JP5217890B2 - 携帯端末のアプリケーションダウンロードシステム及び方法 - Google Patents

携帯端末のアプリケーションダウンロードシステム及び方法 Download PDF

Info

Publication number
JP5217890B2
JP5217890B2 JP2008269172A JP2008269172A JP5217890B2 JP 5217890 B2 JP5217890 B2 JP 5217890B2 JP 2008269172 A JP2008269172 A JP 2008269172A JP 2008269172 A JP2008269172 A JP 2008269172A JP 5217890 B2 JP5217890 B2 JP 5217890B2
Authority
JP
Japan
Prior art keywords
otp
application
terminal
server
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008269172A
Other languages
English (en)
Other versions
JP2010097512A (ja
Inventor
潤 小野
宏 竹中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008269172A priority Critical patent/JP5217890B2/ja
Publication of JP2010097512A publication Critical patent/JP2010097512A/ja
Application granted granted Critical
Publication of JP5217890B2 publication Critical patent/JP5217890B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Description

本発明は、携帯電話に代表される携帯端末にアプリケーションをダウンロードするための技術に関する。
近年、 携帯電話を使った決済機能として、UIMカードにクレジットアプリケーションを搭載し、NFC(NFC: Near Field Communication)などの規格に基づいて非接触通信を行うことで、携帯電話を非接触クレジットカードとして利用することが検討されている。
携帯電話を非接触クレジットカードとして利用するためには、非接触クレジットカードの役割を果たす携帯電話を管理している通信事業者の審査と、非接触クレジットカードを運営するクレジット会社の与信審査の2つをユーザは受ける必要があり、ユーザは両者に対して申込書などを記入し、それぞれの審査を受ける必要があり、携帯電話を非接触クレジットカードとして利用するまでの作業が大変面倒であった。
特許文献1では、携帯電話機の購入申込情報とクレジットカードの入会申込情報とを1つに融合した申込情報を用い、クレジット会社の与信審査が終了した時点で、携帯電話機の開通処理を実行することで、ユーザが携帯電話を受け取った時点から、携帯電話のクレジット機能を利用可能とする発明が開示されている。
しかし、クレジットカードの審査は厳しく、与信限度額が高額等になる場合には、クレジットカードの与信審査に数日を要し、携帯電話は申し込みした日から利用できるにも関わらず、クレジットカードの与信審査が終了するまでの期間、ユーザは携帯電話を利用できない問題がある。
クレジットカードの与信審査の期間中においても、ユーザが携帯電話を利用可能とするには、クレジットカードの与信審査を通過した後に、クレジットアプリケーションをUIMカードにダウンロードすればよいが、悪意のある者が、本人になりすましてダウンロードし携帯電話が悪用される可能性があるため、申し込みをした本人なのかどうか、ユーザ認証する必要がある。
携帯電話を利用したユーザ認証に係わる発明としては、例えば、特許文献2において、携帯電話がアクセスするWebサイト内にワンタイムパスワード(OTP: OneTime Password)方式によるパスコード生成を指示するタグを含ませ、携帯電話が該Webサイトにアクセスしたときに、このタグが携帯電話で解釈実行されることで、ユーザにPIN(Personal Identification Number)の入力を促し、ユーザのPINを少なくともシードにしたOTPをWebサーバ側で照合することで、携帯電話を操作するユーザを認証する発明が開示されている。
確かに、OTPは一度しか利用できないため、OTPを利用してユーザ認証することで、一般的なパスワードよりもユーザ認証のセキュリティ強度を高めることができるが、上述した従来技術では、クレジットアプリケーションを携帯電話にダウンロードするとき、携帯電話を所持するユーザの正当性は検証できるが、携帯電話の仕様を検証できないため、クレジット決済に未対応の携帯電話であるにも関わらず、クレジットアプリケーションをユーザが携帯電話にダウンロードしてしまう可能性がある。
特開2007−183852号公報 特開2008−40909号公報
そこで、本発明は、クレジットアプリケーションなどの金融系アプリケーションを携帯電話などの携帯端末にダウンロードするときに、ユーザの正当性に加え、携帯端末の仕様の正当性をも検証することで、金融系アプリケーションの誤送信を防止できるアプリケーションダウンロードシステム及び方法を提供することを目的とする。
上述した課題を解決する第1の発明は、携帯端末へ金融系アプリケーションをダウンロードするアプリケーションダウンロードシステムであって、UIM毎に固有なUID(User Identifier)を記憶し、入力されたデータを少なくともシードに利用して、ワンタイムパスワード(OTP: One Time Password)を生成するOTP生成手段を備えたUIMカードを装着し、前記UIMカードを利用してOTPを生成する携帯端末と、UIDに紐付けしてユーザの暗証番号を記憶し、前記携帯端末からアクセスがあると、前記携帯端末にOTPの生成を要求し、前記携帯端末から受信したUIDに紐付けされた暗証番号を少なくとも利用して、前記携帯端末から受信したOTPを認証する第1のOTP認証手段と、OTPの認証に成功すると、前記携帯端末の端末IDから前記携帯端末の金融系アプリケーションへの対応状況を確認する端末審査手段と、前記金融系アプリケーションに前記携帯端末が対応している場合、ダウンロードアプリケーションを前記携帯端末に送信する第1のアプリケーション送信手段を備えた第1のサーバと、UIDに紐付けして暗証番号と与信審査情報を記憶し、前記携帯端末で起動した前記ダウンロードアプリケーションから前記金融系アプリケーションの送信要求を受けたとき、前記携帯端末から受信したUIDに紐付けされた暗証番号を少なくとも利用して、前記携帯端末から受信したOTPを認証する第2のOTP認証手段と、OTPの認証に成功すると、前記携帯端末から受信したUIDに紐付けされた与信審査情報を確認するユーザ審査手段と、ユーザが与信審査に通過しているとき、前記金融系アプリケーションを前記携帯端末へ送信する第2のアプリケーション送信手段を備えた第2のサーバと、から少なくとも構成され、前記携帯端末は、前記第1のサーバの要求を受けて、ユーザから暗証番号を取得し、暗証番号を少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第1のサーバに送信し、前記第1のサーバから送信された前記ダウンロードアプリケーションをメモリに記憶し、前記ダウンロードアプリケーションが起動したとき、暗証番号を少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第2のサーバに送信し、前記金融系アプリケーションを前記UIMカードに記憶することを特徴とする。
更に、第2の発明は、第1の発明に記載のアプリケーションダウンロードシステムにおいて、前記携帯端末は、前記UIMカードにOTPの生成を命令するとき、ユーザから取得した暗証番号に加え、前記携帯端末の端末IDをシードに含ませ、前記第1のサーバの前記第1のOTP認証手段及び前記第2のサーバの前記第2のOTP認証手段は、前記携帯端末から受信した端末IDをOTPの認証に利用することを特徴とする。
更に、第3の発明は、携帯端末へ金融系アプリケーションをダウンロードするアプリケーションダウンロード方法であって、ユーザごとに固有なUID(User Identifier)を記憶し、入力されたデータを少なくともシードに利用して、ワンタイムパスワード(OTP: One Time Password)を生成するUIMカードを装着した携帯端末が第1のサーバにアクセスし、前記第1のサーバからの要求に従い、ユーザから暗証番号を取得し、暗証番号と前記携帯端末のIDを少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第1のサーバに送信し、ダウンロードアプリケーションの送信を要求するステップa、UIDに紐付けしてユーザの暗証番号を記憶している前記第1のサーバは、前記携帯端末からOTP、UID及び端末IDを受信すると、UIDに紐付けされた暗証番号と端末IDを少なくとも利用して、前記携帯端末から受信したOTPを認証し、OTPの認証に成功すると、前記携帯端末の前記金融系アプリケーションへの対応状況を確認し、前記金融系アプリケーションに前記携帯端末が対応している場合、ダウンロードアプリケーションを送信するステップb、前記携帯端末が前記第1のサーバから受信した前記ダウンロードアプリケーションをメモリに記憶するステップc、前記携帯端末で前記ダウンロードアプリケーションが起動したとき、前記携帯端末が、ユーザから取得した暗証番号と端末IDを少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを第2のサーバに送信し、前記金融系アプリケーションの送信を要求するステップd、UIDに紐付けして暗証番号と与信審査情報を記憶した前記第2のサーバは、前記ダウンロードアプリケーションが起動している前記携帯端末から前記金融系アプリケーションの送信要求を受けたとき、前記携帯端末から受信したUIDに紐付けされた暗証番号と端末IDを少なくとも利用して、前記携帯端末から受信したOTPを認証し、OTPの認証に成功すると、前記携帯端末から受信したUIDで特定されるユーザの与信審査情報を確認し、ユーザが与信審査に通過しているとき、前記金融系アプリケーションを前記携帯端末へ送信するステップe、前記携帯端末が前記第2のサーバから受信した金融系アプリケーションを前記UIMカードに記憶するステップf、が実行されることを特徴とする。
上述した発明によれば、ユーザの暗証番号を少なくともシーとしたOTPをUIMカードで生成し、サーバ側で該OTPを認証することでユーザとUIMカードの組み合わせの正当性を検証することができ、なりすまし行為などの不正行為を防止できる。
更に、携帯端末の端末IDを利用して、金融系アプリケーションへの携帯端末の対応状況を確認することで、携帯端末の仕様の正当性を検証することで、金融系アプリケーションに非対応の携帯端末へ金融系アプリケーションを送信することを防止できる。
また、携帯端末の通信事業者のサーバを第1のサーバとし、金融会社のサーバを第2のサーバとすれば、ユーザはクレジットなどの与信審査が通過してから、金融決済に利用する金融系アプリケーションを携帯端末にダウンロードできるため、クレジットの与信審査待ちで、携帯端末が利用できなくなることはなくなる。
なお、ユーザの暗証番号及び携帯端末の端末IDを少なくともシードとしたOTPをUIMカードで生成し、サーバ側で該OTPを認証することで、ユーザ、UIMカード及び携帯端末の組み合わせの正当性を検証することができるようになる。
なお、本発明において、携帯端末とは、無線通信機能を備えた情報端末で、具体的には携帯電話、無線通信機能を備えたPDA(Personal Digital Assistant)などを意味する。
ここから、本発明の好適な実施形態について、図を参照しながら詳細に説明する。図1は、本実施形態におけるアプリケーションダウンロードシステム1の構成を説明する図である。
図1に図示したように、アプリケーションダウンロードシステム1は、本発明に係わる携帯端末の機能を備えた携帯電話2と、携帯電話2に組み込まれて利用されるUIMカード3と、携帯電話2を利用した通信事業者が運営し、本発明に係わる第1のサーバの機能を備えたサーバ5(以下、通信事業者サーバ5)と、クレジット会社が運営し、本発明に係わる第2のサーバの機能を備えたサーバ6(以下、クレジットサーバ6)とから構成され、通信事業者サーバ5及びクレジットサーバ6は、公衆無線回線網など複数のネットワークから構成されるインターネット4に接続されている。
図2及び図3は、携帯電話2にアプリケーション(以下、「アプリ」と略す。)をダウンロードするときに、図1で図示したアプリケーションダウンロードシステム1で実行される手順を示したフロー図で、図2は、ダウンロードアプリを携帯電話2にインストールする手順を示したフロー図で、図3は、金融系アプリであるクレジットアプリを携帯電話2にインストールする手順を示したフロー図である。
まず、図2を参照しながら、ダウンロードアプリを携帯電話2にインストールする手順について説明する。
ユーザが所持する携帯電話2をクレジットカードとして利用するために、ユーザがクレジットアプリを携帯電話2にダウンロードするとき、まず、ユーザは携帯電話2を操作し、クレジットアプリをダウンロードするために必要なダウンロードアプリを提供している通信事業者サーバ5のWebサイトにアクセスし、通信事業者サーバ5に対してダウンロードアプリの送信を要求する(図2のS1)。
通信事業者サーバ5のWebサイトは、ダウンロードアプリの送信要求を携帯電話2から受けると、特許文献2の発明で開示されている内容などを利用し、携帯電話2に対してOTP(One Time Password)の生成を要求する(図2のS2)。
携帯電話2は、通信事業者サーバ5からOTPの生成要求を受けると、ユーザの暗証番号としてPIN(Personal Identification Number)を入力する画面をディスプレイに表示させ、携帯電話2を操作するユーザからPINを取得し(図2のS3)、ユーザのPIN及び携帯電話2の端末ID(例えば、携帯電話2のシリアル番号)を少なくともUIMカード3に送信し、UIMカード3にOTPの生成を命令する(図2のS4)。
UIMカード3はカウンタ同期方式のOTP(One Time Password)を生成する機能を備え、携帯電話2からOTPの生成要求を受けると、携帯電話2から受信したユーザのPIN及び端末IDを含み、UIMカード3の内部に設けられたカウンタの値をランダム成分とするシードからOTPを生成し(図2のS5)、生成したOTPを携帯電話2に返信し、携帯電話2は、インターネット4を経由して、UIMカード3から受信したOTPを通信事業者サーバ5に送信する(図2のS6)。
なお、ダウンロードアプリを提供している通信事業者サーバ5のWebサイトで公開されちるWebページには、UIMカード3に記憶されているUID(User Identifier)と携帯電話2の端末IDを通信事業者サーバ5に送信するためのタグ(例えば、utn属性を含んだFORMタグ)が記述され、携帯電話2からOTPが送信されるとき、OTPに加え、端末ID及びUIDが携帯電話2から通信事業者サーバ5に送信される。
通信事業者サーバ5はUIDに紐付けしてユーザのPIN及びカウンタ同期方式のOTPに生成するカウンタを記憶し、携帯電話2からOTP、端末ID及びUIDを受信すると、UIDに紐付けされたユーザのPIN及びカウンタの値、並びに、端末IDを少なくともシードとし、UIMカード3と同じアルゴリズムで参照OTPを生成し、携帯電話2から受信したOTPと参照OTPを照合することで、携帯電話2から受信したOTPを認証する(図2のS7)。
通信事業者サーバ5は、携帯電話2から受信したOTPの認証に成功すると、OTPを送信した携帯電話2の端末IDから携帯電話2の機種を特定し、クレジット決済対応の機種であるか確認し(図2のS8)、クレジット決済対応の機種であれば、クレジットカードアプリを携帯電話2にダウンロードするときに利用するダウンロードアプリを携帯電話2に送信し(図2のS9)、携帯電話2のメモリにダウンロードアプリが記憶される(図2のS10)。
ここから、図3を参照しながら、図2の手順が実行されることで、携帯電話2にインストールされたダウンロードアプリを利用して、クレジットアプリを携帯電話2にインストールする手順について説明する。
図2で図示した手順が実行されることで携帯電話2に記憶されたダウンロードアプリが起動すると(図3のS11)、携帯電話2のディスプレイにPINを入力する画面を表示させ、予めクレジットサーバ6に登録されているユーザのPINを取得し(図3のS12)、ユーザのPINと携帯電話2の端末IDを少なくともUIMカード3に送信し、UIMカード3にOTPの生成を命令する(図3のS13)。
ダウンロードアプリからOTPの生成要求を受けると、図2のS5と同様に、携帯電話2から受信したユーザのPIN及び端末IDに加え、UIMカード3の内部に設けられたカウンタの値を少なくともシードとするOTPを生成し、生成したOTPを携帯電話2のダウンロードアプリに返信する(図3のS14)。
ダウンロードアプリが起動している携帯電話2は、UIMカード3からOTPを受信すると、OTPに加え、携帯電話2の端末IDとUIMカード3に記憶されたUIDをクレジットサーバ6に送信し(図3のS15)、クレジットサーバ6は、ダウンロードアプリが起動している携帯電話2からOTPが送信されると、通信事業者サーバ5と同様にOTPを認証する(図3のS16)。
クレジットサーバ6は、OTPの認証に成功すると、UIDで特定されているユーザの与信審査の結果を確認し(図3のS17)、該ユーザが与信審査を通過してれば、クレジットカードとして携帯電話2を機能させるためのクレジットカードアプリを携帯電話2に送信し(図3のS18)、ダウンロードアプリが起動している携帯電話2が、クレジットサーバ6からクレジットアプリを受信すると、クレジットアプリを携帯電話2のUIMカード3にインストールする(図3のS19)。
ここから、図1で図示したアプリケーションダウンロードシステム1を構成するUIMカード3、通信事業者サーバ5及びクレジットサーバ6について説明する。なお、携帯電話2は市販の端末を利用できるため、ここでは携帯電話2の説明を省く。
図4はUIMカード3を説明する図で、図4(a)はUIMカード3の回路ブロック図、及び、図4(b)はUIMカード3の機能ブロック図である。
図4(a)に図示したように、UIMカード3は一般的な接触ICカードと同じように、外部装置(ここでは、携帯電話2)と接続するためのコンタクト端子にICチップが接続されたカードで、ICチップには、CPU30(Central Processing Unit)、RAM31(Random Access Memory)、ROM(ReadOnly Memory)32、EEPROM33(Electrically Erasable and Programmable Read Only Memory)、ISO7816のUART34(Universal Asynchronous Receiver Transmitter) などが備えられている。
更に、図4(b)に図示したように、UIMカード3には、図4(a)で図示したハードウェア資源を利用し、UIMカード3のICチップを動作させるコンピュータプログラムで実現される手段として、外部装置(ここでは、UIMカード3が装着された携帯電話2)からの指示に従いカウンタ同期方式のOTPを生成するOTP生成手段300を備え、データとして、カウンタ同期方式のOTPを生成するときに利用するカウンタがEEPROM33に設けられ、更に、UIDがROM32或いはEEPROM33に記憶されている。
OTP生成手段300は、具体的にはUIMカード3に実装された一つのコマンドで、外部装置からOTPを生成するコマンドを受信すると、該コマンドのコマンドデータ(ここでは、ユーザのPINと端末ID)とカウンタの値をシードとし、定められたアルゴリズムに従い該シードからOTPを生成し、生成したOTPを外部装置に返信した後、OTPを生成する毎にカウンタを一つインクリメントする。
図5は通信事業者サーバ5を説明する図で、図5(a)は通信事業者サーバ5の回路ブロック図、及び、図5(b)は通信事業者サーバ5の機能ブロック図である。
図5(a)に図示したように、通信事業者サーバ5は一般的なサーバで実現され、通信事業者サーバ5には、CPU50、RAM51、ハードディスク52やネットワークインターフェース回路53などが備えられている。
更に、図5(b)に図示したように、通信事業者サーバ5には、図5(a)で図示したハードウェア資源を利用し、サーバを動作させるコンピュータプログラムで実現される手段として、携帯電話2から送信されるOTPを認証するOTP認証手段500と、OTPを送信した携帯電話2を審査する端末審査手段501と、アプリケーションを携帯電話2に送信するアプリケーション送信手段502を備え、通信事業者サーバ5のハードディスク52には、UIMカード3に記憶されたUIDに紐付けして、カウンタ同期方式のOTPの生成に利用するカウンタと、携帯電話2を所持するユーザが予め登録したPINを記憶し、更に、ハードディスク52には、携帯電話2の端末IDに紐付けして、端末IDで特定される機種がクレジットアプリに対応している否かを示す端末審査情報に加え、携帯電話2に送信するダウンロードアプリが記憶されている。
通信事業者サーバ5のOTP認証手段500は、特許文献2の発明で開示されているような、携帯電話2に対してOTPの生成を指示するタグと、携帯電話2から端末IDとUIDを取得するタグが記述されたWebページなどを利用して、通信事業者サーバ5にアクセスした携帯電話2にOTPの生成を要求し、OTP、UID及び端末IDを携帯電話2から受信すると、携帯電話2から受信したUIDに紐付けしてハードディスクに記憶されているユーザのPIN及びカウンタの値並びに端末IDを少なくともシードとし、UIMカード3と同じアルゴリズムに従い該シードから参照OTPを演算し、携帯電話2から受信したOTPと参照OTPを照合することで、携帯電話2から受信したOTPを認証し、OTPを認証する毎に、参照OTPの生成に利用したカウンタを一つインクリメントする。
端末審査手段501は、OTP認証手段500がOTPの認証に成功した後に作動する手段で、端末審査手段501は、OTP認証手段500が受信した端末IDに紐付けされている端末審査情報を取得し、OTPを送信した携帯電話2がクレジットアプリに対応しているか確認する。
アプリケーション送信手段502は、OTPを送信した携帯電話2がクレジットアプリに対応していると端末審査手段501が判断したときに作動する手段で、OTPを送信した携帯電話2がクレジットアプリに対応していると端末審査手段501が判断すると、OTPを送信した携帯電話2にダウンロードアプリを送信する。
なお、通信事業者サーバ5が携帯電話2に送信するダウンロードアプリには、ユーザのPINの入力を促し、ユーザが入力したユーザのPIN及び端末IDを少なくとも送信し、UIMカード3に対してOTPの生成を命令する機能と、UIMカード3から受信したOTPに加え、UIM、端末ID及びダウンロードアプリのアプリIDをクレジットサーバ6に送信する機能が備えられている。
図6はクレジットサーバ6を説明する図で、図6(a)はクレジットサーバ6の回路ブロック図、及び、図6(b)はクレジットサーバ6の機能ブロック図である。
図6(a)に図示したように、クレジットサーバ6は一般的なサーバで実現され、クレジットサーバ6には、CPU60、RAM61、ハードディスク62やネットワークインターフェース回路63などが備えられている。
更に、図6(b)に図示したように、クレジットサーバ6には、図6(a)で図示したハードウェア資源を利用し、サーバを動作させるコンピュータプログラムで実現される手段として、携帯電話2から送信されるOTPを認証するOTP認証手段600と、OTPを送信した携帯電話2を所持するユーザを審査するユーザ審査手段601と、クレジットアプリを携帯電話2に送信するアプリケーション送信手段602を備え、クレジットサーバ6のハードディスク62には、UIMカード3に記憶されたUIDに紐付けして、カウンタ同期方式のOTPの生成に利用するカウンタと、携帯電話2を所持するユーザが予め登録したPINと、UIDで特定されるユーザの与信審査の結果を示す与信審査情報が記憶され、更に、携帯電話2に送信するクレジットアプリが記憶されている。
クレジットサーバ6のOTP認証手段600は、OTP、UIM、端末ID及びアプリIDを携帯電話2から受信し、該アプリIDがダウンロードアプリのアプリIDである場合、携帯電話2から受信したUIDに紐付けしてハードディスク62に記憶されているユーザのPIN及びカウンタの値、並びに、携帯電話2から受信した端末IDを少なくともシードとし、UIMカード3と同じアルゴリズムに従い該シードから参照OTPを演算し、携帯電話2から受信したOTPと参照OTPを照合することで、携帯電話2から受信したOTPを認証し、OTPを認証する毎に、参照OTPの生成に利用したカウンタを一つインクリメントする。
ユーザ審査手段601は、OTP認証手段600がOTPの認証に成功した後に作動する手段で、ユーザ審査手段601は、OTP認証手段600が受信したUIDに紐付けされている与信審査情報を取得し、OTPを送信した携帯電話2を所持しているユーザがクレジットの与信審査を通過しているか確認する。
アプリケーション送信手段602は、OTPを送信した携帯電話2を所持するユーザがクレジットの与信審査を通過しているとユーザ審査手段601が判断したときに作動する手段で、OTPを送信した携帯電話2を所持するユーザがクレジットの与信審査を通過しているとユーザ審査手段601が判断すると、OTPを送信した携帯電話2にクレジットアプリを送信する。
なお、本発明は、これまで説明した実施の形態に限定されることなく、種々の変形や変更が可能である。例えば、上述した実施形態において、OTPを生成するシードとして、ユーザのPIN、携帯電話2の端末ID、及び、カウンタの値を利用していたが、カウンタの値の代わりに時刻データを用いることもできる。
時刻データをOTPのシードとして利用するとき、UIMカード3、通信事業者サーバ5およびクレジットサーバ6にはカウンタは設けらず、カウンタの値の代わりに時刻データが用いられてOTP或いは参照OTPが生成される。
UIMカード3がOTPを生成するとき、ユーザのPIN及び端末IDに加え、携帯電話2の時計の時刻データが携帯電話2からUIMカード3に送信され、UIMは、これらのデータをシードとしてOTPを生成する。通信事業者サーバ5及びクレジットサーバ6は、携帯電話2から受信したUIDで特定されるユーザのPIN、携帯電話2の端末IDに加え、OTPを受信したときの時刻データを利用して参照OTPを生成し、携帯電話2から受信したOTPを照合する。
更に、UIM、通信事業者サーバ5及びクレジットサーバ6がOTPを生成するシードにUIDを含ませてもよい。
アプリケーションダウンロードシステムの構成を説明する図。 ダウンロードアプリを携帯電話にインストールする手順を示したフロー図。 クレジットアプリを携帯電話にインストールする手順を示したフロー図。 UIMカードを説明する図。 通信事業者サーバを説明する図。 クレジットサーバを説明する図。
符号の説明
1 アプリケーションダウンロードシステム
2 携帯電話(携帯端末)
3 UIMカード
4 インターネット
5 通信事業者サーバ(第1のサーバ)
6 クレジットサーバ(第2のサーバ)

Claims (3)

  1. 携帯端末へ金融系アプリケーションをダウンロードするアプリケーションダウンロードシステムであって、UIM毎に固有なUID(User Identifier)を記憶し、入力されたデータを少なくともシードに利用して、ワンタイムパスワード(OTP: One Time Password)を生成するOTP生成手段を備えたUIMカードを装着し、前記UIMカードを利用してOTPを生成する携帯端末と、UIDに紐付けしてユーザの暗証番号を記憶し、前記携帯端末からアクセスがあると、前記携帯端末にOTPの生成を要求し、前記携帯端末から受信したUIDに紐付けされた暗証番号を少なくとも利用して、前記携帯端末から受信したOTPを認証する第1のOTP認証手段と、OTPの認証に成功すると、前記携帯端末の端末IDから前記携帯端末の金融系アプリケーションへの対応状況を確認する端末審査手段と、前記金融系アプリケーションに前記携帯端末が対応している場合、ダウンロードアプリケーションを前記携帯端末に送信する第1のアプリケーション送信手段を備えた第1のサーバと、UIDに紐付けして暗証番号と与信審査情報を記憶し、前記携帯端末で起動した前記ダウンロードアプリケーションから前記金融系アプリケーションの送信要求を受けたとき、前記携帯端末から受信したUIDに紐付けされた暗証番号を少なくとも利用して、前記携帯端末から受信したOTPを認証する第2のOTP認証手段と、OTPの認証に成功すると、前記携帯端末から受信したUIDに紐付けされた与信審査情報を確認するユーザ審査手段と、ユーザが与信審査に通過しているとき、前記金融系アプリケーションを前記携帯端末へ送信する第2のアプリケーション送信手段を備えた第2のサーバと、から少なくとも構成され、前記携帯端末は、前記第1のサーバの要求を受けて、ユーザから暗証番号を取得し、暗証番号を少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第1のサーバに送信し、前記第1のサーバから送信された前記ダウンロードアプリケーションをメモリに記憶し、前記ダウンロードアプリケーションが起動したとき、暗証番号を少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第2のサーバに送信し、前記金融系アプリケーションを前記UIMカードに記憶することを特徴とするアプリケーションダウンロードシステム。
  2. 請求項1に記載のアプリケーションダウンロードシステムにおいて、前記携帯端末は、前記UIMカードにOTPの生成を命令するとき、ユーザから取得した暗証番号に加え、前記携帯端末の端末IDをシードに含ませ、前記第1のサーバの前記第1のOTP認証手段及び前記第2のサーバの前記第2のOTP認証手段は、前記携帯端末から受信した端末IDをOTPの認証に利用することを特徴とするアプリケーションダウンロードシステム。
  3. 携帯端末へ金融系アプリケーションをダウンロードするアプリケーションダウンロード方法であって、ユーザごとに固有なUID(User Identifier)を記憶し、入力されたデータを少なくともシードに利用して、ワンタイムパスワード(OTP: One Time Password)を生成するUIMカードを装着した携帯端末が第1のサーバにアクセスし、前記第1のサーバからの要求に従い、ユーザから暗証番号を取得し、暗証番号と前記携帯端末のIDを少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第1のサーバに送信し、ダウンロードアプリケーションの送信を要求するステップa、UIDに紐付けしてユーザの暗証番号を記憶している前記第1のサーバは、前記携帯端末からOTP、UID及び端末IDを受信すると、UIDに紐付けされた暗証番号と端末IDを少なくとも利用して、前記携帯端末から受信したOTPを認証し、OTPの認証に成功すると、前記携帯端末の前記金融系アプリケーションへの対応状況を確認し、前記金融系アプリケーションに前記携帯端末が対応している場合、ダウンロードアプリケーションを送信するステップb、前記携帯端末が前記第1のサーバから受信した前記ダウンロードアプリケーションをメモリに記憶するステップc、前記携帯端末で前記ダウンロードアプリケーションが起動したとき、前記携帯端末が、ユーザから取得した暗証番号と端末IDを少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを第2のサーバに送信し、前記金融系アプリケーションの送信を要求するステップd、UIDに紐付けして暗証番号と与信審査情報を記憶した前記第2のサーバは、前記ダウンロードアプリケーションが起動している前記携帯端末から前記金融系アプリケーションの送信要求を受けたとき、前記携帯端末から受信したUIDに紐付けされた暗証番号と端末IDを少なくとも利用して、前記携帯端末から受信したOTPを認証し、OTPの認証に成功すると、前記携帯端末から受信したUIDで特定されるユーザの与信審査情報を確認し、ユーザが与信審査に通過しているとき、前記金融系アプリケーションを前記携帯端末へ送信するステップe、前記携帯端末が前記第2のサーバから受信した金融系アプリケーションを前記UIMカードに記憶するステップf、が実行されることを特徴とするアプリケーションダウンロード方法。
JP2008269172A 2008-10-17 2008-10-17 携帯端末のアプリケーションダウンロードシステム及び方法 Expired - Fee Related JP5217890B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008269172A JP5217890B2 (ja) 2008-10-17 2008-10-17 携帯端末のアプリケーションダウンロードシステム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008269172A JP5217890B2 (ja) 2008-10-17 2008-10-17 携帯端末のアプリケーションダウンロードシステム及び方法

Publications (2)

Publication Number Publication Date
JP2010097512A JP2010097512A (ja) 2010-04-30
JP5217890B2 true JP5217890B2 (ja) 2013-06-19

Family

ID=42259136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008269172A Expired - Fee Related JP5217890B2 (ja) 2008-10-17 2008-10-17 携帯端末のアプリケーションダウンロードシステム及び方法

Country Status (1)

Country Link
JP (1) JP5217890B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102804201B (zh) * 2010-10-05 2016-01-20 株式会社希爱思异 离线双因素用户认证***、其方法及其程序
CN102804200B (zh) * 2010-10-05 2015-04-01 株式会社希爱思异 双因素用户认证***及其方法
KR101399543B1 (ko) * 2012-06-25 2014-05-27 주식회사 씽크풀 Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
US9867043B2 (en) 2012-08-28 2018-01-09 Visa International Service Association Secure device service enrollment
JP5216932B1 (ja) * 2012-10-01 2013-06-19 さくら情報システム株式会社 ワンタイムパスワード装置、システム及びプログラム
JP2014179051A (ja) * 2013-03-14 2014-09-25 Michitaka Yoshimoto ユーザの長期記憶情報を利用したワンタイムパスワードのみで認証を行うシステム
US9317704B2 (en) * 2013-06-12 2016-04-19 Sequent Software, Inc. System and method for initially establishing and periodically confirming trust in a software application
KR101437049B1 (ko) 2013-06-12 2014-11-03 주식회사 씽크풀 Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
JP6181588B2 (ja) * 2014-03-28 2017-08-16 株式会社Nttドコモ 情報通信システム及び情報通信方法
JP6199827B2 (ja) * 2014-08-12 2017-09-20 株式会社日本製鋼所 射出成形機とパスワード発行器の組み合わせ
US10084782B2 (en) * 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
KR101906484B1 (ko) * 2017-03-07 2018-10-10 주식회사 케이비금융지주 어플리케이션 보안 방법 및 이를 수행하기 위한 시스템
JP6655147B2 (ja) * 2018-02-16 2020-02-26 東急株式会社 決済システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248585A (ja) * 2002-02-22 2003-09-05 Nec System Technologies Ltd ソフトウェア配信システムおよび方法
JP4346544B2 (ja) * 2002-04-24 2009-10-21 エスケーテレコム株式会社 金融情報を有した加入者身元確認カードが内蔵された移動通信端末機及びこれを通じた移動通信サービス利用方法
JP2005128899A (ja) * 2003-10-24 2005-05-19 Nec Corp 電子商取引システムおよび電子商取引方法
JP4523814B2 (ja) * 2004-08-25 2010-08-11 大日本印刷株式会社 携帯電話に装着して用いる会員情報提示用電子モジュール
JP4942419B2 (ja) * 2006-08-08 2012-05-30 ソフトバンクモバイル株式会社 パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法

Also Published As

Publication number Publication date
JP2010097512A (ja) 2010-04-30

Similar Documents

Publication Publication Date Title
JP5217890B2 (ja) 携帯端末のアプリケーションダウンロードシステム及び方法
US8898749B2 (en) Method and system for generating one-time passwords
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
CN109583181B (zh) 一种认证方法、装置及机器可读存储介质
US9124571B1 (en) Network authentication method for secure user identity verification
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
CN106161475B (zh) 用户鉴权的实现方法和装置
JP4824986B2 (ja) 認証システム、認証方法および認証プログラム
KR101603963B1 (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
US20200162910A1 (en) Mobile device authentication using different channels
KR20150003297A (ko) 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
JP5277888B2 (ja) アプリケーション発行システム、装置及び方法
JP5317795B2 (ja) 認証システムおよび認証方法
JP2015207252A (ja) 携帯端末を使用した認証方法およびシステム
DK2916509T3 (en) Network Authentication Procedure for Secure User Identity Verification
JP5584102B2 (ja) 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム
JP4895288B2 (ja) 認証システム及び認証方法
KR101576039B1 (ko) 사용자 위치 확인 정보를 이용하여 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
JP7223196B1 (ja) 情報処理装置、情報処理方法、およびプログラム
US12032674B2 (en) Method and system for managing access to a service
KR20170088797A (ko) 생체 인식을 이용한 씨드 조합 방식의 오티피 운영 방법
US20220067138A1 (en) Method and system for managing access to a service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees