JPWO2020004495A1 - オンラインサービス提供システム、アプリケーションプログラム - Google Patents
オンラインサービス提供システム、アプリケーションプログラム Download PDFInfo
- Publication number
- JPWO2020004495A1 JPWO2020004495A1 JP2020527595A JP2020527595A JPWO2020004495A1 JP WO2020004495 A1 JPWO2020004495 A1 JP WO2020004495A1 JP 2020527595 A JP2020527595 A JP 2020527595A JP 2020527595 A JP2020527595 A JP 2020527595A JP WO2020004495 A1 JPWO2020004495 A1 JP WO2020004495A1
- Authority
- JP
- Japan
- Prior art keywords
- user
- user device
- card
- chip
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 128
- 230000006870 function Effects 0.000 claims description 149
- 238000004891 communication Methods 0.000 claims description 68
- 230000015654 memory Effects 0.000 claims description 50
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000007246 mechanism Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims 2
- 238000012795 verification Methods 0.000 abstract description 34
- 238000012546 transfer Methods 0.000 abstract description 11
- 238000010586 diagram Methods 0.000 description 30
- 238000012545 processing Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 10
- 230000008859 change Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 238000001994 activation Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 238000010626 work up procedure Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
携帯機器からオンラインサービスを安全に利用可能な仕組みを提供するオンラインサービス提供システムであって、
登録されたユーザに対し、インターネットを通じてオンラインサービスを提供するサービス提供サーバと、
前記ユーザが所持している携帯機器であるユーザ機器に設けられるICチップと、
前記ユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を前記オンラインサービスを利用するための端末として機能させるアプリケーションプログラムと、を有し、
前記ICチップは、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記アプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有しており、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して、前記オンラインサービスの手続に必要な情報を記述したメッセージに対し電子署名を行い、電子署名付きメッセージを含む手続要求をインターネットを通じて前記サービス提供サーバに送信する送信手段、
として機能させ、
前記サービス提供サーバは、
前記ユーザに関する情報として、前記ユーザの電子証明書を記憶するユーザ情報記憶手段と、
前記ユーザ機器から前記手続要求を受信した場合に、前記ユーザの電子証明書を用いて前記手続要求に含まれる前記電子署名付きメッセージを検証することによって前記手続要求の正当性を確認し、前記手続要求が正当であると確認された場合に前記手続要求に含まれる前記電子署名付きメッセージに記述された情報に基づく手続を実行する手続制御手段と、
を有することを特徴とするオンラインサービス提供システムを提供する。
ユーザが所持している携帯機器であるユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を、サービス提供サーバがインターネットを通じて提供するオンラインサービスを利用するための端末として機能させるアプリケーションプログラムであって、
前記ユーザ機器には、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記アプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有するICチップが設けられており、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して、前記オンラインサービスの手続に必要な情報を記述したメッセージに対し電子署名を行い、電子署名付きメッセージを含む手続要求をインターネットを通じて前記サービス提供サーバに送信する送信手段、
として機能させることを特徴とするアプリケーションプログラムを提供する。
図1は、本発明に係るオンラインサービス提供システムの特徴の一つである、サブSIMと呼ばれるICカードを利用した公開鍵暗号による手続内容署名(トランザクション署名)の流れを示している。
図2は、サービス提供サーバの構成を示すブロック図である。サービス提供サーバ20は、サービス提供者によるオンラインサービスをインターネットを通じて提供するサーバである。以下、銀行などの金融機関によるオンラインでの金融取引サービス(いわゆるオンラインバンキング)を例にとり、サービス提供サーバ20の説明を行うが、これはあくまで一つの適用例にすぎず、本発明はあらゆる種類のオンラインサービスに好ましく適用可能である。
図3は、ユーザがオンラインサービスを利用するために使用する携帯機器(「ユーザ機器」と称す)の構成を示すブロック図である。本実施形態では、ユーザ機器30の一例としてスマートフォンを例示するが、これはあくまで一つの適用例にすぎない。ユーザ機器30としては、オンラインサービスを利用するためのアプリケーションプログラムを実行するためのプロセッサとメモリを有し、SIMカード(Subscriber Identity Module Card)が装着され、かつ、インターネットとの接続が可能な携帯型の電子機器であればいかなるデバイスを用いてもよい。スマートフォンの他、例えば、タブレット端末、モバイルPC、ウェアラブルPC、スマートウォッチ、スマートグラス、スマートウォレット、携帯ゲーム機などを例示できる。
図4は、SIMカード306とICカード307の外観及び装着形態を模式的に示し、図5は、SIMカード306とICカード307のハードウェア構成を模式的に示すブロック図である。
図6は、ユーザ機器30とICカード307の論理的な構成を模式的に示すブロック図である。
図7及び図8を参照して、ICカード307の発行手続(ICカードの活性化)を説明する。図7はICカード発行端末を示す図であり、図8はICカードの発行手続の流れを示す図である。
図10及び図11を参照して、オンラインサービスへの初回登録手続を説明する。図10は、オンラインサービスへの登録手続の流れを示す図であり、図11は、ユーザ機器30に表示される画面例である。
図12及び図13を参照して、オンラインサービスのログイン認証を説明する。図12は、オンラインサービスのログイン認証の流れを示す図であり、図13は、ユーザ機器30に表示される画面例である。
図14及び図15を参照して、オンラインサービス利用時の手順を説明する。図14は、オンラインサービス利用時の流れを示す図であり、図15は、ユーザ機器30に表示される画面例である。オンラインサービスへのログインは既に完了しており、ユーザ機器30にはメニュー画面150が表示されているものとする。
本実施形態のユーザ機器30によれば、PINコードや生体情報によるユーザ認証に成功しなければ、オンラインサービスを利用することができない。したがって、仮にユーザ機器30の紛失や盗難が起きた場合でも、第三者によるユーザ機器30の不正使用のリスクは小さい。とはいえ、PINコード認証や生体認証が破られる可能性はゼロではないことから、好ましくは、以下に述べるようなICカードの無効化機能を実装するとよい。
自滅とは、ICカード307のプロセッサ411自身がICカード307の機能を無効化する操作である。具体的な操作としては、外部(本体アプリ60)からICカード307の機能を利用できないようにロックをかけたり、メモリ413に格納されているデータ(鍵ペア、電子証明書など)を消去したりする方法などがある。例えば、誤ったPINコードが連続して所定回数入力された場合、API以外の方法でメモリ413へのアクセスが行われた場合などに、プロセッサ411は自滅を実行するとよい。
通信サービス管理者が、ユーザから、ユーザ機器30又はICカード307の紛失・盗難の報告を受けた場合に、管理サーバからユーザ機器30又はICカード307に対して無効化信号を送信し、ICカード307を無効化してもよい。あるいは、管理サーバが、ICカード307の使用状況を監視し、異常を検知した場合(例えば、不使用状態が長期間続いた場合、使用頻度が突然増加した場合、大金を送金しようとした場合など)にICカード307を無効化してもよい。あるいは、管理サーバが、ICカード307とSIMカード306とユーザ機器30の組み合わせを監視し、ICカード管理情報で管理されている情報との齟齬を検知した場合(例えば、ICカードが単独又はSIMカードと一緒に抜き取られ、他の携帯機器に装着された場合などに、そのような齟齬が発生し得る)にICカード307を無効化してもよい。無効化の方法も、外部(本体アプリ60)からICカード307の機能を利用できないようにロックをかけたり、メモリ413に格納されているデータ(鍵ペア、電子証明書など)を消去したりする方法などがある。
通信サービス管理者が、ユーザから、ユーザ機器30又はICカード307の紛失・盗難の報告を受けた場合に、管理サーバから認証局に対して当該ユーザの電子証明書の無効化を依頼してもよい。あるいは、管理サーバが、ICカード307の使用状況やICカード・SIMカード・ユーザ機器の組み合わせを監視し、異常を検知した場合に認証局に電子証明書の無効化を依頼してもよい。
上述した実施形態は本発明の具体例の一つを説明したにすぎず、本発明の技術的範囲は上述した実施形態の内容に限定されるものではなく、また本発明はその技術思想の範囲内で様々な具体的形態を採り得るものである。例えば、本発明はオンラインバンキングサービス以外にも様々な種類のオンラインサービスに適用することができる。また、上述した実施形態ではサブSIMタイプのICカードを例示したが、SIMカードスロットを複数備える携帯機器であれば、一般的なmicro−SIMやnano−SIMと同じ仕様のICカードを(通信用SIMカードとは別のスロットに)装着してもよい。あるいは、SIMカードスロット以外のスロットに装着するタイプのICカードを用いてもよいし、携帯機器に内蔵されたICチップ(例えばSecure Elementなど)を用いてもよい。また、上述した実施形態では、ログイン要求の中に電子署名付きユーザIDのみ含めたが、さらに電子証明書を一緒に送ってもよい。また、上述した実施形態では、ユーザ機器からサービス提供サーバに送るデータにのみ電子署名を行ったが、サービス提供サーバがユーザ機器に送るデータに対し電子署名や暗号化を行うことも好ましい。その場合、サービス提供サーバは、自身の暗号鍵で電子署名や暗号化を行ってもよいし、ユーザの公開鍵で暗号化を行ってもよい。
上述した実施形態では、サブSIMタイプのICカードによって暗号化機能(セキュリティ機能)を提供したが、暗号化機能の全部又は一部を、ユーザ機器30に内蔵もしくは接続されたセキュアエレメント1600によって提供してもよい。図16は、セキュアエレメント1600を内蔵するユーザ機器30のハードウェア構成を模式的に示すブロック図である。
暗号化機能の全部又は一部が、ユーザ機器30に内蔵もしくは接続されたSIMカードによって提供されてもよい。図17は、SIMカード1700を備えるユーザ機器30のハードウェア構成を模式的に示すブロック図である。
図18を用いて、電子証明書のポストインストールについて説明する。図8に示した手順では、窓口において電子証明書がインストールされたICカードをユーザに引き渡したのに対し、図18に示す手順(ポストインストール)では、ユーザ機器に内蔵又は接続されたICカードやICチップに後から電子証明書を書き込むことができる点が異なる。
図19は、ユーザ機器とサービス提供サーバとの間で通信を行う際に、ユーザ機器において利用されるICチップを特定するための仕組みの一例を示す図である。図19の例では、ユーザ機器30が2つのICチップ190、191を有しており、ICチップ190がサーバA192との通信に利用され、ICチップ191がサーバB193との通信に利用されるものとする。ICチップ190、191としては、前述したサブSIMタイプのICカード、通信用のSIMカード、セキュアエレメントなどのほか、いかなるタイプのICチップを利用してもよい。
30:ユーザ機器
60:アプリケーションプログラム
70:ICカード発行端末
306:SIMカード
307:ICカード(サブSIM)
308:SIMカードスロット
Claims (15)
- 携帯機器からオンラインサービスを安全に利用可能な仕組みを提供するオンラインサービス提供システムであって、
登録されたユーザに対し、インターネットを通じてオンラインサービスを提供するサービス提供サーバと、
前記ユーザが所持している携帯機器であるユーザ機器に設けられるICチップと、
前記ユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を前記オンラインサービスを利用するための端末として機能させるアプリケーションプログラムと、を有し、
前記ICチップは、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記アプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有しており、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して、前記オンラインサービスの手続に必要な情報を記述したメッセージに対し電子署名を行い、電子署名付きメッセージを含む手続要求をインターネットを通じて前記サービス提供サーバに送信する送信手段、
として機能させ、
前記サービス提供サーバは、
前記ユーザに関する情報として、前記ユーザの電子証明書を記憶するユーザ情報記憶手段と、
前記ユーザ機器から前記手続要求を受信した場合に、前記ユーザの電子証明書を用いて前記手続要求に含まれる前記電子署名付きメッセージを検証することによって前記手続要求の正当性を確認し、前記手続要求が正当であると確認された場合に前記手続要求に含まれる前記電子署名付きメッセージに記述された情報に基づく手続を実行する手続制御手段と、
を有することを特徴とするオンラインサービス提供システム。 - 前記ICチップは、通信用のSIMカード上に重ねて貼り付けられた状態でSIMカードスロットに装着されるものである
ことを特徴とする請求項1に記載のオンラインサービス提供システム。 - 前記ICチップは、通信用のSIMカードである
ことを特徴とする請求項1に記載のオンラインサービス提供システム。 - 前記ICチップは、セキュアエレメントである
ことを特徴とする請求項1に記載のオンラインサービス提供システム。 - 前記ICチップの前記メモリは、外部からのアクセスが不可能なエリアを有しており、
少なくとも前記本人情報及び前記秘密鍵は、外部からのアクセスが不可能な前記エリア内に格納されている
ことを特徴とする請求項1〜4のいずれかに記載のオンラインサービス提供システム。 - 前記ICチップの前記プロセッサは、前記秘密鍵と前記公開鍵を生成する鍵生成機能を有している
ことを特徴とする請求項1〜5のいずれかに記載のオンラインサービス提供システム。 - 前記ICチップは、前記ICチップを一意に特定しうる識別情報を有しており、
前記ユーザ機器と前記サービス提供サーバとの間で、前記識別情報により前記ICチップが特定された通信が行われる
ことを特徴とする請求項1〜6のいずれかに記載のオンラインサービス提供システム。 - 前記アプリケーションプログラムは、前記サービス提供サーバと前記ICチップとの対応付けを行う対応付け情報を有しており、前記対応付け情報に基づいて、前記サービス提供サーバとの通信において利用する前記ICチップを特定する
ことを特徴とする請求項1〜6のいずれかに記載のオンラインサービス提供システム。 - 前記ユーザ機器と前記サービス提供サーバとの間で、前記ユーザ機器が備える通信用のSIMカードのIMSI又はそのIMSIに対応付けられたIPアドレスにより前記SIMカードが特定された通信が行われる
ことを特徴とする請求項1〜8のいずれかに記載のオンラインサービス提供システム。 - 前記ユーザ機器が有する本体プロセッサにより実行され、前記ICチップをセットアップするための機能を提供するセットアッププログラムを有している
ことを特徴とする請求項1〜9のいずれかに記載のオンラインサービス提供システム。 - 前記セットアッププログラムは、前記ユーザ機器を、
認証局に対して電子証明書の発行要求を送信する手段、および、
前記認証局より前記電子証明書を受信し、前記ICチップの前記メモリに前記電子証明書を格納する手段、
として機能させる
ことを特徴とする請求項10に記載のオンラインサービス提供システム。 - 前記セットアッププログラムは、前記ユーザ機器を、
前記ユーザ機器が備える通信用のSIMカードから電話番号及び/又はIMSIを読み出す手段、
前記電話番号及び/又はIMSIを前記認証局に通知するための手段、
前記認証局から前記電話番号又は前記IMSIにより特定される宛先に送信された情報を受信する手段、
として機能させる
ことを特徴とする請求項11に記載のオンラインサービス提供システム。 - 前記情報は、SMSにより前記ユーザ機器に送信される
ことを特徴とする請求項12に記載のオンラインサービス提供システム。 - 前記情報は、インターネットを介したデータ通信により前記ユーザ機器に送信される
ことを特徴とする請求項12に記載のオンラインサービス提供システム。 - ユーザが所持している携帯機器であるユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を、サービス提供サーバがインターネットを通じて提供するオンラインサービスを利用するための端末として機能させるアプリケーションプログラムであって、
前記ユーザ機器には、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記アプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有するICチップが設けられており、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して、前記オンラインサービスの手続に必要な情報を記述したメッセージに対し電子署名を行い、電子署名付きメッセージを含む手続要求をインターネットを通じて前記サービス提供サーバに送信する送信手段、
として機能させることを特徴とするアプリケーションプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023222407A JP2024029152A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、アプリケーションプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018121030 | 2018-06-26 | ||
JP2018121030 | 2018-06-26 | ||
PCT/JP2019/025457 WO2020004495A1 (ja) | 2018-06-26 | 2019-06-26 | オンラインサービス提供システム、アプリケーションプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023222407A Division JP2024029152A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、アプリケーションプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2020004495A1 true JPWO2020004495A1 (ja) | 2021-08-02 |
JPWO2020004495A5 JPWO2020004495A5 (ja) | 2022-09-14 |
JP7470313B2 JP7470313B2 (ja) | 2024-04-18 |
Family
ID=68984911
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020527595A Active JP7470313B2 (ja) | 2018-06-26 | 2019-06-26 | オンラインサービス提供システム |
JP2023222407A Pending JP2024029152A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、アプリケーションプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023222407A Pending JP2024029152A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、アプリケーションプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11870907B2 (ja) |
EP (1) | EP3817279A4 (ja) |
JP (2) | JP7470313B2 (ja) |
WO (1) | WO2020004495A1 (ja) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10177552A (ja) * | 1996-12-17 | 1998-06-30 | Fuji Xerox Co Ltd | 認証応答方法およびその方法を用いた認証応答装置 |
JP2003298574A (ja) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
JP2004102872A (ja) * | 2002-09-12 | 2004-04-02 | Mitsubishi Electric Corp | 個人情報保護オンライン・コマース・システム |
JP2007058455A (ja) * | 2005-08-23 | 2007-03-08 | Dainippon Printing Co Ltd | アクセス管理システム、および、アクセス管理方法 |
WO2007094035A1 (ja) * | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc. | 検証サーバ機器 |
JP2009217722A (ja) * | 2008-03-12 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム |
JP2009237774A (ja) * | 2008-03-26 | 2009-10-15 | Advanced Media Inc | 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法 |
JP2010509838A (ja) * | 2006-11-09 | 2010-03-25 | ブロードオン コミュニケーションズ コーポレーション | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2014010486A (ja) * | 2012-06-27 | 2014-01-20 | Ntt Docomo Inc | 情報処理装置及び認可情報管理方法 |
WO2017022121A1 (ja) * | 2015-08-06 | 2017-02-09 | 三菱電機株式会社 | 認証装置、認証システム、及び認証方法 |
JP2017157984A (ja) * | 2016-02-29 | 2017-09-07 | Kddi株式会社 | 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6779113B1 (en) * | 1999-11-05 | 2004-08-17 | Microsoft Corporation | Integrated circuit card with situation dependent identity authentication |
US7336973B2 (en) * | 2002-10-30 | 2008-02-26 | Way Systems, Inc | Mobile communication device equipped with a magnetic stripe reader |
US7242676B2 (en) * | 2002-10-17 | 2007-07-10 | Herman Rao | Wireless LAN authentication, authorization, and accounting system and method utilizing a telecommunications network |
FI116654B (fi) * | 2003-10-23 | 2006-01-13 | Siltanet Ltd | Menetelmä käyttäjän autentikoimiseksi |
CN100570631C (zh) | 2004-05-24 | 2009-12-16 | 松下电器产业株式会社 | 存取控制方法、安全模块保持器以及安全模块 |
US10867024B2 (en) * | 2005-08-20 | 2020-12-15 | Tara Chand Singhal | Systems and methods for two-factor remote user authentication |
US20130281077A1 (en) * | 2007-09-10 | 2013-10-24 | NQ Mobile Lux S.A. | Service management platform for configuring, monitoring, and managing mobile devices |
US8286865B2 (en) * | 2008-04-14 | 2012-10-16 | Lockstep Technologies Pty Ltd | Authenticating electronic financial transactions |
JP5049862B2 (ja) * | 2008-04-23 | 2012-10-17 | 日本放送協会 | 送信装置及び限定受信装置 |
US9609510B2 (en) * | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
IT1396776B1 (it) | 2009-11-11 | 2012-12-14 | Sisvel Technology Srl | Dispositivo e metodo di comunicazione in una rete di comunicazione mobile |
JP2012048728A (ja) | 2011-09-20 | 2012-03-08 | Sandisk Il Ltd | 個人の存在を条件とする、トークンによるトランザクション認証 |
CN102802036B (zh) * | 2012-07-26 | 2015-04-29 | 深圳创维-Rgb电子有限公司 | 一种数字电视认证的系统及方法 |
WO2014196969A1 (en) * | 2013-06-05 | 2014-12-11 | American Express Travel Related Services Company, Inc. | System and method for multi-factor mobile user authentication |
JP2017524220A (ja) * | 2014-08-04 | 2017-08-24 | アリエリ, ファブリツィオAlieri, Fabrizio | ソーシャルネットワークとappsカード |
US20160048688A1 (en) * | 2014-08-14 | 2016-02-18 | Google Inc. | Restricting System Calls using Protected Storage |
JP6294203B2 (ja) | 2014-09-29 | 2018-03-14 | 株式会社日立製作所 | 認証システム |
EP3128453B1 (en) * | 2015-08-06 | 2021-11-03 | Nokia Technologies Oy | An apparatus comprising a biometric sensor |
KR102425368B1 (ko) * | 2016-05-02 | 2022-07-27 | 삼성전자주식회사 | 가상 sim 운용 방법 및 그 장치 |
WO2018182897A1 (en) * | 2017-03-28 | 2018-10-04 | Telit Technologies (Cyprus) Ltd. | Virtual sim with multiple mobile network operator profiles for operating over multiple wireless ip networks |
US11617084B2 (en) * | 2018-06-26 | 2023-03-28 | Japan Communications Inc. | Online service providing system and application program |
-
2019
- 2019-06-26 EP EP19826711.4A patent/EP3817279A4/en active Pending
- 2019-06-26 JP JP2020527595A patent/JP7470313B2/ja active Active
- 2019-06-26 WO PCT/JP2019/025457 patent/WO2020004495A1/ja unknown
- 2019-06-26 US US17/255,492 patent/US11870907B2/en active Active
-
2023
- 2023-12-28 JP JP2023222407A patent/JP2024029152A/ja active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10177552A (ja) * | 1996-12-17 | 1998-06-30 | Fuji Xerox Co Ltd | 認証応答方法およびその方法を用いた認証応答装置 |
JP2003298574A (ja) * | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
JP2004102872A (ja) * | 2002-09-12 | 2004-04-02 | Mitsubishi Electric Corp | 個人情報保護オンライン・コマース・システム |
JP2007058455A (ja) * | 2005-08-23 | 2007-03-08 | Dainippon Printing Co Ltd | アクセス管理システム、および、アクセス管理方法 |
WO2007094035A1 (ja) * | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc. | 検証サーバ機器 |
JP2010509838A (ja) * | 2006-11-09 | 2010-03-25 | ブロードオン コミュニケーションズ コーポレーション | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2009217722A (ja) * | 2008-03-12 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム |
JP2009237774A (ja) * | 2008-03-26 | 2009-10-15 | Advanced Media Inc | 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法 |
JP2014010486A (ja) * | 2012-06-27 | 2014-01-20 | Ntt Docomo Inc | 情報処理装置及び認可情報管理方法 |
WO2017022121A1 (ja) * | 2015-08-06 | 2017-02-09 | 三菱電機株式会社 | 認証装置、認証システム、及び認証方法 |
JP2017157984A (ja) * | 2016-02-29 | 2017-09-07 | Kddi株式会社 | 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7470313B2 (ja) | 2024-04-18 |
EP3817279A1 (en) | 2021-05-05 |
EP3817279A4 (en) | 2022-03-23 |
US11870907B2 (en) | 2024-01-09 |
US20210281416A1 (en) | 2021-09-09 |
WO2020004495A1 (ja) | 2020-01-02 |
JP2024029152A (ja) | 2024-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101680525B1 (ko) | 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법 | |
TWI469612B (zh) | 實體安全裝置與方法的模擬 | |
KR101544722B1 (ko) | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 | |
US11617084B2 (en) | Online service providing system and application program | |
US20190087814A1 (en) | Method for securing a payment token | |
CA2914956C (en) | System and method for encryption | |
US10572683B2 (en) | Individual data unit and methods and systems for enhancing the security of user data | |
KR20070048815A (ko) | 스마트카드 또는 스마트카드 칩이 내장된 휴대전화기를이용한 원타임패스워드 인증 방법 및 시스템 | |
JP2008522470A (ja) | 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法 | |
KR102012262B1 (ko) | 키 관리 방법 및 fido 소프트웨어 인증장치 | |
KR20120080283A (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
JP6499368B1 (ja) | オンラインサービス提供システム | |
US10333707B1 (en) | Systems and methods for user authentication | |
KR101656458B1 (ko) | 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템 | |
JPWO2020004486A5 (ja) | ||
US20180240113A1 (en) | Determining legitimate conditions at a computing device | |
JP6499367B1 (ja) | オンラインサービス提供システム | |
JP6499369B1 (ja) | オンラインサービス提供システム | |
US20180240111A1 (en) | Security architecture for device applications | |
US20240129139A1 (en) | User authentication using two independent security elements | |
JP7470313B2 (ja) | オンラインサービス提供システム | |
JP7469757B2 (ja) | オンラインサービス提供システム | |
JP2012044430A (ja) | 携帯型情報装置及び暗号化通信プログラム | |
Van Damme et al. | A PKI-based mobile banking demonstrator | |
JPWO2020004495A5 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240327 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7470313 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |