JP2007174048A - 携帯電話認証システム及び携帯電話認証方法 - Google Patents
携帯電話認証システム及び携帯電話認証方法 Download PDFInfo
- Publication number
- JP2007174048A JP2007174048A JP2005366279A JP2005366279A JP2007174048A JP 2007174048 A JP2007174048 A JP 2007174048A JP 2005366279 A JP2005366279 A JP 2005366279A JP 2005366279 A JP2005366279 A JP 2005366279A JP 2007174048 A JP2007174048 A JP 2007174048A
- Authority
- JP
- Japan
- Prior art keywords
- mobile phone
- identification information
- server
- authentication
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】携帯電話と通信装置を利用してユーザを認証する携帯電話認証システム及び携帯電話認証方法を提供する。
【解決手段】携帯電話識別情報を認証サーバ12へ送信し、認証サーバ12によりアクセスキーを発行し、携帯電話識別情報とアクセスキーとを対応付けて記憶する。そして、アクセスキーを認証サーバ12から携帯電話10を介して通信装置11へ送信する。通信装置11はアクセスキーを認証サーバ12へ送信し、認証サーバ12は受信したアクセスキーと先に携帯電話10へ送信したアクセスキーが同一か否か判定し、同一の場合は記憶されている携帯電話識別情報に基づいてユーザを認証する。
【選択図】図1
【解決手段】携帯電話識別情報を認証サーバ12へ送信し、認証サーバ12によりアクセスキーを発行し、携帯電話識別情報とアクセスキーとを対応付けて記憶する。そして、アクセスキーを認証サーバ12から携帯電話10を介して通信装置11へ送信する。通信装置11はアクセスキーを認証サーバ12へ送信し、認証サーバ12は受信したアクセスキーと先に携帯電話10へ送信したアクセスキーが同一か否か判定し、同一の場合は記憶されている携帯電話識別情報に基づいてユーザを認証する。
【選択図】図1
Description
本発明は、携帯電話以外のPC等のデバイスに対して携帯電話のユーザの認証方法を応用した携帯電話認証システム及び携帯電話認証方法に関する。
従来から、図6に示すような認証システムが知られている。この認証システムは、携帯電話1、通信事業者ゲートウェイ2、コンテンツ提供者サーバ3aを有する。携帯電話1と通信事業者ゲートウェイ2は、通信事業者網などのネットワーク4aに接続されている。また、通信事業者ゲートウェイ2とコンテンツ提供者サーバ3aは、インターネット網や専用回線などのネットワーク4bに接続されている。
携帯電話1は、この認証システムを利用するユーザが使用する端末である。また、通信事業者ゲートウェイ2は、携帯電話1による通話サービス、情報サービス等を提供する通信事業者が管理する機器であり、ネットワーク4aとネットワーク4bの間で情報の送受信を仲介する。
コンテンツ提供者サーバ3aは、コンテンツ提供者が管理する機器であり、ネットワーク4b、通信事業者ゲートウェイ2、ネットワーク4aを介して、携帯電話1に対してコンテンツの提供等のサービスを行う。
携帯電話1は、この認証システムを利用するユーザが使用する端末である。また、通信事業者ゲートウェイ2は、携帯電話1による通話サービス、情報サービス等を提供する通信事業者が管理する機器であり、ネットワーク4aとネットワーク4bの間で情報の送受信を仲介する。
コンテンツ提供者サーバ3aは、コンテンツ提供者が管理する機器であり、ネットワーク4b、通信事業者ゲートウェイ2、ネットワーク4aを介して、携帯電話1に対してコンテンツの提供等のサービスを行う。
この認証システムでは、ユーザが携帯電話1によりコンテンツ提供者サーバ3aにアクセスする際に、「HTTP ×××××.○○.ne.jp」等のhttp(Hypertext Transfer Protocol)ヘッダ情報を送信する。ここで、「HTTP ×××××.○○.ne.jp」の文字列中の「×××××」の部分は携帯電話1ごとに割り当てられる固有の情報であるSID(Subscribe-ID)であり、「○○」の部分は携帯電話10の通信事業者の識別情報である。コンテンツ提供者は、ユーザが携帯電話1によりコンテンツ提供者サーバ3にアクセスし、コンテンツのダウンロードなどを行った場合に、httpヘッダ情報に含まれるSIDで特定される携帯電話1のユーザに対して、コンテンツの料金を請求する。
また、従来から図7に示すような認証システムが知られている。この認証システムは、PC(Personal Computer)・5、コンテンツ提供者サーバ3bを有する。PC・5とコンテンツ提供者サーバ3bは、インターネット網などのネットワーク4cに接続されている。PC・5は、この認証システムを利用するユーザが使用する端末である。コンテンツ提供者サーバ3bは、ネットワーク4cを介して、PC・5に対してコンテンツの提供等のサービスを行う。この認証システムでは、ユーザがPC・5から入力するIDとパスワードに基づいて、コンテンツ提供者サーバ3bがユーザを認証していた。
図6の認証システムでは、ユーザが、利用者毎に個別の識別番号を持つ携帯電話1によりコンテンツ提供者サーバ3aからダウンロードしたコンテンツの料金を、通信事業者が代行して請求する課金システムが使用されている。一方、図7の認証システムでは、IDとパスワードはそれぞれのコンテンツ提供者サーバ3bを運営するコンテンツ提供者や、ISP(Internet Service Provider)などが各々決定するため、ユーザがPC・5によりISPを経由してコンテンツ提供者サーバ3bにアクセスしてきた場合、そのPC・5のユーザが誰であるのかを特定することはできなかった。よって、図6の認証システムのようにユーザがダウンロードしたコンテンツの料金を通信事業者が請求することはできなかった。このため、ユーザはクレジットカードの番号をPC・5から入力したり、銀行振り込みを行うことにより、コンテンツの料金の支払いを行っていた。
しかし、クレジットカードを使用する場合にはクレジットカード番号等がネットワークを介して第三者に不正取得されるおそれがあり、銀行振り込みをする場合にはユーザの手続きが煩雑であるという問題があった。
しかし、クレジットカードを使用する場合にはクレジットカード番号等がネットワークを介して第三者に不正取得されるおそれがあり、銀行振り込みをする場合にはユーザの手続きが煩雑であるという問題があった。
本発明は、上記事情に鑑みてなされたものであり、その目的は、携帯電話と通信装置を利用してユーザを認証する携帯電話認証システム及び携帯電話認証方法を提供することにある。
本発明は、上記課題を解決するためになされたもので、請求項1に記載の発明は、サーバ及び通信装置と情報の送受信を行う携帯電話を利用した携帯電話認証システムであって、前記携帯電話ごとに固有の第1の識別情報を前記サーバへ送信する前記携帯電話に設けられる第1の送信手段と、前記第1の識別情報を受信した場合、受信した第1の識別情報と対応付けたうえで第2の識別情報を発行する前記サーバに設けられる識別情報発行手段と、前記第1の識別情報と前記第2の識別情報とを対応付けて記憶する前記サーバに設けられる記憶手段と、前記識別情報発行手段で発行した第2の識別情報を前記携帯電話へ送信する前記サーバに設けられる第2の送信手段と、前記第2の識別情報を前記通信装置へ送信する前記携帯電話に設けられる第3の送信手段と、前記第2の識別情報を前記サーバへ送信する前記通信装置に設けられる第4の送信手段と、前記第4の送信手段から送信された第2の識別情報が、前記記憶手段に記憶されている前記第2の識別情報と同じであるか否かを判定し、同じである場合は前記記憶手段に記憶されている前記第1の識別情報を読み出すことにより前記携帯電話を認証する認証手段とを有することを特徴とする携帯電話認証システムである。
また、請求項2に記載の発明は、前記携帯電話から前記通信装置に対して前記第2の識別情報を送信するケーブルを更に有することを特徴とする請求項1に記載の携帯電話認証システムである。
また、請求項3に記載の発明は、サーバ及び通信装置と情報の送受信を行う携帯電話を利用した携帯電話認証方法であって、前記携帯電話ごとに固有の第1の識別情報を前記サーバへ送信する第1のステップと、前記第1の識別情報を受信した場合、受信した第1の識別情報と対応付けたうえで第2の識別情報を発行する第2のステップと、前記第1の識別情報と前記第2の識別情報とを対応付けて前記サーバに記憶する第3のステップと、前記第2のステップで発行した第2の識別情報を前記サーバから前記携帯電話へ送信する第4のステップと、前記携帯電話から第2の識別情報を前記通信装置へ送信する第5のステップと、前記通信装置から第2の識別情報を前記サーバへ送信する第6のステップと、前記第6のステップで送信された第2の識別情報が、前記第3のステップで記憶した前記第2の識別情報と同じであるか否かを判定し、同じである場合は前記第3のステップで記憶した前記第1の識別情報を読み出すことにより前記携帯電話を認証する第7のステップとを有することを特徴とする携帯電話認証方法である。
また、請求項4に記載の発明は、前記第5のステップは、前記携帯電話から前記通信装置を接続するケーブルを介して、前記第2の識別情報を送信することを特徴とする請求項3に記載の携帯電話認証方法である。
本発明では、第1の識別情報に基づいて発行される第2の識別情報をサーバから受信した場合に、携帯電話から通信装置に第2の識別情報を送信するようにした。そして、通信装置からサーバに対して第2の識別情報を送信することによりユーザの認証を行うようにした。
これにより、通信装置がネットワーク上での商取引における独自の決済方法を有しない場合であっても、携帯電話の決済システムを利用することができるため、ユーザの利便性を向上させることができるとともに、ネットワークでの商取引における安全性を向上させることができる。
これにより、通信装置がネットワーク上での商取引における独自の決済方法を有しない場合であっても、携帯電話の決済システムを利用することができるため、ユーザの利便性を向上させることができるとともに、ネットワークでの商取引における安全性を向上させることができる。
以下、図面を参照し、本発明の実施形態について説明する。
図1は、本発明の実施形態による携帯電話認証システムの処理の流れを示す概略図である。この携帯電話認証システムは、携帯電話10、通信装置11、認証サーバ12、顧客DB(Data Base)・13を有する。
携帯電話10は、本実施形態による携帯電話認証システムを利用するユーザが使用する端末であり、インターネット等のネットワークへの接続機能を有する。携帯電話10には、それぞれの携帯電話を識別するためのSIDがROM(Read Only Memory)などに予め記憶されている。
図1は、本発明の実施形態による携帯電話認証システムの処理の流れを示す概略図である。この携帯電話認証システムは、携帯電話10、通信装置11、認証サーバ12、顧客DB(Data Base)・13を有する。
携帯電話10は、本実施形態による携帯電話認証システムを利用するユーザが使用する端末であり、インターネット等のネットワークへの接続機能を有する。携帯電話10には、それぞれの携帯電話を識別するためのSIDがROM(Read Only Memory)などに予め記憶されている。
通信装置11は、インターネット等のネットワークへの接続機能を有する機器であり、PC、カーナビゲーション、STB(Set Top Box)、テレビ放送受信機、ゲーム機などにより構成される。認証サーバ12は、ネットワークを介してアクセスしてきた携帯電話10のSIDを受信した場合に、認証サーバ12にアクセスしてきた携帯電話の識別情報となるアクセスキーを発行し、その情報を携帯電話10に対して折り返し送信する。顧客DB・13は、携帯電話10による通話サービス等を提供する通信事業者14が管理する機器であり、各携帯電話のユーザ名、電話番号、SID、通話料等の請求先の情報などを対応付けて記憶する。
始めに、携帯電話10は、認証サーバ12にアクセスしSIDを通知し、そのSIDに応じたアクセスキーの情報を認証サーバ12から受信する(ステップS001)。認証サーバ12は、SIDとアクセスキーの情報とを対応付けて記憶する。
携帯電話10は、認証サーバ12から受信したアクセスキーの情報を、図2に示すようなケーブル15を利用して、通信装置11へ送信する(ステップS002)。ケーブル15は、携帯電話用インターフェース部16、通信装置用インターフェース部17、コード18、コード巻取り部19を有する。携帯電話用インターフェース部16は、携帯電話10のデータ入出力端子に接続され、携帯電話10との間でデータの入出力を行う。
携帯電話10は、認証サーバ12から受信したアクセスキーの情報を、図2に示すようなケーブル15を利用して、通信装置11へ送信する(ステップS002)。ケーブル15は、携帯電話用インターフェース部16、通信装置用インターフェース部17、コード18、コード巻取り部19を有する。携帯電話用インターフェース部16は、携帯電話10のデータ入出力端子に接続され、携帯電話10との間でデータの入出力を行う。
通信装置用インターフェース部17は、通信装置11のデータ入出力端子に接続され、通信装置10との間でデータの入出力を行う。通信装置用インターフェース部17は、例えば、USB(Universal Serial Bus)のコネクタなどにより構成され、通信装置11であるPC等のUSBポートなどに接続される。
携帯電話用インターフェース部16と、通信装置用インターフェース部17は、コード18により接続されており、携帯電話用インターフェース部16に接続される携帯電話10と、通信装置用インターフェース部17に接続される通信装置11との間のデータ入出力を仲介する。コード巻取り部19は、コード18を巻き取る機能を有し、コード18の長さを調整する。
携帯電話用インターフェース部16と、通信装置用インターフェース部17は、コード18により接続されており、携帯電話用インターフェース部16に接続される携帯電話10と、通信装置用インターフェース部17に接続される通信装置11との間のデータ入出力を仲介する。コード巻取り部19は、コード18を巻き取る機能を有し、コード18の長さを調整する。
図1に戻り、携帯電話10からケーブル15を介してアクセスキーの情報を受信した通信装置11は、そのアクセスキーの情報をネットワークを介して、認証サーバ12へ送信する(ステップS003)。認証サーバ12は、通信装置11から受信したアクセスキーの情報に基づいて認証を行い、アクセスキーと対応付けて記憶されていたSIDをもとに顧客DB・13よりユーザを特定する。
通信事業者14は、特定されたユーザに対して携帯電話10の通話料等の料金を請求する際に、通信装置11によりダウンロードしたコンテンツ等の料金を併せて請求する。通信事業者14は、ユーザから受領した料金のうち、コンテンツ等の料金をコンテンツ提供者に支払うことにより決済の処理を行う。
なお、図1の説明では、携帯電話10から通信装置11に対してアクセスキーの情報を送信する際に、ケーブル15(図2参照)を使用する場合について説明したが、このような構成に限定されるものではない。例えば、短距離無線通信(Bluetooth(登録商標))、無線LAN(Local Area Network)、赤外線通信などを利用して、携帯電話10からアクセスキーの情報を通信装置11に送信することもできる。
通信事業者14は、特定されたユーザに対して携帯電話10の通話料等の料金を請求する際に、通信装置11によりダウンロードしたコンテンツ等の料金を併せて請求する。通信事業者14は、ユーザから受領した料金のうち、コンテンツ等の料金をコンテンツ提供者に支払うことにより決済の処理を行う。
なお、図1の説明では、携帯電話10から通信装置11に対してアクセスキーの情報を送信する際に、ケーブル15(図2参照)を使用する場合について説明したが、このような構成に限定されるものではない。例えば、短距離無線通信(Bluetooth(登録商標))、無線LAN(Local Area Network)、赤外線通信などを利用して、携帯電話10からアクセスキーの情報を通信装置11に送信することもできる。
次に、本実施形態による携帯電話認証システムの詳細な処理の流れについて説明する。図3は、本実施形態による携帯電話認証システムの処理を示すシーケンス図である。ここでは、図1の通信装置11がPCである場合について説明する。この携帯電話認証システムでは、PC・5、プラグイン20、携帯電話10、店舗サーバ21、認証サーバ12、回収代行処理サーバ22、顧客DB・13、処理番号DB・23、通信事業者課金システム24を使用する。
プラグイン20は、PC・5に記憶されるソフトウェアであり、ケーブル等を介して情報の送受信を行う携帯電話10に対してダイアルアップの処理などを行わせる。店舗サーバ21は、コンテンツ提供者により管理される機器であり、インターネットなどのネットワーク上でコンテンツや商品等の販売を行うサイトを運営する。
回収代行処理サーバ22は、通信事業者などにより管理される機器であり、ユーザがネットワーク上で購入するコンテンツ等の料金をコンテンツ提供者等に代わって請求するための処理を行う。処理番号DB・23は、通信事業者により管理される機器であり、トランザクションの特定を行うため、認証処理に対する処理番号を払い出し、かつ、払い出した処理番号をSIDと対応付けて記憶する。通信事業者課金システム24は、ユーザに対して携帯電話10の通話料等の料金や、そのユーザがPC・5によりダウンロードしたコンテンツ等の料金を請求する。
プラグイン20は、PC・5に記憶されるソフトウェアであり、ケーブル等を介して情報の送受信を行う携帯電話10に対してダイアルアップの処理などを行わせる。店舗サーバ21は、コンテンツ提供者により管理される機器であり、インターネットなどのネットワーク上でコンテンツや商品等の販売を行うサイトを運営する。
回収代行処理サーバ22は、通信事業者などにより管理される機器であり、ユーザがネットワーク上で購入するコンテンツ等の料金をコンテンツ提供者等に代わって請求するための処理を行う。処理番号DB・23は、通信事業者により管理される機器であり、トランザクションの特定を行うため、認証処理に対する処理番号を払い出し、かつ、払い出した処理番号をSIDと対応付けて記憶する。通信事業者課金システム24は、ユーザに対して携帯電話10の通話料等の料金や、そのユーザがPC・5によりダウンロードしたコンテンツ等の料金を請求する。
ユーザが携帯電話10を購入して通信事業者と契約を行う場合には、そのユーザの氏名、携帯電話識別番号、SID、パスワード等の情報が顧客DB・13に登録される。
始めに、PC・5はインターネットなどのネットワークを介して店舗サーバ・21に接続する。そして、その店舗サーバ21等でダウンロードするコンテンツ等の料金の決済方法を選択する(ステップS101)。決済方法としては、例えば、「銀行振込」、「クレジットカード決済」や、本実施形態による携帯電話認証システムで使用する「携帯電話決済」等を選択することができる。ここでは、本実施形態による決済方法である「携帯電話決済」を選択する場合について説明する。
始めに、PC・5はインターネットなどのネットワークを介して店舗サーバ・21に接続する。そして、その店舗サーバ21等でダウンロードするコンテンツ等の料金の決済方法を選択する(ステップS101)。決済方法としては、例えば、「銀行振込」、「クレジットカード決済」や、本実施形態による携帯電話認証システムで使用する「携帯電話決済」等を選択することができる。ここでは、本実施形態による決済方法である「携帯電話決済」を選択する場合について説明する。
店舗サーバ21は、課金認証開始処理の指示を回収代行処理サーバ22に対して送信する(ステップS102)。回収代行処理サーバ22は、処理番号DB・23を参照することにより(ステップS103)、既に発行している処理番号と重複しない処理番号を、店舗サーバ21に対して送信する(ステップS104)。店舗サーバ21は、ネットワークを介してリダイレクト指示の信号を、PC・5へ送信する(ステップS105)。このリダイレクト指示の信号には、処理番号の情報が含まれる。
PC・5は、ネットワークを介して課金認証要求処理の信号を認証サーバ12へ送信する(ステップS106)。認証サーバ12は、ネットワークを介してプラグイン起動情報を、折り返しPC・5へ送信する(ステップS107)。PC・5は、認証サーバ12からプラグイン起動情報を受信すると、プラグイン20を起動する(ステップS108)。起動されたプラグイン20は、携帯電話10に対して認証サーバ12にダイアルアップの処理を行うように指示する(ステップS109)。
携帯電話10は、プラグイン20からの指示を受信した場合に、認証サーバ12に対してダイアルアップを行うことにより、認証サーバ12との間でPPP(Point To Point Protocol)を利用した通信を開始する(ステップS110)。このとき、携帯電話10から認証サーバ12には、処理番号と携帯電話識別番号の情報が送信される。これにより、認証サーバ12は、携帯電話10を認識する。認証サーバ12は、処理番号と携帯電話識別番号の情報を、回収代行処理サーバ22に対して送信する(ステップS111)。
携帯電話10は、プラグイン20からの指示を受信した場合に、認証サーバ12に対してダイアルアップを行うことにより、認証サーバ12との間でPPP(Point To Point Protocol)を利用した通信を開始する(ステップS110)。このとき、携帯電話10から認証サーバ12には、処理番号と携帯電話識別番号の情報が送信される。これにより、認証サーバ12は、携帯電話10を認識する。認証サーバ12は、処理番号と携帯電話識別番号の情報を、回収代行処理サーバ22に対して送信する(ステップS111)。
回収代行処理サーバ22は、携帯電話識別番号をもとに、顧客DB・13の検索を行い、対応するSIDを読み出す(ステップS112)。回収代行処理サーバ22は、顧客DB・13からSIDを読み出し、処理番号と対応付けて処理番号DB・23に記憶する(ステップS113)。
回収代行処理サーバ22は、顧客DB・13の検索により読み出したSIDが正常か否かの情報と、読み出したSIDの情報が正常な場合にはそのSIDの情報とを認証サーバ12へ送信する(ステップS114)。認証サーバ12は、回収代行処理サーバ22から受信したSIDの情報が正常である場合には、認証OKと判定してアクセスキーを発行し、携帯電話10へ送信する(ステップS115)。認証サーバ12は、SIDとアクセスキーを対応付けて記憶する。一方、回収代行処理サーバ22から受信したSIDの情報が正常でない場合には、認証NGと判定する。アクセスキーの発行には、例えば、Kerberosなどの方式を使用することができる。携帯電話10は、プラグイン20の処理により(ステップS116)、認証結果とアクセスキーの情報をPC・5へ送信する(ステップS117)。
回収代行処理サーバ22は、顧客DB・13の検索により読み出したSIDが正常か否かの情報と、読み出したSIDの情報が正常な場合にはそのSIDの情報とを認証サーバ12へ送信する(ステップS114)。認証サーバ12は、回収代行処理サーバ22から受信したSIDの情報が正常である場合には、認証OKと判定してアクセスキーを発行し、携帯電話10へ送信する(ステップS115)。認証サーバ12は、SIDとアクセスキーを対応付けて記憶する。一方、回収代行処理サーバ22から受信したSIDの情報が正常でない場合には、認証NGと判定する。アクセスキーの発行には、例えば、Kerberosなどの方式を使用することができる。携帯電話10は、プラグイン20の処理により(ステップS116)、認証結果とアクセスキーの情報をPC・5へ送信する(ステップS117)。
PC・5がアクセスキーの情報を受信した場合には、PC・5はユーザの操作によりパスワードの情報を取得する。そして、PC・5は、ネットワークを介して課金認証要求処理の信号を認証サーバ12へ送信する(ステップS118)。この課金認証要求処理の信号には、処理番号、アクセスキー、パスワードの情報が含まれている。
認証サーバ12は、受信したアクセスキーがステップS115で送信されたものかを照合したうえ、そのアクセスキーに対応するSIDを読み出し、処理番号、SID、パスワードの情報を回収代行処理サーバ22へ送信する(ステップS119)。回収代行処理サーバ22は、受信したSIDをもとに、受信した処理番号と一致する処理番号が処理番号DB・23に記憶されているか否か、及び、受信したパスワードと一致するパスワードが顧客DB・13に記憶されているか否かについて判定を行う。処理番号とパスワードの双方が一致した場合には課金認証OKと判定し、処理番号とパスワードのいずれか一方又は双方が一致しなかった場合には課金認証NGと判定し、その課金認証結果を認証サーバ12へ送信する(ステップS120)。認証サーバ12は、ネットワークを介して課金認証結果の情報を、PC・5へ送信する(ステップS121)。
認証サーバ12は、受信したアクセスキーがステップS115で送信されたものかを照合したうえ、そのアクセスキーに対応するSIDを読み出し、処理番号、SID、パスワードの情報を回収代行処理サーバ22へ送信する(ステップS119)。回収代行処理サーバ22は、受信したSIDをもとに、受信した処理番号と一致する処理番号が処理番号DB・23に記憶されているか否か、及び、受信したパスワードと一致するパスワードが顧客DB・13に記憶されているか否かについて判定を行う。処理番号とパスワードの双方が一致した場合には課金認証OKと判定し、処理番号とパスワードのいずれか一方又は双方が一致しなかった場合には課金認証NGと判定し、その課金認証結果を認証サーバ12へ送信する(ステップS120)。認証サーバ12は、ネットワークを介して課金認証結果の情報を、PC・5へ送信する(ステップS121)。
PC・5が課金認証OKの情報を受信した場合には、PC・5はユーザの操作により店舗サーバ21において購入の手続きを進める(ステップS122)。店舗サーバ21は、購入の手続きを行っているPC・5のユーザが認証済みであるか否かについて、回収代行処理サーバ22に対して確認を行う(ステップS123)。
回収代行処理サーバ22は、PC・5のユーザが認証済みであるか否かを確認し、その結果を店舗サーバ21へ送信する(ステップS124)。店舗サーバ21は、PC・5のユーザが認証済みである場合には、ユーザが店舗サーバ21で購入したコンテンツ等の料金や、そのユーザの携帯電話10のSID等を含む課金情報を回収代行処理サーバ22へ送信する(ステップS125)。
回収代行処理サーバ22は、課金情報を通信事業者課金システム24へ送信する(ステップS126)。通信事業者課金システム24は、受信した課金情報に基づいて、携帯電話10の通話料等の料金の請求を行う際に、PC・5でダウンロードしたコンテンツ等の料金を併せて請求する。
回収代行処理サーバ22は、PC・5のユーザが認証済みであるか否かを確認し、その結果を店舗サーバ21へ送信する(ステップS124)。店舗サーバ21は、PC・5のユーザが認証済みである場合には、ユーザが店舗サーバ21で購入したコンテンツ等の料金や、そのユーザの携帯電話10のSID等を含む課金情報を回収代行処理サーバ22へ送信する(ステップS125)。
回収代行処理サーバ22は、課金情報を通信事業者課金システム24へ送信する(ステップS126)。通信事業者課金システム24は、受信した課金情報に基づいて、携帯電話10の通話料等の料金の請求を行う際に、PC・5でダウンロードしたコンテンツ等の料金を併せて請求する。
回収代行処理サーバ22は、決済終了の情報を店舗サーバ21へ送信する(ステップS127)。店舗サーバ21は、決済終了の情報をPC・5へ通知する(ステップS128)。PC・5は、決済が終了した旨のメッセージ等を表示画面に表示する。
なお、図1のステップS001の処理は図3のステップS110〜S115の処理に対応し、ステップS002の処理はステップS116、S117の処理に対応し、ステップS003の処理はステップS118〜S120の処理にそれぞれ対応している。
図3に示したような処理を行うことにより、PC・5の利用によって生じるコンテンツ等の料金を、携帯電話10の通話料等の料金を請求する際に一括して請求することができるため、銀行振り込みにより決済を行う場合に比べてユーザの利便性を向上させることができる。また、クレジットカードを利用して決済を行う場合に比べてクレジットカードの番号が漏洩する危険がないため、決済の安全性を向上させることができる。
なお、図1のステップS001の処理は図3のステップS110〜S115の処理に対応し、ステップS002の処理はステップS116、S117の処理に対応し、ステップS003の処理はステップS118〜S120の処理にそれぞれ対応している。
図3に示したような処理を行うことにより、PC・5の利用によって生じるコンテンツ等の料金を、携帯電話10の通話料等の料金を請求する際に一括して請求することができるため、銀行振り込みにより決済を行う場合に比べてユーザの利便性を向上させることができる。また、クレジットカードを利用して決済を行う場合に比べてクレジットカードの番号が漏洩する危険がないため、決済の安全性を向上させることができる。
図3の説明では、図4(a)に示すように通信装置11がPC・5である場合について説明したが、このような構成に限定されるものではない。例えば、携帯電話10をケーブル15を介してカーナビゲーション25(図4(b))や、STB・26(図4(c))や、テレビ放送受信機などの情報家電27(図4(d))などに接続することにより、本発明の実施形態による携帯電話認証システムを適用することもできる。
このような構成にすることにより、カーナビゲーション25、STB・26、情報家電27などの通信装置11を利用して、地図データ、音楽、映画などのコンテンツや、物品等を購入した場合の料金の支払いを、携帯電話10の決済システムにより一括して行うことができる。
このような構成にすることにより、カーナビゲーション25、STB・26、情報家電27などの通信装置11を利用して、地図データ、音楽、映画などのコンテンツや、物品等を購入した場合の料金の支払いを、携帯電話10の決済システムにより一括して行うことができる。
また、図3の説明では、本実施形態による携帯電話認証システムによりユーザの認証を行った後に、そのユーザに対する決済の処理を行う場合について説明したが、このような構成に限定されるものではなく、図5(a)、(b)に示すような構成にすることもできる。
図5(a)は、本実施形態による携帯電話認証システムを、IP(Internet Protocol)電話に適用した例を示している。始めに、PC・5で起動するプラグインによりケーブル15を介して携帯電話10を制御することにより、携帯電話10から認証サーバ12に対してダイアルアップの処理を行わせる(ステップS201)。携帯電話10から認証サーバ12へダイアルアップする際に、携帯電話10のSIDの情報を送信することにより、認証サーバ12から折り返しアクセスキーの情報を受信する(ステップS202)。認証サーバ12は、携帯電話10のSIDとアクセスキーの情報を対応付けて記憶する。
PC・5はユーザの操作によりVoIP(Voice over Internet Protocol)を利用して通話先29に電話を掛ける。この処理を行う際に、携帯電話10はケーブル15を介してアクセスキーの情報をPC・5へ送信し、PC・5は通話先29の電話番号とともにアクセスキーの情報をSIP(Session Initiation Protocol)サーバ28へ送信する(ステップS203)。SIPサーバ28は、IP電話による通話者間の情報を管理するためのサーバである。SIPサーバ28は、アクセスキーに基づいて認証サーバ12に記憶されているSIDを検索することによりユーザの認証を行う。ユーザの認証が行われた場合には、SIPサーバ28は、PC・5と通話先29の間で通話を開始させる。
図5(a)は、本実施形態による携帯電話認証システムを、IP(Internet Protocol)電話に適用した例を示している。始めに、PC・5で起動するプラグインによりケーブル15を介して携帯電話10を制御することにより、携帯電話10から認証サーバ12に対してダイアルアップの処理を行わせる(ステップS201)。携帯電話10から認証サーバ12へダイアルアップする際に、携帯電話10のSIDの情報を送信することにより、認証サーバ12から折り返しアクセスキーの情報を受信する(ステップS202)。認証サーバ12は、携帯電話10のSIDとアクセスキーの情報を対応付けて記憶する。
PC・5はユーザの操作によりVoIP(Voice over Internet Protocol)を利用して通話先29に電話を掛ける。この処理を行う際に、携帯電話10はケーブル15を介してアクセスキーの情報をPC・5へ送信し、PC・5は通話先29の電話番号とともにアクセスキーの情報をSIP(Session Initiation Protocol)サーバ28へ送信する(ステップS203)。SIPサーバ28は、IP電話による通話者間の情報を管理するためのサーバである。SIPサーバ28は、アクセスキーに基づいて認証サーバ12に記憶されているSIDを検索することによりユーザの認証を行う。ユーザの認証が行われた場合には、SIPサーバ28は、PC・5と通話先29の間で通話を開始させる。
図5(b)は、本実施形態による携帯電話認証システムを、IP電話に適用した他の例を示している。なお、図5(b)の携帯電話10は、無線LANを利用することができる機能を有する。始めに、携帯電話10から認証サーバ12に対してダイアルアップの処理を行う。携帯電話10から認証サーバ12へダイアルアップする際に、携帯電話10のSIDの情報を送信することにより、認証サーバ12から折り返しアクセスキーの情報を受信する(ステップS301)。認証サーバ12は、携帯電話10のSIDとアクセスキーの情報を対応付けて記憶する。
ユーザは携帯電話10の無線LANの機能によりVoIPを利用して通話先29に電話を掛ける。この処理を行う際に、携帯電話10は通話先29の電話番号とともにアクセスキーの情報をSIPサーバ28へ送信する(ステップS302)。SIPサーバ28は、アクセスキーに基づいて認証サーバ12に記憶されているSIDを検索することによりユーザの認証を行う。ユーザの認証が行われた場合には、SIPサーバ28は、通話を開始させる。携帯電話10と通話先29の間で通話を開始させる。
ユーザは携帯電話10の無線LANの機能によりVoIPを利用して通話先29に電話を掛ける。この処理を行う際に、携帯電話10は通話先29の電話番号とともにアクセスキーの情報をSIPサーバ28へ送信する(ステップS302)。SIPサーバ28は、アクセスキーに基づいて認証サーバ12に記憶されているSIDを検索することによりユーザの認証を行う。ユーザの認証が行われた場合には、SIPサーバ28は、通話を開始させる。携帯電話10と通話先29の間で通話を開始させる。
上述した図5(a)、(b)では、VoIPを利用したIP電話において、ユーザの認証が行われた場合にのみ通話を開始するようにしたため、電話会議などの重要度の高い通話を行う際に通話相手を特定することができ、通話の安全性を向上することが可能となる。また、図5(b)に示すように、無線LANの機能を有する携帯電話10が、他のIP電話事業者の子機として勝手に使用されることを防ぐために、利用制限を設定することもできる。
なお、以上説明した実施形態において、図3のプラグイン20、店舗サーバ21、認証サーバ12、回収代行処理サーバ22、図5のSIPサーバ28などの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより携帯電話認証システムの制御を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
独自の決済システムを有しない通信装置を利用してコンテンツ等のダウンロードを行う場合に、本発明の実施形態による携帯電話認証システムを利用して決済を行うことができる。
1・・・携帯電話、2・・・通信事業者ゲートウェイ、3a、3b・・・コンテンツ提供者サーバ、4a、4b、4c・・・ネットワーク、5・・・PC、10・・・携帯電話、11・・・通信装置、12・・・認証サーバ、13・・・顧客DB、14・・・通信事業者、15・・・ケーブル、16・・・携帯電話用インターフェース部、17・・・通信装置用インターフェース部、18・・・コード、19・・・コード巻取り部、20・・・プラグイン、21・・・店舗サーバ、22・・・回収代行処理サーバ、23・・・処理番号DB、24・・・通信事業者課金システム、25・・・カーナビゲーション、26・・・STB、27・・・情報家電、28・・・SIPサーバ、29・・・通話先
Claims (4)
- サーバ及び通信装置と情報の送受信を行う携帯電話を利用した携帯電話認証システムであって、
前記携帯電話ごとに固有の第1の識別情報を前記サーバへ送信する前記携帯電話に設けられる第1の送信手段と、
前記第1の識別情報を受信した場合、受信した第1の識別情報と対応付けたうえで第2の識別情報を発行する前記サーバに設けられる識別情報発行手段と、
前記第1の識別情報と前記第2の識別情報とを対応付けて記憶する前記サーバに設けられる記憶手段と、
前記識別情報発行手段で発行した第2の識別情報を前記携帯電話へ送信する前記サーバに設けられる第2の送信手段と、
前記第2の識別情報を前記通信装置へ送信する前記携帯電話に設けられる第3の送信手段と、
前記第2の識別情報を前記サーバへ送信する前記通信装置に設けられる第4の送信手段と、
前記第4の送信手段から送信された第2の識別情報が、前記記憶手段に記憶されている前記第2の識別情報と同じであるか否かを判定し、同じである場合は前記記憶手段に記憶されている前記第1の識別情報を読み出すことにより前記携帯電話を認証する認証手段と、
を有することを特徴とする携帯電話認証システム。 - 前記携帯電話から前記通信装置に対して前記第2の識別情報を送信するケーブルを更に有することを特徴とする請求項1に記載の携帯電話認証システム。
- サーバ及び通信装置と情報の送受信を行う携帯電話を利用した携帯電話認証方法であって、
前記携帯電話ごとに固有の第1の識別情報を前記サーバへ送信する第1のステップと、
前記第1の識別情報を受信した場合、受信した第1の識別情報と対応付けたうえで第2の識別情報を発行する第2のステップと、
前記第1の識別情報と前記第2の識別情報とを対応付けて前記サーバに記憶する第3のステップと、
前記第2のステップで発行した第2の識別情報を前記サーバから前記携帯電話へ送信する第4のステップと、
前記携帯電話から第2の識別情報を前記通信装置へ送信する第5のステップと、
前記通信装置から第2の識別情報を前記サーバへ送信する第6のステップと、
前記第6のステップで送信された第2の識別情報が、前記第3のステップで記憶した前記第2の識別情報と同じであるか否かを判定し、同じである場合は前記第3のステップで記憶した前記第1の識別情報を読み出すことにより前記携帯電話を認証する第7のステップと、
を有することを特徴とする携帯電話認証方法。 - 前記第5のステップは、前記携帯電話から前記通信装置を接続するケーブルを介して、前記第2の識別情報を送信することを特徴とする請求項3に記載の携帯電話認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005366279A JP2007174048A (ja) | 2005-12-20 | 2005-12-20 | 携帯電話認証システム及び携帯電話認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005366279A JP2007174048A (ja) | 2005-12-20 | 2005-12-20 | 携帯電話認証システム及び携帯電話認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007174048A true JP2007174048A (ja) | 2007-07-05 |
Family
ID=38300060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005366279A Pending JP2007174048A (ja) | 2005-12-20 | 2005-12-20 | 携帯電話認証システム及び携帯電話認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007174048A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010239518A (ja) * | 2009-03-31 | 2010-10-21 | Yahoo Japan Corp | コンテンツサーバ、入出力分離方法 |
JP2015033044A (ja) * | 2013-08-05 | 2015-02-16 | 株式会社 ネクストジェン | 認証キー管理システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000306003A (ja) * | 1999-02-18 | 2000-11-02 | Matsushita Electric Ind Co Ltd | 電子バリュー活用システム、電子バリュー活用方法およびサーバ装置並びに記録媒体 |
JP2001312471A (ja) * | 2000-04-28 | 2001-11-09 | Compass Kk | 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム |
JP2002074192A (ja) * | 2000-08-30 | 2002-03-15 | Go Kan | ネットワーク販売システム |
WO2003071461A1 (fr) * | 2002-02-25 | 2003-08-28 | Hiroshi Tatsuki | Procede de debit, systeme d'informations et programme |
-
2005
- 2005-12-20 JP JP2005366279A patent/JP2007174048A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000306003A (ja) * | 1999-02-18 | 2000-11-02 | Matsushita Electric Ind Co Ltd | 電子バリュー活用システム、電子バリュー活用方法およびサーバ装置並びに記録媒体 |
JP2001312471A (ja) * | 2000-04-28 | 2001-11-09 | Compass Kk | 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム |
JP2002074192A (ja) * | 2000-08-30 | 2002-03-15 | Go Kan | ネットワーク販売システム |
WO2003071461A1 (fr) * | 2002-02-25 | 2003-08-28 | Hiroshi Tatsuki | Procede de debit, systeme d'informations et programme |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010239518A (ja) * | 2009-03-31 | 2010-10-21 | Yahoo Japan Corp | コンテンツサーバ、入出力分離方法 |
JP2015033044A (ja) * | 2013-08-05 | 2015-02-16 | 株式会社 ネクストジェン | 認証キー管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9385965B2 (en) | Server reservation method, reservation control apparatus and program storage medium | |
US7992212B2 (en) | Mobile terminal and gateway for remotely controlling data transfer from secure network | |
KR100861591B1 (ko) | 쌍방향 메시지 전송 시스템 및 그 방법 | |
JP2000092236A (ja) | 情報提供システム | |
KR100894004B1 (ko) | 컨텐츠 제공 시스템 및 방법, 그리고 중계 장치 | |
TWI270284B (en) | Method and system for downloading and authenticating digital copyright | |
JP2006268641A (ja) | 認証方法及び認証システム | |
JPH10243118A (ja) | 広域コンピュータ網上のクレジット決済方法、その端末及びプログラム記録媒体 | |
JP2005078325A (ja) | 認証システム、コンピュータプログラム | |
WO2007077478A2 (en) | Method and system for content based obligation enforcement in an electronic equipment | |
JP2007174048A (ja) | 携帯電話認証システム及び携帯電話認証方法 | |
KR100640734B1 (ko) | 컨텐츠 사용에 대한 과금 방법 및 장치 | |
JPWO2006068172A1 (ja) | ディジタル放送受信装置 | |
EP3929848A1 (en) | Laterpay 5g secondary authentication | |
WO2011079751A1 (zh) | 数字电视接收终端应用下载的方法、网关服务器及系统 | |
JP2006229265A (ja) | ゲートウェイシステム | |
JP2009217409A (ja) | コンテンツ配信システム、コンテンツ配信方法、コンテンツサーバ、コンテンツ利用端末、コンテンツ要求端末、コンテンツ配信プログラム、コンテンツ利用プログラム並びにコンテンツ要求プログラム | |
JP4726466B2 (ja) | サービス提供システム、アプリケーションサーバおよび課金方法 | |
JP5156064B2 (ja) | 個人特定id管理システム | |
JP2002278860A (ja) | 中継装置、通信装置、通信制御方法、通信制御プログラムおよび通信制御プログラムを記録した記録媒体 | |
KR100408572B1 (ko) | 이동통신 단말기를 이용한 영상 가공 시스템 및 그 방법 | |
KR100587158B1 (ko) | 무선 인터넷에서 자동 인증 방법 및 그 장치 | |
KR20120003604A (ko) | 근거리 통신망을 통한 무선 인터넷 포털 서비스의 접속 인증 시스템 및 방법 | |
JP2002312685A (ja) | Ipコンテンツ料金代行徴収システム,ipコンテンツ料金代行徴収方法,課金サーバ,課金方法,課金サーバ用のプログラムおよびそのプログラム記録媒体 | |
US20070124808A1 (en) | System and method for providing bi-directional communication service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081022 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110201 |