JPWO2006038658A1 - サーバ - Google Patents

サーバ Download PDF

Info

Publication number
JPWO2006038658A1
JPWO2006038658A1 JP2006539320A JP2006539320A JPWO2006038658A1 JP WO2006038658 A1 JPWO2006038658 A1 JP WO2006038658A1 JP 2006539320 A JP2006539320 A JP 2006539320A JP 2006539320 A JP2006539320 A JP 2006539320A JP WO2006038658 A1 JPWO2006038658 A1 JP WO2006038658A1
Authority
JP
Japan
Prior art keywords
information
service
communication terminal
server
specifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006539320A
Other languages
English (en)
Other versions
JP4486648B2 (ja
Inventor
澤田 久徳
久徳 澤田
歩 江口
歩 江口
絢子 新井
絢子 新井
剛 市川
剛 市川
中村 友則
友則 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JPWO2006038658A1 publication Critical patent/JPWO2006038658A1/ja
Application granted granted Critical
Publication of JP4486648B2 publication Critical patent/JP4486648B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

このサービス処理サーバ10は、配下の携帯電話機20を識別できるネットワークN1に属する携帯電話機20に対し、情報提供サーバ35への通信処理サービスを提供するサーバであり、特定の携帯電話機20を特定する第1の通信端末特定情報及びサービス特定情報を関連付けて受信する申込受信部101と、第2の通信端末特定情報を生成する特定情報生成部103と、サービス特定情報及び第2の通信端末特定情報を含む承認要求情報を情報提供サーバ35に送信する承認要求部104と、返信される承認結果情報を受信する結果受信部105と、当該承認結果情報の受信に応じて、特定の携帯電話機20に通信処理サービスを提供するための登録処理を行う登録部106とを備える。

Description

本発明は、配下の通信端末それぞれの機体を識別できるネットワークに属する通信端末に対し通信処理サービスを提供することが可能なサーバに関する。
従来から、移動通信網やインターネット網において、ユーザへのクーポンの発行や有益情報の提供等のサービスの提供を本人(サービスを提供したいと考える事業者)に代わって、第三者(サービス代行者)が行うということがなされている(例えば、以下の特許文献1参照)。
特開2002−207919号公報
上記の同様の枠組みで、サービス代行者が、ユーザが上記の事業者のサイトへアクセスするためのリンク機能を提供するというものがある。また、リンク機能の提供において、サービス代行者が複数の事業者のサイトへのリンク機能のサービスを提供しており、ユーザはこの複数のサイトの中から、自分がアクセスしたいサイトへのリンク機能のサービスのみを選択して受けることができるというものがある。
この場合、通常、サービスの提供の前に、以下のようなサービスに応じたサービス登録を行う必要がある。まず、ユーザは予めサービス代行者にそのユーザ固有のコードを登録しておき、受けたいサービスがある場合、ユーザはそのサービスに対応する事業者に、そのコードを伝えサービスの提供を申し込む。申し込みの情報を伝えられた事業者は、ユーザ固有のコードを含んだその申し込みの情報をサービス代行者に伝える。申し込みの情報を伝えられたサービス代行者は、その情報に含まれるコードでユーザの認証を行い、そのユーザに対してそのサービスを利用可能とするサービス登録を行う。このようなサービス登録により、ユーザはサービスを利用することができるようになる。ここで、サービス登録の際にユーザ固有のコードを用いているのは、事業者がユーザに無断で登録することを防ぐためである。また、ユーザがサービス代行者でなく、事業者にサービスの利用を申し込むこととしているのは、事業者がそのユーザにサービスを提供するか否か判断することを可能とするためである。
上述したように、事業者にサービスの提供を申し込む際、ユーザはユーザ固有のコードを事業者に伝える必要がある。しかしながら、ユーザが事業者にコードを伝えるのは煩雑であるし、また、ユーザがコードを記憶していない場合があり、その場合サービス代行者がそのユーザに対して、そのサービスを利用可能とする登録を行うことができない。
そこで、本発明は、より簡易なサービス登録を可能とするサーバを提供することを目的とする。
本発明のサーバは、配下の通信端末それぞれの機体を識別できるネットワークに属する通信端末に対し、第2のサーバへの通信処理サービスを提供することが可能な第1のサーバであって、通信処理サービスを特定するサービス特定情報を取得した特定の通信端末を特定する第1の通信端末特定情報及び当該取得したサービス特定情報を関連付けて受信する申込受信手段と、当該受信した第1の通信端末特定情報に基づいて、第2のサーバに上記特定の通信端末を認識させるための第2の通信端末特定情報を生成する特定情報生成手段と、サービス特定情報及び第2の通信端末特定情報を含む承認要求情報を生成して第2のサーバに送信する承認要求手段と、当該承認要求情報の送信に応じて第2のサーバから返信される、上記サービス特定情報及び上記第2の通信端末特定情報を含む承認結果情報を受信する結果受信手段と、当該承認結果情報の受信に応じて、上記特定の通信端末が上記通信処理サービスを受けることが承認されたと判断して、上記特定の通信端末に上記通信処理サービスを提供するための登録処理を行う登録手段と、を備える。
本発明の(第1の)サーバでは、上記ネットワークに属する通信端末の特定情報を取得し、当該通信端末特定情報を用いて通信端末に対するサービス登録を行う。従って、ユーザは通信端末を認証するためのコード等の情報を送信する必要がなく、簡易なサービス登録が可能となる。
本発明によれば、ユーザは通信端末を認証するためのコード等の情報を送信する必要がなく、簡易なサービス登録が可能となる。
実施形態に係るサービス処理サーバの構成を示す図である。 実施形態においてサービス処理サーバを含むシステムで実行される処理を示すシーケンス図である。 図1の携帯電話機からサービス登録の開始を要求する際に、携帯電話機の表示装置に表示される画面の一例である。 図1の携帯電話機からサービス処理サーバに対して認証情報を送信する際に、携帯電話機の表示装置に表示される画面の一例である。 図1のサービス処理サーバから携帯電話機に対して登録を受付けたことを通知する際に、携帯電話機の表示装置に表示される画面の一例である。
符号の説明
10…サービス処理サーバ、101…申込受信部、102…認証処理部、103…特定情報生成部、104…承認要求部、105…結果受信部、106…登録部、107…サービス処理部、210…ユーザ情報格納部、20…携帯電話機、35,36…情報提供サーバ、N1…ネットワーク(移動体通信網)、N2…ネットワーク。
本発明の知見は、例示のみのために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施の形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1に、本実施形態に係るサービス処理サーバ10(第1のサーバ)及びサービス処理サーバ10を含んで構成されるサービス提供システムの構成を示す。サービス処理サーバ10は、携帯電話機20(通信端末)とネットワークN1を介して情報の送受信を行うことができる。また、サービス処理サーバ10は、情報提供サーバ35,36(第2のサーバ)とネットワークN2を介して情報の送受信を行うことができる。
サービス処理サーバ10は、サービス登録が行われた携帯電話機20に対し、情報提供サーバ35,36への通信処理サービスを提供するサーバである。情報提供サーバ35,36への通信処理サービスとは、例えば、情報提供サーバ35,36に携帯電話機20がアクセスするためのリンク機能の提供等が相当する。サービス処理サーバ10は、具体的にはCPU、メモリ等から構成される情報処理装置により実現されることが好ましい。サービス処理サーバ10の各機能については後述する。
情報提供サーバ35,36は、サービス処理サーバ10での通信処理サービス先であり、ネットワークN1を介して携帯電話機20によりアクセスされ様々な情報提供を行うサーバである。また、情報提供サーバ35,36は、サービス処理サーバ10により行われる携帯電話機20に対するサービス登録の承認を行う。情報提供サーバ35,36は、具体的にはCPU、メモリ等から構成される情報処理装置により実現されることが好ましい。ここで、上記の情報提供は、具体的には例えば、小売店、レンタルショップ、銀行等、一般の顧客を対象とした事業者を中心とした様々な事業者により行われる。従って、図1に示す情報提供サーバ35,36は、異なる事業者による情報提供を行うためのサーバを意味しているが、さらに3つ以上の複数のサーバが存在していてもよい。また、上記のように複数の事業者の情報提供サーバ35,36が存在していてもよいので、サービス処理サーバ10の管理は、上述したサービス代行者により行われることが好ましい。以下、情報提供サーバ35のみを対象にサービス提供システムの構成及びその動作について説明する。
携帯電話機20は、サービス処理サーバ10から情報提供サーバ35への通信処理サービスを受ける端末である。また、携帯電話機20は、当該情報提供サーバ35への通信処理サービスにより情報提供サーバ35から情報提供を受ける。携帯電話機20は、移動体通信機能を有しており、移動体通信網において各機体を識別するための電話番号を有している。更に、携帯電話機20はWebアクセス機能を備えていることが好ましい。なお、通常、携帯電話機20は複数存在しているが、説明を簡単にするため1台の例で説明する。
ネットワークN1は、サービス処理サーバ10、携帯電話機20、及び情報提供サーバ35の接続対象であり、具体的には移動体通信網であることが好ましい。ここで、サービス処理サーバ10は、ネットワークN1の実質的な管理下にあり、ネットワークN1配下の携帯電話機20それぞれの機体を識別する電話番号(第1の通信端末識別情報)を受信することができる。ネットワークN2は、サービス処理サーバ10及び情報提供サーバ35の接続対象であり、具体的にはインターネット網、あるいは専用線による回線であることが好ましい。
引き続いて、サービス処理サーバ10の各機能について説明する。図1に示すように、サービス処理サーバ10は、申込受信部101(申込受信手段)と、認証処理部102(認証処理手段)と、特定情報生成部103(特定情報生成手段)と、承認要求部104(承認要求手段)と、結果受信部105(結果受信手段)と、登録部106(登録手段)と、サービス処理部107と、ユーザ情報格納部210とを備える。
申込受信部101は、携帯電話機20の電話番号及びサービス特定情報を関連付けて受信する部分である。サービス特定情報とは、サービス処理サーバ10で提供する通信処理サービスを特定するための情報であり、具体的には、十数桁の数字からなるIDを用いることが好ましい。サービス特定情報は携帯電話機20から送信された情報として、携帯電話機20の電話番号はネットワークN1により当該送信された情報に付加される情報として、それぞれ受信することが好ましい。受信された情報は、特定情報生成部103に送信される。また、サービス特定情報には、情報提供サーバ35のアクセス先を示すURL(Uniform Resource Locator)等の情報が付加されて送信されることが好ましい。
認証処理部102は、ユーザ情報格納部210に格納された、携帯電話機20に対応する認証情報を読出し、携帯電話機20から送信された認証情報に基づき、携帯電話機20のユーザの認証を行う部分である。認証情報は、具体的には4桁の数字からなるパスワードであることが好ましい。また、認証情報は携帯電話機20がネットワークN1に接続するためのパスワードのような、携帯電話機20のユーザが通常忘れることのない情報であることが好ましい。
特定情報生成部103は、受信された電話番号に基づいて申込ID(第2の通信端末特定情報)を生成する部分である。申込IDは、情報提供サーバ35にサービス登録対象である携帯電話機20を認識させるための情報である。申込IDは具体的には十数桁の数字からなるIDを用いることが好ましい。また、サービス処理サーバ10では、電話番号と申込IDの対応情報を保持しておくことが好ましい。ここで、申込IDを生成するのは、事業者がユーザの電話番号を知ることを防止するためである。生成した申込ID、及び申込受信部101により受信されたサービス特定情報は承認要求部104に送信される。また、申込ID及びサービス特定情報は、電話番号に対応させてユーザ情報格納部210に格納しておく。あるいは、申込IDを電話番号に対応付けて保持しておく以外にも、申込IDから一意に電話番号を変換することができるロジックをサービス処理サーバ10に記憶させておくこととしてもよい。なお、1つの電話番号に基づいて生成される申込IDは1つに限られず、複数あってもよい。また、特定情報生成部103において、例えば事前登録がされた携帯電話機20の電話番号に対応させて、予め申し込みIDを作成しておき、登録時にその申し込みIDを用いることとしてもよい。
承認要求部104は、サービス特定情報及び申込IDを含む承認要求情報を生成して、情報提供サーバ35に送信する部分である。また、承認要求部104は、サービス特定情報及び申込IDを含む情報を暗号化し、この暗号化情報を承認要求情報に更に含めることとするのが好ましい。この暗号化情報は登録部106がより確実に登録情報の照合を行う、即ち安全に情報の送受信を行うために用いられる。暗号化情報の生成は、具体的には、予めハッシュ関数(一方向関数)を承認要求部104に記憶させておき、そのハッシュ関数への入力を上記サービス特定情報及び申込IDを含む情報としたときの出力の値を暗号化情報とするように行うことが好ましい。
また、暗号化情報はサービス特定情報及び申込ID以外の非公開情報、即ち情報提供サーバ35に送信しない情報が含まれて暗号化されていることが好ましい。このような情報として例えば、ユーザ情報格納部210に保持される、携帯電話機20固有の情報(例えば、携帯電話機20の事前登録がされた日時の情報等)を用いることが好ましい。ここで、情報提供サーバ35に送信しない情報を含ませるのは、暗号化情報の生成に情報提供サーバ35では知りえない情報を含めることにより、より安全な情報の送受信を可能とすることを目的としている。
ここで、上記のように暗号化情報を生成したとすると、暗号化情報は、携帯電話機20及びサービス登録のサービスが決まれば一意の情報となる。更に安全な情報の送受信が可能とするため暗号化情報が一意とならないように、暗号化情報は、暗号化処理毎に申込IDに対して重複しない情報が含まれて暗号化されていることが好ましい。このような重複しない情報として具体的には、申込受信部101が情報を受信した時刻の情報を用いることが好ましい。このように、重複しない情報を含めて暗号化することにより、暗号化情報は上記のように一意になることはなく、更に安全な情報の送受信が可能となる。また、時刻の情報を暗号化情報に含めることにより、承認要求情報を情報提供サーバ35に送信してから、承認結果情報を受信するまでの時間に基づいて登録可否の判断を行うこと等が可能となる。
結果受信部105は、承認要求情報の送信に応じて情報提供サーバ35から返信される承認結果情報を受信する部分である。承認結果情報には、サービス特定情報及び申込IDが含まれている。また、上記の暗号化情報も更に含まれていることが好ましい。承認結果情報に暗号化情報が含まれていれば、暗号化情報に基づき、返信されたサービス特定情報等の正当性(情報提供サーバ35において不正にデータが改ざんされていないか等)の検証が可能となる。受信した情報は、登録部106に送信される。
登録部106は、承認結果情報の受信に応じて、申込を行った携帯電話機20が申込に対応する通信処理サービスを受けることが承認されたと判断して、その携帯電話機20にその通信処理サービスを提供するための登録処理を行う部分である。登録時に、上記暗号化情報による承認結果情報の照合を行うことが好ましい。
サービス処理部107は、携帯電話機20から通信処理サービスの提供の要求があった場合に、サービス登録が行われている携帯電話機20に対して通信処理サービスを提供する部分である。携帯電話機20がサービス登録が行われているか否かの判断は、ユーザ情報格納部210に格納されているサービス登録の情報の情報を参照することにより行う。また、通信処理サービスの提供は、具体的には、通信処理サービスに対応した情報提供サーバへのリンク情報を送信すること等により行われる。
ユーザ情報格納部210は、サービス登録に係る携帯電話機20のユーザの情報を格納しておく部分である。具体的には、認証処理部102で用いられる、携帯電話機20に対応する認証情報や、登録部106により登録されたサービス登録情報等が格納される。
以下、図2のシーケンス図を用いて、本実施形態におけるサービス提供システムにより実行される処理を説明する。本処理は、携帯電話機20のユーザが、サービス処理サーバ10で提供される情報提供サーバ35への通信処理サービスを受けるためのサービス登録を行う場合に行われる。
まず、携帯電話機20が、情報提供サーバ35にサービス特定情報の送信を要求する(S01)。この要求は、具体的には携帯電話機20が、情報提供サーバ35の特定のURLに、Webアクセスすることにより行われることが好ましい。このアクセスが、情報提供サーバ35に対するサービス特定情報取得の要求に対応する。
サービス特定情報取得の要求を受けた情報提供サーバ35では、サービス特定情報を携帯電話機20に送信する(S02)。携帯電話機20は、当該情報を受信する。
続いて、携帯電話機20が、認証情報をサービス処理サーバ10に送信する(S03)。この送信は、具体的には次のように行われるのがよい。まず、S02において送信される情報と併せて画面データが情報提供サーバ35から送信され、携帯電話機20は、当該画面データにより表示装置に図3に示すような画面を表示させる。続いて、ユーザの操作により図3に示す画面において、「次へ」というボタンを押下する。そのボタンにはサービス処理サーバ10にアクセスするためのリンク機能が備えられており、そのリンク機能からサービス処理サーバ10にアクセスすることにより携帯電話機20の表示装置に表示される、図4に示すような画面において、暗証情報(パスワード)の入力及び「決定」ボタンの押下を行うことにより行われることが好ましい。
続いて、サービス処理サーバ10では、認証処理部102が当該送信された暗証番号に基づき、携帯電話機20のユーザの認証を行う(S04)。以降の処理は、ユーザ認証が正常に行われた場合のみ行われる。
続いて、携帯電話機20が、S02において取得したサービス特定情報をサービス処理サーバ10に送信する(S05)。具体的にはS03において「決定」ボタンが押下され認証情報が送信された後続けて、S02で取得されたサービス特定情報をサービス処理サーバ10に送信することが好ましい。サービス特定情報が送信されたサービス処理サーバ10では、申込受信部101が当該情報を受信する。このとき申込受信部101は、ネットワークN1により当該情報に付加された携帯電話機20の電話番号の情報も併せて受信する。受信された情報は、特定情報生成部103に送信される。この情報により、サービス処理サーバ10は、どの携帯電話機20がどのサービスに対してサービス登録を行うかという情報を得たことになる。
続いて、特定情報生成部103が、携帯電話機20の電話番号に基づいて、情報提供サーバ35に、サービス登録の申込をした携帯電話機20を認識させるための申込IDを生成する(S06)。生成した申込ID及びサービス特定情報は承認要求部104に送信されると共に、ユーザ情報格納部210に格納される。あるいは、上述したように、申込IDを上記にように格納しておく以外にも、申込IDから一意に電話番号を変換することができるロジックをサービス処理サーバ10に記憶させておくこととしておき、そのロジックを用いて申し込みIDから対応する電話番号を参照できることとしてもよい。
続いて、承認要求部104が暗号化情報を生成する(S07)。暗号化情報は上述したように、サービス特定情報、申込ID、携帯電話機20固有の情報、及び申込受信部101が情報を受信した時刻の情報(受付日時情報)が含まれて暗号化されていることが好ましい。ここで生成された暗号化情報は、上述したハッシュ関数を用いて生成する方式であれば、元となる情報から同じ暗号化情報が生成できるので、サービス処理サーバ10で保持しておく必要はなく、暗号化情報の保持によりハードディスク等の記憶装置が圧迫されることはない。
続いて、承認要求部104が、申込IDと、サービス特定情報と、受付日時情報と、暗号化情報とを含んだ承認要求情報を情報提供サーバ35に送信する(S08)。ここで、送信の際の送信先(情報提供サーバ35)の特定は、上述したサービス特定情報に付加されるURL等の情報により行われることが好ましい。あるいは、上記の送信先の特定は、サービス処理サーバ10において予め、サービス特定情報と送信先を特定する情報とを対応付けた情報を保持しておき、その情報に基づいて行うこととしてもよい。情報を送信された情報提供サーバ35はその情報を受信する。この情報により、情報提供サーバ35は、サービス登録の対象となるサービス及び携帯電話機20を特定することができる。情報提供サーバ35により携帯電話機20が特定されると、情報提供サーバ35からのレスポンスを受けて、承認要求部104は、携帯電話機20に対してサービス登録を受付けたことを示す画面を送信する(S09、図5)。
続いて、情報提供サーバ35が、上記受信した申込IDと、サービス特定情報と、受付日時情報と、暗号化情報とを含んだ承認結果情報をサービス処理サーバ10に送信する(S10)。この送信により、その携帯電話機20に対しサービス登録を承認したこととなる。情報を送信されたサービス処理サーバ10では、結果受信部105が、その承認結果情報を受信する。受信した情報は登録部106に送信される。なお、情報提供サーバ35によりサービス処理サーバ10に送信される情報に、情報提供サーバ35で携帯電話機20を管理するために携帯電話機20に対して独自に付与したIDを送信してもよい。また、この承認結果情報の送信は、情報提供サーバ35を管理している事業者の判断によりなされることとしてもよい。
続いて、登録部106が、承認要求部104により送信された承認要求情報に含まれる情報と、結果受信部105により受信された承認結果情報に含まれる情報とがそれぞれ同一か否かを、それぞれ対応する情報同士を比較することにより照合する(S11)。同一か否かを照合する情報は、申込ID及びサービス特定情報である。また、登録部106では、暗号化情報を用いた照合も行うことが好ましい。もし、情報提供サーバ35で、サービス特定情報あるいは申込IDを改ざんしたとしても、暗号化情報により誤り検出が行われるので、改ざんしたことを検出することができる。暗号化情報による照合は、結果受信部105により受信された承認結果情報に含まれる暗号化情報を、承認要求部104により生成された暗号化情報と比較することにより行われる。上述したようなハッシュ関数を用いて暗号化情報を生成した場合は、登録部106で再度、同じ暗号化情報を生成してその生成した暗号化情報と、結果受信部105により受信された承認結果情報に含まれる暗号化情報とを比較することにより照合を行ってもよい。登録部106により、何れかの情報同士が同一でないとされた場合は、以降の処理は中止される。さらに、結果受信部105は、受信した受付日時情報が示す日時と現在日時を比較することによって、例えば、受付日時から5日以上経過したような場合に、処理を中止するようにしてもよい。
各情報同士が同一であるとされた場合は、登録部106が、申込を行った携帯電話機20に対して、サービス特定情報により特定されるサービスに応じたサービス登録を行う(S12)。サービス登録は、ユーザ情報格納部210に情報を格納すること等により行われることが好ましい。また、情報提供サーバ35で携帯電話機20に対して独自に付与されたIDも併せて格納されることとしてもよい。サービス処理サーバ10では、サービス処理部107が、サービス登録が行われた携帯電話機20に対し、サービスを提供する。
上記により、本実施形態に係るサービス処理サーバ10によれば、簡易なサービス登録が可能となる。即ち、携帯電話機20からコードの情報等を送信する必要なくサービス登録を行うことができるので、携帯電話機20のユーザ及び情報提供サーバ35を管理している事業者双方がコードの情報等を知っている必要がない。また、本実施形態においては、携帯電話機20を特定する通信端末特定情報(電話番号)をネットワークN1から取得しているので、携帯電話機20が別の端末になりすますことを防止することができる。
また、サービス登録を行うためにサービス処理サーバ10と情報提供サーバ35との間でやり取りされる情報が、サービス処理サーバ10(登録部106)で照合されるので、サービス登録の意思のない、別のユーザの携帯電話機20に対するサービス登録を防止することができる。また、本実施形態のように、暗号化情報を用いて承認結果情報を照合することとすれば、より安全なサービス登録が可能となる。
また、本実施形態のように、ネットワークN1を移動体通信網とし、通信端末特定情報として電話番号を用いることとすれば、より確実なサービス登録が可能となる。
また、本実施形態のように、申込IDを電話番号と異なるものとして生成することとすれば、情報提供サーバ35に電話番号を通知せずに、サービス登録を行うことができる。特に第1の通信端末特定情報が電話番号等、第三者に提供することが不適切なものである場合、この方式を取ることが好ましい。
また、本実施形態のように、携帯電話機20から送信された認証情報に基づき、ユーザ認証を行うこととすれば、より安全なサービス登録が可能となる。例えば、携帯電話機20が盗難等に合い、第三者がサービス登録を行おうとしても、暗証情報は携帯電話機20のユーザしか知らないものであり認証を受けることができず、登録を行うことができない。なお、ここで用いられる認証情報は、携帯電話機20がネットワークN1に接続するための暗証番号等を用いることができるので、サービス登録を行うためのユーザ固有のコード等を使用する必要がない。
なお、本実施形態では、サービス登録の承認を行う情報提供サーバ35では、携帯電話機20のユーザに関する情報を取得していない。例えば、情報提供サーバ35を管理する事業者が例えば銀行等の場合、サービスの内容によっては、ユーザに関する情報に基づいてサービス登録の承認を行いたいということがある。ユーザに関する情報としては例えば、年齢や性別がある。
そのような場合、情報提供サーバ35に、携帯電話機20から送信される携帯電話機20のユーザに関する情報を受信するユーザ情報受信部(図示せず、ユーザ情報受信手段)を更に備えることとし、受信したユーザに関する情報に基づいてサービス登録を行うこととしてもよい。例えば、サービス登録をするユーザが女性の場合のみ、サービス登録を許すということができる。
また、ネットワークは移動体通信網であって、第1の通信端末特定情報は特定の通信端末の移動体通信網における電話番号である、ことが好ましい。この構成によれば、ネットワーク配下の通信端末それぞれの機体を識別する情報として電話番号を利用することができ、より確実なサービス登録が可能となる。
また、第2の通信端末特定情報は第1の通信端末特定情報とは異なる情報である、ことが好ましい。第1の通信端末特定情報を第三者に開示するのが不適切な場合等に、この構成によれば、第2のサーバに第1の通信端末特定情報を通知せずに、サービス登録を行うことができる。
また、承認要求情報は、サービス特定情報及び第2の通信端末特定情報を少なくとも含む情報が暗号化された暗号化情報と、サービス特定情報及び第2の通信端末特定情報が暗号化されていない状態の平文情報と、を含み、承認結果情報も、上記暗号化情報及び上記平文情報を含み、登録手段は、承認結果情報に含まれる平文情報を暗号化し、当該暗号化した結果と受信した暗号化情報を比較して承認要求情報と承認結果情報とが対応しているか否かを判断し、承認要求情報及び承認結果情報が対応している場合に登録処理を行う、ことが好ましい。この構成によれば、第2のサーバでの情報の改ざん等を防止することができ、より安全なサービス登録が可能となる。
また、暗号化情報は、サービス特定情報及び第2の通信端末特定情報以外の非公開情報が含まれて暗号化されており、平文情報には非公開情報が含まれてない、ことが好ましい。この構成によれば、暗号化される情報に第2のサーバには送信されない情報を含めており暗号化方式の秘密性が向上するので、より安全なサービス登録が可能となる。
また、暗号化情報は、暗号化処理毎に第2の通信端末特定情報に対して重複しない情報が含まれて暗号化されている、ことが好ましい。この構成によれば、生成される暗号化情報も第2の通信端末特定情報に対して重複しないので、更に安全なサービス登録が可能となる。
また、通信端末に対応する認証情報を予め格納する情報格納手段を備え、上記特定の通信端末から送信された認証情報に基づき、上記情報格納手段に格納されている認証情報を参照して、上記特定の通信端末のユーザの認証を行う認証処理手段を備える、ことが好ましい。この構成によれば、ユーザの認証を行うことができるので、より安全なサービス登録が可能となる。
本発明は、通信ネットワーク上で通信端末に対し通信処理サービスを提供するサーバを使用用途とし、ユーザは通信端末を認証するためのコード等の情報を送信する必要がなく、簡易なサービス登録を可能とするものである。

Claims (7)

  1. 配下の通信端末それぞれの機体を識別できるネットワークに属する通信端末に対し、第2のサーバへの通信処理サービスを提供することが可能な第1のサーバであって、
    前記通信処理サービスを特定するサービス特定情報を取得した特定の通信端末を特定する第1の通信端末特定情報及び当該取得したサービス特定情報を関連付けて受信する申込受信手段と、
    当該受信した第1の通信端末特定情報に基づいて、前記第2のサーバに前記特定の通信端末を認識させるための第2の通信端末特定情報を生成する特定情報生成手段と、
    前記サービス特定情報及び前記第2の通信端末特定情報を含む承認要求情報を生成して前記第2のサーバに送信する承認要求手段と、
    当該承認要求情報の送信に応じて前記第2のサーバから返信される、前記サービス特定情報及び前記第2の通信端末特定情報を含む承認結果情報を受信する結果受信手段と、
    当該承認結果情報の受信に応じて、前記特定の通信端末が前記通信処理サービスを受けることが承認されたと判断して、前記特定の通信端末に前記通信処理サービスを提供するための登録処理を行う登録手段と、
    を備える第1のサーバ。
  2. 前記ネットワークは移動体通信網であって、
    前記第1の通信端末特定情報は前記特定の通信端末の前記移動体通信網における電話番号である、
    請求項1に記載の第1のサーバ。
  3. 前記第2の通信端末特定情報は前記第1の通信端末特定情報とは異なる情報である、請求項2に記載の第1のサーバ。
  4. 前記承認要求情報は、前記サービス特定情報及び前記第2の通信端末特定情報を少なくとも含む情報が暗号化された暗号化情報と、前記サービス特定情報及び前記第2の通信端末特定情報が暗号化されていない状態の平文情報と、を含み、
    前記承認結果情報も、前記暗号化情報及び前記平文情報を含み、
    前記登録手段は、前記承認結果情報に含まれる平文情報を暗号化し、当該暗号化した結果と受信した暗号化情報を比較して前記承認要求情報と前記承認結果情報とが対応しているか否かを判断し、前記承認要求情報及び前記承認結果情報が対応している場合に前記登録処理を行う、請求項1〜3のいずれか1項に記載の第1のサーバ。
  5. 前記暗号化情報は、前記サービス特定情報及び前記第2の通信端末特定情報以外の非公開情報が含まれて暗号化されており、前記平文情報には前記非公開情報が含まれてない、請求項4に記載の第1のサーバ。
  6. 前記暗号化情報は、暗号化処理毎に前記第2の通信端末特定情報に対して重複しない情報が含まれて暗号化されている、請求項4又は5に記載の第1のサーバ。
  7. 前記通信端末に対応する認証情報を予め格納する情報格納手段を備え、
    前記特定の通信端末から送信された認証情報に基づき、前記情報格納手段に格納されている認証情報を参照して、前記特定の通信端末のユーザの認証を行う認証処理手段を備える、請求項1〜6の何れか一項に記載の第1のサーバ。
JP2006539320A 2004-10-07 2005-10-05 サーバ Active JP4486648B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004295322 2004-10-07
JP2004295322 2004-10-07
PCT/JP2005/018458 WO2006038658A1 (ja) 2004-10-07 2005-10-05 サーバ

Publications (2)

Publication Number Publication Date
JPWO2006038658A1 true JPWO2006038658A1 (ja) 2008-05-15
JP4486648B2 JP4486648B2 (ja) 2010-06-23

Family

ID=36142730

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006539320A Active JP4486648B2 (ja) 2004-10-07 2005-10-05 サーバ

Country Status (9)

Country Link
US (1) US7844267B2 (ja)
EP (1) EP1811716B1 (ja)
JP (1) JP4486648B2 (ja)
CN (1) CN100468435C (ja)
AU (1) AU2005290501B2 (ja)
ES (1) ES2392643T3 (ja)
NZ (1) NZ554363A (ja)
TW (1) TW200622677A (ja)
WO (1) WO2006038658A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
KR101315670B1 (ko) * 2011-05-25 2013-10-08 주식회사 슈프리마 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0563696A (ja) * 1991-09-02 1993-03-12 Nippon Telegr & Teleph Corp <Ntt> 仲介通信方式
JP2001209611A (ja) * 2000-01-25 2001-08-03 Ntt Communications Kk 代行管理方法及びエージェント装置
JP2004220325A (ja) * 2003-01-15 2004-08-05 Nippon Telegr & Teleph Corp <Ntt> 匿名サービス提供方法とこの方法を実現するサーバ装置及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212462A (ja) * 1998-01-27 1999-08-06 Canon Inc 電子透かし方式、電子情報配布システム、画像ファイル装置、及び記憶媒体
JP3497799B2 (ja) 2000-06-07 2004-02-16 日本電信電話株式会社 ユーザ認証方法
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
TW548983B (en) 2000-10-26 2003-08-21 Gen Instrument Corp Initial viewing period for scalable authorization of streaming multimedia content
JP2002135334A (ja) 2000-10-27 2002-05-10 Nobuko Hirano 代行送受信方法、及びそのシステム
JP2002207919A (ja) 2001-01-10 2002-07-26 Mitsubishi Electric Corp 広告管理システム及び広告管理方法
US7499888B1 (en) * 2001-03-16 2009-03-03 Fusionone, Inc. Transaction authentication system and method
DE60217133T2 (de) 2002-11-20 2007-10-04 Alcatel Lucent Zugriffsserver für Web-Dienste
US7310307B1 (en) * 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
WO2004073256A1 (en) * 2003-02-12 2004-08-26 Samsung Electronics Co., Ltd. Method for managing service context for paging user equipment in a multimedia broadcast/multicast service

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0563696A (ja) * 1991-09-02 1993-03-12 Nippon Telegr & Teleph Corp <Ntt> 仲介通信方式
JP2001209611A (ja) * 2000-01-25 2001-08-03 Ntt Communications Kk 代行管理方法及びエージェント装置
JP2004220325A (ja) * 2003-01-15 2004-08-05 Nippon Telegr & Teleph Corp <Ntt> 匿名サービス提供方法とこの方法を実現するサーバ装置及びプログラム

Also Published As

Publication number Publication date
ES2392643T3 (es) 2012-12-12
JP4486648B2 (ja) 2010-06-23
US20080287128A1 (en) 2008-11-20
EP1811716B1 (en) 2012-08-22
TW200622677A (en) 2006-07-01
AU2005290501B2 (en) 2009-04-09
CN101023432A (zh) 2007-08-22
CN100468435C (zh) 2009-03-11
EP1811716A1 (en) 2007-07-25
AU2005290501A1 (en) 2006-04-13
NZ554363A (en) 2009-11-27
WO2006038658A1 (ja) 2006-04-13
EP1811716A4 (en) 2009-12-16
US7844267B2 (en) 2010-11-30

Similar Documents

Publication Publication Date Title
US9730065B1 (en) Credential management
US20190305949A1 (en) System for credential storage and verification
US20190319939A1 (en) Digital credentials for primary factor authentication
US20190305964A1 (en) Digital credentials for user device authentication
US20190305967A1 (en) Digital credentials for employee badging
US20190303587A1 (en) Digital credentials for access to sensitive data
JP5585969B2 (ja) Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム
US20190303600A1 (en) Digital credentials for step-up authentication
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
US20200210988A1 (en) System and method for authentication of a mobile device
CN108805573A (zh) 一种信息验证方法、服务器及存储介质
US20090165107A1 (en) Identification managment system for electronic device authentication
US20190306151A1 (en) Digital credentials for visitor network access
US7945959B2 (en) Secure physical distribution of a security token through a mobile telephony provider&#39;s infrastructure
US20190305954A1 (en) Digital credentials for location aware check in
CN101291217A (zh) 网络身份认证方法
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
KR20170056536A (ko) 캐리어 시스템으로부터 획득된 고객 정보를 클라이언트 디바이스로 제공하는 것
US20170330165A1 (en) Methods and systems for identity verification at self-service machines
CN111753014B (zh) 基于区块链的身份认证方法及装置
US20180212954A1 (en) Information registration and authentication method and device
US20190305965A1 (en) Digital credentials for secondary factor authentication
CN111523142B (zh) 数据处理方法、装置、电子设备及介质
CN114513373B (zh) 可信数据交换方法、装置、系统、电子设备和存储介质
KR20190111006A (ko) 인증 서버, 인증 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250