JP2006109267A - サーバ及び情報確認方法 - Google Patents

サーバ及び情報確認方法 Download PDF

Info

Publication number
JP2006109267A
JP2006109267A JP2004295316A JP2004295316A JP2006109267A JP 2006109267 A JP2006109267 A JP 2006109267A JP 2004295316 A JP2004295316 A JP 2004295316A JP 2004295316 A JP2004295316 A JP 2004295316A JP 2006109267 A JP2006109267 A JP 2006109267A
Authority
JP
Japan
Prior art keywords
information
encrypted
server
service
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004295316A
Other languages
English (en)
Inventor
Tomonori Nakamura
友則 中村
Takeshi Ichikawa
剛 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004295316A priority Critical patent/JP2006109267A/ja
Publication of JP2006109267A publication Critical patent/JP2006109267A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 送信した情報と受信した情報とが一致するか否かの確認を行うシステムにおいて、送信した情報を保持せずに、また比較対象となる情報の検索を必要とせずに当該一致か否かの判断を行う。
【解決手段】 サービス処理サーバ10は、情報を予め定められた暗号化方法で暗号化して暗号化情報を生成する暗号化部108と、確認対象情報が暗号化された暗号化情報と平文情報とを情報提供サーバ35,36に送信する承認要求部104と、当該送信に応じて情報提供サーバ35,36から返信される、返信情報としての平文情報と暗号化情報とを受信する結果受信部105と、受信された平文情報が暗号化された確認用情報と、受信された暗号化情報とを比較し、それらの情報が一致するか否かを判断する登録部106とを備える。
【選択図】 図1

Description

本発明は、送信した情報と受信した情報とが一致するか否かを判断するサーバ及び情報確認方法に関する。
従来から、電子データの内容を確認する技術が提案されている(例えば、下記特許文献1参照)。
特開2002−156903号公報
ところで従来から、移動体通信網やインターネット網において、ユーザへのクーポンの発行や有益情報の提供等のサービスの提供を本人(サービスを提供したいと考える事業者)に代わって、第三者(サービス代行者)が行うということがなされている。
上記の同様の枠組みで、サービス代行者が、ユーザが上記の事業者のサイトへアクセスするためのリンク機能を提供するというものがある。また、リンク機能の提供において、サービス代行者が複数の事業者のサイトへのリンク機能のサービスを提供しており、ユーザはこの複数のサイトの中から、自分がアクセスしたいサイトへのリンク機能のサービスのみを選択して受けることができるというものがある。
この場合、通常、サービスの提供の前に、サービスに応じたサービス登録を行う必要がある。サービス登録は例えば、次のような処理により行われる。まず、ユーザが、サービス代行者のサーバに、当該ユーザが正規のユーザであることを証明する暗証情報と、当該ユーザの端末を特定することができる情報とを伝える。暗証情報が正しければ、サービス代行者のサーバは、そのユーザのサービス利用の承認を求めるために、事業者のサーバに当該端末を特定する情報を送信する。事業者のサーバは、そのユーザにサービスの利用を承認する場合、承認結果情報として、端末を特定する情報をサービス代行者のサーバに返信する。端末を特定する情報が返信されたサービス代行者のサーバは、送信した情報と返信された情報とを照合して、それらの情報が一致していた場合に承認がなされたとして、サービス登録を行う。上記において、サービス代行者のサーバが、送信した情報と返信された情報とを比較するのは、情報が改ざんされている場合等にサービス登録を防止するためである。
上記の枠組みのように、2つのサーバ間で情報の送受信を行い、送信した情報と受信した情報が一致するか否かの確認が必要となるシステムにおいて、当該確認を行う側のサーバ(サービス代行者のサーバ)では、送信した情報を、比較を行うために保持しておかなければならない。ここで、上記の比較を大量に行わなければならない場合、確認を行う側のサーバは、送信した情報を大量に保持する必要があるという問題がある。また、受信した情報と送信した情報との比較を行う場合に、保持した情報の中から比較対象となる情報を検索する手間がかかる。
そこで、本発明は、上記のような送信した情報と受信した情報とが一致するか否かの確認を行うシステムにおいて、送信した情報を保持せずに、また比較対象となる情報の検索を必要とせずに当該一致か否かの判断を行うことができるサーバ及び情報確認方法を提供することを目的とする。
本発明のサーバは、第2のサーバに送信した確認対象情報と当該送信に応じて第2のサーバから返信される返信情報とが一致するか否かを判断する第1のサーバであって、情報を予め定められた暗号化方法で暗号化して暗号化情報を生成する暗号化手段と、確認対象情報が暗号化手段により暗号化された暗号化情報と当該確認対象情報が暗号化されていない平文情報とを第2のサーバに送信する送信手段と、送信手段の送信に応じて第2のサーバから返信される、返信情報としての平文情報と暗号化情報とを受信する受信手段と、受信手段により受信された平文情報が暗号化手段により暗号化された確認用情報と、受信手段により受信された暗号化情報とを比較し、それらの情報が一致するか否かを判断する判断手段と、を備えることを特徴とする。
本発明の(第1の)サーバでは、第2のサーバから返信された平文情報を暗号化して確認用情報を生成して、当該確認用情報と第2のサーバから返信された暗号化情報とを比較して、それらの情報が一致するか判断する。この判断を行うことにより、第2のサーバに送信した確認対象情報と当該送信に応じて第2のサーバから返信される返信情報とが一致するか否か判断している。これは、確認用情報と暗号化情報との一致の判断が第2のサーバで平文情報及び暗号化情報が改ざんされていないことの確認に対応するからである。従って、上記のサーバでは、受信した情報のみに基づいて上記の判断を行うことができるので、送信した平文情報及び暗号化情報を保持せず、また、比較対象となる情報の検索も必要とせずに上記の判断を行うことができる。
また、送信手段により送信される暗号化情報及び受信手段により受信される暗号化情報は、平文情報には含まれていない非公開情報が含まれて暗号化されていることが好ましい。この構成によれば、第2のサーバに送信する平文情報のみでは暗号化情報を生成することができず暗号化方式の秘密性が向上するので、より確実な情報の一致の確認が可能となる。
また、送信手段により送信される暗号化情報は、暗号化処理毎に重複しない情報が含まれて暗号化されていることが好ましい。この構成によれば、生成される暗号化情報も重複しないので、より確実な情報の一致の確認が可能となる。
また、暗号化手段における予め定められた暗号化方法は、情報から予め定められたハッシュ関数によりハッシュ値を生成する方法であることが好ましい。この構成によれば、ハッシュ関数は不可逆な関数であり更に秘密性が向上するので、更に確実な情報の一致の確認が可能となる。
本発明は、上記のように装置の発明として記述できる他に、以下のように方法の発明としても記述することができる。これはカテゴリが異なるだけで、実質的に同一の発明であり、同様の作用及び効果を奏する。本発明の情報確認方法は、第2のサーバに送信した確認対象情報と当該送信に応じて第2のサーバから返信される返信情報とが一致するか否かを判断する第1のサーバにおける情報確認方法であって、情報を予め定められた暗号化方法で暗号化して暗号化情報を生成する暗号化ステップと、確認対象情報が暗号化ステップにおいて暗号化された暗号化情報と当該確認対象情報が暗号化されていない平文情報とを第2のサーバに送信する送信ステップと、送信ステップにおける送信に応じて第2のサーバから返信される、返信情報としての平文情報と暗号化情報とを受信する受信ステップと、受信ステップにおいて受信された平文情報が暗号化ステップにおいて暗号化された確認用情報と、受信ステップにおいて受信された暗号化情報とを比較し、それらの情報が一致するか否かを判断する判断ステップと、を有することを特徴とする。
本発明によれば、受信した情報のみに基づいて上記の判断を行うことができるので、送信した平文情報及び暗号化情報を保持せずに、また、比較対象となる情報の検索も必要とせずに上記の判断を行うことができる。
本発明の知見は、例示のみのために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施の形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1に、本実施形態に係るサービス処理サーバ10(第1のサーバ)及びサービス処理サーバ10を含んで構成されるサービス提供システムの構成を示す。サービス処理サーバ10は、携帯電話機20(通信端末)とネットワークN1を介して情報の送受信を行うことができる。また、サービス処理サーバ10は、情報提供サーバ35,36(第2のサーバ)とネットワークN2を介して情報の送受信を行うことができる。
サービス処理サーバ10は、サービス登録が行われた携帯電話機20に対し、情報提供サーバ35,36への通信処理サービスを提供するサーバである。情報提供サーバ35,36への通信処理サービスとは、例えば、情報提供サーバ35,36に携帯電話機20がアクセスするためのリンク機能の提供等が相当する。
サービス処理サーバ10は、具体的にはCPU、メモリ等から構成される情報処理装置により実現されることが好ましい。サービス処理サーバ10の各機能については後述する。
情報提供サーバ35,36は、サービス処理サーバ10での通信処理サービス先であり、ネットワークN1を介して携帯電話機20によりアクセスされ様々な情報提供を行うサーバである。また、情報提供サーバ35,36は、サービス処理サーバ10により行われる携帯電話機20に対するサービス登録の承認を行う。情報提供サーバ35,36は、具体的にはCPU、メモリ等から構成される情報処理装置により実現されることが好ましい。ここで、上記の情報提供は、具体的には例えば、小売店、レンタルショップ、銀行等、一般の顧客を対象とした事業者を中心とした様々な事業者により行われる。従って、図1に示すように情報提供サーバ35,36は複数存在していてもよい。また、上記のように複数の事業者の情報提供サーバ35,36が存在していてもよいので、サービス処理サーバ10の管理は、上述したサービス代行者により行われることが好ましい。
携帯電話機20は、サービス処理サーバ10から情報提供サーバ35,36への通信処理サービスを受ける端末である。また、携帯電話機20は、当該情報提供サーバ35,36への通信処理サービスにより情報提供サーバ35,36から情報提供を受ける。携帯電話機20は、移動体通信機能を有しており、移動体通信網において各機体を識別するための電話番号を有している。更に、携帯電話機20はWebアクセス機能を備えていることが好ましい。なお、通常、携帯電話機20は複数存在しているが、説明を簡単にするため1台の例で説明する。
ネットワークN1は、サービス処理サーバ10、携帯電話機20、及び情報提供サーバ35,36の接続対象であり、具体的には移動体通信網であることが好ましい。ここで、サービス処理サーバ10は、ネットワークN1の実質的な管理下にあり、ネットワークN1配下の携帯電話機20それぞれの機体を識別する電話番号(第1の通信端末識別情報)を受信することができる。ネットワークN2は、サービス処理サーバ10及び情報提供サーバ35,36の接続対象であり、具体的にはインターネット網、あるいは専用線による回線であることが好ましい。
引き続いて、サービス処理サーバ10の各機能について説明する。図1に示すように、サービス処理サーバ10は、申込受信部101と、認証処理部102と、特定情報生成部103と、承認要求部104(送信手段)と、結果受信部105(受信手段)と、登録部106(判断手段)と、サービス処理部107と、暗号化部108(暗号化手段)と、ユーザ情報格納部210とを備える。
申込受信部101は、携帯電話機20の電話番号及びサービス特定情報を関連付けて受信する部分である。サービス特定情報とは、サービス処理サーバ10で提供する通信処理サービスを特定するための情報であり、具体的には、十数桁の数字からなるIDを用いることが好ましい。サービス特定情報は携帯電話機20から送信された情報として、携帯電話機20の電話番号はネットワークN1により当該送信された情報に付加される情報として、それぞれ受信することが好ましい。受信された情報は、特定情報生成部103に送信される。また、サービス特定情報には、情報提供サーバ35,36のアクセス先を示すURL(Uniform Resource Locator)等の情報が付加されて送信されることが好ましい。
認証処理部102は、ユーザ情報格納部210に格納された、携帯電話機20に対応する認証情報を読出し、携帯電話機20から送信された認証情報に基づき、携帯電話機20のユーザの認証を行う部分である。認証情報は、具体的には4桁の数字からなるパスワードであることが好ましい。また、認証情報は携帯電話機20がネットワークN1に接続するためのパスワードのような、携帯電話機20のユーザが通常忘れることのない情報であることが好ましい。
特定情報生成部103は、受信された電話番号に基づいて申込ID(第2の通信端末特定情報)を生成する部分である。申込IDは、情報提供サーバ35,36にサービス登録対象である携帯電話機20を認識させるための情報である。申込IDは具体的には十数桁の数字からなるIDを用いることが好ましい。また、サービス処理サーバ10では、電話番号と申込IDの対応情報を保持しておくことが好ましい。ここで、申込IDを生成するのは、事業者がユーザの電話番号を知ることを防止するためである。生成した申込ID、及び申込受信部101により受信されたサービス特定情報は承認要求部104に送信される。
また、申込ID及びサービス特定情報は、電話番号に対応させてユーザ情報格納部210に格納しておく。あるいは、申込IDを電話番号に対応付けて保持しておく以外にも、申込IDから一意に電話番号を変換することができるロジックをサービス処理サーバ10に記憶させておくこととしてもよい。なお、1つの電話番号に基づいて生成される申込IDは1つに限られず、複数あってもよい。また、特定情報生成部103において、例えば事前登録がされた携帯電話機20の電話番号に対応させて、予め申し込みIDを作成しておき、登録時にその申し込みIDを用いることとしてもよい。
承認要求部104は、サービス特定情報及び申込IDを含む承認要求情報を生成して、情報提供サーバ35,36に送信する部分である。承認要求情報に含まれるサービス特定情報及び申込IDが、確認対象情報に相当する。また、承認要求部104は、暗号化部108により暗号化された暗号化情報を承認要求情報に更に含める。当該暗号化情報は、サービス特定情報及び申込IDを含む情報が暗号化されたものである。この暗号化は、承認要求部104が送信した情報の一部を保持しなくてすむため等に行われるものである。また、この暗号化情報は登録部106がより確実に登録情報の照合を行う、即ち安全に情報の送受信を行うために用いられる。当該暗号化については、暗号化部108の説明において、より詳細に説明する。
ここで、承認要求部104が情報提供サーバ35,36に送信する情報は、サービス処理サーバ10で保持しておく必要はない。承認の確認は、原則として送信した情報は使用せず、情報提供サーバ35,36からから送信される承認結果情報を用いて行われるからである。特に、送信する暗号化情報は、登録部による確認のみに用いられるものであるので、情報提供サーバ35,36に送信後には、破棄されることが望ましい。暗号化情報を保持しておくこととすると、登録要求の数が大量になった場合に、膨大なデータ量の情報を保持しておかなくてはならず、ハードディスク等の記憶装置を圧迫するからである。なお、申し込みID等については、ユーザ管理上の観点等から上述したように保持することとしてもよい。
結果受信部105は、承認要求情報の送信に応じて情報提供サーバ35,36から返信される承認結果情報を受信する部分である。承認結果情報には、サービス特定情報及び申込IDが含まれており、これらのサービス特定情報及び申込IDが返信情報に相当する。また、上記の暗号化情報も更に含まれている。
登録部106は、上記承認結果情報に含まれる暗号化情報と下記に記載する方法によって生成される確認用情報とを比較し、それらの情報が一致するか否かを判断する部分である。確認用情報は、承認結果情報に含まれる(平文の)サービス特定情報及び申込IDを含む情報が暗号化部108により暗号化されたものである。この判断は、確認対象情報と返信情報とが一致しているか否かの判断に対応するものであり、第2のサーバによって正しく承認が行われたか判断するものである。また、登録部106は当該判断により、申込を行った携帯電話機20が申込に対応する通信処理サービスを受けることが承認されたと判断して、その携帯電話機20にその通信処理サービスを提供するための登録処理を行う。
サービス処理部107は、携帯電話機20から通信処理サービスの提供の要求があった場合に、サービス登録が行われている携帯電話機20に対して通信処理サービスを提供する部分である。携帯電話機20に対するサービス登録が行われているか否かの判断は、ユーザ情報格納部210に格納されているサービス登録の情報の情報を参照することにより行う。また、通信処理サービスの提供は、具体的には、通信処理サービスに対応した情報提供サーバへのリンク情報を送信すること等により行われる。
暗号化部108は、承認要求部104又は登録部106から送信される情報を受信し、その情報を予め定められた暗号化方法で暗号化して暗号化情報を生成して返信する部分である。上記の暗号化方法は、具体的には例えば、予めハッシュ関数(一方向関数)を暗号化部108に記憶させておき、そのハッシュ関数への入力を上記サービス特定情報及び申込IDを含む情報としたときの出力のハッシュ値を暗号化情報とするように行うことが好ましい。
また、暗号化情報はサービス特定情報及び申込ID以外の非公開情報、即ち情報提供サーバ35,36に送信しない情報が含まれて暗号化されていることが好ましい。このような情報として例えば、ユーザ情報格納部210に保持される、携帯電話機20固有の情報(例えば、携帯電話機20の事前登録がされた日時の情報等)を用いることが好ましい。ここで、情報提供サーバ35,36に送信しない情報を含ませるのは、暗号化情報の生成に情報提供サーバ35,36では知りえない情報を含めることにより、より安全な情報の送受信を可能とすることを目的としている。
ここで、上記のように暗号化情報を生成したとすると、暗号化情報は、携帯電話機20及びサービス登録のサービスが決まれば一意の情報となる。更に安全な情報の送受信が可能とするため暗号化情報が一意とならないように、暗号化情報は、暗号化処理毎に申込IDに対して重複しない情報が含まれて暗号化されていることが好ましい。このような重複しない情報として具体的には、申込受信部101が情報を受信した時刻の情報を用いることが好ましい。なお、上記時刻の情報等の情報を暗号化に用いた場合、この情報も承認結果情報に(平文として)含めることが好ましい。この情報をサービス処理サーバ10において保持しなくてよくするためである。このように、重複しない情報を含めて暗号化することにより、暗号化情報は上記のように一意になることはなく、更に安全な情報の送受信が可能となる。また、時刻の情報を暗号化情報に含めることにより、承認要求情報を情報提供サーバ35,36に送信してから、承認結果情報を受信するまでの時間に基づいて登録可否の判断を行うこと等が可能となる。
ユーザ情報格納部210は、サービス登録に係る携帯電話機20のユーザの情報を格納しておく部分である。具体的には、認証処理部102で用いられる、携帯電話機20に対応する認証情報や、登録部106により登録されたサービス登録情報等が格納される。
以下、図2のシーケンス図を用いて、本実施形態におけるサービス提供システムにより実行される処理を説明する。本処理は、携帯電話機20のユーザが、サービス処理サーバ10で提供される情報提供サーバ35への通信処理サービスを受けるためのサービス登録を行う場合に行われる。
まず、携帯電話機20が、情報提供サーバ35にサービス特定情報の送信を要求する(S01)。この要求は、具体的には携帯電話機20が、情報提供サーバ35の特定のURLに、Webアクセスすることにより行われることが好ましい。このアクセスが、情報提供サーバ35に対するサービス特定情報取得の要求に対応する。
サービス特定情報取得の要求を受けた情報提供サーバ35では、サービス特定情報を携帯電話機20に送信する(S02)。携帯電話機20は、当該情報を受信する。
続いて、携帯電話機20が、認証情報をサービス処理サーバ10に送信する(S03)。この送信は、具体的には次のように行われるのがよい。まず、S02において送信される情報と併せて画面データが情報提供サーバ35から送信され、携帯電話機20は、当該画面データにより表示装置に図3に示すような画面を表示させる。続いて、ユーザの操作により図3に示す画面において、「次へ」というボタンを押下する。そのボタンにはサービス処理サーバ10にアクセスするためのリンク機能が備えられており、そのリンク機能からサービス処理サーバ10にアクセスすることにより携帯電話機20の表示装置に表示される、図4に示すような画面において、暗証情報(パスワード)の入力及び「決定」ボタンの押下を行うことにより行われることが好ましい。
続いて、サービス処理サーバ10では、認証処理部102が当該送信された暗証番号に基づき、携帯電話機20のユーザの認証を行う(S04)。以降の処理は、ユーザ認証が正常に行われた場合のみ行われる。
続いて、携帯電話機20が、S02において取得したサービス特定情報をサービス処理サーバ10に送信する(S05)。具体的にはS03において「決定」ボタンが押下され認証情報が送信された後続けて、S02で取得されたサービス特定情報をサービス処理サーバ10に送信することが好ましい。サービス特定情報が送信されたサービス処理サーバ10では、申込受信部101が当該情報を受信する。このとき申込受信部101は、ネットワークN1により当該情報に付加された携帯電話機20の電話番号の情報も併せて受信する。受信された情報は、特定情報生成部103に送信される。この情報により、サービス処理サーバ10は、どの携帯電話機20がどのサービスに対してサービス登録を行うかという情報を得たことになる。
続いて、特定情報生成部103が、携帯電話機20の電話番号に基づいて、情報提供サーバ35に、サービス登録の申込をした携帯電話機20を認識させるための申込IDを生成する(S06)。生成した申込ID及びサービス特定情報は承認要求部104に送信されると共に、ユーザ情報格納部210に格納される。あるいは、上述したように、申込IDを上記にように格納しておく以外にも、申込IDから一意に電話番号を変換することができるロジックをサービス処理サーバ10に記憶させておくこととしておき、そのロジックを用いて申し込みIDから対応する電話番号を参照できることとしてもよい。
続いて、承認要求部104が暗号化情報を生成するための情報を暗号化部108に送信し、暗号化部108は暗号化情報を生成する(S07)。暗号化情報を生成するための情報は上述したように、確認対象情報であるサービス特定情報及び申込IDを含む。また、暗号化情報を生成するための情報には、携帯電話機20固有の情報、及び申込受信部101が情報を受信した時刻の情報が含まれていることが好ましい。生成された暗号化情報は、承認要求部104に送信される。
続いて、承認要求部104が、申込IDと、サービス特定情報と、暗号化情報とを含んだ承認要求情報を情報提供サーバ35に送信する(S08)。また、暗号化の生成に用いた申込受信部101が情報を受信した時刻の情報を更に承認要求情報に含め情報提供サーバ35に送信することとするのが好ましい。ここで、送信の際の送信先(情報提供サーバ35)の特定は、上述したサービス特定情報に付加されるURL等の情報により行われることが好ましい。あるいは、上記の送信先の特定は、サービス処理サーバ10において予め、サービス特定情報と送信先を特定する情報とを対応付けた情報を保持しておき、その情報に基づいて行うこととしてもよい。情報を送信された情報提供サーバ35はその情報を受信する。この情報により、情報提供サーバ35は、サービス登録の対象となるサービス及び携帯電話機20を特定することができる。
承認要求情報を送信した後、上述したように暗号化情報等は破棄されることが好ましい。また、申込受信部101が情報を受信した時刻の情報を送信した場合は、この情報も破棄することとするのがよい。但し、情報提供サーバ35に送信しない、携帯電話機20固有の情報等は暗号化部108等で保持しておく必要がある。
続いて、情報提供サーバ35が、上記受信した申込IDと、サービス特定情報と、暗号化情報とを含んだ承認結果情報をサービス処理サーバ10に送信する(S09)。また、申込受信部101が情報を受信した時刻の情報が送信された場合は、この情報も承認結果情報に含めサービス処理サーバ10に送信する。この送信により、その携帯電話機20に対しサービス登録を承認したこととなる。情報を送信されたサービス処理サーバ10では、結果受信部105が、その承認結果情報を受信する。受信した情報は登録部106に送信される。なお、情報提供サーバ35によりサービス処理サーバ10に送信される情報に、情報提供サーバ35で携帯電話機20を管理するために携帯電話機20に対して独自に付与したIDを送信してもよい。また、この承認結果情報の送信は、情報提供サーバ35を管理している事業者の判断によりなされることとしてもよい。
続いて、確認用情報を生成するために、承認要求情報に含まれる(平文の)情報を暗号化部106に送信し、暗号化部106が送信された情報を暗号化し登録部106による承認結果情報の照合に用いられる確認用情報を生成する(S10)。上記の確認用情報生成のための暗号化に用いられる情報には、情報提供サーバ35により送信された返信情報である(平文の)サービス特定情報及び申込IDを含む。またS07の暗号化において、携帯電話機20固有の情報、及び申込受信部101が情報を受信した時刻の情報等を用いた場合は、確認用情報の生成の暗号化にもS07において暗号化に用いたものと同じデータを更に用いる。生成された確認用情報は登録部106に送信される。
続いて、登録部106は、確認用情報と結果受信部105により受信された承認結果情報に含まれる暗号化情報とを比較し、それらの情報が一致するか否かを判断(照合)する(S11)。この照合は、送信した確認対象情報であるサービス特定情報及び申込IDと、受信した返信情報であるサービス特定情報及び申込IDとがそれぞれ一致するものか否か判断するために行われる。これは、即ち確認用情報と暗号化情報との一致の判断が情報提供サーバ35で平文情報及び暗号化情報が改ざんされていないことの確認に対応するからである。これは、情報提供サーバ35で平文情報及び暗号化情報を改ざんするには、サービス処理サーバ10の暗号化部108の暗号化方法に対応した改ざんを行わねばならず、当該改ざんは事実上不可能だからである。上記の照合により、確認用情報と暗号化情報とが同一でないとされた場合は、以降の処理は中止される。
各情報同士が同一であるとされた場合は、登録部106が、申込を行った携帯電話機20に対して、サービス特定情報により特定されるサービスに応じたサービス登録を行う(S12)。サービス登録は、ユーザ情報格納部210に情報を格納すること等により行われることが好ましい。また、情報提供サーバ35で携帯電話機20に対して独自に付与されたIDも併せて格納されることとしてもよい。サービス処理サーバ10では、サービス処理部107が、サービス登録が行われた携帯電話機20に対し、サービスを提供する。
上記により、本実施形態に係るサービス処理サーバ10によれば、受信した情報のみに基づいて、送信した確認用情報と受信した返信情報とが一致するか否かの判断を行うことができるので、送信した平文情報及び暗号化情報を保持せずに上記判断を行うことができる。これにより、上述したように上記の確認処理において保持しておかなければならない情報を減らすことができ、ハードディスク等の記憶装置を圧迫することを防止する。
また、本実施形態のように暗号化部108における暗号化に携帯電話機20固有の情報等の情報提供サーバ35,36に送信しない非公開情報を用いることとすれば、情報提供サーバ35,36に送信する平文情報のみでは暗号化情報を生成することができず暗号化方式の秘密性が向上する。従って、より確実な情報の一致の確認が可能となる。
また、本実施形態のようにS07での暗号化部108における暗号化に申込受信部101が情報を受信した時刻の情報等の暗号化処理毎に重複しない情報を用いることとすれば、生成される暗号化情報も重複しないので、より確実な情報の一致の確認が可能となる。
また、本実施形態のように暗号化部108での暗号化方法がハッシュ関数によるものとすれば、当該ハッシュ関数は不可逆な関数であり更に秘密性が向上するので、更に確実な情報の一致の確認が可能となる。
実施形態に係るサービス処理サーバの構成を示す図である。 実施形態においてサービス処理サーバを含むシステムで実行される処理を示すシーケンス図である。 実施形態のサービス処理サーバを含むシステムで実行される処理において、携帯電話機の表示装置に表示される画面の一例である。 実施形態のサービス処理サーバを含むシステムで実行される処理において、携帯電話機の表示装置に表示される画面の一例である。
符号の説明
10…サービス処理サーバ、101…申込受信部、102…認証処理部、103…特定情報生成部、104…承認要求部、105…結果受信部、106…登録部、107…サービス処理部、108…暗号化部、210…ユーザ情報格納部、20…携帯電話機、35,36…情報提供サーバ、N1…ネットワーク(移動体通信網)、N2…ネットワーク。

Claims (5)

  1. 第2のサーバに送信した確認対象情報と当該送信に応じて当該第2のサーバから返信される返信情報とが一致するか否かを判断する第1のサーバであって、
    情報を予め定められた暗号化方法で暗号化して暗号化情報を生成する暗号化手段と、
    前記確認対象情報が前記暗号化手段により暗号化された暗号化情報と当該確認対象情報が暗号化されていない平文情報とを前記第2のサーバに送信する送信手段と、
    前記送信手段の送信に応じて前記第2のサーバから返信される、前記返信情報としての平文情報と暗号化情報とを受信する受信手段と、
    前記受信手段により受信された平文情報が前記暗号化手段により暗号化された確認用情報と、前記受信手段により受信された暗号化情報とを比較し、それらの情報が一致するか否かを判断する判断手段と、
    を備える第1のサーバ。
  2. 前記送信手段により送信される暗号化情報及び前記受信手段により受信される暗号化情報は、前記平文情報には含まれていない非公開情報が含まれて暗号化されていることを特徴とする請求項1に記載の第1のサーバ。
  3. 前記送信手段により送信される暗号化情報は、暗号化処理毎に重複しない情報が含まれて暗号化されていることを特徴とする請求項1又は2に記載の第1のサーバ。
  4. 前記暗号化手段における予め定められた暗号化方法は、前記情報から予め定められたハッシュ関数によりハッシュ値を生成する方法であることを特徴とする請求項1〜3の何れか一項に記載の第1のサーバ。
  5. 第2のサーバに送信した確認対象情報と当該送信に応じて当該第2のサーバから返信される返信情報とが一致するか否かを判断する第1のサーバにおける情報確認方法であって、
    情報を予め定められた暗号化方法で暗号化して暗号化情報を生成する暗号化ステップと、
    前記確認対象情報が前記暗号化ステップにおいて暗号化された暗号化情報と当該確認対象情報が暗号化されていない平文情報とを前記第2のサーバに送信する送信ステップと、
    前記送信ステップにおける送信に応じて前記第2のサーバから返信される、前記返信情報としての平文情報と暗号化情報とを受信する受信ステップと、
    前記受信ステップにおいて受信された平文情報が前記暗号化ステップにおいて暗号化された確認用情報と、前記受信ステップにおいて受信された暗号化情報とを比較し、それらの情報が一致するか否かを判断する判断ステップと、
    を有する情報確認方法。
JP2004295316A 2004-10-07 2004-10-07 サーバ及び情報確認方法 Pending JP2006109267A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004295316A JP2006109267A (ja) 2004-10-07 2004-10-07 サーバ及び情報確認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004295316A JP2006109267A (ja) 2004-10-07 2004-10-07 サーバ及び情報確認方法

Publications (1)

Publication Number Publication Date
JP2006109267A true JP2006109267A (ja) 2006-04-20

Family

ID=36378441

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004295316A Pending JP2006109267A (ja) 2004-10-07 2004-10-07 サーバ及び情報確認方法

Country Status (1)

Country Link
JP (1) JP2006109267A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180096884A (ko) * 2017-02-22 2018-08-30 한남대학교 산학협력단 다중채널 데이터 전송 시스템 및 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11133854A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd データ送信装置、データ受信装置及びデータ伝送システム
JP2000048085A (ja) * 1998-05-15 2000-02-18 Internatl Business Mach Corp <Ibm> 調査情報を生成する方法および装置
JP2001043269A (ja) * 1999-07-30 2001-02-16 Victor Co Of Japan Ltd コンテンツ販売システムにおける販売先端末
JP2001202014A (ja) * 1999-12-02 2001-07-27 Sony Internatl Europ Gmbh データ認証方法、メッセージ伝送方法及び分散型システム
JP2002101087A (ja) * 2000-09-21 2002-04-05 Hitachi Ltd 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体
JP2002215894A (ja) * 2001-01-16 2002-08-02 Hitachi Ltd 電子契約システム
JP2002268542A (ja) * 2001-03-09 2002-09-20 Dainippon Printing Co Ltd データ転送複合システム
JP2002342688A (ja) * 2001-05-17 2002-11-29 Ricoh Co Ltd 電子商取引方法、決済代行方法、使い捨て後払い方式情報発行方法、および決済依頼方法
JP2002352172A (ja) * 2001-03-12 2002-12-06 Ricoh Co Ltd 電子商取引方法及び電子商取引装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11133854A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd データ送信装置、データ受信装置及びデータ伝送システム
JP2000048085A (ja) * 1998-05-15 2000-02-18 Internatl Business Mach Corp <Ibm> 調査情報を生成する方法および装置
JP2001043269A (ja) * 1999-07-30 2001-02-16 Victor Co Of Japan Ltd コンテンツ販売システムにおける販売先端末
JP2001202014A (ja) * 1999-12-02 2001-07-27 Sony Internatl Europ Gmbh データ認証方法、メッセージ伝送方法及び分散型システム
JP2002101087A (ja) * 2000-09-21 2002-04-05 Hitachi Ltd 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体
JP2002215894A (ja) * 2001-01-16 2002-08-02 Hitachi Ltd 電子契約システム
JP2002268542A (ja) * 2001-03-09 2002-09-20 Dainippon Printing Co Ltd データ転送複合システム
JP2002352172A (ja) * 2001-03-12 2002-12-06 Ricoh Co Ltd 電子商取引方法及び電子商取引装置
JP2002342688A (ja) * 2001-05-17 2002-11-29 Ricoh Co Ltd 電子商取引方法、決済代行方法、使い捨て後払い方式情報発行方法、および決済依頼方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180096884A (ko) * 2017-02-22 2018-08-30 한남대학교 산학협력단 다중채널 데이터 전송 시스템 및 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램
KR101976840B1 (ko) * 2017-02-22 2019-05-09 한남대학교 산학협력단 다중채널 데이터 전송 시스템 및 방법

Similar Documents

Publication Publication Date Title
CN108496382B (zh) 用于个人身份认证的安全信息传输系统和方法
CN109961292B (zh) 区块链验证码应用方法、设备和存储介质
JP4078454B2 (ja) ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
CN102790674B (zh) 身份验证方法、设备和系统
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
CA2256881C (en) An automatic safe public communication system
US7702898B2 (en) Method for authenticating and verifying SMS communications
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
WO2018232956A1 (zh) 一种物流信息处理方法及系统
CN1172224C (zh) 用于鉴定程序代码真实性的方法和设备
US20030028493A1 (en) Personal information management system, personal information management method, and information processing server
US20090037728A1 (en) Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
CN101242404A (zh) 一种基于异质网络的验证方法和系统
CN110309663B (zh) 基于区块链的隐私认证方法及系统
WO2017050147A1 (zh) 一种信息注册、认证方法及装置
CN111523142A (zh) 数据处理方法、装置、电子设备及介质
JP2006244095A (ja) 個人情報の漏洩を回避した個人認証システム
CN111770081A (zh) 基于角色认证的大数据机密文件访问方法
JP4486648B2 (ja) サーバ
WO2017118763A1 (en) System, method and apparatus for data transmission
JP2006109267A (ja) サーバ及び情報確認方法
US20210075624A1 (en) Non-transitory computer-readable storage medium, and communication apparatus
JP4682268B1 (ja) 識別情報の確認方法、識別情報を確認するためのサーバ装置および識別情報を確認するためのシステム
CN108288309B (zh) 一种移动考勤定位系统及方法
CN113592348A (zh) 提单管理系统、提单管理方法及电子设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071113

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080328