JP7469757B2 - オンラインサービス提供システム - Google Patents
オンラインサービス提供システム Download PDFInfo
- Publication number
- JP7469757B2 JP7469757B2 JP2020527594A JP2020527594A JP7469757B2 JP 7469757 B2 JP7469757 B2 JP 7469757B2 JP 2020527594 A JP2020527594 A JP 2020527594A JP 2020527594 A JP2020527594 A JP 2020527594A JP 7469757 B2 JP7469757 B2 JP 7469757B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- card
- service providing
- function
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 claims description 146
- 238000004891 communication Methods 0.000 claims description 67
- 230000015654 memory Effects 0.000 claims description 51
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 6
- 239000008186 active pharmaceutical agent Substances 0.000 claims 10
- 238000000034 method Methods 0.000 description 81
- 238000012545 processing Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 30
- 238000012795 verification Methods 0.000 description 28
- 238000003860 storage Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000001994 activation Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
トークンと呼ばれるワンタイムパスワード発行器を用いる方法は、サービス利用者にあらかじめトークンを配布しておき、サービスへのログイン時や利用時に、トークンで生成・表示されるワンタイムパスワードを使って認証を行うという方法である(特許文献1参照)。この方法は、特殊なデバイスであるトークンが必要となる点、時限的なパスワードを用いる点などから、セキュリティ性は比較的高い。
これは、サービスへのログイン時などに、SMS(ショートメッセージサービス)やE-mailで受信したワンタイムパスワードを使って認証を行うという方法である。この方法は、トークンのようなデバイスが不要になるという点で利便性が高い。
携帯機器からオンラインサービスを安全に利用可能な仕組みを提供するオンラインサービス提供システムであって、
登録されたユーザに対し、インターネットを通じてオンラインサービスを提供するサービス提供サーバと、
前記ユーザが所持している携帯機器であるユーザ機器に設けられるICチップと、
前記ユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を前記オンラインサービスを利用するための端末として機能させるアプリケーションプログラムと、を有し、
前記ICチップは、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記アプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有しており、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して電子署名を生成し、生成された前記電子署名を含むログイン要求をインターネットを通じて前記サービス提供サーバに送信する送信手段、
として機能させ、
前記サービス提供サーバは、
前記ユーザに関する情報として、前記ユーザの電子証明書を記憶するユーザ情報記憶手段と、
前記ユーザ機器から前記ログイン要求を受信した場合に、前記ユーザの電子証明書を用いて前記ログイン要求に含まれる前記電子署名を検証することによって前記ログイン要求の正当性を確認し、前記ログイン要求が正当であると確認された場合に前記ユーザ機器からの前記オンラインサービスの利用を許可するログイン制御手段と、
を有する
ことを特徴とするオンラインサービス提供システムを提供する。
ユーザが所持している携帯機器であるユーザ機器において使用されるICチップであって、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記ユーザ機器が有する本体プロセッサにより実行されるアプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有することを特徴とするICチップを提供する。
ユーザが所持している携帯機器であるユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を、サービス提供サーバがインターネットを通じて提供するオンラインサービスを利用するための端末として機能させるアプリケーションプログラムであって、
前記ユーザ機器には、上記ICチップが設けられており、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して電子署名を生成し、生成された前記電子署名を含むログイン要求をインターネットを通じて前記サービス提供サーバに送信する送信手段、
として機能させることを特徴とするアプリケーションプログラムを提供する。
図1は、本発明に係るオンラインサービス提供システムの特徴の一つである、サブSIMと呼ばれるICカードを利用した公開鍵暗号による自動ログイン認証の流れを示している。
図2は、サービス提供サーバの構成を示すブロック図である。サービス提供サーバ20は、サービス提供者によるオンラインサービスをインターネットを通じて提供するサーバである。以下、銀行などの金融機関によるオンラインでの金融取引サービス(いわゆるオンラインバンキング)を例にとり、サービス提供サーバ20の説明を行うが、これはあくまで一つの適用例にすぎず、本発明はあらゆる種類のオンラインサービスに好ましく適用可能である。
図3は、ユーザがオンラインサービスを利用するために使用する携帯機器(「ユーザ機器」と称す)の構成を示すブロック図である。本実施形態では、ユーザ機器30の一例としてスマートフォンを例示するが、これはあくまで一つの適用例にすぎない。ユーザ機器30としては、オンラインサービスを利用するためのアプリケーションプログラムを実行するためのプロセッサとメモリを有し、SIMカード(Subscriber Identity Module Card)が装着され、かつ、インターネットとの接続が可能な携帯型の電子機器であればいかなるデバイスを用いてもよい。スマートフォンの他、例えば、タブレット端末、モバイルPC、ウェアラブルPC、スマートウォッチ、スマートグラス、スマートウォレット、携帯ゲーム機などを例示できる。
図4は、SIMカード306とICカード307の外観及び装着形態を模式的に示し、図5は、SIMカード306とICカード307のハードウェア構成を模式的に示すブロック図である。
図6は、ユーザ機器30とICカード307の論理的な構成を模式的に示すブロック図である。
図7及び図8を参照して、ICカード307の発行手続(ICカードの活性化)を説明する。図7はICカード発行端末を示す図であり、図8はICカードの発行手続の流れを示す図である。
図10及び図11を参照して、オンラインサービスへの初回登録手続を説明する。図10は、オンラインサービスへの登録手続の流れを示す図であり、図11は、ユーザ機器30に表示される画面例である。
図12及び図13を参照して、オンラインサービスのログイン認証を説明する。図12は、オンラインサービスのログイン認証の流れを示す図であり、図13は、ユーザ機器30に表示される画面例である。
図14及び図15を参照して、オンラインサービス利用時の手順を説明する。図14は、オンラインサービス利用時の流れを示す図であり、図15は、ユーザ機器30に表示される画面例である。オンラインサービスへのログインは既に完了しており、ユーザ機器30にはメニュー画面150が表示されているものとする。
本実施形態のユーザ機器30によれば、PINコードや生体情報によるユーザ認証に成功しなければ、オンラインサービスを利用することができない。したがって、仮にユーザ機器30の紛失や盗難が起きた場合でも、第三者によるユーザ機器30の不正使用のリスクは小さい。とはいえ、PINコード認証や生体認証が破られる可能性はゼロではないことから、好ましくは、以下に述べるようなICカードの無効化機能を実装するとよい。
自滅とは、ICカード307のプロセッサ411自身がICカード307の機能を無効化する操作である。具体的な操作としては、外部(本体アプリ60)からICカード307の機能を利用できないようにロックをかけたり、メモリ413に格納されているデータ(鍵ペア、電子証明書など)を消去したりする方法などがある。例えば、誤ったPINコードが連続して所定回数入力された場合、API以外の方法でメモリ413へのアクセスが行われた場合などに、プロセッサ411は自滅を実行するとよい。
通信サービス管理者が、ユーザから、ユーザ機器30又はICカード307の紛失・盗難の報告を受けた場合に、管理サーバからユーザ機器30又はICカード307に対して無効化信号を送信し、ICカード307を無効化してもよい。あるいは、管理サーバが、ICカード307の使用状況を監視し、異常を検知した場合(例えば、不使用状態が長期間続いた場合、使用頻度が突然増加した場合、大金を送金しようとした場合など)にICカード307を無効化してもよい。あるいは、管理サーバが、ICカード307とSIMカード306とユーザ機器30の組み合わせを監視し、ICカード管理情報で管理されている情報との齟齬を検知した場合(例えば、ICカードが単独又はSIMカードと一緒に抜き取られ、他の携帯機器に装着された場合などに、そのような齟齬が発生し得る)にICカード307を無効化してもよい。無効化の方法も、外部(本体アプリ60)からICカード307の機能を利用できないようにロックをかけたり、メモリ413に格納されているデータ(鍵ペア、電子証明書など)を消去したりする方法などがある。
通信サービス管理者が、ユーザから、ユーザ機器30又はICカード307の紛失・盗難の報告を受けた場合に、管理サーバから認証局に対して当該ユーザの電子証明書の無効化を依頼してもよい。あるいは、管理サーバが、ICカード307の使用状況やICカード・SIMカード・ユーザ機器の組み合わせを監視し、異常を検知した場合に認証局に電子証明書の無効化を依頼してもよい。
上述した実施形態は本発明の具体例の一つを説明したにすぎず、本発明の技術的範囲は上述した実施形態の内容に限定されるものではなく、また本発明はその技術思想の範囲内で様々な具体的形態を採り得るものである。例えば、本発明はオンラインバンキングサービス以外にも様々な種類のオンラインサービスに適用することができる。また、上述した実施形態ではサブSIMタイプのICカードを例示したが、SIMカードスロットを複数備える携帯機器であれば、一般的なmicro-SIMやnano-SIMと同じ仕様のICカードを(通信用SIMカードとは別のスロットに)装着してもよい。あるいは、SIMカードスロット以外のスロットに装着するタイプのICカードを用いてもよいし、携帯機器に内蔵されたICチップ(例えばSecure Elementなど)を用いてもよい。また、上述した実施形態では、ログイン要求の中に電子署名付きユーザIDのみ含めたが、さらに電子証明書を一緒に送ってもよい。
上述した実施形態では、サブSIMタイプのICカードによって暗号化機能(セキュリティ機能)を提供したが、暗号化機能の全部又は一部を、ユーザ機器30に内蔵もしくは接続されたセキュアエレメント1600によって提供してもよい。図16は、セキュアエレメント1600を内蔵するユーザ機器30のハードウェア構成を模式的に示すブロック図である。
暗号化機能の全部又は一部が、ユーザ機器30に内蔵もしくは接続されたSIMカードによって提供されてもよい。図17は、SIMカード1700を備えるユーザ機器30のハードウェア構成を模式的に示すブロック図である。
図18を用いて、電子証明書のポストインストールについて説明する。図8に示した手順では、窓口において電子証明書がインストールされたICカードをユーザに引き渡したのに対し、図18に示す手順(ポストインストール)では、ユーザ機器に内蔵又は接続されたICカードやICチップに後から電子証明書を書き込むことができる点が異なる。
図19は、ユーザ機器とサービス提供サーバとの間で通信を行う際に、ユーザ機器において利用されるICチップを特定するための仕組みの一例を示す図である。図19の例では、ユーザ機器30が2つのICチップ190、191を有しており、ICチップ190がサーバA192との通信に利用され、ICチップ191がサーバB193との通信に利用されるものとする。ICチップ190、191としては、前述したサブSIMタイプのICカード、通信用のSIMカード、セキュアエレメントなどのほか、いかなるタイプのICチップを利用してもよい。
30:ユーザ機器
60:アプリケーションプログラム
70:ICカード発行端末
306:SIMカード
307:ICカード(サブSIM)
308:SIMカードスロット
Claims (11)
- 携帯機器からオンラインサービスを安全に利用可能な仕組みを提供するオンラインサービス提供システムであって、
登録されたユーザに対し、インターネットを通じてオンラインサービスを提供するサービス提供サーバと、
前記ユーザが所持している携帯機器であるユーザ機器に設けられるICチップと、
前記ユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を前記オンラインサービスを利用するための端末として機能させるアプリケーションプログラムと、を有し、
前記ICチップは、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記本体プロセッサにより実行されるプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記本体プロセッサにより実行されるプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有し、通信用のSIMカード上に重ねて貼り付けられた状態でSIMカードスロットに装着されるものであり、
前記ICチップの前記メモリは、前記本体プロセッサにより実行されるプログラムが直接に読み書きできないエリアを有しており、
少なくとも前記本人情報及び前記秘密鍵は、前記エリア内に格納され、
前記ICチップの前記プロセッサは、前記本体プロセッサにより実行されるプログラムに対して、複数のAPIを提供するものであり、
前記複数のAPIは、前記認証機能を利用するための認証API及び前記電子署名機能を利用するための電子署名APIを少なくとも含み、前記ICチップの前記メモリから前記秘密鍵を読みだすためのAPIを含んでおらず、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記認証APIを介して前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記電子署名APIを介して前記ICチップの前記電子署名機能を利用して電子署名を生成し、生成された前記電子署名を含むログイン要求をインターネットを通じて前記サービス提供サーバに送信する送信手段、
として機能させ、
前記サービス提供サーバは、
前記ユーザ機器から前記ログイン要求を受信した場合に、前記ユーザの電子証明書を用いて前記ログイン要求に含まれる前記電子署名を検証することによって前記ログイン要求の正当性を確認し、前記ログイン要求が正当であると確認された場合に前記ユーザ機器からの前記オンラインサービスの利用を許可するログイン制御手段と、
を有する
ことを特徴とするオンラインサービス提供システム。 - 前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認されると、前記電子署名機能の機能制限が解除され、前記アプリケーションプログラムから前記電子署名APIを介した前記電子署名機能の利用が可能となる
ことを特徴とする請求項1に記載のオンラインサービス提供システム。 - 前記複数のAPIは、前記メモリの内部に前記秘密鍵と前記公開鍵を生成する鍵生成機能を利用するための鍵生成APIを含む
ことを特徴とする請求項1又は2に記載のオンラインサービス提供システム。 - 前記ICチップは、前記ICチップを一意に特定しうる識別情報を有しており、
前記ユーザ機器と前記サービス提供サーバとの間で、前記識別情報により前記ICチップが特定された通信が行われる
ことを特徴とする請求項1~3のいずれかに記載のオンラインサービス提供システム。 - 前記アプリケーションプログラムは、前記サービス提供サーバと前記ICチップとの対応付けを行う対応付け情報を有しており、前記対応付け情報に基づいて、前記サービス提供サーバとの通信において利用する前記ICチップを特定する
ことを特徴とする請求項1~3のいずれかに記載のオンラインサービス提供システム。 - 前記ユーザ機器と前記サービス提供サーバとの間で、前記ユーザ機器が備える通信用のSIMカードのIMSI又はそのIMSIに対応付けられたIPアドレスにより前記SIMカードが特定された通信が行われる
ことを特徴とする請求項1~5のいずれかに記載のオンラインサービス提供システム。 - 前記ユーザ機器が有する本体プロセッサにより実行され、前記ICチップをセットアップするための機能を提供するセットアッププログラムを有している
ことを特徴とする請求項1~6のいずれかに記載のオンラインサービス提供システム。 - 前記セットアッププログラムは、前記ユーザ機器を、
認証局に対して電子証明書の発行要求を送信する手段、および、
前記認証局より前記電子証明書を受信し、前記ICチップの前記メモリに前記電子証明書を格納する手段、
として機能させる
ことを特徴とする請求項7に記載のオンラインサービス提供システム。 - 前記セットアッププログラムは、前記ユーザ機器を、
前記ユーザ機器が備える通信用のSIMカードから電話番号及び/又はIMSIを読み
出す手段、
前記電話番号及び/又はIMSIを前記認証局に通知するための手段、
前記認証局から前記電話番号又は前記IMSIにより特定される宛先に送信された情報を受信する手段、
として機能させる
ことを特徴とする請求項8に記載のオンラインサービス提供システム。 - 前記情報は、SMSにより前記ユーザ機器に送信される
ことを特徴とする請求項9に記載のオンラインサービス提供システム。 - 前記情報は、インターネットを介したデータ通信により前記ユーザ機器に送信される
ことを特徴とする請求項9に記載のオンラインサービス提供システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023222396A JP2024038201A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、icチップ、アプリケーションプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018121029 | 2018-06-26 | ||
JP2018121029 | 2018-06-26 | ||
PCT/JP2019/025456 WO2020004494A1 (ja) | 2018-06-26 | 2019-06-26 | オンラインサービス提供システム、icチップ、アプリケーションプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023222396A Division JP2024038201A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、icチップ、アプリケーションプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2020004494A1 JPWO2020004494A1 (ja) | 2021-07-08 |
JPWO2020004494A5 JPWO2020004494A5 (ja) | 2022-09-14 |
JP7469757B2 true JP7469757B2 (ja) | 2024-04-17 |
Family
ID=68986630
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020527594A Active JP7469757B2 (ja) | 2018-06-26 | 2019-06-26 | オンラインサービス提供システム |
JP2023222396A Pending JP2024038201A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、icチップ、アプリケーションプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023222396A Pending JP2024038201A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、icチップ、アプリケーションプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11863681B2 (ja) |
EP (1) | EP3817280A4 (ja) |
JP (2) | JP7469757B2 (ja) |
WO (1) | WO2020004494A1 (ja) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298574A (ja) | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
JP2004102872A (ja) | 2002-09-12 | 2004-04-02 | Mitsubishi Electric Corp | 個人情報保護オンライン・コマース・システム |
WO2005114561A1 (ja) | 2004-05-24 | 2005-12-01 | Matsushita Electric Industrial Co., Ltd. | リーダ・ライタのセキュアモジュールへのアクセス制御方法 |
JP2007058455A (ja) | 2005-08-23 | 2007-03-08 | Dainippon Printing Co Ltd | アクセス管理システム、および、アクセス管理方法 |
WO2007094035A1 (ja) | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc. | 検証サーバ機器 |
JP2009217722A (ja) | 2008-03-12 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム |
JP2009237774A (ja) | 2008-03-26 | 2009-10-15 | Advanced Media Inc | 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法 |
JP2010509838A (ja) | 2006-11-09 | 2010-03-25 | ブロードオン コミュニケーションズ コーポレーション | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2013511189A (ja) | 2009-11-11 | 2013-03-28 | シズベル テクノロジー エス.アール.エル. | 通信デバイスおよび移動通信ネットワークのための方法 |
JP2014010486A (ja) | 2012-06-27 | 2014-01-20 | Ntt Docomo Inc | 情報処理装置及び認可情報管理方法 |
WO2017022121A1 (ja) | 2015-08-06 | 2017-02-09 | 三菱電機株式会社 | 認証装置、認証システム、及び認証方法 |
JP2017157984A (ja) | 2016-02-29 | 2017-09-07 | Kddi株式会社 | 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10177552A (ja) * | 1996-12-17 | 1998-06-30 | Fuji Xerox Co Ltd | 認証応答方法およびその方法を用いた認証応答装置 |
WO2002019648A2 (de) * | 2000-09-01 | 2002-03-07 | Muehlhaeuser Max | System und verfahren zum zurechenbaren drahtlosen zugreifen auf computerbasierte serviceleistungen |
FI116654B (fi) | 2003-10-23 | 2006-01-13 | Siltanet Ltd | Menetelmä käyttäjän autentikoimiseksi |
CN101237327A (zh) * | 2007-02-01 | 2008-08-06 | 北京帮助在线信息技术有限公司 | 一种在线帮助平台系统及其实现方法 |
CN101183932B (zh) * | 2007-12-03 | 2011-02-16 | 宇龙计算机通信科技(深圳)有限公司 | 一种无线应用服务的安全认证系统及其注册和登录方法 |
JP5049862B2 (ja) * | 2008-04-23 | 2012-10-17 | 日本放送協会 | 送信装置及び限定受信装置 |
JP2011028522A (ja) * | 2009-07-24 | 2011-02-10 | Softbank Mobile Corp | ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム |
US10153901B2 (en) * | 2010-11-23 | 2018-12-11 | Concierge Holdings, Inc. | System and method for verifying user identity in a virtual environment |
CN102437914B (zh) * | 2010-12-08 | 2013-12-04 | 袁永亮 | 一种由电信网为互联网业务提供用户身份标识和用户身份认证的方法 |
US8745709B2 (en) * | 2011-02-28 | 2014-06-03 | Tyfone, Inc. | Multifactor authentication service |
US9785343B2 (en) * | 2011-12-01 | 2017-10-10 | Sony Mobile Communications Inc. | Terminal device, image display method, and storage medium |
US9317672B2 (en) * | 2011-12-14 | 2016-04-19 | Visa International Service Association | Online account access control by mobile device |
US10515363B2 (en) * | 2012-06-12 | 2019-12-24 | Square, Inc. | Software PIN entry |
JP5749222B2 (ja) * | 2012-06-26 | 2015-07-15 | 日本電信電話株式会社 | アクセス許可制御システム、アクセス許可制御方法 |
US10225324B2 (en) * | 2012-07-31 | 2019-03-05 | Felica Networks, Inc. | System and method for activation of application on a device using near field communication |
US9038133B2 (en) * | 2012-12-07 | 2015-05-19 | International Business Machines Corporation | Self-authenticating of chip based on intrinsic features |
CN103268511B (zh) * | 2013-05-02 | 2016-03-09 | 中国工商银行股份有限公司 | 集成电路卡、安全信息处理系统及其工作方法 |
WO2014196969A1 (en) * | 2013-06-05 | 2014-12-11 | American Express Travel Related Services Company, Inc. | System and method for multi-factor mobile user authentication |
US10304044B2 (en) * | 2013-06-05 | 2019-05-28 | American Express Travel Related Services Company, Inc. | Multi-factor mobile user authentication |
DE102013022433B3 (de) * | 2013-06-28 | 2021-05-27 | Bundesdruckerei Gmbh | Elektronisches Transaktionsverfahren und Computersystem |
US20160012465A1 (en) * | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US9270758B2 (en) * | 2014-03-31 | 2016-02-23 | Cellco Partnership | System for mobile application notary service |
US10438187B2 (en) * | 2014-05-08 | 2019-10-08 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
US8990121B1 (en) * | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
CN104065652B (zh) * | 2014-06-09 | 2015-10-14 | 北京石盾科技有限公司 | 一种身份验证方法、装置、系统及相关设备 |
CN104063650B (zh) * | 2014-06-09 | 2015-08-19 | 北京石盾科技有限公司 | 一种密钥存储设备及其使用方法 |
JP6294203B2 (ja) | 2014-09-29 | 2018-03-14 | 株式会社日立製作所 | 認証システム |
BR112017011689A2 (pt) * | 2014-12-02 | 2018-01-02 | Chi Huynh | métodos para compra, compartilhamento e transferência de propriedade de música digital usando arquivos de dados autenticados com chips de comunicação por campo de proximidade |
US10594484B2 (en) * | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
US10313881B2 (en) * | 2015-09-21 | 2019-06-04 | Lawrence Liu | System and method of authentication by leveraging mobile devices for expediting user login and registration processes online |
CN106961335A (zh) * | 2016-03-01 | 2017-07-18 | 任少华 | 身份认证的芯片或芯片组或手机或设备或系统或方法 |
KR102425368B1 (ko) | 2016-05-02 | 2022-07-27 | 삼성전자주식회사 | 가상 sim 운용 방법 및 그 장치 |
JP6519806B2 (ja) * | 2016-07-01 | 2019-05-29 | 京セラドキュメントソリューションズ株式会社 | 保守システムおよび保守プログラム |
JP6393375B2 (ja) * | 2016-07-15 | 2018-09-19 | 渡辺 浩志 | 電子装置のネットワーク、電子装置及びその検査工程 |
US11353948B2 (en) * | 2016-11-30 | 2022-06-07 | Q Technologies, Inc. | Systems and methods for adaptive user interface dynamics based on proximity profiling |
US10367805B2 (en) * | 2017-01-25 | 2019-07-30 | Airsig Inc. | Methods for dynamic user identity authentication |
-
2019
- 2019-06-26 EP EP19827367.4A patent/EP3817280A4/en active Pending
- 2019-06-26 US US17/255,470 patent/US11863681B2/en active Active
- 2019-06-26 JP JP2020527594A patent/JP7469757B2/ja active Active
- 2019-06-26 WO PCT/JP2019/025456 patent/WO2020004494A1/ja unknown
-
2023
- 2023-12-28 JP JP2023222396A patent/JP2024038201A/ja active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298574A (ja) | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
JP2004102872A (ja) | 2002-09-12 | 2004-04-02 | Mitsubishi Electric Corp | 個人情報保護オンライン・コマース・システム |
WO2005114561A1 (ja) | 2004-05-24 | 2005-12-01 | Matsushita Electric Industrial Co., Ltd. | リーダ・ライタのセキュアモジュールへのアクセス制御方法 |
JP2007058455A (ja) | 2005-08-23 | 2007-03-08 | Dainippon Printing Co Ltd | アクセス管理システム、および、アクセス管理方法 |
WO2007094035A1 (ja) | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc. | 検証サーバ機器 |
JP2010509838A (ja) | 2006-11-09 | 2010-03-25 | ブロードオン コミュニケーションズ コーポレーション | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2009217722A (ja) | 2008-03-12 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム |
JP2009237774A (ja) | 2008-03-26 | 2009-10-15 | Advanced Media Inc | 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法 |
JP2013511189A (ja) | 2009-11-11 | 2013-03-28 | シズベル テクノロジー エス.アール.エル. | 通信デバイスおよび移動通信ネットワークのための方法 |
JP2014010486A (ja) | 2012-06-27 | 2014-01-20 | Ntt Docomo Inc | 情報処理装置及び認可情報管理方法 |
WO2017022121A1 (ja) | 2015-08-06 | 2017-02-09 | 三菱電機株式会社 | 認証装置、認証システム、及び認証方法 |
JP2017157984A (ja) | 2016-02-29 | 2017-09-07 | Kddi株式会社 | 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210281415A1 (en) | 2021-09-09 |
EP3817280A1 (en) | 2021-05-05 |
WO2020004494A1 (ja) | 2020-01-02 |
US11863681B2 (en) | 2024-01-02 |
JP2024038201A (ja) | 2024-03-19 |
EP3817280A4 (en) | 2022-03-16 |
JPWO2020004494A1 (ja) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9860245B2 (en) | System and methods for online authentication | |
US9160732B2 (en) | System and methods for online authentication | |
US9240891B2 (en) | Hybrid authentication | |
TWI469612B (zh) | 實體安全裝置與方法的模擬 | |
JP6704919B2 (ja) | 支払いトークンのセキュリティを確保する方法 | |
US11617084B2 (en) | Online service providing system and application program | |
KR102012262B1 (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
JP6499368B1 (ja) | オンラインサービス提供システム | |
US20180240113A1 (en) | Determining legitimate conditions at a computing device | |
JP6499367B1 (ja) | オンラインサービス提供システム | |
US20240129139A1 (en) | User authentication using two independent security elements | |
US20180240111A1 (en) | Security architecture for device applications | |
JP7469757B2 (ja) | オンラインサービス提供システム | |
JP6499369B1 (ja) | オンラインサービス提供システム | |
JP7470313B2 (ja) | オンラインサービス提供システム | |
AU2015202661B2 (en) | System and methods for online authentication | |
Van Damme et al. | A PKI-based mobile banking demonstrator | |
Kunning | Strong Authentication Protocol using PIV Card with Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240327 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7469757 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |