JP2009123120A - 本人確認システム及び本人確認方法 - Google Patents

本人確認システム及び本人確認方法 Download PDF

Info

Publication number
JP2009123120A
JP2009123120A JP2007298611A JP2007298611A JP2009123120A JP 2009123120 A JP2009123120 A JP 2009123120A JP 2007298611 A JP2007298611 A JP 2007298611A JP 2007298611 A JP2007298611 A JP 2007298611A JP 2009123120 A JP2009123120 A JP 2009123120A
Authority
JP
Japan
Prior art keywords
user
service
approval
authentication
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007298611A
Other languages
English (en)
Inventor
Hirotada Fujii
啓正 藤井
Hitoshi Yoshino
仁 吉野
Junichiro Hagiwara
淳一郎 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2007298611A priority Critical patent/JP2009123120A/ja
Publication of JP2009123120A publication Critical patent/JP2009123120A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】
サービスの提供にあたってユーザを十分に保護することを可能とする本人確認システム及び本人確認方法を提供する。
【解決手段】
本人確認システムにおいて、端末装置10は、サービスの提供を要求するサービス要求を送信する。携帯端末20は、認証情報の送信を要求する承認確認メッセージを認証サーバ30から受信し、承認確認メッセージに対するユーザの承認操作に応じて、自端末に記憶された認証情報を含む承認結果を認証サーバ30に送信する。認証サーバ30は、サービス要求に応じて、承認確認メッセージを携帯端末20に送信し、携帯端末20から受信する承認結果に含まれる認証情報に基づいて、ユーザが本人であるか否かを判定する。
【選択図】 図2

Description

本発明は、ユーザの本人確認を行う本人確認システム及び本人確認方法に関する。
従来、サーバから端末装置に対して様々なサービス(例えば、コンテンツ配信サービス、商品購入サービス、オンラインバンキング)を提供する通信システムが知られている。このような通信システムでは、サービスの提供にあたってユーザに対する課金が生じるため、ユーザの本人確認を行うことが重要である。
一般的には、ユーザ本人しか知りえない認証情報(例えば、パスワード)をサーバ側に送信することによって、ユーザの本人確認がサーバ側で行われる(例えば、特許文献1)。
特開2004−292505号公報(請求項1、、など)
しかしながら、上述した従来技術では、ユーザ本人以外の第三者に認証情報が漏洩してしまった場合には、第三者がユーザになりすますことが可能である。すなわち、上述した従来技術では、サービスの提供にあたってユーザが十分に保護されない可能性があった。
そこで、本発明は、上述した課題を解決するためになされたものであり、サービスの提供にあたってユーザを十分に保護することを可能とする本人確認システム及び本人確認方法を提供することを目的とする。
本発明の一の特徴では、サービスの提供を要求する端末装置(端末装置10)と、前記ユーザが所持する携帯端末(携帯端末20)と、前記ユーザの本人確認を行う認証サーバ(認証サーバ30)とを含む本人確認システムにおいて、前記端末装置は、サービスの提供を要求するサービス要求を送信する送信部(送信部11)を有しており、前記携帯端末は、前記ユーザが本人であることを確認するための認証情報を記憶する記憶部(記憶部23)と、前記認証情報の送信を要求する承認確認メッセージを前記認証サーバから受信する受信部(受信部22)と、前記承認確認メッセージに対する前記ユーザの承認操作に応じて、前記記憶部に記憶された前記認証情報を含む承認結果を前記認証サーバに送信する送信部(送信部21)とを有しており、前記認証サーバは、前記サービス要求に応じて、前記承認確認メッセージを前記携帯端末に送信する送信部(送信部31)と、前記携帯端末から受信する前記承認結果に含まれる前記認証情報に基づいて、前記ユーザが本人であるか否かを判定する認証部(認証部34)とを有し、前記ユーザが本人であることが認証された場合に、前記端末装置に対するサービスの提供が許可される。
かかる特徴によれば、認証サーバは、ユーザが所持する携帯端末に承認確認メッセージを送信し、携帯端末は、ユーザの承認操作に応じて、携帯端末に記憶された認証情報を含む承認結果を認証サーバに送信する。認証サーバは、携帯端末から受信した承認結果に含まれる認証情報によって、ユーザが本人であるか否かを判定する。ユーザが本人であることが認証された場合に、端末装置に対するサービスの提供が許可される。すなわち、端末装置に対するサービスの提供では、ユーザが所持する携帯端末においてユーザの承認操作が行われる必要がある。
従って、認証情報が第三者に漏洩したとしても、第三者がユーザになりすますことができない。このように、サービスの提供にあたってユーザを十分に保護することが可能である。
本発明の上述した特徴では、前記認証部は、前記承認確認メッセージを送信してから有効受付時間が経過した場合には、前記携帯端末から前記認証情報を受信したとしても、前記ユーザが本人ではないと判定することが好ましい。
本発明の上述した特徴では、前記認証サーバの前記送信部は、前記有効受付時間内に前記認証情報を受信しなかった場合に、前記承認確認メッセージを再送することが好ましい。
本発明の上述した特徴では、前記認証サーバの前記送信部は、前記承認確認メッセージの送信において、前記ユーザの承認操作が行われるまで一定時間に亘って前記携帯端末を呼び出すことが好ましい。
本発明の上述した特徴では、前記認証サーバの前記送信部は、前記一定時間内に前記認証情報を受信しなかった場合に、前記携帯端末の呼び出しを再開することが好ましい。
本発明の上述した特徴では、前記ユーザは、端末装置に提供されるサービスに対して課金される主体であることが好ましい。
本発明の一の特徴では、サービスの提供を要求する及び前記ユーザが所持する携帯端末を用いて、前記ユーザの本人確認を行う本人確認方法は、前記端末装置が、サービスの提供を要求するサービス要求を送信するステップと、認証サーバが、前記サービス要求に応じて、前記ユーザが本人であることを確認するための認証情報の送信を要求する承認確認メッセージを前記携帯端末に送信するステップと、前記携帯端末が、前記承認確認メッセージに対する前記ユーザの承認操作に応じて、自端末に記憶された前記認証情報を含む承認結果を前記認証サーバに送信するステップと、前記認証サーバが、前記携帯端末から受信する前記承認結果に含まれる前記認証情報に基づいて、前記ユーザが本人であるか否かを判定するステップと、前記ユーザが本人であることが認証された場合に、前記端末装置に対するサービスの提供を許可するステップとを含む。
本発明によれば、サービスの提供にあたってユーザを十分に保護することを可能とする本人確認システム及び本人確認方法を提供することができる。
以下において、本発明の実施形態に係る通信システム(本人確認システム)について、図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。
ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。
[第1実施形態]
(通信システムの概略)
以下において、第1実施形態に係る通信システムの概略について、図面を参照しながら説明する。図1は、第1実施形態に係る通信システムの概略を示す図である。
図1に示すように、通信システムは、端末装置10と、携帯端末20と、認証サーバ30と、サービス提供サーバ40とを有する。これらの装置は、ネットワーク50に接続されている。
端末装置10は、サービスの提供を受けるために、サービスの提供を要求する端末である。端末装置10は、例えば、パーソナルコンピュータなどである。サービスは、例えば、コンテンツ配信サービス、商品購入サービス、オンラインバンキングなどである。
携帯端末20は、ユーザが所持する端末である。すなわち、携帯端末20は、ユーザによって持ち運び可能な端末である。携帯端末20は、例えば、携帯電話やPDAなどである。
なお、端末装置10のユーザ、すなわち、サービスの提供を要求する主体は、携帯端末20のユーザ、すなわち、本人確認の対象とされる主体と同じであってもよく、異なっていてもよい。携帯端末20のユーザは、端末装置10に提供されるサービスに対して課金される主体であってもよい。
認証サーバ30は、携帯端末20のユーザの本人確認を行うサーバである。具体的には、認証サーバ30は、携帯端末20に格納された加入者情報などの認証情報によって、ユーザが本人であるか否かを認証する。
サービス提供サーバ40は、端末装置10にサービスを提供するサーバである。具体的には、サービス提供サーバ40は、認証サーバ30によって携帯端末20のユーザが本人であることが認証された場合に、端末装置10に対するサービスの提供を許可する。
(各装置の構成)
以下において、第1実施形態に係る各装置の構成について、図面を参照しながら説明する。図2は、第1実施形態に係る各装置の構成を示すブロック図である。
図2に示すように、端末装置10は、送信部11と、受信部12と、入力部13と、制御部14とを有する。
送信部11は、制御部14の指示に応じて、サービスの提供を要求するサービス要求をサービス提供サーバ40に送信する。
受信部12は、サービス要求に対応するサービスをサービス提供サーバ40から受信する。
入力部13は、ユーザによって各種情報が入力される入力インターフェースである。例えば、入力部13には、ユーザが望むサービスの種類などが入力される。
制御部14は、端末装置10を構成する各ブロックを制御する。例えば、制御部14は、入力部13に入力されたサービスの種類に応じて、サービス要求の送信を送信部11に指示する。
携帯端末20は、送信部21と、受信部22と、記憶部23と、通知部24と、入力部25と、制御部26とを有する。
送信部21は、制御部26の指示に応じて、記憶部23に記憶された認証情報を含む承認結果を認証サーバ30に送信する。
受信部22は、認証情報の送信を要求する承認確認メッセージを認証サーバ30から受信する。
記憶部23は、ユーザが本人であることを確認するための認証情報(例えば、加入者情報)を記憶する。例えば、記憶部23は、SIM(Subscriber Identity Module)やUSIM(User Subscriber Identity Module)によって構成される。
通知部24は、承認確認メッセージの受信をユーザに通知する。通知部24は、例えば、着信音を出力すること、携帯端末20の本体を振動させることなどによって、承認確認メッセージの受信をユーザに通知する。
続いて、通知部24は、図3に示すように、承認確認メッセージを表示する。承認確認メッセージは、件名、金額、会社名、有効期間、要求者などを含む。件名は、端末装置10が要求したサービスの種別などを示す情報である。金額は、端末装置10が要求したサービスの利用料金などを示す情報である。会社名は、端末装置10が要求したサービスを提供する主体などを示す情報である。有効期限は、認証情報が有効に受け付けられる期限(有効受付時間)などを示す情報である。要求者は、サービスの提供を要求する主体、すなわち、端末装置10のユーザを示す情報である。
また、承認確認メッセージは、承認ボタンと否認ボタンとを含む。承認ボタンは、端末装置10に対するサービスの提供を承認するためのボタンである。否認ボタンは、端末装置10に対するサービスの提供を否認するためのボタンである。
入力部25は、ユーザによって各種情報が入力される入力インターフェースである。例えば、入力部25は、承認確認メッセージに応じて、端末装置10に対するサービスの提供を承認する操作(以下、承認操作)を受付ける。なお、承認操作は、承認ボタンのクリックなどである。入力部25は、承認確認メッセージに応じて、端末装置10に対するサービスの提供を否認する操作(以下、否認操作)を受付ける。なお、否認操作は、否認ボタンのクリックなどである。
制御部26は、携帯端末20を構成する各ブロックを制御する。例えば、制御部26は、ユーザの承認操作が行われた場合には、認証情報を含む承認結果の送信を送信部21に指示する。一方で、制御部26は、ユーザの否認操作が行われた場合には、認証情報を含む承認結果の送信を送信部21に指示しない。なお、制御部26は、ユーザの否認操作が行われた場合に、端末装置10に対するサービスの提供が否認されたことを示す情報の送信を送信部21に指示してもよい。
認証サーバ30は、送信部31と、受信部32と、タイマ33と、認証部34と、制御部35とを有する。
送信部31は、制御部35の指示に応じて、認証情報の送信を要求する承認確認メッセージを携帯端末20に送信する。送信部31は、制御部35の指示に応じて、承認確認結果をサービス提供サーバ40に送信する。承認確認結果は、端末装置10に対するサービスの提供が承認されたか否かを示す情報、及び、携帯端末20のユーザが本人であることが認証されたか否かを示す情報を含む。
受信部32は、ユーザの認証を要求する認証要求をサービス提供サーバ40から受信する。また、受信部32は、承認確認メッセージに応じて返信された承認結果(認証情報)を携帯端末20から受信する。
タイマ33は、各種時間を計時する。具体的には、タイマ33は、承認確認メッセージを送信してから経過した時間を計時する。また、タイマ33は、承認確認メッセージの再送の繰り返し周期を計時する。
認証部34は、携帯端末20から受信する承認結果に含まれる認証情報に基づいて、ユーザが本人であるか否かを判定する。具体的には、認証部34は、ユーザの認証情報を予め記憶しており、予め記憶された認証情報と携帯端末20から受信する承認結果に含まれる認証情報とを比較する。認証部34は、これらの認証情報が一致した場合には、ユーザが本人であると判定する。一方で、認証部34は、これらの認証情報が一致しなかった場合には、ユーザが本人でないと判定する。
また、認証部34は、本人確認メールを送信してから有効受付時間が経過している場合には、ユーザが本人ではないと判定する。すなわち、認証部34は、タイマ33によって計時されている時間が有効受付時間を越えた場合に、ユーザの本人確認に失敗したと判定する。
制御部35は、認証サーバ30を構成する各ブロックを制御する。例えば、制御部35は、認証部34による認証結果に応じて、承認確認結果の送信を送信部31に指示する。
制御部35は、サービス提供サーバ40から受信したサービス要求に応じて、承認確認メッセージの送信を送信部31に指示する。ここで、制御部35は、タイマ33によって計時されている繰り返し周期で承認確認メッセージの再送を送信部31に指示する。承認確認メッセージの再送の繰り返し回数は予め定められている。
サービス提供サーバ40は、送信部41と、受信部42と、サービス提供部43と、制御部44とを有する。
送信部41は、制御部44の指示に応じて、ユーザの認証を要求する認証要求を認証サーバ30に送信する。送信部41は、制御部44の指示に応じて、サービス提供部43によって提供されるサービスを端末装置10に送信する。
受信部42は、サービスの提供を要求するサービス要求を端末装置10から受信する。受信部42は、承認確認結果を認証サーバ30から受信する。承認確認結果は、端末装置10に対するサービスの提供が承認されたか否かを示す情報、及び、携帯端末20のユーザが本人であることが認証されたか否かを示す情報を含む。
サービス提供部43は、サービス要求に対応するサービスを提供する。上述したように、サービス提供部43によって提供されるサービスは、送信部41によって端末装置10に送信される。
制御部44は、サービス提供サーバ40を構成する各ブロックを制御する。例えば、制御部44は、端末装置10からサービス要求を受信した場合に、認証要求の送信を送信部41に指示する。
制御部44は、端末装置10に対するサービスの提供が承認されたことを示す情報、及び、携帯端末20のユーザが本人であることが認証されたことを示す情報を含む承認確認結果を受信した場合に、端末装置10に対するサービスの提供を許可する。続いて、制御部44は、端末装置10に対するサービスの提供をサービス提供部43に指示するとともに、サービスの送信を送信部41に指示する。
ここで、制御部44は、認証要求を送信してから有効受付時間が経過している場合には、ユーザが本人であることを示す情報が認証確認結果に含まれていても、端末装置10に対するサービスの提供を許可しなくてもよい。
(通信システムの動作)
以下において、第1実施形態に係る通信システムの動作(本人確認方法)について、図面を参照しながら説明する。図4〜図6は、第1実施形態に係る通信システムの動作を示すシーケンス図である。
最初に、ユーザが有効受付時間内に承認操作を行ったケースについて、図4を参照しながら説明する。
図4に示すように、ステップ10において、端末装置10は、サービスの提供を要求するサービス要求をサービス提供サーバ40に送信する。
ステップ11において、サービス提供サーバ40は、ユーザの認証を要求する認証要求を認証サーバ30に送信する。
ステップ12において、認証サーバ30は、認証情報の送信を要求する承認確認メッセージを携帯端末20に送信する。
ステップ13において、携帯端末20は、端末装置10に対するサービスの提供を承認する承認操作を受付ける。
ステップ14において、携帯端末20は、自端末に記憶された認証情報(例えば、加入者情報)を含む承認結果を認証サーバ30に送信する。
ステップ15において、認証サーバ30は、予め記憶された認証情報と携帯端末20から受信した承認結果に含まれる認証情報とを比較する。続いて、認証サーバ30は、ユーザが本人であるか否かを判定する。
ステップ16において、認証サーバ30は、承認確認結果をサービス提供サーバ40に送信する。上述したように、承認確認結果は、端末装置10に対するサービスの提供が承認されたか否かを示す情報、及び、携帯端末20のユーザが本人であることが認証されたか否かを示す情報を含む。
ステップ17において、サービス提供サーバ40は、端末装置10に対するサービスの提供が承認されたことを示す情報、及び、携帯端末20のユーザが本人であることが認証されたことを示す情報を含む承認確認結果を受信した場合には、サービス要求に対応するサービスを端末装置10に送信する。一方で、サービス提供サーバ40は、端末装置10に対するサービスの提供が承認されなかったことを示す情報、又は、携帯端末20のユーザが本人であることが認証されなかったことを示す情報を含む認証確認結果を受信した場合には、エラーメッセージを端末装置10に送信する。
続いて、ユーザが有効受付時間内に承認操作を行わなかったケースについて、図5を参照しながら説明する。図5では、図4と同様の処理について同様のステップ番号が付されていることに留意すべきである。なお、図4と同様の処理については省略する。
図5に示すように、ステップ21において、認証サーバ30は、承認確認メッセージを送信してから有効受付時間が経過したことを検出する。
ステップ22において、認証サーバ30は、携帯端末20のユーザの本人確認に失敗したことを示す情報を含む承認確認結果をサービス提供サーバ40に送信する。
このように、認証サーバ30は、端末装置10から承認結果(認証情報)を受信したとしても、ユーザが本人ではないと判定した上で、ユーザが本人ではないことを示す情報を含む承認確認結果をサービス提供サーバ40に送信する。
ステップ23において、サービス提供サーバ40は、ユーザが本人でないことを示す情報を含む承認確認結果を受信した場合には、エラーメッセージを端末装置10に送信する。
最後に、承認確認メッセージを繰り返し周期で再送するケースについて、図6を参照しながら説明する。図6では、図4と同様の処理について同様のステップ番号が付されていることに留意すべきである。なお、図4と同様の処理については省略する。
図6に示すように、ステップ12Aにおいて、認証サーバ30は、認証情報の送信を要求する承認確認メッセージ(1)を携帯端末20に送信する。
ステップ12Bにおいて、認証サーバ30は、承認確認メッセージ(1)に応じて返信される承認結果(認証情報)が有効受付時間内に受信できなかったため、タイマ33によって計時されている繰り返し周期で承認確認メッセージ(2)を携帯端末20に送信する。
(作用及び効果)
第1実施形態に係る通信システム(本人確認システム)によれば、認証サーバ30は、ユーザが所持する携帯端末20に承認確認メッセージを送信し、携帯端末20は、ユーザの承認操作に応じて、携帯端末20に記憶された認証情報を認証サーバ30に送信する。認証サーバ30は、携帯端末20から受信した承認結果に含まれる認証情報によって、ユーザが本人であるか否かを判定する。すなわち、ユーザの本人確認では、ユーザが所持する携帯端末20においてユーザの承認操作が行われる必要がある。
従って、認証情報が第三者に漏洩したとしても、第三者がユーザになりすますことができない。このように、サービスの提供にあたってユーザを十分に保護することが可能である。
第1実施形態に係る通信システム(本人確認システム)によれば、認証サーバ30は、有効受付時間内に承認結果(認証情報)を受信できない場合に、ユーザの本人確認に失敗したと判定する。すなわち、ユーザの本人確認では、ある程度の即時性をもって承認結果(認証情報)が返信される必要がある。従って、サービスの提供にあたってユーザをさらに保護することが可能である。
第1実施形態に係る通信システム(本人確認システム)によれば、認証サーバ30は、承認確認メッセージを繰り返し周期で再送する。従って、ユーザが承認確認メッセージに気が付かなかった場合であっても、改めてサービスの要求をやり直す必要がない。すなわち、ユーザの利便性が向上する。
[第2実施形態]
以下において、第2実施形態について図面を参照しながら説明する。以下においては、上述した第1実施形態と第2実施形態との相違点について主として説明する。
具体的には、上述した第1実施形態ではとくに触れていないが、第2実施形態では、認証サーバ30は、承認確認メッセージの送信において、ユーザの承認操作が行われるまで一定時間に亘って携帯端末20を呼び出す。なお、一定時間は、上述したタイマ33によって計時されることは勿論である。
(通信システムの動作)
以下において、第2実施形態に係る通信システムの動作(本人確認方法)について、図面を参照しながら説明する。図7〜図8は、第2実施形態に係る通信システムの動作を示すシーケンス図である。
最初に、携帯端末20を呼び出している間において、承認確認メッセージに応じて承認操作が行われたケースについて、図7を参照しながら説明する。図7では、図4と同様の処理について同様のステップ番号が付されていることに留意すべきである。なお、図4と同様の処理については省略する。
図7に示すように、ステップ31において、認証サーバ30は、承認確認メッセージの送信において、ユーザの承認操作が行われるまで一定時間に亘って携帯端末20を呼び出す。
ここで、携帯端末20の呼び出しを継続する一定時間は、上述した有効受付時間と同様に考えられることに留意すべきである。すなわち、一定時間に亘って携帯端末20を呼び出しても、ユーザの承認操作が行われなかった場合には、認証サーバ30は、ユーザの本人確認に失敗したと判定する。
次に、繰り返し周期で携帯端末20の呼び出しを再開するケースについて、図8を参照しながら説明する。図8では、図4と同様の処理について同様のステップ番号が付されていることに留意すべきである。なお、図4と同様の処理については省略する。
ステップ31Aにおいて、認証サーバ30は、承認確認メッセージの送信において、一定時間に亘って携帯端末20を呼び出す。
ステップ31Bにおいて、認証サーバ30は、一定時間内に承認操作が行われなかったため、すなわち、一定時間内に承認結果(認証情報)を受信できなかったため、タイマ33によって計時されている繰り返し周期で携帯端末20の呼び出しを再開する。
(作用及び効果)
第2実施形態に係る通信システム(本人確認システム)によれば、認証サーバ30は、承認確認メッセージの送信にあたって、一定時間に亘って携帯端末20の呼び出しを継続する。従って、承認確認メッセージが送信されたことをユーザに容易に気付かせることができる。
[第3実施形態]
以下において、上述した通信システムの具体例について、図面を参照しながら説明する。第3実施形態では、サービスの提供を要求する端末装置10が携帯電話であり、端末装置10及び携帯端末20がともに移動体通信事業者によって管理されるケースについて説明する。
(通信システムの構成)
以下において、第3実施形態に係る通信システムの構成について、図面を参照しながら説明する。図9は、第3実施形態に係る通信システムの構成を示す図である。
図9に示すように、通信システムは、端末装置10(携帯電話)と、携帯端末20と、認証サーバ30と、サービス提供サーバ40と、ゲートウェイ60とを有する。なお、図9では、図1と同様の構成について同様の符号を付していることに留意すべきである。
ここで、端末装置10、携帯端末20、認証サーバ30及びゲートウェイ60は、同一の移動体通信事業者によって管理される。サービス提供サーバ40は、移動体通信事業者とは異なるサービス事業者(例えば、ASP;Application Service Provider)によって管理される。
ゲートウェイ60は、移動体通信事業差によって管理されるネットワークに設けられる。ゲートウェイ60は、移動体通信事業差によって管理されるネットワークとサービス事業差によって管理されるネットワークとのインタフェース機能を有する。
ゲートウェイ60は、端末装置10とサービス提供サーバ40との間で送受信される情報を中継する。同様に、ゲートウェイ60は、認証サーバ30とサービス提供サーバ40との間で送受信される情報を中継する。
[第4実施形態]
以下において、上述した通信システムの具体例について、図面を参照しながら説明する。第4実施形態では、サービスの提供を要求する端末装置10が携帯電話以外である。また、第4実施形態では、課金サーバが移動体通信事業者によって管理されるケースについて説明する。
(通信システムの構成)
以下において、第4実施形態に係る通信システムの構成について、図面を参照しながら説明する。図10は、第4実施形態に係る通信システムの構成を示す図である。
図10に示すように、通信システムは、端末装置10(携帯電話以外)と、携帯端末20と、認証サーバ30と、サービス提供サーバ40と、課金サーバ70とを有する。なお、図10では、図1と同様の構成について同様の符号を付していることに留意すべきである。
ここで、携帯端末20、認証サーバ30及び課金サーバ70は、同一の移動体通信事業者によって管理される。サービス提供サーバ40は、移動体通信事業者とは異なるサービス事業者(例えば、ASP;Application Service Provider)によって管理される。端末装置10は、インターネットやLANなどによってサービス提供サーバ40と接続される。
このようなケースでは、サービス提供サーバ40は、サービス事業者が管理するユーザIDを管理する。具体的には、サービス提供サーバ40は、端末装置10のユーザIDや携帯端末20のユーザIDを管理する。サービス提供サーバ40は、携帯端末20のユーザIDではなくて、移動体通信事業者によって管理される携帯端末20のID(電話番号や加入者情報)を管理していてもよい。
課金サーバ70は、端末装置10に提供されるサービスについて、携帯端末20に対する課金を行う。課金サーバ70は、上述したように、移動体通信事業者によって管理されている。従って、携帯端末20に対する課金は、携帯端末20が利用する他のサービス(通話サービスやパケットサービス)に対する課金とともに行われる。
なお、端末装置10は、サービスの提供を要求する際に、携帯端末20のユーザIDを指定する。また、端末装置10は、携帯端末20のユーザIDではなくて、移動体通信事業者によって管理される携帯端末20のID(電話番号や加入者情報)を指定してもよい。
また、認証サーバ30は、端末装置10に提供されるサービスの課金額を課金サーバ70に送信する。課金サーバ70は、課金処理の完了を示す情報(Ack)を認証サーバ30に送信する。
[第5実施形態]
以下において、上述した通信システムの具体例について、図面を参照しながら説明する。第5実施形態では、サービスの提供を要求する端末装置10が携帯電話以外である。また、第5実施形態では、課金サーバ70が移動体通信事業者以外によって管理されるケースについて説明する。なお、課金処理は、サービス提供サーバ40と課金サーバ70との間で行われる。
(通信システムの構成)
以下において、第5実施形態に係る通信システムの構成について、図面を参照しながら説明する。図11は、第5実施形態に係る通信システムの構成を示す図である。
図11に示すように、通信システムは、端末装置10(携帯電話以外)と、携帯端末20と、認証サーバ30と、サービス提供サーバ40と、課金サーバ70とを有する。なお、図10では、図1と同様の構成について同様の符号を付していることに留意すべきである。
ここで、携帯端末20及び認証サーバ30は、同一の移動体通信事業者によって管理される。サービス提供サーバ40及び課金サーバ70は、移動体通信事業者とは異なるサービス事業者(例えば、ASP;Application Service Provider)によって管理される。端末装置10は、インターネットやLANなどによってサービス提供サーバ40と接続される。
このようなケースでは、サービス提供サーバ40は、サービス事業者が管理するユーザIDを管理する。具体的には、サービス提供サーバ40は、端末装置10のユーザIDや携帯端末20のユーザIDを管理する。サービス提供サーバ40は、携帯端末20のユーザIDに加えて、移動体通信事業者によって管理される携帯端末20のID(電話番号や加入者情報)を管理していてもよい。
課金サーバ70は、端末装置10に提供されるサービスについて、携帯端末20に対する課金を行う。課金サーバ70は、上述したように、サービス事業者によって管理されている。従って、携帯端末20は、サービス事業者が管理するユーザIDを有することが好ましい。すなわち、携帯端末20は、サービス事業者に対してユーザ登録されていることが好ましい。
なお、端末装置10は、サービスの提供を要求する際に、携帯端末20のユーザIDを指定する。また、端末装置10は、携帯端末20のユーザIDではなくて、移動体通信事業者によって管理される携帯端末20のID(電話番号や加入者情報)を指定してもよい。
また、サービス提供サーバ40は、端末装置10に提供されるサービスの課金額を課金サーバ70に送信する。課金サーバ70は、課金処理の完了を示す情報(Ack)をサービス提供サーバ40に送信する。
[第6実施形態]
以下において、上述した通信システムの具体例について、図面を参照しながら説明する。第6実施形態では、上述した第5実施形態との相違点について主として説明する。具体的には、第6実施形態では、課金処理は、認証サーバ30と課金サーバ70との間で行われる。
(通信システムの構成)
以下において、第6実施形態に係る通信システムの構成について、図面を参照しながら説明する。図12は、第6実施形態に係る通信システムの構成を示す図である。図12では、図12と同様の構成について同様の符号を付していることに留意すべきである。
課金サーバ70は、認証サーバ30とサービス提供サーバ40との間で送受信される情報を中継する。具体的には、課金サーバ70は、サービス提供サーバ40から受信する認証要求を認証サーバ30に中継する。課金サーバ70は、認証サーバ30から受信する承認確認結果をサービス提供サーバ40に中継する。
なお、課金サーバ70は、承認確認結果に加えて、課金処理が完了したことを示す決済情報をサービス提供サーバ40に送信してもよい。
[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
例えば、上述した実施形態では、認証サーバ30及びサービス提供サーバ40は別々なサーバであるが、これに限定されるものではない。具体的には、認証サーバ30及びサービス提供サーバ40は、一つのサーバによって実現されてもよい。
承認確認メッセージは、電子メール形式で携帯端末20に送信してもよい。このようなケースでは、承認ボタンは、端末装置10に対するサービスの提供を承認するためのリンク先を指定するものであってもよい。否認ボタンは、端末装置10に対するサービスの提供を否認するためのリンク先を指定するものであってもよい。
携帯端末20は、有効受付時間を計時するタイマを有していてもよい。具体的には、承認確認メッセージを受信してから経過した時間を計時する。
端末装置10とサービス提供サーバ40との間では、ユーザID及びパスワードなどを用いた認証が行われてもよい。例えば、端末装置10は、サービスの提供を要求する際に、ユーザID及びパスワードを含むサービス要求をサービス提供サーバ40に送信する。
第1実施形態に係る通信システムの概略を示す図である。 第1実施形態に係る各装置の構成を示すブロック図である。 第1実施形態に係る認証確認メッセージの一例を示す図である。 第1実施形態に係る通信システムの動作を示すシーケンス図である。 第1実施形態に係る通信システムの動作を示すシーケンス図である。 第1実施形態に係る通信システムの動作を示すシーケンス図である。 第2実施形態に係る通信システムの動作を示すシーケンス図である。 第2実施形態に係る通信システムの動作を示すシーケンス図である。 第3実施形態に係る通信システムの概略を示す図である。 第4実施形態に係る通信システムの概略を示す図である。 第5実施形態に係る通信システムの概略を示す図である。 第6実施形態に係る通信システムの概略を示す図である。
符号の説明
10・・・端末装置、11・・・送信部、12・・・受信部、13・・・入力部、14・・・制御部、20・・・携帯端末、21・・・送信部、22・・・受信部、23・・・記憶部、24・・・通知部、25・・・入力部、26・・・制御部、30・・・認証サーバ、31・・・送信部、32・・・受信部、33・・・タイマ、34・・・認証部、35・・・制御部、40・・・サービス提供サーバ、41・・・送信部、42・・・受信部、43・・・サービス提供部、44・・・制御部、50・・・ネットワーク、60・・・ゲートウェイ、70・・・課金サーバ

Claims (7)

  1. サービスの提供を要求する端末装置と、ユーザが所持する携帯端末と、前記ユーザの本人確認を行う認証サーバとを含む本人確認システムであって、
    前記端末装置は、サービスの提供を要求するサービス要求を送信する送信部を有しており、
    前記携帯端末は、
    前記ユーザが本人であることを確認するための認証情報を記憶する記憶部と、
    前記認証情報の送信を要求する承認確認メッセージを前記認証サーバから受信する受信部と、
    前記承認確認メッセージに対する前記ユーザの承認操作に応じて、前記記憶部に記憶された前記認証情報を含む承認結果を前記認証サーバに送信する送信部とを有しており、
    前記認証サーバは、
    前記サービス要求に応じて、前記承認確認メッセージを前記携帯端末に送信する送信部と、
    前記携帯端末から受信する前記承認結果に含まれる前記認証情報に基づいて、前記ユーザが本人であるか否かを判定する認証部とを有し、
    前記ユーザが本人であることが認証された場合に、前記端末装置に対するサービスの提供が許可されることを特徴とする本人確認システム。
  2. 前記認証部は、前記承認確認メッセージを送信してから有効受付時間が経過した場合には、前記携帯端末から前記認証情報を受信したとしても、前記ユーザが本人ではないと判定することを特徴とする請求項1に記載の本人確認システム。
  3. 前記認証サーバの前記送信部は、前記有効受付時間内に前記認証情報を受信しなかった場合に、前記承認確認メッセージを再送することを特徴とする請求項2に記載の本人確認システム。
  4. 前記認証サーバの前記送信部は、前記承認確認メッセージの送信において、前記ユーザの承認操作が行われるまで一定時間に亘って前記携帯端末を呼び出すことを特徴とする請求項1に記載の本人確認システム。
  5. 前記認証サーバの前記送信部は、前記一定時間内に前記認証情報を受信しなかった場合に、前記携帯端末の呼び出しを再開することを特徴とする請求項4に記載の本人確認システム。
  6. 前記ユーザは、端末装置に提供されるサービスに対して課金される主体であること特徴とする請求項1に記載の本人確認システム。
  7. サービスの提供を要求する端末装置及びユーザが所持する携帯端末を用いて、前記ユーザの本人確認を行う本人確認方法であって、
    前記端末装置が、サービスの提供を要求するサービス要求を送信するステップと、
    認証サーバが、前記サービス要求に応じて、前記ユーザが本人であることを確認するための認証情報の送信を要求する承認確認メッセージを前記携帯端末に送信するステップと、
    前記携帯端末が、前記承認確認メッセージに対する前記ユーザの承認操作に応じて、自端末に記憶された前記認証情報を含む承認結果を前記認証サーバに送信するステップと、
    前記認証サーバが、前記携帯端末から受信する前記承認結果に含まれる前記認証情報に基づいて、前記ユーザが本人であるか否かを判定するステップと、
    前記ユーザが本人であることが認証された場合に、前記端末装置に対するサービスの提供を許可するステップとを含むことを特徴とする本人確認方法。
JP2007298611A 2007-11-16 2007-11-16 本人確認システム及び本人確認方法 Pending JP2009123120A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007298611A JP2009123120A (ja) 2007-11-16 2007-11-16 本人確認システム及び本人確認方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007298611A JP2009123120A (ja) 2007-11-16 2007-11-16 本人確認システム及び本人確認方法

Publications (1)

Publication Number Publication Date
JP2009123120A true JP2009123120A (ja) 2009-06-04

Family

ID=40815171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007298611A Pending JP2009123120A (ja) 2007-11-16 2007-11-16 本人確認システム及び本人確認方法

Country Status (1)

Country Link
JP (1) JP2009123120A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011041048A (ja) * 2009-08-12 2011-02-24 Funai Electric Co Ltd ストリーミングデータ配信システム
JP2013527708A (ja) * 2010-05-14 2013-06-27 オーセンティファイ・インク 柔軟な準帯域外認証構造
JP2014182513A (ja) * 2013-03-18 2014-09-29 Haruaki Yamazaki 広域通信網を利用したデータ送受信方法及びデータ送受信システム
JP2015219808A (ja) * 2014-05-20 2015-12-07 富士ゼロックス株式会社 中継装置、通信システム、及びプログラム
JP2016062189A (ja) * 2014-09-16 2016-04-25 株式会社ソットヴォーチェ 本人認証システム
JP2018037025A (ja) * 2016-09-02 2018-03-08 富士ゼロックス株式会社 プログラム、認証システム及び認証連携システム
JP2020038438A (ja) * 2018-09-03 2020-03-12 富士ゼロックス株式会社 管理装置、管理システム及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306806A (ja) * 2000-04-19 2001-11-02 Nec Corp カードの不正使用防止方法及びシステム並びに記録媒体
JP2002007356A (ja) * 2000-06-19 2002-01-11 Nec Corp コンテンツ配信システム
JP2002298054A (ja) * 2001-03-29 2002-10-11 J-Phone East Co Ltd 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306806A (ja) * 2000-04-19 2001-11-02 Nec Corp カードの不正使用防止方法及びシステム並びに記録媒体
JP2002007356A (ja) * 2000-06-19 2002-01-11 Nec Corp コンテンツ配信システム
JP2002298054A (ja) * 2001-03-29 2002-10-11 J-Phone East Co Ltd 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011041048A (ja) * 2009-08-12 2011-02-24 Funai Electric Co Ltd ストリーミングデータ配信システム
JP2013527708A (ja) * 2010-05-14 2013-06-27 オーセンティファイ・インク 柔軟な準帯域外認証構造
JP2015062129A (ja) * 2010-05-14 2015-04-02 オーセンティファイ・インクAuthentify Inc. 柔軟な準帯域外認証構造
JP2014182513A (ja) * 2013-03-18 2014-09-29 Haruaki Yamazaki 広域通信網を利用したデータ送受信方法及びデータ送受信システム
JP2015219808A (ja) * 2014-05-20 2015-12-07 富士ゼロックス株式会社 中継装置、通信システム、及びプログラム
JP2016062189A (ja) * 2014-09-16 2016-04-25 株式会社ソットヴォーチェ 本人認証システム
JP2018037025A (ja) * 2016-09-02 2018-03-08 富士ゼロックス株式会社 プログラム、認証システム及び認証連携システム
JP2020038438A (ja) * 2018-09-03 2020-03-12 富士ゼロックス株式会社 管理装置、管理システム及びプログラム
JP7099198B2 (ja) 2018-09-03 2022-07-12 富士フイルムビジネスイノベーション株式会社 管理装置、管理システム及びプログラム

Similar Documents

Publication Publication Date Title
US7979054B2 (en) System and method for authenticating remote server access
JP4382498B2 (ja) 異種通信網を用いたインスタントログイン利用者認証及び決済方法並びにそのシステム
CN1941700B (zh) 电信系统中的特权授予与资源共享的方法
US20040064730A1 (en) User authentication apparatus, controlling method thereof, and network system
JP2009123120A (ja) 本人確認システム及び本人確認方法
JP2005209083A (ja) サービスシステム、及びそれを用いた通信システム、通信方法
KR100584001B1 (ko) 가상 발신번호를 이용한 모바일 소액결제 서비스 시스템및 방법
JP2013534757A (ja) 通信のルーティングのための方法およびシステム
JP2006268641A (ja) 認証方法及び認証システム
JP5218547B2 (ja) 認証装置、認証方法、およびデータ利用方法
TW200814703A (en) Method and system of authenticating the identity of the client
EP2283607A1 (en) Charging for services in a communication network
CN103621125A (zh) 将OpenID与电信网络整合的系统和方法
CN1885768B (zh) 一种环球网认证方法
JP4726466B2 (ja) サービス提供システム、アプリケーションサーバおよび課金方法
KR20060011752A (ko) 모바일 컨텐츠 제공 방법
JP3902602B2 (ja) サーバ装置およびこれを用いる非同期電子決済のサービス方法
WO2023079625A1 (ja) 認証システム、認証方法、及び、プログラム
KR102242590B1 (ko) 엠엠에스를 이용한 이동통신 단말기에서의 팩스 시스템
KR100569030B1 (ko) 데이터 서비스의 패키지별 선택 및 인증 시스템 및 그 방법
JP2003209888A (ja) 個人情報通知サーバ、方法及びプログラム
US20070124808A1 (en) System and method for providing bi-directional communication service
JP2004242088A (ja) メールサービス共用方法及びそのシステム
CN101370259A (zh) Wimax通信系统中MS定位能力协商的方法
JP2011221589A (ja) 課金管理装置および課金管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130507