JP2001086113A - 電子認証方法及びその装置ならびにその記憶媒体 - Google Patents
電子認証方法及びその装置ならびにその記憶媒体Info
- Publication number
- JP2001086113A JP2001086113A JP2000180722A JP2000180722A JP2001086113A JP 2001086113 A JP2001086113 A JP 2001086113A JP 2000180722 A JP2000180722 A JP 2000180722A JP 2000180722 A JP2000180722 A JP 2000180722A JP 2001086113 A JP2001086113 A JP 2001086113A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- content
- information processing
- processing device
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Television Systems (AREA)
- Editing Of Facsimile Originals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Image Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
ツを送信し、クライアントからサーバへこのコンテンツ
に関する入力データを送信するシステムにおいて、応答
データが正当なコンテンツアクセスに関するデータであ
ることを認証する。 【解決手段】WWWサーバプログラム25は、コンテン
ツのアクセス対応に識別子を生成してアクセス管理テー
ブル28に登録するとともに、このコンテンツ内にその
識別子を埋め込んでクライアント1へ送信する。WWW
ブラウザ16は、このコンテンツを表示し、このコンテ
ンツに関して入力されたデータにコンテンツから取り出
したアクセス番号を付加してWWWサーバ2へ送信す
る。WWWサーバプログラム25は、受信した識別子が
登録済であるときに受信したデータの正当性を認証する
とともに、登録された識別子を無効にする。
Description
る側の情報処理装置からサービスを要求する側の情報処
理装置へコンテンツを送信し、このコンテンツに関して
後者の情報処理装置から前者の情報処理装置へ入力デー
タを送信するシステムに係わり、特に正当なコンテンツ
アクセスに関する入力データであることを認証する電子
認証方法に関する。
分野では、本人認証、データの改ざん防止等のセキュリ
ティ技術が重要である。従来のセキュリティ技術として
パスワード方式、データを暗号化するための種々の暗号
化方式、電子証明書発行など様々な努力が払われてき
た。例えば、秘密鍵を用いて伝送データを暗号化する電
子署名による本人認証の手法として特開平10−325
70号がある。
は、送信側で秘密鍵を管理しておく必要があり、管理が
複雑になる。また、IDやパスワードによる本人認証で
は、パスワードが平文のままネットワークを流れるので
盗聴によるなりすましを防御できないという問題があ
る。
一般にクライアントがWWW(World Wide
Web)サーバにコンテンツを要求し、WWWサーバが
クライアントへ要求されたコンテンツを送信し、クライ
アントが受信したコンテンツを表示装置上に表示する。
クライアントがこのコンテンツに関してデータを入力
し、入力されたデータをWWWサーバへ送信すると、W
WWサーバが受信したデータの処理を実行する。ここで
クライアント側でコンテンツのコピーが容易であるた
め、コンテンツのコピーを採取しておいて再利用した
り、他人がコンテンツ画面を介して入力したデータを改
ざんしてWWWサーバへ送信するといった不正が発生す
る可能性がある。
対して応答されるデータが正当なコンテンツアクセスに
関する入力データであることを認証する方法を提供する
ことにある。
認証方法を実現するためのプログラムを格納する記憶媒
体を提供することにある。
理装置においてコンテンツに対応した識別子を生成し、
第一の情報処理装置によって該識別子を記憶装置に記憶
し、該コンテンツと該識別子とを第二の情報処理装置に
送信し、第二の情報処理装置において受信した該コンテ
ンツに関するデータを入力し、該入力データと該識別子
とを第二の情報処理装置から第一の情報処理装置に送信
し、第一の情報処理装置において受信した該識別子が該
記憶装置に記憶されている場合には該入力データが正当
であると認証し、記憶した識別子を無効にする電子認証
方法である。
情報処理装置、および第二の情報処理装置に関する。ま
た、本発明は上記電子認証を実装するためのプログラム
を格納する記憶媒体を特徴とする。
て図面を用いて説明する。
用してサービスを提供するシステムの構成図である。シ
ステムはクライアント1、WWWサーバ2及び両者を接
続するネットワークであるインターネット3から構成さ
れる。
記載したように、記憶装置21と、中央処理装置22(CP
U)と、通信用インターフェース23と、コンテンツDBイ
ンターフェース24と、アクセス管理テーブルインターフ
ェース26と、サーバプログラム25を格納した一時記憶装
置(メモリ)とがバス27によって互いに接続されて構成
されている。
プログラムやデータを永続的に記憶するために用いられ
るものであり、ハードディスクやフロッピー(登録商
標)ディスクなどで構成される。
部を統括的に制御したり演算処理を行う。
介してクライアント1とのデータのやり取りを行うため
のインターフェースである。
テンツDB29とデータのやり取りを行うためのインタ
ーフェースである。
は、アクセス管理テーブルとデータのやり取りを行うた
めのインターフェースである。
のCPUが上記の処理をするために必要なプログラムが
格納される。
6に示すように、表示装置11と、入力装置12と、通信用
インターフェース13と、ブラウザプログラム16を格納
した一時記憶装置(メモリ)と、中央処理装置14(CPU)
と、記憶装置15がバス17によって互いに接続されて
構成されている。
ユーザにメッセージなどを表示するために用いられるも
のであり、液晶ディスプレイやCRTなどで構成される。
どを入力するために用いられるものであり、キーボード
やマウスなどで構成される。
介してWWWサーバ2とのデータのやり取りを行うため
のインターフェースである。
れるプログラムやデータを記憶するために用いられるも
のであり、ハードディスクやフロッピーディスクなどで
構成される。
を統括的に制御したり演算処理を行う。
Uが上記処理を実行するために必要なプログラムなどが
格納される。
ーネット3を介してWWWサーバ2へコンテンツを要求
し、得られたコンテンツを表示装置11に表示する。ま
た入力装置12を介して入力されたデータをWWWサー
バ2へ送信する。
の計算機であり、その処理装置に接続される記憶装置上
にアクセス管理テーブル28及びコンテンツDB(デー
タベース)29を格納する。アクセス管理テーブル28
は、コンテンツへのアクセスを管理するための認証情報
を格納する。コンテンツDB29は、クライアント1に
提供するコンテンツを格納するDBである。ここでコン
テンツとは、WWWサーバ2に蓄積されクライアント1
に提供される表示画面情報であり、テキストデータ、イ
メージデータ、静止画、動画などのうち少なくとも1つ
を含む情報である。WWWサーバ2のメモリに格納され
その処理装置で実行されるWWWサーバプログラム23
は、クライアント1の要求に従ってクライアント1へコ
ンテンツを送信するとともに、各コンテンツ要求ごとに
アクセス管理テーブル28に認証情報を格納し、そのコ
ンテンツに係わるクライアント1から送られるデータの
認証を行う。
ーバプログラム25を記憶媒体に格納して、WWWサー
バ2の駆動装置を介してWWWサーバ2のメモリに読み
込むか、ネットワークを介する伝送によってWWWサー
バ2へ伝送し、WWWサーバ2のメモリに格納してWW
Wサーバ2の処理装置によつて実行することが可能であ
る。本発明の電子認証機能を含むWWWブラウザ16に
ついても同様に、そのプログラムを記憶媒体に格納し
て、クライアント1の駆動装置を介してクライアント1
のメモリに読み込むか、ネットワークを介する伝送によ
ってクライアント1へ伝送し、クライアント1のメモリ
に格納してクライアント1の処理装置によつて実行する
ことが可能である。
する各アクセス情報レコードのデータ形式を示す図であ
る。同レコードは、アクセス番号41、公開鍵42、秘
密鍵43および登録日時44の各項目から構成される。
アクセス番号41はコンテンツにアクセスするごとに生
成され、そのコンテンツアクセスに付随する番号であ
る。公開鍵42はそのコンテンツに関してクライアント
1から送信されるデータの機密を保護するために生成さ
れる暗号鍵である。秘密鍵43は公開鍵42によって暗
号化された暗号文を復号するための復号鍵である。アク
セス番号41、公開鍵42及び秘密鍵43は、コンテン
ツアクセスごとに生成される。
が登録された日時(日付,時刻)である。
たWWWブラウザプログラム16及びWWWサーバ2に
格納したWWWサーバプログラム25の処理の流れを示
すフローチャートである。WWWブラウザプログラム1
6がWWWサーバ2へコンテンツ要求を送信すると(ス
テップ51)、WWWサーバプログラム25はこのコン
テンツ要求を受信する(ステップ52)。次に乱数を発
生させてアクセス番号を採番し(ステップ53)、また
公開鍵暗号方式に従って公開鍵及びその秘密鍵を生成す
る(ステップ54)。次にコンテンツDB29を検索し
て要求されたコンテンツを取り出し(ステップ55)、
電子透かしの技術を用いてそのコンテンツに生成したア
クセス番号と公開鍵をユーザによって視覚できないよう
に埋め込む(ステップ56)。これらの情報を埋め込む
コンテンツ上の位置としては、位置決めの便のためにイ
ンターネットマーク、ロゴマークなど特定のマークを包
含する矩形領域が望ましい。また電子透かしの技術を容
易に適用するためには濃淡画像領域に情報を埋め込むこ
とが望ましい。次に生成したアクセス番号41、公開鍵
42及び秘密鍵43に登録日時44を加えて新しいアク
セス情報レコードとしてアクセス管理テーブル28に登
録する(ステップ57)。次にこのようにして認証情報
を埋め込んだコンテンツをクライアント1へ送信する
(ステップ58)。
ンテンツを受信し(ステップ59)、表示装置11上に
表示する(ステップ60)。ここでコンテンツはユーザ
が視覚できるように表示されるが、埋め込まれたアクセ
ス番号と公開鍵は表示されず、ユーザは視覚によって認
識できない。コンテンツとしては、電子商取引用の商品
カタログを示したイメージ情報を備えており、ユーザが
そのうち欲しい商品を選択することができるようなコン
テンツが一例である。
る住所といった個人情報等のデータが入力されたとき
(ステップ61)、図4に移り、WWWブラウザプログ
ラム16は、コンテンツから電子透かしが埋め込まれて
いる位置を取得し、埋め込まれたアクセス番号と公開鍵
を取り出す(ステップ62)。次に入力されたデータを
この公開鍵によって暗号化して電文を作成し(ステップ
63)、この電文にアクセス番号を付加してWWWサー
バ2へ送信する(ステップ64)。アクセス番号を暗号
化してもよいが、秘密性が少ないので特に暗号化する必
要はない。
受信し(ステップ65)、受信したアクセス番号によっ
てアクセス管理テーブル28を検索する(ステップ6
6)。
ば(ステップ67YES)、正当なアクセスであると認
証できるため電文の暗号化されている部分を秘密鍵によ
って復号化する(ステップ68)。該当するアクセス情
報レコードが存在しなければ(ステップ67NO)、受
信した電文を破棄する(ステップ69)。次に復号化さ
れたデータがあらかじめ予想される意味のあるデータか
否かによつて復号化できたか否かを判定する(ステップ
70)。
には、当該アクセス情報レコードをアクセス管理テーブ
ル28から削除し(ステップ71)、受信したデータに
基づいて以降の処理を実行する(ステップ72)。電子
商取引きの場合は、商品を取り扱う関連するサイトに入
力された商品の選択情報を送信する処理をする。復号化
できない場合(ステップ70NO)には、受信した電文
を破棄し(ステップ73)、当該アクセス情報レコード
をアクセス管理テーブル28から削除する(ステップ7
4)。以降の処理は行わない。アクセス情報レコードの
削除は、一般的にはそのレコードを無効にするというこ
とになる。ここでは、アクセス情報レコードを削除して
いるが、アクセス番号41、それに対応した公開鍵4
2、秘密鍵43、登録日時44のデータに無効のフラグ
を立てることもできる。
管理テーブル28に登録されたアクセス情報レコードの
登録日時44をチェックし、所定時間以上経過したアク
セス情報レコードをアクセス管理テーブル28から削除
する。これによってデータ入力による応答のないコンテ
ンツアクセスの認証を中止する。
WWサーバ2へ送信してもすでにそのアクセス番号は無
効となっているためコンテンツへのアクセスはできな
い。そのことをクライアント1の表示手段にて不正であ
ることからアクセス不能であることを示す表示を出力す
ることで、クライアント1のユーザが、なぜアクセスで
きないかを知ることができる。
送られるコンテンツにはアクセス番号が埋め込まれ、こ
のアクセス番号はコンテンツアクセスごとに生成される
ので、このコンテンツをコピーしてデータ入力し、WW
Wサーバ2へ送信してもすでにそのアクセス番号はWW
Wサーバ2によって無効化されていることになり、WW
Wサーバ2へ送信されるデータは無効となる。またクラ
イアント1からインターネット3を介してWWWサーバ
2へ電文を送信する途中でアクセス番号が盗聴されたと
してもそのアクセス番号を再利用しようとすると無効と
なる。クライアント1のユーザがコンテンツに埋め込ま
れているアクセス番号を解読しても同様であり、他の目
的のために再利用できない。
1へ送られるコンテンツには1回使用に限定される公開
鍵が埋め込まれているので、クライアント1からWWW
サーバ2へ送られる個人情報など秘密性のある情報を保
護することができる。この公開鍵によって暗号化された
情報が盗聴されたとしても再利用できず、従って他人の
個人情報を盗聴して本人になりすましたり、他人の注文
書の金額、数量などを改ざんするなどの不正を防止でき
る。
するが、その主たる目的は、アクセス番号及び公開鍵は
コンテンツの内容ではなくユーザに知らせる必要がない
ので電子透かしの方法を用いて隠しておくことにあり、
特に電子透かしの方法に秘密性があるわけではない。従
って電子透かしの方式は、多くのコンテンツに広く適用
でき、WWWブラウザ16及びWWWサーバプログラム
25に共通に適用できるように単純で確実に電子透かし
を埋め込める方式が望ましい。
乱数発生によつてアクセス番号を生成したが、コンテン
ツの著作権保護など他の目的にも利用するためにアクセ
ス番号の生成を連番(通し番号)としてもよい。ただし
アクセス番号を連番とすると、コンテンツ中のアクセス
番号の解読によって将来のコンテンツアクセスの際に生
成されるアクセス番号が予想される危険性がある。また
アクセス番号の桁数を多くとり、ハッシュ関数によつて
ハッシュ値を求め、コンテンツ中にアクセス番号のハッ
シュ値を埋め込んでもよい。その場合にはアクセス番号
41にはハッシュ値を格納し、ステップ66ではハッシ
ュ値によってアクセス管理テーブル21を検索すること
になる。
ツ識別子とともに生成する公開鍵によって暗号化するこ
とができ、応答データの盗聴を防止することができる。
電子商取引、インターネット・ショッピングなどにおい
てWWWサーバ2からクライアント1へ送られたコンテ
ンツに関してクライアント1からWWWサーバ2へ個人
情報、取引データなどを送信する際にその個人情報、取
引データなどが正当なコンテンツアクセスに関する入力
データであることを証明できる。またユーザのミスによ
って1つの注文書に対して2つ以上の注文を発行するな
ど二重に取引データを送信するミスも防止できる。
バがクライアントに提供するコンテンツにはコンテンツ
の識別子が付随し、このコンテンツに関するサーバへの
応答データには識別子が伴うため、1回のコンテンツア
クセスに関する応答データは1回に限定することがで
き、コンテンツのコピーを利用する許可されていない応
答データやデータの改ざんを目的とした不正な応答デー
タを排除し、入力データが正当なコンテンツアクセスに
関する応答データであることを認証できる。
してサービスを提供するシステムの構成図である。
21のデータ構成を示す図である。
を示すフローチャートである。
を示すフローチャート(図3の続き)である。
ウエア構成を示す図である。
ウエア構成を示す図である。
ット、16:WWWブラウザ、28:アクセス管理テーブ
ル、29:コンテンツDB、25:WWWサーバプログラ
ム、41:アクセス番号、42:公開鍵、43:秘密鍵
Claims (22)
- 【請求項1】第一の情報処理装置においてコンテンツに
対応した識別子を生成し、該識別子を記憶装置に記憶
し、該コンテンツと該識別子とを第二の情報処理装置に
送信し、第二の情報処理装置において受信した該コンテ
ンツに関するデータを入力し、該入力データと該識別子
とを第二の情報処理装置から第一の情報処理装置に送信
し、第一の情報処理装置において受信した該識別子が該
記憶装置に記憶されている場合には該入力データが正当
であると認証し、記憶した識別子を無効にすることを特
徴とする電子認証方法。 - 【請求項2】請求項1において、第一の情報処理装置に
おいて該識別子を該コンテンツに埋め込んで第二の情報
処理装置へ送信することを特徴とする電子認証方法。 - 【請求項3】請求項2において、第一の情報処理装置に
おいて該コンテンツに更に暗号鍵を埋め込み第二の情報
処理装置へ送信し、該入力データを第二の情報処理装置
において該暗号鍵を用いて暗号化して第一の情報処理装
置へ送信し、第一の情報処理装置において受信した入力
データを復号することを特徴とする電子認証方法。 - 【請求項4】請求項3記載において、埋め込んだ暗号鍵
が公開鍵であり、受信した入力データを復号するのは該
公開鍵と対応した秘密鍵であり、該公開鍵と秘密鍵を第
一情報処理装置において生成することを特徴とした電子
認証方法。 - 【請求項5】コンテンツに対応した識別子を生成し、該
識別子を記憶し、外部に該コンテンツと該識別子を送信
し、外部からのデータを受信し、該コンテンツに対応し
た識別子を取得し、取得した識別子が記憶してある場合
には受信したデータに基づく処理をし、該記憶した識別
子を無効にすることを特徴とする情報処理方法。 - 【請求項6】請求項5において、該識別子を該コンテン
ツに埋め込んで外部へ送信することを特徴とする情報処
理方法。 - 【請求項7】請求項6において、該コンテンツに更に暗
号鍵を埋め込み外部へ送信し、該暗号鍵を用いて暗号化
された該識別子を受信して復号することを特徴とする情
報処理方法。 - 【請求項8】コンテンツに対応した識別子を生成する手
段と、該識別子を記憶する手段と、該コンテンツと該識
別子とを第二の情報処理装置に送信する手段とを有する
第一の情報処理装置と、受信した該コンテンツに関する
データを入力する手段と、該入力データと該識別子とを
第一の情報処理装置に送信する手段とを有する第二の情
報処理装置とを備え、第一の情報処理装置において受信
した該識別子が該記憶装置に記憶してある場合は第一の
情報処理装置にて受信したデータを正当であると認証す
るとともに記憶した識別子を無効にする処理手段を有す
ることを特徴とする電子認証システム。 - 【請求項9】請求項8において、該識別子を該コンテン
ツに埋め込む手段を第一の情報処理装置が備えており、
識別子が埋め込まれたコンテンツを第一の情報処理装置
が第二の情報処理装置へ送信することを特徴とする電子
認証システム。 - 【請求項10】請求項9において、該コンテンツに更に
暗号鍵を埋め込んだコンテンツを第二の情報処理装置へ
送信し、該暗号鍵を用いて暗号化された該識別子を受信
し暗号化された識別子を復号する手段を第一の情報処理
装置が有することを特徴とする電子認証システム。 - 【請求項11】コンテンツに対応した識別子を生成する
手段と、該識別子を記憶する手段と、外部に該コンテン
ツと該識別子を送信する手段と、外部からのデータを受
信する手段と、受信したデータから該コンテンツに対応
した識別子を取得する手段と、取得した識別子が該記憶
手段に記憶した識別子に対応する場合は外部からのデー
タに基づく処理を実行するとともに記憶した識別子を無
効にする処理手段とを有することを特徴とする情報処理
装置。 - 【請求項12】請求項11において、該識別子を該コン
テンツに埋め込む手段を備えており、該送信手段が識別
子を埋め込んだコンテンツを外部へ送信することを特徴
とする情報処理装置。 - 【請求項13】請求項12において、該送信手段が該コ
ンテンツに更に暗号鍵を埋め込んだコンテンツを外部へ
送信し、該暗号鍵を用いて暗号化された該識別子を受信
し暗号化された識別子を復号する手段を更に有すること
を特徴とする情報処理装置。 - 【請求項14】コンテンツに対応した識別子を生成する
機能と、生成した該識別子を記憶手段に記憶する機能
と、外部に該コンテンツと該識別子を送信する機能と、
外部からのデータを受信する機能と、受信したデータか
ら該コンテンツに対応した識別子を取得する機能と、取
得した識別子が記憶しておいた識別子である場合には受
信したデータを正当であると認証する機能と、該記憶し
た識別子を無効にする機能とを備えたことを特徴とする
コンピュータ読み取り可能な記憶媒体。 - 【請求項15】請求項14において、該識別子を該コン
テンツに埋め込む機能を更に備えており、該送信機能が
識別子を埋め込んだコンテンツを外部へ送信することを
特徴とするコンピュータ読み取り可能な記憶媒体。 - 【請求項16】請求項15において、該送信機能が該コ
ンテンツに更に暗号鍵を埋め込んだコンテンツを外部へ
送信し、該受信機能が該暗号鍵を用いて暗号化された受
信データを受信し、暗号化された受信データを復号する
機能を更に有することを特徴とするコンピュータ読み取
り可能な記憶媒体。 - 【請求項17】第一の情報処理装置においてコンテンツ
に対応した識別子を生成し、第一の情報処理装置によっ
て該識別子を記憶装置に記憶するとともに記憶した時間
を該記憶装置に記憶し、該コンテンツと該識別子とを第
二の情報処理装置に送信し、第二の情報処理装置におい
て受信した該コンテンツに関するデータを入力し、該入
力データと該識別子とを第二の情報処理装置から第一の
情報処理装置に送信し、第一の情報処理装置において受
信した該識別子が該記憶装置に記憶されていなく、記憶
した時間から予め定められた時間を経過した場合には記
憶した該識別子を無効にすることを特徴とする電子認証
方法。 - 【請求項18】第一の情報処理装置においてコンテンツ
へのアクセスに対応した識別子を生成し、該識別子を記
憶装置に記憶し、該コンテンツと該識別子とを第二の情
報処理装置に送信し、第二の情報処理装置において受信
した該コンテンツに関するデータを入力し、該入力デー
タと該識別子とを第二の情報処理装置から第一の情報処
理装置に送信し、第一の情報処理装置において受信した
該識別子が該記憶装置に記憶されている場合には該入力
データを1回だけ有効とすることを特徴とする電子認証
方法。 - 【請求項19】コンテンツに対応した識別子を生成する
機能と、生成した該識別子を記憶手段に記憶する機能
と、外部からのデータから該コンテンツに対応した識別
子を取得する機能と、取得した識別子が記憶しておいた
識別子である場合には外部からのデータに基づく処理を
実行するとともに記憶した識別子を無効にする機能とを
備えたことを特徴とするコンピュータ読み取り可能な記
憶媒体。 - 【請求項20】外部の情報処理装置へコンテンツを要求
する手段と、該コンテンツを受信する手段と、該コンテ
ンツに関するデータを入力する手段と、該入力データと
該識別子とを外部の情報処理装置へ送信する手段と、該
コンテンツが少なくとも1度アクセスされていた場合に
は該アクセスは不能であることを示す表示を出力する手
段とを有することを特徴とする情報処理装置。 - 【請求項21】提供するコンテンツに対応した識別子を
生成し、該識別子を記憶し、該コンテンツと該識別子を
送信し、受信した該コンテンツに関するデータを入力
し、該入力データと該識別子とを該コンテンツを提供し
た装置へ送信し、受信した該識別子が記憶されている場
合には該入力データが正当であると認証し、記憶した識
別子を無効にすることを特徴とするコンテンツサービス
方法。 - 【請求項22】コンテンツに対応した識別子を生成する
手段と、該識別子を記憶する手段と、該コンテンツと該
識別子とを第二の情報処理装置に送信する手段とを有す
る第一の情報処理装置と、受信した該コンテンツに関す
るデータを入力する手段と、該入力データと該識別子と
を第一の情報処理装置に送信する手段とを有する第二の
情報処理装置とを備え、第一の情報処理装置において受
信した該識別子が該記憶装置に記憶してある場合は第一
の情報処理装置にて受信したデータを正当であると認証
するとともに記憶した識別子を無効にする処理手段を有
することを特徴とするコンテンツサービスシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000180722A JP4552281B2 (ja) | 1999-06-21 | 2000-06-12 | 電子認証方法及びその装置ならびにその記憶媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11-174066 | 1999-06-21 | ||
JP17406699 | 1999-06-21 | ||
JP2000180722A JP4552281B2 (ja) | 1999-06-21 | 2000-06-12 | 電子認証方法及びその装置ならびにその記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001086113A true JP2001086113A (ja) | 2001-03-30 |
JP4552281B2 JP4552281B2 (ja) | 2010-09-29 |
Family
ID=26495804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000180722A Expired - Fee Related JP4552281B2 (ja) | 1999-06-21 | 2000-06-12 | 電子認証方法及びその装置ならびにその記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4552281B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003169047A (ja) * | 2001-12-03 | 2003-06-13 | Tech Res & Dev Inst Of Japan Def Agency | 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム |
US7089425B2 (en) * | 2003-03-18 | 2006-08-08 | Ci4 Technologies, Inc. | Remote access authorization of local content |
JP2008042906A (ja) * | 2006-07-28 | 2008-02-21 | Ricoh Co Ltd | 電子書類の印刷方法及び印刷装置 |
US8037538B2 (en) | 2003-03-10 | 2011-10-11 | Sony Corporation | Access control processing method |
US8554690B2 (en) | 2006-03-31 | 2013-10-08 | Ricoh Company, Ltd. | Techniques for using media keys |
US8689102B2 (en) | 2006-03-31 | 2014-04-01 | Ricoh Company, Ltd. | User interface for creating and using media keys |
US8756673B2 (en) | 2007-03-30 | 2014-06-17 | Ricoh Company, Ltd. | Techniques for sharing data |
US8824835B2 (en) | 2005-08-12 | 2014-09-02 | Ricoh Company, Ltd | Techniques for secure destruction of documents |
JP2015119321A (ja) * | 2013-12-18 | 2015-06-25 | セコム株式会社 | 通信システム及び通信方法 |
US9525547B2 (en) | 2006-03-31 | 2016-12-20 | Ricoh Company, Ltd. | Transmission of media keys |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07325785A (ja) * | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ |
JPH0993367A (ja) * | 1995-09-28 | 1997-04-04 | Nissin Electric Co Ltd | 通信システム |
JPH10149338A (ja) * | 1996-09-20 | 1998-06-02 | I O Data Kiki:Kk | ネットワークシステムおよび取引方法 |
JPH10191036A (ja) * | 1996-11-08 | 1998-07-21 | Monorisu:Kk | デジタルコンテンツに対するidの刷込および読出方法 |
JPH10340255A (ja) * | 1997-06-10 | 1998-12-22 | Kyushu Nippon Denki Software Kk | ネットワーク利用者認証方式 |
JPH117241A (ja) * | 1997-06-13 | 1999-01-12 | Mitsubishi Corp | 電子透かしを利用するデジタルコンテンツ管理システム |
JPH11331148A (ja) * | 1998-05-18 | 1999-11-30 | Nec Eng Ltd | 暗号化通信方式 |
-
2000
- 2000-06-12 JP JP2000180722A patent/JP4552281B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07325785A (ja) * | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ |
JPH0993367A (ja) * | 1995-09-28 | 1997-04-04 | Nissin Electric Co Ltd | 通信システム |
JPH10149338A (ja) * | 1996-09-20 | 1998-06-02 | I O Data Kiki:Kk | ネットワークシステムおよび取引方法 |
JPH10191036A (ja) * | 1996-11-08 | 1998-07-21 | Monorisu:Kk | デジタルコンテンツに対するidの刷込および読出方法 |
JPH10340255A (ja) * | 1997-06-10 | 1998-12-22 | Kyushu Nippon Denki Software Kk | ネットワーク利用者認証方式 |
JPH117241A (ja) * | 1997-06-13 | 1999-01-12 | Mitsubishi Corp | 電子透かしを利用するデジタルコンテンツ管理システム |
JPH11331148A (ja) * | 1998-05-18 | 1999-11-30 | Nec Eng Ltd | 暗号化通信方式 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003169047A (ja) * | 2001-12-03 | 2003-06-13 | Tech Res & Dev Inst Of Japan Def Agency | 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム |
US8037538B2 (en) | 2003-03-10 | 2011-10-11 | Sony Corporation | Access control processing method |
US7089425B2 (en) * | 2003-03-18 | 2006-08-08 | Ci4 Technologies, Inc. | Remote access authorization of local content |
US8824835B2 (en) | 2005-08-12 | 2014-09-02 | Ricoh Company, Ltd | Techniques for secure destruction of documents |
US8554690B2 (en) | 2006-03-31 | 2013-10-08 | Ricoh Company, Ltd. | Techniques for using media keys |
US8689102B2 (en) | 2006-03-31 | 2014-04-01 | Ricoh Company, Ltd. | User interface for creating and using media keys |
US9525547B2 (en) | 2006-03-31 | 2016-12-20 | Ricoh Company, Ltd. | Transmission of media keys |
JP2008042906A (ja) * | 2006-07-28 | 2008-02-21 | Ricoh Co Ltd | 電子書類の印刷方法及び印刷装置 |
US8756673B2 (en) | 2007-03-30 | 2014-06-17 | Ricoh Company, Ltd. | Techniques for sharing data |
US9432182B2 (en) | 2007-03-30 | 2016-08-30 | Ricoh Company, Ltd. | Techniques for sharing data |
JP2015119321A (ja) * | 2013-12-18 | 2015-06-25 | セコム株式会社 | 通信システム及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4552281B2 (ja) | 2010-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3754565B2 (ja) | 電子印鑑マーク認証システム | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
EP1063579A2 (en) | Method, apparatus and storage medium for authentication on the world wide web | |
JP2007280180A (ja) | 電子文書 | |
JP2001101054A (ja) | アクセス権限委譲方法 | |
JP2007280181A (ja) | 電子文書の処理プログラム及び電子文書の処理装置 | |
JPH09282393A (ja) | 保健医療カードとオンラインデータベースの連携方法 | |
JP4552281B2 (ja) | 電子認証方法及びその装置ならびにその記憶媒体 | |
JP4778242B2 (ja) | 個人情報通信システム及びその方法 | |
JP4698239B2 (ja) | Webサイトの成りすまし検出方法及びプログラム | |
JP3758316B2 (ja) | ソフトウェアライセンス管理装置および方法 | |
JP2000215280A (ja) | 本人認証システム | |
JP2008011092A (ja) | 暗号化コンテンツ検索方式 | |
JP2008083759A (ja) | ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体 | |
JP2004341832A (ja) | 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置 | |
JP2003198541A (ja) | データ検証システムとその装置 | |
JP2000078128A (ja) | 通信システム及びicカード並びに記録媒体 | |
JPWO2011058629A1 (ja) | 情報管理システム | |
JP2003264540A (ja) | 情報配信方法およびシステム | |
EP0886248B1 (en) | Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon | |
JP2002007912A (ja) | デジタルコンテンツ賃貸システムおよび方法 | |
JP2001339543A (ja) | イメージ情報入力処理システム | |
JP2000112751A (ja) | ソフトウエア流通システムに用いる装置 | |
JP2008269544A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100413 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100705 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |