JP7469756B2 - オンラインサービス提供システム - Google Patents
オンラインサービス提供システム Download PDFInfo
- Publication number
- JP7469756B2 JP7469756B2 JP2020527589A JP2020527589A JP7469756B2 JP 7469756 B2 JP7469756 B2 JP 7469756B2 JP 2020527589 A JP2020527589 A JP 2020527589A JP 2020527589 A JP2020527589 A JP 2020527589A JP 7469756 B2 JP7469756 B2 JP 7469756B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- service providing
- server
- procedure
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 304
- 230000006870 function Effects 0.000 claims description 174
- 238000004891 communication Methods 0.000 claims description 90
- 230000015654 memory Effects 0.000 claims description 59
- 230000007246 mechanism Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 8
- 239000008186 active pharmaceutical agent Substances 0.000 claims 12
- 238000012545 processing Methods 0.000 description 53
- 238000012795 verification Methods 0.000 description 49
- 238000010586 diagram Methods 0.000 description 47
- 238000003860 storage Methods 0.000 description 40
- 230000008569 process Effects 0.000 description 22
- 238000012546 transfer Methods 0.000 description 21
- 238000013475 authorization Methods 0.000 description 9
- 230000008859 change Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000007796 conventional method Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000001994 activation Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3221—Access to banking information through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3263—Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Description
サービス提供者が提供するオンラインサービスを、前記サービス提供者とは異なる者が提供する中間サービスを介して、携帯機器から安全に利用可能な仕組みを提供するオンラインサービス提供システムであって、
登録されたユーザに対し、インターネットを通じて前記オンラインサービスを提供するサービス提供サーバと、
前記ユーザに対し、インターネットを通じて前記中間サービスを提供する中間サーバと、
前記ユーザが所持している携帯機器であるユーザ機器に設けられるICチップと、
前記ユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を前記中間サービスを利用するための端末として機能させるアプリケーションプログラムと、を有し、
前記ICチップは、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記アプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有しており、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して電子署名を生成し、生成された前記電子署名を含むログイン要求をインターネットを通じて前記中間サーバに送信する送信手段、として機能させ、
前記中間サーバは、
前記ユーザに関する情報として、前記ユーザの電子証明書を記憶するユーザ情報記憶手段と、
前記ユーザ機器から前記ログイン要求を受信した場合に、前記ユーザの電子証明書を用いて前記ログイン要求に含まれる前記電子署名を検証することによって前記ログイン要求の正当性を確認し、前記ログイン要求が正当であると確認された場合に前記ユーザ機器からの前記中間サービスの利用を許可すると共に、前記ログイン要求に含まれる前記電子署名を含むアクセス要求をインターネットを通じて前記サービス提供サーバに送信する制御手段と、
を有し、
前記サービス提供サーバは、
前記ユーザに関する情報として、前記ユーザの電子証明書を記憶するユーザ情報記憶手段と、
前記中間サーバから前記アクセス要求を受信した場合に、前記ユーザの電子証明書を用いて前記アクセス要求に含まれる前記電子署名を検証することによって前記アクセス要求の正当性を確認し、前記アクセス要求が正当であると確認された場合に前記中間サーバが前記ユーザの代わりに前記オンラインサービスを利用することを許可するアクセス制御手段と、
を有することを特徴とするオンラインサービス提供システムを提供する。
ユーザが所持している携帯機器であるユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を、サービス提供サーバがインターネットを通じて提供するオンラインサービスを前記サービス提供サーバとは異なる中間サーバが提供する中間サービスを介して利用するための端末として機能させるアプリケーションプログラムであって、
前記ユーザ機器には、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記アプリケーションプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記アプリケーションプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有するICチップが設けられており、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記ICチップの前記電子署名機能を利用して電子署名を生成し、生成された前記電子署名を含むログイン要求をインターネットを通じて前記中間サーバに送信する送信手段、として機能させることを特徴とするアプリケーションプログラムを提供する。
図1は、本発明に係るオンラインサービス提供システムの特徴の一つである、サブSIMと呼ばれるICカードを利用した公開鍵暗号による手続内容署名(トランザクション署名)の流れを示している。図1において、サービス提供者は、インターネットを通じてオンラインサービスを提供する者であり、例えば、オンラインバンキングサービスを提供する銀行などが該当する。中間サービス提供者は、サービス提供者が提供するオンラインサービスを代行(仲介)するサービス(本明細書では、これを「中間サービス」又は「代行サービス」と称す)を提供する者であり、例えば、口座管理や電子送金や収支管理などのWEBサービスを提供する電子決済等代行業者などが該当する。
図2Aは、中間サーバの構成を示すブロック図である。中間サーバ21は、中間サービス提供者による中間サービスをインターネットを通じて提供するサーバである。以下、銀行などの金融機関によるオンラインでの金融取引サービス(いわゆるオンラインバンキング)の各種手続を代行する中間サービスを例にとり、中間サーバ21の説明を行うが、これはあくまで一つの適用例にすぎず、本発明はあらゆる種類の中間サービスに好ましく適用可能である。
図2Bは、サービス提供サーバの構成を示すブロック図である。サービス提供サーバ20は、サービス提供者によるオンラインサービス(WEBサービス)をインターネットを通じて提供するサーバである。以下、銀行などの金融機関によるオンラインでの金融取引サービス(いわゆるオンラインバンキング)を例にとり、サービス提供サーバ20の説明を行うが、これはあくまで一つの適用例にすぎず、本発明はあらゆる種類のオンラインサービスに好ましく適用可能である。
図3は、ユーザが中間サービスを利用するために使用する携帯機器(「ユーザ機器」と称す)の構成を示すブロック図である。本実施形態では、ユーザ機器30の一例としてスマートフォンを例示するが、これはあくまで一つの適用例にすぎない。ユーザ機器30としては、中間サービスを利用するためのアプリケーションプログラムを実行するためのプロセッサとメモリを有し、SIMカード(Subscriber Identity Module Card)が装着され、かつ、インターネットとの接続が可能な携帯型の電子機器であればいかなるデバイスを用いてもよい。スマートフォンの他、例えば、タブレット端末、モバイルPC、ウェアラブルPC、スマートウォッチ、スマートグラス、スマートウォレット、携帯ゲーム機などを例示できる。
図4は、SIMカード306とICカード307の外観及び装着形態を模式的に示し、図5は、SIMカード306とICカード307のハードウェア構成を模式的に示すブロック図である。
図6は、ユーザ機器30とICカード307の論理的な構成を模式的に示すブロック図である。
図7及び図8を参照して、ICカード307の発行手続(ICカードの活性化)を説明する。図7はICカード発行端末を示す図であり、図8はICカードの発行手続の流れを示す図である。
図10、図11、及び図12を参照して、中間サービスへの初回登録手続を説明する。図10及び図11は、中間サービスへの登録手続の流れを示す図であり、図12は、ユーザ機器30に表示される画面例である。なお、この段階では、オンラインサービスへのユーザ登録は既に済んでおり、オンラインサービス自体にログインするためのID・パスワードはユーザに付与されているものとする。
図13及び図14を参照して、中間サービスのログイン認証を説明する。図13は、中間サービスのログイン認証の流れを示す図であり、図14は、ユーザ機器30に表示される画面例である。
図15及び図16を参照して、中間サービス利用時の手順を説明する。図15は、中間サービス利用時の流れを示す図であり、図16は、ユーザ機器30に表示される画面例である。中間サービスへのログインは既に完了しており、ユーザ機器30にはメニュー画面160が表示されているものとする。
本実施形態のユーザ機器30によれば、PINコードや生体情報によるユーザ認証に成功しなければ、中間サービス及びオンラインサービスを利用することができない。したがって、仮にユーザ機器30の紛失や盗難が起きた場合でも、第三者によるユーザ機器30の不正使用のリスクは小さい。とはいえ、PINコード認証や生体認証が破られる可能性はゼロではないことから、好ましくは、以下に述べるようなICカードの無効化機能を実装するとよい。
自滅とは、ICカード307のプロセッサ411自身がICカード307の機能を無効化する操作である。具体的な操作としては、外部(本体アプリ60)からICカード307の機能を利用できないようにロックをかけたり、メモリ413に格納されているデータ(鍵ペア、電子証明書など)を消去したりする方法などがある。例えば、誤ったPINコードが連続して所定回数入力された場合、API以外の方法でメモリ413へのアクセスが行われた場合などに、プロセッサ411は自滅を実行するとよい。
通信サービス管理者が、ユーザから、ユーザ機器30又はICカード307の紛失・盗難の報告を受けた場合に、管理サーバからユーザ機器30又はICカード307に対して無効化信号を送信し、ICカード307を無効化してもよい。あるいは、管理サーバが、ICカード307の使用状況を監視し、異常を検知した場合(例えば、不使用状態が長期間続いた場合、使用頻度が突然増加した場合、大金を送金しようとした場合など)にICカード307を無効化してもよい。あるいは、管理サーバが、ICカード307とSIMカード306とユーザ機器30の組み合わせを監視し、ICカード管理情報で管理されている情報との齟齬を検知した場合(例えば、ICカードが単独又はSIMカードと一緒に抜き取られ、他の携帯機器に装着された場合などに、そのような齟齬が発生し得る)にICカード307を無効化してもよい。無効化の方法も、外部(本体アプリ60)からICカード307の機能を利用できないようにロックをかけたり、メモリ413に格納されているデータ(鍵ペア、電子証明書など)を消去したりする方法などがある。
通信サービス管理者が、ユーザから、ユーザ機器30又はICカード307の紛失・盗難の報告を受けた場合に、管理サーバから認証局に対して当該ユーザの電子証明書の無効化を依頼してもよい。あるいは、管理サーバが、ICカード307の使用状況やICカード・SIMカード・ユーザ機器の組み合わせを監視し、異常を検知した場合に認証局に電子証明書の無効化を依頼してもよい。
上述した実施形態は本発明の具体例の一つを説明したにすぎず、本発明の技術的範囲は上述した実施形態の内容に限定されるものではなく、また本発明はその技術思想の範囲内で様々な具体的形態を採り得るものである。例えば、本発明はオンラインバンキングサービス以外にも様々な種類のオンラインサービスに適用することができる。また、上述した実施形態ではサブSIMタイプのICカードを例示したが、SIMカードスロットを複数備える携帯機器であれば、一般的なmicro-SIMやnano-SIMと同じ仕様のICカードを(通信用SIMカードとは別のスロットに)装着してもよい。あるいは、SIMカードスロット以外のスロットに装着するタイプのICカードを用いてもよいし、携帯機器に内蔵されたICチップ(例えばSecure Elementなど)を用いてもよい。また、上述した実施形態では、ログイン要求の中に電子署名付きユーザIDのみ含めたが、さらに電子証明書を一緒に送ってもよい。また、上述した実施形態では、ユーザ機器から中間サーバに送るデータにのみ電子署名を行ったが、中間サーバやサービス提供サーバがユーザ機器に送るデータに対し電子署名や暗号化を行うことも好ましい。その場合、中間サーバやサービス提供サーバは、自身の暗号鍵で電子署名や暗号化を行ってもよいし、ユーザの公開鍵で暗号化を行ってもよい。
上述した実施形態では、サブSIMタイプのICカードによって暗号化機能(セキュリティ機能)を提供したが、暗号化機能の全部又は一部を、ユーザ機器30に内蔵もしくは接続されたセキュアエレメント1600によって提供してもよい。図17は、セキュアエレメント1600を内蔵するユーザ機器30のハードウェア構成を模式的に示すブロック図である。
暗号化機能の全部又は一部が、ユーザ機器30に内蔵もしくは接続されたSIMカードによって提供されてもよい。図18は、SIMカード1700を備えるユーザ機器30のハードウェア構成を模式的に示すブロック図である。
図19を用いて、電子証明書のポストインストールについて説明する。図8に示した手順では、窓口において電子証明書がインストールされたICカードをユーザに引き渡したのに対し、図19に示す手順(ポストインストール)では、ユーザ機器に内蔵又は接続されたICカードやICチップに後から電子証明書を書き込むことができる点が異なる。
図20は、ユーザ機器と中間サーバとの間で通信を行う際に、ユーザ機器において利用されるICチップを特定するための仕組みの一例を示す図である。図20の例では、ユーザ機器30が2つのICチップ190、191を有しており、ICチップ190がサーバA192との通信に利用され、ICチップ191がサーバB193との通信に利用されるものとする。ICチップ190、191としては、前述したサブSIMタイプのICカード、通信用のSIMカード、セキュアエレメントなどのほか、いかなるタイプのICチップを利用してもよい。
上述した実施形態では、ユーザ機器30と中間サーバ21とサービス提供サーバ20の3者間の通信を、ICチップを利用した公開鍵暗号方式によって保護している。この方式は高度なセキュリティを確保できる点で好ましい形態であるが、3者間の通信のすべてをこの方式で行うことは必須ではない。例えば、ユーザ機器30と中間サーバ21の間は、通信の傍受やなりすましなどのサイバー攻撃のリスクが相対的に高いため、高度なセキュリティが望まれるのに対し、中間サーバ21とサービス提供サーバ20の間の通信は、サイバー攻撃のリスクが相対的に低い。したがって、例えば、ユーザ機器30と中間サーバ21の間の通信にはICチップを利用した保護を適用し、中間サーバ21とサービス提供サーバ20の間の通信は他の方式によりセキュリティを確保してもよい。他の方式としては、例えば、IDとパスワードによる方式、アクセストークンによる方式、ICチップとは異なる暗号化通信による方式、サーバ間を専用線で接続する方式などがある。以下に、それぞれの方式の一例を説明する。
(初回登録)
図22を参照して、中間サービスへの初回登録手続を説明する。図22は、中間サービスへの登録手続の流れを示す。なお、この段階では、中間サーバ21が提供する中間サービスへのユーザ登録とサービス提供サーバ20が提供するオンラインサービスへのユーザ登録は既に済んでおり、中間サーバ21が提供するサービスにログインするためのIDとパスワード(以後、便宜的に「ユーザID1」、「パスワード1」と記す)、及び、サービス提供サーバ20が提供するサービスにログインするためのIDとパスワード(以後、便宜的に「ユーザID2」、「パスワード2」と記す)はユーザに付与されているものとする。
図23を参照して、中間サービスのログイン認証を説明する。図23は、中間サービスのログイン認証の流れを示す。
図24を参照して、中間サービス利用時の手順を説明する。図24は、中間サービス利用時の流れを示す図である。中間サービスへのログインは既に完了しており、ユーザ機器30にはメニュー画面が表示されているものとする。
次に、アクセストークンを用いて中間サーバ21からサービス提供サーバ20へのアクセス権限の認可をする方式について、一例を示す。
