JP4274770B2 - 認証決済方法、サービス提供装置及び認証決済システム - Google Patents

認証決済方法、サービス提供装置及び認証決済システム Download PDF

Info

Publication number
JP4274770B2
JP4274770B2 JP2002289191A JP2002289191A JP4274770B2 JP 4274770 B2 JP4274770 B2 JP 4274770B2 JP 2002289191 A JP2002289191 A JP 2002289191A JP 2002289191 A JP2002289191 A JP 2002289191A JP 4274770 B2 JP4274770 B2 JP 4274770B2
Authority
JP
Japan
Prior art keywords
service
terminal device
information
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002289191A
Other languages
English (en)
Other versions
JP2004126887A (ja
Inventor
将史 森岡
稔 栄藤
佳史 米本
敬 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002289191A priority Critical patent/JP4274770B2/ja
Priority to CNB031544886A priority patent/CN100362508C/zh
Priority to US10/673,239 priority patent/US20040117320A1/en
Priority to EP03022244A priority patent/EP1406222A3/en
Publication of JP2004126887A publication Critical patent/JP2004126887A/ja
Application granted granted Critical
Publication of JP4274770B2 publication Critical patent/JP4274770B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Description

【0001】
【発明の属する技術分野】
この発明は、認証決済方法、サービス提供装置及び認証決済システムに関する。
【0002】
【従来の技術】
インターネットや携帯電話機を決済手段として活用した飲料や書籍の購入、音楽・映像などのコンテンツ配信、ネットワークサービス利用などの電子商取引が普及してきており、これにより手元に金銭を用意することなくサービスや商品の購入・利用が可能となっている。このような取引を行うための従来の手順の例として特許文献1や非特許文献1に記載されたものがある。これらの従来例では取引を行う度に決済を行う手段が述べられている。
【0003】
ところが、このように定められた決済方法では、商品やサービスの提供における要求条件に合致しない場合がある。例えば戸外において携帯電話機を用いて飲料を購入する場合、短時間に購入したいという利用者の要求があるにも拘らず、サービス要求からサービス提供までに数秒から数十秒程度の時間が必要となり、顧客を待たせてしまうという問題点がある。
【0004】
このような問題点を解決するため、非特許文献2では、ポリシーや金額に応じて商品提供を決済に先行して行う方式が記載されている。この場合、決済者は取引毎に決済を行うのではなく、複数の決済処理を一括して行うことが記述されている。
【0005】
しかしながら、このようにサービス利用と決済処理との間にタイムラグがあると、1回1回の利用金額は小さくても利用回数が多くなると合計の利用金額が高額になってしまう可能性があり、その場合には、Provisional Agentと呼ばれる装置がリスクを負ってしまう問題点がある。
【0006】
他方、このようなポリシーに応じて商品提供を決済に先行させるだけでなく、ポリシーを含めた様々な要求条件に適合可能なシステムの従来例として、メッセージフローやメッセージフォーマットの適応的な変更を可能にする技術が特許文献2に記載されている。この従来例は、サービス・サーバのサービス仕様を定めるステップを定め、当該サービス仕様に従って各エンティティを動作させることによって、サービス提供方法に柔軟性を持つシステムを実現し、通信履歴情報を含むクーポンを用いてサービスを行うか否かを判定する技術である。
【0007】
【特許文献1】
特開2001−148048号公報
【0008】
【特許文献2】
特許第3224784号公報
【0009】
【非特許文献1】
"MeT WAP Shopping",
(http://www.mobiletransaction.org/pdf/R11/MeT-WAP-Shopping-R11.pdf)
【0010】
【非特許文献2】
Matt Blaze, John Ioannidis, and Angelos D. Keromytis,
"Offline Micropayments without Trusted Hardware",
(http://www.crypto.com/papers/knpay.pdf)
【0011】
【発明が解決しようとする課題】
本発明は、上述した従来の技術的課題に鑑みてなされたもので、ネットワーク上での認証や決済が必要となる手順において、利用者の許容待ち時間、ネットワーク環境や運用ポリシーといった状況に応じてリスク管理が行える技術を提供することを目的とする。
【0012】
【課題を解決するための手段】
請求項1の発明は、端末装置、1又は複数のサーバ、これらを結ぶネットワークから構成される認証決済システムにおける認証決済方法であって、前記1又は複数のサーバが、前記端末装置からのネットワークを介したサービス利用要求に対して、当該端末装置が送信する処理能力、接続ネットワークの種類・帯域、利用料金の環境情報とセキュリティ強度の要求、料金への要求、応答速度のポリシー情報とに基づき、(a)前記接続ネットワークの種類とセキュリティ強度要求に基づきSSLの要否を判定するステップと、(b)前記ネットワークの接続速度情報と情報の一部を送信した場合と情報全体を送信した場合とのデータ量の比較結果とに基づき部分情報と全体情報との送信の要否を判定するステップと、(c)当該端末装置の処理能力と顧客のセキュリティ強度の要求とに基づいてXML署名の付加の要否を判定するステップと、(d)前記ネットワークの種類と当該端末装置の処理能力及びセキュリティ強度要求とに基づきXML暗号化の要否を判定するステップと、(e)前記(a)のステップ〜(d)のステップの判定結果に基づき、ネットワーク環境及びシステム運用ポリシーに適応して、サービス手順及び送信メッセージフォーマットを切換えて通信するステップとを有することを特徴とするものである。
【0020】
請求項の発明のサービス提供装置は、ネットワークに対するデータの送受信を司るネットワーク送受信部と、制御情報を格納する制御情報蓄積部と、サービスの提供とコンテンツの配送処理を行うサービス提供処理部と、認証決済装置に対し認証決済処理を要求するためのメッセージを生成する認証決済要求生成部と、当該サービス提供装置のポリシーとネットワーク接続状況を管理するポリシー・環境情報管理部と、前記制御情報蓄積部に収められた制御情報に基づき、各部の制御、種々の演算、データの一時的な格納を行う制御部とを備え、前記制御部は、端末装置からネットワークを介して送られてきたサービス証明書を伴ったサービス利用要求に対して、当該端末装置から当該サービス利用の決済額を前記サービス証明書に記載されている基準額と比較し、当該決済額が基準額よりも大きい場合には、前記認証決済要求部が前記サービス証明書の内容を伴う認証決済メッセージを生成して認証決済装置に送信し、決済処理が成功した後に前記サービス提供処理部が前記端末装置に対してサービス提供を開始し、前記決済額が基準額よりも小さい場合には、前記サービス提供処理部が認証決済要求の生成に先立ち前記端末装置にサービス提供を開始することにより、前記端末装置のサービス要求に対応したサービス提供を行う時点と認証決済装置に対する認証決済要求処理を行う時点とを使い分けることを特徴とするものである。
【0028】
請求項の発明は、端末装置、サービス提供装置、認証決済装置及びこれらを結ぶネットワークから構成される認証決済システムであって、前記端末装置は、前記ネットワークとのデータの入出力を司り、前記認証決済装置とサービス提供装置とのデータの送受信を行うネットワーク送受信部と、当該端末装置を制御するための情報を格納する制御情報蓄積部と、当該端末装置を制御するための情報を受信した際に前記制御情報蓄積部へ格納する制御情報受信部と、当該端末装置及び操作者のポリシーとネットワーク接続状況を管理するポリシー・環境情報管理部と、前記制御情報蓄積部に収められた制御情報に基づき、各部の制御、種々の演算、データの一時的な格納を行う制御部とを備え、前記サービス提供装置は、前記ネットワークとのデータの入出力を司り、前記端末装置と認証決済装置とのデータの送受信を行うネットワーク送受信部と、制御情報を格納する制御情報蓄積部と、サービスの提供とコンテンツの配送処理を行うサービス提供処理部と、前記認証決済装置に対し認証決済処理を要求するためのメッセージを生成する認証決済要求生成部と、当該サービス提供装置のポリシーとネットワーク接続状況を管理するポリシー・環境情報管理部と、前記制御情報蓄積部に収められた制御情報に基づき、各部の制御、種々の演算、データの一時的な格納を行う制御部とを備え、前記認証決済装置は、前記ネットワークとのデータの入出力を司り、前記端末装置とサービス提供装置とのデータの送受信を行うネットワーク送受信部と、前記端末装置を操作する利用者及び/又は端末装置自体の信用管理、権限管理や属性情報管理を行う顧客情報管理部と、前記顧客情報管理部に含まれる顧客の属性情報、権限情報、決済情報、信用情報の更新を行う認証決済処理部と、前記顧客情報管理部の情報を参照して前記端末装置に対するサービス証明書の発行を行うサービス証明書生成部と、当該認証決済装置のポリシー管理、ネットワーク接続状況を管理するポリシー・環境情報管理部と、前記各部の制御、種々の演算、データの一時的な格納を行う制御部とを備え、前記認証決済装置では、前記端末装置に対して許容基準額の情報を含むサービス証明書を発行し、前記サービス提供装置では、前記端末装置から前記ネットワークを介して送られてきた前記サービス証明書を伴ったサービス利用要求に対して、前記制御部が当該端末装置から当該サービス利用の決済額を前記サービス証明書に記載されている基準額と比較し、当該決済額が基準額よりも大きい場合には、前記認証決済要求部が前記サービス証明書の内容を伴う認証決済メッセージを生成して認証決済装置に送信し、決済処理が成功した後に前記サービス提供処理部が前記端末装置に対してサービス提供を開始し、前記決済額が基準額よりも小さい場合には、前記サービス提供処理部が認証決済要求の生成に先立ち前記端末装置にサービス提供を開始し、前記認証決済装置では、前記サービス提供装置から前記サービス証明書の内容を伴う前記認証決済メッセージが前記ネットワークを通じて送られてきた時に、前記認証決済処理部が当該サービス証明書の内容を検証して検証が成立した時に前記サービス提供装置に決済処理成功を通知することを特徴とものである。
【0035】
本発明では、サービス証明書に記載された顧客の利用可能金額、通信路のセキュリティ強度、伝送帯域、位置などのネットワーク環境や運用ポリシーなどの状況に適応して暗号化、署名の付加などサービス手順及び/又はメッセージフォーマットを適応的に使い分けることにより、サービス提供時間の短縮化、セキュリティ強度の調節、伝送情報の削減等を行うことが可能である。
【0036】
この場合、すべての情報を暗号化し、あるいはすべての情報に署名を付与するのではなく、一部分を暗号化しあるいは一部分に署名を付与するようにすれば、重要部分のみ暗号化することが可能になる。
【0037】
また、これらのメッセージの一部をメッセージ本文に含めるのではなくて蓄積装置に蓄積し、メッセージ本文には当該蓄積装置での蓄積位置の参照情報を含めるようにすれば、伝送情報の量を削減することができる。これは利用率が低い情報の添付に特に有効である。
【0038】
本発明ではまた、端末装置及びサービス提供装置から信頼された認証決済装置が端末装置に対し、サービス提供装置が認証、サービス許可、決済を行う上での信用情報、補助情報を含むサービス証明書を署名付きで発行し、端末装置が認証決済装置の発行した当該署名付きサービス証明書に情報を付加してサービス提供装置に送信するようにすることにより、認証決済装置が顧客を保証し、サービス提供装置はサービス証明書の署名検証による正当性を確認するのみで、リスクが小さな場合には、複雑な認証、サービス許可や決済処理に先行してサービス提供を行うことが可能である。
【0039】
この場合、サービス証明書を転送する際に必須情報のみ抽出して送信するようにすれば、伝送情報の削減が可能になる。
【0040】
また、サービス提供装置が端末装置から受信したサービス証明書に情報を付加して認証決済装置に送信するようにすれば、認証決済装置において顧客情報の更新、決済処理を行い、サービス証明書の内容更新に繋げることができる。
【0041】
またさらに、認証決済装置における顧客情報の更新を契機にサービス証明書を端末装置に送信したり、定期的にサービス証明書を更新するようにしたりすれば、端末装置は常に最新の情報を反映したサービス証明書を保持でき、サービス提供装置のリスクを減少させることができる。
【0042】
また本発明では、端末装置が、状況に適応する制御情報を生成し公開する制御情報提供装置からサービスフローやメッセージフォーマットのようなサービスインタフェースを取得し、それに従って動作することにより、状況に適応して柔軟なサービス要求を行うことが可能である。
【0043】
この場合、当該サービスインタフェースの記述に一意的な識別子を付与するようにすれば、当該識別子によりサービスインタフェースを同定できるようになり、同一のインタフェースを用いるサービスを利用する場合に、再度当該サービスインタフェースをダウンロードする回数を減少させることが可能になる。
【0044】
また、当該制御情報提供装置が当該サービスインタフェースに電子署名を行うようにすれば、当該サービスインタフェースの否認防止、完全性保証を行うことが可能になる。
【0045】
また、当該サービスインタフェース情報をもとに端末装置で動作するソフトウェアを生成し、端末装置上で動作させるようにすれば、端末装置が必ずしも当該サービスインタフェース記述を理解して動作する必要性がなくなり、また、端末装置の機能に合わせたソフトウェアを生成するようにすれば、当該ソフトウェアのサイズを減少させることが可能になり、伝送情報量、端末装置における記憶領域の使用量を削減することができる。
【0046】
さらにまた、制御情報提供装置において生成したソフトウェアをキャッシュし、同一のソフトウェアを要求された場合に当該キャッシュから読み出して送信を行うようにすれば、当該ソフトウェアの生成コスト、時間の短縮が可能になる。
【0047】
【発明の実施の形態】
以下、本発明の実施の形態を図に基づいて詳説する。
【0048】
図1は、本発明の1つの実施の形態の認証決済システムの全体構成を示している。このシステムは、サービス提供(商品販売を含むものとする。以下同じ。)を行うサービス提供装置103と、このサービス提供装置103からサービス提供を受ける端末装置102と、サービス提供装置103及び端末装置102から信頼され、認証及び/又は決済処理を行うためのサービス証明書を発行する認証決済装置101と、端末装置の制御情報を生成及び/又は公開する制御情報提供装置111を備えている。
【0049】
これらの各装置はインターネットなどのネットワーク100を介して接続され、相互にデータの送受が可能となっている。ここでネットワーク100は有線に限らず電磁波など無線により実現されていても良い。さらにこれらの装置間のメッセージの送受信はTCP/IP上でXMLプロトコル、SOAP、SMTPやHTTPのような伝送プロトコルを用いてのXMLベースのメッセージにより行う。けれどもこれらに限らず、これらと同等の機能を有する方式により実現されて良い。
【0050】
このシステムを構成する各装置はそれぞれ環境104、106、108とネットワークへの接続などのポリシー105、107、109を持つ。この環境としては、例えば、端末装置の能力、接続ネットワークの種類・帯域、利用料金があり、ポリシーとしては、例えば、通信路上を送信するメッセージのセキュリティ強度への要求、料金への要求、応答速度がある。
【0051】
認証決済装置101は決済機関などに設けられるもので、端末装置102を操作する利用者及び/又は端末装置102自体の信用管理、権限管理や属性情報管理を行うためのデータベース110を持っている。この認証決済装置101は、データベース110に登録されている信用情報、権限情報、属性情報等の情報に従ってサービス許可等の情報を含むサービス証明書を発行する。
【0052】
制御情報提供装置111が生成及び/又は公開する制御情報には、端末装置102がサービス提供装置103に対してサービス要求を行う際のサービス要求手順及び/又はサービス要求メッセージフォーマットが記述されている。この制御情報提供装置111はサービス提供装置103が兼ねても良い。
【0053】
認証決済装置101の構成について、図2を用いて説明する。図2において、201はネットワーク送受信部であり、ネットワークとのデータの入出力を司り、端末装置102やサービス提供装置103とのデータの送受信を行う。202は制御部であり、各部の制御、種々の演算、データの一時的な格納等を行う。203は認証決済処理部であり、顧客情報管理部204に含まれる顧客の属性情報、権限情報、決済情報、信用情報の更新を行う。205はサービス証明書生成部であり、顧客情報管理部204の情報を参照して端末装置102に対するサービス証明書の発行を行う。206はポリシー・環境情報管理部であり、ここで認証決済装置101のポリシー管理、ネットワーク接続状況などを管理する。このポリシー・環境情報管理部206で管理される情報は、ネットワーク送受信部201、制御部202、認証決済処理部203、サービス証明書生成部205の動作に影響を与える。図2において、外部からポリシー・環境情報管理部206に入力される矢印は、環境情報の入力を意味する。
【0054】
端末装置102の構成について、図3を用いて説明する。図3において、301はネットワーク送受信部であり、ネットワーク100とのデータの入出力を司り、認証決済装置101やサービス提供装置103とのデータの送受信を行う。ネットワーク接続は複数あっても良い。302は制御部であり、制御情報蓄積部303に収められた制御情報に基づき、各部の制御、種々の演算、データの一時的な格納等を行う。304は制御情報受信部であり、端末装置102を制御するための情報を受信した際に制御情報蓄積部303へそれを格納する。305は入出力部であり、液晶画面やキーボードなどに接続される。306はポリシー・環境情報管理部であり、ここで端末装置102や操作者のポリシーやネットワーク接続状況などを管理する。このポリシー・環境情報管理部306で管理される情報は、ネットワーク送受信部301、制御部302の動作に影響を与える。図3において、外部からポリシー・環境情報管理部306に入力される矢印は、環境情報の入力を意味する。
【0055】
サービス提供装置103の構成について、図4を用いて説明する。図4において、401はネットワーク送受信部であり、ネットワーク100とのデータの入出力を司り、端末装置102や認証決済装置101とのデータの送受信を行う。402は制御部であり、制御情報蓄積部403に収められた制御情報に基づき、各部の制御、種々の演算、データの一時的な格納等を行う。404はサービス提供処理部であり、サービスの提供やコンテンツの配送処理等の処理を行う。405は認証決済要求生成部であり、認証決済装置101に対し認証決済処理を要求するためのメッセージを生成する。406は公開鍵キャッシュ部であり、電子署名や暗号化処理において必要な公開鍵のキャッシュを行う。407はポリシー・環境情報管理部であり、ここでサービス提供装置103や運営者のポリシーやネットワーク接続状況などを管理する。このポリシー・環境情報管理部407で管理される情報は、制御部402、サービス提供処理部404、認証決済要求生成部405の動作に影響を与える。図4において、外部からポリシー・環境情報管理部407に入力される矢印は、環境情報の入力を意味する。
【0056】
制御情報提供装置111の構成について、図5を用いて説明する。図5において、501はネットワーク送受信部であり、ネットワーク100とのデータの入出力を司り、端末装置102やサービス提供装置103とのデータの送受信を行う。502は制御部であり、各部の制御や種々の演算やデータの一時的な格納等を行う。503は制御情報格納部であり、サービス提供装置103等の装置によって発行された端末装置102を制御するための情報が格納されており、ネットワーク送受信部501を介して受信した制御情報要求に応じて当該情報が送信される。504はソフトウェア生成部であり、制御情報格納部403に収められた制御情報をもとにソフトウェアを生成する。505はソフトウェアキャッシュ部であり、ソフトウェア生成部504にて生成されたソフトウェアをキャッシュしておく。これにより、一旦生成したソフトウェアと同一のソフトウェアが要求された場合の処理量を減少させることができる。なお、生成公開された制御情報には識別子や生成者の署名を付けても良く、この場合には制御情報の偽造を防止することが可能となる。
【0057】
上述した構成の制御情報提供装置111は、制御情報を生成及び/又は公開するための装置であり、端末装置102からHyper Text Transfer Protocol(HTTP)のような情報取得プロトコルによる制御情報要求を受けて端末装置102に対して制御情報を送信する。この制御情報提供装置111が生成する制御情報には端末装置102がサービス提供装置103にサービスの要求を行う際のサービス要求手順やメッセージフォーマットが記述されている。端末装置102は、この情報に従って動作を行う。
【0058】
当該制御情報は環境やポリシーといったような状況に応じて異なるサービス手順やメッセージフォーマットが用いられるような記述がなされており、状況に応じてサービス手順の変更や簡略化が行われる。制御情報の記述言語としては、例えば、Web Services Description Language(WSDL)、Web Services Flow Language(WSFL)を用いることができる。WSFLとWSDLの記述例の抜粋をそれぞれ図6及び図7に示す。
【0059】
図6の記述例は、認証決済装置101が生成するサービス証明書に含まれる基準額と決済金額を比較して、決済金額がサービス証明書に含まれる基準額よりも小さい場合にはサービス提供を決済処理に先行して行い、そうでない場合は決済処理をサービス提供に先行して行う処理の記述である。
【0060】
図7の記述例は、端末装置102とサービス提供装置103と間の接続ネットワーク100が赤外線(IrDA)の場合にはSSLを用いない接続を行い、それ以外の場合にはSSLを用いた接続を行う処理の記述である。また、メッセージ”Service Assertion”には、XML署名が付加される。ここで示した基準額やネットワーク環境の記述はあくまでも例であって限定されるものではない。例えば、位置など他の環境情報を用いても良く、環境情報に限らず端末装置利用者やサービス提供者の嗜好情報といったようなポリシーを使用しても良い。
【0061】
また端末装置102は、前述の制御情報の取得において当該端末装置102の能力、例えば、SSLの利用可否、XML-Signatureの利用可否、XML-Encriptionの利用可否を制御情報提供装置111に通知し、制御情報提供装置111は、当該能力に合わせて制御情報の変更を行って端末装置102に送付するようにしても良い。この変更例としては、図11のようなWSDLを端末装置に送信するのではなく、端末装置の持つ能力に合わせてWSDL記述を生成し、図20のようなWSDL記述を端末装置に送信するなどがあげられる。ここでは、IrDAの能力を持たない端末装置に対して必ずSSLを用いるようなWSDL記述を生成している。この際、端末装置からの能力は、例えばCC/PPを用いて通知される。CC/PP記述の例は図21に示す。
【0062】
なお、端末装置102は上述した制御情報に基づいて動作する代わりに、制御情報相当の情報が含まれるソフトウェアを取得し、当該ソフトウェアにより所望の動作を実現するようにしても良い。またそのために、制御情報提供装置111が前述のソフトウェアを提供することにしても良い。さらに、ソフトウェアの生成においては、WSDL、WSFLで記述されたあらゆる機能を含めたソフトウェアにしても良いし、WSDL、WSFLを解釈し、装置の能力に合わせて必要な機能のみを備えるように生成しても良い。ここで、生成されるソフトウェアの言語としては例えばJAVA(登録商標)を用いる。
【0063】
次に、本実施の形態の認証決済システムとの動作を説明する。本システム、各装置におけるサービス手順とメッセージフォーマットは制御情報に応じて定まるものであり、処理の順序は特定の手順に必ずしも縛られるものではない。しかしながら、ここでは各装置の動作を説明するため、1つのサービス提供・要求方法を想定して、状況に適応したサービス提供・要求方法の変更を説明する。
【0064】
図8に、各装置のメッセージの送受信時の手順を示す。この手順において、各装置はポリシー及び/又は環境に応じて、メッセージ送受信時のSecure Socket Layer(SSL)の適用・非適用、電子署名の適用・非適用、暗号化の適用・非適用、情報圧縮の適用・非適用などサービス提供方法の使い分けを行う。
【0065】
ステップS101からS103において、ネットワークメッセージフォーマット情報から取得した接続ネットワークの種類と、SSL処理にかかる計算量と、決済の安全性を重視するか決済の速度を重視するかなどの顧客の嗜好情報とからセキュリティ強度の向上が必要か否かを判定する。ここでセキュリティ強度の向上が必要と判定した場合には、SSLによる接続を確立する。
【0066】
これによって、端末装置102とサービス提供装置103と間の通信にインターネットが用いられる場合のようにセキュリティ強度の向上が必要な場合と、端末装置と102とサービス提供装置103と間の通信がごく近距離の赤外線を用いて行われる場合のようにセキュリティの保証が十分だと考えられるネットワークを用いる場合とでSSLの使用、不使用を切り分け、セキュリティが不十分なネットワークにおけるセキュリティの確保、セキュリティが十分なネットワークにおける処理の高速化が図れる。
【0067】
ステップS104において送信メッセージの生成を行う。ステップS105からS106においては、ネットワークの接続速度情報や、情報の一部を送信した場合と情報全体を送信した場合とのデータ量の比較結果から、部分情報の送信で良いか全体情報の送信が必要かを判定し、全体情報の送信不要と判定した場合、必要情報のみの抽出処理や前回送信した情報との差分情報の抽出処理によりデータ生成を行う。これによって、伝送情報の量を減らすことができ、処理時間の短縮が図れる。
【0068】
ステップS107からS108において、端末装置102の機能と、サービス提供装置103や顧客のポリシーからXML署名の付加が必要か否かを判定し、付加が必要と判定した場合には、メッセージにXML署名を付加する。
【0069】
これは、例えば、耐タンパ性を持つ端末装置と信頼性があるネットワークを用いる場合には電子署名を付加せずとも端末装置利用者の否認防止を図ることができるため、電子署名を付加しないことによって処理時間の短縮を図り、耐タンパ性を持たない端末装置や信頼性のない伝送路を用いる場合には電子署名を付加して否認防止を図るという使い分けが可能となる。
【0070】
ステップS109とS110において、接続ネットワーク100の種類と、端末装置102の計算能力、サービス提供装置103、端末装置102の嗜好とからXML暗号化が必要か否かを判定し、XML暗号化が必要と判定した場合にはメッセージのXML暗号化を行う。これによってメッセージの一部分のみ暗号化するなどのXMLレベルでのセキュリティ強度を使い分けることができる。
【0071】
ステップS111とS112において、生成したメッセージのXML圧縮の切替を行う。この処理によってXMLレベルでの情報量を減少させることができ、伝送速度が小さい場合の伝送時間の短縮が図れる。
【0072】
なお、図8に示した手順は例であり、セキュリティの確保にあたってはSSL、XML署名やXML暗号化の使用に限定されるものではない。
【0073】
図9に端末装置102のサービス提供装置103に対するサービス要求手順を示す。S201において、端末装置102は認証決済装置101からサービス証明書を受信する。これは必ずしもサービス要求時に行う必要はなく、事前に行っていても良く、また、端末装置102が認証決済装置101にサービス要求証明書を要求することにより受信しても、認証決済装置101が自発的に端末装置102に送信しても良い。
【0074】
S202において、端末装置102は制御情報を制御情報提供装置111から取得する。これは必ずしもサービス要求時に行う必要はなく、事前に取得しておいても良い。また、制御情報の取得は明確な形で行う必要はなく、商品選択メニュー送受信メッセージ中に含めておいても良い。さらに定型的な制御情報を端末装置102の中に予め備えておいて、取得不要としても良い。また制御情報がソフトウェアの形式で公開される場合は、ソフトウェアの形式で取得することとして良い。
【0075】
S203において、サービス提供装置103に対するサービス要求内容と認証決済装置101の発行したサービス証明書とを結合し、サービス提供装置103に送信するための図10に示すようなサービス証明書120を生成する。サービス要求内容には当該端末ユーザの識別子を含める。この識別子は認証決済装置101発行のサービス証明書の識別子と同一の識別子を用いるものとする。
【0076】
ここで端末装置102は、制御情報提供装置111から受信した制御情報記述に従って、サービス証明書の一意性と信頼性が通知できる情報や、決済に必要な情報としてサービス証明書の識別子、サービス証明書を発行した認証決済装置101の識別子、認証決済装置101が付加した電子署名、基準額情報のようなサービス証明書の一部を抽出してその一部のみ送信したり、決済金額に応じて処理方法を変更するなど、このサービス証明書の内容、ポリシー、環境に応じてサービス手順の変更を行っても良い。端末装置が署名を付加する場合における署名者の識別子は、認証決済装置発行のサービス証明書の識別子と同じものを用いるものとする。
【0077】
環境やポリシーに応じてサービス要求方法が異なる場合は、サービス要求メッセージに接続ネットワーク情報など環境やポリシーに関する状況情報を付加してサービス提供装置103に送信しても良い。これにより、サービス提供装置103に端末装置102の状況を通知することができる。
【0078】
S204において、このようにして生成したサービス証明書120をサービス提供装置103に送信する。S205、S206において、端末装置102はサービス提供装置103からサービスや商品を受け取り、領収書を受領する。
【0079】
図17のように、携帯電話網と無線LAN、携帯電話網と有線LANと赤外線など、複数のネットワークインタフェースを持つ端末装置において、いずれのインタフェースを用いてもサービス提供装置に接続できる場合は、利用ネットワークの選択に、各ネットワークの特性情報や当該端末装置のポリシーや環境情報を用いても良い。
【0080】
ネットワークの特性情報は、図17のそれぞれのインタフェースに対して、例えば図18のようにネットワークの帯域やセキュリティ能力などの情報が記述される。この特性情報はネットワークインタフェースから取得されても、ネットワーク側から通知されても良い。また、ネットワーク情報としては、アクセスネットワーク情報に限定されず、エンド・ツー・エンドでの情報が示されても良く、さらに動的に変化しても良い。端末装置のポリシーは、例えば図19に示すように記述され、ここではユーザのネットワークの帯域、セキュリティ及び料金に対する嗜好情報が記述されている。使用ネットワークインタフェースの選択は、図18と図19に示される情報を評価することによって行い、例えば、(bandwidthに対するパラメータ)×0.2+(securityに対するパラメータ)×0.6+20/(costに対するパラメータ)のように評価でき、この場合、それぞれの値は、携帯電話機の場合は48.5、無線LANの場合は27、IrDAの場合は64のように評価され、最も値の大きなIrDAが選択されることになる。なお、評価に当たっては必ずしもこの式に限定されず、重み付けされて評価されても良い。
【0081】
図11、図12及び図13にサービス提供装置103の端末装置102に対するサービス提供の手順と認証決済装置101に対する認証決済要求の手順を示す。S301において、サービス提供装置103は端末装置102からサービス要求内容と認証決済装置発行のサービス要求メッセージを受信する。
【0082】
S302において、サービス提供装置103はサービス要求メッセージ中のサービス証明書120に含まれる認証決済装置101の署名やサービス証明書の有効期間を検証し、サービス証明書120の正当性を確認した後、端末装置102の状況を判定して適切なサービス提供フロー及びサービス提供メッセージフォーマットを選択する。
【0083】
サービス証明書120の一意性と信頼性が通知できる情報として、サービス証明書の識別子、サービス証明書を発行した認証決済装置の識別子、認証決済装置が付加した電子署名のようにサービス証明書の一部分のみ抽出して端末装置102から送られてきた場合で、それらの情報だけでサービス提供手順が定まらない場合は、認証決済装置101に当該データの内容問い合わせを行っても良い。
【0084】
サービス証明書120に付加された電子署名の検証の際、サービス提供装置103は認証決済装置101の公開鍵証明書が必要になるが、事前にサービス提供装置103内にキャッシュしておけば公開鍵証明書の取得にかかる時間を短縮することが可能となる。
【0085】
S303において、サービス証明書120に含まれる基準額情報とサービス要求対象の決済額とを比較する。
【0086】
このステップS303において、決済額が基準額よりも大きい場合は認証決済メッセージを生成して認証決済装置101に送信する(ステップS304)。そして決済処理が成功した後にサービス提供を開始し(ステップS305)、領収書の送付を行う(ステップS306)。
【0087】
他方、ステップS303において、基準額が決済額よりも大きい場合は、認証決済要求の生成に先立ちサービス提供を開始する(ステップS307)。ここで決済金額が非常に小さい場合は処理の簡略化を行っても良い。例えば、まとめて決済認証処理を行う(ステップS308及びS311)。これにより利用金額が小さい場合の決済費用を圧縮することが可能となる。そうでない場合は、サービスを提供する毎に認証決済要求を生成して認証決済装置101に当該メッセージを送信し(ステップS309)、領収書の送付を行う(ステップS310)。
【0088】
以上の手順により、決済金額に応じてサービス開始を早めることができ、利用金額が高く決済リスクが比較的大きい場合は決済処理を確実に行うことができる。なお、ここで状況に適応してサービス順序を変更するだけでなく、処理の簡略化を行ったりしても良い。
【0089】
コンテンツ配信を行う場合においては、サービス要求後直ちにコンテンツ配信を開始すると同時に認証決済処理を行い、認証決済処理に失敗した場合は、コンテンツ配信を終了するという実現形式でも良い。
【0090】
図12ではサービス提供装置103から認証決済装置101に対する認証決済要求手順を示している。サービス提供装置103は、端末装置102から受信したサービス証明書120を解析し、必要な情報の抽出、決済金額などを付加して認証決済要求を生成し(ステップS401)、当該認証決済要求を認証決済装置101に送信し(ステップS402)、その後応答を受信する(ステップS403)。
【0091】
認証決済の送信において、サービス証明書120の一意性と信頼性が通知できる情報として、サービス証明書の識別子、サービス証明書を発行した認証決済装置101の識別子、認証決済装置101が付加した電子署名等、サービス証明書120の一部を送信しても良い。
【0092】
図13ではサービス提供装置103への一括認証決済手順を示している。この処理では、サービス要求を受け取る度に毎回認証決済処理を行うのではなく、適当な規則に従って数回分の認証決済処理を一括して行う。このための規則としては、例えば、L. Rivest著の[”Electronic Lottery Tickets as Micropayments”, in Financial Cryptography: FC '97, Proceedings, R. Hirschfeld (ed.), Springer-Verlag, LNCS vol. 1318, pp. 307-314, 1998]に示されるような方法による確率的な処理があげられる。
【0093】
ステップS501では認証決済要求を行うかどうかを判定し、行う場合には蓄積済みの認証決済情報を読み出し(ステップS502)、認証決済要求を生成して認証決済装置101に送信し(ステップS503)、当該処理が成功したら端末装置102に対して領収書の送付を行う(ステップS504)。
【0094】
ステップS501で認証決済要求の送信を行わないと判定した場合には、当該認証決済情報の蓄積を行い、別の機会の認証決済要求送信に備える(ステップS505)。
【0095】
認証決済装置101は他の装置からの要求を受けて、認証や決済に関連して図10に示したようなサービス証明書120の発行や決済などの処理と利用者の属性情報、信用情報、決済情報、認証情報などの情報の管理を行う。図14に認証決済装置101のサービス証明書発行手順、認証決済要求処理手順を示す。
【0096】
ステップS601において、認証決済装置101が他の装置から何らかの要求を受ければ、サービス証明書の要求を受けたのか、認証決済の要求を受けたのかに応じて処理を分岐する(ステップS602)。
【0097】
ここでサービス証明書の要求を受けた場合、当該認証決済装置101が管理する端末装置102に関する情報に基づいてサービス証明書120を生成する(ステップS603)。生成されたサービス証明書120は認証決済装置101の署名を付けて端末装置102に送信される(ステップS604)。
【0098】
このサービス証明書に含めるべき情報の全部又は一部を蓄積装置110に蓄積しておき、サービス証明書本体には当該蓄積情報の蓄積位置を示すこととしても良い。ここでサービス証明書120には基準額情報が含まれるものとする。なお、この基準額情報は、当該サービス証明書120に示される基準額以下の商品をサービス提供装置103が提供する場合に、決済処理に先行してサービス提供を開始して良いことを認証決済装置101が保証することを意味するものとする。
【0099】
ステップS602で認証決済要求を受けた場合は、認証決済処理を行い(ステップS605)、必要があれば管理下にある情報の更新を行い(ステップS606)、処理が成功したのか失敗したのかを示す結果を送信する(ステップS607)。
【0100】
管理下にある情報が更新されることによって、サービス証明書120を更新する必要が生じた場合は、ステップS608からステップS603に進み、端末装置102に対してサービス証明書120の発行を行う。なお、サービス証明書120に対する記載内容としては、必ずしも当該基準額情報に限定されるわけではなく、利用上限回数や年齢情報その他の認証情報、サービス許可情報や属性情報であって良い。
【0101】
図15に認証決済装置101が端末装置102に発行するサービス証明書120の記述例を示す。この例において、サービス証明書120はSecurity Assertion Markup Language(SAML;http://www.oasis-open.org/committe es/security/)を用いて記述しているが、同様の記述が可能であればこの限りではない。また、サービス証明書120には有効期間、認証決済装置識別子及び一意的な識別子が付与されるものとし、サービス証明書の有効性の記述や再利用検出を可能とする。
【0102】
決済処理に関しては前払いとしても後払いとしても良い。また、認証決済装置101はサービス証明書120を端末装置102の要求に応じて発行しても、端末装置102の要求なしに発行しても、周期的に発行するなど任意の時点で更新しても良い。またサービス証明書120は1回のみ利用可能としても、複数回利用可能としても良く、1つの端末装置102に複数の証明書を発行しても良い。
【0103】
なお、複数回利用可能とする場合、図16に示すように、端末装置102から受信したサービス証明書に対し(ステップS701)、基準額を減額して(ステップS702)、サービス提供装置103の電子署名を付加して(ステップS703)、端末装置102に送り返すことによって更新するようにしても良い(ステップS704)。
【0104】
ここで、サービス証明書が複数回利用されても良く、またサービス提供装置103が一括決済処理を行う場合、認証決済装置101はサービス証明書の利用状況を完全に把握することができないため、端末装置102の利用者の支払い能力を超えた利用が行われる可能性がある。
【0105】
この課題を解決するため、サービス証明書には当該サービス証明書による利用可能な金額の最大値及び/又は最大利用回数を示しておき、端末装置102は当該サービス証明書の利用履歴を管理し、当該最大利用金額又は最大利用回数を超えた場合に認証決済装置101に通知し、サービス証明書の更新処理を行うようにしても良い。さらにこの場合に、端末装置102は認証決済装置101に最大利用金額又は最大利用回数を通知する際、最大利用金額又は最大利用回数を超えたことを通知するだけでなく、当該サービス証明書の利用履歴を認証決済装置101に送付し、認証決済装置101の管理下の情報の更新を行っても良い。このような処理方式にすれば、認証決済装置101が負うリスクを軽減することができる。
【0106】
【発明の効果】
以上のように本発明によれば、サービス証明書に記載された顧客の利用可能金額、通信路のセキュリティ強度、伝送帯域、位置などの環境やポリシーなどの状況に適応して暗号化、署名の付加などサービス手順及び/又はメッセージフォーマットを適応的に使い分けることにより、サービス提供時間の短縮化、セキュリティ強度の調節、伝送情報の削減等を行うことができる。
【0107】
またすべての情報を暗号化、署名付与するのではなく、一部分を暗号化、署名付与することにより、重要部分のみ暗号化することも可能である。
【0108】
さらにこれらのメッセージの一部をメッセージ本文に含めるのではなくて蓄積装置に蓄積し、メッセージ本文には当該蓄積装置への蓄積位置への参照情報を含めることによって伝送情報の量を削減することができる。これは特に、利用率が低い情報の添付に特に有効である。
【0109】
本発明によればまた、端末装置及びサービス提供装置から信頼された認証決済装置が端末装置に対し、サービス提供装置が認証、サービス許可、決済を行う上での信用情報、補助情報を含むサービス証明書を署名付きで発行し、端末装置が認証決済装置の発行した当該署名付きサービス証明書に情報の付加を行ってサービス提供装置に送信するので、認証決済装置が顧客を保証し、サービス提供装置はリスクが小さな場合にサービス証明書の署名検証による正当性を確認するのみにしてサービス提供を行い、このサービス提供を複雑な認証、サービス許可や決済処理に先行して行うことができる。
【0110】
また、サービス証明書を転送する際に必須情報のみ抽出して送信することにより、伝送情報を削減することができる。
【0111】
また、サービス提供装置が端末装置から受信したサービス証明書に情報の付加を行って認証決済装置に送信することにより、認証決済装置において顧客情報の更新、決済処理を行い、サービス証明書の内容更新に繋げることができる。
【0112】
さらに認証決済装置が顧客情報の更新を契機にサービス証明書を端末装置に送信したり、定期的にサービス証明書を更新したりすることによって、端末装置は常に最新の情報を反映したサービス証明書を保持することができ、これによって、サービス提供装置のリスクを減少させることができる。
【0113】
本発明によればまた、端末装置が、状況に適応する制御情報を生成し公開する装置からサービスフローやメッセージフォーマットのようなサービスインタフェースを取得し、それに従って動作することにより、状況に適応して柔軟なサービス要求を行うことができる。
【0114】
また当該サービスインタフェース記述に一意的な識別子を付与することにより、当該識別子によりサービスインタフェースを同定できるようになり、同一のインタフェースを用いるサービスを利用する場合に、再度当該サービスインタフェースをダウンロードする回数を減少させることができる。
【0115】
さらに、制御情報提供装置が当該サービスインタフェースに電子署名を行うことにより、当該サービスインタフェースの否認防止、完全性保証を行うことができる。
【0116】
またさらに、当該サービスインタフェース情報をもとに端末装置で動作するソフトウェアを生成し、端末装置上で動作させることにより、端末装置が必ずしも当該サービスインタフェース記述を理解して動作する必要性をなくすことができ、また、端末装置の機能に合わせたソフトウェアを生成することにより、当該ソフトウェアのサイズを減少させることができ、伝送情報量、端末装置における記憶領域使用量を削減することができる。
【0117】
さらに、制御情報提供装置において生成したソフトウェアをキャッシュし、同一のソフトウェアを要求された場合に当該キャッシュから読み出し送信を行うことにより、当該ソフトウェアの生成コストの削減、時間の短縮が図れる。
【図面の簡単な説明】
【図1】本発明の1つの実施の形態のシステムの全体構成を示すブロック図。
【図2】上記実施の形態における認証決済装置の構成を示すブロック図。
【図3】上記実施の形態における端末装置の構成を示すブロック図。
【図4】上記実施の形態におけるサービス提供装置の構成を示すブロック図。
【図5】上記実施の形態における制御情報提供装置の構成を示すブロック図。
【図6】上記実施の形態におけるサービス手順の記述例のプログラムリスト。
【図7】上記実施の形態におけるメッセージフォーマットの記述例のプログラムリスト。
【図8】上記実施の形態におけるメッセージの送受信時の手順を示すフローチャート。
【図9】上記実施の形態における端末装置のサービス提供装置に対するサービス要求手順を示すフローチャート。
【図10】上記実施の形態において端末装置からサービス提供装置に送信されるサービス証明書の説明図。
【図11】上記実施の形態におけるサービス提供装置の端末装置に対するサービス提供手順と認証決済装置に対する認証決済要求手順の一例を示すフローチャート。
【図12】図11のフローチャートにおける認証決済要求処理の詳細手順を示すフローチャート。
【図13】図11のフローチャートにおける一括認証決定要求処理の詳細手順を示すフローチャート。
【図14】上記実施の形態における認証決済装置のサービス証明書発行手順、認証決済要求処理手順を示すフローチャート。
【図15】上記実施の形態におけるサービス証明書の記述例のプログラムリスト。
【図16】図14のフローチャートにおけるサービス証明書の更新処理の詳細手順を示すフローチャート。
【図17】複数種のネットワークインタフェースをもつ端末装置装置の構成図。
【図18】ネットワークの帯域、セキュリティ能力などの特性情報の記述例のプログラムリスト。
【図19】端末装置のポリシーの記述例のプログラムリスト。
【図20】WSDLの記述例のプログラムリスト。
【図21】CC/PP記述例のプログラムリスト。
【符号の説明】
100 ネットワーク
101 認証決済装置
102 端末装置
103 サービス提供装置
111 制御情報提供装置
201 ネットワーク送受信部
202 制御部
203 認証決済処理部
204 顧客情報管理部
205 サービス証明書生成部
206 ポリシー・環境情報管理部
301 ネットワーク送受信部
302 制御部
303 制御情報蓄積部
304 制御情報受信部
305 入出力部
306 ポリシー・環境情報管理部
401 ネットワーク送受信部
402 制御部
403 制御情報蓄積部
404 サービス提供処理部
405 認証決済要求生成部
406 公開鍵キャッシュ部
407 ポリシー・環境情報管理部
501 ネットワーク送受信部
502 制御部
503 制御情報格納部
504 ソフトウェア生成部
505 ソフトウェアキャッシュ部

Claims (3)

  1. 端末装置、1又は複数のサーバ、これらを結ぶネットワークから構成される認証決済システムにおける認証決済方法であって、
    前記1又は複数のサーバが、前記端末装置からのネットワークを介したサービス利用要求に対して、当該端末装置が送信する処理能力、接続ネットワークの種類・帯域、利用料金の環境情報とセキュリティ強度の要求、料金への要求、応答速度のポリシー情報とに基づき、
    (a)前記接続ネットワークの種類とセキュリティ強度要求に基づきSSLの要否を判定するステップと、
    (b)前記ネットワークの接続速度情報と情報の一部を送信した場合と情報全体を送信した場合とのデータ量の比較結果とに基づき部分情報と全体情報との送信の要否を判定するステップと、
    (c)当該端末装置の処理能力と顧客のセキュリティ強度の要求とに基づいてXML署名の付加の要否を判定するステップと、
    (d)前記ネットワークの種類と当該端末装置の処理能力及びセキュリティ強度要求とに基づきXML暗号化の要否を判定するステップと、
    (e)前記(a)のステップ〜(d)のステップの判定結果に基づき、ネットワーク環境及びシステム運用ポリシーに適応して、サービス手順及び送信メッセージフォーマットを切換えて通信するステップとを有することを特徴とする認証決済システムにおける認証決済方法。
  2. ネットワークに対するデータの送受信を司るネットワーク送受信部と、
    制御情報を格納する制御情報蓄積部と、
    サービスの提供とコンテンツの配送処理を行うサービス提供処理部と、
    認証決済装置に対し認証決済処理を要求するためのメッセージを生成する認証決済要求生成部と、
    当該サービス提供装置のポリシーとネットワーク接続状況を管理するポリシー・環境情報管理部と、
    前記制御情報蓄積部に収められた制御情報に基づき、各部の制御、種々の演算、データの一時的な格納を行う制御部とを備え、
    前記制御部は、端末装置からネットワークを介して送られてきたサービス証明書を伴ったサービス利用要求に対して、当該端末装置から当該サービス利用の決済額を前記サービス証明書に記載されている基準額と比較し、当該決済額が基準額よりも大きい場合には、前記認証決済要求部が前記サービス証明書の内容を伴う認証決済メッセージを生成して認証決済装置に送信し、決済処理が成功した後に前記サービス提供処理部が前記端末装置に対してサービス提供を開始し、前記決済額が基準額よりも小さい場合には、前記サービス提供処理部が認証決済要求の生成に先立ち前記端末装置にサービス提供を開始することにより、前記端末装置のサービス要求に対応したサービス提供を行う時点と認証決済装置に対する認証決済要求処理を行う時点とを使い分けることを特徴とするサービス提供装置。
  3. 端末装置、サービス提供装置、認証決済装置及びこれらを結ぶネットワークから構成される認証決済システムであって、
    前記端末装置は、
    前記ネットワークとのデータの入出力を司り、前記認証決済装置とサービス提供装置とのデータの送受信を行うネットワーク送受信部と、
    当該端末装置を制御するための情報を格納する制御情報蓄積部と、
    当該端末装置を制御するための情報を受信した際に前記制御情報蓄積部へ格納する制御情報受信部と、
    当該端末装置及び操作者のポリシーとネットワーク接続状況を管理するポリシー・環境情報管理部と、
    前記制御情報蓄積部に収められた制御情報に基づき、各部の制御、種々の演算、データの一時的な格納を行う制御部とを備え、
    前記サービス提供装置は、
    前記ネットワークとのデータの入出力を司り、前記端末装置と認証決済装置とのデータの送受信を行うネットワーク送受信部と、
    制御情報を格納する制御情報蓄積部と、
    サービスの提供とコンテンツの配送処理を行うサービス提供処理部と、
    前記認証決済装置に対し認証決済処理を要求するためのメッセージを生成する認証決済要求生成部と、
    当該サービス提供装置のポリシーとネットワーク接続状況を管理するポリシー・環境情報管理部と、
    前記制御情報蓄積部に収められた制御情報に基づき、各部の制御、種々の演算、データの一時的な格納を行う制御部とを備え、
    前記認証決済装置は、
    前記ネットワークとのデータの入出力を司り、前記端末装置とサービス提供装置とのデータの送受信を行うネットワーク送受信部と、
    前記端末装置を操作する利用者及び/又は端末装置自体の信用管理、権限管理や属性情報管理を行う顧客情報管理部と、
    前記顧客情報管理部に含まれる顧客の属性情報、権限情報、決済情報、信用情報の更新を行う認証決済処理部と、
    前記顧客情報管理部の情報を参照して前記端末装置に対するサービス証明書の発行を行うサービス証明書生成部と、
    当該認証決済装置のポリシー管理、ネットワーク接続状況を管理するポリシー・環境情報管理部と、
    前記各部の制御、種々の演算、データの一時的な格納を行う制御部とを備え

    前記認証決済装置では、前記端末装置に対して許容基準額の情報を含むサービス証明書を発行し、
    前記サービス提供装置では、前記端末装置から前記ネットワークを介して送られてきた前記サービス証明書を伴ったサービス利用要求に対して、前記制御部が当該端末装置から当該サービス利用の決済額を前記サービス証明書に記載されている基準額と比較し、当該決済額が基準額よりも大きい場合には、前記認証決済要求部が前記サービス証明書の内容を伴う認証決済メッセージを生成して認証決済装置に送信し、決済処理が成功した後に前記サービス提供処理部が前記端末装置に対してサービス提供を開始し、前記決済額が基準額よりも小さい場合には、前記サービス提供処理部が認証決済要求の生成に先立ち前記端末装置にサービス提供を開始し、
    前記認証決済装置では、前記サービス提供装置から前記サービス証明書の内容を伴う前記認証決済メッセージが前記ネットワークを通じて送られてきた時に、前記認証決済処理部が当該サービス証明書の内容を検証して検証が成立した時に前記サービス提供装置に決済処理成功を通知することを特徴とする認証決済システム。
JP2002289191A 2002-10-01 2002-10-01 認証決済方法、サービス提供装置及び認証決済システム Expired - Fee Related JP4274770B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002289191A JP4274770B2 (ja) 2002-10-01 2002-10-01 認証決済方法、サービス提供装置及び認証決済システム
CNB031544886A CN100362508C (zh) 2002-10-01 2003-09-29 验证和支付系统的操作方法及控制信息提供装置
US10/673,239 US20040117320A1 (en) 2002-10-01 2003-09-30 Method of authentication and payment, operation method of an authentication and payment system, terminal device, service providing device, authentication and payment device, and control information providing device
EP03022244A EP1406222A3 (en) 2002-10-01 2003-10-01 Method of authentication and payment, operation method of an authentication and payment system, terminal device, service providing device, authentication and payment device, and control information providing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002289191A JP4274770B2 (ja) 2002-10-01 2002-10-01 認証決済方法、サービス提供装置及び認証決済システム

Publications (2)

Publication Number Publication Date
JP2004126887A JP2004126887A (ja) 2004-04-22
JP4274770B2 true JP4274770B2 (ja) 2009-06-10

Family

ID=31987154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002289191A Expired - Fee Related JP4274770B2 (ja) 2002-10-01 2002-10-01 認証決済方法、サービス提供装置及び認証決済システム

Country Status (4)

Country Link
US (1) US20040117320A1 (ja)
EP (1) EP1406222A3 (ja)
JP (1) JP4274770B2 (ja)
CN (1) CN100362508C (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000055962A2 (en) 1999-03-15 2000-09-21 Sony Electronics, Inc. Electronic media system, method and device
US8515773B2 (en) 2001-08-01 2013-08-20 Sony Corporation System and method for enabling distribution and brokering of content information
US7444675B2 (en) * 2003-02-28 2008-10-28 Hewlett-Packard Development Company, L.P. Systems and methods for defining security information for web-services
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
ATE405083T1 (de) * 2004-06-29 2008-08-15 Sap Ag Rechnersystem und datenverarbeitungsverfahren zum gebrauch eines webdienstes
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
JP2006065690A (ja) * 2004-08-27 2006-03-09 Ntt Docomo Inc デバイス認証装置、サービス制御装置、サービス要求装置、デバイス認証方法、サービス制御方法及びサービス要求方法
US8768844B2 (en) 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
US20060075441A1 (en) * 2004-10-06 2006-04-06 Sony Corporation Method and system for a personal video recorder comprising multiple removable storage/tuner units
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
CN100414874C (zh) * 2005-11-17 2008-08-27 腾讯科技(深圳)有限公司 一种即时通信帐户管理方法和系统
US20070179794A1 (en) * 2006-01-20 2007-08-02 Jamie Fisher Internet based credential management system
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
DE102006048980B4 (de) * 2006-10-17 2013-04-25 Nokia Siemens Networks Gmbh & Co. Kg Anordnung und Verfahren zur Bereitstellung von Daten
US20080103923A1 (en) * 2006-10-31 2008-05-01 Digital River, Inc. Centralized Payment Gateway System and Method
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
CN101373528B (zh) * 2007-08-21 2014-04-02 联想(北京)有限公司 基于位置认证的电子支付系统、设备、及方法
JP5662158B2 (ja) * 2007-12-28 2015-01-28 コーニンクレッカ フィリップス エヌ ヴェ 情報交換システム及び装置
JP5276940B2 (ja) * 2008-09-19 2013-08-28 日立オートモティブシステムズ株式会社 センタ装置,端末装置,および,認証システム
US9112910B2 (en) * 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
CN101409622B (zh) * 2008-11-26 2012-10-31 飞天诚信科技股份有限公司 一种数字签名系统及方法
CN101860548B (zh) * 2010-06-17 2012-11-21 北京握奇数据系统有限公司 一种数据签名验证的方法、装置及系统
CN103368924A (zh) * 2012-04-10 2013-10-23 唐敬爱 一种数据信息传输系统及其传输方法
US9092778B2 (en) 2013-03-15 2015-07-28 Varsgen, Llc Bank account protection method utilizing a variable assigning request string generator and receiver algorithm
JP6354407B2 (ja) * 2014-07-11 2018-07-11 株式会社リコー 認証システム、認証方法、プログラム及び通信システム
JP2015039233A (ja) * 2014-10-25 2015-02-26 馮 光 着信者主導による通信方法及び通信システム及び電子決済システム
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
CN107533613B (zh) 2015-06-26 2021-05-07 惠普发展公司有限责任合伙企业 存储介质的制品、云打印系统及访问pdf文件的方法
CN106845253B (zh) * 2016-12-27 2020-07-07 迈普通信技术股份有限公司 历史操作记录加密方法及装置
CN106712929A (zh) * 2016-12-30 2017-05-24 桂林电子科技大学 一种大数据的加密方法
CN110505240A (zh) * 2019-09-12 2019-11-26 山东浪潮人工智能研究院有限公司 一种基于服务器和客户端通信协议实现方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5728999A (en) * 1994-06-14 1998-03-17 Advanced Retail Systems Ltd. Vending machine, a vending system and methods for operating same
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6105008A (en) * 1997-10-16 2000-08-15 Visa International Service Association Internet loading system using smart card
US6108644A (en) * 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
CN1110003C (zh) * 1999-05-31 2003-05-28 王子忠 银行通用支付密码系统
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
CN1320878A (zh) * 2000-04-21 2001-11-07 邵通 二次密码支付系统
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
CN1329313A (zh) * 2000-06-21 2002-01-02 中国建设银行新疆维吾尔自治区分行 客户、银行直通系统
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
CN1285562A (zh) * 2000-09-30 2001-02-28 吴锋 电子商务电信网络通用支付系统及方法
CA2434556A1 (en) * 2001-01-17 2002-07-25 Benik Hovsepian Pre-paid electronic access system and method
JP2003223493A (ja) * 2002-01-30 2003-08-08 Nec Corp ロジスティックpkiサービスシステム、携帯端末及びそれに用いるロジスティックpkiサービス方法
EP1361742B1 (en) * 2002-04-23 2018-03-21 NTT DoCoMo, Inc. Prepaid system and method and communication terminal

Also Published As

Publication number Publication date
CN100362508C (zh) 2008-01-16
JP2004126887A (ja) 2004-04-22
EP1406222A3 (en) 2004-09-29
US20040117320A1 (en) 2004-06-17
EP1406222A2 (en) 2004-04-07
CN1497485A (zh) 2004-05-19

Similar Documents

Publication Publication Date Title
JP4274770B2 (ja) 認証決済方法、サービス提供装置及び認証決済システム
EP2113117B1 (en) A communications system
US8621206B2 (en) Authority-neutral certification for multiple-authority PKI environments
KR100501095B1 (ko) 단말 통신 시스템, 그 방법, 및 휴대 단말
JP4632662B2 (ja) 電子クーポンを用いた電子商取引方法
EP1517470B1 (en) Communication terminal, billing apparatus, service providing apparatus, and program
US20050182710A1 (en) Method of processing an electronic payment cheque
CN111815322B (zh) 一种基于以太坊的具备可选隐私服务的分布式支付方法
EP1161813A1 (en) Method and system in a telecommunication system
CN107493291A (zh) 一种基于安全元件se的身份认证方法和装置
JP2005209083A (ja) サービスシステム、及びそれを用いた通信システム、通信方法
WO2023045501A1 (zh) 一种离线支付的授权、离线支付、收款方法及装置
CN106817228A (zh) 数据计费方法和装置
JP2006221462A (ja) サービス利用者装置、サービス提供者装置、課金管理装置、ネットワーク接続サービスシステム、及びネットワーク接続サービスにおける課金方法。
CN108390878A (zh) 用于验证网络请求安全性的方法、装置
KR101407737B1 (ko) Qr 코드를 이용한 스마트 기기의 금융 정보 처리 장치 및 그 방법
JP3388566B2 (ja) 利用許可証付き電子小切手方法および装置
Jorns et al. A privacy enhancing service architecture for ticket-based mobile applications
KR100851227B1 (ko) 모바일 전자지로 관리 방법 및 시스템
JP2003308298A (ja) オンラインapi実行時の権限認証方法
KR20120010756A (ko) Otp 서명을 이용한 id 기반의 소액 결제 시스템 및 그 방법
JP2002325136A (ja) コンテンツ配信・課金決済代行システム、ネットワーク管理センタ、および情報流通センタ
WO2017012064A1 (zh) 网上交易方法、装置和系统
KR20020028075A (ko) 웹 메일을 이용한 개인간 송금 서비스 제공장치 및 그 방법
CA2993109C (en) Online transaction method, device and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090303

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees