[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2010097512A - Application download system and method of portable terminal - Google Patents

Application download system and method of portable terminal Download PDF

Info

Publication number
JP2010097512A
JP2010097512A JP2008269172A JP2008269172A JP2010097512A JP 2010097512 A JP2010097512 A JP 2010097512A JP 2008269172 A JP2008269172 A JP 2008269172A JP 2008269172 A JP2008269172 A JP 2008269172A JP 2010097512 A JP2010097512 A JP 2010097512A
Authority
JP
Japan
Prior art keywords
otp
application
terminal
server
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008269172A
Other languages
Japanese (ja)
Other versions
JP5217890B2 (en
Inventor
Jun Ono
潤 小野
Hiroshi Takenaka
宏 竹中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2008269172A priority Critical patent/JP5217890B2/en
Publication of JP2010097512A publication Critical patent/JP2010097512A/en
Application granted granted Critical
Publication of JP5217890B2 publication Critical patent/JP5217890B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for verifying validity of specifications of a portable terminal in addition to authenticity of a user in downloading credit application to a portable terminal, such as a portable telephone. <P>SOLUTION: In downloading a credit application to a portable telephone 2, an OTP (One Time Password) which uses a PIN or the like as seed is generated by an UIM card 3. Only when authentication of the OTP is successful and the portable telephone 2 corresponds to the credit application, a communication business server 5 transmits the downloaded application to the portable telephone 2. When the downloaded application is started in the portable telephone 2, the OTP which uses the PIN or the like as seed is generated by the UIM card 3. When the OTP authentication is successful and a user has passed a credit examination, a credit server 6 transmits a credit application to the portable telephone 2. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、携帯電話に代表される携帯端末にアプリケーションをダウンロードするための技術に関する。   The present invention relates to a technique for downloading an application to a mobile terminal typified by a mobile phone.

近年、 携帯電話を使った決済機能として、UIMカードにクレジットアプリケーションを搭載し、NFC(NFC: Near Field Communication)などの規格に基づいて非接触通信を行うことで、携帯電話を非接触クレジットカードとして利用することが検討されている。   In recent years, as a payment function using a mobile phone, a credit application is installed in a UIM card, and contactless communication is performed based on standards such as NFC (NFC: Near Field Communication), thereby making the mobile phone a contactless credit card. Use is under consideration.

携帯電話を非接触クレジットカードとして利用するためには、非接触クレジットカードの役割を果たす携帯電話を管理している通信事業者の審査と、非接触クレジットカードを運営するクレジット会社の与信審査の2つをユーザは受ける必要があり、ユーザは両者に対して申込書などを記入し、それぞれの審査を受ける必要があり、携帯電話を非接触クレジットカードとして利用するまでの作業が大変面倒であった。   In order to use a mobile phone as a contactless credit card, it is necessary to examine the carrier of the mobile phone that plays the role of a contactless credit card and the credit examination of the credit company that operates the contactless credit card. The user must complete the application, fill out the application form for both, and have to go through each review, and the work up to using the mobile phone as a contactless credit card was very troublesome. .

特許文献1では、携帯電話機の購入申込情報とクレジットカードの入会申込情報とを1つに融合した申込情報を用い、クレジット会社の与信審査が終了した時点で、携帯電話機の開通処理を実行することで、ユーザが携帯電話を受け取った時点から、携帯電話のクレジット機能を利用可能とする発明が開示されている。   In Patent Document 1, the application information obtained by integrating the mobile phone purchase application information and the credit card membership application information is combined into one, and when the credit company credit examination is completed, the mobile phone opening process is executed. Thus, an invention is disclosed in which the credit function of the mobile phone can be used from the time when the user receives the mobile phone.

しかし、クレジットカードの審査は厳しく、与信限度額が高額等になる場合には、クレジットカードの与信審査に数日を要し、携帯電話は申し込みした日から利用できるにも関わらず、クレジットカードの与信審査が終了するまでの期間、ユーザは携帯電話を利用できない問題がある。   However, credit card screening is severe, and if the credit limit is high, credit card credit review takes several days, and the mobile phone can be used from the date of application, but the credit card There is a problem that the user cannot use the mobile phone until the credit examination is completed.

クレジットカードの与信審査の期間中においても、ユーザが携帯電話を利用可能とするには、クレジットカードの与信審査を通過した後に、クレジットアプリケーションをUIMカードにダウンロードすればよいが、悪意のある者が、本人になりすましてダウンロードし携帯電話が悪用される可能性があるため、申し込みをした本人なのかどうか、ユーザ認証する必要がある。   In order for a user to be able to use a mobile phone even during the credit card credit review period, the credit application may be downloaded to the UIM card after passing the credit card credit review. Since there is a possibility that the mobile phone can be misused by downloading as the person himself, it is necessary to authenticate the user as to whether or not the user has applied.

携帯電話を利用したユーザ認証に係わる発明としては、例えば、特許文献2において、携帯電話がアクセスするWebサイト内にワンタイムパスワード(OTP: OneTime Password)方式によるパスコード生成を指示するタグを含ませ、携帯電話が該Webサイトにアクセスしたときに、このタグが携帯電話で解釈実行されることで、ユーザにPIN(Personal Identification Number)の入力を促し、ユーザのPINを少なくともシードにしたOTPをWebサーバ側で照合することで、携帯電話を操作するユーザを認証する発明が開示されている。   As an invention related to user authentication using a mobile phone, for example, in Patent Document 2, a tag for instructing passcode generation by a one-time password (OTP) method is included in a Web site accessed by a mobile phone. When the mobile phone accesses the Web site, this tag is interpreted and executed by the mobile phone, prompting the user to enter a PIN (Personal Identification Number), and OTP with at least the user's PIN as a seed. An invention for authenticating a user who operates a mobile phone by collating on the server side is disclosed.

確かに、OTPは一度しか利用できないため、OTPを利用してユーザ認証することで、一般的なパスワードよりもユーザ認証のセキュリティ強度を高めることができるが、上述した従来技術では、クレジットアプリケーションを携帯電話にダウンロードするとき、携帯電話を所持するユーザの正当性は検証できるが、携帯電話の仕様を検証できないため、クレジット決済に未対応の携帯電話であるにも関わらず、クレジットアプリケーションをユーザが携帯電話にダウンロードしてしまう可能性がある。   Certainly, since OTP can only be used once, user authentication using OTP can increase the security strength of user authentication over general passwords. When downloading to the phone, the legitimacy of the user who owns the mobile phone can be verified, but the specifications of the mobile phone cannot be verified, so the user can carry the credit application even though the mobile phone is not compatible with credit card payment. May be downloaded to the phone.

特開2007−183852号公報JP 2007-183852 A 特開2008−40909号公報JP 2008-40909 A

そこで、本発明は、クレジットアプリケーションなどの金融系アプリケーションを携帯電話などの携帯端末にダウンロードするときに、ユーザの正当性に加え、携帯端末の仕様の正当性をも検証することで、金融系アプリケーションの誤送信を防止できるアプリケーションダウンロードシステム及び方法を提供することを目的とする。   Accordingly, the present invention verifies the validity of the specifications of the mobile terminal in addition to the validity of the user when downloading a financial application such as a credit application to a portable terminal such as a mobile phone. It is an object of the present invention to provide an application download system and method that can prevent erroneous transmission of a message.

上述した課題を解決する第1の発明は、携帯端末へ金融系アプリケーションをダウンロードするアプリケーションダウンロードシステムであって、UIM毎に固有なUID(User Identifier)を記憶し、入力されたデータを少なくともシードに利用して、ワンタイムパスワード(OTP: One Time Password)を生成するOTP生成手段を備えたUIMカードを装着し、前記UIMカードを利用してOTPを生成する携帯端末と、UIDに紐付けしてユーザの暗証番号を記憶し、前記携帯端末からアクセスがあると、前記携帯端末にOTPの生成を要求し、前記携帯端末から受信したUIDに紐付けされた暗証番号を少なくとも利用して、前記携帯端末から受信したOTPを認証する第1のOTP認証手段と、OTPの認証に成功すると、前記携帯端末の端末IDから前記携帯端末の金融系アプリケーションへの対応状況を確認する端末審査手段と、前記金融系アプリケーションに前記携帯電話が対応している場合、ダウンロードアプリケーションを前記携帯端末に送信する第1のアプリケーション送信手段を備えた第1のサーバと、UIDに紐付けして暗証番号と与信審査情報を記憶し、前記携帯端末で起動した前記ダウンロードアプリケーションから前記金融系アプリケーションの送信要求を受けたとき、前記携帯端末から受信したUIDに紐付けされた暗証番号を少なくとも利用して、前記携帯端末から受信したOTPを認証する第2のOTP認証手段と、OTPの認証に成功すると、前記携帯端末から受信したUIDに紐付けされた与信審査情報を確認するユーザ審査手段と、ユーザが与信審査に通過しているとき、前記金融系アプリケーションを前記携帯端末へ送信する第2のアプリケーション送信手段を備えた第2のサーバと、から少なくとも構成され、前記携帯端末は、前記第1のサーバの要求を受けて、ユーザから暗証番号を取得し、暗証番号を少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第1のサーバに送信し、前記第1のサーバから送信された前記ダウンロードアプリケーションをメモリに記憶し、前記ダウンロードアプリケーションが起動したとき、暗証番号を少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第2のサーバに送信し、前記金融系アプリケーションを前記UIMカードに記憶することを特徴とする。   A first invention for solving the above-described problem is an application download system for downloading a financial application to a mobile terminal, storing a unique UID (User Identifier) for each UIM, and using input data as at least a seed A UIM card equipped with an OTP generation means for generating a one-time password (OTP) is used, and a portable terminal that generates an OTP using the UIM card is linked to a UID. When the user's personal identification number is stored and accessed from the portable terminal, the portable terminal is requested to generate an OTP, and at least the personal identification number associated with the UID received from the portable terminal is used to A first OTP authenticating means for authenticating the OTP received from the terminal, and the terminal of the portable terminal upon successful OTP authentication; A terminal screening unit for confirming a correspondence status of the mobile terminal to the financial application from the ID, and a first application transmission for transmitting a download application to the mobile terminal when the mobile phone supports the financial application. A first server provided with means, and a personal identification number and credit examination information associated with a UID, and when the mobile application receives a transmission request for the financial application from the download application started on the mobile terminal, A second OTP authenticating means for authenticating the OTP received from the portable terminal using at least a personal identification number associated with the UID received from the terminal, and the UID received from the portable terminal upon successful OTP authentication; User review means to confirm the credit review information linked to the A second server having a second application transmitting means for transmitting the financial application to the portable terminal when it passes the inspection, the portable terminal being configured by the first server. Upon receipt of the request, the user obtains a personal identification number, instructs the UIM card to generate an OTP using at least the personal identification number as a seed, the OTP generated by the UIM card, the UID stored in the UIM card, and the mobile phone The terminal ID of the terminal is transmitted to the first server, the download application transmitted from the first server is stored in a memory, and when the download application is activated, an OTP is generated with at least a PIN as a seed. To the UIM card, the OTP generated by the UIM card, the UIM It transmits the terminal ID UID and the mobile terminal stored in over de in the second server, and to store the financial system application to the UIM card.

更に、第2の発明は、第1の発明に記載のアプリケーションダウンロードシステムにおいて、前記携帯端末は、前記UIMカードにOTPの生成を命令するとき、ユーザから取得した暗証番号に加え、前記携帯端末の端末IDをシードに含ませ、前記第1のサーバの前記第1のOTP認証手段及び前記第2のサーバの前記第2のOTP認証手段は、前記携帯端末から受信した端末IDをOTPの認証に利用することを特徴とする。   Furthermore, the second invention is the application download system according to the first invention, wherein when the portable terminal instructs the UIM card to generate an OTP, in addition to the personal identification number obtained from the user, The terminal ID is included in the seed, and the first OTP authentication unit of the first server and the second OTP authentication unit of the second server use the terminal ID received from the portable terminal for OTP authentication. It is characterized by using.

更に、第3の発明は、携帯端末へ金融系アプリケーションをダウンロードするアプリケーションダウンロード方法であって、ユーザごとに固有なUID(User Identifier)を記憶し、入力されたデータを少なくともシードに利用して、ワンタイムパスワード(OTP: One Time Password)を生成するUIMカードを装着した携帯端末が第1のサーバにアクセスし、前記第1のサーバからの要求に従い、ユーザから暗証番号を取得し、暗証番号と前記携帯端末のIDを少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第1のサーバに送信し、ダウンロードアプリケーションの送信を要求するステップa、UIDに紐付けしてユーザの暗証番号を記憶している前記第1のサーバは、前記携帯端末からOTP、UID及び端末IDを受信すると、UIDに紐付けされた暗証番号と端末IDを少なくとも利用して、前記携帯端末から受信したOTPを認証し、OTPの認証に成功すると、前記携帯端末の前記金融系アプリケーションへの対応状況を確認し、前記金融系アプリケーションに前記携帯端末が対応している場合、ダウンロードアプリケーションを送信するステップb、前記携帯端末が前記第1のサーバから受信した前記ダウンロードアプリケーションをメモリに記憶するステップc、前記携帯端末で前記ダウンロードアプリケーションが起動したとき、前記携帯端末が、ユーザから取得した暗証番号と端末IDを少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを第2のサーバに送信し、前記金融系アプリケーションの送信を要求するステップd、UIDに紐付けして暗証番号と与信審査情報を記憶した前記第2のサーバは、前記ダウンロードアプリケーションが起動している前記携帯電話から前記金融系アプリケーションの送信要求を受けたとき、前記携帯端末から受信したUIDに紐付けされた暗証番号と端末IDを少なくとも利用して、前記携帯端末から受信したOTPを認証し、OTPの認証に成功すると、前記携帯端末から受信したUIDで特定されるユーザの与信審査情報を確認し、ユーザが与信審査に通過しているとき、前記金融系アプリケーションを前記携帯端末へ送信するステップe、前記携帯端末が前記第2のサーバから受信した金融系アプリケーションを前記UIMカードに記憶するステップf、が実行されることを特徴とする。   Further, the third invention is an application download method for downloading a financial application to a mobile terminal, storing a unique UID (User Identifier) for each user, and using input data as a seed, A mobile terminal equipped with a UIM card that generates a one-time password (OTP) accesses a first server, acquires a personal identification number from a user according to a request from the first server, The UIM card is instructed to generate an OTP using at least the ID of the mobile terminal as a seed, and the OTP generated by the UIM card, the UID stored in the UIM card, and the terminal ID of the mobile terminal are stored in the first server. Step a requesting the download application to be transmitted to the UID When the first server storing the personal identification number receives the OTP, UID, and terminal ID from the portable terminal, the portable server uses at least the personal identification number and the terminal ID associated with the UID. If the OTP received from the mobile phone is authenticated and the OTP authentication is successful, the status of the mobile terminal supporting the financial application is confirmed, and if the mobile terminal supports the financial application, a download application is transmitted. Step b, storing the download application received by the mobile terminal from the first server in a memory c; and when the download application is activated on the mobile terminal, the mobile terminal obtains a personal identification number obtained from the user And UIM generation using at least the terminal ID as a seed A command to send a request for transmission of the financial application to the second server by transmitting the OTP generated by the UIM card, the UID stored in the UIM card and the terminal ID of the mobile terminal to the second server; When the second server that stores the personal identification number and the credit examination information in association with the UID receives a transmission request for the financial application from the mobile phone on which the download application is activated, the second server receives the request from the mobile terminal. When the OTP received from the portable terminal is authenticated using at least the personal identification number and the terminal ID associated with the received UID, and the OTP is successfully authenticated, the user identified by the UID received from the portable terminal When the credit screening information is confirmed and the user passes the credit screening, the financial application is Step transmitted to e, the step f of storing the financial system applications wherein the mobile terminal receives from the second server to the UIM card, characterized in that it is executed.

上述した発明によれば、ユーザの暗証番号を少なくともシートとしたOTPをUIMカードで生成し、サーバ側で該OTPを認証することでユーザとUIMカードの組み合わせの正当性を検証することができ、なりすまし行為などの不正行為を防止できる。   According to the above-described invention, it is possible to verify the validity of the combination of the user and the UIM card by generating an OTP using at least the sheet of the user's personal identification number with the UIM card and authenticating the OTP on the server side, It can prevent fraud such as impersonation.

更に、携帯端末の端末IDを利用して、金融系アプリケーションへの携帯端末の対応状況を確認することで、携帯端末の仕様の正当性を検証することで、金融系アプリケーションに非対応の携帯端末へ金融系アプリケーションを送信することを防止できる。   Furthermore, by using the terminal ID of the mobile terminal, by confirming the status of support of the mobile terminal to the financial application, by verifying the validity of the specifications of the mobile terminal, the mobile terminal that does not support the financial application Sending financial applications to

また、携帯端末の通信事業者のサーバを第1のサーバと金融会社のサーバを第2のサーバとすれば、ユーザはクレジットなどの与信審査が通過してから、金融決済に利用する金融系アプリケーションを携帯端末にダウンロードできるため、クレジットの与信審査待ちで、携帯端末が利用できなくなることはなくなる。   Further, if the mobile phone carrier server is the first server and the financial company server is the second server, the financial application used for financial settlement after the credit examination such as credit is passed. Can be downloaded to the mobile terminal, so that the mobile terminal can no longer be used while waiting for credit approval.

なお、ユーザの暗証番号及び携帯端末の端末IDを少なくともシードとしたOTPをUIMカードで生成し、サーバ側で該OTPを認証することで、ユーザ、UIMカード及び携帯端末の組み合わせの正当性を検証することができるようになる。   The validity of the combination of the user, UIM card and mobile terminal is verified by generating an OTP using at least the seed of the user's personal identification number and the terminal ID of the mobile terminal with the UIM card and authenticating the OTP on the server side. Will be able to.

なお、本発明において、携帯端末とは、無線通信機能を備えた情報端末で、具体的には携帯電話、無線通信機能を備えたPDA(Personal Digital Assistant)などを意味する。   In the present invention, the portable terminal is an information terminal having a wireless communication function, and specifically means a mobile phone, a PDA (Personal Digital Assistant) having a wireless communication function, and the like.

ここから、本発明の好適な実施形態について、図を参照しながら詳細に説明する。図1は、本実施形態におけるアプリケーションダウンロードシステム1の構成を説明する図である。   Now, preferred embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram illustrating a configuration of an application download system 1 according to the present embodiment.

図1に図示したように、アプリケーションダウンロードシステム1は、本発明に係わる携帯端末の機能を備えた携帯電話2と、携帯電話2に組み込まれて利用されるUIMカード3と、携帯電話2を利用した通信事業者が運営し、本発明に係わる第1のサーバの機能を備えたサーバ5(以下、通信事業者サーバ5)と、クレジット会社が運営し、本発明に係わる第2のサーバの機能を備えたサーバ6(以下、クレジットサーバ6)とから構成され、通信事業者サーバ5及びクレジットサーバ6は、公衆無線回線網など複数のネットワークから構成されるインターネット4に接続されている。   As shown in FIG. 1, the application download system 1 uses a mobile phone 2 having the function of a mobile terminal according to the present invention, a UIM card 3 incorporated in the mobile phone 2, and a mobile phone 2. Operated by the telecommunications carrier and provided with the function of the first server according to the present invention (hereinafter referred to as the telecommunications carrier server 5) and the function of the second server according to the present invention operated by the credit company. The telecommunications carrier server 5 and the credit server 6 are connected to the Internet 4 including a plurality of networks such as a public wireless network.

図2及び図3は、携帯電話2にアプリケーション(以下、「アプリ」と略す。)をダウンロードするときに、図1で図示したアプリケーションダウンロードシステム1で実行される実行される手順を示したフロー図で、図2は、ダウンロードアプリを携帯電話2にインストールする手順を示したフロー図で、図3は、金融系アプリであるクレジットアプリを携帯電話2にインストールする手順を示したフロー図である。   FIGS. 2 and 3 are flowcharts showing a procedure executed by the application download system 1 shown in FIG. 1 when downloading an application (hereinafter abbreviated as “application”) to the mobile phone 2. FIG. 2 is a flowchart showing a procedure for installing a download application on the mobile phone 2, and FIG. 3 is a flowchart showing a procedure for installing a credit app, which is a financial application, on the mobile phone 2.

まず、図2を参照しながら、ダウンロードアプリを携帯電話2にインストールする手順について説明する。   First, a procedure for installing a download application on the mobile phone 2 will be described with reference to FIG.

ユーザが所持する携帯電話2をクレジットカードとして利用するために、ユーザがクレジットアプリを携帯電話2にダウンロードするとき、まず、ユーザは携帯電話2を操作し、クレジットアプリをダウンロードするために必要なダウンロードアプリを提供している通信事業者サーバ5のWebサイトにアクセスし、通信事業者サーバ5に対してダウンロードアプリの送信を要求する(図2のS1)。   When the user downloads the credit application to the mobile phone 2 in order to use the mobile phone 2 possessed by the user as a credit card, the user first operates the mobile phone 2 and downloads necessary for downloading the credit application. The website of the communication carrier server 5 providing the application is accessed, and the transmission carrier server 5 is requested to transmit the download application (S1 in FIG. 2).

通信事業者サーバ5のWebサイトは、ダウンロードアプリの送信要求を携帯電話2から受けると、特許文献2の発明で開示されている内容などを利用し、携帯電話2に対してOTP(One Time Password)の生成を要求する(図2のS2)。   Upon receiving a download application transmission request from the mobile phone 2, the web site of the communication carrier server 5 uses the contents disclosed in the invention of Patent Document 2 and the like to the mobile phone 2 for OTP (One Time Password). ) Is requested (S2 in FIG. 2).

携帯電話2は、通信事業者サーバ5からOTPの生成要求を受けると、ユーザの暗証番号としてPIN(Personal Identification Number)を入力する画面をディスプレイに表示させ、携帯電話2を操作するユーザからPINを取得し(図2のS3)、ユーザのPIN及び携帯電話2の端末ID(例えば、携帯電話2のシリアル番号)を少なくともUIMカード3に送信し、UIMカード3にOTPの生成を命令する(図2のS4)。   When the cellular phone 2 receives the OTP generation request from the communication carrier server 5, the cellular phone 2 displays a screen for inputting a PIN (Personal Identification Number) as the user's personal identification number on the display, and the PIN from the user who operates the cellular phone 2. Obtain (S3 in FIG. 2), transmit the user's PIN and the terminal ID of the mobile phone 2 (for example, the serial number of the mobile phone 2) to at least the UIM card 3, and instruct the UIM card 3 to generate an OTP (FIG. 2). 2 S4).

UIMカード3はカウンタ同期方式のOTP(One Time Password)を生成する機能を備え、携帯電話2からOTPの生成要求を受けると、携帯電話2から受信したユーザのPIN及び端末IDを含み、UIMカード3の内部に設けられたカウンタの値をランダム成分とするシードからOTPを生成し(図2のS5)、生成したOTPを携帯電話2に返信し、携帯電話2は、インターネット4を経由して、UIMカード3から受信したOTPを通信事業者サーバ5に送信する(図2のS6)。   The UIM card 3 has a function of generating a counter-synchronized OTP (One Time Password). Upon receiving an OTP generation request from the mobile phone 2, the UIM card 3 includes the user PIN and terminal ID received from the mobile phone 2. 3 generates an OTP from a seed having the value of the counter provided inside 3 as a random component (S5 in FIG. 2), returns the generated OTP to the mobile phone 2, and the mobile phone 2 passes through the Internet 4 The OTP received from the UIM card 3 is transmitted to the communication carrier server 5 (S6 in FIG. 2).

なお、ダウンロードアプリを提供している通信事業者サーバ5のWebサイトで公開されちるWebページには、UIMカード3に記憶されているUID(User Identifier)と携帯電話2の端末IDを通信事業者サーバ5に送信するためのタグ(例えば、utn属性を含んだFORMタグ)が記述され、携帯電話2からOTPが送信されるとき、OTPに加え、端末ID及びUIDが携帯電話2から通信事業者サーバ5に送信される。   In addition, on the web page published on the website of the telecommunications carrier server 5 that provides the download application, the UID (User Identifier) stored in the UIM card 3 and the terminal ID of the mobile phone 2 are displayed on the telecommunications carrier. When a tag for transmission to the server 5 (for example, a FORM tag including the utn attribute) is described and an OTP is transmitted from the mobile phone 2, a terminal ID and UID are received from the mobile phone 2 in addition to the OTP. It is transmitted to the server 5.

通信事業者サーバ5はUIDに紐付けしてユーザのPIN及びカウンタ同期方式のOTPに生成するカウンタを記憶し、携帯電話2からOTP、端末ID及びUIDを受信すると、UIDに紐付けされたユーザのPIN及びカウンタの値、並びに、端末IDを少なくともシードとし、UIMカード3と同じアルゴリズムで参照OTPを生成し、携帯電話2から受信したOTPと参照OTPを照合することで、携帯電話2から受信したOTPを認証する(図2のS7)。   The carrier server 5 stores the counter generated in the user PIN and the counter-synchronized OTP in association with the UID, and receives the OTP, terminal ID, and UID from the mobile phone 2, and the user associated with the UID. The reference OTP is generated with the same algorithm as the UIM card 3 using at least the PIN and counter value of the terminal and the terminal ID as a seed, and received from the mobile phone 2 by comparing the OTP received from the mobile phone 2 with the reference OTP. The authenticated OTP is authenticated (S7 in FIG. 2).

通信事業者サーバ5は、携帯電話2から受信したOTPの認証に成功すると、OTPを送信した携帯電話2の端末IDから携帯電話2の機種を特定し、クレジット決済対応の機種であるか確認し(図2のS8)、クレジット決済対応の機種であれば、クレジットカードアプリを携帯電話2にダウンロードするときに利用するダウンロードアプリを携帯電話2に送信し(図2のS9)、携帯電話2のメモリにダウンロードアプリが記憶される(図2のS10)。   When the communication carrier server 5 succeeds in authenticating the OTP received from the mobile phone 2, the carrier server 5 identifies the model of the mobile phone 2 from the terminal ID of the mobile phone 2 that transmitted the OTP, and confirms whether the model is compatible with credit settlement. (S8 in FIG. 2) If the model is compatible with credit settlement, a download application used when downloading the credit card application to the mobile phone 2 is transmitted to the mobile phone 2 (S9 in FIG. 2). The download application is stored in the memory (S10 in FIG. 2).

ここから、図3を参照しながら、図2の手順が実行されることで、携帯電話2にインストールされたダウンロードアプリを利用して、クレジットアプリを携帯電話2にインストールする手順について説明する。   From here, the procedure for installing the credit application on the mobile phone 2 by using the download application installed on the mobile phone 2 by executing the procedure of FIG. 2 will be described with reference to FIG.

図2で図示した手順が実行されることで携帯電話2に記憶されたダウンロードアプリが起動すると(図3のS11)、携帯電話2のディスプレイにPINを入力する画面を表示させ、予めクレジットサーバ6に登録されているユーザのPINを取得し(図3のS12)、ユーザのPINと携帯電話2の端末IDを少なくともUIMカード3に送信し、UIMカード3にOTPの生成を命令する(図3のS13)。   When the download application stored in the mobile phone 2 is activated by executing the procedure illustrated in FIG. 2 (S11 in FIG. 3), a screen for inputting a PIN is displayed on the display of the mobile phone 2, and the credit server 6 is preliminarily displayed. 3 is acquired (S12 in FIG. 3), at least the user PIN and the terminal ID of the mobile phone 2 are transmitted to the UIM card 3, and the UIM card 3 is instructed to generate an OTP (FIG. 3). S13).

ダウンロードアプリからOTPの生成要求を受けると、図2のS5と同様に、携帯電話2から受信したユーザのPIN及び端末IDに加え、UIMカード3の内部に設けられたカウンタの値を少なくともシードとするOTPを生成し、生成したOTPを携帯電話2のダウンロードアプリに返信する(図3のS14)。   When the OTP generation request is received from the download application, in addition to the user's PIN and terminal ID received from the mobile phone 2, in addition to the user's PIN and terminal ID received from the mobile phone 2, at least the seed value of the counter provided in the UIM card 3 is used as a seed. The OTP to be generated is generated, and the generated OTP is returned to the download application of the mobile phone 2 (S14 in FIG. 3).

ダウンロードアプリが起動している携帯電話2は、UIMカード3からOTPを受信すると、OTPに加え、携帯電話2の端末IDとUIMカード3に記憶されたUIDをクレジットサーバ6に送信し(図3のS15)、クレジットサーバ6は、ダウンロードアプリが起動している携帯電話2からOTPが送信されると、通信事業者サーバ5と同様にOTPを認証する(図3のS16)。   When the mobile phone 2 in which the download application is activated receives the OTP from the UIM card 3, in addition to the OTP, the mobile phone 2 transmits the terminal ID of the mobile phone 2 and the UID stored in the UIM card 3 to the credit server 6 (FIG. 3). When the OTP is transmitted from the mobile phone 2 on which the download application is activated, the credit server 6 authenticates the OTP in the same manner as the communication carrier server 5 (S16 in FIG. 3).

クレジットサーバ6は、OTPの認証に成功すると、UIDで特定されているユーザの与信審査の結果を確認し(図3のS17)、該ユーザが与信審査を通過してれば、クレジットカードとして携帯電話2を機能させるためのクレジットカードアプリを携帯電話2に送信し(図3のS18)、ダウンロードアプリが起動している携帯電話2が、クレジットサーバ6からクレジットアプリを受信すると、クレジットアプリを携帯電話2のUIMカード3にインストールする(図3のS19)。   If the OTP authentication is successful, the credit server 6 confirms the result of the credit examination of the user specified by the UID (S17 in FIG. 3). If the user passes the credit examination, the credit server 6 is carried as a credit card. A credit card application for causing the telephone 2 to function is transmitted to the mobile phone 2 (S18 in FIG. 3), and when the mobile phone 2 on which the download application is activated receives the credit application from the credit server 6, the credit application is carried. Installation is performed on the UIM card 3 of the telephone 2 (S19 in FIG. 3).

ここから、図1で図示したアプリケーションダウンロードシステム1を構成するUIMカード3、通信事業者サーバ5及びクレジットサーバ6について説明する。なお、携帯電話2は市販の端末を利用できるため、ここでは携帯電話2の説明を省く。   From here, the UIM card 3, the communication carrier server 5, and the credit server 6 which comprise the application download system 1 shown in FIG. 1 are demonstrated. Since the mobile phone 2 can use a commercially available terminal, the description of the mobile phone 2 is omitted here.

図4はUIMカード3を説明する図で、図4(a)はUIMカード3の回路ブロック図、及び、図4(b)はUIMカード3の機能ブロック図である。   4A and 4B are diagrams for explaining the UIM card 3. FIG. 4A is a circuit block diagram of the UIM card 3, and FIG. 4B is a functional block diagram of the UIM card 3.

図4(a)に図示したように、UIMカード3は一般的な接触ICカードと同じように、外部装置(ここでは、携帯電話2)と接続するためのコンタクト端子にICチップが接続されたカードで、ICチップには、CPU30(Central Processing Unit)、RAM31(Random Access Memory)、ROM(ReadOnly Memory)32、EEPROM33(Electrically Erasable and Programmable Read Only Memory)、ISO7816のUART34(Universal Asynchronous Receiver Transmitter) などが備えられている。   As shown in FIG. 4A, the UIM card 3 has an IC chip connected to a contact terminal for connection to an external device (in this case, the mobile phone 2) in the same manner as a general contact IC card. The IC chip includes a CPU 30 (Central Processing Unit), a RAM 31 (Random Access Memory), a ROM (Read Only Memory) 32, an EEPROM 33 (Electrically Erasable and Programmable Read Only Memory), an ISO 7816 UART 34 (Universal Asynchronous Receiver Transmitter), and the like. Is provided.

更に、図4(b)に図示したように、UIMカード3には、図4(a)で図示したハードウェア資源を利用し、UIMカード3のICチップを動作させるコンピュータプログラムで実現される手段として、外部装置(ここでは、UIMカード3が装着された携帯電話2)からの指示に従いカウンタ同期方式のOTPを生成するOTP生成手段300を備え、データとして、カウンタ同期方式のOTPを生成するときに利用するカウンタがEEPROM33に設けられ、更に、UIDがROM32或いはEEPROM33に記憶されている。   Further, as shown in FIG. 4B, the UIM card 3 is realized by a computer program that operates the IC chip of the UIM card 3 using the hardware resources shown in FIG. When an OTP generation unit 300 that generates a counter-synchronous OTP in accordance with an instruction from an external device (here, the mobile phone 2 with the UIM card 3 attached) is provided, and the counter-synchronous OTP is generated as data. A counter used for the above is provided in the EEPROM 33, and the UID is stored in the ROM 32 or the EEPROM 33.

OTP生成手段300は、具体的にはUIMカード3に実装された一つのコマンドで、外部装置からOTPを生成するコマンドを受信すると、該コマンドのコマンドデータ(ここでは、ユーザのPINと端末ID)とカウンタの値をシードとし、定められたアルゴリズムに従い該シードからOTPを生成し、生成したOTPを外部装置に返信した後、OTPを生成する毎にカウンタを一つインクリメントする。   When the OTP generation unit 300 receives a command for generating an OTP from an external device, specifically with a single command mounted on the UIM card 3, the command data of the command (here, the user's PIN and terminal ID) The counter value is used as a seed, an OTP is generated from the seed according to a predetermined algorithm, the generated OTP is returned to the external device, and the counter is incremented by one each time an OTP is generated.

図5は通信事業者サーバ5を説明する図で、図5(a)は通信事業者サーバ5の回路ブロック図、及び、図5(b)は通信事業者サーバ5の機能ブロック図である。   FIG. 5 is a diagram illustrating the telecommunications carrier server 5, FIG. 5A is a circuit block diagram of the telecommunications carrier server 5, and FIG. 5B is a functional block diagram of the telecommunications carrier server 5.

図5(a)に図示したように、通信事業者サーバ5は一般的なサーバで実現され、通信事業者サーバ5には、CPU50、RAM51、ハードディスク52やネットワークインターフェース回路53などが備えられている。   As shown in FIG. 5A, the telecommunications carrier server 5 is realized by a general server, and the telecommunications carrier server 5 includes a CPU 50, a RAM 51, a hard disk 52, a network interface circuit 53, and the like. .

更に、図5(b)に図示したように、通信事業者サーバ5には、図5(a)で図示したハードウェア資源を利用し、サーバを動作させるコンピュータプログラムで実現される手段として、携帯電話2から送信されるOTPを認証するOTP認証手段500と、OTPを送信した携帯電話2を審査する端末審査手段501と、アプリケーションを携帯電話2に送信するアプリケーション送信手段502を備え、通信事業者サーバ5のハードディスク52には、UIMカード3に記憶されたUIDに紐付けして、カウンタ同期方式のOTPの生成に利用するカウンタと、携帯電話2を所持するユーザが予め登録したPINを記憶し、更に、ハードディスク52には、携帯電話2の端末IDに紐付けして、端末IDで特定される機種がクレジットアプリに対応している否かを示す端末審査情報に加え、携帯電話2に送信するダウンロードアプリが記憶されている。   Further, as shown in FIG. 5B, the communication carrier server 5 uses a hardware resource shown in FIG. 5A as a means realized by a computer program for operating the server. An OTP authentication unit 500 that authenticates an OTP transmitted from the telephone 2, a terminal screening unit 501 that examines the mobile phone 2 that transmitted the OTP, and an application transmission unit 502 that transmits the application to the mobile phone 2, and includes a communication carrier The hard disk 52 of the server 5 stores a counter used for generating a counter-synchronized OTP and a PIN registered in advance by the user who owns the mobile phone 2 in association with the UID stored in the UIM card 3. Further, the hard disk 52 is associated with the terminal ID of the mobile phone 2 and the model specified by the terminal ID is credited. In addition to the terminal judging information indicating whether that support re download application to be transmitted to the mobile phone 2 it is stored.

通信事業者サーバ5のOTP認証手段500は、特許文献2の発明で開示されているような、携帯電話2に対してOTPの生成を指示するタグと、携帯電話2から端末IDとUIDを取得するタグが記述されたWebページなどを利用して、通信事業者サーバ5にアクセスした携帯電話2にOTPの生成を要求し、OTP、UID及び端末IDを携帯電話2から受信すると、携帯電話2から受信したUIDに紐付けしてハードディスクに記憶されているユーザのPIN及びカウンタの値並びに端末IDを少なくともシードとし、UIMカード3と同じアルゴリズムに従い該シードから参照OTPを演算し、携帯電話2から受信したOTPと参照OTPを照合することで、携帯電話2から受信したOTPを認証し、OTPを認証する毎に、参照OTPの生成に利用したカウンタを一つインクリメントする。   The OTP authentication means 500 of the telecommunications carrier server 5 obtains a tag for instructing the mobile phone 2 to generate an OTP as disclosed in the invention of Patent Document 2, and a terminal ID and UID from the mobile phone 2. When the mobile phone 2 accessing the communication carrier server 5 is requested to generate an OTP using a Web page in which a tag to be described is described, and the OTP, UID, and terminal ID are received from the mobile phone 2, the mobile phone 2 The mobile phone 2 calculates the reference OTP from the seed according to the same algorithm as the UIM card 3 using at least the user PIN and counter value stored in the hard disk linked to the UID received from the terminal and the terminal ID as a seed. The OTP received from the mobile phone 2 is authenticated by comparing the received OTP with the reference OTP, and the reference is made every time the OTP is authenticated. Incremented by one TP counter utilized for the generation of.

端末審査手段501は、OTP認証手段500がOTPの認証に成功した後に作動する手段で、端末審査手段501は、OTP認証手段500が受信した端末IDに紐付けされている端末審査情報を取得し、OTPを送信した携帯電話2がクレジットアプリに対応しているか確認する。   The terminal screening unit 501 is a unit that operates after the OTP authentication unit 500 succeeds in the OTP authentication. The terminal screening unit 501 acquires terminal screening information associated with the terminal ID received by the OTP authentication unit 500. Then, it is confirmed whether the mobile phone 2 that has transmitted the OTP is compatible with the credit application.

アプリケーション送信手段502は、OTPを送信した携帯電話2がクレジットアプリに対応していると端末審査手段501が判断したときに作動する手段で、OTPを送信した携帯電話2がクレジットアプリに対応していると端末審査手段501が判断すると、OTPを送信した携帯電話2にダウンロードアプリを送信する。   The application transmitting unit 502 is a unit that operates when the terminal examination unit 501 determines that the mobile phone 2 that transmitted the OTP is compatible with the credit application, and the mobile phone 2 that transmitted the OTP corresponds to the credit application. If the terminal examination unit 501 determines that the download application is present, the download application is transmitted to the mobile phone 2 that transmitted the OTP.

なお、通信事業者サーバ5が携帯電話2に送信するダウンロードアプリには、ユーザのPINの入力を促し、ユーザが入力したユーザのPIN及び端末IDを少なくとも送信し、UIMカード3に対してOTPの生成を命令する機能と、UIMカード3から受信したOTPに加え、UIM、端末ID及びダウンロードアプリのアプリIDをクレジットサーバ6に送信する機能が備えられている。   The download application transmitted from the communication carrier server 5 to the mobile phone 2 prompts the user to input the PIN, transmits at least the user's PIN and the terminal ID input by the user, and transmits the OTP card to the UIM card 3. In addition to the function of instructing generation and the OTP received from the UIM card 3, a function of transmitting the UIM, the terminal ID, and the application ID of the download application to the credit server 6 is provided.

図6はクレジットサーバ6を説明する図で、図6(a)はクレジットサーバ6の回路ブロック図、及び、図6(b)はクレジットサーバ6の機能ブロック図である。   6A and 6B are diagrams for explaining the credit server 6. FIG. 6A is a circuit block diagram of the credit server 6, and FIG. 6B is a functional block diagram of the credit server 6.

図6(a)に図示したように、クレジットサーバ6は一般的なサーバで実現され、クレジットサーバ6には、CPU60、RAM61、ハードディスク62やネットワークインターフェース回路63などが備えられている。   As shown in FIG. 6A, the credit server 6 is realized by a general server, and the credit server 6 includes a CPU 60, a RAM 61, a hard disk 62, a network interface circuit 63, and the like.

更に、図6(b)に図示したように、クレジットサーバ6には、図6(a)で図示したハードウェア資源を利用し、サーバを動作させるコンピュータプログラムで実現される手段として、携帯電話2から送信されるOTPを認証するOTP認証手段600と、OTPを送信した携帯電話2を所持するユーザを審査するユーザ審査手段601と、クレジットアプリを携帯電話2に送信するアプリケーション送信手段602を備え、クレジットサーバ6のハードディスク62には、UIMカード3に記憶されたUIDに紐付けして、カウンタ同期方式のOTPの生成に利用するカウンタと、携帯電話2を所持するユーザが予め登録したPINと、UIDで特定されるユーザの与信審査の結果を示す与信審査情報が記憶され、更に、携帯電話2に送信するクレジットアプリが記憶されている。   Further, as shown in FIG. 6B, the credit server 6 uses the hardware resource shown in FIG. 6A as a means realized by a computer program for operating the server. An OTP authentication unit 600 that authenticates an OTP transmitted from the user, a user examination unit 601 that examines a user who possesses the mobile phone 2 that has transmitted the OTP, and an application transmission unit 602 that transmits a credit application to the mobile phone 2. The hard disk 62 of the credit server 6 is linked to the UID stored in the UIM card 3 and used to generate a counter-synchronized OTP, a PIN registered in advance by the user who owns the mobile phone 2, and Credit examination information indicating the result of the credit examination of the user specified by the UID is stored and further sent to the mobile phone 2. Credit application that is stored.

クレジットサーバ6のOTP認証手段600は、OTP、UIM、端末ID及びアプリIDを携帯電話2から受信し、該アプリIDがダウンロードアプリのアプリIDである場合、携帯電話2から受信したUIDに紐付けしてハードディスク62に記憶されているユーザのPIN及びカウンタの値、並びに、携帯電話2から受信した端末IDを少なくともシードとし、UIMカード3と同じアルゴリズムに従い該シードから参照OTPを演算し、携帯電話2から受信したOTPと参照OTPを照合することで、携帯電話2から受信したOTPを認証し、OTPを認証する毎に、参照OTPの生成に利用したカウンタを一つインクリメントする。   The OTP authentication unit 600 of the credit server 6 receives the OTP, UIM, terminal ID, and application ID from the mobile phone 2, and associates the UID received from the mobile phone 2 when the application ID is the application ID of the download application. Then, the user PIN and counter values stored in the hard disk 62 and the terminal ID received from the mobile phone 2 are used as seeds, and a reference OTP is calculated from the seed according to the same algorithm as the UIM card 3. By comparing the OTP received from 2 with the reference OTP, the OTP received from the mobile phone 2 is authenticated, and each time the OTP is authenticated, the counter used for generating the reference OTP is incremented by one.

ユーザ審査手段601は、OTP認証手段600がOTPの認証に成功した後に作動する手段で、ユーザ審査手段601は、OTP認証手段600が受信したUIDに紐付けされている与信審査情報を取得し、OTPを送信した携帯電話2を所持しているユーザがクレジットの与信審査を通過しているか確認する。   The user examination unit 601 is a unit that operates after the OTP authentication unit 600 succeeds in the OTP authentication. The user examination unit 601 acquires the credit examination information associated with the UID received by the OTP authentication unit 600, It is confirmed whether the user who possesses the mobile phone 2 that transmitted the OTP has passed the credit examination.

アプリケーション送信手段602は、OTPを送信した携帯電話2を所持するユーザがクレジットの与信審査を通過しているとユーザ審査手段601が判断したときに作動する手段で、OTPを送信した携帯電話2を所持するユーザがクレジットの与信審査を通過しているとユーザ審査手段601が判断すると、OTPを送信した携帯電話2にクレジットアプリを送信する。   The application transmission unit 602 is a unit that operates when the user examination unit 601 determines that the user who owns the mobile phone 2 that transmitted the OTP has passed the credit credit examination. If the user examination unit 601 determines that the possessed user has passed the credit examination, the credit application is transmitted to the mobile phone 2 that transmitted the OTP.

なお、本発明は、これまで説明した実施の形態に限定されることなく、種々の変形や変更が可能である。例えば、上述した実施形態において、OTPを生成するシードとして、ユーザのPIN、携帯電話2の端末ID、及び、カウンタの値を利用していたが、カウンタの値の代わりに時刻データを用いることもできる。   The present invention is not limited to the embodiments described so far, and various modifications and changes can be made. For example, in the above-described embodiment, the user PIN, the terminal ID of the mobile phone 2 and the counter value are used as seeds for generating the OTP. However, time data may be used instead of the counter value. it can.

時刻データをOTPのシードとして利用するとき、UIMカード3、通信事業者サーバ5およびクレジットサーバ6にはカウンタは設けらず、カウンタの値の代わりに時刻データが用いられてOTP或いは参照OTPが生成される。   When using time data as an OTP seed, the UIM card 3, the carrier server 5 and the credit server 6 are not provided with a counter, and time data is used instead of the counter value to generate an OTP or a reference OTP. Is done.

UIMカード3がOTPを生成するとき、ユーザのPIN及び端末IDに加え、携帯電話2の時計の時刻データが携帯電話2からUIMカード3に送信され、UIMは、これらのデータをシードとしてOTPを生成する。通信事業者サーバ5及びクレジットサーバ6は、携帯電話2から受信したUIDで特定されるユーザのPIN、携帯電話2の端末IDに加え、OTPを受信したときの時刻データを利用して参照OTPを生成し、携帯電話2から受信したOTPを照合する。   When the UIM card 3 generates the OTP, in addition to the user's PIN and terminal ID, the time data of the clock of the mobile phone 2 is transmitted from the mobile phone 2 to the UIM card 3, and the UIM uses the data as a seed to generate the OTP. Generate. The carrier server 5 and the credit server 6 use the time data when the OTP is received in addition to the user's PIN specified by the UID received from the mobile phone 2 and the terminal ID of the mobile phone 2 to obtain the reference OTP. The OTP generated and received from the mobile phone 2 is verified.

更に、UIM、通信事業者サーバ5及びクレジットサーバ6がOTPを生成するシードにUIDを含ませてもよい。   Further, the UIM, the carrier server 5 and the credit server 6 may include a UID in a seed for generating an OTP.

アプリケーションダウンロードシステムの構成を説明する図。The figure explaining the structure of an application download system. ダウンロードアプリを携帯電話にインストールする手順を示したフロー図。The flowchart which showed the procedure which installs a download application in a mobile phone. クレジットアプリを携帯電話にインストールする手順を示したフロー図。The flowchart which showed the procedure which installs a credit application in a mobile phone. UIMカードを説明する図。The figure explaining UIM card. 通信事業者サーバを説明する図。The figure explaining a communication carrier server. クレジットサーバを説明する図。The figure explaining a credit server.

符号の説明Explanation of symbols

1 アプリケーションダウンロードシステム
2 携帯電話(携帯端末)
3 UIMカード
4 インターネット
5 通信事業者サーバ(第1のサーバ)
6 クレジットサーバ(第2のサーバ)
1 Application download system 2 Mobile phone (mobile terminal)
3 UIM card 4 Internet 5 Telco server (first server)
6 Credit server (second server)

Claims (3)

携帯端末へ金融系アプリケーションをダウンロードするアプリケーションダウンロードシステムであって、UIM毎に固有なUID(User Identifier)を記憶し、入力されたデータを少なくともシードに利用して、ワンタイムパスワード(OTP: One Time Password)を生成するOTP生成手段を備えたUIMカードを装着し、前記UIMカードを利用してOTPを生成する携帯端末と、UIDに紐付けしてユーザの暗証番号を記憶し、前記携帯端末からアクセスがあると、前記携帯端末にOTPの生成を要求し、前記携帯端末から受信したUIDに紐付けされた暗証番号を少なくとも利用して、前記携帯端末から受信したOTPを認証する第1のOTP認証手段と、OTPの認証に成功すると、前記携帯端末の端末IDから前記携帯端末の金融系アプリケーションへの対応状況を確認する端末審査手段と、前記金融系アプリケーションに前記携帯電話が対応している場合、ダウンロードアプリケーションを前記携帯端末に送信する第1のアプリケーション送信手段を備えた第1のサーバと、UIDに紐付けして暗証番号と与信審査情報を記憶し、前記携帯端末で起動した前記ダウンロードアプリケーションから前記金融系アプリケーションの送信要求を受けたとき、前記携帯端末から受信したUIDに紐付けされた暗証番号を少なくとも利用して、前記携帯端末から受信したOTPを認証する第2のOTP認証手段と、OTPの認証に成功すると、前記携帯端末から受信したUIDに紐付けされた与信審査情報を確認するユーザ審査手段と、ユーザが与信審査に通過しているとき、前記金融系アプリケーションを前記携帯端末へ送信する第2のアプリケーション送信手段を備えた第2のサーバと、から少なくとも構成され、前記携帯端末は、前記第1のサーバの要求を受けて、ユーザから暗証番号を取得し、暗証番号を少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第1のサーバに送信し、前記第1のサーバから送信された前記ダウンロードアプリケーションをメモリに記憶し、前記ダウンロードアプリケーションが起動したとき、暗証番号を少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第2のサーバに送信し、前記金融系アプリケーションを前記UIMカードに記憶することを特徴とするアプリケーションダウンロードシステム。   An application download system that downloads a financial application to a mobile device, storing a unique UID (User Identifier) for each UIM, and using the input data as a seed at least as a seed. A UIM card equipped with an OTP generating means for generating a password), a portable terminal that generates an OTP using the UIM card, and a user PIN number stored in association with the UID, from the portable terminal When there is an access, the first OTP requests the portable terminal to generate an OTP, and authenticates the OTP received from the portable terminal using at least a personal identification number associated with the UID received from the portable terminal If the authentication unit and the OTP authentication are successful, the financial application of the mobile terminal is obtained from the terminal ID of the mobile terminal. A first server comprising: a terminal examination means for confirming a response status to a mobile application; and a first application transmission means for transmitting a download application to the portable terminal when the mobile phone is compatible with the financial application. And a personal identification number and credit examination information associated with the UID, and when a transmission request for the financial application is received from the download application activated on the mobile terminal, the personal identification number and credit examination information are associated with the UID received from the mobile terminal. A second OTP authenticating unit that authenticates the OTP received from the portable terminal by using at least the password that has been obtained, and credit examination information associated with the UID received from the portable terminal upon successful OTP authentication And a user examination means for confirming the financial system when the user passes the credit examination. And a second server having a second application transmission means for transmitting the application to the portable terminal, and the portable terminal receives a request from the first server and obtains a password from the user Then, the UIM card is instructed to generate an OTP using at least a PIN as a seed, and the OTP generated by the UIM card, the UID stored in the UIM card, and the terminal ID of the portable terminal are transmitted to the first server. Transmitting, storing the download application transmitted from the first server in a memory, and when the download application is activated, instructs the UIM card to generate an OTP using at least a PIN as a seed, and the UIM card Generated OTP, UID stored in the UIM card and the mobile phone Application download system characterized by sending an end of the terminal ID to the second server, storing the financial system application to the UIM card. 請求項1に記載のアプリケーションダウンロードシステムにおいて、前記携帯端末は、前記UIMカードにOTPの生成を命令するとき、ユーザから取得した暗証番号に加え、前記携帯端末の端末IDをシードに含ませ、前記第1のサーバの前記第1のOTP認証手段及び前記第2のサーバの前記第2のOTP認証手段は、前記携帯端末から受信した端末IDをOTPの認証に利用することを特徴とするアプリケーションダウンロードシステム。   The application download system according to claim 1, wherein when the portable terminal instructs the UIM card to generate an OTP, the portable terminal includes a terminal ID of the portable terminal in addition to a personal identification number acquired from a user, The first OTP authentication unit of the first server and the second OTP authentication unit of the second server use the terminal ID received from the portable terminal for OTP authentication. system. 携帯端末へ金融系アプリケーションをダウンロードするアプリケーションダウンロード方法であって、ユーザごとに固有なUID(User Identifier)を記憶し、入力されたデータを少なくともシードに利用して、ワンタイムパスワード(OTP: One Time Password)を生成するUIMカードを装着した携帯端末が第1のサーバにアクセスし、前記第1のサーバからの要求に従い、ユーザから暗証番号を取得し、暗証番号と前記携帯端末のIDを少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを前記第1のサーバに送信し、ダウンロードアプリケーションの送信を要求するステップa、UIDに紐付けしてユーザの暗証番号を記憶している前記第1のサーバは、前記携帯端末からOTP、UID及び端末IDを受信すると、UIDに紐付けされた暗証番号と端末IDを少なくとも利用して、前記携帯端末から受信したOTPを認証し、OTPの認証に成功すると、前記携帯端末の前記金融系アプリケーションへの対応状況を確認し、前記金融系アプリケーションに前記携帯端末が対応している場合、ダウンロードアプリケーションを送信するステップb、前記携帯端末が前記第1のサーバから受信した前記ダウンロードアプリケーションをメモリに記憶するステップc、前記携帯端末で前記ダウンロードアプリケーションが起動したとき、前記携帯端末が、ユーザから取得した暗証番号と端末IDを少なくともシードとしたOTPの生成を前記UIMカードに命令し、前記UIMカードが生成したOTP、前記UIMカードに記憶されたUID及び前記携帯端末の端末IDを第2のサーバに送信し、前記金融系アプリケーションの送信を要求するステップd、UIDに紐付けして暗証番号と与信審査情報を記憶した前記第2のサーバは、前記ダウンロードアプリケーションが起動している前記携帯電話から前記金融系アプリケーションの送信要求を受けたとき、前記携帯端末から受信したUIDに紐付けされた暗証番号と端末IDを少なくとも利用して、前記携帯端末から受信したOTPを認証し、OTPの認証に成功すると、前記携帯端末から受信したUIDで特定されるユーザの与信審査情報を確認し、ユーザが与信審査に通過しているとき、前記金融系アプリケーションを前記携帯端末へ送信するステップe、前記携帯端末が前記第2のサーバから受信した金融系アプリケーションを前記UIMカードに記憶するステップf、が実行されることを特徴とするアプリケーションダウンロード方法。
An application download method for downloading a financial application to a mobile device, storing a unique UID (User Identifier) for each user, and using the input data as a seed at least as a seed. A portable terminal equipped with a UIM card that generates a (Password) accesses the first server, obtains a personal identification number from the user according to a request from the first server, and at least seeds the personal identification number and the ID of the portable terminal The OIM card is instructed to generate the OTP, and the OTP generated by the UIM card, the UID stored in the UIM card, and the terminal ID of the portable terminal are transmitted to the first server, and the download application is transmitted. Step a requesting the user to store the personal identification number associated with the UID When the first server receives the OTP, UID, and terminal ID from the portable terminal, the first server authenticates the OTP received from the portable terminal by using at least the personal identification number associated with the UID and the terminal ID. When the OTP authentication is successful, the status of the portable terminal corresponding to the financial application is confirmed, and if the portable terminal is compatible with the financial application, a step b of transmitting a download application, the portable terminal Storing the download application received from the first server in a memory; c, when the download application is activated on the mobile terminal, the mobile terminal uses at least a seed number and a terminal ID obtained from a user as seeds; Command the UIM card to generate the OTP Sending the OTP generated by the IM card, the UID stored in the UIM card, and the terminal ID of the mobile terminal to the second server, and requesting the transmission of the financial application, d. The second server storing the number and credit review information is linked to the UID received from the mobile terminal when receiving a transmission request for the financial application from the mobile phone on which the download application is running. Authenticate the OTP received from the portable terminal using at least the personal identification number and the terminal ID, and if the OTP authentication is successful, check the credit examination information of the user specified by the UID received from the portable terminal; A step of transmitting the financial application to the mobile terminal when a user passes the credit check; , Application download method characterized in that said mobile terminal step f for storing financial system applications received from the second server to the UIM card, is performed.
JP2008269172A 2008-10-17 2008-10-17 Application downloading system and method for portable terminal Expired - Fee Related JP5217890B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008269172A JP5217890B2 (en) 2008-10-17 2008-10-17 Application downloading system and method for portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008269172A JP5217890B2 (en) 2008-10-17 2008-10-17 Application downloading system and method for portable terminal

Publications (2)

Publication Number Publication Date
JP2010097512A true JP2010097512A (en) 2010-04-30
JP5217890B2 JP5217890B2 (en) 2013-06-19

Family

ID=42259136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008269172A Expired - Fee Related JP5217890B2 (en) 2008-10-17 2008-10-17 Application downloading system and method for portable terminal

Country Status (1)

Country Link
JP (1) JP5217890B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4713694B1 (en) * 2010-10-05 2011-06-29 株式会社シー・エス・イー Two-factor user authentication system and method
JP4713693B1 (en) * 2010-10-05 2011-06-29 株式会社シー・エス・イー Offline two-factor user authentication system, method and program
JP5216932B1 (en) * 2012-10-01 2013-06-19 さくら情報システム株式会社 One-time password device, system and program
WO2014003406A2 (en) * 2012-06-25 2014-01-03 주식회사 씽크풀 Nfc secure digital system, pair system constituting pair therewith, and method for providing same
WO2014036021A1 (en) * 2012-08-28 2014-03-06 Visa International Service Association Secure device service enrollment
JP2014179051A (en) * 2013-03-14 2014-09-25 Michitaka Yoshimoto System for making authentification by only one time pass word using long term storage information of user
KR101437049B1 (en) 2013-06-12 2014-11-03 주식회사 씽크풀 Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof
JP2015191427A (en) * 2014-03-28 2015-11-02 株式会社Nttドコモ Information communication system and information communication method
JP2016040655A (en) * 2014-08-12 2016-03-24 株式会社日本製鋼所 Combination of injection molding machine and password issuing device
JP2016524244A (en) * 2013-06-12 2016-08-12 シークエント ソフトウェア、インコーポレイテッド System and method for initially establishing and periodically checking trust in software applications
WO2018164408A1 (en) * 2017-03-07 2018-09-13 주식회사 케이비금융지주 Application security method and system for performing same
JP2019145071A (en) * 2018-02-16 2019-08-29 東京急行電鉄株式会社 Credit management device and settlement system
US20220086152A1 (en) * 2015-09-21 2022-03-17 Prove Identity, Inc. Authenticator centralization and protection based on authenticator type and authentication policy

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248585A (en) * 2002-02-22 2003-09-05 Nec System Technologies Ltd Software distribution system and method
JP2005128899A (en) * 2003-10-24 2005-05-19 Nec Corp Electronic commerce system and its method
JP2005525632A (en) * 2002-04-24 2005-08-25 エスケーテレコム カンパニー リミテッド Mobile communication terminal with built-in subscriber identity card with financial information and method of using mobile communication service through the same
JP2006065437A (en) * 2004-08-25 2006-03-09 Dainippon Printing Co Ltd Electronic module for presenting member information mounted to portable telephone for its use and its issuing method
JP2008040909A (en) * 2006-08-08 2008-02-21 Softbank Mobile Corp Passcode information processor, passcode information processing program, and passcode information processing method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248585A (en) * 2002-02-22 2003-09-05 Nec System Technologies Ltd Software distribution system and method
JP2005525632A (en) * 2002-04-24 2005-08-25 エスケーテレコム カンパニー リミテッド Mobile communication terminal with built-in subscriber identity card with financial information and method of using mobile communication service through the same
JP2005128899A (en) * 2003-10-24 2005-05-19 Nec Corp Electronic commerce system and its method
JP2006065437A (en) * 2004-08-25 2006-03-09 Dainippon Printing Co Ltd Electronic module for presenting member information mounted to portable telephone for its use and its issuing method
JP2008040909A (en) * 2006-08-08 2008-02-21 Softbank Mobile Corp Passcode information processor, passcode information processing program, and passcode information processing method

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4713694B1 (en) * 2010-10-05 2011-06-29 株式会社シー・エス・イー Two-factor user authentication system and method
JP4713693B1 (en) * 2010-10-05 2011-06-29 株式会社シー・エス・イー Offline two-factor user authentication system, method and program
WO2012046303A1 (en) * 2010-10-05 2012-04-12 株式会社シー・エス・イー Offline two- factor user authentication system, method thereforthereof, and program thereforthereof
WO2012046304A1 (en) * 2010-10-05 2012-04-12 株式会社シー・エス・イー Two- factor user authentication system, and method therefor
CN102804201A (en) * 2010-10-05 2012-11-28 株式会社希爱思异 Offline two-factor user authentication system, method thereforthereof, and program thereforthereof
CN102804200A (en) * 2010-10-05 2012-11-28 株式会社希爱思异 Two-factor user authentication system, and method therefor
US8875264B2 (en) 2010-10-05 2014-10-28 Cse Co., Ltd. System, method and program for off-line two-factor user authentication
US20130185778A1 (en) * 2010-10-05 2013-07-18 Shigetomo Tamai System, method and program for off-line two-factor user authentication
US8752147B2 (en) 2010-10-05 2014-06-10 Cse Co., Ltd System and method for two-factor user authentication
WO2014003406A2 (en) * 2012-06-25 2014-01-03 주식회사 씽크풀 Nfc secure digital system, pair system constituting pair therewith, and method for providing same
WO2014003406A3 (en) * 2012-06-25 2014-02-20 주식회사 씽크풀 Nfc secure digital system, pair system constituting pair therewith, and method for providing same
WO2014036021A1 (en) * 2012-08-28 2014-03-06 Visa International Service Association Secure device service enrollment
US9867043B2 (en) 2012-08-28 2018-01-09 Visa International Service Association Secure device service enrollment
JP5216932B1 (en) * 2012-10-01 2013-06-19 さくら情報システム株式会社 One-time password device, system and program
JP2014179051A (en) * 2013-03-14 2014-09-25 Michitaka Yoshimoto System for making authentification by only one time pass word using long term storage information of user
KR101437049B1 (en) 2013-06-12 2014-11-03 주식회사 씽크풀 Secure Digital system using Near Field Communication, pair system making a pair with the secure digital system, and providing method thereof
JP2016524244A (en) * 2013-06-12 2016-08-12 シークエント ソフトウェア、インコーポレイテッド System and method for initially establishing and periodically checking trust in software applications
JP2015191427A (en) * 2014-03-28 2015-11-02 株式会社Nttドコモ Information communication system and information communication method
JP2016040655A (en) * 2014-08-12 2016-03-24 株式会社日本製鋼所 Combination of injection molding machine and password issuing device
US20220086152A1 (en) * 2015-09-21 2022-03-17 Prove Identity, Inc. Authenticator centralization and protection based on authenticator type and authentication policy
US12113792B2 (en) * 2015-09-21 2024-10-08 Prove Identity, Inc. Authenticator centralization and protection including selection of authenticator type based on authentication policy
WO2018164408A1 (en) * 2017-03-07 2018-09-13 주식회사 케이비금융지주 Application security method and system for performing same
KR101906484B1 (en) * 2017-03-07 2018-10-10 주식회사 케이비금융지주 Method for application security and system for executing the method
JP2019145071A (en) * 2018-02-16 2019-08-29 東京急行電鉄株式会社 Credit management device and settlement system

Also Published As

Publication number Publication date
JP5217890B2 (en) 2013-06-19

Similar Documents

Publication Publication Date Title
JP5217890B2 (en) Application downloading system and method for portable terminal
US8898749B2 (en) Method and system for generating one-time passwords
JP4413774B2 (en) User authentication method and system using e-mail address and hardware information
CN109583181B (en) Authentication method, authentication device and machine-readable storage medium
US9344896B2 (en) Method and system for delivering a command to a mobile device
JP5462021B2 (en) Authentication system, authentication method, and authentication program
US9124571B1 (en) Network authentication method for secure user identity verification
EP1807966A1 (en) Authentication method
JP5952973B2 (en) Mutual authentication method between terminal and remote server via third-party portal
JP2008242926A (en) Authentication system, authentication method and authentication program
JP4913624B2 (en) Authentication system and authentication method
US20200162910A1 (en) Mobile device authentication using different channels
KR101603963B1 (en) Authentication method using fingerprint information and certification number, user terminal and financial institution server
KR100858146B1 (en) Method for personal authentication using mobile and subscriber identify module and device thereof
JP5317795B2 (en) Authentication system and authentication method
JP5277888B2 (en) Application issuing system, apparatus and method
JP4824986B2 (en) Authentication system, authentication method, and authentication program
JP2015207252A (en) Method and system for authentication by portable terminal
EP2916509B1 (en) Network authentication method for secure user identity verification
KR101729987B1 (en) Mobile payment authentication system and method in online and offline
JP5584102B2 (en) Authentication system, client terminal, server, authenticated method, authentication method, authentication client program, and authentication server program
EP3699855A1 (en) Card issuance and payment system and method
KR101675880B1 (en) Apparatus of authentication service to provide otp authentication using usim and method for the same
JP7223196B1 (en) Information processing device, information processing method, and program
KR101576039B1 (en) Network authentication method for secure user identity verification using user positioning information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees