JP2003032749A - 通信禁止方法、電子認証方法およびサーバ装置 - Google Patents

通信禁止方法、電子認証方法およびサーバ装置

Info

Publication number
JP2003032749A
JP2003032749A JP2001217083A JP2001217083A JP2003032749A JP 2003032749 A JP2003032749 A JP 2003032749A JP 2001217083 A JP2001217083 A JP 2001217083A JP 2001217083 A JP2001217083 A JP 2001217083A JP 2003032749 A JP2003032749 A JP 2003032749A
Authority
JP
Japan
Prior art keywords
mobile communication
communication
terminal
communication terminal
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001217083A
Other languages
English (en)
Inventor
Etsuo Kawada
悦生 河田
Kimihiko Sekino
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2001217083A priority Critical patent/JP2003032749A/ja
Publication of JP2003032749A publication Critical patent/JP2003032749A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 電子証明書の有効性を容易に確認し、迅速か
つ認証性に優れた電子認証を行う。 【解決手段】 携帯電話機10-1側が購入した商品に対
する料金の支払要求に応じず、同意書に記載された不払
いに該当することとなった場合に、ショップサーバ30
-1は移動通信網50内にあるコールセンター(特番)に
接続する。ショップサーバ30-1は携帯電話機10-1の
電話番号を含む同意書と当該携帯電話機10-1の通信を
禁止するように依頼する通信禁止依頼とをコールセンタ
ーに送信する。コールセンターでは、同意書を確認後、
受信した携帯電話機10-1の電話番号と通信禁止処理を
実行させるための制御信号とを加入者DBサーバ54に
送信する。加入者DBサーバ54は、コールセンターか
ら受信した携帯電話機10-1の電話番号に対応する通信
禁止フラグを“OFF”から“ON”に変更する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信禁止方法、電
子認証方法およびサーバ装置に係り、特に通信を禁止す
ることにより電子証明書は有効であると判断して電子認
証を行うための技術に関する。
【0002】
【従来の技術】近年の情報技術の発展に伴い、携帯電話
機などの移動通信端末において、インターネットを介し
て本の注文を行ったり、チケットの予約を行ったりする
電子商取引が行えるようになった。この電子商取引の取
引先は仮想店舗であって、かつインターネットに接続さ
れたサーバによって構築されたものである。このような
電子商取引においては、不特定多数の者が接続するイン
ターネット等の通信網を介しているため、例えば、電子
署名(デジタル署名)を用いて送信者と受信者とを確実
に特定し、なりすましを防止する必要がある。電子署名
は、送信者が電子証明書(デジタル証明書)を発行する
認証局に対して電子証明書の発行を申請し、送信者先用
の電子証明書、秘密鍵および公開鍵などを取得すること
によって利用可能となる。なお、公開鍵は、電子証明書
に含まれて発行される。
【0003】ここで、送信者S側の携帯電話機と受信者
J側のサーバ装置との間で金銭データや個人データ等の
通信に先立って行われる電子証明書による認証について
説明する。まず、送信者S側の移動通信端末は、電子文
書の内容をハッシュ関数によりハッシュ値Aに変換す
る。そして、このハッシュ値Aを秘密鍵により暗号化す
ることにより電子署名を生成する。次に、移動通信端末
は、電子文書に電子署名と電子証明書を添付して受信者
J側のサーバ装置に送信する。電子署名と電子証明書が
添付された電子文書を受信したサーバ装置では、受信し
た電子署名を、電子証明書に含まれる公開鍵により復号
化してハッシュ値Aを求める。公開鍵が正しく署名者の
ものであることは、電子証明書を検証することによって
確かめられる。さらに、サーバ装置では、受信した電子
文書の内容をハッシュ関数によりハッシュ値Bに変換す
る。そして、ハッシュ値Aとハッシュ値Bとを比較す
る。この両者が同一であれば、金銭データや個人データ
等の送り主は間違いなく送信者Sであることが証明され
る。この証明の際に、電子証明書に含まれる電子証明書
の有効期限などについても併せて検証している。また、
移動通信端末側でサーバを認証する場合も同様にして行
われる。
【0004】しかしながら、電子証明書により正しく認
証が行われた場合であっても、その電子証明書が使用さ
れた時点で有効であるという保証はない。これは、電子
証明書がその有効期限内であるにもかかわらず、所定の
事由に該当することにより失効状態となる場合があるか
らである。所定の事由としては、例えば、秘密鍵が漏洩
した場合、署名装置を紛失した場合、署名偽造の疑義が
生じた場合、認証局との契約不履行等がある。したがっ
て、電子証明書を用いて認証を行う電子商取引において
は、認証局が提供する証明書失効リスト(以下、CRL
(Certificate Revocation List)と記載する。)やオン
ライン証明書状態プロトコル(以下、OCSP(Online
Certificate Status Protocol)と記載する。)によるオ
ンライン問い合わせ機構などを利用して、電子証明書が
使用時点で有効であるか否かを判断する必要がある。
【0005】ここで、CRLは、認証局により公開され
る失効した電子証明書の一覧リストである。このCRL
を利用して電子証明書の有効性を判断する場合には、C
RLを予め認証局から取得して記憶しておき、電子証明
書を受信したときに当該電子証明書がCRLに含まれて
いないことを確認する。そして、含まれていなければ、
有効な電子証明書であると判断する。
【0006】OCSPは、電子証明書の失効状態に関す
る情報をリアルタイムに提供するためのプロトコルであ
る。このOCSPを利用して電子証明書の有効性を判断
する場合には、電子証明書を受信したときにオンライン
問い合わせ機構のOCSPサーバ(OCSPレスポン
ダ)に対して当該電子証明書の有効性の問い合わせを
し、電子証明書が失効状態であるか否かの情報を取得す
る。
【0007】
【発明が解決しようとする課題】ところで、CRLに記
憶されている失効情報は、CRLが発行されたときのも
のであるため、当該CRLの発行後に失効された電子証
明書に関する情報は含まれていない。したがって、電子
証明書が失効状態であるにもかかわらず有効であると判
断してしまうことも考えられる。さらに、CRLは、認
証局から取得してから記憶するため、CRLのデータ量
が莫大である場合には、記憶する側の資源が圧迫されて
しまう。このようなCRLの問題点を解決すべく最近で
は、オンライン問い合わせ機構を利用して電子証明書の
有効性を判断するようになってきた。しかしながら、オ
ンライン問い合わせ機構を利用して電子証明書の有効性
を判断する場合には、多数の問い合わせ要求者が、OC
SPサーバにアクセスするため、OCSPサーバの負荷
が増大してしまうという問題がある。そこで、電子証明
書の有効性を容易に確認でき、迅速かつ認証性に優れた
電子認証を行うことが可能な通信禁止方法、電子認証方
法およびサーバ装置を提供することを目的とする。
【0008】
【課題を解決するための手段】上述した課題を解決する
ため、本発明に係る通信禁止方法は、電子証明書を有す
る移動通信端末と、当該移動通信端末を収容する移動通
信網と、電子証明書を前記移動通信端末から受信するサ
ーバ装置とを備えた通信システムに適用されるものであ
って、予め定められた規則に基づいて前記電子証明書が
無効にされた場合に、当該無効にされた電子証明書を有
する移動通信端末の通信を禁止するように依頼するため
の依頼信号を前記移動通信網に送信し、前記依頼信号を
受信した前記移動通信網は、前記移動通信端末の通信を
禁止することを特徴としている。
【0009】この発明によれば、電子証明書が予め定め
られた規則に基づいて無効にされた場合に、当該電子証
明書を有する移動通信端末の通信を禁止するように依頼
するための依頼信号が、当該移動通信端末を収容する移
動通信網に送信されるため、移動通信網が移動通信端末
の通信を禁止することが可能になる。一般に、移動通信
端末が電子証明書を用いて電子商取引を行う場合に、移
動通信端末は、移動通信網を介してインターネット上の
サーバ装置にアクセスする。この発明では、上述したよ
うに特定の移動通信端末の通信が禁止されるため、無効
になった電子証明書がサーバ装置に受信されることがな
くなる。これにより、サーバ装置の負荷を軽減し、か
つ、移動通信網やインターネットなどの通信資源を節約
することができる。ここで、依頼信号を送信するものと
しては、例えば、サーバ装置、あるいは通信が禁止され
る移動通信端末の所有者が操作する端末装置が該当す
る。
【0010】また、本発明に係る通信禁止方法は、電子
証明書を有する移動通信端末と、当該移動通信端末を収
容する移動通信網と、電子証明書を前記移動通信端末か
ら受信するサーバ装置とを備えた通信システムに適用さ
れるものであって、前記サーバ装置が、当該サーバ装置
で提供するサービスを受けることができる会員になるこ
とを申請する旨の信号を前記移動通信端末から受信し、
前記サービスをやり取りする際の取り決めを遵守できな
い場合に前記移動通信端末の通信を禁止する旨の契約に
同意するように促し、前記契約に同意する旨の信号を前
記移動通信端末から受信し、前記移動通信端末の利用者
が前記規約を遵守できなかった場合に、前記移動通信端
末の通信を禁止するように依頼する旨の信号を移動通信
網に送信し、前記依頼する旨の信号を受信した前記移動
通信網は、前記移動通信端末の通信を禁止することを特
徴としている。
【0011】この発明によれば、サーバ装置によって、
サービスをやり取りする際の取り決めが遵守されない場
合に移動通信端末の通信を禁止する旨の契約に同意する
ように移動通信端末に対して促されるため、契約に同意
する旨の信号を移動通信端末から受信することが可能に
なる。そして、移動通信端末の利用者が前記規約を遵守
できなかった場合に、サーバ装置により、移動通信端末
の通信を禁止するように依頼する旨の信号が移動通信網
に送信されるため、移動通信網が移動通信端末の通信を
禁止することが可能になる。したがって、この発明で
は、移動通信端末の所有者以外である第3者(サーバ装
置)であっても、一定の条件が満たされる場合には、移
動通信端末の通信を禁止させることができる。
【0012】また、本発明に係る電子認証方法は、電子
証明書を有する移動通信端末と、当該移動通信端末を収
容する移動通信網と、電子証明書を前記移動通信端末か
ら受信するサーバ装置とを備えた通信システムにおいて
行われる電子認証方法であって、予め定められた規則に
基づいて前記電子証明書が無効にされた場合に、当該無
効にされた電子証明書を有する移動通信端末の通信を禁
止するように依頼するための依頼信号を前記移動通信網
に送信し、前記移動通信端末の通信を禁止し、前記移動
通信網に収容される移動通信端末から送信された電子証
明書は有効であると判断して電子認証を行うことを特徴
としている。
【0013】この発明によれば、電子証明書が予め定め
られた規則に基づいて無効にされた場合に、電子文書自
体の通信を禁止することにより、有効な電子署名を持た
ない電子文書の流通を止めることができる。上述のよう
に、電子証明書を利用した電子商取引においては、移動
通信端末は移動通信網を介してインターネット上のサー
バ装置にアクセスし、電子証明書の認証処理を行う。こ
こで、無効となった電子証明書自体のインターネット上
の流通を停止すれば、インターネット上のサーバ装置
は、有効な電子証明書を受信しているとの前提の元に認
証処理を行うことが可能となり、電子証明書の認証処理
は簡易化される。
【0014】また、本発明に係るサーバ装置は、電子証
明書を外部端末から受信する受信手段と、予め定められ
た規則に基づいて前記電子証明書が無効にされた場合
に、当該無効にされた電子証明書を有する前記外部端末
の通信を禁止するように依頼する信号を、前記外部端末
を収容する移動通信網に送信する送信手段とを備えるこ
とを特徴としている。
【0015】この発明によれば、電子証明書が予め定め
られた規則に基づいて無効にされた場合に、サーバ装置
の送信手段により、当該電子証明書を有する移動通信端
末の通信を禁止するように依頼するための依頼信号が、
当該移動通信端末を収容する移動通信網に送信されるた
め、移動通信網が移動通信端末の通信を禁止することが
可能になる。
【0016】また、本発明に係るサーバ装置は、提供し
ているサービスを受けることができる会員になることを
申請する旨の信号および電子証明書を外部端末から受信
する第1の受信手段と、前記サービスをやり取りする際
の取り決めを遵守できない場合に前記外部端末の通信を
禁止する旨の契約に同意するように促す同意要求手段
と、前記契約に同意する旨の信号を前記外部端末から受
信する第2の受信手段と、前記外部端末の利用者が前記
規約を遵守できなかった場合に、前記外部端末の通信を
禁止するように依頼する旨の信号を、前記外部端末を収
容する移動通信網に送信する送信手段とを備えることを
特徴としている。
【0017】この発明によれば、サーバ装置の同意要求
手段によって、サービスをやり取りする際の取り決めが
遵守されない場合に移動通信端末の通信を禁止する旨の
契約に同意するように移動通信端末に対して促されるた
め、第2の受信手段は、契約に同意する旨の信号を移動
通信端末から受信することが可能になる。そして、移動
通信端末の利用者が前記規約を遵守できなかった場合
に、サーバ装置の送信手段により、移動通信端末の通信
を禁止するように依頼する旨の信号が移動通信網に送信
されるため、移動通信網が移動通信端末の通信を禁止す
ることが可能になる。
【0018】
【発明の実施の形態】次に、図面を参照して本発明の好
適な実施形態について説明する。 [1.実施形態の構成] [1−1.通信システムの構成]図1に、本発明の実施
形態である通信システム1の概要構成を示す。図1に示
す携帯電話機10-1,…,10-n(以下、特に各携帯電
話機を区別する必要がない場合には、携帯電話機10と
記載する。)は、ブラウザ機能を有しており、インター
ネット60上の各ショップサーバ30-1,…,30-n
(以下、特に各ショップサーバを区別する必要がない場
合には、ショップサーバ30と記載する。)が提供する
ショッピング情報を表示部に表示させることが可能であ
る。また、携帯電話機10は、ショップサーバ30との
間で電子商取引を行う際に電子署名および電子証明書に
より相互に認証する機能を有している。
【0019】ショップサーバ30は、インターネット上
の仮想店舗であり、携帯電話機10から電子署名が添付
された電子証明書を受信し、この受信した電子署名およ
び電子証明書に基づいて携帯電話機10の所有者を認証
する機能を有している。ショップ仲介サーバ20は、携
帯電話機10が、電子商取引を行う際に最初にアクセス
するWebページを格納している。このWebページに
は、電子商取引に参加しているショップの一覧が表示さ
れている。ショップ仲介サーバ20は、携帯電話機10
が各ショップサーバ30と電子商取引を行えるようにす
る会員登録を受け付けており、登録された会員情報を一
括して管理する。認証局40は、携帯電話機10等に対
して電子証明書を発行する機関である。
【0020】移動通信網50は、加入者DBサーバ54
と、複数の交換機52を接続する交換ネットワーク53
と、各交換機52に接続する複数の基地局51とを備え
ている。この移動通信網50は、当該移動通信網50の
通信サービスエリア内に在圏する各携帯電話機10に対
して通話サービスおよびパケット通信サービスを提供す
るものである。各基地局51は、移動通信網50の通信
サービスエリア内に多数設置されており、各々がカバー
する無線エリアに在圏する携帯電話機10と無線通信を
行う。各交換機52は、当該交換機52に接続された各
基地局51がカバーする無線エリア内に在圏する各携帯
電話機10からの発呼要求やこれらの各携帯電話機10
に対する着呼要求に応じて、呼接続処理などを行う。加
入者DBサーバ54は、携帯電話機10の所有者(加入
者)が契約しているサービスなどに関する加入者情報を
記憶する加入者DBを備える。加入者DBサーバ54
は、交換機52から送信された信号に応じて、加入者情
報の変更・設定処理を行う。変更・設定処理の一つとし
て、後述するような携帯電話機10の通信禁止処理があ
る。ゲートウェイ55は、移動通信網50をインターネ
ット60に接続させる装置である。
【0021】[1−2.携帯電話機の構成]次に、図2
を参照して携帯電話機10のハードウェア構成を説明す
る。携帯電話機10に備えられる操作部17は、ユーザ
の操作状態に対応した信号を出力し、CPU11に供給
する。CPU11は、ROM12、RAM13あるいは
不揮発性メモリ14に格納されている各種プログラムを
実行することにより、操作部17からの操作信号に対応
する制御をバス19を介して接続されている装置各部に
対して行う。ROM12には、CPU11によって実行
される各種制御用のプログラムおよび制御データなどが
格納されており、RAM13は、CPU11のワークエ
リアとして用いられるものである。
【0022】不揮発性メモリ14は、電子証明書格納領
域141を有する。なお、不揮発性メモリ14として
は、例えば、EPROM(Erasable and Programmable
Read Only Memory)、フラッシュEEPROM(Flash
Electrically EPROM)がある。電子証明書格納領域14
1は、ショップサーバ30に対して電子商取引の申し込
みをする際の認証に用いられる電子証明書および当該電
子証明書のハッシュ値を暗号化するための秘密鍵を格納
する領域である。電子証明書格納領域141に格納され
た電子証明書は、秘密鍵により暗号化された電子署名と
ともにショップサーバ30に送信される。無線通信部1
5は、アンテナ151を備えており、CPU11の制御
に基づいて、移動通信網50の基地局51との間で無線
データ通信を行う。通信処理部16は、CPU12の制
御に基づいて、呼の接続/切断処理などの通信処理を行
う。
【0023】[1−3.ショップ仲介サーバの構成]次
に、図3を参照してショップ仲介サーバ20のハードウ
ェア構成を説明する。CPU(Central Processing Uni
t)21は、ROM(Read Only Memory)22、RAM
(Random Access Memory)23あるいはHDD(Hard D
isk Drive)24に格納されている各種プログラムを実
行することにより、バス26を介して接続されている装
置各部を制御する。通信制御部25は、ショップサーバ
30、認証局40、携帯電話機10等との間で行われる
データ通信を制御する回路である。
【0024】ROM22には、CPU21によって実行
される各種制御用のプログラムおよび制御データなどが
格納されている。RAM23は、CPU21のワークエ
リアとして用いられる。HDD24には、会員情報DB
241が格納されている。会員情報DB241は、電子
商取引の会員である携帯電話機10の所有者に関する会
員情報を記憶するデータベースである。会員情報DB2
41は、複数のレコードを有しており、各レコードに
は、携帯電話機10の電話番号、会員の個人情報である
住所、氏名、後述する同意情報などのフィールドが含ま
れる。会員情報DB241は、これらの各フィールドを
対応付けて記憶している。
【0025】[1−4.加入者DBサーバの構成]次
に、図4を参照して加入者DBサーバ54のハードウェ
ア構成を説明する。CPU(Central Processing Uni
t)541は、ROM(Read Only Memory)542、R
AM(Random Access Memory)543あるいはHDD
(Hard Disk Drive)544に格納されている各種プロ
グラムを実行することにより、バス546を介して接続
されている装置各部を制御する。通信制御部545は、
交換機52との間で行われるデータ通信を制御する。
【0026】ROM542には、CPU541によって
実行される各種制御用のプログラムおよび制御データな
どが格納されている。RAM543は、CPU541の
ワークエリアとして用いられる。HDD544には、加
入者DB544aが格納されている。加入者DB544
aは、複数のレコードを有しており、各レコードには、
携帯電話機の電話番号、パスワード、携帯電話機の所有
者が契約しているサービスに関する情報、および携帯電
話機が通信を強制的に禁止されている状態であるか否か
を示す通信禁止フラグなどのフィールドが含まれる。加
入者DB544aは、これらの各フィールドを対応付け
て記憶している。ここで、通信禁止フラグが“ON”状
態に設定されている携帯電話機は、一切の通信ができな
くなる。
【0027】[2.実施形態の動作] [2−1.電子商取引の会員登録処理]次に、図5を参
照して通信システム1で携帯電話機10から電子商取引
を行うための会員登録をする際の処理について説明す
る。なお、この説明においては、携帯電話機10-1を例
として説明する。また、携帯電話機10-1は、ショップ
仲介サーバ20が指定する認証局40から事前に公開鍵
を含む電子証明書および秘密鍵を取得していることとす
る。
【0028】まず、登録申請者によりなされた操作指示
に基づいて携帯電話機10-1のCPU11は、ショップ
仲介サーバ20に接続し、会員登録用のWebページを
表示部18に表示させる。次に、登録申請者により会員
登録の申請指示がなされた場合に、携帯電話機10-1の
CPU11は、会員登録を申請する旨の通知信号をショ
ップ仲介サーバ20に送信する(ステップS1)。
【0029】ショップ仲介サーバ20のCPU21は、
同意書(契約書)を表示するための表示データを携帯電
話機10-1に送信する(ステップS2)。ここで、同意
書とは、登録申請者が電子商取引を行う際に遵守すべき
取り決めが記載されたものであり、この同意書には、例
えば、電子商取引における料金の不払いや違法行為など
を禁止する旨の規約と、この規約に違反した場合に履行
される罰則等が記載されている。本実施形態における罰
則は、電子商取引の際に使用される電子証明書を無効と
し、さらに、携帯電話機10-1の一切の通信を禁止する
ことである。この罰則を実行させるために、加入者DB
サーバ54において通信禁止処理が行われる。具体的に
は、加入者DBサーバ54の加入者DB544aに格納
されている携帯電話機10-1に対応する通信禁止フラグ
を“OFF”状態から“ON”状態に変更する。
【0030】次に、携帯電話機10-1のCPU11から
同意書の内容に同意する旨の通知信号が送信される(ス
テップS3)。ショップ仲介サーバ20のCPU21
は、同意書の内容と携帯電話機10-1の発信者番号(電
話番号)とに基づいて同意情報を生成するとともに(ス
テップS4)、登録申請者に関する個人情報を入力する
ための画面を表示させる表示データを携帯電話機10-1
に送信する(ステップS5)。携帯電話機10-1のCP
U11は、登録申請者により個人情報が入力された後
に、この個人情報と、電子署名を添付した電子証明書と
をショップ仲介サーバ20に送信する(ステップS
6)。ここで、この電子署名は、以下のようにして生成
される。まず、携帯電話機10-1のCPU11は、電子
証明書格納領域141に格納されている電子証明書の内
容をハッシュ関数によりハッシュ値に変換する。次に、
CPU11は、このハッシュ値を秘密鍵を用いて暗号化
することにより電子署名を生成する。
【0031】ショップ仲介サーバ20のCPU21は、
携帯電話機10-1から受信した電子署名が添付された電
子証明書に基づいて個人情報が登録申請者本人から送信
されたものであるかの認証を行う(ステップS7)。こ
の認証は以下のようにして行われる。まず、ショップ仲
介サーバ20のCPU21は、携帯電話機10-1から受
信した電子署名を、電子証明書に含まれる公開鍵により
復号化してハッシュ値Cを求める。次に、ショップ仲介
サーバ20のCPU21は、携帯電話機10-1から受信
した電子証明書の内容をハッシュ関数によりハッシュ値
Dに変換する。ハッシュ値Cとハッシュ値Dとが同一で
あれば、この個人情報の送り主は登録申請者本人である
ことが証明される。次に、ショップ仲介サーバ20のC
PU21は、携帯電話機10-1から受信した個人情報お
よび同意情報を移動通信網50から通知された携帯電話
機10-1の発信者番号(電話番号)をキーにして会員情
報DB241に登録する(ステップS8)。
【0032】[2−2.電子商取引の取引処理]次に、
図6を参照して通信システム1において行われる電子商
取引の取引処理について携帯電話機10-1とショップサ
ーバ30-1とを例にして説明する。まず、電子商取引の
会員によりなされた操作指示に基づいて携帯電話機10
-1のCPU11は、ショップ仲介サーバ20に接続する
(ステップS11)。ショップ仲介サーバ20のCPU
21は、移動通信網50から通知された携帯電話機10
-1の発信者番号(電話番号)に基づいて会員情報DB2
41から携帯電話機10-1に対応する会員情報を抽出す
る(ステップS12)。ショップ仲介サーバ20のCP
U21は、電子商取引に参加しているショップの一覧を
表示するための表示データを携帯電話機10-1に送信す
る(ステップS13)。ここで、会員情報が抽出されな
かった場合に、CPU21は、会員登録をするように要
求する旨のメッセージを表示するための表示データを携
帯電話機10-1に送信する。
【0033】次に、携帯電話機10-1において会員によ
り所望される商品を販売しているショップが選択された
場合に(ステップS14)、携帯電話機10-1のCPU
11は、利用者が選択したショップに対応するショップ
サーバ30-1に格納されているWebページを表示部1
8に表示させる(ステップS15)。このWebページ
には、選択されたショップにおいて販売されている商品
に関する商品情報が掲載されている。ショップサーバ3
0-1は、携帯電話機10-1に対応する会員情報をショッ
プ仲介サーバ20から取得する(ステップS16)。
【0034】携帯電話機10-1において会員により所望
される商品が選択され、商品の購入が要求されると、携
帯電話機10-1のCPU11は、購入対象の商品に関す
る購入商品情報と、電子署名を添付した電子証明書とを
ショップサーバ30-1に送信する(ステップS17)。
ショップサーバ30-1は、受信した電子署名および電子
証明書に基づいて購入商品情報が会員本人から送信され
たものであるかの認証を上述した認証方法に基づいて行
う(ステップS18)。そして、電子証明書が会員本人
から送信されたものであると認証された場合に、ショッ
プサーバ30-1は、携帯電話機10-1から受信した購入
商品情報と、ショップ仲介サーバ20から取得した会員
情報とに基づいて商品の受注処理を行う(ステップS1
9)。商品の受注処理が終了すると、ショップサーバ3
0-1は、商品の受注が完了した旨のメッセージを携帯電
話機10-1に送信する(ステップS18)。
【0035】[2−3.携帯電話機の通信禁止処理]次
に、通信システム1において行われる携帯電話機10の
通信を強制的に禁止させる通信禁止処理について説明す
る。通信禁止処理には、ショップサーバ側から通信の禁
止依頼をする場合と、携帯電話機の所有者側から通信の
禁止依頼をする場合がある。以下において、それぞれの
場合にわけて説明する。
【0036】[2−3−1.ショップサーバ側から禁止
を依頼する場合]まず、図7を参照してショップサーバ
30-1側から依頼された場合に行われる通信禁止処理に
ついて説明する。ショップサーバ30-1側から依頼され
る場合としては、例えば、携帯電話機10-1側が、電子
商取引における料金の不払いにより同意書の規約に違反
した場合がある。携帯電話機10-1側が、購入した商品
に対する料金の支払要求に応じず、同意書に記載された
不払いに該当することとなった場合に(ステップS2
1)、ショップサーバ30-1は、携帯電話機10-1が有
する電子証明書は無効であると判断し、移動通信網50
内にあるコールセンター(特番)に接続する(ステップ
S22)。
【0037】ショップサーバ30-1は、会員情報DB2
41に格納されている携帯電話機10-1に対応する同意
情報と、携帯電話機10-1の通信を禁止するように依頼
する通信禁止依頼とをコールセンターに送信する(ステ
ップS23)。通信禁止依頼を受信したコールセンター
では、同意情報に含まれる携帯電話機10-1の電話番号
に基づいて、ショップサーバ30-1が携帯電話機10-1
の通信を禁止することができるサーバであることを確認
した後に、携帯電話機10-1の電話番号と通信禁止処理
を実行させるための制御信号とを加入者DBサーバ54
に送信する。加入者DBサーバ54のCPU541は、
コールセンターから受信した携帯電話機10-1の電話番
号に対応する通信禁止フラグを“OFF”から“ON”
に変更する(ステップS24)。加入者DBサーバ54
のCPU541は、通信禁止処理が完了した旨のメッセ
ージをコールセンターを介してショップサーバ30-1に
送信する(ステップS25)。
【0038】これにより、携帯電話機10-1は、一切の
通信が不可能となる。以下に通信禁止処理が行われた携
帯電話機10-1の動作について説明する。まず、携帯電
話機10-1から発呼要求を受けた交換機52は、携帯電
話機10-1の電話番号に基づいて加入者DBサーバ54
の加入者DB544aを参照する。交換機52は、加入
者DB544aから携帯電話機10-1の電話番号を検出
した場合には、携帯電話機10-1からの発呼要求がなか
ったものとして取り扱う。したがって、携帯電話機10
-1からの発呼要求が通信相手に送信されることはない。
【0039】このように、通信禁止処理が行われた携帯
電話機10-1から電話をかけようとしても、発呼要求を
受けた携帯電話機10-1側の交換機52において発呼要
求が取り消されてしまうため、移動通信網50内の資源
が無駄に利用されることを未然に防ぐことができるとと
もに、さらに、ショップ仲介サーバ20あるいはショッ
プサーバ30を収容する他のネットワークの資源につい
ても無駄に利用されてしまうことを未然に防止すること
ができる。
【0040】[2−3−2.携帯電話機の所有者側から
行われる通信禁止処理]次に、図8を参照して携帯電話
機10-1の所有者から依頼された場合に行われる通信禁
止処理について説明する。携帯電話機10-1の所有者側
から依頼される場合としては、例えば、携帯電話機10
-1を紛失してしまった場合がある。携帯電話機10-1を
所有する会員が携帯電話機10-1を紛失してしまった場
合に(ステップS31)、会員によりなされた操作指示
に基づいて他の携帯電話機10-2は、移動通信網50内
にあるコールセンター(特番)に接続する(ステップS
32)。携帯電話機10-2は、利用者によりなされた
操作指示に基づいて紛失した携帯電話機10-1の電話番
号およびパスワードと携帯電話機10-1の通信を禁止す
るように依頼する通信禁止依頼とをコールセンターに送
信する(ステップS33)。
【0041】通信禁止依頼を受信したコールセンターで
は、受信した携帯電話機10-1の電話番号およびパスワ
ードと通信禁止処理を実行させるための制御信号とを加
入者DBサーバ54に送信する。加入者DBサーバ54
のCPU541は、コールセンターから受信した携帯電
話機10-1の電話番号に基づいて加入者DB544aを
検索し、検索の結果、検出された加入者情報に含まれる
パスワードとコールセンターから受信したパスワードと
が一致するか否かを判断する。両パスワードが一致した
場合に、加入者DBサーバ54のCPU541は、検出
された加入者情報に含まれる通信禁止フラグを“OF
F”から“ON”に変更して加入者DB544aに登録
する(ステップS34)。加入者DBサーバ54のCP
U541は、通信禁止処理が完了した旨のメッセージを
コールセンターを介して携帯電話機10-1に送信する。
これ以降、携帯電話機10-1は、一切の通信が不可能と
なる。
【0042】[3.実施形態の効果]上述したように、
実施形態に係る通信システムにおいては、電子証明書を
無効にする所定の事由が発生した場合には、携帯電話機
10の所有者本人が通信禁止依頼を移動通信網50側に
要請することができるとともに、第三者であるショップ
側からも通信禁止依頼を要請することができる。このた
め、無効にされた電子証明書がショップ側に送信される
ことを未然に防ぐことが可能になる。それ故、ショップ
サーバ30が、認証局40のオンライン問い合わせ機構
に接続して電子証明書の有効性を確認する手間を省くこ
とができる。また、ショップサーバ30が通信禁止依頼
を要請する場合には、携帯電話機10の電話番号が含ま
れた同意書を移動通信網50側に送信するため、第三者
の不正により携帯電話機10の通信が禁止される事態を
防ぐことができる。したがって、本実施形態における移
動通信網に収容される移動通信端末から電子証明書が送
信された場合に、当該電子証明書は有効であると判断す
ることができる。さらに、電子証明書の有効性を確認す
ることなく電子認証を行うことができるので、通信負荷
を増加させず、迅速にかつ認証性に優れた電子認証を行
うことが可能となる。
【0043】[4.実施形態の変形例] [4−1.第1変形例]なお、上述した実施形態におい
ては、規約違反に該当することにより携帯電話機10-1
の一切の通信が禁止されているが、電子商取引における
料金が後から払われること等により違反状態から回復す
ることができた場合には、携帯電話機10-1の通信の禁
止を解除することができることとしてもよい。この場合
には、加入者DBサーバ54の加入者DB544aに格
納されている携帯電話機10-1に対応する通信禁止フラ
グを“ON”状態から“OFF”状態に変更すればよ
い。また、通信の禁止を解除することができる者は、通
信を禁止するように依頼した者に限ることとする。禁止
を依頼した者以外の者が禁止の解除を依頼することがで
きることとした場合には、罰則等の意味がなくなってし
まうからである。
【0044】[4−2.第2変形例]また、上述した実
施形態においては、ショップ仲介サーバ40が携帯電話
機10の会員情報等を管理しているが、ショップ仲介サ
ーバ40を備えずに、各ショップサーバ30が個別に携
帯電話機10の会員情報等を管理するようにしてもよ
い。
【0045】[4−3.第3変形例]また、上述した実
施形態において、ショップ仲介サーバ20あるいはショ
ップサーバ30は、電子証明書を認証する際に電子証明
書の有効性の判断を省略しているが、電子証明書が失効
状態となる理由には様々なものがあり、規約に定められ
た理由以外の理由により失効状態となる場合も考えられ
る。したがって、ショップ仲介サーバ20あるいはショ
ップサーバ30が設定するセキュリティのレベルにあわ
せて、認証局30のオンライン問い合わせ機構に接続し
て電子証明書の有効性を確認することとしてもよい。こ
の場合であっても、無効であると判断された電子証明書
は送信されてこないため、その分、認証局40のオンラ
イン問い合わせ機構に接続して電子証明書の有効性を確
認する機会を減少させることができる。
【0046】[4−4.第4変形例]また、上述した実
施形態においては、ショップサーバ30と電子商取引を
行う端末として携帯電話機10を用いているが、これに
限定されない。例えば、移動通信網50の基地局51と
の間で無線通信を行う機能を有する簡易型携帯電話機、
および、携帯電話機や簡易型携帯電話機に接続された携
帯型情報端末などを用いてもよい。
【0047】[4−5.第5変形例]さらに、上述した
実施形態においては、携帯電話機10の一切の通信を禁
止することとしているが、音声のみの通話は可能である
ようにしてもよい。例えば、パケット通信であることに
より音声通信でないと判定して通信を禁止し、パケット
通信でないときは通信可能とすることも可能である。ま
た、携帯電話機10からの発信は不可とし、受信は可能
とするようにしてもよい。
【0048】
【発明の効果】上述したように本発明によれば、電子証
明書の有効性の判断を省略させることができる。
【図面の簡単な説明】
【図1】 実施形態に係る通信システムの概要構成を示
す図である。
【図2】 図1に示す携帯電話機のハードウェア構成を
示すブロック図である。
【図3】 図1に示すショップ仲介サーバのハードウェ
ア構成を示すブロック図である。
【図4】 図1に示す加入者DBサーバのハードウェア
構成を示すブロック図である。
【図5】 通信システムにおける会員登録処理の動作例
を示すフローチャートである。
【図6】 通信システムにおける取引処理の動作例を示
すフローチャートである。
【図7】 通信システムにおける携帯電話機の通信禁止
処理の動作例を示すフローチャートである。
【図8】 通信システムにおける携帯電話機の通信禁止
処理の動作例を示すフローチャートである。
【符号の説明】
10-1〜10-n…携帯電話機(外部端末)、 11…CPU、 12…ROM、 13…RAM、 14…不揮発性メモリ、 141…電子証明書格納領域、 15…無線通信部、 16…通信処理部、 17…操作部、 18…表示部、 20…ショップ仲介サーバ、 21…CPU(受信手段、送信手段、第1の受信手段、
同意要求手段、第2の受信手段、記憶手段、同意情報送
信手段)、 22…ROM、 23…RAM、 24…HDD、 241…会員情報DB、 25…通信制御部、 30-1〜30-n…ショップサーバ、 40…認証局、 50…移動通信網、 51…基地局、 52…交換機、 53…交換ネットワーク、 54…加入者DBサーバ、 541…CPU(受信手段、送信手段、第1の受信手
段、同意要求手段、第2の受信手段、記憶手段、同意情
報送信手段)、 542…ROM、 543…RAM、 544…HDD、 544a…加入者情報DB、 545…通信制御部、 55…ゲートウェイ、 60…インターネット。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AA08 AE01 BG07 5J104 AA07 AA09 KA01 KA03 LA03 LA06 NA02 NA12 PA02 PA10 5K067 AA32 AA33 BB04 BB21 EE01 EE02 EE10 EE16 GG01

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 電子証明書を有する移動通信端末と、当
    該移動通信端末を収容する移動通信網と、電子証明書を
    前記移動通信端末から受信するサーバ装置とを備えた通
    信システムにおいて行われる通信禁止方法であって、 予め定められた規則に基づいて前記電子証明書が無効に
    された場合に、当該無効にされた電子証明書を有する移
    動通信端末の通信を禁止するように依頼するための依頼
    信号を前記移動通信網に送信し、 前記依頼信号を受信した前記移動通信網は、前記移動通
    信端末の通信を禁止することを特徴とする通信禁止方
    法。
  2. 【請求項2】 請求項1記載の通信禁止方法において、 前記予め定められた規則は、前記サーバ装置において提
    供されるサービスを受ける際の取り決めを遵守できなか
    った場合に履行される罰則に関するものであることを特
    徴とする通信禁止方法。
  3. 【請求項3】 電子証明書を有する移動通信端末と、当
    該移動通信端末を収容する移動通信網と、電子証明書を
    前記移動通信端末から受信するサーバ装置とを備えた通
    信システムにおいて行われる通信禁止方法であって、 前記サーバ装置が、 当該サーバ装置で提供するサービスを受けることができ
    る会員になることを申請する旨の信号を前記移動通信端
    末から受信し、 前記サービスをやり取りする際の取り決めを遵守できな
    い場合に前記移動通信端末の通信を禁止する旨の契約に
    同意するように促し、 前記契約に同意する旨の信号を前記移動通信端末から受
    信し、 前記移動通信端末の利用者が前記規約を遵守できなかっ
    た場合に、前記移動通信端末の通信を禁止するように依
    頼する旨の信号を移動通信網に送信し、 前記依頼する旨の信号を受信した前記移動通信網は、前
    記移動通信端末の通信を禁止することを特徴とする通信
    禁止方法。
  4. 【請求項4】 請求項3記載の通信禁止方法において、 前記サーバ装置が、前記同意された契約の内容を示す同
    意情報を記憶し、 前記移動通信端末の通信を禁止するように依頼する際
    に、前記同意情報を送信し、 前記移動通信網は、前記サーバ装置が前記移動通信端末
    の通信を禁止することができるサーバ装置であるか否か
    を前記同意情報に基づいて判断し、 前記判断において前記移動通信端末の通信を禁止するこ
    とができるサーバ装置であると判断した場合に、前記移
    動通信端末の通信を禁止することを特徴とする通信禁止
    方法。
  5. 【請求項5】 請求項3記載の通信禁止方法において、 前記同意情報には、少なくとも前記移動通信端末の電話
    番号が含まれることを特徴とする通信禁止方法。
  6. 【請求項6】 電子証明書を有する移動通信端末と、当
    該移動通信端末を収容する移動通信網と、電子証明書を
    前記移動通信端末から受信するサーバ装置とを備えた通
    信システムにおいて行われる電子認証方法であって、 予め定められた規則に基づいて前記電子証明書が無効に
    された場合に、当該無効にされた電子証明書を有する移
    動通信端末の通信を禁止するように依頼するための依頼
    信号を前記移動通信網に送信し、 前記依頼信号を受信した前記移動通信網は、前記移動通
    信端末の通信を禁止し、前記移動通信網に収容される移
    動通信端末から送信された電子証明書は有効であると判
    断して電子認証を行うことを特徴とする電子認証方法。
  7. 【請求項7】 請求項6記載の電子認証方法において、 前記移動通信端末の通信の禁止は、電子証明書を含んだ
    データの通信を禁止するものであることを特徴とする電
    子認証方法。
  8. 【請求項8】 電子証明書を外部端末から受信する受信
    手段と、 予め定められた規則に基づいて前記電子証明書が無効に
    された場合に、当該無効にされた電子証明書を有する前
    記外部端末の通信を禁止するように依頼する信号を、前
    記外部端末を収容する移動通信網に送信する送信手段
    と、 を備えることを特徴とするサーバ装置。
  9. 【請求項9】 提供しているサービスを受けることがで
    きる会員になることを申請する旨の信号および電子証明
    書を外部端末から受信する第1の受信手段と、 前記サービスをやり取りする際の取り決めを遵守できな
    い場合に前記外部端末の通信を禁止する旨の契約に同意
    するように促す同意要求手段と、 前記契約に同意する旨の信号を前記外部端末から受信す
    る第2の受信手段と、 前記外部端末の利用者が前記規約を遵守できなかった場
    合に、前記外部端末の通信を禁止するように依頼する旨
    の信号を、前記外部端末を収容する移動通信網に送信す
    る送信手段と、 を備えることを特徴とするサーバ装置。
  10. 【請求項10】 請求項9記載のサーバ装置において、 前記同意された契約の内容を示す同意情報を記憶させる
    記憶手段と、 前記外部端末の通信を禁止するように依頼する際に、前
    記同意情報を送信する同意情報送信手段と、 を備えることを特徴とするサーバ装置。
JP2001217083A 2001-07-17 2001-07-17 通信禁止方法、電子認証方法およびサーバ装置 Withdrawn JP2003032749A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001217083A JP2003032749A (ja) 2001-07-17 2001-07-17 通信禁止方法、電子認証方法およびサーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001217083A JP2003032749A (ja) 2001-07-17 2001-07-17 通信禁止方法、電子認証方法およびサーバ装置

Publications (1)

Publication Number Publication Date
JP2003032749A true JP2003032749A (ja) 2003-01-31

Family

ID=19051471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001217083A Withdrawn JP2003032749A (ja) 2001-07-17 2001-07-17 通信禁止方法、電子認証方法およびサーバ装置

Country Status (1)

Country Link
JP (1) JP2003032749A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072461A (ja) * 2006-09-14 2008-03-27 Nippon Telegr & Teleph Corp <Ntt> 顧客情報開示システム、コールセンタ装置、第三者機関装置、コールセンタプログラム、および第三者機関プログラム
JP2009015852A (ja) * 2007-07-03 2009-01-22 Samsung Electronics Co Ltd ライセンス管理システムおよび方法
JP2013020385A (ja) * 2011-07-08 2013-01-31 Nippon Telegr & Teleph Corp <Ntt> 認証装置、認証方法及び認証プログラム
JP2015197857A (ja) * 2014-04-02 2015-11-09 能美防災株式会社 点検支援装置および点検支援システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072461A (ja) * 2006-09-14 2008-03-27 Nippon Telegr & Teleph Corp <Ntt> 顧客情報開示システム、コールセンタ装置、第三者機関装置、コールセンタプログラム、および第三者機関プログラム
JP4551376B2 (ja) * 2006-09-14 2010-09-29 日本電信電話株式会社 顧客情報開示システム、顧客情報開示方法、顧客装置、および顧客プログラム
JP2009015852A (ja) * 2007-07-03 2009-01-22 Samsung Electronics Co Ltd ライセンス管理システムおよび方法
JP2013020385A (ja) * 2011-07-08 2013-01-31 Nippon Telegr & Teleph Corp <Ntt> 認証装置、認証方法及び認証プログラム
JP2015197857A (ja) * 2014-04-02 2015-11-09 能美防災株式会社 点検支援装置および点検支援システム

Similar Documents

Publication Publication Date Title
CN110537195B (zh) 许可卡使用的方法及使用其的服务器
JP4109548B2 (ja) 端末通信システム
KR100407922B1 (ko) 디지털 휴대폰을 이용한 인터넷에서의 인증방법
EP1476980B1 (en) Requesting digital certificates
CA2748481C (en) System and method for initiating transactions on a mobile device
RU2292589C2 (ru) Аутентифицированный платеж
CN108805573A (zh) 一种信息验证方法、服务器及存储介质
US20090292642A1 (en) Method and system for automatically issuing digital merchant based online payment card
JP2002537618A (ja) 電子決済を実施するための方法およびシステム
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
RU2625949C2 (ru) Способ и система, использующие кибер-идентификатор для обеспечения защищенных транзакций
KR101483810B1 (ko) 아이덴티티 어써션
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
US7660770B2 (en) System and method for providing a secure contact management system
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
TWI753102B (zh) 實名認證服務系統及實名認證服務方法
JP2003032749A (ja) 通信禁止方法、電子認証方法およびサーバ装置
JP2004227451A (ja) 電子証明書更新システム
KR20140125299A (ko) 모바일 메시징 기반의 전자서명 인증을 통한 자동이체 서비스 제공 방법
KR20180065168A (ko) 인증 이용 보호 시스템 및 인증 보호 방법
KR20090019278A (ko) 전자서비스를 위한 전화망 인증 시스템
TWI252649B (en) A convenient and secure wireless LAN authentication method and system based on SMS mechanism of GSM
CN114418581A (zh) 一种个人隐私保护系统及其控制方法
KR100597273B1 (ko) 이동통신망을 이용한 인터넷 사이트 접속 방법 및 시스템

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081007