᫿⊒‫ۑ‬ᬌᬾᯞ
図 º¾ 回収フェーズ時の不正金額請求への対策
実際に3つの点に具体的な攻撃の例を以下に示す.一つは顧客や商店が所有する情報の価
値を偽造し,利益をあげようとする場合.そして第二に,本人以外の第三者がなりすましを
行う場合,最後にシステム利用者を含んだ何者かがシステムの運用を妨害する場合である.
これらの場合において各主体や悪意のある第三者といった
つの立場からの攻撃を検討し ,
これらの攻撃に対して提案システムが耐性を持っていることを示す.
まずは価値の偽造による攻撃について言及する.本システムは電子マネーの分類における
クローズドループ型でかつ残高表示型を採用したプロトコルである.価値情報はそれぞれの
主体で管理されており,商店が発行主体に電子マネーの還流を行う際に清算が行われる.
●発行主体
電子マネーを 最終的に 決済するのは 発行主体で あ る.発行主体が 単体で 金額を 詐称し
ß
¾
ß
º½ 安全性
た 場合,領収書が 顧客と 商店に 発行され た 時点で 犯罪が 露見する .その 時点で 顧客と
商店が 管理し てい る取引情報から 発行主体側で 金額を 詐称し て ることが わか る.信頼
モデ ルで も 触れ たよ うに ,小額課金に おいて 発行主体が 行 うリスクに 見合 う不正行為
を 行 うには 発見が 困難でか つ不正行為に 数が 膨大で あ る必要が あ る.し かし 容易に 露
見する場合においては効果よりリスクが大きいため,不正を行う可能性が低いと考えられる.
●商店
信頼モデルにおいて商店は二番目に信頼される主体であるが,発行主体に比べると信頼の度
合いは低いと考えられる.ここでは顧客と同様に信頼できないものとして考える.提案シス
テムにおいて商店が価値の偽造を行う場合に考えられるのが,発行主体に対して顧客の支払
を清算する回収フェーズにおける不正である.回収フェーズにおいて商店は発行主体に対し
て最後の取引の際に顧客から送られてきた
演算を適用した値である
に残高情報
ÚÒ
Ò
´ ´
×Ò
Òµ
´
×Ò
Òµ
Òµ
と
を作成し,
Ò
を足し合わせてハッシュ
Ò
と共に送信する.この際
を少ない値に改竄して不正に利益を得ようとしたとする.その際に商店は
を改竄された残高
¼
Ò
に対応するように書き換える必要がある.この
発行主体のセッション鍵である
セッションで入手した
×Ò
より
ÚÒ
は顧客と
と支払総額をもちいて作られている.商店がこれまでの
を入手するために鍵の総当り攻撃を行ったとして
の鍵長によっては現実時間内では発見できない,またこのセッション鍵の有効期限を短くす
ることによって攻撃者が有効期限内にセッション鍵を入手して不正を行うことを抑止するこ
とが可能となる.また使用総額を単純に足し加えるのではなく,顧客と発行主体間で乱数を
一つ決め,それを使用総額に足したものを利用することによって,セッション鍵の鍵長だけ
でなく,使用総額に乱数を足した値が取り得るビット長についても探索しなくてはならなく
なる.
●顧客
残高を 三者が それぞ れ 独自に 管理し ているため ,他の 二者に 登録され てい る残高を 直
ß
¿
ß
º½ 安全性
接書き 換え ることが 可能でない 限り,顧客は 残高の 価値より 多いサービ スを 受け るこ
とはで きない .そのため 顧客が 価値の 偽造に より利益を 得るためには ,残高を 本来よ
り多くなるよ うに する必要が ある.通常,支払フェーズ 毎に 残高は 商店に よりチェック
されているので ,その時点での不正は 困難である.そこで 考えられ るのは 商店が
×Ò
に 含まれ る使用総額を チェックで きな いこ とを 利用し て ,実際の 使用総額より 少な い
値を 使用し て
¼ ×Ò
を 作成し て 利用する方法で あ る.こ の 方法を も ちい ると 商店で の
チェックは 行えないが ,回収フェーズで 商店が 主張する残高と 差が 生じ るため,不正が
発覚する.不正が 発覚し た時点で商店と顧客が 保持し ている利用履歴等から正し い残高
が 判明するので 顧客が 不正な 値を 使用し ていたことを 証明することが 可能とな る.ま
たもし 回収フェーズで 商店が 発行主体に 渡し て い るデ ータを 途中で 改竄することに よ
り,残高を 増やそ うと 試みる 場合が あ ると 仮定するので あれば ,受け 渡すデ ータを 商
店¹発行主体間のセッション鍵をもちいて共通鍵で暗号化することにより,問題を解決できる.
●悪意のある第三者
本システムを悪意のある第三者が利益を得るために価値の偽造を行うことは極めて困難であ
る.何故ならば本システムはクローズドループ型を採用しているため,ネットワーク上に流
れるデータ自身を変造したとしても,そのデータを送信した顧客の支払に影響がでるだけ
で,攻撃者が価値を得ることはない.またそのデータを盗聴して攻撃者自身のものとして利
用したとしても,残高表示型を採用しているのでデータ自身に金銭的な価値はなく,それは
そのデータを作成した顧客自身しか利用できない認証子のようなものであるので,利用でき
ない.もし支払確認後に渡されるコンテンツを盗聴して入手することが可能であれば ,その
ような犯罪が起きる可能性があるが,それは本システム自体に対する脅威ではないので,コ
ンテンツの配送方法について別途検討する必要があるであろう.また顧客の支払を妨害する
ことを目的として価値の偽造を行う場合においても,顧客¹発行主体間のセッション鍵が第
三者には不明なために困難となる.
価値の変造の次に,なりすましによる攻撃について示す.システム利用者である如何に
ß
ß
º½ 安全性
関わらず,資格を持っていない者がそのサービ スを受けることをなりすましという.この場
合,なりすましを行う可能性があるのは発行主体内や商店内の不正利用者,また本来サービ
スを受けるべき顧客以外の顧客含むを第三者が考えられる.
●発行主体
もし 発行主体内部の人間がなりすまし を行うためには顧客¹発行主体間のセッション 鍵と
残高を盗み出し ,顧客が 支払を商店に対し て行うよりも先になりすまし を行う必要があ
る.また顧客が数回の支払を行った後になりすましを行うためには,残高を予測して認証
子を作成することで可能である.しかし 本システムは信頼モデルに準拠しているため,発
行主体内の不正利用者は信頼モデルの観点から考慮しないものとしている.この問題を解
決するためには,実装の段階で,発行主体においてソーシャルハッキングに対する対策を
十分に行うなど の事前対策と,なりすましが行われた後に正規の顧客が支払を行った際に
不正が発見し,不正利用者をログから追跡するという事後対策で対応することが考えられる.
●商店
このシステムでは
Ú ¹ÙÒ Ø×
Ó Ò とは異なり,セッション鍵をそのまま商店に保存せず,
残高と繋ぎ合わせたもののハッシュ値を保存している.これによって実際に正規の顧客が支
払を行うまではセッション鍵がどんな値であるのか商店側が分からない.そのため商店内の
不正者がなりすましを行う際に商店内に保存されているデータを利用できない.むしろ商店
内のデータを利用して得る情報より,データを得ようとする際に犯罪が発覚するリスクの方
が高いと考えられる.また不正者が容易に顧客からのデータを入手できる立場にいたとして
も,なりすましを行うためには次回のセッション鍵である
ら取り出すか,顧客¹発行主体間のセッション鍵
であろうが
Ò
Ò
×Ò
を保存されているデータか
を手に入れるしかない.しかし
×Ò
であろうが,入手には膨大な計算が必要なためにコスト的に困難といえる.
●悪意のある第三者
ß
ß
º½ 安全性
悪意のある第三者が入手することが可能なデータがネットワーク上を流れているものだけで
あるとすると,入手可能なデータは
´
×´Ò ½µ
×´Ò ½µ
½µ µ,そして残高の
Ò
´Ò
行うためには次回用のセッション鍵
×Ò
¨
´ ´
×Ò
Òµ
Òµ と
´
Òµ
×Ò
¨
である.これらをもちいてなりすまして支払を
が必要である.しかしこのデータはこれまでの通
信に一度も登場したことがないため,これを複製するためにはセッション鍵を入手したデー
タから探索が必要ということになる.しかしそのためには次回用セッション鍵だけでなく,
そのセッションで使われた鍵も手に入れなければならないため,セッション鍵の ¾ 倍の鍵長
から探索しなくてはならない.また複数のセッションを盗聴し ,それらのデータを組み合わ
せることによってなりすましを行うことを考えたとしても,やはり次回用セッション鍵
×Ò
を得ることができないので,なりすましを行うことは不可能となる.
最後に本システムの正常な運用を妨害する攻撃に対する評価を行う.発行主体や商店は自
身がシステムを運用しているため,それを妨害することは考えにくい.もし 内部不正者が
サービ スを妨害した場合などはシステム管理の問題であり,実システム運用上に注意される
事象と考えられる.また顧客に関しても自身のサービ スを妨害することは考えにくい.よっ
て第三者による攻撃について考察する.
もし第三者がサービ スの妨害を行うとすれば,システム全体を麻痺させる場合と特定の顧
客のサービ スを妨害する場合が考えられる.前者はシステムに不正侵入や実装上のプログラ
ムのバグを利用して行うなどプロトコル以外が原因となるので,ここでは後者について考え
る.顧客が受けるサービ ス,つまりこのシステムにおいては支払を行うことを妨害するため
には,顧客が意図しない次回用セッション鍵を商店側に登録させることによって実現できる.
この攻撃を行うためにはその回のセッション鍵
タ
からなるデータ
×´Ò ½µ
¨
´ ´
×´Ò ½µ
Òµ
と
´
を含みかつユーザが意図しないデー
Òµ
¨
´
×´Ò ½µ
作成しなくてはならない.しかしこのデータを作成するには今回用のセッション鍵
が必要なため作成不能となる.
ß
ß
´Ò
½µ µ を
×´Ò ½µ
º¾ 処理・通信コスト
º¾
処理・通信コスト
本システムと他の小額課金方式との比較をまとめ,以下に示す.ここでは第三者による攻
撃が可能である
Ú ¹ÙÒ Ø× Ó Ò は評価に含めないものとする.
表 º¾
支払時における各方式の処理・通信コスト比較
提案方式
公開鍵操作 Å ÐÐ
無
ハッシュ ´顧客側µ
ÒØ
È ÝÛÓÖ
Ë Ë¹ Ó Ò
無
有
無
¼
任意回数
任意回数
ハッシュ ´商店側µ
¾
¾
通信回数
¾
¿
データ長
低
高
´前払い額−使用総額µ +
´支払金額µ + ¾
¾
高
中
È ÝÛÓÖ はハッシュ演算と公開鍵操作を行うため処理負荷が高く,かつデータ長と通信
回数が最も多い.よってこれらの方式の中で最も処理・通信コスト面で劣っている.また
Ë Ë¹ Ó Ò は公開鍵操作を含まないが,多くのハッシュ演算を行うという処理コストの面で
他の方式より劣っている.この中で Å ÐÐ
ÒØ は最も支払における処理コストが低いが,通
信回数とデータ長といった通信コストの面で提案方式より劣っている.通信コストはシス
テムの利用を決定する上で重要な要素であるため,通信コストが低い方が優位と考えらる.
よって通信コスト面で勝っている提案システムが Å ÐÐ
ÒØ より有効であるといえる.この
結果より,処理コストと通信コストの両面を考えた上で,提案方式がこれら既存の小額課金
方式に比べて携帯電話といった処理・通信コストに制限がある環境に適しているといえる.
ハッシュ演算の回数による処理時間の比較を考察するため,Ë Ë 認証においてハッシュ演算
Ä を実機において実行して処理時間を調査した.
の代用としてもちいられる共通鍵暗号
使用した実機は ÆÌÌ
Ó ÓÅÓ の Æ ¼ Ë である.処理回数を ½¼ 刻みで計測した結果が以
下のグラフである.
グラフでは
Ä 演算を一回実行し た際の実行時間が ¼ ミリ秒となっている.これは
Æ ¼ Ë の Â Ú ÎÅ はタイマーの精度が ½¼¼Ñ× であるのが原因と考えられる.そこで各回
数での実行時間を回数で割り,その平均を出すことで演算一回の時間を推測してみた.その
ß
ß
º¿ 有効性
፹፷፷፷
፸፿፷፷
፸፽፷፷
ಣℂᤨശ፯ᎴᎺ፰
፸፻፷፷
፸፹፷፷
፸፷፷፷
፿፷፷
፽፷፷
፻፷፷
፹፷፷
፷
結果,
፸
፸፷
図 º¿
Æ ¼
፹፷
፺፷
፻፷
Ë における
፼፷
፽፷
Ṷ▚࿁ᢙ
፾፷
፿፷
ᎀ፷
፸፷፷
Ä 関数の実行回数と処理時間
Ä 演算一回にかかる実行時間は ½ º¾ ミリ秒という結果になった.よって提案
システムの顧客でのハッシュ処理にかかる時間は
º
ミリ秒と予想される.この結果から
½ 秒未満で処理が可能となるので,実運用に耐えうるレベルと考えられる.また ÁÌ Ñ
ÅÇ ÁÄ の記事によれば Æ ¼ Ë の Â Ú ÎÅ の実行速度は他の ¼ Ë シリーズと比較し
て極めて遅いことが分かっている ½¿ .そのため,他の実機ではより高速な処理が可能とな
るであろう.
º¿
有効性
電子マネーの有効性を評価する上で重要な指標が電子マネーの要求条件である.提案シス
テムは電子マネーの小口決済に特化した実現形態であるので,どのような要求条件をいくつ
満たしているのかは重要な評価指標となる.以下に提案システムが満たす要求条件を示す.
まず安全性に関する事前対策においては価値変造が困難である点がある.これは残高表示
型であるため,価値自身を受け渡ししていない点による.またネットワークを流れるデータ
に含まれる残高情報を書き換える攻撃に関しては,セッション鍵の発見が現実時間内で完了
ß
ß
º¿ 有効性
表 º¿ 提案方式が満たす電子マネーの要求条件
安全性
電子マネー特有のメリット
□事前対策 ・分割利用可能性 ・オフライン性 ・価値変造困難 ・ネットワークでの支払い可能
□事後対策
現金のメリット継承 ・携帯性 ・効率的発行管理 ・複数金融機関対応 ・不正利用検知 ・不正者特定 することが困難となることで保障している.そして安全性に関する事後対策は不正利用検知
と不正利用者の特定である.これはクローズドループ型であるため,短い還流期間でかつ特
定のユーザのみを流通する方式である点により実現している.もし 不正が行われたとして
も,商店側での支払い時の検証か発行主体での請求処理の際に検知し,取引の履歴より誰が
不正を行ったかを特定することが可能となる.
電子マネー特有のメリットに関してはデジタルデータでの決済であるため,分割利用可能
性やネットワーク決済,効率的な発行管理を満たすことが可能となる.
現金のメリット継承でのオフライン性については商店と顧客間のみで支払に関しては取引
が行えるため,発行主体に対して通信しなくても実現できるようになっている.携帯性は,
提案方式が携帯電話向けのシステムであることからも明らかなように,携帯性を有している
ことが理解できるであろう.最後に複数金融機関対応に関しては発行主体側で価値の交換を
行うことにより,実現可能な条件であるので書き加えた.
表に含まれていない要求条件のうち,複製防止は携帯電話に Á
価値の保存場所として Á
これは Á
カードが実装された際に,
カード を利用することによって要求を満たすことが可能となる.
カード の耐タンパ性という不正にデータの読み出しができないようにする機能を
利用することで実現できる.また譲渡可能性に関しては実際の金額の移転を行っている発行
主体を介在させることによって可能となるであろう.そして追跡不能性と関連付け不能性に
ついては,提案方式ではプリペイド 方式を利用しているため,価値を入手する際に,顧客の
ß
ß
º¿ 有効性
個人情報を特定することができるような処理が必要ない点によって実現が可能と考えられ
る.しかし実際の顧客の個人情報と関連付けることは不可能であるが,犯罪時の追跡のため
に,実装上において携帯電話固有の番号をもちいることが考えられるので,今回は含めない
ものとした.つまり,これらの要求条件に関しては提案方式を実際に開発する際に実現可能
であり,要求条件として満たすことができるものである.
ß
¼
ß
第
章
結論
携帯電話の急速な普及により,携帯電話を対象としてモバイル
が市場の注目を集めて
いる.携帯電話向けのサービ スを新たに始めるために障害となるのが,料金の回収方式であ
る.現在は携帯キャリアの代行を利用するといった方法や,クレジットカード や銀行振り込
み等の既存の支払方法を利用するといったような回収方法が利用されているが,物販に利用
できないことや少量の利用に適さないなどという問題がある.そこで小額の支払に特化した
電子マネーの一形態である,小額課金方式が有効であると考えられる.小額課金方式であれ
ば,支払にかかる通信コストを抑えることも可能である.また現金と交換した分だけの電子
マネーしか利用できないため,もし紛失なので第三者に利用されたとしても入金した分だけ
の被害で済む.昨年度の本研究室の研究成果として,小額課金方式の中でもっとも高速で,
安全な方式として
Ú ¹ÙÒ Ø× Ó Ò を提案した.しかしこの方式には処理を高速に行うため
にハッシュ演算を減らしたために起きた,安全性における問題があることを発見した.
本論文では, Ú ¹ÙÒ Ø×
Ó Ò において,支払金額の検証方法による問題やセッション鍵
の保存方法による問題等について指摘し,第三者によるなりすまし攻撃やサービ ス不能攻撃
といった具体的な攻撃法を示した.そしてさらに,それらの問題を解決した新しい小額課金
方式を提案し,評価を行った.
提案方式では支払金額を認証子の中に格納することにより,通信時のデータ量を削減し ,
さらに第三者による価値の偽造が困難となるようにすることが可能となった.また顧客と商
店間のセッション鍵を作成する際に顧客と発行主体間のセッション鍵と顧客が申告する使用
総額をもちいることにより,商店もし くは顧客が不正に多くの利益を得ようとする行為を検
出し,未然に防ぐことが可能となった.価値の変造による攻撃に対する対策として本方式が
ß
½
ß
残高表示型を利用している.そのため顧客だけでなく,商店や発行主体が保存している残高
を書き換える必要がある.これにより残高を不正に書き換えて保有しているより多くのコン
テンツを購入することを防ぐ ことが可能となっている.また不正の検出を早めるためにク
ローズドループ型の還流形態をとっているので,オープンループ型に比べ早期に不正を検出
し,犯人の特定が可能である.
今回は単純に電子マネーの発行から回収までの一通りの還流の処理を提案するに留まった
が,実際に市場で使用されるにはさらに多くの機能が必要となる.今後の課題としては電子
マネー発行時に購入する商店を指定してしまう問題を解決するためのスキームや第三者への
価値の譲渡などといったようなより機能を検討していくことである.また実装によるシュミ
レーションを行い,さらには実際にシステム全体を作成し ,運用実験を行うことによって,
実用に耐え得るものとなるように改良していく必要がある.
ß
¾
ß
謝辞
高知工科大学大学院情報システム工学コース 清水明宏教授には研究室配属以来,言葉で
は言い表せないほどの御指導,御教示を頂きました.ここに深謝申し上げます.
本論文の副査をしていただいた岩田誠教授,福本昌弘助教授,ならびに在学中にご指導頂
いた情報システム工学科教員の皆様に感謝いたします.特に福本昌弘助教授と妻鳥貴彦講師
には在学中に勉学に問わず,多方面での指導して頂きました.
また糟糠の友である本学大学院工学研究科基盤工学専攻 大垣文誉氏,河村智氏には入院
の際にお見舞いに訪れてくれるなど ,公私を問わず大変お世話になりました.感謝致します.
そして研究室配属以来を世話になった諸先輩方に感謝申し上けます.特に故井上富幸氏に
は大学院進学を決意する大きな切っ掛けを頂いた.深い哀悼の意を捧げ,ご冥福をお祈り申
し上げます.
同じ 研究グループとして共に勉学に励んだ学部4年生の上野真代氏,小川真依氏,明神
朋子氏には先輩として至らぬ事ばかりでご 迷惑をおかけました.ここにお詫びも申し 上げ
ます.
清水研究室学部3年生の中原知也氏には本研究にもちいたプログラムと携帯電話の実機を
提供して頂いた.感謝いたします.
最後に研究室のみならず,Ì 等で関わった皆様のこれからのご多幸をお祈り致します.
ß
¿
ß
参考文献
½ 「平成 ½¿ 年度電子商取引に関する市場規模・実態調査」概要¸ 経済産業省,電子商取引
推進協議会,´株µÆÌÌ データ経営研究所,¾¼¼¾º
¾ 社団法人 電気通信事業者協会,
ØØÔ
ÛÛÛ Ø ÓÖ Ô
¿ 平成15年度版 情報通信白書,総務省,
ØØÔ
ÛÛÛ Ó ÓØ×Ù× ÒØÓ
×ÓÙÑÙ Ó Ô Û Ø Ô Ô Ö
ÓÚ Ö Ò Ü ØÑ
ÆÊÁ 野村総合研究所¸ 『情報通信利用者動向の調査』¸
ØØÔ
ÛÛÛ ÒÖ Ó Ô ÓÔ Ò ÓÒ ÖÖ ÔÓÖØ ÐÓ Ò Ü ØÑÐ
中村陸¸ 非公式サイトに関する状況報告¸ モバイルコンテンツビジネスの環境整備の方
策に関する研究会¸ 総務省郵政事業庁¸ ÆÓÚ Ñ
Ö ¾¼¼¼º
岩瀬 詔子¸ 小林 昌弘¸ 鳥居悟¸ 伊藤 裕康¸ 小口決済の現状と動向 ¸ オペレーションズ・
リサーチ第 ¾ 巻 第 ½½ 号¸ 日本オペレーションズ・リサーチ学会¸ ½
º
上岡 隆¸ 岸田 光生¸ 辻 貴介¸ 清水 明宏¸ Ë Ë を用いたモバイルコンテンツ課金プロト
コル ¸ 電子情報通信学会 信学技報¸ ÇÁ˾¼¼¿¹½∼ ¸ ÚÓк½¼¿ ÒÓº
¸ ÔÔº¾ ¹¿¼¸ ¾¼¼¿º
中山 靖司,森畠 秀実,阿部 正幸,藤崎 英一郎¸ 電子マネーの一実現方式について ¹安
全性,利便性に配慮した新しい電子マネー実現方式の提案¹¸ 金融研究¸ 日本銀行金融研
究所¸ ÂÙÒ ½
º
˺ Ð ××Ñ Ò¸ ÅºÅ Ò ×× ¸ ź
ÁÒ ÜÔ Ò× Ú
ØØÔ
ÛÛÛ Ö × Ö
½¼ ÊºÊ Ú ×Ø Ò
×
Ð ØÖÓÒ
¸ Ò ÈºËÓ ÐÚ ÖÖÓ,Ì
Å ÐÐ
ÓÑÑ Ö ¸
Ø Ð ÓÑ ËÊ Ñ ÐÐ ÒØ
ºË Ñ Ö¸ È ÝÛÓÖ
Ò
Å ÖÓÅ ÒØ
ÌÛÓ × ÑÔÐ Ñ ÖÓÔ ÝÑ ÒØ
Ѹ
ØØÔ
ÒØ ÈÖÓØÓ ÓÐ ÓÖ
Ø ÓÖÝ Ð × Ñ Ø Ù Ö Ú ×Ø Ê Ú ×ØË Ñ Ö ÑÔ Ý Ô
ß
ß
参考文献
½½ ÅºË Ò Ö
Ñ ¸
ºË Ñ ÞÙ Ò ÅºÆÓ ¸ Ë ÑÔÐ
ÈÖ Ø
Ð Å ÖÓÔ ÝÑ ÒØ ËÝ×Ø Ñ× ¸ Á Á
ÔÔº¾
¹¾
Ò Ë ÙÖ
Ó Ò´Ë Ë¹ Ó Òµ ¹
ÌÖ Ò׺ ÙÒ Ñ ÒØ Ð׸ ÚÓк
¿¹ ÒÓº½¾¸
¸ ¾¼¼¼º ½¾ ̺ Ì×Ù ¸ ̺ Ã Ñ Ó ¸ Ò
º Ë Ñ ÞÙ¸ Ë ÑÔÐ
ÔÖÓØÓ Óи Ú Öº¾ ´Ë ˹¾µ¸ Á Á
Ì
Ò
Ò × ÙÖ Ô ××ÛÓÖ
ÙØ ÒØ
Ø ÓÒ
Ð Ê ÔÓÖظ ÇÁ˾¼¼¾¹¿¼¸ Á ¾¼¼¾¹ ¸ Ë Ôغ
¾¼¼¾º
½¿ ÁÌ Ñ
ØØÔ
ÅÇ ÁÄ ,ケータイ技術研究所 ¼ Ë 、 ÇÅ の アプリ速度を比較する¸
ÛÛÛ ØÑ
Ó Ô ÑÓ Ð ¼¿¼ ¾¿ Ò Ú
ß
ß
ØÑÐ