JP2009230601A - 通信システム、通信方法、認証装置、認証方法および認証プログラム - Google Patents

通信システム、通信方法、認証装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP2009230601A
JP2009230601A JP2008077045A JP2008077045A JP2009230601A JP 2009230601 A JP2009230601 A JP 2009230601A JP 2008077045 A JP2008077045 A JP 2008077045A JP 2008077045 A JP2008077045 A JP 2008077045A JP 2009230601 A JP2009230601 A JP 2009230601A
Authority
JP
Japan
Prior art keywords
terminal
authentication
time password
service providing
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008077045A
Other languages
English (en)
Other versions
JP5385541B2 (ja
Inventor
Shin Aoyama
慎 青山
Natsuhiko Sakimura
夏彦 崎村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2008077045A priority Critical patent/JP5385541B2/ja
Publication of JP2009230601A publication Critical patent/JP2009230601A/ja
Application granted granted Critical
Publication of JP5385541B2 publication Critical patent/JP5385541B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】公式サイトと同様に非公式サイトの利用料を携帯電話通信事業者が請求する。
【解決手段】認証装置3は、第1の端末1からの要求を受け付けてワンタイムパスワードを生成し、第1の端末に送信するとともに認証記憶手段36に記憶する生成手段31と、第2の端末2で入力されたワンタイムパスワードをサービス提供装置4から受信し、受信したワンタイムパスワードと認証記憶手段36に記憶されたワンタイムパスワードとが一致するか否かを認証し、認証結果をサービス提供装置4に送信する認証手段32とを有し、サービス提供装置4は、ワンタイムパスワードの認証に成功した場合、第2の端末2にサービスを提供する提供手段42と、第2の端末2に提供するサービスの課金情報を契約管理装置5に通知する通知手段43とを有する。
【選択図】図1

Description

本発明は、ワンタイムパスワードを用いてユーザの正当性を認証する通信技術に関し、特にWebサイトのサービス利用料を課金する通信技術に関する。
近年、フィッシング詐欺に代表される、インターネット上でのユーザID、パスワードなどの詐取・盗難(identity theft)が問題となっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、ワンタイムパスワードを用いて、ユーザ認証を行うパスワード認証システムが記載されている。
また、インターネットの普及に伴い、様々なコンテンツを提供するWebサイトがインターネット上に存在する。例えば、携帯電話通信事業者が認定した、携帯電話からのアクセスが可能な公式サイトがある。公式サイトの場合、携帯電話通信事情者のホームページ内に登録され、有料の公式サイトの利用料金については携帯電話通信事業者が徴収している。これに対し、公式サイト以外の非公式サイトがある。特許文献2には、インターネット上に公開された非公式サイトからの有料情報の受信に対して課金することができる携帯電話向けコンテンツ課金システムが記載されている。
特開2004−240637 特開2002−123758
ところで、携帯電話およびパソコンからアクセス可能な非公式サイトでは、サイトの利用料金を請求することは容易ではない。すなわち、非公式サイトでは、一般的には匿名で(個人情報を提供することなく)アクセスされるため、本人確認が難しい。また、非公式サイトでは、自ら決済手段を備える必要があり、そのシステム構築にコストや負荷が発生する。さらに、コンテンツのダウンロードなど比較的小額のサービス利用料の場合に、クレジット番号などの決済情報を入力することに抵抗があるユーザも存在する。
一方、公式サイトとして認定を受けるためには、携帯電話通信事業者の企画審査があり、新規参入が容易ではない。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、認証情報の漏洩リスクを軽減し、より高いセキュリティを確保しつつ、公式サイトと同様に、非公式サイトの利用料を携帯電話通信事業者が請求することにある。
上記課題を解決するために、本発明は、第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムであって、前記認証装置は、 第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶手段と、前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶手段に記憶する生成手段と、前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、認証結果を前記サービス提供装置に送信する認証手段と、を有し、前記サービス提供装置は、ワンタイムパスワードの認証に成功した認証結果の場合、前記第1の端末または第2の端末にサービスを提供する提供手段と、前記第1の端末または第2の端末に提供するサービスの課金情報を、前記第1の端末をネットワークに接続する契約管理装置に通知する通知手段と、を有する。
また、本発明は、第1の端末をネットワークに接続する契約管理装置と、前記第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムであって、前記認証装置は、第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶手段と、前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶手段に記憶する生成手段と、前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、認証結果を前記サービス提供装置に送信する認証手段と、を有し、前記サービス提供装置は、ワンタイムパスワードの認証に成功した認証結果の場合、前記第1の端末または第2の端末にサービスを提供する提供手段と、前記第1の端末または第2の端末に提供するサービスの課金情報を、前記契約管理装置に通知する通知手段と、を有する。
また、本発明は、第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムにおける認証装置であって、第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶手段と、前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶手段に記憶する生成手段と、前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、前記第1の端末または第2の端末へのサービス提供の許可または拒否を示す認証結果を前記サービス提供装置に送信する認証手段と、ワンタイムパスワードが一致した場合、前記サービス提供装置が提供するサービスの課金情報を前記サービス提供装置から受信し、前記第1の端末をネットワークに接続する契約管理装置に通知する通知手段と、を有する。
また、本発明は、第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムにおける通信方法であって、前記認証装置は、第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶部を有し、前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶部に記憶する生成ステップと、前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、認証結果を前記サービス提供装置に送信する認証ステップと、を行い、前記サービス提供装置は、前記第1の端末または第2の端末に提供するサービスの課金情報を前記第1の端末をネットワークに接続する契約管理装置に通知する通知ステップと、ワンタイムパスワードの認証に成功した認証結果の場合、前記第1の端末または第2の端末にサービスを提供する提供ステップと、を行う。
また、本発明は、第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムにおける認証装置が行う認証方法であって、前記認証装置は、第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶部を有し、前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶部に記憶する生成ステップと、前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、前記第1の端末または第2の端末へのサービス提供の許可または拒否を示す認証結果を前記サービス提供装置に送信する認証ステップと、ワンタイムパスワードが一致した場合、前記サービス提供装置が提供するサービスの課金情報を前記サービス提供装置から受信し、前記第1の端末をネットワークに接続する契約管理装置に通知する通知ステップとを行う。
また、本発明は、第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムにおける認証装置が実行する認証プログラムであって、前記認証装置は、第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶部を有し、前記認証装置に、前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶部に記憶する生成ステップと、前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、前記第1の端末または第2の端末へのサービス提供の許可または拒否を示す認証結果を前記サービス提供装置に送信する認証ステップと、ワンタイムパスワードが一致した場合、前記サービス提供装置が提供するサービスの課金情報を前記サービス提供装置から受信し、前記第1の端末をネットワークに接続する契約管理装置に通知する通知ステップと、を実行させる。
本発明では、認証情報の漏洩リスクを軽減し、より高いセキュリティを確保しつつ、公式サイトと同様に、非公式サイトの利用料を携帯電話通信事業者が請求することができる。
以下、本発明の実施の形態について説明する。
図1は、本発明の実施形態が適用された通信システムの全体構成図である。図示する通信システムは、ユーザが携帯する携帯電話(第1の端末)1と、PC(Personal Computer)などの端末(第2の端末)2と、認証サーバ3と、少なくとも1つのサービス提供サーバ4と、少なくとも1つのキャリアサーバ(契約管理装置)5と、を有する。携帯電話1は携帯電話網8、キャリアサーバ5、およびインターネット9を介して、認証サーバ3またはサービス提供サーバ4に接続される。端末2は、インターネット9を介してサービス提供サーバ4に接続されるものとする。
本システムのユーザは、携帯電話1または端末2を用いて、所定のサービス提供サーバ4が提供するWebサイトのサービスを利用可能なユーザであって、あらかじめ、サービス提供サーバ4のWebサイトに登録し、当該Webサイト内でユーザを識別するためのサイトユーザIDを取得しているものとする。
また、ユーザは、携帯電話1を用いて認証サーバ3から、使い捨てのパスワード(以下、「ワンタイムパスワード」)を取得する。そして、ユーザは、携帯電話1または端末2からサービス提供サーバ4のWebサイトにログインする際に、携帯電話1を用いて取得したワンタイムパスワードと、サイトユーザID等を入力するものとする。
図示する携帯電話1は、ユーザの指示を受け付ける指示受付部11と、各種の情報・画面を表示する表示部12と、を有する。なお、携帯電話1は、図示しないメモリ等の記憶装置に、機体識別番号などの携帯電話IDがあらかじめ記憶されているものとする。なお、携帯電話IDが記憶されているメモリ等は、携帯電話1から着脱可能なICカードであってもよい。
図示する端末2は、ユーザの各種指示を受け付ける指示受付部21と、出力装置に各種の情報・画面を表示する表示部22と、を有する。
本実施形態の認証サーバ3は、サービス提供サーバ4に対してユーザ認証機能を提供するものであって、携帯電話1からの要求によりワンタイムパスワードを生成し、携帯電話1に送信する。また、認証サーバ3は、複数の携帯電話通信事業者(キャリア)の公式サイトであるものとする。
図示する認証サーバ3は、携帯電話1の要求を受け付けてワンタイムパスワードを生成し、生成したワンタイムパスワードを携帯電話1に送信する生成部31と、ワンタイムパスワードの認証を行う認証部32と、サービス提供サーバ4が提供したサービスの課金情報をキャリアサーバ5に通知する通知部33と、キャリアサーバ5に対して当該ユーザの与信処理を要求する与信要求部34と、各種の認証情報が記憶された認証テーブル36とを有する。認証テーブル36については、後述する。
サービス提供サーバ4は、携帯電話通信事業者の非公式サイト(Webサイト)をインターネット9上に公開し、インターネットを介して各種のサービスや商品(以下、「サービス等」)をユーザに提供する。例えば、サービス提供サーバ4は、映像、音楽、情報などの様々なコンテンツをユーザの携帯電話1または端末2に配信するコンテンツプロバイダなどが考えられる。また、サービス提供サーバ4は、オンラインショッピングなどの電子商取引のwebサイトを提供するサーバであってもよい。
図示するサービス提供サーバ4は、ログイン処理部41と、ログイン後にコンテンツ配信などの各種のサービス提供を行うサービス提供部42と、提供するサービス内容の課金情報を通知する通知部43と、ログイン情報テーブル44とを有する。ログイン情報テーブル44には、当該サービス提供サーバ4のWebサイトに登録した各ユーザのサイトユーザIDなどが記憶されている。
キャリアサーバ5は、携帯電話通信事業者(キャリア)が運営するサーバであって、携帯電話1をインターネット9に接続するインターネット接続サーバである。キャリアサーバ5は、携帯電話通信事業者毎に備えられるものとする。携帯電話1は、当該携帯電話1に対応する携帯電話通信事業者の携帯電話網8を介して対応するキャリアサーバ5にアクセスし、キャリアサーバ5は携帯電話1をインターネット9に接続する。
図示するキャリアサーバ5は、携帯電話1から入力された情報をインターネット9に接続する接続部51と、サービス提供サーバ4の課金情報に基づいて携帯電話1のユーザにサービス提供サーバのサービス料金を請求する請求部52と、決済が可能かどうかを確認する与信部53と、契約情報データベース54と、請求データベース55とを有する。
契約情報データベースには、携帯電話1毎に、契約情報、携帯電話ID(機体識別番号、シリアル番号など)、ユーザ情報(氏名、住所など)、決済情報(決済種別、口座番号、与信限度枠など)などが記憶されているものとする。契約情報は、ユーザが携帯電話通信事業者と携帯電話の契約をする際に設定される、携帯電話またはユーザを識別するための識別情報であって、例えば電話番号、ユーザIDなどが考えられる。
請求データベース55には、携帯電話1毎に、契約情報、携帯電話の通話料金・通信料金、サービス提供サーバ4のサービス利用料金などが記憶される。
次に、認証サーバ3の認証テーブル36について説明する。
図2は、認証テーブル36の一例を示す図である。図示する認証テーブル36は、携帯電話1毎に、携帯電話ID361(機体識別番号、シリアル番号など)と、PIN(Personal Identification Number)362と、サイトユーザID363と、契約情報364と、ワンタイムパスワード365と、を有する。
PIN362は、ユーザが任意に設定する暗証番号である。サイトユーザIDは、サービス提供サーバ4のWebサイト内でユーザを識別するためのユーザIDである。1人のユーザが複数のサービス提供サーバ4のWebサイトに登録し、複数のサイトユーザIDを有する場合には、サイトユーザID毎にレコードが生成されるものとする。
契約情報364には、携帯電話1がキャリアサーバ5を介して認証サーバ3にアクセスする際に、キャリアサーバ5が付加した契約情報が設定される。ワンタイムパスワード365には、生成部31が生成したワンタイムパスワード365が設定される。
上記説明した、携帯電話1、端末2、認証サーバ3、サービス提供サーバ4およびキャリアサーバ5は、いずれも、例えば図3に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
例えば、認証サーバ3、サービス提供サーバ4およびキャリアサーバ5の各機能は、認証サーバ3用のプログラムの場合は認証サーバ3のCPU901が、サービス提供サーバ4用のプログラムの場合はサービス提供サーバ4のCPU901が、そして、キャリアサーバ5用のプログラムの場合はキャリアサーバ5のCPU901が、それぞれ実行することにより実現される。
なお、認証サーバ3の認証テーブル36には、認証サーバ3のメモリ902または外部記憶装置903が用いられ、サービス提供サーバ4のログイン情報テーブル44には、サービス提供サーバ4のメモリ902または外部記憶装置903が用いられ、キャリアサーバ5の契約情報データベース54および請求データベース55には、キャリアサーバ5のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
次に、本実施形態の処理について、図4から図7を用いて説明する。本実施形態では、より高度なユーザ認証を行うために、携帯電話1を用いて取得したワンタイムパスワードを用いてユーザ認証を行うものとする。
まず、ワンタイムパスワードの発行処理について説明する。ユーザは、端末2または携帯電話1を用いていずれかのサービス提供サーバ4のWebサイトにログインする前に、携帯電話1を用いてワンタイムパスワードを取得し、取得したワンタイムパスワードをサイトユーザIDとともに端末2または携帯電話1から入力する。
図4は、ワンタイムパスワードの発行処理のシーケンス図である。図5は、携帯電話1の出力装置に表示される各種画面(画面遷移)の一例を示したものである。
まず、携帯電話1は、ユーザの指示を受け付けて所定のURL(Uniform Resource Locator)を指定して対応する携帯電話網8およびキャリアサーバ5を介して認証サーバ3にアクセスし、例えば図4に示すメニュー画面51を出力装置に表示する(S11)。そして、携帯電話1の指示受付部11は、ユーザの指示を受け付けて、ワンタイムパスワード発行要求を、キャリアサーバ5を介して認証サーバ3に送信する(S12)。図示する例では、ユーザは、メニュー画面51のOTP発行ボタンをクリックするものとする。
認証サーバ3の生成部31は、ワンタイムパスワード発行要求を受け付けると、PIN入力画面を携帯電話1に送信する(S13)。携帯電話1の表示部12は、例えば、図5に示すPIN入力画面52を出力装置に表示する(S14)。ユーザは、PIN入力欄にPINを入力し、送信ボタンをクリックする。そして、携帯電話1の指示受付部11は、入力されたPINを、キャリアサーバ5を介して認証サーバ3に送信する(S15)。なお、指示受付部11は、認証サーバ3に情報を送信する際に、当該携帯電話1のメモリ等に記憶された携帯電話IDを併せて送信するものとする。
また、キャリアサーバ5の接続部51は、携帯電話1で入力されたPINおよび携帯電話IDを認証サーバ3に送信する際に、当該携帯電話1の契約情報を付加して認証サーバ3に送信する(S16)。すなわち、接続部51は、契約情報データベース54の中から送信された携帯電話IDに対応する契約情報を特定し、特定した契約情報を付加するものとする。
認証サーバ3の生成部31は、携帯電話ID、PINおよび契約情報を受信する。そして、生成部31は、携帯電話1が送信した携帯電話IDおよびPINを有するレコードが、認証テーブル36に存在するか否かを判別する。認証テーブル36に存在する場合、生成部31は、所定のアルゴリズムによりワンタイムパスワードを生成する(S17)。そして、生成部31は、生成したワンタイムパスワードと、受信した契約情報とを、認証テーブル36の対応するレコードに記憶する(S18)。なお、対象となるレコードが認証テーブル36に存在しない場合、不正なユーザからの要求であると判別し、生成部31は、エラーメッセージを携帯電話1に送信する(不図示)。
そして、認証サーバ3の生成部31は、生成されたワンタイムパスワードを含むワンタイムパスワード表示画面を携帯電話1に送信する(S19)。携帯電話1の表示部12は、例えば、図5のワンタイムパスワード表示画面53を出力装置に表示する(S20)。ユーザは、端末2または携帯電話1からサービス提供サーバ4のWebサイトにログインする際に、携帯電話1に表示されたワンタイムパスワードを入力する。
次に、端末2または携帯電話1からサービス提供サーバ4のWebサイトにログインする際の処理について説明する。ここでは、端末2を用いてサービス提供サーバ4のWebサイトにログインする処理を例として、以下説明する。
図6は、ログイン処理のシーケンス図である。図7は、端末2の出力装置に表示される各種画面(画面遷移)の一例を示したものである。まず、端末2の指示受付部21は、ユーザの指示を受け付けて、所定のURLを指定してサービス提供サーバ4のWebサイトにアクセスし、サービス提供サーバ4からログイン画面を取得する。そして、端末2の表示部22は、例えば図7に示すログイン画面71を、出力装置に表示する(S31)。
図示するログイン画面71には、ユーザID入力欄と、パスワード入力欄と、ログインボタンと、が表示されている。ユーザは、あらかじめ当該Webサイトに登録済みのサイトユーザIDと、携帯電話1を用いて取得したワンタイムパスワードとを、それぞれの入力欄に入力する。端末2の指示受付部21は、サイトユーザIDおよびワンタイムパスワードを含むログイン要求を、サービス提供サーバ4に送信する(S32)。
サービス提供サーバ4のログイン処理部41は、ログイン情報テーブル44の中から受信したサイトユーザIDが存在するか否か判別する(S33)。ログイン情報テーブル44に受信したサイトユーザIDが存在する場合、通知部43は、認証要求を認証サーバ3に送信する(S34)。認証要求には、端末2から送信されたサイトユーザIDおよびワンタイムパスワードと、当該サービス提供サーバ4が提供するサービスの課金情報が含まれる。課金情報には、キャリアサーバ5が携帯電話1のユーザ(契約者)に当該サービスのサービス料を請求するのに必要な情報が含まれる。例えば、課金情報には、サービス内容、サービス料金、日時、サービス提供サーバ(Webサイト)の識別情報、サイトユーザIDなどが含まれることが考えられる。
なお、受信したサイトユーザIDが存在しない場合(S33)、ログイン処理部41は、未登録または不正なユーザからの要求であるとして、エラーメッセージを端末2に送信する(不図示)。
認証サーバ3の認証部32は、認証要求で指定されたサイトユーザIDのワンタイムパスワードを認証テーブル36から読み出す。そして、認証部32は、認証テーブル36に設定されたワンタイムパスワードと、S32で端末2から入力されたワンタイムパスワードとが一致するか否かを判別する(S35)。ワンタイムパスワードが一致した場合(認証に成功した場合)、認証部32は、正当なユーザからのログイン要求であると認証する。
一方、ワンタイムパスワードが一致しない場合、生成部31は、認証に失敗した旨を示すエラーメッセージを、サービス提供サーバ4を介して端末2に送信する(不図示)。
認証に成功した場合、与信要求部34は、キャリアサーバ5に与信要求を送信する(S36)。すなわち、与信要求部34は、S33の認証要求に含まれるサイトユーザIDに対応する契約情報を認証テーブル36から特定し、特定した契約情報を含む与信要求をキャリアサーバ5に送信する。なお、与信要求部34は、S34の認証要求に含まれる課金情報を与信要求に含めて送信することとしてもよい。
キャリアサーバ5の与信部53は、与信要求で指定された契約情報の携帯電話1のユーザに対して、決済が可能であるか否かを確認する与信処理を行う(S37)。すなわち、与信部53は、当該契約情報が契約情報データベース54に存在するか否かをチェックし、契約情報データベース54に存在する場合、当該契約情報に対応する各種の情報(例えば、決済情報など)に基づいて決済が可能か否かを判別する。そして、与信部53は、与信結果(決済OK、決済NG)を、認証サーバ3に送信する(S38)。
認証サーバ3の与信要求部34は、決済OKの与信結果をキャリアサーバ5から受信した場合、認証に成功した旨(ワンタイムパスワードの認証に成功し、かつ与信結果がOKである)の認証結果を、サービス提供サーバ4に送信する(S39)。一方、決済NGの与信結果をキャリアサーバ5から受信した場合、与信要求部34は、与信結果がNGである旨を示す認証結果をサービス提供サーバ4に送信する(S39)。
サービス提供サーバ4のログイン処理部41は、認証に成功した旨の認証結果を受け付けると、当該ユーザのログインを許可し、ログイン後画面を端末2に送信する(S40)。そして、端末2は、例えば図7に示すログイン後画面72を、出力装置に表示する(S41)。これにより、ユーザは、サービス提供サーバ4のサービス提供部42が提供するWebサイトのサービス(例えば、コンテンツのダウンロードなど)を利用することができる。一方、ログイン処理部41は、与信がNGである旨の認証結果を受け付けると、与信に失敗した旨を示すエラーメッセージを、端末2に送信する(不図示)。
また、認証サーバ3の通知部33は、S38において決済OKの与信結果をキャリアサーバ5から受信した場合、キャリアサーバ5に課金情報を通知する(S42)。すなわち、通知部33は、S33の認証要求に含まれるサイトユーザIDに対応する契約情報を認証テーブル36から特定し、特定した契約情報とS33の認証要求に含まれる課金情報とをキャリアサーバ5に送信する。
キャリアサーバ5の請求部52は、受信した課金情報を、受信した契約情報と対応付けて請求データベース55に登録するなどの課金処理を行う(S43)。
そして、請求部52は、所定のタイミング(例えば、月次など)で、携帯電話1のユーザ(契約者)に対する請求処理を行う(S44)。すなわち、請求部52は、請求データベース55を参照し、登録された携帯電話1毎(契約情報毎)に所定の期間の請求書を作成する。なお、本実施形態では、携帯電話1の通話料金・通信料金に、サービス提供サーバ4のサービス利用料(S44で登録した課金情報)を加算した請求書を作成するものとする。
また、請求部52は、所定のタイミング(例えば、月次、日次など)で、サービス提供サーバ4に対してサービス利用料の支払い処理を行う(S45)。すなわち、請求部52は、S44でサービス提供サーバ4に替わってユーザから集金するサービス提供サーバ4のサービス利用料を、請求データベース55を参照してサービス提供サーバ4毎に算出し、一定の手数料を除いた額を各サービス提供サーバ4に送金する。
なお、図6および図7では端末2を用いてログインする場合について説明したが、携帯電話1を用いてログインする場合も同様の処理である。
以上説明したように本実施形態では、携帯電話通信事業者の公式サイトである認証サーバ3を用いることにより、サービス提供サーバのWebサイトが非公式サイトであっても、当該サイトのサービス利用料の課金および回収を携帯電話通信事業者のキャリアサーバが行う。
これにより、サービス提供サーバは、公式サイトになるための企画審査の承認を受ける作業が不要になる。また、公式サイトになる場合、携帯電話通信事業者毎に企画審査の承認を受ける必要があるが、本実施形態では認証サーバを用いることにより、非公式サイトのままで複数の携帯電話通信事業者の携帯電話に対応することができる。また、本実施形態では、サービス利用料の回収は公式サイトと同様にキャリアサーバが行うため、サービス提供サーバ自身が課金手段を有することなく、小額決済を容易に行うことができる。また、公式サイトの場合、アフィリエイト(affiliate)などの広告掲載ができないが、本実施形態のサービス提供サーバは非公式サイトであるため広告収入を見込むことができる。
また、ユーザにとっても、クレジットカード番号などの決済情報の入力を行うことなく、携帯電話の通話料および通信料とともにサービス提供サーバのサービス利用料が請求されるため、安心してサービスを利用することができる。また、ユーザは、サービス提供サーバのWebサイトに対して、基本的には匿名でサービスを利用することができる。また、キャリアサーバにとっては、サービス提供サーバから手数料収入を得ることができる。
また、本実施形態では、ユーザが自分の携帯電話で、あらかじめ自分で設定したPIN(暗証番号)を入力しないと、認証サーバ3はワンタイムパスワードを発行しない。すなわち、所有物認証と知識認証による2要素認証を行うことにより、より高度なユーザ認証を実現することができる。さらに、万一、携帯電話1の紛失とPINの漏洩が重なった場合であっても、認証サーバ3に当該携帯電話のワンタイムパスワードの発行停止を通知することで、ワンタイムパスワードの発行がされなくなるため、第三者のなりすまし発行の危険性を極力排除することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態では、サービス提供サーバは、課金情報を認証サーバに送信し(図6:S34)、認証サーバがキャリアサーバに課金情報を通知することとした(図6:S42)。しかしながら、サービス提供サーバが、直接、キャリアサーバに課金情報を送信することとしてもよい。この場合、サービス提供サーバは、認証サーバから契約情報を取得し、契約情報とともに課金情報を送信するものとする。
また、上記実施形態では、サービス提供サーバは、認証要求時に課金情報を認証サーバに送信することとした(図6:S34)。しかしながら、サービス提供サーバは、ログイン後(S41)、課金情報を認証サーバに送信することとしてもよい。
本発明の実施形態が適用された通信システムの全体構成を示す図である。 認証テーブルの一例を示す図である。 各装置のハードウェア構成例を示す図である。 ワンタイムパスワード発行処理のシーケンス図である。 ワンタイムパスワード発行処理における携帯電話の画面遷移の一例である。 ログイン処理のシーケンス図である。 ログイン処理における端末の画面遷移の一例である。
符号の説明
1:携帯電話、11:指示受付部、12:表示部、2:端末、21:指示受付部、22:表示部、3:認証サーバ、31:生成部、32:認証部、33:通知部、34:与信要求部、36:認証テーブル、4:サービス提供サーバ、41:ログイン処理部、42:サービス提供部、43:通知部、44:ログイン情報テーブル、5:キャリアサーバ、51:接続部、52:請求部、53:与信部、54:契約情報DB、55:請求DB、8:携帯電話網、9:インターネット

Claims (9)

  1. 第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムであって、
    前記認証装置は、
    第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶手段と、
    前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶手段に記憶する生成手段と、
    前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、認証結果を前記サービス提供装置に送信する認証手段と、を有し、
    前記サービス提供装置は、
    ワンタイムパスワードの認証に成功した認証結果の場合、前記第1の端末または第2の端末にサービスを提供する提供手段と、
    前記第1の端末または第2の端末に提供するサービスの課金情報を、前記第1の端末をネットワークに接続する契約管理装置に通知する通知手段と、を有すること
    を特徴とする通信システム。
  2. 第1の端末をネットワークに接続する契約管理装置と、前記第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムであって、
    前記認証装置は、
    第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶手段と、
    前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶手段に記憶する生成手段と、
    前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、認証結果を前記サービス提供装置に送信する認証手段と、を有し、
    前記サービス提供装置は、
    ワンタイムパスワードの認証に成功した認証結果の場合、前記第1の端末または第2の端末にサービスを提供する提供手段と、
    前記第1の端末または第2の端末に提供するサービスの課金情報を、前記契約管理装置に通知する通知手段と、を有すること
    を特徴とする通信システム。
  3. 請求項2記載の通信システムであって、
    前記契約管理装置は、前記第1の端末からのワンタイムパスワード生成要求を前記認証装置に接続する際に、当該第1の端末の契約情報を付加して接続する接続手段を有し、
    前記認証装置の前記生成手段は、ワンタイムパスワード生成要求とともに受信した前記契約情報を、前記認証記憶手段の対応する端末識別情報と対応付けて記憶し、
    前記認証装置の通知手段は、ワンタイムパスワードが一致した場合、前記サービス提供装置から受信した前記課金情報と、前記認証記憶手段に記憶された対応する契約情報とを、前記契約管理装置に通知すること
    を特徴とする通信システム。
  4. 請求項3記載の通信システムであって、
    前記認証装置は、ワンタイムパスワードが一致した場合、前記契約情報を含む与信要求を前記契約管理装置に送信する与信要求手段をさらに有し、
    前記契約管理装置は、前記与信要求で指定された契約情報のユーザが、サービス提供装置のサービスの決済が可能か否かを判別する与信手段をさらに有し、
    前記サービス提供装置の提供手段は、ワンタイムパスワードの認証に成功し、かつ、前記与信手段が決済可能と判別した場合に、前記第1の端末または第2の端末にサービスを提供すること
    を特徴とする通信システム。
  5. 請求項2から請求項4のいずれか1項に記載の通信システムであって、
    前記契約管理装置は、前記第1の端末の通信料金に、前記課金情報に基づく前記サービス提供装置のサービス料を加算して、前記第1の端末のユーザに請求する請求手段を有すること
    を特徴とする通信システム。
  6. 第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムにおける認証装置であって、
    第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶手段と、
    前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶手段に記憶する生成手段と、
    前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶手段に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、前記第1の端末または第2の端末へのサービス提供の許可または拒否を示す認証結果を前記サービス提供装置に送信する認証手段と、
    ワンタイムパスワードが一致した場合、前記サービス提供装置が提供するサービスの課金情報を前記サービス提供装置から受信し、前記第1の端末をネットワークに接続する契約管理装置に通知する通知手段と、を有すること
    を特徴とする認証装置。
  7. 第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムにおける通信方法であって、
    前記認証装置は、
    第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶部を有し、
    前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶部に記憶する生成ステップと、
    前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、認証結果を前記サービス提供装置に送信する認証ステップと、を行い、
    前記サービス提供装置は、
    前記第1の端末または第2の端末に提供するサービスの課金情報を前記第1の端末をネットワークに接続する契約管理装置に通知する通知ステップと、
    ワンタイムパスワードの認証に成功した認証結果の場合、前記第1の端末または第2の端末にサービスを提供する提供ステップと、を行うこと
    を特徴とする通信方法。
  8. 第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムにおける認証装置が行う認証方法であって、
    前記認証装置は、
    第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶部を有し、
    前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶部に記憶する生成ステップと、
    前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、前記第1の端末または第2の端末へのサービス提供の許可または拒否を示す認証結果を前記サービス提供装置に送信する認証ステップと、
    ワンタイムパスワードが一致した場合、前記サービス提供装置が提供するサービスの課金情報を前記サービス提供装置から受信し、前記第1の端末をネットワークに接続する契約管理装置に通知する通知ステップと
    を行うこと
    を特徴とする認証方法。
  9. 第1の端末または第2の端末にサービスを提供するサービス提供装置と、認証装置とを有する通信システムにおける認証装置が実行する認証プログラムであって、
    前記認証装置は、第1の端末の端末識別情報と、ワンタイムパスワードと、ユーザIDとを対応付けて記憶する認証記憶部を有し、
    前記認証装置に、
    前記第1の端末から端末識別情報を含むワンタイムパスワード生成要求を受け付けて、当該端末識別情報に対応するワンタイムパスワードを生成し、生成したワンタイムパスワードを第1の端末に送信するとともに前記認証記憶部に記憶する生成ステップと、
    前記第1の端末または第2の端末において入力されたユーザIDおよびワンタイムパスワードを含む認証要求を前記サービス提供装置から受信し、受信したワンタイムパスワードと前記認証記憶部に記憶された対応するユーザIDのワンタイムパスワードとが一致するか否かを認証し、前記第1の端末または第2の端末へのサービス提供の許可または拒否を示す認証結果を前記サービス提供装置に送信する認証ステップと、
    ワンタイムパスワードが一致した場合、前記サービス提供装置が提供するサービスの課金情報を前記サービス提供装置から受信し、前記第1の端末をネットワークに接続する契約管理装置に通知する通知ステップと、を実行させること
    を特徴とする認証プログラム。
JP2008077045A 2008-03-25 2008-03-25 通信システム、通信方法、認証装置、認証方法および認証プログラム Active JP5385541B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008077045A JP5385541B2 (ja) 2008-03-25 2008-03-25 通信システム、通信方法、認証装置、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008077045A JP5385541B2 (ja) 2008-03-25 2008-03-25 通信システム、通信方法、認証装置、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2009230601A true JP2009230601A (ja) 2009-10-08
JP5385541B2 JP5385541B2 (ja) 2014-01-08

Family

ID=41245880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008077045A Active JP5385541B2 (ja) 2008-03-25 2008-03-25 通信システム、通信方法、認証装置、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP5385541B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101019616B1 (ko) 2010-08-06 2011-03-07 표세진 두 대의 통신단말기를 이용한 인증방법.
KR101019617B1 (ko) 2010-08-12 2011-03-07 표세진 두 대의 통신단말기를 이용한 개인정보 전달 방법
WO2012018158A1 (en) * 2010-08-06 2012-02-09 Se Jin Pyo An authentication method using two communication terminals
JP2012043319A (ja) * 2010-08-23 2012-03-01 Catalyst Mobile Kk 個人特定id管理システム
JP2020154453A (ja) * 2019-03-18 2020-09-24 株式会社日立製作所 企業間情報連携システムおよび企業間情報連携方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2007058376A (ja) * 2005-08-23 2007-03-08 Seiko Epson Corp 電子商取引システム、pos代行サービスシステム、電子商取引方法及びプログラム
JP2007058469A (ja) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd 認証システム、認証サーバ、認証方法および認証プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2007058376A (ja) * 2005-08-23 2007-03-08 Seiko Epson Corp 電子商取引システム、pos代行サービスシステム、電子商取引方法及びプログラム
JP2007058469A (ja) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd 認証システム、認証サーバ、認証方法および認証プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101019616B1 (ko) 2010-08-06 2011-03-07 표세진 두 대의 통신단말기를 이용한 인증방법.
WO2012018158A1 (en) * 2010-08-06 2012-02-09 Se Jin Pyo An authentication method using two communication terminals
KR101019617B1 (ko) 2010-08-12 2011-03-07 표세진 두 대의 통신단말기를 이용한 개인정보 전달 방법
WO2012020885A1 (en) * 2010-08-12 2012-02-16 Se Jin Pyo An authentication method using two communication terminals
JP2012043319A (ja) * 2010-08-23 2012-03-01 Catalyst Mobile Kk 個人特定id管理システム
JP2020154453A (ja) * 2019-03-18 2020-09-24 株式会社日立製作所 企業間情報連携システムおよび企業間情報連携方法
JP7421271B2 (ja) 2019-03-18 2024-01-24 株式会社日立製作所 企業間情報連携システムおよび企業間情報連携方法

Also Published As

Publication number Publication date
JP5385541B2 (ja) 2014-01-08

Similar Documents

Publication Publication Date Title
US20220116372A1 (en) System and method for providing controlled application programming interface security
US11349847B2 (en) Unified identity verification
CN106716960B (zh) 用户认证方法和系统
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
CN105849760B (zh) 用于访问控制和系统整合的系统
US8666904B2 (en) System and method for trusted embedded user interface for secure payments
JP5147258B2 (ja) 決済システムおよび決済方法
JP4856755B2 (ja) カスタマイズ可能なサインオンサービス
CN103220259B (zh) Oauth API的使用、调用方法、设备及系统
McCorry et al. Refund attacks on Bitcoin’s payment protocol
CN106716918B (zh) 用户认证方法和系统
CN104969528A (zh) 确定验证功能的查询系统和方法
JP2002032216A (ja) アプリケーションのホスティング装置
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
JP5385541B2 (ja) 通信システム、通信方法、認証装置、認証方法および認証プログラム
JP2008242926A (ja) 認証システム、認証方法および認証プログラム
KR20120046913A (ko) 고유키 값을 이용한 간편 결제 방법 및 그 장치
JP4913624B2 (ja) 認証システムおよび認証方法
KR20110114872A (ko) 통합인증 시스템 및 방법
JP2007128310A (ja) サービス提供サーバおよびサービス提供システム
JP2018028745A (ja) 認証サーバ、仲介サーバおよび広告配信サーバ
JP2007323235A (ja) 属性利用承認システム
JP2011191995A (ja) ダウンロード装置及びコンテンツ販売システム
CN110365646B (zh) 将实体关联到第一服务器的方法及装置
KR20120010756A (ko) Otp 서명을 이용한 id 기반의 소액 결제 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131004

R150 Certificate of patent or registration of utility model

Ref document number: 5385541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250