JP2020096275A - 情報通信方法及び情報通信システム - Google Patents

情報通信方法及び情報通信システム Download PDF

Info

Publication number
JP2020096275A
JP2020096275A JP2018232482A JP2018232482A JP2020096275A JP 2020096275 A JP2020096275 A JP 2020096275A JP 2018232482 A JP2018232482 A JP 2018232482A JP 2018232482 A JP2018232482 A JP 2018232482A JP 2020096275 A JP2020096275 A JP 2020096275A
Authority
JP
Japan
Prior art keywords
user
network address
server
terminal device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018232482A
Other languages
English (en)
Inventor
久利寿 帝都
Kuritoshi Teito
久利寿 帝都
岡本 光弘
Mitsuhiro Okamoto
岡本  光弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Connectfree Corp
Original Assignee
Connectfree Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Connectfree Corp filed Critical Connectfree Corp
Priority to JP2018232482A priority Critical patent/JP2020096275A/ja
Priority to EP19895541.1A priority patent/EP3896921A4/en
Priority to US17/413,322 priority patent/US20210385209A1/en
Priority to PCT/JP2019/047642 priority patent/WO2020121942A1/ja
Priority to TW108145340A priority patent/TWI822923B/zh
Publication of JP2020096275A publication Critical patent/JP2020096275A/ja
Priority to JP2023109715A priority patent/JP2023123792A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】セキュアにユーザ情報を利用することができる情報通信方法及び情報通信システムを提供する。【解決手段】情報通信方法は、認証局で認証された第1のネットワークアドレスをユーザに関連付けられた端末装置に予め固有に設けるステップと、認証局で認証された第2のネットワークアドレスをサーバに予め固有に設けるステップと、前記第1のネットワークアドレスと前記ユーザのユーザ情報とを関連付けるステップと、前記端末装置と前記サーバとを通信接続するステップS10と、前記サーバが前記ユーザ情報を参照するステップS30と、を含む。【選択図】図6

Description

本開示は、情報通信方法及び情報通信システムに関する。
近年の情報通信技術の発展は目覚ましく、インターネットなどのネットワークに接続されるデバイスは、従来のパーソナルコンピュータやスマートフォンといったユーザが利用する情報処理装置に限らず、例えばサーバや工業用計測器のような様々なモノ(things)に広がっている。このような技術トレンドは、「IoT(Internet of Things;モノのインターネット)」と称され、様々な技術およびサービスが提案および実用化されつつある(特許文献1を参照)。
例えば、特許文献1では、プロバイダから測定器に対してIPアドレスが割り当てられており、各測定器からクラウドサーバへ通信を行うためにはIoT中継機器によってプロトコル変換を行う必要がある。さらに、従来の方式では、ローカルエリアネットワーク(LAN)と他のローカルエリアネットワーク(LAN)との間の通信を行う場合、一般に、通信相手を決定するためにグローバルIPアドレスを固定し、セキュリティを保つためにIPパケットを暗号化して通信を行う。
また通常、ネットワーク上では、各デバイスに静的または動的に割り当てられたネットワークアドレスを用いて、デバイス間のデータ通信が実現される。このようなネットワークアドレスとしては、典型的には、IP(Internet Protocol)アドレスが用いられる。
一般的に、IPアドレスは、グローバルアドレスのように、インターネット上で一意に定められるものと、プライベートアドレスのように、プライベートネットワーク上において重複なく割り当てられるものとがある。また、DHCP(Dynamic Host Configuration Protocol)などを用いて、IPアドレスを動的に割り当てるような仕組みも存在する。
このように、IPアドレスの設定は、データ通信のために、同一ネットワーク上において重複なく割り当てられることのみが考慮される。つまり、IPアドレスは、対象のネットワークに応じて、任意に設定されるネットワークアドレスである。
特開2018−142247号公報
従来のネットワークアドレスは、通信先を特定するための識別情報としてプロバイダから割り当てられるものである。しかしながら、そのアドレス自体には何の信頼性も付与されていない。そのため、IPアドレスを用いてデバイス間でデータ通信する際の認証処理は、より上位の層(例えば、アプリケーション層など)で実現される。
例えば、SNSサービス運営会社、インターネットショッピングの提供会社、又は会員制サイト運営会社(以下、サービス提供会社ということがある)はサービスを提供するにあたってユーザの情報を取得して利用する必要がある。ユーザの情報とは、氏名、生年月日、性別、住所、電話番号、各種口座情報などである。サービス提供会社はユーザ情報に基づいてサービス利用アカウントを生成しユーザに対して割り当てる。サービス提供会社は社内のサーバ又は外部のサーバにてユーザ情報としてのサービス利用アカウントを管理する。
しかしながら、昨今のセキュリティ事情を鑑みるとサービス提供会社にとってはユーザ情報を管理すること自体がサービス運営上のリスクとなりうる。サービス提供会社において、サーバからユーザ情報を漏洩させないようにするためには、例えばアプリケーション層にて高額なセキュリティ対策を実施する必要がある。ただし、現在のインターネットの仕組みではアプリケーション層でのセキュリティ強化だけでは不十分である場合がある。また、ユーザ側の努力では十分でない場合もある。
本開示は、セキュアにユーザ情報を利用することができる情報通信方法及び情報通信システムを提供することを目的とする。
本開示の一態様にかかる情報通信方法は、認証局で認証された第1のネットワークアドレスをユーザに関連付けられた端末装置に予め固有に設けるステップと、
前記認証局で認証された第2のネットワークアドレスをサーバに予め固有に設けるステップと、
前記第1のネットワークアドレスと前記ユーザのユーザ情報とを関連付けるステップと、
前記端末装置と前記サーバとを通信接続するステップと、
前記サーバが前記ユーザ情報を参照するステップと、を含む。
上記情報通信方法によれば、サービス提供会社にてユーザ情報の管理を行う必要がない。
また、前記情報通信方法は、前記端末装置に前記第1のネットワークアドレスを生成するステップと、
前記サーバに前記第2のネットワークアドレスを生成するステップと、
前記第1及び第2のネットワークアドレスに対して、前記認証局で認証を行った後に、前記第1のネットワークアドレス及び前記第2のネットワークアドレスをそれぞれ前記端末装置及び前記サーバに設定するステップと、をさらに含んでもよい。
上記情報通信方法によれば、デバイスにネットワークアドレスが設定される前に認証が行われている。この認証情報に基づいて通信可否の判断が可能であるため、なりすましを好適に防止しうる。
また、前記情報通信方法において、前記参照の後に、前記サーバは前記ユーザ情報に基づいて、前記端末装置を所有するユーザの前記ユーザ情報を取得することなくサービスを提供してもよい。
上記情報通信方法によれば、ユーザに対してユーザ情報の入力をさせなくてもよいので、ユーザがサービスに対してストレスを感じなくて済む。
また、前記情報通信方法において、前記ユーザ情報の関連付けは前記ユーザによる承認によって行われてもよい。
上記情報通信方法によれば、ユーザはユーザ情報の関連付け処理が行われることを把握できる。
また、前記情報通信方法において、前記ユーザ情報の関連付けは前記サーバの要求によって行われてもよい。
上記情報通信方法によれば、必要に応じてユーザ情報の関連付けが行われるので、予めユーザが関連付け操作をしておくという手間を省くことができる。
また、前記情報通信方法において、前記端末装置はポータブル端末であって、該ポータブル端末は回線契約時のユーザ情報を前記第1のネットワークアドレスと関連付けられてもよい。
上記情報通信方法によれば、ポータブル端末の回線契約時のデータがそのままユーザ情報として利用できる。
本開示の一態様にかかる情報通信方法は、認証局で認証された第1のネットワークアドレスをユーザに関連付けられた端末装置に予め固有に設けるステップと、
前記認証局で認証された第2のネットワークアドレスをサーバに予め固有に設けるステップと、
前記第1のネットワークアドレスと前記ユーザのユーザ情報とを関連付けるステップと、
前記端末装置と前記サーバとを通信接続するステップと、
前記サーバが前記ユーザ情報を参照するステップと、
前記サーバが前記ユーザ情報に基づき、前記ユーザがサービス利用アカウントを有しているかどうかを判定するステップと、を含む。
上記情報通信方法によれば、サービス提供会社が行うサービスの販促を効率的に行うことができる。
また、前記情報通信方法は、前記端末装置に前記第1のネットワークアドレスを生成するステップと、
前記サーバに前記第2のネットワークアドレスを生成するステップと、
前記第1及び第2のネットワークアドレスに対して、前記認証局で認証を行った後に、前記第1のネットワークアドレス及び前記第2のネットワークアドレスをそれぞれ前記端末装置及び前記サーバに設定するステップと、をさらに含んでもよい。
上記情報通信方法によれば、デバイスにネットワークアドレスが設定される前に認証が行われている。この認証情報に基づいて通信可否の判断が可能であるため、なりすましを好適に防止しうる。
また、前記情報通信方法において、前記判定ステップにて前記ユーザが前記サービス利用アカウントを有していないと判定された場合、前記サーバは前記端末装置に前記サービス利用アカウントを生成することを求めてもよい。
上記情報通信方法によれば、サービス提供会社はユーザがゲストなのかサービス利用アカウントを有しているのを判断できるから、ゲストユーザだけにサービス利用の提案を行うことができる。
また、前記情報通信方法において、前記端末装置にて前記サービス利用アカウントを生成することが認められた場合、前記サーバは前記サービス利用アカウント情報を保存してもよい。
上記情報通信方法によれば、サービス利用アカウントがあるかないかだけを保持すればよく、その他の機密情報を保持する必要がない。
また、前期情報通信方法において、前記判定ステップにて前記ユーザが前記サービス利用アカウントを有していると判定された場合、前記サーバは前記端末装置に対してサービスの利用を許可してもよい。
上記情報通信方法によれば、既にサービスを利用しているユーザに対してストレスを与えずに済む。
また、前期情報通信方法において、前記端末装置はポータブル端末であって、該ポータブル端末は回線契約時のユーザ情報を前記第1のネットワークアドレスと関連付けてもよい。
上記情報通信方法によれば、ポータブル端末の回線契約時のデータがそのままユーザ情報として利用できる。
本開示の一態様にかかる情報通信方法は、認証局で認証された第1のネットワークアドレスと、
前記認証局で認証された第2のネットワークアドレスと、
前記認証局で認証された第3のネットワークアドレスと、を有する情報通信方法であって、
前記第3のネットワークアドレスによって前記第1のネットワークアドレスを認証するステップと、
前記第2のネットワークアドレスと前記第3のネットワークアドレスとを関連付けて認証するステップと、を有し、
前記第2のネットワークアドレスによって前記前記第3のネットワークアドレスに認証された前記第1のネットワークアドレスを認証するステップと、を含む。
上記情報通信方法によれば、データ発行体がユーザに対して認証を与えるため、サービス提供会社はデータ発行体のデータベースにアクセスして認証確認をする必要がない。
また、前記情報通信方法において、前記第1、第2及び第3のネットワークアドレスは、認証局によって認証を得た後にデバイスに設定されてもよい。
上記情報通信方法によれば、デバイスにネットワークアドレスが設定される前に認証が行われている。この認証情報に基づいて通信可否の判断が可能であるため、なりすましを好適に防止しうる。
また、前記情報通信方法において、前記第1のネットワークアドレスは端末装置に設定され、前記第2のネットワークアドレスは第1のサーバに設定され、前記第3のネットワークアドレスは第2のサーバに設定されてもよい。
上記情報通信方法によれば、ユーザは所定の端末装置における所定のサービス利用時にデータ発行体の情報を意識せずに利用することができる。また、サービス提供会社等においては、データの真正を確認する手間を省略できる。
本開示の一態様にかかる情報通信システムは、端末装置と、
サーバと、
認証サーバと、
前記認証サーバから認証を得ることで前記端末装置に予め固有に設けられた第1のネットワークアドレスと、
前記認証サーバから認証を得ることで前記サーバに予め固有に設けられた第2のネットワークアドレスと、を有し、
前記第1のネットワークアドレスは前記端末装置においてユーザ情報と関連付けられており、
前記サーバは前記端末装置との通信時に前記ユーザ情報を参照する、ことを含む。
上記情報通信システムによれば、サービス提供会社にてユーザ情報の管理を行う必要がない。
本開示によれば、セキュアにユーザ情報を利用することができる情報通信方法及び情報通信システムを提供することができる。
ネットワークアドレス生成の一例を示すフローチャートである。 端末装置と他の装置との通信接続の一例を示す模式図である。 端末装置のハードウェア構成とサーバのハードウェア構成の一例を示す模式図である。 端末装置とサーバとの通信接続の一例を示す模式図である。 電子証明書と電子証明書に付随する認証情報の構成の一例を示す模式図である。 端末装置とサーバ間での認証処理手順の一例を示すフローチャートである。 端末装置でインターネットサービスを利用する場合に端末装置に表示される画面の一例を示す図である。 端末装置でインターネットサービスを利用する場合に端末装置に表示される画面の一例を示す図である。 端末装置とサーバ間での別の認証処理手順の一例を示すフローチャートである。 端末装置、サーバ、及びデータベース間の認証を示す模式図である。
以下、本実施形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。また、複数の実施形態が存在する場合、共通する符号は援用して用いるものとしてその説明は繰り返さない。
まず、図1においてネットワークアドレスの生成方法の一例を説明する。(S1)まず、デバイスが有する静的な秘密鍵に対して所定の暗号学的アルゴリズム関数をかけることで公開鍵を生成する。(S2)その文字列の先頭または任意の部分が128ビットのIPv6空間であってユニークローカルアドレスの文字列となるまで計算を繰り返す。なお、ユニークローカルアドレスとはfc又はfdから始まるアドレス空間を意味する。(S3)IPv6のユニークローカルアドレスに対応する文字列が生成された場合、その公開鍵に対して暗号学的ハッシュ関数をかけることで所定の値を生成し、当該所定の値をネットワークアドレスとして設定するとともに、認証局によって公開鍵に対して正式ライセンスを付与する。(S4)上記一連のプロセスによってデバイスの公開鍵と紐付けて発行された認証済みネットワークアドレスが生成される。認証局としては例えば認証サーバが用いられるが、サーバ装置に限定されない。
なお、(S1)の公開鍵の生成ステップの前に乱数発生器等による秘密鍵の生成ステップを含んでもよい。乱数発生器はデバイスのシリアルナンバー等に基づき秘密鍵を生成しうる。さらに、上述のステップ(S1)から(S4)の処理はデバイス自身が実行するものであってもよいし、デバイスに対して他の装置が実行するものであってもよい。
上述のようにして得られたデバイスに固有のネットワークアドレスはEVER/IP(登録商標)と呼ばれることがある。EVER/IP(登録商標)は従来のようにインターネットサービスプロバイダ(ISP)から割り当てられるネットワークアドレスとは異なり、デバイス自身がISPの役目の一部を果たしている。また、EVER/IP(登録商標)と公開鍵は対応関係にあり、同じ意味として用いられることがある。以下では、特に断りのない場合、EVER/IP(登録商標)のことをEverIPという。
図2において、本実施形態における典型的な通信接続を説明する。端末装置10、11、12、映像機器13及びサーバ14は通信インターフェースを有するデバイスである。本実施形態の通信ネットワーク20は、OSI参照モデルにおける物理層またはデータリンク層を考慮すればよい。EverIPを有する2つの装置は物理層上のあらゆる通信経路を介して接続可能である。なお、各デバイスの初回セッション時には互いに暗号学的ハッシュ関数を計算することによって所定のハンドシェイクを完了する。
このような物理層上のEverIP間の通信接続網を以下では「EVERネットワーク」という。なお、端末装置10、11、12がそれぞれ近距離の無線通信によって通信が可能であれば、EVERネットワークはメッシュネットワークを構築することもできる。言い換えると、EVERネットワークは既存のネットワーク上に重ねて張り巡らされた第2のインターネットということができる。
ネットワークアドレスの典型例としてIPアドレスが採用される場合には、バージョンによって、規定されるビット数が異なっている。現在制定されているIPv4(Internet Protocol Version 4)においては、32ビットのアドレス区間が規定されている。一方、現在制定されているIPv6(Internet Protocol Version 6)においては、128ビットのアドレス区間が規定されている。本実施形態においては、ネットワークアドレスの一例として、IPv6に従うIPアドレスについて言及する。
本明細書において、「デバイス」という場合、通信ネットワーク20を介してデータ通信が可能な任意のモノを包含する。典型的には、デバイスは、通信装置単体として構成されることもあるし、何らかのモノの一部として、あるいは、何らかのモノに組み込まれて構成されることもある。
図3に示すように、本実施形態に係る端末装置10は、少なくともプロセッサとしてのCPU10Aと、ストレージ10Bおよびメモリ10Cを有している。サーバ14は少なくともプロセッサとしてのCPU14Aと、ストレージ14Bおよびメモリ14Cを有している。また、端末装置10やサーバ14はそれぞれ図示しない通信インターフェース、電源、操作部等を適宜有している。メモリは、コンピュータ可読命令(例えば、情報処理プログラム)を記憶するように構成されている。例えば、メモリは、各種プログラム等が格納されたROM(Read Only Memory)及びプロセッサにより実行される各種プログラム等が格納される複数のワークエリアを有するRAM(Random Access Memory)等から構成されてもよい。また、メモリは、フラッシュメモリ等によって構成されてもよい。尚、プロセッサは、CPUの代わりに、MPU(Micro Processing Unit)及びGPU(Graphics Processing Unit)であってもよい。CPUは、複数のCPUコアによって構成されてもよい。GPUは、複数のGPUコアによって構成されてもよい。プロセッサは、ストレージ10B、14B又はROMに組み込まれた各種プログラムから指定されたプログラムをRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい。特に、プロセッサがメモリに記憶された情報処理プログラムを実行することで、端末装置10は本実施形態に係る情報処理方法を実行するように構成される。
端末装置10は、例えば、パーソナルコンピュータ、スマートフォン、タブレット、ユーザの身体(例えば、腕や頭等)に装着されるウェアラブルデバイス(例えば、スマートウォッチやARグラス等)であってもよい。また、端末装置10は、スマート家電、コネクティッド自動車、工場等に設置された制御機器であってもよい。このように、端末装置10の種類は、IPアドレスを用いてインターネット等の通信ネットワークに接続されると共に、プロセッサとメモリを備える全てのモノが対象となる。
ストレージ10B、14Bは、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等の記憶装置であって、プログラムや各種データを格納するように構成されている。ストレージ10B、14Bには、インターネット上のサーバから送信された本実施形態に係る情報処理プログラムが保存されてもよい。
本実施形態における通信インターフェースは、通信ネットワーク20を介してサーバ等の外部装置と通信するための各種有線接続端子を含んでもよい。また、通信インターフェースは、無線ルータ若しくは無線基地局と通信するための各種処理回路及びアンテナ等を含んでもよい。無線通信の規格は、例えば、Wi−Fi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)、LPWA又は第5世代移動通信システム(5G)である。また、通信ネットワークは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線アクセスネットワーク(RAN)及びインターネットのうちの少なくとも一つを含む。
図4は、本実施形態の典型的な端末装置10とサーバ14との通信接続を示す。図4に示すように、端末装置10は公開鍵としてのEverIP23に基づき例えばTCP/IPプロトコルにてパケットをサーバ14に送信する。このとき、端末装置10は第1のネットワークアドレスとしてのEverIP23とともにEverIP23発行時に認証局にて認証された電子証明書25Aを同時にサーバ14に送信する。一方で、サーバ14は第2のネットワークアドレスとしてのEverIP24とともにEverIP24発行時に認証局にて認証された電子証明書26Aを同時に端末装置10に送信する。端末装置10とサーバ14との間には通信ネットワーク20を介してもよい。
認証局においては、電子証明書が正式なものであることを証明している。EverIP発行時に紐づけられる電子証明書は基本認証としての属性を有する。言い換えれば、EverIPには必ず基本認証という属性が付与されている。端末装置10とサーバ14との通信が成立する条件として基本認証という属性を必須としている。基本認証がない場合、通信は確立されない。
また、本実施形態における端末装置10はユーザ21が有し、ユーザ21が操作可能な携帯端末である。一方、サーバ14は典型には企業22により管理されており、ユーザ21に対して各種インターネットサービスを提供するものである。インターネットサービスとしては、インターネット通販、出前サービス、オンラインバンキング、宿泊予約サイト、オンライン証券サービス、SNSサービスなどがある。
また、端末装置10やサーバ14は、複数の組織の認証局からEverIP23に関連付けられた複数の電子証明書を取得してもよい。ここで、図5を用いて端末装置10の電子証明書の例を説明する。前述のとおり端末装置10の電子証明書25Aには基本認証が備わっているが、端末装置10のEverIP23には追加の電子証明書25Bがさらに関連づけられてもよい。また、電子証明書25Aに対してさらなる属性Aを付加することも可能である。すなわち、EverIP23には少なくとも基本認証の属性を備える電子証明書25Aが関連づけられているが、複数の電子証明書を有してもよいし、各電子証明書内に複数の更なる認証属性を有していてもよい。また、2つ目以降の電子証明書にも基本認証を必ず備えることとしてもよい。つまり、属性Bが別の発行体によって認証された基本認証という属性であってもよい。
なお、本実施形態において、属性は電子証明書に付与されるものとしたが、ソフトウェア上で管理するものであってもよいし、アプリケーションとして管理するようにしてもよい。
複数の電子証明書を有する場合、又は複数の属性を有する場合、それら属性や電子証明書の有無に応じて通信の可否を判定できる。さらに、属性としてユーザ21の情報を含むことができる。ユーザ21の情報とは、氏名、生年月日、性別、住所、電話番号、各種口座情報などである。例えば、ユーザ21が端末装置10の通信契約をする際に提出した情報を属性として電子証明書内に含むこともできるため、実質的にユーザ21が端末装置10に対して自己の情報を入力することを省略しうる。ユーザ21は自らの意思によって特定のユーザ情報を変更してもよい。
(実施例1)
本実施形態における実施例1について図6を用いて説明する。ステップS10において、ユーザ21は企業22の提供するサービスを利用するために、端末装置10からサーバ14にアクセスする。企業22はサーバ14を用いて各種インターネットサービスを提供している。まず、サーバ14がEverIP24を有していない場合、通常のIPv4での通信と同じようにサービス提供画面が表示される。もしくは通信は確立しない態様としてもよい。
また、ステップS20において、サーバ14が基本認証を有しているか否か判定する。ステップS20でYESの場合、ステップS30に進み、サーバ14は端末装置10の電子証明書25Aの属性を読み取る。サーバ14がEverIP24を有していても、電子証明書25Aが基本認証を含まない場合(ステップS20でNOの場合)、EverIP24が正式な発行手続きを経て生成されたものではないと判断し通信を確立しない。もしくは、通常のIPv4での通信接続としてサービス提供画面が表示されるようにしてもよい。ステップS30では、電子証明書25Aに基本認証以外の属性情報(認証情報)が存在するかどうかを判定し、存在する場合にはどんな属性情報が存在しているかを一通り参照し、ステップS40に進む。
ステップS40において、サーバ14が端末装置10及びそのEverIP23に関連する電子証明書25Aにサービス利用アカウントの属性情報が含まれているかどうかを判定する。
ステップS40にて、サービス利用アカウントの属性があると判断された場合、ステップS50に進む。すなわち、サーバ14はユーザ21の端末装置10に対してログインユーザとしてのサービス利用を許可する。このとき、ユーザ21は「ログインする」という操作を行う必要がない。図7に示すように、ステップS50における更なるユーザ体験としては、例えば、企業22が提供するインターネット通販において端末装置10の回線契約時に提出したユーザ情報が利用されることにより、入力画面なく「購入」ボタンを操作するだけで決済が完了する。代金の支払いは回線利用料金に追加して請求可能である。企業22側のメリットとしては、端末装置10とサーバ14とが接続されているときだけ端末装置10に関連したユーザ情報を参照できるため、ユーザ21の情報をサーバ14に保持する必要がない。つまり、企業22における情報流出の危険性がなく、さらにはユーザ21に各種情報を入力させる手間を省略できるためユーザフレンドリーなサービス環境を提供することができ集客効果を期待できる。
ステップS40にて、サービス利用アカウントの属性がないと判断された場合、ステップS60に進む。すなわち、サーバ14はユーザ21の端末装置10に対してゲストとしてのサービス利用を許可する。この場合、図8に示すようにIPv4で接続したときと同様に「ログインする」という操作が必要となる。またはゲストユーザとして所定の情報を入力することによってサービスの利用を完了することができる。企業22の視点でいえば、ユーザ21「ログインする」ことを許可するためにはサーバ14内にユーザ情報を保持しておかなければならない。
(実施例2)
本実施形態における実施例1について図9を用いて説明する。ステップS110において、ユーザ21は企業22の提供するサービスを利用するために、端末装置10からサーバ14にアクセスする。企業22はサーバ14を用いて各種インターネットサービスを提供している。まず、サーバ14がEverIP24を有していない場合、通常のIPv4での通信と同じようにサービス提供画面が表示される。もしくは通信は確立しない態様としてもよい。
また、ステップS120において、サーバ14が基本認証を有しているか否か判定する。ステップS120でYESの場合、ステップS130に進み、サーバ14は端末装置10の電子証明書25Aの属性を読み取る。サーバ14がEverIP24を有していても、電子証明書25Aが基本認証を含まない場合(ステップS120でNOの場合)、EverIP24が正式な発行手続きを経て生成されたものではないと判断し通信を確立しない。もしくは、通常のIPv4での通信接続としてサービス提供画面が表示されるようにしてもよい。ステップS130では、電子証明書25Aに基本認証以外の属性情報(認証情報)が存在するかどうかを判定し、存在する場合にはどんな属性情報が存在しているかを一通り参照し、ステップS140に進む。
ステップS140において、サーバ14が端末装置10及びそのEverIP23に関連する電子証明書25Aにサービス利用アカウントの属性情報が含まれているかどうかを判定する。
ステップS140にて、サービス利用アカウントの属性があると判断された場合、ステップS150に進む。すなわち、企業22は端末装置10を利用しているユーザ21がログインユーザであるとしてログインユーザ向けのサービスを提供することができる。
ステップS140にて、サービス利用アカウントの属性がないと判断された場合、ステップS160に進む。ステップS160では、サーバ14はユーザ21に対してサービス利用アカウントの属性を電子証明書25Aに付与することを提案する。すなわち、端末装置10の電子証明書25Aにサービス利用アカウントとしての属性を持つかどうかを選択させる画面を表示するようにしてもよい。この場合、次回の接続からは、ステップS130〜S140における判定時に電子証明書25Aにサービス利用アカウントであることを判定できるためステップS150へと進む。ステップS160にてユーザ21が端末装置10の電子証明書25Aにサービス利用アカウントとしての属性を付与しないと判断した場合、次回もユーザ21に対して同様の提案を行うようにしてもよい。
(実施例3)
次に図10を参照して複数のデバイス間での認証処理を説明する。データ発行体28は例えばクレジットカードを発行するクレジットカード会社やマイナンバーカードを発行する行政機関などである。データ発行体28はデータベース27を有している。端末装置10、サーバ14、及びデータベース27はそれぞれ固有のEverIPを有している。したがって、端末装置10、サーバ14、及びデータベース27はそれぞれの通信がどこから来たものかを認識することができる。データベース27は好適にはサーバ等に格納されている。
ここで、ユーザ21が企業22においてクレジットカード決済をする場合、従来ではクレジットカード情報を所定のフォームに入力する必要があった。企業22はそのクレジットカード情報がデータ発行体28が発行したものかどうかデータの真正を確認する必要があった。または、データ発行体28が行政機関であった場合、ユーザは行政上の書類を取得するために役所に出向く必要があった。役所は、ユーザの個人情報と照らし合わせて行政機関のデータベース27に保存された情報と比較し、真正が確認された場合に各種証明書(住民票など)を発行している。
本実施例では、ユーザ21の端末装置10が有するEverIP23におけるユーザ情報としてのクレジットカード情報をデータ発行体28のデータベース27のEverIPが認証している。さらに、データ発行体28のデータベース27のEverIPは端末装置10のEverIP23を認証している属性情報を有する。企業22のサーバ(又は役所のサーバ)はデータ発行体28のデータベース27のEverIPに対して問い合わせることで、データ発行体28のデータベース27のEverIPは端末装置10のEverIP23を認証していることを知ることができる。
したがって、ユーザ21が端末装置10においてクレジットカード決済を行おうとするとき、データ発行体28のデータベース27のEverIP、EverIP23、及びEverIP24間で認証情報を確認し合うことができるため、クレジットカード情報を入力する必要がない。ユーザ21が役所にて各種証明書を発行する場合も、行政機関のデータベース27のEverIP、EverIP23、及びEverIP24間で認証し合うことができるため、役所における照合作業を行うことなくデータの真正を確認することが可能となる。
上記実施例においては、予め認証されデバイスに設定された固有のネットワークアドレスが存在することから、どのデバイスからの通信であるかを認識することができる。そして、属性情報や認証情報に基づいて当該ネットワークアドレスの真正を確認することができる。さらにデバイスは属性情報や認証情報の有無に基づいて提案やさらなる認証処理を行うことができる。そのため、ユーザ21、企業22、データ発行体28との間でセキュアな通信が確保されるだけでなく、認証情報の真正も同時に担保することが可能となる。また、上記認証処理は例示した実施例に限定されず、あらゆる認証場面で利用することが可能である。
10 端末装置、14 サーバ、23,24 EverIP、25A,26A 電子証明書、25B 追加の電子証明書、27 データベース、28 データ発行体。

Claims (19)

  1. 認証局で認証された第1のネットワークアドレスをユーザに関連付けられた端末装置に予め固有に設けるステップと、
    前記認証局で認証された第2のネットワークアドレスをサーバに予め固有に設けるステップと、
    前記第1のネットワークアドレスと前記ユーザのユーザ情報とを関連付けるステップと、
    前記端末装置と前記サーバとを通信接続するステップと、
    前記サーバが前記ユーザ情報を参照するステップと、を含む、情報通信方法。
  2. 前記端末装置に前記第1のネットワークアドレスを生成するステップと、
    前記サーバに前記第2のネットワークアドレスを生成するステップと、
    前記第1及び第2のネットワークアドレスに対して、前記認証局で認証を行った後に、前記第1のネットワークアドレス及び前記第2のネットワークアドレスをそれぞれ前記端末装置及び前記サーバに設定するステップと、をさらに含む、請求項1に記載の情報通信方法。
  3. 前記参照の後に、前記サーバは前記ユーザ情報に基づいて、前記端末装置を所有するユーザの前記ユーザ情報を取得することなくサービスを提供する、請求項1又は2に記載の情報通信方法。
  4. 前記ユーザ情報の関連付けは前記ユーザによる承認によって行われる、請求項1から3のうちいずれか一項に記載の情報通信方法。
  5. 前記ユーザ情報の関連付けは前記サーバの要求によって行われる、請求項1から4のうちいずれか一項に記載の情報通信方法。
  6. 前記端末装置はポータブル端末であって、該ポータブル端末は回線契約時のユーザ情報を前記第1のネットワークアドレスと関連付ける、請求項1から5のうちいずれか一項に記載の情報通信方法。
  7. 認証局で認証された第1のネットワークアドレスをユーザに関連付けられた端末装置に予め固有に設けるステップと、
    前記認証局で認証された第2のネットワークアドレスをサーバに予め固有に設けるステップと、
    前記第1のネットワークアドレスと前記ユーザのユーザ情報とを関連付けるステップと、
    前記端末装置と前記サーバとを通信接続するステップと、
    前記サーバが前記ユーザ情報を参照するステップと、
    前記サーバが前記ユーザ情報に基づき、前記ユーザがサービス利用アカウントを有しているかどうかを判定するステップと、を含む、情報通信方法。
  8. 前記端末装置に前記第1のネットワークアドレスを生成するステップと、
    前記サーバに前記第2のネットワークアドレスを生成するステップと、
    前記第1及び第2のネットワークアドレスに対して、前記認証局で認証を行った後に、前記第1のネットワークアドレス及び前記第2のネットワークアドレスをそれぞれ前記端末装置及び前記サーバに設定するステップと、をさらに含む請求項7に記載の情報通信方法。
  9. 前記判定ステップにて前記ユーザが前記サービス利用アカウントを有していないと判定された場合、前記サーバは前記端末装置に前記サービス利用アカウントを生成することを求めることを特徴とする、請求項7又は8に記載の情報通信方法。
  10. 前記端末装置にて前記サービス利用アカウントを生成することが認められた場合、前記サーバは前記サービス利用アカウント情報を保存する、請求項9に記載の情報通信方法。
  11. 前記判定ステップにて前記ユーザが前記サービス利用アカウントを有していると判定された場合、前記サーバは前記端末装置に対してサービスの利用を許可する、請求項7又は8に記載の情報通信方法。
  12. 前記端末装置はポータブル端末であって、該ポータブル端末は回線契約時のユーザ情報を前記第1のネットワークアドレスと関連付ける、請求項7から11のうちいずれか一項に記載の情報通信方法。
  13. 認証局で認証された第1のネットワークアドレスと、
    前記認証局で認証された第2のネットワークアドレスと、
    前記認証局で認証された第3のネットワークアドレスと、を有する情報通信方法であって、
    前記第3のネットワークアドレスによって前記第1のネットワークアドレスを認証するステップと、
    前記第2のネットワークアドレスと前記第3のネットワークアドレスとを関連付けて認証するステップと、を有し、
    前記第2のネットワークアドレスによって前記前記第3のネットワークアドレスに認証された前記第1のネットワークアドレスを認証するステップと、を含む、情報通信方法。
  14. 前記第1、第2及び第3のネットワークアドレスは、前記認証局によって認証を得た後にデバイスに設定される、請求項13に記載の情報通信方法。
  15. 前記第1のネットワークアドレスは端末装置に設定され、前記第2のネットワークアドレスは第1のサーバに設定され、前記第3のネットワークアドレスは第2のサーバに設定される、請求項14に記載の情報通信方法。
  16. 請求項1から15のうちのいずれか一項に記載の情報通信方法をコンピュータに実行させるためのプログラム。
  17. ユーザに関連付けられた端末装置と、
    サーバと、
    認証サーバと、
    前記認証サーバから認証を得ることで前記端末装置に予め固有に設けられた第1のネットワークアドレスと、
    前記認証サーバから認証を得ることで前記サーバに予め固有に設けられた第2のネットワークアドレスと、を有し、
    前記第1のネットワークアドレスは前記端末装置において前記ユーザのユーザ情報と関連付けられており、
    前記サーバは前記端末装置との通信時に前記ユーザ情報を参照する、ことを含む、情報通信システム。
  18. 所定のサイトを提供するサーバによって実行される方法であって、
    ユーザに関連付けられた端末装置から前記端末装置に固有のネットワークアドレスと、前記ネットワークアドレスに関連付けられると共に、前記ユーザの属性情報を含む電子証明書とを受信するステップと、
    前記電子証明書に含まれる前記ユーザの属性情報に基づいて、前記所定のサイトに対する前記ユーザのログインを許可するステップと、
    を含む、方法。
  19. 前記ログインを許可するステップは、
    前記ユーザの属性情報が前記所定のサイトのログインに必要なユーザログイン情報を含んでいるかどうかを判定するステップと、
    前記ユーザの属性情報が前記ユーザログイン情報を含んでいる場合に、前記所定のサイトに対する前記ユーザのログインを許可するステップと、
    を含む、請求項18に記載の方法。
JP2018232482A 2018-12-12 2018-12-12 情報通信方法及び情報通信システム Pending JP2020096275A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2018232482A JP2020096275A (ja) 2018-12-12 2018-12-12 情報通信方法及び情報通信システム
EP19895541.1A EP3896921A4 (en) 2018-12-12 2019-12-05 METHOD AND SYSTEM FOR COMMUNICATING INFORMATION AND METHOD
US17/413,322 US20210385209A1 (en) 2018-12-12 2019-12-05 Information communication method, information communication system and method
PCT/JP2019/047642 WO2020121942A1 (ja) 2018-12-12 2019-12-05 情報通信方法、情報通信システムおよび方法
TW108145340A TWI822923B (zh) 2018-12-12 2019-12-11 資訊通訊方法、資訊通訊系統以及許可使用服務的方法
JP2023109715A JP2023123792A (ja) 2018-12-12 2023-07-04 情報通信方法及び情報通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018232482A JP2020096275A (ja) 2018-12-12 2018-12-12 情報通信方法及び情報通信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023109715A Division JP2023123792A (ja) 2018-12-12 2023-07-04 情報通信方法及び情報通信システム

Publications (1)

Publication Number Publication Date
JP2020096275A true JP2020096275A (ja) 2020-06-18

Family

ID=71075319

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018232482A Pending JP2020096275A (ja) 2018-12-12 2018-12-12 情報通信方法及び情報通信システム
JP2023109715A Pending JP2023123792A (ja) 2018-12-12 2023-07-04 情報通信方法及び情報通信システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023109715A Pending JP2023123792A (ja) 2018-12-12 2023-07-04 情報通信方法及び情報通信システム

Country Status (5)

Country Link
US (1) US20210385209A1 (ja)
EP (1) EP3896921A4 (ja)
JP (2) JP2020096275A (ja)
TW (1) TWI822923B (ja)
WO (1) WO2020121942A1 (ja)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
WO2005011192A1 (ja) * 2003-07-11 2005-02-03 Nippon Telegraph & Telephone アドレスに基づく認証システム、その装置およびプログラム
JP2005513660A (ja) * 2001-12-21 2005-05-12 インターナショナル・ビジネス・マシーンズ・コーポレーション インターネット上での電子ビジネス・トランザクションセキュアな処理の方法およびシステム
JP2005244573A (ja) * 2004-02-26 2005-09-08 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
JP2005339093A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
US20070061574A1 (en) * 2001-04-12 2007-03-15 Microsoft Corporation Methods and Systems for Unilateral Authentication of Messages
JP2008539519A (ja) * 2005-04-29 2008-11-13 エムシーアイ・インコーポレーテッド 不正インターネットアカウントアクセスの防止
US20090089357A1 (en) * 2007-06-04 2009-04-02 Bce Inc. Methods and systems for presenting online content elements based on information known to a service provider
JP2011166375A (ja) * 2010-02-08 2011-08-25 Nippon Telegr & Teleph Corp <Ntt> アクセス制御設定装置、アクセス制御設定方法、アクセス制御設定プログラム、アクセス制御設定システム、及びアクセス制御装置
JP2012516654A (ja) * 2009-01-28 2012-07-19 クゥアルコム・インコーポレイテッド アドレス生成、通信および、または正当性検査に関連する方法および装置
JP2014521146A (ja) * 2011-06-30 2014-08-25 ケーブル テレビジョン ラボラトリーズ,インク. ゼロサインオン認証
JP2014535216A (ja) * 2011-10-27 2014-12-25 ドキュサイン,インク. サードパーティの電子署名文書のインポート及び署名のためのモバイルソリューション
US20170171200A1 (en) * 2015-12-15 2017-06-15 Verizon Patent And Licensing Inc. Network-based authentication and security services
JP2018061227A (ja) * 2016-10-03 2018-04-12 コネクトフリー株式会社 ネットワークアドレスの設定方法およびシステム
JP2018104085A (ja) * 2016-12-28 2018-07-05 コネクトフリー株式会社 情報化されたコンテナ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006299B (zh) * 2010-11-29 2013-07-31 西安交通大学 一种面向可信互联网的基于实体标识的身份认证方法及系统
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
US9641328B1 (en) * 2014-03-10 2017-05-02 Ionu Security, Inc. Generation of public-private key pairs
JP6150137B2 (ja) * 2014-10-17 2017-06-21 株式会社網屋 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法
JP6895247B2 (ja) * 2016-10-06 2021-06-30 日本放送協会 符号化装置、復号装置及びプログラム
JP6419234B2 (ja) 2017-02-28 2018-11-07 株式会社テクロック 測定ソリューションサービス提供システム
US10375052B2 (en) * 2017-03-07 2019-08-06 Airwatch Llc Device verification of an installation of an email client

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070061574A1 (en) * 2001-04-12 2007-03-15 Microsoft Corporation Methods and Systems for Unilateral Authentication of Messages
JP2005513660A (ja) * 2001-12-21 2005-05-12 インターナショナル・ビジネス・マシーンズ・コーポレーション インターネット上での電子ビジネス・トランザクションセキュアな処理の方法およびシステム
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
WO2005011192A1 (ja) * 2003-07-11 2005-02-03 Nippon Telegraph & Telephone アドレスに基づく認証システム、その装置およびプログラム
JP2005244573A (ja) * 2004-02-26 2005-09-08 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
JP2005339093A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2008539519A (ja) * 2005-04-29 2008-11-13 エムシーアイ・インコーポレーテッド 不正インターネットアカウントアクセスの防止
US20090089357A1 (en) * 2007-06-04 2009-04-02 Bce Inc. Methods and systems for presenting online content elements based on information known to a service provider
JP2012516654A (ja) * 2009-01-28 2012-07-19 クゥアルコム・インコーポレイテッド アドレス生成、通信および、または正当性検査に関連する方法および装置
JP2011166375A (ja) * 2010-02-08 2011-08-25 Nippon Telegr & Teleph Corp <Ntt> アクセス制御設定装置、アクセス制御設定方法、アクセス制御設定プログラム、アクセス制御設定システム、及びアクセス制御装置
JP2014521146A (ja) * 2011-06-30 2014-08-25 ケーブル テレビジョン ラボラトリーズ,インク. ゼロサインオン認証
JP2014535216A (ja) * 2011-10-27 2014-12-25 ドキュサイン,インク. サードパーティの電子署名文書のインポート及び署名のためのモバイルソリューション
US20170171200A1 (en) * 2015-12-15 2017-06-15 Verizon Patent And Licensing Inc. Network-based authentication and security services
JP2018061227A (ja) * 2016-10-03 2018-04-12 コネクトフリー株式会社 ネットワークアドレスの設定方法およびシステム
JP2018104085A (ja) * 2016-12-28 2018-07-05 コネクトフリー株式会社 情報化されたコンテナ

Also Published As

Publication number Publication date
EP3896921A1 (en) 2021-10-20
US20210385209A1 (en) 2021-12-09
TW202029797A (zh) 2020-08-01
EP3896921A4 (en) 2022-08-17
JP2023123792A (ja) 2023-09-05
WO2020121942A1 (ja) 2020-06-18
TWI822923B (zh) 2023-11-21

Similar Documents

Publication Publication Date Title
CN104160653B (zh) 用于提供多因素数字安全证书的方法、装置、介质和设备
US8943551B2 (en) Cloud-based device information storage
JP4989204B2 (ja) 安全なオンライン商取引のための臨時および恒久的な信用証明書を設定するためのシステムおよび方法
CN110138718A (zh) 信息处理系统及其控制方法
CN114556865A (zh) 电子装置和使用该电子装置管理区块链地址的方法
JP2018515011A (ja) ユーザを認証する方法及び装置、ウェアラブルデバイスを登録する方法及び装置
JP2017509964A (ja) 異種アイデンティティサービスに基づくユーザの仮想アイデンティティ
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
WO2021143457A1 (zh) 基于sm9算法的身份认证方法、装置和计算机设备
US20170279798A1 (en) Multi-factor authentication system and method
JP7090161B2 (ja) セキュアな取引のための装置の自己認証
US20220321357A1 (en) User credential control system and user credential control method
US20240129137A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
WO2020121942A1 (ja) 情報通信方法、情報通信システムおよび方法
JP4350685B2 (ja) 携帯端末装置および属性情報交換システム
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
TW202415105A (zh) 資訊通訊方法、資訊通訊系統以及方法
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
JP2015176167A (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
US20230073894A1 (en) Blockchain network-based virtual common id service method and service provision server using same
JP2008217151A (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
JP2019062395A (ja) 管理装置、管理方法、およびコンピュータプログラム
JP2017091581A (ja) 記憶媒体及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220816

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20220907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221017

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20221024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230704

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230712

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230810