JP2005339247A - 双方向ワンタイムid認証システム及び認証方法 - Google Patents

双方向ワンタイムid認証システム及び認証方法 Download PDF

Info

Publication number
JP2005339247A
JP2005339247A JP2004157752A JP2004157752A JP2005339247A JP 2005339247 A JP2005339247 A JP 2005339247A JP 2004157752 A JP2004157752 A JP 2004157752A JP 2004157752 A JP2004157752 A JP 2004157752A JP 2005339247 A JP2005339247 A JP 2005339247A
Authority
JP
Japan
Prior art keywords
authentication
server
content
time
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004157752A
Other languages
English (en)
Inventor
Katsuyoshi Okawa
克好 大河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SECURED COMMUNICATIONS KK
Original Assignee
SECURED COMMUNICATIONS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SECURED COMMUNICATIONS KK filed Critical SECURED COMMUNICATIONS KK
Priority to JP2004157752A priority Critical patent/JP2005339247A/ja
Publication of JP2005339247A publication Critical patent/JP2005339247A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 ユーザIDやパスワードを入力しなくても自動的にユーザの認証を行い、かつ、その認証をコンテンツサーバで行わない双方向ワンタイムID認証システムを提供する。
【解決手段】 コンテンツサーバのURLとコンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する認証サーバと、認証サーバから認証キーをインストールして認証サーバと双方向ワンタイムID認証を行う携帯端末と、携帯端末がアクセスするゲートウェイサーバとを備え、携帯端末は、ゲートウェイサーバを介して認証サーバとの間で認証キーを用いて双方向ワンタイムID認証を行い、認証が成功した場合にゲートウェイサーバを介してコンテンツサーバへコンテンツを要求する双方向ワンタイムID認証システムである。
【選択図】 図6

Description

本発明は、携帯端末とサーバとの間で双方向ワンタイムID認証を行う双方向ワンタイム認証システム及び認証方法に関する
インターネット経由で電子商取引や金銭取引等のサービスを提供するコンテンツサーバが広く知られている。図24に示すように、ユーザは携帯端末やパソコン等を用いてコンテンツサーバとの間でインターネットを介して通信を行い、実際にそのサービスを利用する際には予め決定したユーザIDやパスワード等を入力して認証を行った上で、利用することができる。すなわち、コンテンツサーバは入力されたユーザIDやパスワード等を用いて、ユーザ情報との整合を取り、アクセスしてくるユーザを特定し、正当なユーザであれば要求を許可するようにしている。
特開2003−162507
しかしながら、ユーザIDやパスワード等は第三者により推測、漏えい、あるいは盗み見られてしまうおそれがあり、そのようなことがあると、第三者でも簡単にコンテンツサーバが利用できてしまい、不正な商取引や金銭取引がされてしまうおそれがある。また、コンテンツサーバで管理されているユーザ情報には、ユーザIDやパスワード等の他に、例えば、ユーザの住所や電話番号、E−mailアドレス、生年月日、決済に使われる銀行口座番号あるいはクレジット番号等の個人情報等も管理されているので、第三者にユーザIDやパスワード等が知られてしまうと、同時にこれらの情報も知られてしまうおそれがある。そのため、ユーザはコンテンツサーバが提供する電子商取引や金銭取引等のサービスを安心して利用することができないという問題がある。
こうした問題に着目し、本発明は、ユーザIDやパスワードを入力しなくても自動的にユーザの認証を行い、かつ、その認証をコンテンツサーバで行わない双方向ワンタイムID認証システム及び認証方法を提供することを目的とする。
本発明の請求項1に記載の発明は、コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する認証サーバと、前記認証サーバから前記認証キーをインストールして前記認証サーバと双方向ワンタイムID認証を行う携帯端末と、前記携帯端末がアクセスするゲートウェイサーバとを備え、前記携帯端末は、前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行い、認証が成功した場合に前記ゲートウェイサーバを介して前記コンテンツサーバへコンテンツを要求することを特徴とする双方向ワンタイムID認証システムである。
本発明の請求項2に記載の発明は、請求項1に記載の双方向ワンタイムID認証システムについて、前記認証サーバは、前記認証サーバにおいて前記携帯端末のワンタイムID認証が成功した場合に前記認証キーに対応付けられたセッションIDを生成して前記ゲートウェイサーバを介して前記携帯端末に送り、前記携帯端末から前記コンテンツ要求とともに前記ゲートウェイサーバを介して送られてくる前記セッションIDを確認した場合に前記コンテンツサーバのURL及びユーザIDを読み出して前記ゲートウェイサーバに送り、前記ゲートウェイサーバは前記コンテンツ要求を前記コンテンツサーバのURLと前記ユーザIDと合成して前記コンテンツサーバに送り、前記コンテンツサーバのコンテンツを前記ゲートウェイサーバを介して前記携帯端末に送り、前記携帯端末では前記コンテンツを取得して表示することを特徴とする。
本発明の請求項3に記載の発明は、請求項1または2に記載の双方向ワンタイムID認証システムについて、前記認証キーを用いて双方向ワンタイムID認証を行わせ、前記認証サーバのワンタイムID認証が成功した場合に前記ゲートウェイサーバを介して前記コンテンツサーバへコンテンツを要求させ、前記コンテンツを取得させる、一連の処理を行わせるブラウザ型のアプリケーションプログラムを前もってインストールしておくことを特徴とする。
本発明の請求項4に記載の発明は、請求項1乃至3の何れかに記載の双方向ワンタイムID認証システムについて、前記アプリケーションプログラム及び前記認証キーがインストールされた前記携帯端末は、前記アプリケーションプログラムを起動させると、前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行い、認証が成功した場合に前記ゲートウェイサーバを介して前記コンテンツサーバへコンテンツを要求して取得し、前記携帯端末上に表示する動作を自動で行うことを特徴とする。
本発明の請求項5に記載の発明は、請求項1乃至4の何れかに記載の双方向ワンタイムID認証システムについて、前記セッションIDはセッション時間を持ち、前記認証サーバは前記セッション時間が過ぎた場合に前記セッションIDを無効にすることを特徴とする。
本発明の請求項6に記載の発明は、請求項5に記載の双方向ワンタイムID認証システムについて、前記セッション時間が過ぎて前記セッションIDが無効になっていた場合、自動的に双方向ワンタイムID認証による再認証を行うことを特徴とする。
本発明の請求項7に記載の発明は、コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する認証サーバと、前記認証サーバから前記認証キーをインストールして前記認証サーバと双方向ワンタイムID認証を行う携帯端末と、前記携帯端末がアクセスするゲートウェイサーバとを備え、前記携帯端末は、前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行い、前記認証サーバは、認証が成功した場合に前記認証キーに対応付けられたセッションID及びトークンを生成して前記ゲートウェイサーバを介して前記携帯端末に前記トークンを送り、前記携帯端末から前記トークンを当該携帯端末とは異なる端末に入力し、前記認証サーバは、前記異なる端末から前記ゲートウェイサーバを介してコンテンツ要求とともに送られてくる前記トークンに対応付けられた前記セッションIDのセッション時間が過ぎていないことを確認した場合に前記コンテンツサーバのURL及びユーザIDを読み出して前記セッションIDとともに前記ゲートウェイサーバに送り、前記ゲートウェイサーバは前記コンテンツ要求を前記コンテンツサーバのURL及び前記ユーザIDと合成して前記コンテンツサーバに送り、前記コンテンツサーバのコンテンツを前記ゲートウェイサーバを介して前記セッションIDとともに前記携帯端末とは異なる端末に送り、前記携帯端末とは異なる端末では前記コンテンツを取得して表示するとともに前記セッションIDをCookieに登録し、それ以降は、前記Cookieに登録されたセッションIDを用いてコンテンツを要求することを特徴とする双方向ワンタイムID認証システムである。
本発明の請求項8に記載の発明は、請求項7に記載の双方向ワンタイムID認証システムについて、前記認証キーを用いて双方向ワンタイムID認証を行わせ、双方向ワンタイムID認証が成功した場合に前記トークンを取得させる、一連の処理を行わせるトークン型のアプリケーションプログラムを前もってインストールしておくことを特徴とする。
本発明の請求項9に記載の発明は、請求項7または8に記載の双方向ワンタイムID認証システムについて、前記セッションIDはセッション時間を持ち、前記認証サーバは前記セッション時間が過ぎた場合に前記セッションIDを無効にし、前記認証サーバにおいて前記セッションIDが無効になった場合、前記携帯端末から前記アプリケーションプログラムを起動させて前記トークンを取得することを特徴とする。
本発明の請求項10に記載の発明は、請求項1乃至9の何れかに記載の双方向ワンタイムID認証システムについて、前記認証キーは、前記アプリケーションプログラムを起動させ、前記携帯端末で受け取られる前記初期認証コードと必要な場合は認証キーのダウンロード先アドレスを入力することにより、インストールされることを特徴とする。
本発明の請求項11に記載の発明は、請求項1乃至9の何れかに記載の双方向ワンタイムID認証システムについて、前記認証キーは、当該認証キーのダウンロード先が記載された電子メールを前記携帯端末が受信して前記ダウンロード先をクリックすることによりインストールされることを特徴とする。
本発明の請求項12に記載の発明は、請求項1乃至11の何れかに記載の双方向ワンタイムID認証システムについて、前記認証サーバでユーザを特定できるモデルとして使用することを特徴とする。
本発明の請求項13に記載の発明は、請求項1乃至11の何れかに記載の双方向ワンタイムID認証システムについて、前記認証サーバでユーザの匿名性を保障できるモデルとして使用することを特徴とする。
本発明の請求項14に記載の発明は、請求項1乃至13の何れかに記載の双方向ワンタイムID認証システムについて、前記携帯端末を紛失した場合に前記認証キーを無効にできる装置を別に備えることを特徴とする。
本発明の請求項15に記載の発明は、請求項1乃至14の何れかに記載の双方向ワンタイムID認証システムについて、前記ゲートウェイサーバと前記コンテンツサーバがインターネットを介して接続されている場合、両サーバ間で双方向ワンタイムID認証を行うことを特徴とする。
本発明の請求項16に記載の発明は、ユーザIDを定義し、当該ユーザの住所、電話番号、やE−mailアドレス、生年月日、決済に使われる銀行口座番号あるいはクレジット番号等の個人情報を管理するコンテンツサーバと、前記コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する認証サーバと、前記認証サーバから前記認証キーをインストールして前記認証サーバと双方向ワンタイムID認証を行う携帯端末と、前記携帯端末がアクセスするゲートウェイサーバとを備え、前記携帯端末は、前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行い、認証が成功した場合に前記ゲートウェイサーバを介して前記コンテンツサーバへコンテンツを要求することを特徴とするコンテンツ提供システムである。
本発明の請求項17に記載の発明は、ユーザIDを定義し、当該ユーザの住所、電話番号、やE−mailアドレス、生年月日、決済に使われる銀行口座番号あるいはクレジット番号等の個人情報を管理するコンテンツサーバと、前記コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する認証サーバと、前記認証サーバから前記認証キーをインストールして前記認証サーバと双方向ワンタイムID認証を行う携帯端末と、前記携帯端末がアクセスするゲートウェイサーバとを備え、前記携帯端末は、前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行い、前記認証サーバは、認証が成功した場合に前記認証キーに対応付けられたセッションID及びトークンを生成して前記ゲートウェイサーバを介して前記携帯端末に前記トークンを送り、前記携帯端末から前記トークンを当該携帯端末とは異なる端末に入力し、前記認証サーバは前記ゲートウェイサーバを介してコンテンツ要求とともに送られてくる前記トークンに対応付けられたセッションIDのセッション時間が過ぎていないことを確認した場合に前記コンテンツサーバのURL及びユーザIDを読み出して前記セッションIDとともに前記ゲートウェイサーバに送り、前記ゲートウェイサーバは前記コンテンツ要求を前記コンテンツサーバのURL及び前記ユーザIDと合成して前記コンテンツサーバに送り、前記コンテンツサーバのコンテンツを前記ゲートウェイサーバを介して前記セッションIDとともに前記携帯端末とは異なる端末に送り、前記携帯端末とは異なる端末では前記コンテンツを取得して表示するとともに前記セッションIDをCookieに登録し、それ以降は、前記Cookieに登録されたセッションIDを用いてコンテンツを要求することを特徴とするコンテンツ提供システムである。
本発明の請求項18に記載の発明は、認証サーバにおいて、コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する工程と、携帯端末が前記認証サーバから前記認証キーをインストールする工程と、前記携帯端末が前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行う工程と、前記携帯端末において前記認証サーバのワンタイムID認証が成功した場合に、前記携帯端末は前記ゲートウェイサーバを介してコンテンツサーバへコンテンツを要求する工程とを有することを特徴とする双方向ワンタイムID認証方法である。
本発明の請求項19に記載の発明は、請求項18に記載の双方向ワンタイムID認証方法について、前記認証サーバにおいて、前記携帯端末のワンタイムID認証が成功した場合に前記認証キーに対応付けられたセッションIDを生成する工程と、前記セッションIDを前記ゲートウェイサーバを介して前記携帯端末に送る工程と、前記携帯端末から前記コンテンツ要求とともに前記ゲートウェイサーバを介して送られてくる前記セッションIDを確認した場合に前記コンテンツサーバのURL及びユーザIDを読み出す工程と、前記ゲートウェイサーバにおいて前記コンテンツ要求を前記コンテンツサーバのURLと前記ユーザIDと合成して前記コンテンツサーバに送る工程と、前記コンテンツサーバのコンテンツを前記ゲートウェイサーバを介して前記携帯端末に送る工程と、前記携帯端末が前記コンテンツを取得して表示する工程とを有することを特徴とする。
本発明の請求項20に記載の発明は、認証サーバにおいて、コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する工程と、携帯端末が前記認証サーバから前記認証キーをインストールする工程と、前記携帯端末が前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行う工程と、前記認証サーバにおいて前記携帯端末のワンタイムID認証が成功した場合に前記認証キーに対応付けられたセッションID及びトークンを生成する工程と、前記ゲートウェイサーバを介して前記携帯端末に前記トークンを送る工程と、前記携帯端末において前記トークンを当該携帯端末とは異なる端末に入力する工程とを有することを特徴とする双方向ワンタイムID認証方法。
本発明の請求項21に記載の発明は、請求項20に記載の双方向ワンタイムID認証方法について、前記トークンが入力された前記携帯端末とは異なる端末から前記ゲートウェイサーバを介してコンテンツ要求とともに前記トークンを送る工程と、前記送られてくるトークンに対応付けられた前記セッションIDのセッション時間が過ぎていないことを確認した場合に前記コンテンツサーバのURL及びユーザIDを読み出して前記セッションIDとともに前記ゲートウェイサーバに送る工程と、前記ゲートウェイサーバは前記コンテンツ要求を前記コンテンツサーバのURL及び前記ユーザIDと合成して前記コンテンツサーバに送る工程と、前記コンテンツサーバのコンテンツを前記ゲートウェイサーバを介して前記セッションIDとともに前記携帯端末とは異なる端末に送る工程と、前記携帯端末とは異なる端末では前記コンテンツを取得して表示するとともに前記セッションIDをCookieに登録する工程と、それ以降は、前記Cookieに登録されたセッションIDを用いてコンテンツを要求する工程とを有することを特徴とする。
本発明によれば、ユーザIDやパスワードを入力しなくても自動的に認証を行うことができるので、第三者にユーザIDやパスワード等が知られることはなく、ユーザはコンテンツサーバが提供する電子商取引や金銭取引等のサービスを安心して利用することができる。
また、本発明によれば、携帯端末にダウンロードしたアプリケーションプログラムを起動するとコンテンツサーバへの認証とアクセスが自動的に行われる。
また、本発明によれば、認証をコンテンツサーバで行わないので、コンテンツサーバは情報を提供するだけでよく、認証システム構築の手間やコストを省くことができる。
以下、本発明を実施するための最良の形態を説明するが、本発明は以下の実施例の範囲に限定されるものではなく、その要旨を逸脱しない範囲であれば、適宜に変更及び実施できるものである。はじめに、ワンタイムIDと双方向ワンタイムID認証、ならびにアプリケーションプログラムと認証キーについて説明する。
ワンタイムIDと双方向ワンタイムID認証について説明する。ワンタイムIDは認証において一回限り使用可能な識別情報であり、装置間あるいはアプリケーション間で共通な鍵や認証データを基に生成される。ワンタイムIDによる認証では、第三者が送信者・受信者を特定できなる一方で、正当な送信者・受信者であればワンタイムIDを識別情報として把握できるという匿名性を保障する効果が得られるとともに、送信者と受信者間で通信が行われる度にワンタイムIDが変更されるために、第三者が次回のワンタイムIDを予測できることができないという効果が得られる。双方向ワンタイムID認証では、このワンタイムIDを使って相互に認証を行うために、お互いになりすましを防ぐことができる。
例えばワンタイムIDを使った鍵交換・認証方式であるP−SIGMAにおいては、図1に示すような手順で鍵交換および認証が行われている。先ず、クライアントが、SA(Security Association)の提案、乱数Rc、DH(Diffie−Hellman)公開値gx 、OID(ワンタイムID)をサーバに対して送信する。なお、SAの提案には、暗号アルゴリズムや認証方式、鍵交換に使用するパラメータ等に関する提案が含まれている。
次いで、サーバが、受け取ったOIDからクライアントを識別し、識別できない場合には、通信を拒否する。識別できる場合には、受諾したSA、乱数Rs、DH公開値gy 、HASHs、セッション鍵eで暗号化したIDs(サーバID)をクライアントに対して送信する。なお、セッション鍵eは、既知共有鍵、乱数Rs、乱数RcおよびDH共通鍵gxyを引数とする鍵付きハッシュ関数の関数値であり、HASHsは、既知共有鍵、乱数Rs、乱数Rc、DH公開値gx 、gy およびIDsを引数とする疑似乱数関数の関数値である。
次いで、クライアントが、受け取ったHASHsを検証し、このHASHsに基づいてサーバの正当性を確認する。HASHsが正しければ、HASHc、セッション鍵eで暗号化したIDc(クライアントID)をサーバに対して送信する。ここで、HASHcは、既知共有鍵、乱数Rs、乱数Rc、DH公開値gx 、gy およびIDcを引数とする疑似乱数関数の関数値である。次いで、サーバが、受け取ったHASHcを検証し、このHASHcに基づいてクライアントの正当性を確認する。HASHcが正しければ、当該プロトコルを終了する。
このP−SIGMAにおいて、OID(ワンタイムID)は、次のように定義されている。
OID1 =prf(K、1)
OID2 =prf(K、2)
・・・
OIDn =prf(K、n)
この定義式において、OIDn はn番目のSA確立時に用いられるワンタイムID、prfは疑似乱数関数、Kは既知共有鍵、若しくは既知共有鍵から生成された値である。
このため、上記P−SIGMAによれば、OIDを導入したことにより、第三者が送信者・受信者を特定できなくなる一方で、正当な送信者・受信者であればOIDを識別情報として把握できるといった効果が得られるとともに、クライアント・サーバ間で通信が行われる度(すなわち、SAの生成または更新毎)にOIDが変更されるため、第三者が次回のOIDを予測することができないといった効果が得られる。
この他にセッション毎に変化する可変共有鍵を引数、あるいは可変共有鍵と通信順序を引数とするハッシュ関数の関数値をワンタイムID(SIGNAL)として用いるようにしたものもある(図2、図3参照)。これにより、例えば、可変共有鍵が第三者に漏れたとしても、セッション毎に可変共有鍵が変化することとなるので、漏れた可変共有鍵を用いて生成されたワンタイムID以外のワンタイムIDを予測できなくなる。すなわち、盗聴が困難で安全性に優れたワンタイムIDを生成することが可能になる。また、上記ワンタイムID(SIGNAL)を用いて、クライアント・サーバ間における認証を行うようにしたので、第三者が送信者・受信者を特定できなくなる一方で、正当な送信者・受信者であればワンタイムIDを識別情報として把握することができる。したがって、DoS攻撃やなりすまし等に対する耐性を強化することができ、オープンなネットワーク環境下においても、ID情報の保護を図り、通信の安全性を向上させることができる。また、リモートアクセスが可能になり、利便性の向上を図ることもできる。
つづいてアプリケーションプログラムについて説明する。本発明の双方向ワンタイムID認証システムは、携帯端末にアプリケーションプログラムをインストールすることで利用することができる。そして、インストールされたアプリケーションプログラムを起動させることにより、自動的に認証サーバとの間で双方向ワンタイムID認証を行い、コンテンツサーバから情報を得ることができる。ここでは、アプリケーションプログラムのインストール方法について説明し、具体的な動作についての説明は後述する。
アプリケーションプログラムをインストールするには、次のような方法がある。ただし、インストールの方法はこれに限定されるものではない。
(1)携帯端末に認証アプリケーションソフトのダウンロード先が記載された電子メールが届き、そのダウンロード先をクリックすることにより、ダウンロードサイトからアプリケーションプログラムをダウンロードしてインストールする。
(2)郵送等でアプリケーションプログラムのダウンロードサイトが通知され、ユーザがダウンロードサイトを入力して、ダウンロードサイトからアプリケーションプログラムをダウンロードしてインストールする。
(3)郵送等でアプリケーションプログラムのソフトが送られ、それを用いてインストールする。
認証キーは、ワンタイムIDを生成して双方向ワンタイムID認証を行う際に用いる共有鍵である。双方向ワンタイムID認証を行う際には、予め認証キーをインストールすることで利用することができる。認証キーのインストール方法について説明する。コンテンツサーバでユーザの住所、電話番号、E−mailアドレス、生年月日、及びユーザID等のユーザ情報が登録されると、認証サーバにおいてオペレータの操作等により、コンテンツサーバのURLとコンテンツサーバで定義されたユーザIDを登録し、これに従い初期認証コードを定義して認証キーと対応付けて対応表に登録する。郵送等でアプリケーションプログラムのダウンロードサイトあるいはソフトが送られてくる場合には、初期認証コードも同封されている。なお、必要な場合は認証キーのダウンロード先のサイトアドレスも同封されている。インストールされたアプリケーションプログラムを起動させると、初期認証コードと必要な場合は認証キーのダウンロード先のサイトアドレスの入力を要求する画面が表示され、クライアントが初期認証コードやダウンロード先のサイトアドレスを入力すると、初期認証コードはゲートウェイサーバを介して認証サーバへ送られて認証キーのダウンロードを要求する。一方、電子メールでアプリケーションプログラムのダウンロード先が送られてくる場合には、認証キーのダウンロード先と初期認証コードが記載されている。ユーザは認証キーのダウンロード先と初期認証コードを入力することにより、初期認証コードがゲートウェイサーバを介して認証サーバへ送られて認証キーのダウンロードを要求する。なお、認証キーのダウンロード先はそれをクリックすることにより、初期認証コードも一緒に送られるようになっていても良く、ユーザは認証キーのダウンロード先を入力またはクリックすることにより、自動的に初期認証コードがゲートウェイサーバを介して認証サーバへ送られて認証キーのダウンロードを要求するようにしても良い。
そして、認証アプリケーションプログラムを起動させて初期認証コードや認証キーのダウンロード先サイトアドレスを入力、あるいは認証キーダウンロード先をクリックすると、初期認証コードを受信した認証サーバは、初期認証コードに対応付けられている認証キーを対応表から読み出し、認証キーをゲートウェイサーバを介してダウンロード要求のあったユーザの携帯端末に送る。携帯端末では認証キーがインストールされる。なお、認証キーには可変であるものとないものがあるが、本システムでは何れの認証キーを用いても使用することができる。
以上の認証アプリケーションプログラムと認証キーを携帯端末にインストールしておくことで、携帯端末上のアプリケーションプログラムを起動させると、自動的にゲートウェイサーバを介して認証サーバとの間で認証キーを用いて双方向ワンタイムID認証を行い、認証が成功した場合にゲートウェイサーバを介してコンテンツサーバへコンテンツを要求して取得することができる。
以下、図面を用いて本発明の第1実施例について説明する。本実施例ではブラウザ型の双方向ワンタイムID認証システムについて説明する。図4乃至7に示すように、ブラウザ型の双方向ワンタイムID認証システムは、携帯端末と、認証サーバと、ゲートウェイサーバとを備え、携帯端末は、ゲートウェイサーバを介して認証サーバとの間で認証キーを用いて双方向ワンタイムID認証を行い、認証が成功した場合にセッションIDを取得し、ゲートウェイサーバを介してコンテンツサーバへコンテンツを要求するシステムである。
ここでセッションIDについて説明する。セッションIDは、認証サーバの中でユニークな値を割り当て、認証キーと対応付けられた識別子である。認証サーバの中で双方向ワンタイムID認証が成功した場合、それ以降、携帯端末からコンテンツサーバへのアクセス要求時にセッションIDを付加し、セッションIDによりコンテンツサーバへのアクセスを認証サーバに認証してもらうようにしている。なお、ユーザはセッションIDの付加について意識する必要はなく、アプリケーションが自動的にセッションID付加するようにプログラムされている。
すなわち、本システムでは、ユーザの認証を行うゲートウェイサーバ及び認証サーバと、コンテンツのサービスを提供するコンテンツサーバとを分離しており、携帯端末はコンテンツサーバと直接的に通信や認証を行っていない。
以下、各構成について説明する。上記したように、携帯端末にはアプリケーションプログラムと認証キーをインストールしておく。ここではブラウザ型のアプリケーションプログラムをインストールしているものとする。携帯端末はゲートウェイサーバのみにアクセスする端末である。携帯端末には携帯電話やPDA(Personal Digital(Data) Assistants)等がある。認証サーバは、オペレータの操作等により、コンテンツサーバのURLとコンテンツサーバで定義されたユーザIDを登録し、これに従い初期認証コードを定義して認証キーと対応付けて対応表に登録するサーバである。また、認証サーバは、ゲートウェイサーバを介して携帯端末との間で認証キーを用いて双方向ワンタイムID認証を行い、認証サーバにおいて携帯端末のワンタイムID認証が成功した場合にセッションIDを生成する。
認証サーバにおいて生成されたセッションIDは、認証キーと対応付けられて対応表にて管理される。すなわち、セッションIDは認証キーと対応付けられているので、認証キーと対応付けられているコンテンツサーバURL及びユーザIDとも対応付けることができる。また、生成されたセッションIDはゲートウェイサーバを介して携帯端末にワンタイムIDとともに送られる。そして認証サーバは、携帯端末からゲートウェイサーバを介して送られてくるセッションIDを確認した場合に、セッションIDに対応付けられているコンテンツサーバURL及びユーザIDを読み出すことができる。ゲートウェイサーバは、携帯端末と認証サーバの間の通信、コンテンツサーバと携帯端末の間の通信を制御するものであり、本システムにおいて、携帯端末、認証サーバ、及びコンテンツサーバは、必ずゲートウェイサーバを介して通信を行う。コンテンツサーバは電子商取引や金銭取引等のサービスを提供するサーバである。コンテンツサーバには、当該サーバを利用するユーザのユーザIDが定義され、住所や電話番号、E−mailアドレス、生年月日、決済に使われる銀行口座番号あるいはクレジット番号等の個人情報が登録されて管理されている。本システムは、携帯端末上のブラウザ型のアプリケーションプログラムを起動させることにより、自動的に認証が行われ、コンテンツサーバのコンテンツを取得することができる。
以下、図10乃至13を用いて、携帯端末にインストールされたブラウザ型のアプリケーションプログラムを起動したときのプログラムの動作を説明する。携帯端末上のアプリケーションプログラムを起動すると、はじめに認証キーを取得しているか否かについて判別される。認証キーが無い場合には、認証キーをインストールしなければならないので、認証キーダウンロードの動作(準備段階)に移り、上記のように初期認証コードと必要な場合は認証キーのダウンロード先アドレスを入力あるいは認証キーダウンロード先をクリックして、携帯端末上にインストールする(図10参照)。認証キーが取得されている場合には認証キーを用いてワンタイムIDを生成する動作に移る(ステップ1)。
以下、図11を用いてステップ1の動作を説明する。認証キーを用いてワンタイムIDを生成すると、携帯端末は携帯端末認証用のワンタイムIDをゲートウェイサーバに送り、ゲートウェイサーバはワンタイムIDを認証サーバに送る。認証サーバでは対応表にて管理されている認証キーを用いて、携帯端末から送られてくるワンタイムIDの認証を行い、認証が成功した場合にセッションIDを生成する。そして、生成されたセッションIDは、認証サーバで認証キーと対応付けられて対応表にて管理される。その一方、認証サーバで携帯端末の認証が行われると、認証サーバでは上記ワンタイムIDとは別の認証サーバ認証用のワンタイムIDが生成される。認証サーバは、生成されたワンタイムIDをセッションIDとともにゲートウェイサーバに送る。また、セッションIDはセッション時間を持っており、認証サーバではセッションIDを生成すると同時にその時間を計っている。そして、セッション時間が過ぎた場合には、セッションIDを無効にするようにプログラムされている。ゲートウェイサーバは認証サーバからワンタイムIDとセッションIDを受信すると、それらを携帯端末に送る。携帯端末はゲートウェイサーバを介して認証サーバから送られてくるワンタイムIDで認証サーバの認証を行い、認証が成功した場合にセッションIDを取得する。携帯端末上でセッションIDを取得するとコンテンツサーバへコンテンツを要求する動作に移る(ステップ2)。
以下、図12を用いてステップ2の動作を説明する。携帯端末上でセッションIDを取得すると携帯端末上ではコンテンツを要求するHTTPパケットを生成する。携帯端末はHTTPパケットをセッションIDとともにゲートウェイサーバに送り、ゲートウェイサーバはセッションIDを認証サーバへ送る一方、HTTPパケットを一旦保持する。認証サーバではゲートウェイサーバから送られてくるセッションIDを取得し、当該セッションIDが対応表にて管理されているか否かを判別し、対応表にセッションIDがある場合には当該セッションIDに対応付けられているコンテンツサーバURL及びユーザIDを読み出す。すなわち、セッション時間内にセッションIDを読み出すことができれば、コンテンツサーバURL及びユーザIDを読み出すことができ、セッション時間内にセッションIDを読み出すことができなければ、対応表に対応するセッションIDが存在しないので、コンテンツサーバURL及びユーザIDを読み出すことができない。対応表に対応するセッションIDが存在しない場合、認証サーバはコンテンツを取得することができない旨(NG)をゲートウェイサーバに通知し、ゲートウェイサーバもその旨を携帯端末に通知する。その旨を通知された携帯端末は、図13に示すように、自動的に再度、認証キーを用いてワンタイムIDを生成する動作(ステップ1)に移る。一方、対応表に対応するセッションIDがある場合、認証サーバでは、コンテンツサーバURL及びユーザIDを読み出し、これらをゲートウェイサーバに送る。また、その時、認証サーバで計っていたセッション時間をリセットし、再度セッション時間を計る。これにより、携帯端末から同じセッションIDを用いてゲートウェイサーバを介して再度送られてくる場合、セッション時間内にセッションIDを読み出すことができれば、コンテンツサーバURL及びユーザIDを読み出すことができる。
コンテンツサーバURL及びユーザIDを受信したゲートウェイサーバは、一旦保持されているコンテンツを要求するHTTPパケットと合成し、これをコンテンツサーバに送る。コンテンツサーバはユーザIDを取得し、これを用いてコンテンツサーバで管理されている複数のユーザの中からユーザの認証を行い、HTTPパケットを元に電子商取引や金銭取引等の電子取引を行いコンテンツを取得することができる。コンテンツサーバは、取得したコンテンツをゲートウェイサーバに送り、ゲートウェイサーバはそれを携帯端末に送る。携帯端末で取得したコンテンツは携帯端末上のブラウザを用いて表示することができる。
本実施例のブラウザ型の双方向ワンタイムID認証システムでは、携帯端末上にインストールされたアプリケーションプログラムを起動させるだけで、ユーザIDやパスワード等を入力しなくても自動的にユーザの認証を行うことができる。これにより、第三者にユーザIDやパスワード等の個人情報が知られることはないので、ユーザはコンテンツサーバが提供する電子商取引や金銭取引等のサービスを安心して利用することができる。
また、双方向ワンタイムID認証がされた時に受け取るセッションIDにセッション時間を持たせ、そのセッションIDのセッション時間が有効な間は、再度、双方向ワンタイムID認証をしなくて良いので、携帯端末とサーバの間での通信時間やパケットを削減することができる。
以下、図面を用いて本発明の第2実施例について説明する。本実施例ではトークン型の双方向ワンタイムID認証システムについて説明する。図8および図9に示すように、トークン型の双方向ワンタイムID認証システムは、携帯端末と、パソコンと、認証サーバと、ゲートウェイサーバとを備え、携帯端末は、ゲートウェイサーバを介して認証サーバとの間で認証キーを用いて双方向ワンタイムID認証を行い、認証が成功した場合にセッションIDに対応付けられたトークンを取得し、そのトークンを手入力、赤外線通信、シリアルケーブル、ICカード、メモリカード、Bluetooth、及びUSBケーブル等の手段を用いてパソコンに入力し、そのトークンを用いてパソコンからゲートウェイサーバを介してコンテンツサーバへコンテンツを要求するシステムである。
ここでトークンについて説明する。トークンは、双方向ワンタイムID認証が成功した場合に生成され、認証サーバの中でユニークな値を割り当て、認証キーとセッションIDに対応付けられた識別子である。トークンは携帯端末以外の端末からコンテンツ要求を行う場合に、認証サーバにおいて生成されたセッションIDと対応付けるために必要な識別子である。なお、トークンを携帯端末以外の端末に手入力する場合はユーザが認識できる文字列を使用する。
すなわち、本システムでは、ゲートウェイサーバを介して携帯端末と認証サーバとの間で双方向ワンタイムID認証を行うことによりトークンを取得し、そのトークンを携帯端末とは異なるパソコン等の端末に入力し、パソコン等の端末からゲートウェイサーバを介してコンテンツサーバへコンテンツを要求するシステムである。なお、本システムでもユーザの認証を行うゲートウェイサーバ及び認証サーバと、コンテンツのサービスを提供するコンテンツサーバとを分離しており、携帯端末やパソコン等の端末はコンテンツサーバと直接的に通信や認証を行っていない。
以下、各構成について説明する。上記したように、携帯端末にはアプリケーションプログラムと認証キーをインストールしておく。ここではトークン型のアプリケーションプログラムをインストールしているものとする。携帯端末はゲートウェイサーバのみにアクセスする端末である。携帯端末には携帯電話やPDA(Personal Digital(Data) Assistants)等がある。認証サーバは、オペレータの操作等により、コンテンツサーバのURLとコンテンツサーバで定義されたユーザIDを登録し、これに従い初期認証コードを定義して認証キーと対応付けて対応表に登録するサーバである。また、認証サーバは、ゲートウェイサーバを介して携帯端末との間で認証キーを用いて双方向ワンタイムID認証を行い、認証サーバにおいて携帯端末のワンタイムID認証が成功した場合にセッションIDとトークンを生成する。認証サーバにおいて生成されたセッションIDとトークンは、認証キーと対応付けられて対応表にて管理される。すなわち、セッションIDとトークンは認証キーと対応付けられているので、認証キーと対応付けられているコンテンツサーバURL及びユーザIDとも対応付けることができる。また、生成されたトークンはゲートウェイサーバを介して携帯端末に認証サーバの認証用ワンタイムIDとともに送られる。そのトークンは携帯端末からパソコン等の端末に入力され、認証サーバは、パソコン等の端末からゲートウェイサーバを介して送られてくるトークンを確認した場合に、トークンに対応付けられているセッションID、コンテンツサーバURL及びユーザIDを読み出すことができる。ゲートウェイサーバは、携帯端末と認証サーバの間の通信、コンテンツサーバと携帯端末の間の通信を制御するものであり、本システムにおいて、携帯端末やパソコン、認証サーバ、及びコンテンツサーバは、必ずゲートウェイサーバを介して通信を行う。コンテンツサーバは電子商取引や金銭取引等のサービスを提供するサーバである。コンテンツサーバには、当該サーバを利用するユーザのユーザIDが定義され、住所や電話番号、E−mailアドレス、生年月日、決済に使われる銀行口座番号あるいはクレジット番号等の個人情報が登録されて管理されている。本システムは、携帯端末上のトークン型のアプリケーションプログラムを起動させることにより、トークンを取得し、そのトークンをパソコンに入力することにより、自動的に認証が行われ、コンテンツサーバのコンテンツを取得することができる。
以下、図14乃至17をもちいて、携帯端末にインストールされたトークン型のアプリケーションプログラムを起動したときのプログラムの動作を説明する。はじめに、図14に示すように、パソコンからゲートウェイサーバにアクセスすると、ゲートウェイサーバはパソコンにトークンの入力が要求される。パソコンで入力するトークンがわからない場合は、携帯端末にインストールされたトークン型のアプリケーションプログラムを起動し、トークンを取得する動作に移る(ステップ1)。一方、入力するトークンがわかっている場合は、パソコン上でトークンを入力してコンテンツサーバへコンテンツを要求する動作に移る(ステップ2)。
携帯端末上のアプリケーションプログラムを起動すると、はじめに認証キーを取得しているか否かについて判別される。認証キーが無い場合には、認証キーをインストールしなければならないので、認証キーダウンロードの動作(準備段階)に移り、初期認証コードと必要な場合は認証キーのダウンロード先アドレスを入力あるいは認証キーダウンロード先をクリックして、携帯端末上にインストールする(図10参照)。認証キーが取得されている場合には認証キーを用いてワンタイムIDを生成する動作に移る(図14参照)。
以下、図14を用いてステップ1の動作を説明する。認証キーを用いてワンタイムIDを生成すると、携帯端末はワンタイムIDをゲートウェイサーバに送り、ゲートウェイサーバはワンタイムIDを認証サーバに送る。認証サーバでは対応表にて管理されている認証キーを用いて、携帯端末から送られてくるワンタイムIDの認証を行い、認証が成功した場合にセッションIDとトークンを生成する。そして、生成されたセッションIDとトークンは、認証サーバで認証キーと対応付けられて対応表にて管理される。その一方、認証サーバで携帯端末の認証が行われると、認証サーバでは上記ワンタイムIDとは別の認証サーバ認証用のワンタイムIDが生成される。認証サーバは、生成されたワンタイムIDをトークンとともにゲートウェイサーバに送る。また、セッションIDはセッション時間を持っており、認証サーバではセッションIDを生成すると同時にその時間を計っている。そして、セッション時間が過ぎた場合には、セッションIDを無効にするようにプログラムされている。ゲートウェイサーバは認証サーバからワンタイムIDとトークンを受信すると、それらを携帯端末に送る。携帯端末はゲートウェイサーバを介して認証サーバから送られてくるワンタイムIDで認証サーバの認証を行い、認証が成功した場合にトークンを取得する。携帯端末上でトークンを取得することにより、パソコン上でトークンを入力してコンテンツサーバへコンテンツを要求する動作に移る(ステップ2)
以下、図15を用いてステップ2の動作を説明する。パソコン上でトークンを入力し、それがゲートウェイサーバに送られると、ゲートウェイサーバにはコンテンツを要求するHTTPパケットも同時に送られる。ゲートウェイサーバはトークンを認証サーバへ送る一方、HTTPパケットを一旦保持する。認証サーバではゲートウェイサーバから送られてくるトークンを取得し、当該トークンに対応付けられているセッションIDが対応表にて管理されているか否かを判別し、対応表にセッションIDがある場合には当該セッションIDに対応付けられているコンテンツサーバURL及びユーザIDを読み出す。すなわち、セッション時間内に対応付けられているセッションIDを読み出すことができれば、コンテンツサーバURL及びユーザIDを読み出すことができ、セッション時間内にセッションIDを読み出すことができなければ、対応表に対応するセッションIDが存在しないので、コンテンツサーバURL及びユーザIDを読み出すことができない。対応表に対応するセッションIDが存在しない場合、認証サーバはコンテンツを取得することができない旨(NG)をゲートウェイサーバに通知し、ゲートウェイサーバもその旨をパソコンに通知する。その旨を通知されたユーザは、図17に示すように、マニュアルで再度、トークンを取得するため、携帯端末上のトークン型のアプリケーションプログラムを起動させてトークンを取得する。一方、対応表に対応するセッションIDがある場合、認証サーバでは、セッションID、コンテンツサーバURL及びユーザIDを読み出し、これらをゲートウェイサーバに送る。また、その時、認証サーバで計っていたセッション時間をリセットし、再度セッション時間を計る。
コンテンツサーバURL及びユーザIDを受信したゲートウェイサーバは、一旦保持されているコンテンツを要求するHTTPパケットと合成し、これをコンテンツサーバに送る。コンテンツサーバはユーザIDを取得し、これを用いてコンテンツサーバで管理されている複数のユーザの中からユーザの認証を行い、HTTPパケットを元に電子商取引や金銭取引等の電子取引を行いコンテンツを取得することができる。コンテンツサーバは、取得したコンテンツをゲートウェイサーバに送り、ゲートウェイサーバはそれをパソコンに送る。パソコンでは取得したコンテンツをパソコン上のブラウザを用いて表示する。
また、ゲートウェイサーバは、認証サーバでトークンを用いて読み出して取得したセッションIDをパソコンに送り、パソコンはパソコン上でセッションIDのCookieを登録しておく。これにより、図16に示すように、次回からCookieに登録されたセッションIDを用いてパソコンからコンテンツを要求する。そして、パソコンは、セッションIDをゲートウェイサーバを介して認証サーバに送り、認証サーバがセッションIDを読み出すことができれば、コンテンツサーバURL及びユーザIDを読み出すことができ、コンテンツを取得することができる。
本実施例のトークン型の双方向ワンタイムID認証システムでは、上記の説明のように携帯端末で双方向ワンタイムID認証を行い、トークンを入力することにより、Webブラウザを持っている端末ならどのような端末であっても、コンテンツサーバにアクセスできる。すなわち、専用のアプリケーションプログラムがインストールされていなくてもコンテンツサーバを利用することができる。
なお、上記実施例1や実施例2でゲートウェイサーバとコンテンツサーバとがインターネットを介して接続されている場合には、ユーザIDが流出するのを防ぐため、ここでもゲートウェイサーバとコンテンツサーバの間で双方向ワンタイムID認証を行うことにより、経路上のユーザの匿名性をさらに保証することができる。また、ユーザを認証するサーバとコンテンツを提供するサーバとを分離するものとして説明しているが、これらを一体にしたコンテンツ提供システムを構築してもよい。また、本システムでは、携帯端末を紛失した場合に認証サーバで管理されている認証キーを無効にする装置を用意する。これは、万一、携帯端末を紛失してしまった場合に第三者により不正利用されるのを防ぐためである。
本システムは、経路上のユーザの匿名性を保証してコンテンツサーバにおいてユーザを特定するモデルと、経路上及びコンテンツサーバにおいてユーザの匿名性を保証するモデルの2種類に利用することができる。
経路上のユーザの匿名性を保証してコンテンツサーバにおいてユーザを特定するモデルは、経路上では匿名性が保障されているが、認証サーバによりコンテンツサーバのユーザIDを特定できるモデルとして構成される。コンテンツサーバには、必要な個人情報を登録しているため、ユーザIDから必要な個人情報を取り出すことができる。ユーザは個人情報を送信する必要はない。個人情報の例としては、名前、住所、生年月日、決済に使える銀行口座番号、クレジット番号などが挙げられる。このモデルとしては、インターネットバンキングモデル(図18参照)や仮想店舗モデル(図19参照)、競馬のインターネット投票モデル(図20参照)、インターネット航空券発券モデル(図21参照)等が挙げられる。
インターネットバンキングモデルは、ユーザID、パスワード、口座番号などを携帯から入力することなくインターネットバンキングシステムが提供するサービスを利用することができる。また、仮想店舗モデルは、ユーザID、パスワード、銀行口座番号、クレジット番号などを携帯から入力することなく仮想店舗が提供するオンラインショッピングサービスを利用することができる。また、競馬のインターネット投票では、ユーザの指示でユーザの銀行口座で決済して馬券を購入し、レース終了後には自動的に配当金がユーザの銀行口座に振り込まれる。インターネット航空券発券では、銀行口座番号あるいはクレジット番号により航空券を購入すると、利用ポイントがユーザに加算される。また貯まった利用ポイントを景品に交換することもできる。
一方、経路上及びコンテンツサーバにおいてユーザの匿名性を保証するモデルは、コンテンツサーバには、ユーザIDを含めて個人情報が何も登録されていない。そして、コンテンツサーバへは匿名性を保障したままアクセスできるモデルとして構成される。このモデルとしては、電子投票モデル(図22参照)、電子アンケートモデル(図23参照)等が挙げられる。電子投票モデルは、電子投票サーバでは投票された結果のみをデータベースに記録し、どのユーザが投票したかは知りえない。一度投票したユーザは再投票が出来ないように認証サーバで設定する。投票管理機関は、有権者が匿名性を保って電子投票システムにアクセスできるように、安全な方法で携帯端末用のアプリケーションと認証キーを有権者に配布する。また、電子アンケートモデルは、記入されたアンケートのみをデータベースに記録し、誰が記入したかは知りえない。一度アンケートに記入したユーザは再度記入が出来ないように認証サーバで設定する。アンケート実施機関は、アンケート回答者が匿名性を保って電子アンケートサーバにアクセスできるように、安全な方法で携帯端末用のアプリケーションと認証キーをアンケート回答者に配布する。
双方向ワンタイムID認証について説明するシーケンス図 双方向ワンタイムID認証について説明するシーケンス図 双方向ワンタイムID認証について説明するシーケンス図 本発明の第1及び第2実施例での初期段階を示す図 本発明の第1及び第2実施例での認証キーを取得するまでのプロセスを示す図 本発明の第1実施例でのセッションIDを取得するまでのプロセスを示す図 本発明の第1実施例でのコンテンツを取得するまでのプロセスを示す図 本発明の第2実施例でのトークンを取得するまでのプロセスを示す図 本発明の第2実施例でのコンテンツを取得するまでのプロセスを示す図 本発明の第1実施例での認証キーを取得するまでのシーケンスを示す図 本発明の第1実施例でのセッションIDを取得するまでのシーケンスを示す図 本発明の第1実施例でのコンテンツを取得するまでのシーケンスを示す図 本発明の第1実施例での自動的に再認証を行うシーケンスを示す図 本発明の第2実施例でのトークンを取得するまでのシーケンスを示す図 本発明の第2実施例でのセッションIDとコンテンツを取得するまでのシーケンスを示す図 本発明の第2実施例でのCookie登録されたセッションIDを用いてコンテンツを取得するまでのシーケンスを示す図 本発明の第2実施例でのマニュアルで再認証を行うシーケンスを示す図 本発明のシステムをインターネットバンキングモデルに利用した様子を示す図 本発明のシステムを仮想店舗モデルに利用した様子を示す図 本発明のシステムを競馬のインターネット投票モデルに利用した様子を示す図 本発明のシステムをインターネット航空券発券モデルに利用した様子を示す図 本発明のシステムを電子投票モデルに利用した様子を示す図 本発明のシステムを電子アンケートモデルに利用した様子を示す図 従来のインターネット経由で電子商取引や金銭取引等のサービスを提供するコンテンツサーバとユーザとの間で行われる固定情報を使った認証手段を示す図

Claims (21)

  1. コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する認証サーバと、
    前記認証サーバから前記認証キーをインストールして前記認証サーバと双方向ワンタイムID認証を行う携帯端末と、
    前記携帯端末がアクセスするゲートウェイサーバとを備え、
    前記携帯端末は、前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行い、認証が成功した場合に前記ゲートウェイサーバを介して前記コンテンツサーバへコンテンツを要求することを特徴とする双方向ワンタイムID認証システム。
  2. 前記認証サーバは、前記認証サーバにおいて前記携帯端末のワンタイムID認証が成功した場合に前記認証キーに対応付けられたセッションIDを生成して前記ゲートウェイサーバを介して前記携帯端末に送り、前記携帯端末から前記コンテンツ要求とともに前記ゲートウェイサーバを介して送られてくる前記セッションIDを確認した場合に前記コンテンツサーバのURL及びユーザIDを読み出して前記ゲートウェイサーバに送り、前記ゲートウェイサーバは前記コンテンツ要求を前記コンテンツサーバのURLと前記ユーザIDと合成して前記コンテンツサーバに送り、前記コンテンツサーバのコンテンツを前記ゲートウェイサーバを介して前記携帯端末に送り、前記携帯端末では前記コンテンツを取得して表示することを特徴とする請求項1に記載の双方向ワンタイムID認証システム。
  3. 前記認証キーを用いて双方向ワンタイムID認証を行わせ、前記認証サーバのワンタイムID認証が成功した場合に前記ゲートウェイサーバを介して前記コンテンツサーバへコンテンツを要求させ、前記コンテンツを取得させる、一連の処理を行わせるブラウザ型のアプリケーションプログラムを前もってインストールしておくことを特徴とする請求項1または2に記載の双方向ワンタイムID認証システム。
  4. 前記アプリケーションプログラム及び前記認証キーがインストールされた前記携帯端末は、前記アプリケーションプログラムを起動させると、前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行い、認証が成功した場合に前記ゲートウェイサーバを介して前記コンテンツサーバへコンテンツを要求して取得し、前記携帯端末上に表示する動作を自動で行うことを特徴とする請求項1乃至3の何れかに記載の双方向ワンタイムID認証システム。
  5. 前記セッションIDはセッション時間を持ち、前記認証サーバは前記セッション時間が過ぎた場合に前記セッションIDを無効にすることを特徴とする請求項1乃至4の何れかに記載の双方向ワンタイムID認証システム。
  6. 前記セッション時間が過ぎて前記セッションIDが無効になっていた場合、自動的に双方向ワンタイムID認証による再認証を行うことを特徴とする請求項5に記載の双方向ワンタイムID認証システム。
  7. コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する認証サーバと、
    前記認証サーバから前記認証キーをインストールして前記認証サーバと双方向ワンタイムID認証を行う携帯端末と、
    前記携帯端末がアクセスするゲートウェイサーバとを備え、
    前記携帯端末は、前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行い、前記認証サーバは、認証が成功した場合に前記認証キーに対応付けられたセッションID及びトークンを生成して前記ゲートウェイサーバを介して前記携帯端末に前記トークン
    を送り、前記携帯端末から前記トークンを当該携帯端末とは異なる端末に入力し、前記認証サーバは、前記異なる端末から前記ゲートウェイサーバを介してコンテンツ要求とともに送られてくる前記トークンに対応付けられた前記セッションIDのセッション時間が過ぎていないことを確認した場合に前記コンテンツサーバのURL及びユーザIDを読み出して前記セッションIDとともに前記ゲートウェイサーバに送り、前記ゲートウェイサーバは前記コンテンツ要求を前記コンテンツサーバのURL及び前記ユーザIDと合成して前記コンテンツサーバに送り、前記コンテンツサーバのコンテンツを前記ゲートウェイサーバを介して前記セッションIDとともに前記携帯端末とは異なる端末に送り、前記携帯端末とは異なる端末では前記コンテンツを取得して表示するとともに前記セッションIDをCookieに登録し、それ以降は、前記Cookieに登録されたセッションIDを用いてコンテンツを要求することを特徴とする双方向ワンタイムID認証システム。
  8. 前記認証キーを用いて双方向ワンタイムID認証を行わせ、双方向ワンタイムID認証が成功した場合に前記トークンを取得させる、一連の処理を行わせるトークン型のアプリケーションプログラムを前もってインストールしておくことを特徴とする請求項7に記載の双方向ワンタイムID認証システム。
  9. 前記セッションIDはセッション時間を持ち、前記認証サーバは前記セッション時間が過ぎた場合に前記セッションIDを無効にし、前記認証サーバにおいて前記セッションIDが無効になった場合、前記携帯端末から前記アプリケーションプログラムを起動させて前記トークンを取得することを特徴とする請求項7または8に記載の双方向ワンタイムID認証システム。
  10. 前記認証キーは、前記アプリケーションプログラムを起動させ、前記携帯端末で受け取られる前記初期認証コードと必要な場合は認証キーのダウンロード先アドレスを入力することにより、インストールされることを特徴とする請求項1乃至9の何れかに記載の双方向ワンタイムID認証システム。
  11. 前記認証キーは、当該認証キーのダウンロード先が記載された電子メールを前記携帯端末が受信して前記ダウンロード先をクリックすることによりインストールされることを特徴とする請求項1乃至9の何れかに記載の双方向ワンタイムID認証システム。
  12. 前記認証サーバでユーザを特定できるモデルとして使用することを特徴とする請求項1乃至11の何れかに記載の双方向ワンタイムID認証システム。
  13. 前記認証サーバでユーザの匿名性を保障できるモデルとして使用することを特徴とする請求項1乃至11の何れかに記載の双方向ワンタイムID認証システム。
  14. 前記携帯端末を紛失した場合に前記認証キーを無効にできる装置を別に備えることを特徴とする請求項1乃至13の何れかに記載の双方向ワンタイムID認証システム。
  15. 前記ゲートウェイサーバと前記コンテンツサーバがインターネットを介して接続されている場合、両サーバ間で双方向ワンタイムID認証を行うことを特徴とする請求項1乃至14の何れかに記載の双方向ワンタイムID認証システム。
  16. ユーザIDを定義し、当該ユーザの住所、電話番号、やE−mailアドレス、生年月日、決済に使われる銀行口座番号あるいはクレジット番号等の個人情報を管理するコンテンツサーバと、
    前記コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する認証サーバと、
    前記認証サーバから前記認証キーをインストールして前記認証サーバと双方向ワンタイムID認証を行う携帯端末と、
    前記携帯端末がアクセスするゲートウェイサーバとを備え、
    前記携帯端末は、前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行い、認証が成功した場合に前記ゲートウェイサーバを介して前記コンテンツサーバへコンテンツを要求することを特徴とするコンテンツ提供システム。
  17. ユーザIDを定義し、当該ユーザの住所、電話番号、やE−mailアドレス、生年月日、決済に使われる銀行口座番号あるいはクレジット番号等の個人情報を管理するコンテンツサーバと、
    前記コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する認証サーバと、
    前記認証サーバから前記認証キーをインストールして前記認証サーバと双方向ワンタイムID認証を行う携帯端末と、
    前記携帯端末がアクセスするゲートウェイサーバとを備え、
    前記携帯端末は、前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行い、前記認証サーバは、認証が成功した場合に前記認証キーに対応付けられたセッションID及びトークンを生成して前記ゲートウェイサーバを介して前記携帯端末に前記トークンを送り、前記携帯端末は前記トークンを当該携帯端末とは異なる端末に入力し、前記認証サーバは前記ゲートウェイサーバを介してコンテンツ要求とともに送られてくる前記トークンに対応付けられたセッションIDのセッション時間が過ぎていないことを確認した場合に前記コンテンツサーバのURL及びユーザIDを読み出して前記セッションIDとともに前記ゲートウェイサーバに送り、前記ゲートウェイサーバは前記コンテンツ要求を前記コンテンツサーバのURL及び前記ユーザIDと合成して前記コンテンツサーバに送り、前記コンテンツサーバのコンテンツを前記ゲートウェイサーバを介して前記セッションIDとともに前記携帯端末とは異なる端末に送り、前記携帯端末とは異なる端末では前記コンテンツを取得して表示するとともに前記セッションIDをCookieに登録し、それ以降は、前記Cookieに登録されたセッションIDを用いてコンテンツを要求することを特徴とするコンテンツ提供システム。
  18. 認証サーバにおいて、コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する工程と、携帯端末が前記認証サーバから前記認証キーをインストールする工程と、前記携帯端末が前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行う工程と、前記携帯端末において前記認証サーバのワンタイムID認証が成功した場合に、前記携帯端末は前記ゲートウェイサーバを介してコンテンツサーバへコンテンツを要求する工程とを有することを特徴とする双方向ワンタイムID認証方法。
  19. 前記認証サーバにおいて、前記携帯端末のワンタイムID認証が成功した場合に前記認証キーに対応付けられたセッションIDを生成する工程と、前記セッションIDを前記ゲートウェイサーバを介して前記携帯端末に送る工程と、前記携帯端末から前記コンテンツ要求とともに前記ゲートウェイサーバを介して送られてくる前記セッションIDを確認した場合に前記コンテンツサーバのURL及びユーザIDを読み出す工程と、前記ゲートウェイサーバにおいて前記コンテンツ要求を前記コンテンツサーバのURLと前記ユーザIDと合成して前記コンテンツサーバに送る工程と、前記コンテンツサーバのコンテンツを前記ゲートウェイサーバを介して前記携帯端末に送る工程と、前記携帯端末が前記コンテンツを取得して表示する工程とを有することを特徴とする請求項18に記載の双方向ワンタイムID認証方法。
  20. 認証サーバにおいて、コンテンツサーバのURLと当該コンテンツサーバで定義されたユーザIDの登録に従って初期認証コードを定義し、前記コンテンツサーバのURL、ユーザID、及び初期認証コードを双方向ワンタイムID認証を行う認証キーと対応付けて管理する工程と、携帯端末が前記認証サーバから前記認証キーをインストールする工程と、前記携帯端末が前記ゲートウェイサーバを介して前記認証サーバとの間で前記認証キーを用いて双方向ワンタイムID認証を行う工程と、前記認証サーバにおいて前記携帯端末のワンタイムID認証が成功した場合に前記認証キーに対応付けられたセッションID及びトークンを生成する工程と、前記ゲートウェイサーバを介して前記携帯端末に前記トークンを送る工程と、前記携帯端末において前記トークンを当該携帯端末とは異なる端末に入力する工程とを有することを特徴とする双方向ワンタイムID認証方法。
  21. 前記トークンが入力された前記携帯端末とは異なる端末から前記ゲートウェイサーバを介してコンテンツ要求とともに前記トークンを送る工程と、前記送られてくるトークンに対応付けられた前記セッションIDのセッション時間が過ぎていないことを確認した場合に前記コンテンツサーバのURL及びユーザIDを読み出して前記セッションIDとともに前記ゲートウェイサーバに送る工程と、前記ゲートウェイサーバは前記コンテンツ要求を前記コンテンツサーバのURL及び前記ユーザIDと合成して前記コンテンツサーバに送る工程と、前記コンテンツサーバのコンテンツを前記ゲートウェイサーバを介して前記セッションIDとともに前記携帯端末とは異なる端末に送る工程と、前記携帯端末とは異なる端末では前記コンテンツを取得して表示するとともに前記セッションIDをCookieに登録する工程と、それ以降は、前記Cookieに登録されたセッションIDを用いてコンテンツを要求する工程とを有することを特徴とする請求項20に記載の双方向ワンタイムID認証方法。
JP2004157752A 2004-05-27 2004-05-27 双方向ワンタイムid認証システム及び認証方法 Pending JP2005339247A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004157752A JP2005339247A (ja) 2004-05-27 2004-05-27 双方向ワンタイムid認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004157752A JP2005339247A (ja) 2004-05-27 2004-05-27 双方向ワンタイムid認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2005339247A true JP2005339247A (ja) 2005-12-08

Family

ID=35492743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004157752A Pending JP2005339247A (ja) 2004-05-27 2004-05-27 双方向ワンタイムid認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP2005339247A (ja)

Cited By (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033502A (ja) * 2006-07-27 2008-02-14 Analyze:Kk コンテンツ提供システム、コンテンツ提供方法、プログラム及び記録媒体
WO2008065341A2 (en) 2006-12-01 2008-06-05 David Irvine Distributed network system
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
JP2009055428A (ja) * 2007-08-28 2009-03-12 Fujitsu Ltd 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2011128697A (ja) * 2009-12-15 2011-06-30 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよび方法
JP2012532564A (ja) * 2009-07-06 2012-12-13 インテル・コーポレーション セキュリティ鍵の導出方法および装置
JP2015519777A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP2015130073A (ja) * 2014-01-07 2015-07-16 キヤノン株式会社 権限管理サーバー及び権限管理方法
US9386165B2 (en) 2009-01-28 2016-07-05 Headwater Partners I Llc System and method for providing user notifications
US9386121B2 (en) 2009-01-28 2016-07-05 Headwater Partners I Llc Method for providing an adaptive wireless ambient service to a mobile device
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
JP2016533604A (ja) * 2013-12-19 2016-10-27 ドロップボックス, インコーポレイテッド クライアントアプリケーションがコンテンツ管理システム上のユーザアカウントにアクセスすることの予備認証
US9491199B2 (en) 2009-01-28 2016-11-08 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9491564B1 (en) 2009-01-28 2016-11-08 Headwater Partners I Llc Mobile device and method with secure network messaging for authorized components
US9521578B2 (en) 2009-01-28 2016-12-13 Headwater Partners I Llc Wireless end-user device with application program interface to allow applications to access application-specific aspects of a wireless network access policy
US9532261B2 (en) 2009-01-28 2016-12-27 Headwater Partners I Llc System and method for wireless network offloading
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9565543B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Device group partitions and settlement platform
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9591474B2 (en) 2009-01-28 2017-03-07 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9705771B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Attribution of mobile device data traffic to end-user application based on socket flows
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9769207B2 (en) 2009-01-28 2017-09-19 Headwater Research Llc Wireless network service interfaces
US9819808B2 (en) 2009-01-28 2017-11-14 Headwater Research Llc Hierarchical service policies for creating service usage data records for a wireless end-user device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9942796B2 (en) 2009-01-28 2018-04-10 Headwater Research Llc Quality of service for device assisted services
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10070305B2 (en) 2009-01-28 2018-09-04 Headwater Research Llc Device assisted services install
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
JP2019053712A (ja) * 2017-09-15 2019-04-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 電子投票システム、及び、制御方法
JP2019053713A (ja) * 2017-09-15 2019-04-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 電子投票システム、及び、制御方法
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
CN110324358A (zh) * 2019-07-31 2019-10-11 北京中安国通科技有限公司 视频数据管控认证方法、模块、设备和平台
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
CN110858243A (zh) * 2018-08-24 2020-03-03 京东数字科技控股有限公司 用于网关的页面获取方法和装置
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US11412366B2 (en) 2009-01-28 2022-08-09 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US11966464B2 (en) 2009-01-28 2024-04-23 Headwater Research Llc Security techniques for device assisted services
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents

Cited By (136)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033502A (ja) * 2006-07-27 2008-02-14 Analyze:Kk コンテンツ提供システム、コンテンツ提供方法、プログラム及び記録媒体
EP2472430A1 (en) 2006-12-01 2012-07-04 David Irvine Self encryption
WO2008065341A2 (en) 2006-12-01 2008-06-05 David Irvine Distributed network system
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
JP2009055428A (ja) * 2007-08-28 2009-03-12 Fujitsu Ltd 情報処理装置、サーバ装置、情報処理プログラム及び方法
US10321320B2 (en) 2009-01-28 2019-06-11 Headwater Research Llc Wireless network buffered message system
US10237773B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc Device-assisted services for protecting network capacity
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US11966464B2 (en) 2009-01-28 2024-04-23 Headwater Research Llc Security techniques for device assisted services
US11923995B2 (en) 2009-01-28 2024-03-05 Headwater Research Llc Device-assisted services for protecting network capacity
US9386165B2 (en) 2009-01-28 2016-07-05 Headwater Partners I Llc System and method for providing user notifications
US9386121B2 (en) 2009-01-28 2016-07-05 Headwater Partners I Llc Method for providing an adaptive wireless ambient service to a mobile device
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US11757943B2 (en) 2009-01-28 2023-09-12 Headwater Research Llc Automated device provisioning and activation
US9491199B2 (en) 2009-01-28 2016-11-08 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9491564B1 (en) 2009-01-28 2016-11-08 Headwater Partners I Llc Mobile device and method with secure network messaging for authorized components
US9521578B2 (en) 2009-01-28 2016-12-13 Headwater Partners I Llc Wireless end-user device with application program interface to allow applications to access application-specific aspects of a wireless network access policy
US9532161B2 (en) 2009-01-28 2016-12-27 Headwater Partners I Llc Wireless device with application data flow tagging and network stack-implemented network access policy
US9532261B2 (en) 2009-01-28 2016-12-27 Headwater Partners I Llc System and method for wireless network offloading
US9544397B2 (en) 2009-01-28 2017-01-10 Headwater Partners I Llc Proxy server for providing an adaptive wireless ambient service to a mobile device
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9565543B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Device group partitions and settlement platform
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9591474B2 (en) 2009-01-28 2017-03-07 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US9609459B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Network tools for analysis, design, testing, and production of services
US9609544B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Device-assisted services for protecting network capacity
US10320990B2 (en) 2009-01-28 2019-06-11 Headwater Research Llc Device assisted CDR creation, aggregation, mediation and billing
US9615192B2 (en) 2009-01-28 2017-04-04 Headwater Research Llc Message link server with plural message delivery triggers
US9641957B2 (en) 2009-01-28 2017-05-02 Headwater Research Llc Automated device provisioning and activation
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9674731B2 (en) 2009-01-28 2017-06-06 Headwater Research Llc Wireless device applying different background data traffic policies to different device applications
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9705771B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Attribution of mobile device data traffic to end-user application based on socket flows
US9749898B2 (en) 2009-01-28 2017-08-29 Headwater Research Llc Wireless end-user device with differential traffic control policy list applicable to one of several wireless modems
US9749899B2 (en) 2009-01-28 2017-08-29 Headwater Research Llc Wireless end-user device with network traffic API to indicate unavailability of roaming wireless connection to background applications
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9769207B2 (en) 2009-01-28 2017-09-19 Headwater Research Llc Wireless network service interfaces
US9819808B2 (en) 2009-01-28 2017-11-14 Headwater Research Llc Hierarchical service policies for creating service usage data records for a wireless end-user device
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9866642B2 (en) 2009-01-28 2018-01-09 Headwater Research Llc Wireless end-user device with wireless modem power state control policy for background applications
US9942796B2 (en) 2009-01-28 2018-04-10 Headwater Research Llc Quality of service for device assisted services
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9973930B2 (en) 2009-01-28 2018-05-15 Headwater Research Llc End user device that secures an association of application to service policy with an application certificate check
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10028144B2 (en) 2009-01-28 2018-07-17 Headwater Research Llc Security techniques for device assisted services
US10057141B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Proxy system and method for adaptive ambient services
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10064033B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Device group partitions and settlement platform
US10070305B2 (en) 2009-01-28 2018-09-04 Headwater Research Llc Device assisted services install
US10080250B2 (en) 2009-01-28 2018-09-18 Headwater Research Llc Enterprise access control and accounting allocation for access networks
US10165447B2 (en) 2009-01-28 2018-12-25 Headwater Research Llc Network service plan design
US10171990B2 (en) 2009-01-28 2019-01-01 Headwater Research Llc Service selection set publishing to device agent with on-device service selection
US10171681B2 (en) 2009-01-28 2019-01-01 Headwater Research Llc Service design center for device assisted services
US11750477B2 (en) 2009-01-28 2023-09-05 Headwater Research Llc Adaptive ambient services
US10171988B2 (en) 2009-01-28 2019-01-01 Headwater Research Llc Adapting network policies based on device service processor configuration
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10237146B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc Adaptive ambient services
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US11665592B2 (en) 2009-01-28 2023-05-30 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US11665186B2 (en) 2009-01-28 2023-05-30 Headwater Research Llc Communications device with secure data path processing agents
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US11589216B2 (en) 2009-01-28 2023-02-21 Headwater Research Llc Service selection set publishing to device agent with on-device service selection
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US11582593B2 (en) 2009-01-28 2023-02-14 Head Water Research Llc Adapting network policies based on device service processor configuration
US10326675B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Flow tagging for service policy implementation
US11570309B2 (en) 2009-01-28 2023-01-31 Headwater Research Llc Service design center for device assisted services
US10462627B2 (en) 2009-01-28 2019-10-29 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10536983B2 (en) 2009-01-28 2020-01-14 Headwater Research Llc Enterprise access control and accounting allocation for access networks
US10582375B2 (en) 2009-01-28 2020-03-03 Headwater Research Llc Device assisted services install
US11563592B2 (en) 2009-01-28 2023-01-24 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US11538106B2 (en) 2009-01-28 2022-12-27 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10681179B2 (en) 2009-01-28 2020-06-09 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10694385B2 (en) 2009-01-28 2020-06-23 Headwater Research Llc Security techniques for device assisted services
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10716006B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc End user device that secures an association of application to service policy with an application certificate check
US10749700B2 (en) 2009-01-28 2020-08-18 Headwater Research Llc Device-assisted services for protecting network capacity
US10771980B2 (en) 2009-01-28 2020-09-08 Headwater Research Llc Communications device with secure data path processing agents
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10791471B2 (en) 2009-01-28 2020-09-29 Headwater Research Llc System and method for wireless network offloading
US10798254B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc Service design center for device assisted services
US10798558B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc Adapting network policies based on device service processor configuration
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10803518B2 (en) 2009-01-28 2020-10-13 Headwater Research Llc Virtualized policy and charging system
US11533642B2 (en) 2009-01-28 2022-12-20 Headwater Research Llc Device group partitions and settlement platform
US10834577B2 (en) 2009-01-28 2020-11-10 Headwater Research Llc Service offer set publishing to device agent with on-device service selection
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10848330B2 (en) 2009-01-28 2020-11-24 Headwater Research Llc Device-assisted services for protecting network capacity
US10855559B2 (en) 2009-01-28 2020-12-01 Headwater Research Llc Adaptive ambient services
US10869199B2 (en) 2009-01-28 2020-12-15 Headwater Research Llc Network service plan design
US10985977B2 (en) 2009-01-28 2021-04-20 Headwater Research Llc Quality of service for device assisted services
US11039020B2 (en) 2009-01-28 2021-06-15 Headwater Research Llc Mobile device and service management
US11096055B2 (en) 2009-01-28 2021-08-17 Headwater Research Llc Automated device provisioning and activation
US11134102B2 (en) 2009-01-28 2021-09-28 Headwater Research Llc Verifiable device assisted service usage monitoring with reporting, synchronization, and notification
US11190645B2 (en) 2009-01-28 2021-11-30 Headwater Research Llc Device assisted CDR creation, aggregation, mediation and billing
US11190427B2 (en) 2009-01-28 2021-11-30 Headwater Research Llc Flow tagging for service policy implementation
US11190545B2 (en) 2009-01-28 2021-11-30 Headwater Research Llc Wireless network service interfaces
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US11219074B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Enterprise access control and accounting allocation for access networks
US11228617B2 (en) 2009-01-28 2022-01-18 Headwater Research Llc Automated device provisioning and activation
US11516301B2 (en) 2009-01-28 2022-11-29 Headwater Research Llc Enhanced curfew and protection associated with a device group
US11494837B2 (en) 2009-01-28 2022-11-08 Headwater Research Llc Virtualized policy and charging system
US11337059B2 (en) 2009-01-28 2022-05-17 Headwater Research Llc Device assisted services install
US11363496B2 (en) 2009-01-28 2022-06-14 Headwater Research Llc Intermediate networking devices
US11405224B2 (en) 2009-01-28 2022-08-02 Headwater Research Llc Device-assisted services for protecting network capacity
US11405429B2 (en) 2009-01-28 2022-08-02 Headwater Research Llc Security techniques for device assisted services
US11412366B2 (en) 2009-01-28 2022-08-09 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US11425580B2 (en) 2009-01-28 2022-08-23 Headwater Research Llc System and method for wireless network offloading
US11477246B2 (en) 2009-01-28 2022-10-18 Headwater Research Llc Network service plan design
JP2012532564A (ja) * 2009-07-06 2012-12-13 インテル・コーポレーション セキュリティ鍵の導出方法および装置
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
JP2011128697A (ja) * 2009-12-15 2011-06-30 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよび方法
JP2015519776A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
JP2015519777A (ja) * 2012-04-01 2015-07-09 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
US11743717B2 (en) 2013-03-14 2023-08-29 Headwater Research Llc Automated credential porting for mobile devices
US10834583B2 (en) 2013-03-14 2020-11-10 Headwater Research Llc Automated credential porting for mobile devices
US10171995B2 (en) 2013-03-14 2019-01-01 Headwater Research Llc Automated credential porting for mobile devices
JP2016533604A (ja) * 2013-12-19 2016-10-27 ドロップボックス, インコーポレイテッド クライアントアプリケーションがコンテンツ管理システム上のユーザアカウントにアクセスすることの予備認証
JP2015130073A (ja) * 2014-01-07 2015-07-16 キヤノン株式会社 権限管理サーバー及び権限管理方法
JP7064950B2 (ja) 2017-09-15 2022-05-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 電子投票システム、及び、制御方法
JP2019053712A (ja) * 2017-09-15 2019-04-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 電子投票システム、及び、制御方法
JP7064947B2 (ja) 2017-09-15 2022-05-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 電子投票システム、及び、制御方法
JP2019053713A (ja) * 2017-09-15 2019-04-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 電子投票システム、及び、制御方法
CN110858243A (zh) * 2018-08-24 2020-03-03 京东数字科技控股有限公司 用于网关的页面获取方法和装置
CN110858243B (zh) * 2018-08-24 2024-04-12 京东科技控股股份有限公司 用于网关的页面获取方法和装置
CN110324358B (zh) * 2019-07-31 2020-05-05 北京中安国通科技有限公司 视频数据管控认证方法、模块、设备和平台
CN110324358A (zh) * 2019-07-31 2019-10-11 北京中安国通科技有限公司 视频数据管控认证方法、模块、设备和平台

Similar Documents

Publication Publication Date Title
JP2005339247A (ja) 双方向ワンタイムid認証システム及び認証方法
AU2002251480B2 (en) Terminal communication system
EP2314046B1 (en) Credential management system and method
US9037514B2 (en) Authentication for service server in wireless internet and settlement using the same
KR101468977B1 (ko) 모바일 디바이스를 이용한 인증방법 및 시스템
JP2007108973A (ja) 認証サーバ装置、認証システムおよび認証方法
JP2011141785A (ja) 携帯端末を用いた会員登録システム及び認証システム
JP2007065869A (ja) サービス提供サーバ、認証サーバ、および認証システム
JPWO2020004486A5 (ja)
JPWO2010050192A1 (ja) パスワード再発行方法
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
JP4463497B2 (ja) ポイント管理システム
JP2004362189A (ja) ユーザ情報流通システム
JP6178112B2 (ja) 認証サーバ、認証システム及びプログラム
KR20070080055A (ko) 도용방지용 온라인 비용결제 시스템 및 그 방법
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体
JP2007172053A (ja) 認証方法
JP4300778B2 (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
JP2019075140A (ja) 認証サーバ、認証システム及びプログラム
KR20120088236A (ko) 콘텐츠 서비스를 위한 사용자 인증 시스템 및 그 방법
JP2020141357A (ja) サーバ装置、端末装置、認証システム及び認証方法
JP2004102892A (ja) 個人情報管理サーバ装置、個人情報要求サーバ装置、個人情報入力支援方法、およびプログラム
KR20090006815A (ko) 고객 인증처리 방법
JP2004118724A (ja) 課金サーバ、認証サーバ及び課金認証システム