JP2001086113A - 電子認証方法及びその装置ならびにその記憶媒体 - Google Patents

電子認証方法及びその装置ならびにその記憶媒体

Info

Publication number
JP2001086113A
JP2001086113A JP2000180722A JP2000180722A JP2001086113A JP 2001086113 A JP2001086113 A JP 2001086113A JP 2000180722 A JP2000180722 A JP 2000180722A JP 2000180722 A JP2000180722 A JP 2000180722A JP 2001086113 A JP2001086113 A JP 2001086113A
Authority
JP
Japan
Prior art keywords
identifier
content
information processing
processing device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000180722A
Other languages
English (en)
Other versions
JP4552281B2 (ja
Inventor
Junichi Miura
淳一 三浦
Yukio Saito
由紀夫 斎藤
Ryota Koiso
良太 小磯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000180722A priority Critical patent/JP4552281B2/ja
Publication of JP2001086113A publication Critical patent/JP2001086113A/ja
Application granted granted Critical
Publication of JP4552281B2 publication Critical patent/JP4552281B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Television Systems (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】サーバからクライアントへ要求されたコンテン
ツを送信し、クライアントからサーバへこのコンテンツ
に関する入力データを送信するシステムにおいて、応答
データが正当なコンテンツアクセスに関するデータであ
ることを認証する。 【解決手段】WWWサーバプログラム25は、コンテン
ツのアクセス対応に識別子を生成してアクセス管理テー
ブル28に登録するとともに、このコンテンツ内にその
識別子を埋め込んでクライアント1へ送信する。WWW
ブラウザ16は、このコンテンツを表示し、このコンテ
ンツに関して入力されたデータにコンテンツから取り出
したアクセス番号を付加してWWWサーバ2へ送信す
る。WWWサーバプログラム25は、受信した識別子が
登録済であるときに受信したデータの正当性を認証する
とともに、登録された識別子を無効にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サービスを提供す
る側の情報処理装置からサービスを要求する側の情報処
理装置へコンテンツを送信し、このコンテンツに関して
後者の情報処理装置から前者の情報処理装置へ入力デー
タを送信するシステムに係わり、特に正当なコンテンツ
アクセスに関する入力データであることを認証する電子
認証方法に関する。
【0002】
【従来の技術】インターネットを利用する電子商取引の
分野では、本人認証、データの改ざん防止等のセキュリ
ティ技術が重要である。従来のセキュリティ技術として
パスワード方式、データを暗号化するための種々の暗号
化方式、電子証明書発行など様々な努力が払われてき
た。例えば、秘密鍵を用いて伝送データを暗号化する電
子署名による本人認証の手法として特開平10−325
70号がある。
【0003】
【発明が解決しようとする課題】上記した従来技術で
は、送信側で秘密鍵を管理しておく必要があり、管理が
複雑になる。また、IDやパスワードによる本人認証で
は、パスワードが平文のままネットワークを流れるので
盗聴によるなりすましを防御できないという問題があ
る。
【0004】インターネットを利用するシステムでは、
一般にクライアントがWWW(World Wide
Web)サーバにコンテンツを要求し、WWWサーバが
クライアントへ要求されたコンテンツを送信し、クライ
アントが受信したコンテンツを表示装置上に表示する。
クライアントがこのコンテンツに関してデータを入力
し、入力されたデータをWWWサーバへ送信すると、W
WWサーバが受信したデータの処理を実行する。ここで
クライアント側でコンテンツのコピーが容易であるた
め、コンテンツのコピーを採取しておいて再利用した
り、他人がコンテンツ画面を介して入力したデータを改
ざんしてWWWサーバへ送信するといった不正が発生す
る可能性がある。
【0005】本発明の目的は、提供されるコンテンツに
対して応答されるデータが正当なコンテンツアクセスに
関する入力データであることを認証する方法を提供する
ことにある。
【0006】また本発明の他の目的は、このような電子
認証方法を実現するためのプログラムを格納する記憶媒
体を提供することにある。
【0007】
【課題を解決するための手段】本発明は、第一の情報処
理装置においてコンテンツに対応した識別子を生成し、
第一の情報処理装置によって該識別子を記憶装置に記憶
し、該コンテンツと該識別子とを第二の情報処理装置に
送信し、第二の情報処理装置において受信した該コンテ
ンツに関するデータを入力し、該入力データと該識別子
とを第二の情報処理装置から第一の情報処理装置に送信
し、第一の情報処理装置において受信した該識別子が該
記憶装置に記憶されている場合には該入力データが正当
であると認証し、記憶した識別子を無効にする電子認証
方法である。
【0008】また本発明は、上記方法を実施する第1の
情報処理装置、および第二の情報処理装置に関する。ま
た、本発明は上記電子認証を実装するためのプログラム
を格納する記憶媒体を特徴とする。
【0009】
【発明の実施の形態】以下、本発明の一実施形態につい
て図面を用いて説明する。
【0010】図1は、本実施形態のインターネットを利
用してサービスを提供するシステムの構成図である。シ
ステムはクライアント1、WWWサーバ2及び両者を接
続するネットワークであるインターネット3から構成さ
れる。
【0011】WWWサーバ2のハードウエア構成は、図5に
記載したように、記憶装置21と、中央処理装置22(CP
U)と、通信用インターフェース23と、コンテンツDBイ
ンターフェース24と、アクセス管理テーブルインターフ
ェース26と、サーバプログラム25を格納した一時記憶装
置(メモリ)とがバス27によって互いに接続されて構成
されている。
【0012】記憶装置21は、WWWサーバで使用される
プログラムやデータを永続的に記憶するために用いられ
るものであり、ハードディスクやフロッピー(登録商
標)ディスクなどで構成される。
【0013】CPU22は、WWWサーバ2を構成する各
部を統括的に制御したり演算処理を行う。
【0014】通信網インターフェース23は、通信網3を
介してクライアント1とのデータのやり取りを行うため
のインターフェースである。
【0015】コンテンツDBインターフェース24は、コン
テンツDB29とデータのやり取りを行うためのインタ
ーフェースである。
【0016】アクセス管理テーブルインターフェース26
は、アクセス管理テーブルとデータのやり取りを行うた
めのインターフェースである。
【0017】メモリには、WWWサーバプログラム25等
のCPUが上記の処理をするために必要なプログラムが
格納される。
【0018】クライアント1のハードウエア構成は、図
6に示すように、表示装置11と、入力装置12と、通信用
インターフェース13と、ブラウザプログラム16を格納
した一時記憶装置(メモリ)と、中央処理装置14(CPU)
と、記憶装置15がバス17によって互いに接続されて
構成されている。
【0019】表示装置11は、クライアントを使用する
ユーザにメッセージなどを表示するために用いられるも
のであり、液晶ディスプレイやCRTなどで構成される。
【0020】入力装置12は、ユーザがデータや電文な
どを入力するために用いられるものであり、キーボード
やマウスなどで構成される。
【0021】通信網インターフェース13は、通信網を
介してWWWサーバ2とのデータのやり取りを行うため
のインターフェースである。
【0022】記憶装置15は、クライアント1で使用さ
れるプログラムやデータを記憶するために用いられるも
のであり、ハードディスクやフロッピーディスクなどで
構成される。
【0023】CPU14は、クライアントを構成する各部
を統括的に制御したり演算処理を行う。
【0024】メモリには、ブラウザプログラム16等のCP
Uが上記処理を実行するために必要なプログラムなどが
格納される。
【0025】WWWブラウザプログラム16は、インタ
ーネット3を介してWWWサーバ2へコンテンツを要求
し、得られたコンテンツを表示装置11に表示する。ま
た入力装置12を介して入力されたデータをWWWサー
バ2へ送信する。
【0026】WWWサーバ2は、サービスを提供する側
の計算機であり、その処理装置に接続される記憶装置上
にアクセス管理テーブル28及びコンテンツDB(デー
タベース)29を格納する。アクセス管理テーブル28
は、コンテンツへのアクセスを管理するための認証情報
を格納する。コンテンツDB29は、クライアント1に
提供するコンテンツを格納するDBである。ここでコン
テンツとは、WWWサーバ2に蓄積されクライアント1
に提供される表示画面情報であり、テキストデータ、イ
メージデータ、静止画、動画などのうち少なくとも1つ
を含む情報である。WWWサーバ2のメモリに格納され
その処理装置で実行されるWWWサーバプログラム23
は、クライアント1の要求に従ってクライアント1へコ
ンテンツを送信するとともに、各コンテンツ要求ごとに
アクセス管理テーブル28に認証情報を格納し、そのコ
ンテンツに係わるクライアント1から送られるデータの
認証を行う。
【0027】なお本発明の電子認証機能を含むWWWサ
ーバプログラム25を記憶媒体に格納して、WWWサー
バ2の駆動装置を介してWWWサーバ2のメモリに読み
込むか、ネットワークを介する伝送によってWWWサー
バ2へ伝送し、WWWサーバ2のメモリに格納してWW
Wサーバ2の処理装置によつて実行することが可能であ
る。本発明の電子認証機能を含むWWWブラウザ16に
ついても同様に、そのプログラムを記憶媒体に格納し
て、クライアント1の駆動装置を介してクライアント1
のメモリに読み込むか、ネットワークを介する伝送によ
ってクライアント1へ伝送し、クライアント1のメモリ
に格納してクライアント1の処理装置によつて実行する
ことが可能である。
【0028】図2は、アクセス管理テーブル28を構成
する各アクセス情報レコードのデータ形式を示す図であ
る。同レコードは、アクセス番号41、公開鍵42、秘
密鍵43および登録日時44の各項目から構成される。
アクセス番号41はコンテンツにアクセスするごとに生
成され、そのコンテンツアクセスに付随する番号であ
る。公開鍵42はそのコンテンツに関してクライアント
1から送信されるデータの機密を保護するために生成さ
れる暗号鍵である。秘密鍵43は公開鍵42によって暗
号化された暗号文を復号するための復号鍵である。アク
セス番号41、公開鍵42及び秘密鍵43は、コンテン
ツアクセスごとに生成される。
【0029】登録日時44は当該アクセス情報レコード
が登録された日時(日付,時刻)である。
【0030】図3及び図4は、クライアント1に格納し
たWWWブラウザプログラム16及びWWWサーバ2に
格納したWWWサーバプログラム25の処理の流れを示
すフローチャートである。WWWブラウザプログラム1
6がWWWサーバ2へコンテンツ要求を送信すると(ス
テップ51)、WWWサーバプログラム25はこのコン
テンツ要求を受信する(ステップ52)。次に乱数を発
生させてアクセス番号を採番し(ステップ53)、また
公開鍵暗号方式に従って公開鍵及びその秘密鍵を生成す
る(ステップ54)。次にコンテンツDB29を検索し
て要求されたコンテンツを取り出し(ステップ55)、
電子透かしの技術を用いてそのコンテンツに生成したア
クセス番号と公開鍵をユーザによって視覚できないよう
に埋め込む(ステップ56)。これらの情報を埋め込む
コンテンツ上の位置としては、位置決めの便のためにイ
ンターネットマーク、ロゴマークなど特定のマークを包
含する矩形領域が望ましい。また電子透かしの技術を容
易に適用するためには濃淡画像領域に情報を埋め込むこ
とが望ましい。次に生成したアクセス番号41、公開鍵
42及び秘密鍵43に登録日時44を加えて新しいアク
セス情報レコードとしてアクセス管理テーブル28に登
録する(ステップ57)。次にこのようにして認証情報
を埋め込んだコンテンツをクライアント1へ送信する
(ステップ58)。
【0031】WWWブラウザプログラム16は、このコ
ンテンツを受信し(ステップ59)、表示装置11上に
表示する(ステップ60)。ここでコンテンツはユーザ
が視覚できるように表示されるが、埋め込まれたアクセ
ス番号と公開鍵は表示されず、ユーザは視覚によって認
識できない。コンテンツとしては、電子商取引用の商品
カタログを示したイメージ情報を備えており、ユーザが
そのうち欲しい商品を選択することができるようなコン
テンツが一例である。
【0032】入力装置12を介して、例えば製品を届け
る住所といった個人情報等のデータが入力されたとき
(ステップ61)、図4に移り、WWWブラウザプログ
ラム16は、コンテンツから電子透かしが埋め込まれて
いる位置を取得し、埋め込まれたアクセス番号と公開鍵
を取り出す(ステップ62)。次に入力されたデータを
この公開鍵によって暗号化して電文を作成し(ステップ
63)、この電文にアクセス番号を付加してWWWサー
バ2へ送信する(ステップ64)。アクセス番号を暗号
化してもよいが、秘密性が少ないので特に暗号化する必
要はない。
【0033】WWWサーバプログラム25はこの電文を
受信し(ステップ65)、受信したアクセス番号によっ
てアクセス管理テーブル28を検索する(ステップ6
6)。
【0034】該当するアクセス情報レコードが存在すれ
ば(ステップ67YES)、正当なアクセスであると認
証できるため電文の暗号化されている部分を秘密鍵によ
って復号化する(ステップ68)。該当するアクセス情
報レコードが存在しなければ(ステップ67NO)、受
信した電文を破棄する(ステップ69)。次に復号化さ
れたデータがあらかじめ予想される意味のあるデータか
否かによつて復号化できたか否かを判定する(ステップ
70)。
【0035】復号化できた場合(ステップ70YES)
には、当該アクセス情報レコードをアクセス管理テーブ
ル28から削除し(ステップ71)、受信したデータに
基づいて以降の処理を実行する(ステップ72)。電子
商取引きの場合は、商品を取り扱う関連するサイトに入
力された商品の選択情報を送信する処理をする。復号化
できない場合(ステップ70NO)には、受信した電文
を破棄し(ステップ73)、当該アクセス情報レコード
をアクセス管理テーブル28から削除する(ステップ7
4)。以降の処理は行わない。アクセス情報レコードの
削除は、一般的にはそのレコードを無効にするというこ
とになる。ここでは、アクセス情報レコードを削除して
いるが、アクセス番号41、それに対応した公開鍵4
2、秘密鍵43、登録日時44のデータに無効のフラグ
を立てることもできる。
【0036】なおWWWサーバ2は、周期的にアクセス
管理テーブル28に登録されたアクセス情報レコードの
登録日時44をチェックし、所定時間以上経過したアク
セス情報レコードをアクセス管理テーブル28から削除
する。これによってデータ入力による応答のないコンテ
ンツアクセスの認証を中止する。
【0037】コンテンツをコピーしてデータ入力し、W
WWサーバ2へ送信してもすでにそのアクセス番号は無
効となっているためコンテンツへのアクセスはできな
い。そのことをクライアント1の表示手段にて不正であ
ることからアクセス不能であることを示す表示を出力す
ることで、クライアント1のユーザが、なぜアクセスで
きないかを知ることができる。
【0038】上記実施形態によれば、クライアント1へ
送られるコンテンツにはアクセス番号が埋め込まれ、こ
のアクセス番号はコンテンツアクセスごとに生成される
ので、このコンテンツをコピーしてデータ入力し、WW
Wサーバ2へ送信してもすでにそのアクセス番号はWW
Wサーバ2によって無効化されていることになり、WW
Wサーバ2へ送信されるデータは無効となる。またクラ
イアント1からインターネット3を介してWWWサーバ
2へ電文を送信する途中でアクセス番号が盗聴されたと
してもそのアクセス番号を再利用しようとすると無効と
なる。クライアント1のユーザがコンテンツに埋め込ま
れているアクセス番号を解読しても同様であり、他の目
的のために再利用できない。
【0039】また上記実施形態によれば、クライアント
1へ送られるコンテンツには1回使用に限定される公開
鍵が埋め込まれているので、クライアント1からWWW
サーバ2へ送られる個人情報など秘密性のある情報を保
護することができる。この公開鍵によって暗号化された
情報が盗聴されたとしても再利用できず、従って他人の
個人情報を盗聴して本人になりすましたり、他人の注文
書の金額、数量などを改ざんするなどの不正を防止でき
る。
【0040】上記実施形態では電子透かしの技術を利用
するが、その主たる目的は、アクセス番号及び公開鍵は
コンテンツの内容ではなくユーザに知らせる必要がない
ので電子透かしの方法を用いて隠しておくことにあり、
特に電子透かしの方法に秘密性があるわけではない。従
って電子透かしの方式は、多くのコンテンツに広く適用
でき、WWWブラウザ16及びWWWサーバプログラム
25に共通に適用できるように単純で確実に電子透かし
を埋め込める方式が望ましい。
【0041】また上記実施形態では、WWWサーバ2は
乱数発生によつてアクセス番号を生成したが、コンテン
ツの著作権保護など他の目的にも利用するためにアクセ
ス番号の生成を連番(通し番号)としてもよい。ただし
アクセス番号を連番とすると、コンテンツ中のアクセス
番号の解読によって将来のコンテンツアクセスの際に生
成されるアクセス番号が予想される危険性がある。また
アクセス番号の桁数を多くとり、ハッシュ関数によつて
ハッシュ値を求め、コンテンツ中にアクセス番号のハッ
シュ値を埋め込んでもよい。その場合にはアクセス番号
41にはハッシュ値を格納し、ステップ66ではハッシ
ュ値によってアクセス管理テーブル21を検索すること
になる。
【0042】本実施例によれば、応答データをコンテン
ツ識別子とともに生成する公開鍵によって暗号化するこ
とができ、応答データの盗聴を防止することができる。
【0043】本発明により、インターネットを利用する
電子商取引、インターネット・ショッピングなどにおい
てWWWサーバ2からクライアント1へ送られたコンテ
ンツに関してクライアント1からWWWサーバ2へ個人
情報、取引データなどを送信する際にその個人情報、取
引データなどが正当なコンテンツアクセスに関する入力
データであることを証明できる。またユーザのミスによ
って1つの注文書に対して2つ以上の注文を発行するな
ど二重に取引データを送信するミスも防止できる。
【0044】
【発明の効果】以上述べたように本発明によれば、サー
バがクライアントに提供するコンテンツにはコンテンツ
の識別子が付随し、このコンテンツに関するサーバへの
応答データには識別子が伴うため、1回のコンテンツア
クセスに関する応答データは1回に限定することがで
き、コンテンツのコピーを利用する許可されていない応
答データやデータの改ざんを目的とした不正な応答デー
タを排除し、入力データが正当なコンテンツアクセスに
関する応答データであることを認証できる。
【図面の簡単な説明】
【図1】本発明の実施形態であるインターネットを利用
してサービスを提供するシステムの構成図である。
【図2】本発明の実施形態であるアクセス管理テーブル
21のデータ構成を示す図である。
【図3】本発明の実施形態であるシステムの処理の流れ
を示すフローチャートである。
【図4】本発明の実施形態であるシステムの処理の流れ
を示すフローチャート(図3の続き)である。
【図5】本発明の実施形態であるWWWサーバのハード
ウエア構成を示す図である。
【図6】本発明の実施形態であるクライアントのハード
ウエア構成を示す図である。
【符号の説明】
1:クライアント、2:WWWサーバ、3:インターネ
ット、16:WWWブラウザ、28:アクセス管理テーブ
ル、29:コンテンツDB、25:WWWサーバプログラ
ム、41:アクセス番号、42:公開鍵、43:秘密鍵
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 1/387 H04N 1/387 7/08 7/173 640A 7/081 H04L 9/00 673C 7/167 H04N 7/08 Z 7/173 640 7/167 Z

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】第一の情報処理装置においてコンテンツに
    対応した識別子を生成し、該識別子を記憶装置に記憶
    し、該コンテンツと該識別子とを第二の情報処理装置に
    送信し、第二の情報処理装置において受信した該コンテ
    ンツに関するデータを入力し、該入力データと該識別子
    とを第二の情報処理装置から第一の情報処理装置に送信
    し、第一の情報処理装置において受信した該識別子が該
    記憶装置に記憶されている場合には該入力データが正当
    であると認証し、記憶した識別子を無効にすることを特
    徴とする電子認証方法。
  2. 【請求項2】請求項1において、第一の情報処理装置に
    おいて該識別子を該コンテンツに埋め込んで第二の情報
    処理装置へ送信することを特徴とする電子認証方法。
  3. 【請求項3】請求項2において、第一の情報処理装置に
    おいて該コンテンツに更に暗号鍵を埋め込み第二の情報
    処理装置へ送信し、該入力データを第二の情報処理装置
    において該暗号鍵を用いて暗号化して第一の情報処理装
    置へ送信し、第一の情報処理装置において受信した入力
    データを復号することを特徴とする電子認証方法。
  4. 【請求項4】請求項3記載において、埋め込んだ暗号鍵
    が公開鍵であり、受信した入力データを復号するのは該
    公開鍵と対応した秘密鍵であり、該公開鍵と秘密鍵を第
    一情報処理装置において生成することを特徴とした電子
    認証方法。
  5. 【請求項5】コンテンツに対応した識別子を生成し、該
    識別子を記憶し、外部に該コンテンツと該識別子を送信
    し、外部からのデータを受信し、該コンテンツに対応し
    た識別子を取得し、取得した識別子が記憶してある場合
    には受信したデータに基づく処理をし、該記憶した識別
    子を無効にすることを特徴とする情報処理方法。
  6. 【請求項6】請求項5において、該識別子を該コンテン
    ツに埋め込んで外部へ送信することを特徴とする情報処
    理方法。
  7. 【請求項7】請求項6において、該コンテンツに更に暗
    号鍵を埋め込み外部へ送信し、該暗号鍵を用いて暗号化
    された該識別子を受信して復号することを特徴とする情
    報処理方法。
  8. 【請求項8】コンテンツに対応した識別子を生成する手
    段と、該識別子を記憶する手段と、該コンテンツと該識
    別子とを第二の情報処理装置に送信する手段とを有する
    第一の情報処理装置と、受信した該コンテンツに関する
    データを入力する手段と、該入力データと該識別子とを
    第一の情報処理装置に送信する手段とを有する第二の情
    報処理装置とを備え、第一の情報処理装置において受信
    した該識別子が該記憶装置に記憶してある場合は第一の
    情報処理装置にて受信したデータを正当であると認証す
    るとともに記憶した識別子を無効にする処理手段を有す
    ることを特徴とする電子認証システム。
  9. 【請求項9】請求項8において、該識別子を該コンテン
    ツに埋め込む手段を第一の情報処理装置が備えており、
    識別子が埋め込まれたコンテンツを第一の情報処理装置
    が第二の情報処理装置へ送信することを特徴とする電子
    認証システム。
  10. 【請求項10】請求項9において、該コンテンツに更に
    暗号鍵を埋め込んだコンテンツを第二の情報処理装置へ
    送信し、該暗号鍵を用いて暗号化された該識別子を受信
    し暗号化された識別子を復号する手段を第一の情報処理
    装置が有することを特徴とする電子認証システム。
  11. 【請求項11】コンテンツに対応した識別子を生成する
    手段と、該識別子を記憶する手段と、外部に該コンテン
    ツと該識別子を送信する手段と、外部からのデータを受
    信する手段と、受信したデータから該コンテンツに対応
    した識別子を取得する手段と、取得した識別子が該記憶
    手段に記憶した識別子に対応する場合は外部からのデー
    タに基づく処理を実行するとともに記憶した識別子を無
    効にする処理手段とを有することを特徴とする情報処理
    装置。
  12. 【請求項12】請求項11において、該識別子を該コン
    テンツに埋め込む手段を備えており、該送信手段が識別
    子を埋め込んだコンテンツを外部へ送信することを特徴
    とする情報処理装置。
  13. 【請求項13】請求項12において、該送信手段が該コ
    ンテンツに更に暗号鍵を埋め込んだコンテンツを外部へ
    送信し、該暗号鍵を用いて暗号化された該識別子を受信
    し暗号化された識別子を復号する手段を更に有すること
    を特徴とする情報処理装置。
  14. 【請求項14】コンテンツに対応した識別子を生成する
    機能と、生成した該識別子を記憶手段に記憶する機能
    と、外部に該コンテンツと該識別子を送信する機能と、
    外部からのデータを受信する機能と、受信したデータか
    ら該コンテンツに対応した識別子を取得する機能と、取
    得した識別子が記憶しておいた識別子である場合には受
    信したデータを正当であると認証する機能と、該記憶し
    た識別子を無効にする機能とを備えたことを特徴とする
    コンピュータ読み取り可能な記憶媒体。
  15. 【請求項15】請求項14において、該識別子を該コン
    テンツに埋め込む機能を更に備えており、該送信機能が
    識別子を埋め込んだコンテンツを外部へ送信することを
    特徴とするコンピュータ読み取り可能な記憶媒体。
  16. 【請求項16】請求項15において、該送信機能が該コ
    ンテンツに更に暗号鍵を埋め込んだコンテンツを外部へ
    送信し、該受信機能が該暗号鍵を用いて暗号化された受
    信データを受信し、暗号化された受信データを復号する
    機能を更に有することを特徴とするコンピュータ読み取
    り可能な記憶媒体。
  17. 【請求項17】第一の情報処理装置においてコンテンツ
    に対応した識別子を生成し、第一の情報処理装置によっ
    て該識別子を記憶装置に記憶するとともに記憶した時間
    を該記憶装置に記憶し、該コンテンツと該識別子とを第
    二の情報処理装置に送信し、第二の情報処理装置におい
    て受信した該コンテンツに関するデータを入力し、該入
    力データと該識別子とを第二の情報処理装置から第一の
    情報処理装置に送信し、第一の情報処理装置において受
    信した該識別子が該記憶装置に記憶されていなく、記憶
    した時間から予め定められた時間を経過した場合には記
    憶した該識別子を無効にすることを特徴とする電子認証
    方法。
  18. 【請求項18】第一の情報処理装置においてコンテンツ
    へのアクセスに対応した識別子を生成し、該識別子を記
    憶装置に記憶し、該コンテンツと該識別子とを第二の情
    報処理装置に送信し、第二の情報処理装置において受信
    した該コンテンツに関するデータを入力し、該入力デー
    タと該識別子とを第二の情報処理装置から第一の情報処
    理装置に送信し、第一の情報処理装置において受信した
    該識別子が該記憶装置に記憶されている場合には該入力
    データを1回だけ有効とすることを特徴とする電子認証
    方法。
  19. 【請求項19】コンテンツに対応した識別子を生成する
    機能と、生成した該識別子を記憶手段に記憶する機能
    と、外部からのデータから該コンテンツに対応した識別
    子を取得する機能と、取得した識別子が記憶しておいた
    識別子である場合には外部からのデータに基づく処理を
    実行するとともに記憶した識別子を無効にする機能とを
    備えたことを特徴とするコンピュータ読み取り可能な記
    憶媒体。
  20. 【請求項20】外部の情報処理装置へコンテンツを要求
    する手段と、該コンテンツを受信する手段と、該コンテ
    ンツに関するデータを入力する手段と、該入力データと
    該識別子とを外部の情報処理装置へ送信する手段と、該
    コンテンツが少なくとも1度アクセスされていた場合に
    は該アクセスは不能であることを示す表示を出力する手
    段とを有することを特徴とする情報処理装置。
  21. 【請求項21】提供するコンテンツに対応した識別子を
    生成し、該識別子を記憶し、該コンテンツと該識別子を
    送信し、受信した該コンテンツに関するデータを入力
    し、該入力データと該識別子とを該コンテンツを提供し
    た装置へ送信し、受信した該識別子が記憶されている場
    合には該入力データが正当であると認証し、記憶した識
    別子を無効にすることを特徴とするコンテンツサービス
    方法。
  22. 【請求項22】コンテンツに対応した識別子を生成する
    手段と、該識別子を記憶する手段と、該コンテンツと該
    識別子とを第二の情報処理装置に送信する手段とを有す
    る第一の情報処理装置と、受信した該コンテンツに関す
    るデータを入力する手段と、該入力データと該識別子と
    を第一の情報処理装置に送信する手段とを有する第二の
    情報処理装置とを備え、第一の情報処理装置において受
    信した該識別子が該記憶装置に記憶してある場合は第一
    の情報処理装置にて受信したデータを正当であると認証
    するとともに記憶した識別子を無効にする処理手段を有
    することを特徴とするコンテンツサービスシステム。
JP2000180722A 1999-06-21 2000-06-12 電子認証方法及びその装置ならびにその記憶媒体 Expired - Fee Related JP4552281B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000180722A JP4552281B2 (ja) 1999-06-21 2000-06-12 電子認証方法及びその装置ならびにその記憶媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-174066 1999-06-21
JP17406699 1999-06-21
JP2000180722A JP4552281B2 (ja) 1999-06-21 2000-06-12 電子認証方法及びその装置ならびにその記憶媒体

Publications (2)

Publication Number Publication Date
JP2001086113A true JP2001086113A (ja) 2001-03-30
JP4552281B2 JP4552281B2 (ja) 2010-09-29

Family

ID=26495804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000180722A Expired - Fee Related JP4552281B2 (ja) 1999-06-21 2000-06-12 電子認証方法及びその装置ならびにその記憶媒体

Country Status (1)

Country Link
JP (1) JP4552281B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
US7089425B2 (en) * 2003-03-18 2006-08-08 Ci4 Technologies, Inc. Remote access authorization of local content
JP2008042906A (ja) * 2006-07-28 2008-02-21 Ricoh Co Ltd 電子書類の印刷方法及び印刷装置
US8037538B2 (en) 2003-03-10 2011-10-11 Sony Corporation Access control processing method
US8554690B2 (en) 2006-03-31 2013-10-08 Ricoh Company, Ltd. Techniques for using media keys
US8689102B2 (en) 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US8824835B2 (en) 2005-08-12 2014-09-02 Ricoh Company, Ltd Techniques for secure destruction of documents
JP2015119321A (ja) * 2013-12-18 2015-06-25 セコム株式会社 通信システム及び通信方法
US9525547B2 (en) 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JPH0993367A (ja) * 1995-09-28 1997-04-04 Nissin Electric Co Ltd 通信システム
JPH10149338A (ja) * 1996-09-20 1998-06-02 I O Data Kiki:Kk ネットワークシステムおよび取引方法
JPH10191036A (ja) * 1996-11-08 1998-07-21 Monorisu:Kk デジタルコンテンツに対するidの刷込および読出方法
JPH10340255A (ja) * 1997-06-10 1998-12-22 Kyushu Nippon Denki Software Kk ネットワーク利用者認証方式
JPH117241A (ja) * 1997-06-13 1999-01-12 Mitsubishi Corp 電子透かしを利用するデジタルコンテンツ管理システム
JPH11331148A (ja) * 1998-05-18 1999-11-30 Nec Eng Ltd 暗号化通信方式

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JPH0993367A (ja) * 1995-09-28 1997-04-04 Nissin Electric Co Ltd 通信システム
JPH10149338A (ja) * 1996-09-20 1998-06-02 I O Data Kiki:Kk ネットワークシステムおよび取引方法
JPH10191036A (ja) * 1996-11-08 1998-07-21 Monorisu:Kk デジタルコンテンツに対するidの刷込および読出方法
JPH10340255A (ja) * 1997-06-10 1998-12-22 Kyushu Nippon Denki Software Kk ネットワーク利用者認証方式
JPH117241A (ja) * 1997-06-13 1999-01-12 Mitsubishi Corp 電子透かしを利用するデジタルコンテンツ管理システム
JPH11331148A (ja) * 1998-05-18 1999-11-30 Nec Eng Ltd 暗号化通信方式

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003169047A (ja) * 2001-12-03 2003-06-13 Tech Res & Dev Inst Of Japan Def Agency 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム
US8037538B2 (en) 2003-03-10 2011-10-11 Sony Corporation Access control processing method
US7089425B2 (en) * 2003-03-18 2006-08-08 Ci4 Technologies, Inc. Remote access authorization of local content
US8824835B2 (en) 2005-08-12 2014-09-02 Ricoh Company, Ltd Techniques for secure destruction of documents
US8554690B2 (en) 2006-03-31 2013-10-08 Ricoh Company, Ltd. Techniques for using media keys
US8689102B2 (en) 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
US9525547B2 (en) 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
JP2008042906A (ja) * 2006-07-28 2008-02-21 Ricoh Co Ltd 電子書類の印刷方法及び印刷装置
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US9432182B2 (en) 2007-03-30 2016-08-30 Ricoh Company, Ltd. Techniques for sharing data
JP2015119321A (ja) * 2013-12-18 2015-06-25 セコム株式会社 通信システム及び通信方法

Also Published As

Publication number Publication date
JP4552281B2 (ja) 2010-09-29

Similar Documents

Publication Publication Date Title
JP3754565B2 (ja) 電子印鑑マーク認証システム
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
EP1063579A2 (en) Method, apparatus and storage medium for authentication on the world wide web
JP2007280180A (ja) 電子文書
JP2001101054A (ja) アクセス権限委譲方法
JP2007280181A (ja) 電子文書の処理プログラム及び電子文書の処理装置
JPH09282393A (ja) 保健医療カードとオンラインデータベースの連携方法
JP4552281B2 (ja) 電子認証方法及びその装置ならびにその記憶媒体
JP4778242B2 (ja) 個人情報通信システム及びその方法
JP4698239B2 (ja) Webサイトの成りすまし検出方法及びプログラム
JP3758316B2 (ja) ソフトウェアライセンス管理装置および方法
JP2000215280A (ja) 本人認証システム
JP2008011092A (ja) 暗号化コンテンツ検索方式
JP2008083759A (ja) ログイン処理装置、ログイン処理システム、プログラム、及び記録媒体
JP2004341832A (ja) 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置
JP2003198541A (ja) データ検証システムとその装置
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
JPWO2011058629A1 (ja) 情報管理システム
JP2003264540A (ja) 情報配信方法およびシステム
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP2002007912A (ja) デジタルコンテンツ賃貸システムおよび方法
JP2001339543A (ja) イメージ情報入力処理システム
JP2000112751A (ja) ソフトウエア流通システムに用いる装置
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100705

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees