JP2005004248A - 通信端末、認証システム、認証方法 - Google Patents
通信端末、認証システム、認証方法 Download PDFInfo
- Publication number
- JP2005004248A JP2005004248A JP2003163649A JP2003163649A JP2005004248A JP 2005004248 A JP2005004248 A JP 2005004248A JP 2003163649 A JP2003163649 A JP 2003163649A JP 2003163649 A JP2003163649 A JP 2003163649A JP 2005004248 A JP2005004248 A JP 2005004248A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- communication terminal
- server
- identification information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】認証におけるセキュリティレベルを改善することができる通信端末、認証システム、認証方法を提供すること。
【解決手段】通信端末100は、外部からのアクセスが禁止されたオペレーションシステム上で認証用の識別情報を生成する機能を有する。クローズドネットワークである移動体ネットワーク200上には認証・決済サーバ202が配置される。コンテンツプロバイダーのサーバ500は、ユーザの通信端末100からコンテンツ購入の通知を受信した場合、この通信端末100に対して認証を要求する。この要求を受けた通信端末100は、クローズドネットワーク内の認証・決済サーバ202との間で認証に関する処理を行う。この認証の結果は、認証・決済サーバ202から通信端末100に発行され、通信端末100を介してコンテンツプロバイダーのサーバ500に送信される。
【選択図】 図1
【解決手段】通信端末100は、外部からのアクセスが禁止されたオペレーションシステム上で認証用の識別情報を生成する機能を有する。クローズドネットワークである移動体ネットワーク200上には認証・決済サーバ202が配置される。コンテンツプロバイダーのサーバ500は、ユーザの通信端末100からコンテンツ購入の通知を受信した場合、この通信端末100に対して認証を要求する。この要求を受けた通信端末100は、クローズドネットワーク内の認証・決済サーバ202との間で認証に関する処理を行う。この認証の結果は、認証・決済サーバ202から通信端末100に発行され、通信端末100を介してコンテンツプロバイダーのサーバ500に送信される。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、オープンネットワーク上での電子商取引における認証に好適な通信端末、認証システム、認証方法に関する。
【0002】
【従来の技術】
ネットワーク上で電子商取引を行う場合、IDやパスワードにより取引相手の認証を行うのが通例となっている。図7に示すネットワーク構成を例として、従来に係る認証方法を説明する。この例は、インターネット上でコンテンツプロバイダー(CP)やインターネット接続業者(ISP)からコンテンツを購入する場合のものであり、通信端末600は、ユーザが所有する携帯電話等であり、通信事業者が管理する移動体ネットワーク200と、インターネット接続業者が管理するISPネットワーク300とを介して、オープンネットワークであるインターネット400に接続される。ISPネットワーク300には、インターネット接続業者が管理するサーバ301が接続され、インターネット400には、コンテンツプロバイダーが管理するサーバ500が接続されている。
【0003】
ここで、通信端末600のユーザがサーバ301に開設されたWebページからコンテンツを購入する場合の認証は次のように行われる。まず、通信端末600のユーザが、通信端末600から移動体ネットワーク200およびISPネットワーク300を介してサーバ301にコンテンツを要求すると、サーバ301は、通信端末600に対して認証用のIDとパスワードを要求する。この要求を受けて、ユーザが、通信端末600から自身のIDおよびパスワードをサーバ301に送信する。サーバ301は、受信したIDとパスワードを照合し、これらが有効であれば、このユーザの要求に応えてコンテンツを提供する。
【0004】
ところで、インターネットのようなオープンネットワーク上でコンテンツ購入等の電子商取引を行う場合、ユーザのIDやパスワード等の認証用の個人情報が漏洩するおそれがあり、この認証用の個人情報が他人に不正使用され、情報の改竄やなりすまし等が行われる危険がある。このような問題を防止するための第1の従来技術として、鍵を用いて情報を暗号化する技術が知られている(特許文献1参照)。また、第2の従来技術として、無線交信による認証を定期的に行うことにより通信端末の盗用を防止する技術もある(特許文献2参照)。
【0005】
【特許文献1】
特開2003−69560号公報(段落番号0041、図6)
【特許文献2】
特開2001−352579号公報(段落番号0022、図1)
【0006】
【発明が解決しようとする課題】
しかしながら、上述の第1の従来技術によれば、暗号化技術を用いるとしても、オープンネットワーク上に認証用の個人情報が流出することになるため、依然として漏洩等の可能性が残り、必ずしも認証の際のセキュリティレベルが十分とは言えない。また、上述の第2の従来技術によれば、通信端末の盗用を防止することはできるものの、オープンネットワーク上での情報の漏洩等に対しては何らセキュリティレベルを改善するものではない。
【0007】
また、図8(a)に示すように、通信端末600が携帯電話として構成される場合には、アプリケーション613や認証・決済モジュール612を外部からのアクセスが困難な固有のオペレーションシステム(OS; Operation System)610上で管理しているため、認証用の情報に対するセキュリティが改善される反面、利用可能なアプリケーションが著しく制限され、汎用性に欠けるという不都合がある。これに対し、図8(b)に示すように、パソコンやPDA(Personal Digital Assistants) 等の端末700の場合、外部からのアクセスが可能な汎用のオペレーションシステムを搭載しているため、各種のアプリケーションに柔軟に対応することができる反面、不特定人がオペレーションシステムをアクセスすることが可能であるため、端末上で認証用の個人情報が他人に読み取られる等のおそれが生じ、セキュリティレベルが低下することになる。
【0008】
本発明は、上記事情に鑑みてなされたもので、認証におけるセキュリティレベルを改善することができる通信端末、認証システム、認証方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記課題を解決するため、本発明は以下の構成を有する。
即ち、本発明に係る通信端末は、外部からのアクセスが可能な第1のオペレーションシステムと外部からのアクセスが禁止された第2のオペレーションシステムとを搭載し、前記第1のオペレーションシステム上でアプリケーションを実行する機能を有する通信端末であって、前記第2のオペレーションシステム上で、認証の要求元から発行された符号を用いて認証用の識別情報を生成する識別情報生成部と、前記識別情報を認証用の所定のサーバに送信して認証を行わせ、該認証の結果を前記サーバから受信して前記認証の要求元に送信する通信処理部と、を備えたことを特徴とする。ここで、前記通信端末において、例えば、前記識別情報生成部が、前記認証の要求元から発行された符号を用いて端末固有の識別情報を暗号化することにより前記認証用の識別情報を生成し、前記通信処理部が、前記識別情報生成部で生成された認証用の識別情報をユーザの電話番号に紐付けて送信するものとしてもよい。
【0010】
本発明に係る認証システムは、外部からのアクセスが可能な第1のオペレーションシステム上でアプリケーションを実行すると共に、外部からのアクセスが禁止された第2のオペレーションシステム上で認証用の識別情報を生成する機能を有する通信端末と、オープンネットワークを介して前記通信端末と接続され、該通信端末から電子商取引の要求を受けた場合、該通信端末に認証を要求する第1のサーバと、クローズドネットワークを介して前記通信端末と接続され、前記認証用の識別情報を用いて前記認証に関する処理を実行し、前記通信端末を介して前記認証の結果を前記第1のサーバに送信する第2のサーバと、を備えたことを特徴とする。ここで、前記認証システムにおいて、例えば、前記通信端末が、前記第2のオペレーションシステム上で、前記第1のサーバにより発行された符号を用いて端末固有の識別情報を暗号化することにより認証用の識別情報を生成する識別情報生成部と、前記識別情報生成部で生成された識別情報を前記第2のサーバに送信すると共に、前記認証の結果を前記第2のサーバから受信して前記第1のサーバに送信する通信処理部と、を備えるものとしてもよい。
【0011】
本発明に係る認証方法は、(a)電子商取引における商品の販売者側に設けられた第1のサーバが、前記電子商取引における商品の購入者側に設けられた通信端末から前記電子商取引の要求を受けた場合、前記通信端末に認証を要求する第1のステップと、(b)前記通信端末が、前記第1のサーバから前記認証を要求された場合、クローズドネットワークを介して認証用の第2のサーバに認証用の識別情報を送信して認証を行わせる第2のステップと、(c)前記第2のサーバが、前記認証の結果を生成し、前記通信端末を介して前記認証の結果を前記第1のサーバに送信する第3のステップと、を含むことを特徴とする。ここで、前記認証方法において、例えば、前記第2のステップでは、前記通信端末が、外部からのアクセスが禁止されたオペレーションシステム上で、前記第1のサーバから発行された符号を用いて端末固有の識別情報を暗号化することにより前記認証用の識別情報を生成するものとしてもよく、また、前記認証用の識別情報を前記通信端末のユーザの電話番号に紐付けて前記第2のサーバに送信するものとしてもよい。
【0012】
【発明の実施の形態】
以下、本発明の実施形態を説明する。
図1に、本発明の実施形態に係る認証システムが適用されたネットワーク構成を示す。同図において、通信端末100は、電子商取引における商品の購入者側に設けられた端末であって、具体的にはインターネット上で提供されるサービスのユーザが所有する携帯電話であり、外部からのアクセスが禁止された固有のオペレーションシステム上で認証に必要とされる処理を実行する機能を有している。通信端末100の詳細については後述する。移動体ネットワーク200は、通信事業者等の特定人が管理するクローズドネットワークであり、上述の通信端末100と無線通信を行うための無線基地局201が配置されている。
【0013】
また、移動体ネットワーク200上には、認証・決済サーバ202(第2のサーバ)が配置される。この認証・決済サーバ202は、通信端末100との間で認証に関する処理を実行するものであり、認証時に移動体ネットワーク200を介して通信端末100と接続される。また、認証・決済サーバ202には、予め、ユーザやコンテンツプロバイダーに関する情報が登録・管理されている。また、認証・決済サーバ202は、コンテンツプロバイダーからの購買情報等の記録・管理も行うようになっている。上述の移動体ネットワーク200、無線基地局201、認証・決済サーバ202は、通信プロトコル等の接続規格が非公開のクローズドネットワークを構成する。
【0014】
ISPネットワーク300は、インターネット接続業者(ISP)が所有するネットワークであり、インターネット400に接続されている。インターネット400には、電子商取引における商品の販売者側に設けられたサーバ(第1のサーバ)が接続されている。このサーバ500は、インターネット上でコンテンツを提供するコンテンツプロバイダーによって管理され、ユーザに提供される各種のコンテンツが格納されている。これらISPネットワーク300、インターネット、サーバ500は、通信プロトコル等の接続規格が公開されたオープンネットワークを構成しており、コンテンツプロバイダーのサーバ500は、オープンネットワークを介してユーザの通信端末100に接続されるようになっている。
【0015】
図2に、上述の通信端末100の構成を示す。通信端末100は、ユーザPによる外部からのアクセスが可能な汎用のオペレーションシステム110(第1のオペレーションシステム)と、外部からのアクセスが禁止された固有のオペレーションシステム120(第2のオペレーションシステム)とを搭載し、汎用のオペレーションシステム110上で動作するアプリケーション用CPU(Central Processing Unit)111と、固有のオペレーションシステム120上で動作する通信用CPU121および認証・決済モジュール122(識別情報生成部)とを備える。このような2種のオペレーションシステムを搭載することにより、任意のアプリケーション112についてアプリケーション用CPU111による実行する機能を実現しつつ、認証、決済、通信については外部から一切の操作を不能としている。
【0016】
図3に、通信端末100の詳細な構成を示す。同図において、図1に示す要素と共通する要素には同一符号を付す。認証・決済モジュール122は、端末固有のID(端末固有の識別情報)からワンタイムID(認証用の識別情報)を生成するためのワンタイムID生成ルーチンを備えている。この端末固有のIDは、例えば移動体ネットワーク200を運用管理する通信事業者が各ユーザの通信端末に割り付けたIDであり、この端末固有のIDから、移動体ネットワーク200の通信事業者が、この移動体ネットワーク200に接続される各ユーザの通信端末を識別することが可能となっている。ワンタイムID生成ルーチンでは、認証・決済サーバ202から発行される符号を用いて認証の度に異なるワンタイムIDが端末固有のIDから生成される。また、上述の認証・決済サーバ202には、認証・決済モジュール122におけるワンタイムIDの生成アルゴリズムと同様のアルゴリズムを有するモジュールが組み込まれており、これにより、認証・決済サーバ202側で通信端末100から受信したワンタイムIDの照合が可能となっている。
【0017】
また、上述の図2では省略したが、アプリケーション用CPU111は、アプリケーション112を実行することの他、認証・決済クライアント113、ブラウザ/アプリ114、認証ドライバ115を管理する。ここで、認証・決済クライアント113は、認証・決済に関する通信処理部として機能するものであって、認証時にブラウザ/アプリ114から起動される実行型アプリケーションとして構成され、ユーザインタフェース、コマンド処理ルーチン、端末認証ルーチン、ユーザ認証ルーチン、課金認証ルーチン、エラー処理ルーチン、パラメータルーチン、HTTP通信ルーチン、ブラウザインタフェースを含んでいる。このうち、ブラウザインタフェースは、端末認証ルーチン等により実現される各認証機能とブラウザ/アプリ114とのインタフェースであり、ユーザインタフェースは、各認証機能のグラフィックユーザインタフェースである。コマンド処理ルーチンは、アプリケーション用CPU111からの要求に基づき、端末認証ルーチン、ユーザ認証ルーチン、課金認証ルーチンの各ルーチンを呼び出すための処理を行うものである。
【0018】
ここで、端末認証ルーチンは、アプリケーション用CPU111からの端末認証要求に対する応答処理を行うものである。また、ユーザ認証ルーチンは、アプリケーション用CPU111からのユーザ認証要求に対する応答処理を行うものであり、課金認証ルーチンは、アプリケーション用CPU111からの課金認証要求に対する応答処理を行うものである。エラー処理ルーチンは、エラー発生時にエラーログの出力を行うものである。パラメータ解析ルーチンは、認証・決済サーバ202からの応答を解析し、ブラウザの呼び出しを行うものである。HTTP通信ルーチンは、認証・決済クライアント113から認証・決済サーバ202に対し、「端末認証」、「課金認証」、「課金認証」を要求する際のHTTP通信に関する処理を行うものである。
【0019】
また、認証ドライバ115は、上述の端末識別ルーチン、ユーザ認証ルーチン、課金認証ルーチン、および暗号化処理ルーチンのインタフェースであり、認証・決済モジュール122で生成されたワンタイムIDやユーザの電話番号を暗号化して認証・決済クライアント113に受け渡す機能を有する。
さらに、ブラウザ/アプリ114はホームページの閲覧ソフトである。また、アプリケーション112の実行時には、コンテンツプロバイダのサーバ500との間のインタフェースとして機能する。
【0020】
次に、本実施形態の動作について、ユーザの通信端末を認証する場合の動作、ユーザ自身を認証する場合の動作、ユーザに対する課金を認証する場合の動作を順に説明する。
(端末認証の動作説明)
先ず、図4に示すシーケンス図を参照しながら、ユーザの通信端末100を認証する場合の動作を説明する。通信端末100のユーザは、インターネット400上のコンテンツプロバイダーのサーバ500にアクセスし、このコンテンツプロバイダーのホームページに掲載されたコンテンツのネットワーク上での購入を決定すると、ブラウザ/アプリ114上で購入を希望する商品のコードや数量等の各情報を入力する。
【0021】
通信端末100は、ユーザがブラウザ/アプリ114上で入力した情報を、移動体ネットワーク200、ISPネットワーク300、インターネット400を介してサーバ500に送信し、コンテンツの購入に関する電子商取引を要求する(ステップS101)。この要求を受けた場合、サーバ500は、通信端末100に端末認証を要求する(ステップS102)。このとき、サーバ500は、この通信端末100の端末認証に対する乱数等の動的な符号を生成して通信端末100に発行する。
【0022】
通信端末100は、サーバ500から端末認証の要求を受けると、端末認証用の識別情報を外部に送信することの許可を求める確認画面をユーザに対して表示し、ユーザが送信を許可した場合、認証・決済クライアント113を起動する(ステップS103)。認証・決済クライアント113の起動は、コンテンツプロバイダーのサーバ500から送られるHTMLに埋め込まれたタグにより行われる。起動された認証・決済クライアント113は端末認証ルーチンを実行し、端末認証ルーチンが認証ドライバ115を呼び出し、この認証ドライバ115に対してユーザの電話番号を要求する。認証ドライバ115は、ユーザの電話番号を暗号化して端末認証ルーチンに受け渡す(ステップS104)。
【0023】
続いて、認証・決済クライアント113の端末認証ルーチンは、認証ドライバ115を介して認証・決済モジュール122を呼び出し、この認証・決済モジュール122に対してワンタイムID(認証用の識別情報)を要求する。この要求を受けた認証・決済モジュール122は、固有のオペレーションシステム120上で、端末認証の要求元であるサーバ500から発行された動的な符号(乱数)を用いて端末固有のID(端末固有の識別情報)を暗号化することにより上述のワンタイムIDを生成する。このワンタイムIDは、認証ドライバ115を介して認証・決済クライアント113に受け渡される(ステップS105)。
【0024】
続いて、認証・決済モジュール122から取得したワンタイムIDと認証ドライバ115から取得したユーザの電話番号を認証・決済サーバ202に送信し、このワンタイムIDを用いて通信端末100と認証・決済サーバ202との間で端末認証に関する処理が実行される。詳細に説明すると、認証・決済クライアント113は、クローズドネットワーク内の認証・決済サーバ202に対し、認証・決済モジュール122で生成された端末認証用のワンタイムIDを通信端末100のユーザの電話番号に紐付けて送信し、所定の認証・決済サーバ202に通信端末100の端末認証を行わせる(ステップS106)。
【0025】
この要求を受けた認証・決済サーバ202は、通信端末100から送られてきたワンタイムIDと、自身が管理するユーザの電話番号に紐付いた端末固有のIDとを照合することにより端末認証を行う。ここで、認証・決済サーバ202は、認証・決済モジュール122で暗号化に使用したアルゴリズムと同様のアルゴリズムを用いて、通信端末100から送られたワンタイムIDから通信端末100の端末固有のIDを解読する。解読された端末固有のIDと、自身が管理するユーザの電話番号に紐付いたIDとが一致した場合に、この通信端末100の端末認証がなされたことになる。認証がなされた場合、認証・決済サーバ202は、端末認証要求に対して応答し、端末認証の結果を通信端末100に送信する(ステップS107)。このように、認証・決済クライアント113は、認証・決済サーバ202に端末認証用の識別情報を送信して端末認証を行わせる。
【0026】
続いて、通信端末100の認証・決済クライアント113は、端末認証の結果を認証・決済サーバ202から受信すると、これを例えばSSL(Secure Socket Layers)などの従来の暗号化技術を用いて暗号化し、コンテンツプロバイダのサーバ500に送信する(ステップS108)。即ち、認証・決済サーバ202で生成された端末認証の結果は、通信端末100を介して認証要求元であるサーバ500に暗号化されて送信される。サーバ500は、通信端末100を介して受信した端末認証の結果を解読し、この解読結果から、認証・決済サーバ202において端末認証が正常に行われたことを確認すると、通信端末100に対して応答し、コンテンツの購入に応じる旨を通知する(ステップS109)。この通知を受信した通信端末100の認証・決済クライアント113は、ブラウザ/アプリ114に対しコンテンツのURLを表示させる(ステップS110)。ブラウザ/アプリ114は、このURLで指定されるWebページの表示をサーバ500に要求し(ステップS111)、この要求を受けたサーバ500は、コンテンツの画面をブラウザ/アプリ114に表示させる(ステップS112)。
【0027】
以上により端末認証が行われ、この通信端末100のユーザに対してコンテンツの販売が行われる。上述の端末認証の過程において、端末認証用の個人情報が関与するステップ103〜S107は通信事業者が管理するクローズドネットワーク内で行われる。従って、認証用の個人情報がオープンネットワーク上に流出することがなく、この端末認証における個人情報のセキュリティを確保することが可能になる。
【0028】
(ユーザ認証の動作説明)
次に、図5を参照しながら、通信端末100のユーザ認証を行う場合の動作を説明する。通信端末100のユーザがコンテンツの購入を決定し、ブラウザ/アプリ114上で購入を希望する商品のコードや数量等の各情報を入力する。通信端末100は、ユーザが入力した情報をサーバ500に送信し、コンテンツの購入に関する電子商取引を要求する(ステップS201)。この要求を受けた場合、サーバ500は、通信端末100にユーザ認証を要求する(ステップS202)。このとき、サーバ500は、このユーザ認証に対する乱数等の動的な符号を生成して通信端末100に発行する。
【0029】
通信端末100は、サーバ500から認証の要求を受けると、暗証番号の入力を求める入力画面をユーザに対して表示し、ユーザが暗証番号を入力した場合、認証・決済クライアント113を起動する(ステップS203)。認証・決済クライアント113の起動は、コンテンツプロバイダーのサーバ500から送られるHTMLに埋め込まれたタグにより行われる。起動された認証・決済クライアント113はユーザ認証ルーチンを実行し、ユーザ認証ルーチンが認証ドライバ115を呼び出し、この認証ドライバ115に対してユーザの電話番号を要求する。認証ドライバ115は、ユーザの電話番号を暗号化してユーザ認証ルーチンに受け渡す(ステップS204)。
【0030】
続いて、認証・決済クライアント113のユーザ認証ルーチンは、上述の端末認証ルーチンと同様に、認証ドライバ115を介して認証・決済モジュール122を呼び出し、この認証・決済モジュール122に対してワンタイムIDを要求する。この要求を受けた認証・決済モジュール122は、固有のオペレーションシステム120上で、認証の要求元であるサーバ500から発行された動的な符号を用いて端末固有のIDを暗号化することによりワンタイムIDを生成する。このワンタイムIDは、認証ドライバ115を介して認証・決済クライアント113に受け渡される(ステップS205)。
【0031】
続いて、認証・決済モジュール122から取得したワンタイムIDと認証ドライバ115から取得したユーザの電話番号を認証・決済サーバ202に送信し、このワンタイムIDを用いて通信端末100と認証・決済サーバ202との間でユーザ認証に関する処理が実行される。詳細に説明すると、認証・決済クライアント113は、クローズドネットワーク内の認証・決済サーバ202に対し、認証・決済モジュール122で生成されたユーザ認証用のワンタイムIDを通信端末100のユーザの電話番号に紐付けて送信し、所定の認証・決済サーバ202に通信端末100のユーザ認証を行わせる(ステップS206)。
【0032】
この要求を受けた認証・決済サーバ202は、通信端末100から送られてきたワンタイムIDと、自身が管理するユーザの電話番号に紐付いた端末固有のIDとを照合することによりユーザ認証を行う。ここで、認証・決済サーバ202は、認証・決済モジュール122で暗号化に使用したアルゴリズムと同様のアルゴリズムを用いて、通信端末100から送られたワンタイムIDから通信端末100の端末固有のIDを解読する。解読された端末固有のIDと、自身が管理するユーザの電話番号に紐付いたIDとが一致した場合に、この通信端末100のユーザ認証がなされる。ユーザ認証がなされた場合、認証・決済サーバ202は、ユーザ認証要求に対して応答し、ユーザ認証の結果を通信端末100に送信する(ステップS207)。
【0033】
続いて、通信端末100の認証・決済クライアント113は、ユーザ認証の結果を認証・決済サーバ202から受信すると、これを例えばSSLなどの従来の暗号化技術を用いて暗号化し、コンテンツプロバイダのサーバ500に送信する(ステップS208)。即ち、認証・決済サーバ202で生成されたユーザ認証の結果は、通信端末100を介して認証要求元であるサーバ500に暗号化されて送信される。サーバ500は、通信端末100を介して受信したユーザ認証の結果を解読し、この解読結果から、認証・決済サーバ202においてユーザ認証が正常に行われたことを確認すると、通信端末100に対して応答し、コンテンツの購入に応じる旨を通知する(ステップS209)。この通知を受信した通信端末100の認証・決済クライアント113は、ブラウザ/アプリ114に対しコンテンツのURLを表示させ(ステップS210)、ブラウザ/アプリ114は、このURLで指定されるWebページの表示をサーバ500に要求し(ステップS211)、サーバ500は、コンテンツの画面をブラウザ/アプリ114に表示させる(ステップS212)。
【0034】
以上によりユーザ認証が行われ、この通信端末100のユーザに対してコンテンツの販売が行われる。上述のユーザ認証の過程において、ユーザ認証用の個人情報が関与するステップ203〜S207は通信事業者が管理するクローズドネットワーク内で行われる。従って、認証用の個人情報がオープンネットワーク上に流出することがなく、このユーザ認証における個人情報のセキュリティを確保することが可能になる。なお、上述のユーザ認証においても、ワンタイムIDを用いて認証が行われるため、結果的には端末認証も行われることになり、一層セキュリティレベルを高めることができる。
【0035】
(課金認証の動作説明)
次に、図6を参照しながら、通信端末100の課金認証を行う場合の動作を説明する。上述と同様に、通信端末100のユーザがコンテンツの購入を決定し、ブラウザ/アプリ114上で購入を希望する商品のコードや数量等の各情報を入力する。通信端末100は、ユーザが入力した情報をサーバ500に送信し、コンテンツの購入に関する電子商取引を要求する(ステップS301)。この要求を受けた場合、サーバ500は、通信端末100に対し課金認証を要求する(ステップS302)。このとき、サーバ500は、この課金認証に対する乱数等の動的な符号を生成して通信端末100に発行する。
【0036】
通信端末100は、サーバ500から課金認証の要求を受けると、暗証番号の入力を求める入力画面をユーザに対して表示し、ユーザが暗証番号を入力した場合、認証・決済クライアント113を起動する(ステップS303)。認証・決済クライアント113の起動は、コンテンツプロバイダーのサーバ500から送られるHTMLに埋め込まれたタグにより行われる。起動された認証・決済クライアント113は課金認証ルーチンを実行し、課金認証ルーチンが認証ドライバ115を呼び出し、この認証ドライバ115に対してユーザの電話番号を要求する。認証ドライバ115は、ユーザの電話番号を暗号化して課金認証ルーチンに受け渡す(ステップS304)。
【0037】
続いて、認証・決済クライアント113の課金認証ルーチンは、前述の端末認証ルーチンと同様に、認証ドライバ115を介して認証・決済モジュール122を呼び出し、この認証・決済モジュール122に対してワンタイムIDを要求する。この要求を受けた認証・決済モジュール122は、固有のオペレーションシステム120上で、課金認証の要求元であるサーバ500から発行された動的な符号を用いて端末固有のIDを暗号化することによりワンタイムIDを生成する。このワンタイムIDは、認証ドライバ115を介して認証・決済クライアント113に受け渡される(ステップS305)。
【0038】
続いて、認証・決済モジュール122から取得したワンタイムIDと認証ドライバ115から取得したユーザの電話番号を認証・決済サーバ202に送信し、このワンタイムIDを用いて通信端末100と認証・決済サーバ202との間で課金認証に関する処理が実行される。詳細に説明すると、認証・決済クライアント113は、クローズドネットワーク内の認証・決済サーバ202に対し、ユーザの暗証番号と、コンテンツIDと、個数と共に、認証・決済モジュール122で生成された課金認証用のワンタイムIDを通信端末100のユーザの電話番号に紐付けて送信し、所定の認証・決済サーバ202に課金認証を行わせる(ステップS306)。
【0039】
この要求を受けた認証・決済サーバ202は、通信端末100から送られてきたワンタイムIDと、自身が管理するユーザの電話番号に紐付いた端末固有のIDとを照合することにより課金認証を行う。ここで、通信端末100から送られたワンタイムIDから把握される端末固有のIDと、自身が管理するユーザの電話番号に紐付いたIDとが一致した場合に、この通信端末100に対する課金認証がなされる。課金認証がなされた場合、認証・決済サーバ202は、課金認証要求に対して応答し、課金認証の結果を通信端末100に送信する(ステップS307)。
【0040】
続いて、通信端末100の認証・決済クライアント113は、課金認証の結果を認証・決済サーバ202から受信すると、これを例えばSSLなどの従来の暗号化技術を用いて暗号化し、コンテンツプロバイダのサーバ500に送信する(ステップS308)。即ち、認証・決済サーバ202で生成された課金認証の結果は、通信端末100を介して認証要求元であるサーバ500に暗号化されて送信される。サーバ500は、通信端末100を介して受信した課金認証の結果を解読し、この解読結果から、認証・決済サーバ202において課金認証が正常に行われたことを確認すると、通信端末100に対して応答し、コンテンツの購入に応じる旨を通知する(ステップS309)。この通知を受信した通信端末100の認証・決済クライアント113は、ブラウザ/アプリ114に対しコンテンツのURLを表示させ(ステップS310)、ブラウザ/アプリ114は、このURLで指定されるWebページの表示をサーバ500に要求し(ステップS311)、サーバ500は、コンテンツの画面をブラウザ/アプリ114に表示させる(ステップS312)。
【0041】
以上により課金認証が行われ、この通信端末100のユーザに対してコンテンツの販売が行われる。上述の課金認証の過程において、ユーザ認証用の個人情報が関与するステップ303〜S307は通信事業者が管理するクローズドネットワーク内で行われる。従って、認証用の個人情報がオープンネットワーク上に流出することがなく、このユーザ認証における個人情報のセキュリティを確保することが可能になる。なお、上述の課金認証においても、ワンタイムIDとユーザの暗証番号を用いて認証が行われているため、結果的には端末認証とユーザ認証も行われることになり、さらに一層セキュリティレベルを高めることができる。
【0042】
上述の実施形態によれば、移動体ネットワークの通信事業者が管理する端末固有のIDを、ユーザからアクセス不能な固有のオペレーションシステムで管理される領域で暗号化して認証用の識別情報として利用することにより、認証におけるセキュリティレベルを確保しつつ、外部からのアクセスが可能な汎用のオペレーションシステム上でアプリケーションを動作させることにより、アプリケーションについてはパソコンやPDAのような汎用性を実現することができる。
【0043】
以下に、本実施形態のポイントをまとめておく。
(1)クローズドネットワークを運用する通信事業者が管理する端末固有のIDを認証用の情報として利用すること。
(2)端末固有のIDの暗号化などの処理及び暗号化のアルゴリズムは、ユーザからアクセス不能な領域(アプリケーション用のCPUや、オペレーションシステムに依存しないモジュールとCPU)で管理すること。
(3)認証を、認証・決済サーバと通信端末との間のクローズドネットワーク内で行い、認証用のIDや暗証番号等の個人情報をインターネットを介して授受しないこと。
【0044】
以上、本発明の実施形態について説明したが、本発明はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上述の実施形態では、固有のオペレーションシステム上で認証・決済モジュール122を動作させるものとしたが、このことは、認証・決済モジュール122の仕様を非公開とすることも含み、従って非公開の仕様で動作する回路として認証・決済モジュール122を実現してもよい。また、上述の実施形態では、通信端末100として携帯電話を例に説明したが、パソコンやPDA等の他の通信端末に対しても同様に本発明を適用することができる。さらに、外部からのアクセスが可能なオペレーションシステムとして汎用のオペレーションシステム110を通信端末100に搭載するものとしたが、汎用のオペレーションシステムに限らず、例えば特定用途のオペレーションシステムであってもよい。即ち、本発明において、外部からのアクセスが可能なオペレーションシステムとは、用途にかかわらず、一般のユーザがアクセスし得るものであれば、どのようなものであってもよい。
【0045】
【発明の効果】
以上説明したように、本発明によれば、外部からのアクセスが禁止されたオペレーションシステム上で、認証の要求元から発行された符号を用いて認証用の識別情報を生成し、また、クローズドネットワーク内で認証に関する処理を実行するようにしたので、認証用の個人情報の流出を防止することができ、従って認証におけるセキュリティレベルを改善することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る認証システムが適用されたネットワークの構成図である。
【図2】本発明の実施形態に係る通信端末の概略的な構成図である。
【図3】本発明の実施形態に係る通信端末のブロック図である。
【図4】本発明の実施形態に係る認証システムの動作(端末認証)を説明するためのシーケンス図である。
【図5】本発明の実施形態に係る認証システムの動作(ユーザ認証)を説明するためのシーケンス図である。
【図6】本発明の実施形態に係る認証システムの動作(課金認証)を説明するためのシーケンス図である。
【図7】従来技術に係る認証方法が適用されたネットワークの構成図である。
【図8】従来技術に係る通信端末の概略的な構成図である。
【符号の説明】
100;通信端末、110;汎用のオペレーションシステム、111;アプリケーション用CPU、113;認証・決済クライアント、114;ブラウザ/アプリ、115;認証ドライバ、120;固有のオペレーションシステム、121;通信用CPU、122;認証・決済モジュール、200;移動体ネットワーク、201;無線基地局、202;認証・決済サーバ、300;ISPネットワーク、400;インターネット、500;サーバ、S101〜S112,S201〜S212,S301〜S312;ステップ。
【発明の属する技術分野】
本発明は、オープンネットワーク上での電子商取引における認証に好適な通信端末、認証システム、認証方法に関する。
【0002】
【従来の技術】
ネットワーク上で電子商取引を行う場合、IDやパスワードにより取引相手の認証を行うのが通例となっている。図7に示すネットワーク構成を例として、従来に係る認証方法を説明する。この例は、インターネット上でコンテンツプロバイダー(CP)やインターネット接続業者(ISP)からコンテンツを購入する場合のものであり、通信端末600は、ユーザが所有する携帯電話等であり、通信事業者が管理する移動体ネットワーク200と、インターネット接続業者が管理するISPネットワーク300とを介して、オープンネットワークであるインターネット400に接続される。ISPネットワーク300には、インターネット接続業者が管理するサーバ301が接続され、インターネット400には、コンテンツプロバイダーが管理するサーバ500が接続されている。
【0003】
ここで、通信端末600のユーザがサーバ301に開設されたWebページからコンテンツを購入する場合の認証は次のように行われる。まず、通信端末600のユーザが、通信端末600から移動体ネットワーク200およびISPネットワーク300を介してサーバ301にコンテンツを要求すると、サーバ301は、通信端末600に対して認証用のIDとパスワードを要求する。この要求を受けて、ユーザが、通信端末600から自身のIDおよびパスワードをサーバ301に送信する。サーバ301は、受信したIDとパスワードを照合し、これらが有効であれば、このユーザの要求に応えてコンテンツを提供する。
【0004】
ところで、インターネットのようなオープンネットワーク上でコンテンツ購入等の電子商取引を行う場合、ユーザのIDやパスワード等の認証用の個人情報が漏洩するおそれがあり、この認証用の個人情報が他人に不正使用され、情報の改竄やなりすまし等が行われる危険がある。このような問題を防止するための第1の従来技術として、鍵を用いて情報を暗号化する技術が知られている(特許文献1参照)。また、第2の従来技術として、無線交信による認証を定期的に行うことにより通信端末の盗用を防止する技術もある(特許文献2参照)。
【0005】
【特許文献1】
特開2003−69560号公報(段落番号0041、図6)
【特許文献2】
特開2001−352579号公報(段落番号0022、図1)
【0006】
【発明が解決しようとする課題】
しかしながら、上述の第1の従来技術によれば、暗号化技術を用いるとしても、オープンネットワーク上に認証用の個人情報が流出することになるため、依然として漏洩等の可能性が残り、必ずしも認証の際のセキュリティレベルが十分とは言えない。また、上述の第2の従来技術によれば、通信端末の盗用を防止することはできるものの、オープンネットワーク上での情報の漏洩等に対しては何らセキュリティレベルを改善するものではない。
【0007】
また、図8(a)に示すように、通信端末600が携帯電話として構成される場合には、アプリケーション613や認証・決済モジュール612を外部からのアクセスが困難な固有のオペレーションシステム(OS; Operation System)610上で管理しているため、認証用の情報に対するセキュリティが改善される反面、利用可能なアプリケーションが著しく制限され、汎用性に欠けるという不都合がある。これに対し、図8(b)に示すように、パソコンやPDA(Personal Digital Assistants) 等の端末700の場合、外部からのアクセスが可能な汎用のオペレーションシステムを搭載しているため、各種のアプリケーションに柔軟に対応することができる反面、不特定人がオペレーションシステムをアクセスすることが可能であるため、端末上で認証用の個人情報が他人に読み取られる等のおそれが生じ、セキュリティレベルが低下することになる。
【0008】
本発明は、上記事情に鑑みてなされたもので、認証におけるセキュリティレベルを改善することができる通信端末、認証システム、認証方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記課題を解決するため、本発明は以下の構成を有する。
即ち、本発明に係る通信端末は、外部からのアクセスが可能な第1のオペレーションシステムと外部からのアクセスが禁止された第2のオペレーションシステムとを搭載し、前記第1のオペレーションシステム上でアプリケーションを実行する機能を有する通信端末であって、前記第2のオペレーションシステム上で、認証の要求元から発行された符号を用いて認証用の識別情報を生成する識別情報生成部と、前記識別情報を認証用の所定のサーバに送信して認証を行わせ、該認証の結果を前記サーバから受信して前記認証の要求元に送信する通信処理部と、を備えたことを特徴とする。ここで、前記通信端末において、例えば、前記識別情報生成部が、前記認証の要求元から発行された符号を用いて端末固有の識別情報を暗号化することにより前記認証用の識別情報を生成し、前記通信処理部が、前記識別情報生成部で生成された認証用の識別情報をユーザの電話番号に紐付けて送信するものとしてもよい。
【0010】
本発明に係る認証システムは、外部からのアクセスが可能な第1のオペレーションシステム上でアプリケーションを実行すると共に、外部からのアクセスが禁止された第2のオペレーションシステム上で認証用の識別情報を生成する機能を有する通信端末と、オープンネットワークを介して前記通信端末と接続され、該通信端末から電子商取引の要求を受けた場合、該通信端末に認証を要求する第1のサーバと、クローズドネットワークを介して前記通信端末と接続され、前記認証用の識別情報を用いて前記認証に関する処理を実行し、前記通信端末を介して前記認証の結果を前記第1のサーバに送信する第2のサーバと、を備えたことを特徴とする。ここで、前記認証システムにおいて、例えば、前記通信端末が、前記第2のオペレーションシステム上で、前記第1のサーバにより発行された符号を用いて端末固有の識別情報を暗号化することにより認証用の識別情報を生成する識別情報生成部と、前記識別情報生成部で生成された識別情報を前記第2のサーバに送信すると共に、前記認証の結果を前記第2のサーバから受信して前記第1のサーバに送信する通信処理部と、を備えるものとしてもよい。
【0011】
本発明に係る認証方法は、(a)電子商取引における商品の販売者側に設けられた第1のサーバが、前記電子商取引における商品の購入者側に設けられた通信端末から前記電子商取引の要求を受けた場合、前記通信端末に認証を要求する第1のステップと、(b)前記通信端末が、前記第1のサーバから前記認証を要求された場合、クローズドネットワークを介して認証用の第2のサーバに認証用の識別情報を送信して認証を行わせる第2のステップと、(c)前記第2のサーバが、前記認証の結果を生成し、前記通信端末を介して前記認証の結果を前記第1のサーバに送信する第3のステップと、を含むことを特徴とする。ここで、前記認証方法において、例えば、前記第2のステップでは、前記通信端末が、外部からのアクセスが禁止されたオペレーションシステム上で、前記第1のサーバから発行された符号を用いて端末固有の識別情報を暗号化することにより前記認証用の識別情報を生成するものとしてもよく、また、前記認証用の識別情報を前記通信端末のユーザの電話番号に紐付けて前記第2のサーバに送信するものとしてもよい。
【0012】
【発明の実施の形態】
以下、本発明の実施形態を説明する。
図1に、本発明の実施形態に係る認証システムが適用されたネットワーク構成を示す。同図において、通信端末100は、電子商取引における商品の購入者側に設けられた端末であって、具体的にはインターネット上で提供されるサービスのユーザが所有する携帯電話であり、外部からのアクセスが禁止された固有のオペレーションシステム上で認証に必要とされる処理を実行する機能を有している。通信端末100の詳細については後述する。移動体ネットワーク200は、通信事業者等の特定人が管理するクローズドネットワークであり、上述の通信端末100と無線通信を行うための無線基地局201が配置されている。
【0013】
また、移動体ネットワーク200上には、認証・決済サーバ202(第2のサーバ)が配置される。この認証・決済サーバ202は、通信端末100との間で認証に関する処理を実行するものであり、認証時に移動体ネットワーク200を介して通信端末100と接続される。また、認証・決済サーバ202には、予め、ユーザやコンテンツプロバイダーに関する情報が登録・管理されている。また、認証・決済サーバ202は、コンテンツプロバイダーからの購買情報等の記録・管理も行うようになっている。上述の移動体ネットワーク200、無線基地局201、認証・決済サーバ202は、通信プロトコル等の接続規格が非公開のクローズドネットワークを構成する。
【0014】
ISPネットワーク300は、インターネット接続業者(ISP)が所有するネットワークであり、インターネット400に接続されている。インターネット400には、電子商取引における商品の販売者側に設けられたサーバ(第1のサーバ)が接続されている。このサーバ500は、インターネット上でコンテンツを提供するコンテンツプロバイダーによって管理され、ユーザに提供される各種のコンテンツが格納されている。これらISPネットワーク300、インターネット、サーバ500は、通信プロトコル等の接続規格が公開されたオープンネットワークを構成しており、コンテンツプロバイダーのサーバ500は、オープンネットワークを介してユーザの通信端末100に接続されるようになっている。
【0015】
図2に、上述の通信端末100の構成を示す。通信端末100は、ユーザPによる外部からのアクセスが可能な汎用のオペレーションシステム110(第1のオペレーションシステム)と、外部からのアクセスが禁止された固有のオペレーションシステム120(第2のオペレーションシステム)とを搭載し、汎用のオペレーションシステム110上で動作するアプリケーション用CPU(Central Processing Unit)111と、固有のオペレーションシステム120上で動作する通信用CPU121および認証・決済モジュール122(識別情報生成部)とを備える。このような2種のオペレーションシステムを搭載することにより、任意のアプリケーション112についてアプリケーション用CPU111による実行する機能を実現しつつ、認証、決済、通信については外部から一切の操作を不能としている。
【0016】
図3に、通信端末100の詳細な構成を示す。同図において、図1に示す要素と共通する要素には同一符号を付す。認証・決済モジュール122は、端末固有のID(端末固有の識別情報)からワンタイムID(認証用の識別情報)を生成するためのワンタイムID生成ルーチンを備えている。この端末固有のIDは、例えば移動体ネットワーク200を運用管理する通信事業者が各ユーザの通信端末に割り付けたIDであり、この端末固有のIDから、移動体ネットワーク200の通信事業者が、この移動体ネットワーク200に接続される各ユーザの通信端末を識別することが可能となっている。ワンタイムID生成ルーチンでは、認証・決済サーバ202から発行される符号を用いて認証の度に異なるワンタイムIDが端末固有のIDから生成される。また、上述の認証・決済サーバ202には、認証・決済モジュール122におけるワンタイムIDの生成アルゴリズムと同様のアルゴリズムを有するモジュールが組み込まれており、これにより、認証・決済サーバ202側で通信端末100から受信したワンタイムIDの照合が可能となっている。
【0017】
また、上述の図2では省略したが、アプリケーション用CPU111は、アプリケーション112を実行することの他、認証・決済クライアント113、ブラウザ/アプリ114、認証ドライバ115を管理する。ここで、認証・決済クライアント113は、認証・決済に関する通信処理部として機能するものであって、認証時にブラウザ/アプリ114から起動される実行型アプリケーションとして構成され、ユーザインタフェース、コマンド処理ルーチン、端末認証ルーチン、ユーザ認証ルーチン、課金認証ルーチン、エラー処理ルーチン、パラメータルーチン、HTTP通信ルーチン、ブラウザインタフェースを含んでいる。このうち、ブラウザインタフェースは、端末認証ルーチン等により実現される各認証機能とブラウザ/アプリ114とのインタフェースであり、ユーザインタフェースは、各認証機能のグラフィックユーザインタフェースである。コマンド処理ルーチンは、アプリケーション用CPU111からの要求に基づき、端末認証ルーチン、ユーザ認証ルーチン、課金認証ルーチンの各ルーチンを呼び出すための処理を行うものである。
【0018】
ここで、端末認証ルーチンは、アプリケーション用CPU111からの端末認証要求に対する応答処理を行うものである。また、ユーザ認証ルーチンは、アプリケーション用CPU111からのユーザ認証要求に対する応答処理を行うものであり、課金認証ルーチンは、アプリケーション用CPU111からの課金認証要求に対する応答処理を行うものである。エラー処理ルーチンは、エラー発生時にエラーログの出力を行うものである。パラメータ解析ルーチンは、認証・決済サーバ202からの応答を解析し、ブラウザの呼び出しを行うものである。HTTP通信ルーチンは、認証・決済クライアント113から認証・決済サーバ202に対し、「端末認証」、「課金認証」、「課金認証」を要求する際のHTTP通信に関する処理を行うものである。
【0019】
また、認証ドライバ115は、上述の端末識別ルーチン、ユーザ認証ルーチン、課金認証ルーチン、および暗号化処理ルーチンのインタフェースであり、認証・決済モジュール122で生成されたワンタイムIDやユーザの電話番号を暗号化して認証・決済クライアント113に受け渡す機能を有する。
さらに、ブラウザ/アプリ114はホームページの閲覧ソフトである。また、アプリケーション112の実行時には、コンテンツプロバイダのサーバ500との間のインタフェースとして機能する。
【0020】
次に、本実施形態の動作について、ユーザの通信端末を認証する場合の動作、ユーザ自身を認証する場合の動作、ユーザに対する課金を認証する場合の動作を順に説明する。
(端末認証の動作説明)
先ず、図4に示すシーケンス図を参照しながら、ユーザの通信端末100を認証する場合の動作を説明する。通信端末100のユーザは、インターネット400上のコンテンツプロバイダーのサーバ500にアクセスし、このコンテンツプロバイダーのホームページに掲載されたコンテンツのネットワーク上での購入を決定すると、ブラウザ/アプリ114上で購入を希望する商品のコードや数量等の各情報を入力する。
【0021】
通信端末100は、ユーザがブラウザ/アプリ114上で入力した情報を、移動体ネットワーク200、ISPネットワーク300、インターネット400を介してサーバ500に送信し、コンテンツの購入に関する電子商取引を要求する(ステップS101)。この要求を受けた場合、サーバ500は、通信端末100に端末認証を要求する(ステップS102)。このとき、サーバ500は、この通信端末100の端末認証に対する乱数等の動的な符号を生成して通信端末100に発行する。
【0022】
通信端末100は、サーバ500から端末認証の要求を受けると、端末認証用の識別情報を外部に送信することの許可を求める確認画面をユーザに対して表示し、ユーザが送信を許可した場合、認証・決済クライアント113を起動する(ステップS103)。認証・決済クライアント113の起動は、コンテンツプロバイダーのサーバ500から送られるHTMLに埋め込まれたタグにより行われる。起動された認証・決済クライアント113は端末認証ルーチンを実行し、端末認証ルーチンが認証ドライバ115を呼び出し、この認証ドライバ115に対してユーザの電話番号を要求する。認証ドライバ115は、ユーザの電話番号を暗号化して端末認証ルーチンに受け渡す(ステップS104)。
【0023】
続いて、認証・決済クライアント113の端末認証ルーチンは、認証ドライバ115を介して認証・決済モジュール122を呼び出し、この認証・決済モジュール122に対してワンタイムID(認証用の識別情報)を要求する。この要求を受けた認証・決済モジュール122は、固有のオペレーションシステム120上で、端末認証の要求元であるサーバ500から発行された動的な符号(乱数)を用いて端末固有のID(端末固有の識別情報)を暗号化することにより上述のワンタイムIDを生成する。このワンタイムIDは、認証ドライバ115を介して認証・決済クライアント113に受け渡される(ステップS105)。
【0024】
続いて、認証・決済モジュール122から取得したワンタイムIDと認証ドライバ115から取得したユーザの電話番号を認証・決済サーバ202に送信し、このワンタイムIDを用いて通信端末100と認証・決済サーバ202との間で端末認証に関する処理が実行される。詳細に説明すると、認証・決済クライアント113は、クローズドネットワーク内の認証・決済サーバ202に対し、認証・決済モジュール122で生成された端末認証用のワンタイムIDを通信端末100のユーザの電話番号に紐付けて送信し、所定の認証・決済サーバ202に通信端末100の端末認証を行わせる(ステップS106)。
【0025】
この要求を受けた認証・決済サーバ202は、通信端末100から送られてきたワンタイムIDと、自身が管理するユーザの電話番号に紐付いた端末固有のIDとを照合することにより端末認証を行う。ここで、認証・決済サーバ202は、認証・決済モジュール122で暗号化に使用したアルゴリズムと同様のアルゴリズムを用いて、通信端末100から送られたワンタイムIDから通信端末100の端末固有のIDを解読する。解読された端末固有のIDと、自身が管理するユーザの電話番号に紐付いたIDとが一致した場合に、この通信端末100の端末認証がなされたことになる。認証がなされた場合、認証・決済サーバ202は、端末認証要求に対して応答し、端末認証の結果を通信端末100に送信する(ステップS107)。このように、認証・決済クライアント113は、認証・決済サーバ202に端末認証用の識別情報を送信して端末認証を行わせる。
【0026】
続いて、通信端末100の認証・決済クライアント113は、端末認証の結果を認証・決済サーバ202から受信すると、これを例えばSSL(Secure Socket Layers)などの従来の暗号化技術を用いて暗号化し、コンテンツプロバイダのサーバ500に送信する(ステップS108)。即ち、認証・決済サーバ202で生成された端末認証の結果は、通信端末100を介して認証要求元であるサーバ500に暗号化されて送信される。サーバ500は、通信端末100を介して受信した端末認証の結果を解読し、この解読結果から、認証・決済サーバ202において端末認証が正常に行われたことを確認すると、通信端末100に対して応答し、コンテンツの購入に応じる旨を通知する(ステップS109)。この通知を受信した通信端末100の認証・決済クライアント113は、ブラウザ/アプリ114に対しコンテンツのURLを表示させる(ステップS110)。ブラウザ/アプリ114は、このURLで指定されるWebページの表示をサーバ500に要求し(ステップS111)、この要求を受けたサーバ500は、コンテンツの画面をブラウザ/アプリ114に表示させる(ステップS112)。
【0027】
以上により端末認証が行われ、この通信端末100のユーザに対してコンテンツの販売が行われる。上述の端末認証の過程において、端末認証用の個人情報が関与するステップ103〜S107は通信事業者が管理するクローズドネットワーク内で行われる。従って、認証用の個人情報がオープンネットワーク上に流出することがなく、この端末認証における個人情報のセキュリティを確保することが可能になる。
【0028】
(ユーザ認証の動作説明)
次に、図5を参照しながら、通信端末100のユーザ認証を行う場合の動作を説明する。通信端末100のユーザがコンテンツの購入を決定し、ブラウザ/アプリ114上で購入を希望する商品のコードや数量等の各情報を入力する。通信端末100は、ユーザが入力した情報をサーバ500に送信し、コンテンツの購入に関する電子商取引を要求する(ステップS201)。この要求を受けた場合、サーバ500は、通信端末100にユーザ認証を要求する(ステップS202)。このとき、サーバ500は、このユーザ認証に対する乱数等の動的な符号を生成して通信端末100に発行する。
【0029】
通信端末100は、サーバ500から認証の要求を受けると、暗証番号の入力を求める入力画面をユーザに対して表示し、ユーザが暗証番号を入力した場合、認証・決済クライアント113を起動する(ステップS203)。認証・決済クライアント113の起動は、コンテンツプロバイダーのサーバ500から送られるHTMLに埋め込まれたタグにより行われる。起動された認証・決済クライアント113はユーザ認証ルーチンを実行し、ユーザ認証ルーチンが認証ドライバ115を呼び出し、この認証ドライバ115に対してユーザの電話番号を要求する。認証ドライバ115は、ユーザの電話番号を暗号化してユーザ認証ルーチンに受け渡す(ステップS204)。
【0030】
続いて、認証・決済クライアント113のユーザ認証ルーチンは、上述の端末認証ルーチンと同様に、認証ドライバ115を介して認証・決済モジュール122を呼び出し、この認証・決済モジュール122に対してワンタイムIDを要求する。この要求を受けた認証・決済モジュール122は、固有のオペレーションシステム120上で、認証の要求元であるサーバ500から発行された動的な符号を用いて端末固有のIDを暗号化することによりワンタイムIDを生成する。このワンタイムIDは、認証ドライバ115を介して認証・決済クライアント113に受け渡される(ステップS205)。
【0031】
続いて、認証・決済モジュール122から取得したワンタイムIDと認証ドライバ115から取得したユーザの電話番号を認証・決済サーバ202に送信し、このワンタイムIDを用いて通信端末100と認証・決済サーバ202との間でユーザ認証に関する処理が実行される。詳細に説明すると、認証・決済クライアント113は、クローズドネットワーク内の認証・決済サーバ202に対し、認証・決済モジュール122で生成されたユーザ認証用のワンタイムIDを通信端末100のユーザの電話番号に紐付けて送信し、所定の認証・決済サーバ202に通信端末100のユーザ認証を行わせる(ステップS206)。
【0032】
この要求を受けた認証・決済サーバ202は、通信端末100から送られてきたワンタイムIDと、自身が管理するユーザの電話番号に紐付いた端末固有のIDとを照合することによりユーザ認証を行う。ここで、認証・決済サーバ202は、認証・決済モジュール122で暗号化に使用したアルゴリズムと同様のアルゴリズムを用いて、通信端末100から送られたワンタイムIDから通信端末100の端末固有のIDを解読する。解読された端末固有のIDと、自身が管理するユーザの電話番号に紐付いたIDとが一致した場合に、この通信端末100のユーザ認証がなされる。ユーザ認証がなされた場合、認証・決済サーバ202は、ユーザ認証要求に対して応答し、ユーザ認証の結果を通信端末100に送信する(ステップS207)。
【0033】
続いて、通信端末100の認証・決済クライアント113は、ユーザ認証の結果を認証・決済サーバ202から受信すると、これを例えばSSLなどの従来の暗号化技術を用いて暗号化し、コンテンツプロバイダのサーバ500に送信する(ステップS208)。即ち、認証・決済サーバ202で生成されたユーザ認証の結果は、通信端末100を介して認証要求元であるサーバ500に暗号化されて送信される。サーバ500は、通信端末100を介して受信したユーザ認証の結果を解読し、この解読結果から、認証・決済サーバ202においてユーザ認証が正常に行われたことを確認すると、通信端末100に対して応答し、コンテンツの購入に応じる旨を通知する(ステップS209)。この通知を受信した通信端末100の認証・決済クライアント113は、ブラウザ/アプリ114に対しコンテンツのURLを表示させ(ステップS210)、ブラウザ/アプリ114は、このURLで指定されるWebページの表示をサーバ500に要求し(ステップS211)、サーバ500は、コンテンツの画面をブラウザ/アプリ114に表示させる(ステップS212)。
【0034】
以上によりユーザ認証が行われ、この通信端末100のユーザに対してコンテンツの販売が行われる。上述のユーザ認証の過程において、ユーザ認証用の個人情報が関与するステップ203〜S207は通信事業者が管理するクローズドネットワーク内で行われる。従って、認証用の個人情報がオープンネットワーク上に流出することがなく、このユーザ認証における個人情報のセキュリティを確保することが可能になる。なお、上述のユーザ認証においても、ワンタイムIDを用いて認証が行われるため、結果的には端末認証も行われることになり、一層セキュリティレベルを高めることができる。
【0035】
(課金認証の動作説明)
次に、図6を参照しながら、通信端末100の課金認証を行う場合の動作を説明する。上述と同様に、通信端末100のユーザがコンテンツの購入を決定し、ブラウザ/アプリ114上で購入を希望する商品のコードや数量等の各情報を入力する。通信端末100は、ユーザが入力した情報をサーバ500に送信し、コンテンツの購入に関する電子商取引を要求する(ステップS301)。この要求を受けた場合、サーバ500は、通信端末100に対し課金認証を要求する(ステップS302)。このとき、サーバ500は、この課金認証に対する乱数等の動的な符号を生成して通信端末100に発行する。
【0036】
通信端末100は、サーバ500から課金認証の要求を受けると、暗証番号の入力を求める入力画面をユーザに対して表示し、ユーザが暗証番号を入力した場合、認証・決済クライアント113を起動する(ステップS303)。認証・決済クライアント113の起動は、コンテンツプロバイダーのサーバ500から送られるHTMLに埋め込まれたタグにより行われる。起動された認証・決済クライアント113は課金認証ルーチンを実行し、課金認証ルーチンが認証ドライバ115を呼び出し、この認証ドライバ115に対してユーザの電話番号を要求する。認証ドライバ115は、ユーザの電話番号を暗号化して課金認証ルーチンに受け渡す(ステップS304)。
【0037】
続いて、認証・決済クライアント113の課金認証ルーチンは、前述の端末認証ルーチンと同様に、認証ドライバ115を介して認証・決済モジュール122を呼び出し、この認証・決済モジュール122に対してワンタイムIDを要求する。この要求を受けた認証・決済モジュール122は、固有のオペレーションシステム120上で、課金認証の要求元であるサーバ500から発行された動的な符号を用いて端末固有のIDを暗号化することによりワンタイムIDを生成する。このワンタイムIDは、認証ドライバ115を介して認証・決済クライアント113に受け渡される(ステップS305)。
【0038】
続いて、認証・決済モジュール122から取得したワンタイムIDと認証ドライバ115から取得したユーザの電話番号を認証・決済サーバ202に送信し、このワンタイムIDを用いて通信端末100と認証・決済サーバ202との間で課金認証に関する処理が実行される。詳細に説明すると、認証・決済クライアント113は、クローズドネットワーク内の認証・決済サーバ202に対し、ユーザの暗証番号と、コンテンツIDと、個数と共に、認証・決済モジュール122で生成された課金認証用のワンタイムIDを通信端末100のユーザの電話番号に紐付けて送信し、所定の認証・決済サーバ202に課金認証を行わせる(ステップS306)。
【0039】
この要求を受けた認証・決済サーバ202は、通信端末100から送られてきたワンタイムIDと、自身が管理するユーザの電話番号に紐付いた端末固有のIDとを照合することにより課金認証を行う。ここで、通信端末100から送られたワンタイムIDから把握される端末固有のIDと、自身が管理するユーザの電話番号に紐付いたIDとが一致した場合に、この通信端末100に対する課金認証がなされる。課金認証がなされた場合、認証・決済サーバ202は、課金認証要求に対して応答し、課金認証の結果を通信端末100に送信する(ステップS307)。
【0040】
続いて、通信端末100の認証・決済クライアント113は、課金認証の結果を認証・決済サーバ202から受信すると、これを例えばSSLなどの従来の暗号化技術を用いて暗号化し、コンテンツプロバイダのサーバ500に送信する(ステップS308)。即ち、認証・決済サーバ202で生成された課金認証の結果は、通信端末100を介して認証要求元であるサーバ500に暗号化されて送信される。サーバ500は、通信端末100を介して受信した課金認証の結果を解読し、この解読結果から、認証・決済サーバ202において課金認証が正常に行われたことを確認すると、通信端末100に対して応答し、コンテンツの購入に応じる旨を通知する(ステップS309)。この通知を受信した通信端末100の認証・決済クライアント113は、ブラウザ/アプリ114に対しコンテンツのURLを表示させ(ステップS310)、ブラウザ/アプリ114は、このURLで指定されるWebページの表示をサーバ500に要求し(ステップS311)、サーバ500は、コンテンツの画面をブラウザ/アプリ114に表示させる(ステップS312)。
【0041】
以上により課金認証が行われ、この通信端末100のユーザに対してコンテンツの販売が行われる。上述の課金認証の過程において、ユーザ認証用の個人情報が関与するステップ303〜S307は通信事業者が管理するクローズドネットワーク内で行われる。従って、認証用の個人情報がオープンネットワーク上に流出することがなく、このユーザ認証における個人情報のセキュリティを確保することが可能になる。なお、上述の課金認証においても、ワンタイムIDとユーザの暗証番号を用いて認証が行われているため、結果的には端末認証とユーザ認証も行われることになり、さらに一層セキュリティレベルを高めることができる。
【0042】
上述の実施形態によれば、移動体ネットワークの通信事業者が管理する端末固有のIDを、ユーザからアクセス不能な固有のオペレーションシステムで管理される領域で暗号化して認証用の識別情報として利用することにより、認証におけるセキュリティレベルを確保しつつ、外部からのアクセスが可能な汎用のオペレーションシステム上でアプリケーションを動作させることにより、アプリケーションについてはパソコンやPDAのような汎用性を実現することができる。
【0043】
以下に、本実施形態のポイントをまとめておく。
(1)クローズドネットワークを運用する通信事業者が管理する端末固有のIDを認証用の情報として利用すること。
(2)端末固有のIDの暗号化などの処理及び暗号化のアルゴリズムは、ユーザからアクセス不能な領域(アプリケーション用のCPUや、オペレーションシステムに依存しないモジュールとCPU)で管理すること。
(3)認証を、認証・決済サーバと通信端末との間のクローズドネットワーク内で行い、認証用のIDや暗証番号等の個人情報をインターネットを介して授受しないこと。
【0044】
以上、本発明の実施形態について説明したが、本発明はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上述の実施形態では、固有のオペレーションシステム上で認証・決済モジュール122を動作させるものとしたが、このことは、認証・決済モジュール122の仕様を非公開とすることも含み、従って非公開の仕様で動作する回路として認証・決済モジュール122を実現してもよい。また、上述の実施形態では、通信端末100として携帯電話を例に説明したが、パソコンやPDA等の他の通信端末に対しても同様に本発明を適用することができる。さらに、外部からのアクセスが可能なオペレーションシステムとして汎用のオペレーションシステム110を通信端末100に搭載するものとしたが、汎用のオペレーションシステムに限らず、例えば特定用途のオペレーションシステムであってもよい。即ち、本発明において、外部からのアクセスが可能なオペレーションシステムとは、用途にかかわらず、一般のユーザがアクセスし得るものであれば、どのようなものであってもよい。
【0045】
【発明の効果】
以上説明したように、本発明によれば、外部からのアクセスが禁止されたオペレーションシステム上で、認証の要求元から発行された符号を用いて認証用の識別情報を生成し、また、クローズドネットワーク内で認証に関する処理を実行するようにしたので、認証用の個人情報の流出を防止することができ、従って認証におけるセキュリティレベルを改善することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る認証システムが適用されたネットワークの構成図である。
【図2】本発明の実施形態に係る通信端末の概略的な構成図である。
【図3】本発明の実施形態に係る通信端末のブロック図である。
【図4】本発明の実施形態に係る認証システムの動作(端末認証)を説明するためのシーケンス図である。
【図5】本発明の実施形態に係る認証システムの動作(ユーザ認証)を説明するためのシーケンス図である。
【図6】本発明の実施形態に係る認証システムの動作(課金認証)を説明するためのシーケンス図である。
【図7】従来技術に係る認証方法が適用されたネットワークの構成図である。
【図8】従来技術に係る通信端末の概略的な構成図である。
【符号の説明】
100;通信端末、110;汎用のオペレーションシステム、111;アプリケーション用CPU、113;認証・決済クライアント、114;ブラウザ/アプリ、115;認証ドライバ、120;固有のオペレーションシステム、121;通信用CPU、122;認証・決済モジュール、200;移動体ネットワーク、201;無線基地局、202;認証・決済サーバ、300;ISPネットワーク、400;インターネット、500;サーバ、S101〜S112,S201〜S212,S301〜S312;ステップ。
Claims (7)
- 外部からのアクセスが可能な第1のオペレーションシステムと外部からのアクセスが禁止された第2のオペレーションシステムとを搭載し、前記第1のオペレーションシステム上でアプリケーションを実行する機能を有する通信端末であって、
前記第2のオペレーションシステム上で、認証の要求元から発行された符号を用いて認証用の識別情報を生成する識別情報生成部と、
前記識別情報を認証用の所定のサーバに送信して認証を行わせ、該認証の結果を前記サーバから受信して前記認証の要求元に送信する通信処理部と、を備えたことを特徴とする通信端末。 - 前記識別情報生成部が、前記認証の要求元から発行された符号を用いて端末固有の識別情報を暗号化することにより前記認証用の識別情報を生成し、
前記通信処理部が、前記識別情報生成部で生成された認証用の識別情報をユーザの電話番号に紐付けて送信することを特徴とする請求項1に記載された通信端末。 - 外部からのアクセスが可能な第1のオペレーションシステム上でアプリケーションを実行すると共に、外部からのアクセスが禁止された第2のオペレーションシステム上で認証用の識別情報を生成する機能を有する通信端末と、
オープンネットワークを介して前記通信端末と接続され、該通信端末から電子商取引の要求を受けた場合、該通信端末に認証を要求する第1のサーバと、
クローズドネットワークを介して前記通信端末と接続され、前記認証用の識別情報を用いて前記認証に関する処理を実行し、前記通信端末を介して前記認証の結果を前記第1のサーバに送信する第2のサーバと、を備えたことを特徴とする認証システム。 - 前記通信端末が、
前記第2のオペレーションシステム上で、前記第1のサーバにより発行された符号を用いて端末固有の識別情報を暗号化することにより認証用の識別情報を生成する識別情報生成部と、
前記識別情報生成部で生成された識別情報を前記第2のサーバに送信すると共に、前記認証の結果を前記第2のサーバから受信して前記第1のサーバに送信する通信処理部と、を備えたことを特徴とする請求項3に記載された認証システム。 - (a)電子商取引における商品の販売者側に設けられた第1のサーバが、前記電子商取引における商品の購入者側に設けられた通信端末から前記電子商取引の要求を受けた場合、前記通信端末に認証を要求する第1のステップと、
(b)前記通信端末が、前記第1のサーバから前記認証を要求された場合、クローズドネットワークを介して認証用の第2のサーバに認証用の識別情報を送信して認証を行わせる第2のステップと、
(c)前記第2のサーバが、前記認証の結果を生成し、前記通信端末を介して前記認証の結果を前記第1のサーバに送信する第3のステップと、を含むことを特徴とする認証方法。 - 前記第2のステップでは、
前記通信端末が、外部からのアクセスが禁止されたオペレーションシステム上で、前記第1のサーバから発行された符号を用いて端末固有の識別情報を暗号化することにより前記認証用の識別情報を生成することを特徴とする請求項5に記載された認証方法。 - 前記第2のステップでは、前記認証用の識別情報を前記通信端末のユーザの電話番号に紐付けて前記第2のサーバに送信することを特徴とする請求項6に記載された認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003163649A JP2005004248A (ja) | 2003-06-09 | 2003-06-09 | 通信端末、認証システム、認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003163649A JP2005004248A (ja) | 2003-06-09 | 2003-06-09 | 通信端末、認証システム、認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005004248A true JP2005004248A (ja) | 2005-01-06 |
Family
ID=34090708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003163649A Pending JP2005004248A (ja) | 2003-06-09 | 2003-06-09 | 通信端末、認証システム、認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005004248A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007089199A (ja) * | 2005-09-20 | 2007-04-05 | Accenture Global Services Gmbh | 通信サービスのためのサードパーティアクセスゲートウェイ |
JP2008040909A (ja) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法 |
JP2009123207A (ja) * | 2007-11-16 | 2009-06-04 | Hewlett-Packard Development Co Lp | ネットワークにアクセスする方法及び装置 |
US7917124B2 (en) | 2005-09-20 | 2011-03-29 | Accenture Global Services Limited | Third party access gateway for telecommunications services |
US7920583B2 (en) | 2005-10-28 | 2011-04-05 | Accenture Global Services Limited | Message sequencing and data translation architecture for telecommunication services |
WO2012141548A2 (ko) * | 2011-04-15 | 2012-10-18 | Oh June Soo | 이동식 단말 장치, 이를 이용한 데이터 통신 방법 및 애플리케이션 설치 방법 |
US9240970B2 (en) | 2012-03-07 | 2016-01-19 | Accenture Global Services Limited | Communication collaboration |
-
2003
- 2003-06-09 JP JP2003163649A patent/JP2005004248A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007089199A (ja) * | 2005-09-20 | 2007-04-05 | Accenture Global Services Gmbh | 通信サービスのためのサードパーティアクセスゲートウェイ |
US7917124B2 (en) | 2005-09-20 | 2011-03-29 | Accenture Global Services Limited | Third party access gateway for telecommunications services |
JP4709721B2 (ja) * | 2005-09-20 | 2011-06-22 | アクセンチュア グローバル サーヴィシズ ゲゼルシャフト ミット ベシュレンクテル ハフツング | 通信サービスのためのサードパーティアクセスゲートウェイ |
US7920583B2 (en) | 2005-10-28 | 2011-04-05 | Accenture Global Services Limited | Message sequencing and data translation architecture for telecommunication services |
JP2008040909A (ja) * | 2006-08-08 | 2008-02-21 | Softbank Mobile Corp | パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法 |
JP2009123207A (ja) * | 2007-11-16 | 2009-06-04 | Hewlett-Packard Development Co Lp | ネットワークにアクセスする方法及び装置 |
US9143494B2 (en) | 2007-11-16 | 2015-09-22 | Hewlett-Packard Development Company, L.P. | Method and apparatus for accessing a network |
WO2012141548A2 (ko) * | 2011-04-15 | 2012-10-18 | Oh June Soo | 이동식 단말 장치, 이를 이용한 데이터 통신 방법 및 애플리케이션 설치 방법 |
WO2012141548A3 (ko) * | 2011-04-15 | 2013-03-07 | Oh June Soo | 이동식 단말 장치, 이를 이용한 데이터 통신 방법 및 애플리케이션 설치 방법 |
US9240970B2 (en) | 2012-03-07 | 2016-01-19 | Accenture Global Services Limited | Communication collaboration |
US10165224B2 (en) | 2012-03-07 | 2018-12-25 | Accenture Global Services Limited | Communication collaboration |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11647385B1 (en) | Security system for handheld wireless devices using time-variable encryption keys | |
US7275260B2 (en) | Enhanced privacy protection in identification in a data communications network | |
US7085840B2 (en) | Enhanced quality of identification in a data communications network | |
CA2391246C (en) | Terminal communication system | |
US7496751B2 (en) | Privacy and identification in a data communications network | |
CA2629776C (en) | Authentication for service server in wireless internet and settlement using the same | |
US20120311326A1 (en) | Apparatus and method for providing personal information sharing service using signed callback url message | |
US20030084171A1 (en) | User access control to distributed resources on a data communications network | |
US20030084302A1 (en) | Portability and privacy with data communications network browsing | |
CN101897166A (zh) | 用于使用浏览器组件建立安全通信信道的系统和方法 | |
WO2006079145A1 (en) | Authentication method | |
US20110055547A1 (en) | Personal information management and delivery mechanism | |
JP2001175599A (ja) | 認証システム | |
JP2005004248A (ja) | 通信端末、認証システム、認証方法 | |
JP2005115743A (ja) | 携帯電話と暗号を利用した情報通信端末の自動認証システム | |
EP1513313A1 (en) | A method of accessing a network service or resource, a network terminal and a personal user device therefore | |
Tatly et al. | Security challenges of location-aware mobile business | |
JP2011170779A (ja) | 個人認証装置、個人認証システム、個人認証方法 | |
KR100431215B1 (ko) | 홈 게이트웨이에서 네트워크 서비스를 인증받는 방법 및이러한 인증을 중계하는 방법 | |
KR20120088236A (ko) | 콘텐츠 서비스를 위한 사용자 인증 시스템 및 그 방법 | |
KR101405832B1 (ko) | 이동통신기기를 이용한 로그인 인증 시스템 및 방법 | |
Wen et al. | The impact of wireless application protocol (WAP) on m-commerce security | |
KR20080029119A (ko) | 왑 푸쉬 메시지를 이용한 전자결제 승인방법 | |
Sankaranarayanan | Application of Intelligent Agents in Biometric Secured Mobile Payment System | |
TW200412109A (en) | Method for protecting copyright of an electronic document in a wireless communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060516 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061003 |