図25及び図26を参照して、中間サービスへの初回登録手続を説明する。中間サーバ21にユーザの電子証明書を登録する手順(ステップS2400~S2410)は、図22で説明した手順(ステップS2100~S2110)と同様のため、説明を割愛する。電子証明書の登録完了後、アクセストークン発行のための認可コードの発行とアクセストークンの発行が行われる。アクセストークンとは、中間サーバ21がユーザに代わりオンラインサービスを利用する際の認可証のようなものである。本実施形態では、OAuth2.0の仕組みを利用して、中間サーバ21によるオンラインサービスの代行を実現する。
中間サービスへのログインではアクセストークンの検証を行う。図27に、中間サービスへのログイン処理の流れを示す。図27のステップS2600~S2606の処理は、図23のステップS2200~S2206の処理とほぼ同様である。ただし、本例では、ログイン要求に付加される情報が、中間サーバ21へのユーザID1と認証用電文と電子署名である点が、図23の処理とは相違する。
オンラインサービスでも、アクセストークンの検証を行う。図28に、オンラインサービスの処理の流れを示す。図28のステップS2700~S2708の処理は、図24のステップS2300~S2308の処理と同様である。
中間サーバ21とサービス提供サーバ20の間の通信を、ICチップによる暗号化通信とは異なる方式で、暗号化してもよい。例えば、中間サーバ21とサービス提供サーバ20の間で共通鍵を共有し、中間サーバ21とサービス提供サーバ20の間の通信を共通鍵で暗号化してもよい。あるいは、中間サーバ21とサービス提供サーバ20の間の通信を公開鍵暗号方式によって暗号化してもよい。また、SSL/TLS、IPsecなどの暗号化通信を利用してもよい。
専用線の仕組みを利用して、中間サーバ21とサービス提供サーバ20の間のセキュアな通信を実現することもできる。専用線とは、独占的に使用できる通信回線のことである。中間サーバ21とサービス提供サーバ20の間に物理的な専用線を設けてもよいし、仮想的な専用線(VPN)を利用してもよい。
上述した各実施形態では、ユーザ機器30と中間サーバ21とサービス提供サーバ20の3者間の通信について説明したが、本発明は、中間サーバ21及び/又はサービス提供サーバ20を多段接続した構成に対して適用することもできる。
図30を参照して、中間サービスへの初回登録手続を説明する。図30は、中間サービスへの登録手続の流れを示す。なお、この段階では、中間サーバA(21A)が提供する中間サービスへのユーザ登録とサービス提供サーバ20が提供するオンラインサービスへのユーザ登録は既に済んでおり、中間サーバAが提供するサービスにログインするためのIDとパスワード(以後、便宜的に「ユーザID1」、「パスワード1」と記す)、及び、サービス提供サーバ20が提供するサービスにログインするためのIDとパスワード(以後、便宜的に「ユーザID2」、「パスワード2」と記す)はユーザに付与されているものとする。なお、この例では、中間サーバA(21A)と中間サーバB(21B)が協働してユーザに中間サービスを提供しており、ユーザは、中間サーバが多段接続されていることを意識することはない。
図31及び図32を参照して、中間サービスのログイン認証を説明する。図31及びず31は、中間サービスのログイン認証の流れを示す。
図33及び図34を参照して、中間サービス利用時の手順を説明する。図33及び図34は、中間サービス利用時の流れを示す図である。中間サービスへのログインは既に完了しており、ユーザ機器にはメニュー画面が表示されているものとする。
21:中間サーバ
30:ユーザ機器
60:アプリケーションプログラム
70:ICカード発行端末
306:SIMカード
307:ICカード(サブSIM)
308:SIMカードスロット
Claims (22)
- サービス提供者が提供するオンラインサービスを、前記サービス提供者とは異なる者が提供する中間サービスを介して、携帯機器から安全に利用可能な仕組みを提供するオンラインサービス提供システムであって、
登録されたユーザに対し、インターネットを通じて前記オンラインサービスを提供するサービス提供サーバと、
前記ユーザに対し、インターネットを通じて前記中間サービスを提供する中間サーバと、
前記ユーザが所持している携帯機器であるユーザ機器に設けられるICチップと、
前記ユーザ機器が有する本体プロセッサにより実行され、前記ユーザ機器を前記中間サービスを利用するための端末として機能させるアプリケーションプログラムと、を有し、
前記ICチップは、
少なくとも、前記ユーザ機器を使用する者の正当性を確認するためのユーザ認証に用いられる本人情報、前記ユーザの秘密鍵、前記秘密鍵とペアになる前記ユーザの公開鍵、及び、前記公開鍵を含む前記ユーザの電子証明書を非一時的に記憶するメモリと、
少なくとも、前記本体プロセッサにより実行されるプログラムから与えられる情報を前記本人情報と照合することにより前記ユーザ認証を行う認証機能、及び、前記本体プロセッサにより実行されるプログラムから与えられるデータに対し前記秘密鍵を用いた電子署名を行う電子署名機能を有するプロセッサと、
を有し、通信用のSIMカード上に重ねて貼り付けられた状態でSIMカードスロットに装着されるものであり、
前記ICチップの前記メモリは、前記本体プロセッサにより実行されるプログラムが直接に読み書きできないエリアを有しており、
少なくとも前記本人情報及び前記秘密鍵は、前記エリア内に格納され、
前記ICチップの前記プロセッサは、前記本体プロセッサにより実行されるプログラムに対して、複数のAPIを提供するものであり、
前記複数のAPIは、前記認証機能を利用するための認証API及び前記電子署名機能を利用するための電子署名APIを少なくとも含み、前記ICチップの前記メモリから前記秘密鍵を読みだすためのAPIを含んでおらず、
前記アプリケーションプログラムは、前記ユーザ機器を、
前記ユーザ機器を使用する者から取得した情報に基づき、前記認証APIを介して前記ICチップの前記認証機能を利用して、前記ユーザ認証を行うユーザ認証手段、及び、
前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記電子署名APIを介して前記ICチップの前記電子署名機能を利用して電子署名を生成し、生成された前記電子署名を含むログイン要求をインターネットを通じて前記中間サーバに送信する送信手段、として機能させ、
前記中間サーバは、
前記ユーザ機器から前記ログイン要求を受信した場合に、前記ユーザの電子証明書を用いて前記ログイン要求に含まれる前記電子署名を検証することによって前記ログイン要求の正当性を確認し、前記ログイン要求が正当であると確認された場合に前記ユーザ機器からの前記中間サービスの利用を許可すると共に、アクセス要求を前記サービス提供サーバに送信する制御手段と、
を有し、
前記サービス提供サーバは、
前記中間サーバから前記アクセス要求を受信した場合に、前記アクセス要求の正当性を確認し、前記アクセス要求が正当であると確認された場合に前記中間サーバによる前記オンラインサービスの利用を許可するアクセス制御手段と、
を有することを特徴とするオンラインサービス提供システム。 - 前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認されると、前記電子署名機能の機能制限が解除され、前記アプリケーションプログラムから前記電子署名APIを介した前記電子署名機能の利用が可能となる
ことを特徴とする請求項1に記載のオンラインサービス提供システム。 - 前記中間サーバの前記制御手段は、前記ログイン要求に含まれる前記電子署名とともに前記アクセス要求を前記サービス提供サーバに送信し、
前記サービス提供サーバは、前記ユーザの電子証明書を用いて前記電子署名を検証することによって前記アクセス要求の正当性を確認する
ことを特徴とする請求項1又は2に記載のオンラインサービス提供システム。 - 前記中間サーバの前記制御手段は、前記ユーザのユーザID及びパスワードとともに前記アクセス要求を前記サービス提供サーバに送信し、
前記サービス提供サーバは、前記ユーザの前記ユーザID及び前記パスワードを検証することによって前記アクセス要求の正当性を確認する
ことを特徴とする請求項1又は2に記載のオンラインサービス提供システム。 - 前記中間サーバの前記制御手段は、前記ユーザのユーザIDと前記サービス提供サーバが予め発行したアクセストークンとともに前記アクセス要求を前記サービス提供サーバに送信し、
前記サービス提供サーバは、前記ユーザの前記ユーザID及び前記アクセストークンを検証することによって前記アクセス要求の正当性を確認する
ことを特徴とする請求項1又は2に記載のオンラインサービス提供システム。 - 前記送信手段は、前記ユーザ認証により前記ユーザ機器を使用する者が正当であると確認された場合に、前記電子署名APIを介して前記ICチップの前記電子署名機能を利用して、前記オンラインサービスの手続に必要な情報を記述したメッセージに対し電子署名を行い、電子署名付きメッセージを含む手続要求をインターネットを通じて前記中間サーバに送信し、
前記中間サーバは、前記ユーザ機器から前記手続要求を受信した場合に、前記ユーザの電子証明書を用いて前記手続要求に含まれる前記電子署名付きメッセージを検証すること
によって前記手続要求の正当性を確認し、前記手続要求が正当であると確認された場合に前記手続要求に含まれる前記メッセージを含む手続実行要求を前記サービス提供サーバに送信し、
前記サービス提供サーバは、前記中間サーバから前記手続実行要求を受信した場合に、前記手続実行要求の正当性を確認し、前記手続実行要求が正当であると確認された場合に前記手続実行要求に含まれる前記メッセージに記述された情報に基づく手続を実行する
ことを特徴とする請求項1~5のいずれかに記載のオンラインサービス提供システム。 - 前記中間サーバは、前記電子署名付きメッセージを含む前記手続実行要求を前記サービス提供サーバに送信し、
前記サービス提供サーバは、前記ユーザの電子証明書を用いて前記手続実行要求に含まれる前記電子署名付きメッセージを検証することによって前記手続実行要求の正当性を確認する
ことを特徴とする請求項6に記載のオンラインサービス提供システム。 - 前記送信手段は、前記サービス提供サーバの公開鍵を用いて前記メッセージを暗号化した後、前記電子署名APIを介して前記ICチップの前記電子署名機能を利用して前記暗号化されたメッセージに対し電子署名を行う
ことを特徴とする請求項7に記載のオンラインサービス提供システム。 - 前記中間サーバは、前記ユーザのユーザID及びパスワードとともに前記手続実行要求を前記サービス提供サーバに送信し、
前記サービス提供サーバは、前記ユーザの前記ユーザID及び前記パスワードを検証することによって前記手続実行要求の正当性を確認する
ことを特徴とする請求項6に記載のオンラインサービス提供システム。 - 前記中間サーバは、前記ユーザのユーザIDと前記サービス提供サーバが予め発行したアクセストークンとともに前記手続実行要求を前記サービス提供サーバに送信し、
前記サービス提供サーバは、前記ユーザの前記ユーザID及び前記アクセストークンを検証することによって前記手続実行要求の正当性を確認する
ことを特徴とする請求項6に記載のオンラインサービス提供システム。 - 前記中間サーバと前記サービス提供サーバとの間の通信が暗号化されている
ことを特徴とする請求項1~10のいずれかに記載のオンラインサービス提供システム。 - 前記中間サーバと前記サービス提供サーバとの間が専用線で接続される
ことを特徴とする請求項1~11のいずれかに記載のオンラインサービス提供システム。 - 前記中間サーバは、多段接続された複数の中間サーバから構成される
ことを特徴とする請求項1~12のいずれかに記載のオンラインサービス提供システム。 - 前記複数のAPIは、前記メモリの内部に前記秘密鍵と前記公開鍵を生成する鍵生成機能を利用するための鍵生成APIを含む
ことを特徴とする請求項1~13のいずれかに記載のオンラインサービス提供システム。 - 前記ICチップは、前記ICチップを一意に特定しうる識別情報を有しており、
前記ユーザ機器と前記中間サーバ及び/又は前記サービス提供サーバとの間で、前記識別情報により前記ICチップが特定された通信が行われる
ことを特徴とする請求項1~14のいずれかに記載のオンラインサービス提供システム。 - 前記アプリケーションプログラムは、前記中間サーバ及び/又は前記サービス提供サーバと前記ICチップとの対応付けを行う対応付け情報を有しており、前記対応付け情報に基づいて、前記中間サーバ及び/又は前記サービス提供サーバとの通信において利用する前記ICチップを特定する
ことを特徴とする請求項1~14のいずれかに記載のオンラインサービス提供システム。 - 前記ユーザ機器と前記中間サーバ及び/又は前記サービス提供サーバとの間で、前記ユーザ機器が備える通信用のSIMカードのIMSI又はそのIMSIに対応付けられたIPアドレスにより前記SIMカードが特定された通信が行われる
ことを特徴とする請求項1~16のいずれかに記載のオンラインサービス提供システム。 - 前記ユーザ機器が有する本体プロセッサにより実行され、前記ICチップをセットアップするための機能を提供するセットアッププログラムを有している
ことを特徴とする請求項1~17のいずれかに記載のオンラインサービス提供システム。 - 前記セットアッププログラムは、前記ユーザ機器を、
認証局に対して電子証明書の発行要求を送信する手段、および、
前記認証局より前記電子証明書を受信し、前記ICチップの前記メモリに前記電子証明書を格納する手段、
として機能させる
ことを特徴とする請求項18に記載のオンラインサービス提供システム。 - 前記セットアッププログラムは、前記ユーザ機器を、
前記ユーザ機器が備える通信用のSIMカードから電話番号及び/又はIMSIを読み出す手段、
前記電話番号及び/又はIMSIを前記認証局に通知するための手段、
前記認証局から前記電話番号又は前記IMSIにより特定される宛先に送信された情報を受信する手段、
として機能させる
ことを特徴とする請求項19に記載のオンラインサービス提供システム。 - 前記情報は、SMSにより前記ユーザ機器に送信される
ことを特徴とする請求項20に記載のオンラインサービス提供システム。 - 前記情報は、インターネットを介したデータ通信により前記ユーザ機器に送信される
ことを特徴とする請求項20に記載のオンラインサービス提供システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023222237A JP2024024011A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、アプリケーションプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018121031 | 2018-06-26 | ||
JP2018121031 | 2018-06-26 | ||
PCT/JP2019/025434 WO2020004486A1 (ja) | 2018-06-26 | 2019-06-26 | オンラインサービス提供システム、アプリケーションプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023222237A Division JP2024024011A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、アプリケーションプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2020004486A1 JPWO2020004486A1 (ja) | 2021-07-08 |
JPWO2020004486A5 JPWO2020004486A5 (ja) | 2022-09-14 |
JP7469756B2 true JP7469756B2 (ja) | 2024-04-17 |
Family
ID=68986599
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020527589A Active JP7469756B2 (ja) | 2018-06-26 | 2019-06-26 | オンラインサービス提供システム |
JP2023222237A Pending JP2024024011A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、アプリケーションプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023222237A Pending JP2024024011A (ja) | 2018-06-26 | 2023-12-28 | オンラインサービス提供システム、アプリケーションプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11617084B2 (ja) |
EP (1) | EP3817278A4 (ja) |
JP (2) | JP7469756B2 (ja) |
WO (1) | WO2020004486A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020004495A1 (ja) * | 2018-06-26 | 2020-01-02 | 日本通信株式会社 | オンラインサービス提供システム、アプリケーションプログラム |
US11477026B1 (en) * | 2019-08-21 | 2022-10-18 | Riverbed Technology, Inc. | Using secure tokens for stateless software defined networking |
JP7262378B2 (ja) * | 2019-12-05 | 2023-04-21 | 株式会社日立製作所 | 認証認可システムおよび認証認可方法 |
EP4203387A1 (de) * | 2021-12-22 | 2023-06-28 | Deutsche Telekom AG | Verfahren und system zur authentifizierung eines endgeräts eines nutzers |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298574A (ja) | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
WO2005114561A1 (ja) | 2004-05-24 | 2005-12-01 | Matsushita Electric Industrial Co., Ltd. | リーダ・ライタのセキュアモジュールへのアクセス制御方法 |
JP2007058455A (ja) | 2005-08-23 | 2007-03-08 | Dainippon Printing Co Ltd | アクセス管理システム、および、アクセス管理方法 |
WO2007094035A1 (ja) | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc. | 検証サーバ機器 |
JP2009217722A (ja) | 2008-03-12 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム |
JP2009237774A (ja) | 2008-03-26 | 2009-10-15 | Advanced Media Inc | 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法 |
JP2010509838A (ja) | 2006-11-09 | 2010-03-25 | ブロードオン コミュニケーションズ コーポレーション | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2013511189A (ja) | 2009-11-11 | 2013-03-28 | シズベル テクノロジー エス.アール.エル. | 通信デバイスおよび移動通信ネットワークのための方法 |
JP2014010486A (ja) | 2012-06-27 | 2014-01-20 | Ntt Docomo Inc | 情報処理装置及び認可情報管理方法 |
WO2017022121A1 (ja) | 2015-08-06 | 2017-02-09 | 三菱電機株式会社 | 認証装置、認証システム、及び認証方法 |
JP2017157984A (ja) | 2016-02-29 | 2017-09-07 | Kddi株式会社 | 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10177552A (ja) | 1996-12-17 | 1998-06-30 | Fuji Xerox Co Ltd | 認証応答方法およびその方法を用いた認証応答装置 |
FI116654B (fi) | 2003-10-23 | 2006-01-13 | Siltanet Ltd | Menetelmä käyttäjän autentikoimiseksi |
AU2009238204B2 (en) | 2008-04-14 | 2015-01-29 | Lockstep Technologies Pty Ltd | Authenticating electronic financial transactions |
EP2545676B1 (en) * | 2010-03-08 | 2018-12-05 | Gemalto SA | System and method for using a portable security device to cryptographically sign a document in response to signature requests from a relying party to a digital signature service |
CN102054258A (zh) | 2010-12-16 | 2011-05-11 | 中国建设银行股份有限公司 | 一种基于移动设备的电子银行安全认证方法及*** |
JP2012048728A (ja) | 2011-09-20 | 2012-03-08 | Sandisk Il Ltd | 個人の存在を条件とする、トークンによるトランザクション認証 |
US9325683B2 (en) * | 2012-06-18 | 2016-04-26 | Infosys Limited | Mobile application management framework |
US10528946B2 (en) * | 2013-11-06 | 2020-01-07 | Tencent Technology (Shenzhen) Company Limited | System and method for authenticating, associating and storing secure information |
US9392457B2 (en) * | 2013-11-27 | 2016-07-12 | Cellco Partnership | Method and apparatus for self-activating a mobile device |
US20160048688A1 (en) * | 2014-08-14 | 2016-02-18 | Google Inc. | Restricting System Calls using Protected Storage |
JP6294203B2 (ja) | 2014-09-29 | 2018-03-14 | 株式会社日立製作所 | 認証システム |
-
2019
- 2019-06-26 WO PCT/JP2019/025434 patent/WO2020004486A1/ja unknown
- 2019-06-26 JP JP2020527589A patent/JP7469756B2/ja active Active
- 2019-06-26 US US17/255,455 patent/US11617084B2/en active Active
- 2019-06-26 EP EP19825083.9A patent/EP3817278A4/en active Pending
-
2023
- 2023-12-28 JP JP2023222237A patent/JP2024024011A/ja active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298574A (ja) | 2002-03-29 | 2003-10-17 | Toshiba Corp | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 |
WO2005114561A1 (ja) | 2004-05-24 | 2005-12-01 | Matsushita Electric Industrial Co., Ltd. | リーダ・ライタのセキュアモジュールへのアクセス制御方法 |
JP2007058455A (ja) | 2005-08-23 | 2007-03-08 | Dainippon Printing Co Ltd | アクセス管理システム、および、アクセス管理方法 |
WO2007094035A1 (ja) | 2006-02-13 | 2007-08-23 | Seiko Instruments Inc. | 検証サーバ機器 |
JP2010509838A (ja) | 2006-11-09 | 2010-03-25 | ブロードオン コミュニケーションズ コーポレーション | セキュアプロセッサにおけるオンチップ不揮発性メモリのプログラミング方法、及びそのようにプログラミングされた装置 |
JP2009217722A (ja) | 2008-03-12 | 2009-09-24 | Nippon Telegr & Teleph Corp <Ntt> | 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム |
JP2009237774A (ja) | 2008-03-26 | 2009-10-15 | Advanced Media Inc | 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法 |
JP2013511189A (ja) | 2009-11-11 | 2013-03-28 | シズベル テクノロジー エス.アール.エル. | 通信デバイスおよび移動通信ネットワークのための方法 |
JP2014010486A (ja) | 2012-06-27 | 2014-01-20 | Ntt Docomo Inc | 情報処理装置及び認可情報管理方法 |
WO2017022121A1 (ja) | 2015-08-06 | 2017-02-09 | 三菱電機株式会社 | 認証装置、認証システム、及び認証方法 |
JP2017157984A (ja) | 2016-02-29 | 2017-09-07 | Kddi株式会社 | 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11617084B2 (en) | 2023-03-28 |
US20210297862A1 (en) | 2021-09-23 |
JPWO2020004486A1 (ja) | 2021-07-08 |
EP3817278A4 (en) | 2022-03-16 |
EP3817278A1 (en) | 2021-05-05 |
JP2024024011A (ja) | 2024-02-21 |
WO2020004486A1 (ja) | 2020-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7469756B2 (ja) | オンラインサービス提供システム | |
KR101544722B1 (ko) | 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 | |
EP3522580B1 (en) | Credential provisioning | |
TWI775372B (zh) | 一種區塊鏈資料授權存取方法及裝置、設備 | |
WO2009039771A1 (fr) | Terminal de paiement mobile et procédé de paiement basé sur la technologie pki | |
CA2649684A1 (en) | Authentication methods and systems | |
TW201234827A (en) | Simulacrum of physical security device and methods | |
CN106878245A (zh) | 图形码信息提供、获取方法、装置及终端 | |
CN101841525A (zh) | 安全接入方法、***及客户端 | |
US20170154329A1 (en) | Secure transaction system and virtual wallet | |
US20210256102A1 (en) | Remote biometric identification | |
KR101656458B1 (ko) | 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템 | |
CN108460597B (zh) | 一种密钥管理***及方法 | |
CN106549926A (zh) | 一种授权账号使用权限的方法、装置及*** | |
KR101659847B1 (ko) | 모바일 단말을 이용한 2채널 사용자 인증 방법 | |
CN104333452A (zh) | 一种对文件数据多账户加密的方法 | |
JP6499368B1 (ja) | オンラインサービス提供システム | |
KR101639794B1 (ko) | 본인 확인 및 본인 인증을 위한 인증 방법 및 시스템 | |
JP6499369B1 (ja) | オンラインサービス提供システム | |
US20240129139A1 (en) | User authentication using two independent security elements | |
KR20170041463A (ko) | 보안 토큰을 효율적으로 사용하기 위한 서명 키 생성방법 | |
JP4372403B2 (ja) | 認証システム | |
JP6499367B1 (ja) | オンラインサービス提供システム | |
JP7470313B2 (ja) | オンラインサービス提供システム | |
JP7469757B2 (ja) | オンラインサービス提供システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230829 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240327 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7469756 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |