JP2002118551A - 認証方法 - Google Patents
認証方法Info
- Publication number
- JP2002118551A JP2002118551A JP2000310878A JP2000310878A JP2002118551A JP 2002118551 A JP2002118551 A JP 2002118551A JP 2000310878 A JP2000310878 A JP 2000310878A JP 2000310878 A JP2000310878 A JP 2000310878A JP 2002118551 A JP2002118551 A JP 2002118551A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- content
- information
- user
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Game Theory and Decision Science (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
離独立して認証処理を代行して行なうことを可能とし、
コンテンツ提供サーバ側にて利用者に関する情報の管理
を不要とする認証方法を提供することを目的とする。 【解決手段】 本発明の課題は、コンテンツ提供者から
コンテンツの提供を受けようとする利用者を認証する認
証方法において、前記利用者の端末を介して前記コンテ
ンツ提供者から、提供するコンテンツのコンテンツ識別
子を含む認証依頼情報を受信する受信手順と、前記受信
手順によって受信した前記認証依頼情報に基づいて、前
記利用者を認証する認証手順と、前記認証手順による認
証結果を前記認証依頼情報に付加した認証結果情報を、
前記端末を介して前記コンテンツ提供者へ通知する認証
結果通知手順とを有する認証方法にて達成される。
Description
ーバから情報の提供を受ける利用者を代行して認証する
認証方法に係り、詳しくは、コンテンツ提供サーバと分
離独立して認証処理を代行して行なうことを可能とし、
コンテンツ提供サーバ側にて利用者に関する情報の管理
を不要とする認証方法に関する。
ツを提供する場合、先ず、会員であるかのチェックを行
い、会員の認証後、コンテンツの提供を開始する。
コンテンツのURL(Uniform Resource Locator)を会員
がWebブラウザ等で提供されるブックマークに登録し
た場合、会員は、認証処理を経由せずに会員認証後に提
供されるコンテンツを直接アクセスすることができ、会
員期限が切れていても該コンテンツの利用が可能となっ
てしまう問題があった。そのため、従来より以下のよう
な認証処理が採られている。
へのアクセスを制御するため、例えば、図1(A)に示
されるような毎回認証を行なう方法がある。
を行なうコンテンツ提供サーバは、利用者端末からの商
品購入の意志表示に応じて、認証フォームを送出し、利
用者が該認証フォームに入力した情報(アカウント情
報、パスワード等)に基づいて認証を行い、認証が正常
に行なわれると商品の販売処理を行なう。
成功時にその場限りのWebページ(ワンタイムなWe
bページ)を作成する方法がある。
コンテンツ提供サーバは、利用者端末からの商品購入の
意志表示に応じて、認証フォームを送出し、利用者が該
認証フォームに入力した情報(アカウント情報、パスワ
ード等)に基づいて認証を行い、認証が正常に行なわれ
るとワンタイムなWebページが作成され、商品の販売
処理を行なう。この場合、一定時間経過後に該作成され
たWebページを削除することにより、利用者によるブ
ックマークを利用した認証後の不正なWebページへの
直接アクセスを防ぐことができる。
認証処理のいずれにおいても、コンテンツ提供サーバに
よって会員認証が行なわれるため、会員の管理をコンテ
ンツ提供サーバ独自で行なっており、管理に要する人的
資源及び物理的資源等の多大な投資を強いられていた。
し、例えば、課金処理を代行する業者において会員認証
を行なう事によりコンテンツ提供サーバの作業面および
経済面での負担を軽減すると共に、ブックマークに登録
された場合でもコンテンツ提供の可否を行なえる認証方
法が望まれている。
サーバと分離独立して認証処理を代行して行なうことを
可能とし、コンテンツ提供サーバ側にて利用者に関する
情報の管理を不要とする認証方法を提供することであ
る。
め、本発明は、コンテンツ提供者からコンテンツの提供
を受けようとする利用者を認証する認証方法において、
前記利用者の端末を介して前記コンテンツ提供者からの
提供するコンテンツのコンテンツ識別子を含む認証依頼
情報を受信する受信手順と、前記受信手順によって受信
した前記認証依頼情報に基づいて、前記利用者を認証す
る認証手順と、前記認証手順による認証結果を前記認証
依頼情報に付加した認証結果情報を、前記端末を介して
前記コンテンツ提供者へ通知する認証結果通知手順とを
有するように構成される。
認証結果を受信した認証依頼情報に加えた認証結果情報
によって認証結果を通知する。従って、認証依頼情報と
認証結果とを対応させるための情報管理を削減すること
ができる。
介してコンテンツを提供するサーバ等である。
舗等で扱われるような商品等である。
入したいコンテンツに関する情報(商品を識別するため
の商品識別子、単価、数量)等を有する。
発明は、上記認証方法による処理をコンピュータに行な
わせるためのプログラムを記憶した記憶媒体とすること
もできる。
ンテンツ提供者からコンテンツの提供を受けようとする
利用者を認証する認証方法において、前記利用者の端末
を介して該利用者を認証した認証者からの認証結果を含
む認証結果情報を受信する受信手順と、前記受信手順に
よって受信した前記認証結果に基づいて、該認証結果情
報に含まれる認証を依頼した時刻を示す認証依頼時刻か
ら所定時間以内に該認証結果情報を受信したか否かを判
断する時間判断手順を有し、上記時間判断手順による判
断結果に基づいて、上記認証結果情報によって示される
該利用者が所望するコンテンツを前記利用者へ販売する
コンテンツ販売手順とを有するように構成される。
するコンテンツ提供サーバにおいて、認証結果を含む認
証結果情報を受信するため、コンテンツ提供サーバ自身
で利用者の認証をする必要がない。従って、認証するた
めの利用者情報の管理を不要とすることができる。ま
た、認証依頼時刻に基づいて、認証結果情報を所定時間
以内に受信したか否かを判断するため、該認証結果情報
の妥当性を簡単な方法で確認することができ、かつ、認
証された利用者へのコンテンツの重複販売を防止するこ
とができる。
コンテンツ提供者と分離独立して、利用者の認証を行な
う認証サーバ等である。
に基づいて説明する。
用される認証代行システムのネットワーク構成は、例え
ば、図2に示すようになっている。
提供する複数のコンテンツ提供サーバ100−A、10
0−B、...と、複数のコンテンツ提供サーバに代わ
って利用者の認証を行なう認証代行サーバ200と、複
数の利用者端末31、32、...とがネットワークを
介して接続されている。
テンツ提供サーバ100−Aへのアクセスによって商品
購入の意思表示を行なうと、コンテンツ提供サーバ10
0−Aは、利用者端末31を経由して認証代行サーバ2
00へ、利用者端末31によって意志表示された購入商
品に関する情報を含めた認証依頼を行なう。利用者端末
31経由で認証依頼を受けた認証代行サーバ200は、
利用者端末31から利用者情報を取得し、利用者端末3
1との間で認証処理を行なう。
と、認証依頼時に取得した購入商品に関する情報から商
品データベース201を検索することによってコンテン
ツ提供サーバ100−Aのアドレスを取得する。よっ
て、その取得したアドレスに応じて、該商品を提供する
コンテンツ提供サーバ100−Aに認証結果を通知す
る。
認証結果に基づいて、販売履歴データベース101で管
理される販売履歴に基づいて、商品購入の意志のあった
利用者端末31の利用者に対して、販売処理を行なう。
サーバ100−Bからの認証依頼に応じて、上記同様の
認証処理をコンテンツ提供サーバ100−Bに代わって
実行する。
サーバ100(以下、複数のコンテンツ提供サーバを総
称してコンテンツ提供サーバ100と言う)からの認証
依頼を、利用者端末30(以下、複数の利用者端末を総
称して利用者端末30と言う)を経由して受信すること
によって、利用者端末との間に認証処理を行なうための
セッションを確立できるため、コンテンツ提供サーバ1
00は、利用者に関する情報を管理する必要がない。
用された認証代行サーバ200が構成されるコンピュー
タシステムのハードウェア構成は、例えば、図3に示す
ようになっている。
(中央演算処理ユニット)11、メモリユニット12、
入力ユニット14、表示ユニット15、補助記憶装置1
6、CD−ROMドライブユニット17及び通信ユニッ
ト18を有している。これらの各ユニット11、12、
14、15、16、17及び通信ユニット18は、バス
Bに接続されている。
されたプログラムに従って当該認証代行システムを制御
すると共に、後述するような認証代行システムでの処理
を行う。メモリユニット12は、RAM及びROMにて
構成され、CPU11にて実行される認証処理プログラ
ム、CPU11での認証処理にて得られた認証データ等
を格納する。また、メモリユニット12の一部の領域
が、CPU11での処理に利用されるワークエリアとし
て割り付けられている。
等を有し、認証代行サーバ200の管理者が、認証処理
に必要な各種情報を入力するために用いられる。表示ユ
ニット16は、CPU11の制御のもとに認証代行サー
バ200の管理者に必要な各種情報を表示する。
スクユニットにて構成され、認証処理に関する各種ファ
イル、プログラム、商品データベース201等が格納さ
れる。
ば、CD−ROM20によって当該システムに提供され
る。即ち、認証代行処理に係るプログラムが保存された
CD−ROM20がCD−ROMドライブユニット17
にセットされると、CD−ROMドライブユニット17
がCD−ROM20から当該プログラムを読み出し、そ
の読み出されたプログラムがバスBを介して補助記憶装
置16にインストールされる。そして、この認証代行処
理が起動されると、補助記憶装置16にインストールさ
れた当該プログラムに従ってCPU11がその処理を開
始する。尚、当該プログラムを格納する媒体としてCD
−ROM20に限定するものではなく、コンピュータが
読み取り可能な媒体であればよい。
上記同様のハードウェア構成を成す。
理について、図4から図12を参照しつつ説明する。
行処理における全体の処理フローを説明する。
ーを示す図である。
ーバ100が提供するコンテンツのURL(Uniform Re
source Locator)アドレスが「http://www.a.com/」で
あり、認証代行サーバ200のURLアドレスが「htt
p://www.b.com/」であるとする。
志表示(1)は、利用者端末30のWebブラウザから
コンテンツ提供サーバ100へ送信される。例えば、利
用者が、コンテンツ提供サーバ100によって利用者端
末30のWebブラウザに表示された商品情報から商品
を選択し、購入ボタンをクリックした場合等に、商品購
入意志表示(1)がコンテンツ提供サーバ100に送信
される。
証URL生成時刻として現在時刻の「2000年7月13日1
0:36:59」と、利用者から送信された商品の購入に関す
る情報として、例えば、商品識別子「AFG-00103」と、
単価「3,000円」と、数量「02」とを含む認証依頼情報
と、改竄を検出するための改竄防止コード「001545」と
が生成され、暗号化される。そして、その暗号化された
暗号コードを認証URLの引数として認証URLが生成
される(2)。
コードが「aafecgacagaecagelkjkdafeaadala」であった
場合、「http://www.b.com/b.cgi?ARG=aafecgacagaecag
elkjkdafeaadala」のような形式の認証URLによって
認証代行サーバ200へ送出される。
認証依頼(3)が復号化され、改竄防止コードによって
改竄がないこと、且つ、認証依頼情報の商品識別子「AF
G-00103」を提供するコンテンツ提供サーバ100「htt
p://www.b.com/」が特定されることによって、認証UR
Lの妥当性が確認される(4)。
行サーバ200から利用者端末30へ送出される(5)
と、それに応じて、利用者端末30の利用者によって入
力されたアカウント及びパスワード等の認証情報が認証
代行サーバ200へ送出される(6)。
L生成時刻「2000年7月13日10:36:59」と、商品識別子
「AFG-00103」と、単価「3,000円」と、数量「02」とを
含む認証依頼情報と、認証処理による結果を示す認証結
果情報「GOOD」と、改竄を検出するための改竄防止コー
ド「001842」とが生成され、暗号化される。そして、そ
の暗号化された暗号コードを認証URLの引数として結
果URLが生成される(7)。
(8)は、例えば上記暗号化したコードが「cadaeadfkk
ceazeetglagdrlvcbcaaeatcer」であった場合、「http:/
/www.a.com/a.cgi?ARG=cadaeadfkkceazeetglagdrlvcbca
aeatcer」のような形式の結果URLによって認証代行
サーバ200から利用者端末30を経由してコンテンツ
提供サーバ100へ送出される。
信した認証結果返却(8)が復号化され、改竄防止コー
ドによって改竄がないこと、認証結果が正常であるこ
と、且つ、認証URL生成時刻と認証結果返却を受信し
た時刻とを比較し、妥当な時間以内に認証結果返却
(8)が行なわれたことを確認することによって、結果
URLの妥当性が確認される(9)。
商品販売処理(10)が利用者端末30に対して行なわ
れる。
る。
ャート図である。
は、利用者端末30のWebブラウザから利用者の商品
購入の意志を示す商品購入意志表示を受信する(ステッ
プS301)。
末30から商品購入意思表示を受信すると、認証依頼を
認証代行サーバ200に行なうための認証URLに付加
される引数(パラメタ)を生成する(ステップS30
2)。
ンツ提供サーバ100は、現在時刻を取得し、認証UR
L生成時刻に設定する。次に、コンテンツ提供サーバ1
00は、利用者の商品購入意志表示で指定される商品識
別子と、単価と、数量とを、認証依頼情報として設定す
る。更に、コンテンツ提供サーバ100は、上記設定し
た認証URL生成時刻と認証依頼情報とに基づいて、改
竄を検出するための改竄防止コードを算出する。
認証URL生成時刻と、認証依頼情報と、改竄防止コー
ドとを暗号化することによって、認証URLの引数(パ
ラメタ)を生成する(ステップS303)。
の引数として認証URLを生成し、認証依頼として利用
者端末30経由で認証代行サーバ200へ送信する(ス
テップS304)。つまり、認証URLは、利用者端末
30ののWebブラウザへ送出されるが、認証代行サー
バ200へのリダイレクト(例えば、HTML(Hyper
Text Markup Language)のLocationヘッダ、或
いは、Refresh指定のHTML)として送出され
る。従って、利用者端末30のWebブラウザが認証代
行サーバ200へ認証URLを送出することとなる。
は、認証代行サーバ200によって実行され、コンテン
ツ提供を行なうWebサイトを特定する。
信すると、受信した認証URLに添付されている暗号化
された引数(パラメタ)を復号化する(ステップS30
5)。復号化された引数は、「認証URL生成時刻」、
「商品識別子」、「単価」、「数量」、「改竄防止コー
ド」を含む。
ンツ提供サーバと同一演算方法で改竄防止コードを再計
算し、認証URLから取り出した改竄防止コードと照合
し(ステップS306)、改竄防止コードの照合結果を
判定する(ステップS3061)。改竄防止コードの照
合結果が一致しない場合(異常結果)、エラー処理を行
なう(ステップS3062)。改竄防止コードの照合結
果が一致した場合、すなわち、コンテンツ提供サーバ1
00が認証URLを送出後に、データが改竄されなかっ
た場合は、図6に示すステップS307を実行する。
バ200は、複数のコンテンツ提供サーバ100が扱う
商品であることを識別する「商品識別子」に基づいて、
コンテンツ提供サーバ100のURLが格納されている
商品データベース201を検索し、コンテンツ提供サー
バのURLを取得する。図2に示す商品データベース2
01は、例えば、図6に示すように、商品を識別する
「商品識別子」と、コンテンツ提供サーバのアドレスを
示す「コンテンツ提供URL」とを対応させて情報を管
理している。従って、商品データベース201は、何ら
かの形で「商品識別子」と「コンテンツ提供者URL」
が対応づけられたテーブルであればよく、テキストファ
イルでもDBMS(Database Management System)によ
るデータベースでも良い。認証代行サーバ200は、復
号化によって取得した「商品識別子」に対応する「コン
テンツ提供URL」を商品データベース201から検索
し、その検索結果を取得する。
01に復号化された「商品識別子」が存在し、且つ、コ
ンテンツ提供URLを取得できたか否かを判断する(ス
テップS3071)。コンテンツ提供URLを取得でき
なかった場合(つまり、「商品識別子」が存在しない、
又は、「商品識別子」が存在するが対応するコンテンツ
提供URLを取得できなかった場合)、エラー処理を行
なう(ステップS3072)。コンテンツ提供URLを
取得できた場合(つまり、「商品識別子」が存在し、且
つ、該「商品識別子」に対応するコンテンツ提供URL
を取得できた場合)、ステップS308を実行する。こ
の例では、例えば、商品識別子「AFG-00103」に対応す
るコンテンツ提供URL「http://www.b.com/」を取得
する。
までの処理によって、認証URLの妥当性が確認された
こととなる。
バ200は、利用者端末30(Webブラウザ)に認証
フォームを送出する。
代行サーバ200から送出された認証フォームが表示さ
れると、利用者は、利用者を識別するアカウント番号及
びパスワード等の認証情報を入力する。利用者端末30
は、利用者によって入力された認証情報を認証代行サー
バ200に通知する(ステップS309)。
は、認証情報に基づいて認証処理を行なう(ステップS
310)。続けて、図7に示すステップS311を実行
する。
URLの引数(パラメタ)を生成する(ステップS31
1)。つまり、ステップS305によって復号化された
「認証URL生成時刻」と、「商品識別子」と、「単
価」と、「数量」と、ステップS310による認証結果
を示す認証結果情報と、上記復号化された情報と上記認
証結果情報とに基づいて算出された改竄防止コードとを
含む結果URLの引数を生成する。
Lの引数を暗号化する(ステップS312)。
S312で暗号化された結果URLの引数、及び、ステ
ップS307で取得したコンテンツ提供サーバ100の
URLを用いて結果URLを生成し、利用者端末30の
Webブラウザ経由でコンテンツ提供サーバ100に通
知する(ステップS313)。ステップS304におけ
るコンテンツ提供サーバ100での処理と同様に、結果
URLは、利用者端末30のWebブラウザへ送出され
るが、コンテンツ提供サーバ100へのリダイレクト
(例えば、HTMLのLocationヘッダ、或い
は、Refresh指定のHTML)として送出され
る。従って、利用者端末30のWebブラウザがコンテ
ンツ提供サーバ100へ結果URLを送出することとな
る。
は、コンテンツ提供サーバ100によって実行され、同
一商品の重複販売を防止する。
Lを受信すると、ステップS312で暗号化された引数
を復号化する(ステップS314)。コンテンツ提供サ
ーバ100は、復号化することによって、「認証URL
生成時刻」と、「商品識別子」と、「単価」と、「数
量」と、「認証結果情報」と、「改竄防止コード」とを
取得する。
サーバ200と同一の演算方法で、ステップS314で
復号化した「認証URL生成時刻」と、「商品識別子」
と、「単価」と、「数量」と、「認証結果情報」とに基
づいて、「改竄防止コード」を再計算する。そして、再
計算して算出された「改竄防止コード」と、復号化によ
って取得して「改竄防止コード」とを照合し(ステップ
S315)、「改竄防止コード」が一致するかを判断す
る(ステップS3151)。「改竄防止コード」が一致
しない場合(異常)、エラー処理を行なう(ステップS
3152)。「改竄防止コード」が一致する場合、すな
わち、結果URLが認証代行サーバ200から利用者端
末30を経由してコンテンツ提供サーバ100に到達す
るまでの間に結果URLが改竄されなかった場合は、図
8のステップS316を実行する。
は、結果URLの復号化によって取得した「認証結果情
報」を確認し(ステップS316)、「認証結果情報」
が正常であるか否かを判断する(ステップS316
1)。「認証結果情報」が異常である場合、エラー処理
を行なう(ステップS3162)。「認証結果情報」が
正常である場合、つまり、利用者が正常に認証されたこ
とを示す場合、ステップS317を実行する。
供サーバ100は、現時刻と復号化して取得した認証U
RL生成時刻とを比較し(ステップS317)、現時刻
と復号化して取得した認証URL生成時刻とが所定時間
以内であるか否かを判断する(ステップS3171)。
所定時間以内でない場合、エラー処理を実行する(ステ
ップS3172)。所定時間以内の場合、つまり、正当
な時間以内に結果URLが返却されたことを示す場合、
ステップS318を実行する。
供サーバ100は、商品販売処理で記録された販売履歴
データベース101から結果URLの情報を検索する。
販売履歴データベース101は、販売処理を完了した情
報を管理するためのものであって、例えば、「認証UR
L生成時刻」と、「商品識別子」と、「単価」と、「数
量」等とを含むテーブルであれば良く、テキストファイ
ルでもDBMSによるデータベースでも良い。
ツ提供サーバ100は、該結果URLの情報が販売履歴
データベース101に既に存在するか否かを判断する
(ステップS3181)。販売履歴データベース101
に既に存在する場合、エラー処理を行なう(ステップS
3182)。販売履歴データベース101に存在しない
場合(正常)、次のステップS319を実行する。
て、何らかの原因で、利用者が認証済みを示す結果UR
Lが重複してコンテンツ提供サーバ100へ送出された
ことによる重複した商品の販売処理を防止することがで
きる。従って、結果URLの妥当性を確認することがで
きる。
供サーバ100は、商品販売処理を実行する。つまり、
ステップS314によって復号化された「商品識別子」
と、「単価」と、「数量」とに基づいて、商品購入の意
思表示をした利用者への商品販売を行なう商品販売処理
を実行すると共に、販売履歴データベース101に、
「認証URL生成時刻」と、「商品識別子」と、「単
価」と、「数量」とを格納することによって、商品販売
処理が行なわれたことを記録する。
実行される商品の重複販売を防ぐ処理(ステップS31
4〜S319)において、「認証URL生成時刻」は、
妥当な時間内での販売処理であることを判断するための
時間情報として使用されると共に、生成したどの認証U
RLに対する販売処理であるかを識別するための識別情
報としても使用される。
ば、復号化された情報、暗号化されたままの情報、又
は、情報の機密性に応じて暗号化されたままの情報と復
号化された情報とが混在する情報を記録する。
例を示す図である。
(A)で示されるように、西暦年月日時分秒で示される
「認証URL生成時刻」と、商品を識別する「商品識別
子」、「単価」及び「数量」で示される「認証依頼情
報」と、「改竄防止コード」とを含む。
示す図である。
る「認証URL生成時刻」、「商品識別子」、「単価」
及び「数量」の値を文字とし、各文字に対応する16進
コードが下段に示される。例えば、改竄防止コードとし
て、この16進数の合計を10進数に変換した値とすれ
ば良い。例えば、この場合、16進数の合計は「60
9」となり、10進数に変換した値「1545」が、改
竄防止コードとして設定され、認証URLの引数を構成
する。
Lの引数の全値が、コンテンツ提供サーバ100によっ
て暗号化される。
数のデータ構成は、図9(A)の認証URLの引数に
「認証結果」を加えた構成となる。この場合、「改竄防
止コード」は、「認証URL生成時刻」と、商品を識別
する「商品識別子」、「単価」及び「数量」で示される
「認証依頼情報」と、「認証結果」とに基づいて、図9
(B)と同様の計算方法によって算出される。
証代行サーバ200によって暗号化される。
は、例えば、図10に示す機能構成によって実現でき
る。
成の例を示す図である。
は、通信制御部118と、入力処理部114と、表示処
理部115と、認証URL生成処理部120と、暗号及
び復号処理部121と、認証結果情報解析部122と、
時刻解析部123と、コンテンツ提供部131と、販売
処理部132と、販売履歴データベース101と、コン
テンツ提供データベース103とを有する。販売履歴デ
ータベース101及びコンテンツ提供データベース10
3は、図3の補助記憶装置16に格納される。
14から入力されたデータを処理する。
へ表示するデータを処理する。
16を制御しデータの送受信を行なう。
ータベース103で管理される商品情報等を、例えばH
TML形式で通信制御部118によって利用者へ提供す
る。
商品購入意志表示を受信すると、現在時刻が設定された
認証URL生成時刻、該商品購入意志表示に基づいた商
品情報を含む認証依頼情報と、該認証URL生成時刻及
び該認証依頼情報とから算出された改竄防止コードとに
基づいて、認証URLを生成する。更に、暗号及び復号
処理部121を起動して、生成した認証URLを暗号化
し、暗号化した認証URLを組み込んだ形式で成る認証
代行サーバのURLアドレスを用いて、認証依頼を行な
う。
却を受信すると、暗号及び復号処理部121を起動して
結果URLを復号化する。そして、認証結果情報解析部
122は、復号化された結果URLの認証URL生成時
刻を時刻解析部123によって解析した解析結果と、結
果URLの認証結果及び改竄防止コードとによって、結
果URLの妥当性を確認する。
と現在時刻とを比較することによって解析し、認証結果
返却を所定時間以内に受信したかを判断する。
122による結果URLの妥当性の解析結果に基づい
て、更に、販売履歴データベース101を結果URLの
認証依頼情報で検索することによって、商品の重複販売
をしていないことを確認する。その確認結果に基づい
て、該認証情報を販売履歴として格納すると共に、利用
者へ商品販売を行なうための処理をする。
理は、例えば、図11に示す機能構成によって実現でき
る。
を示す図である。
信制御部218と、入力処理部214と、表示処理部2
15と、暗号及び復号処理部221と、認証依頼情報解
析部222と、提供サーバ検索処理部223と、認証処
理部224と、結果URL生成処理部225と、商品デ
ータベース201とを有する。
14から入力されたデータを処理する。
へ表示するデータを処理する。
16を制御しデータの送受信を行なう。
受信すると、暗号及び復号処理部221を起動して認証
URLを復号化する。そして、認証依頼情報解析部22
2は、復号化された認証URLの認証依頼情報に基づい
て、提供サーバ検索処理部223による検索結果と、改
竄防止コードとによって、認証URLの妥当性を確認す
る。
者の認証情報に基づいて、該利用者を認証する。
タベース201を認証依頼情報に含まれる商品情報によ
って検索し、該商品情報に対応するコンテンツ提供サー
バ100のURLアドレスを取得する。
L生成時刻と、認証依頼情報と、認証処理部224によ
る認証結果と、該認証URL生成時刻、該認証依頼情報
及び該認証結果とから算出された改竄防止コードとに基
づいて、結果URLを生成する。更に、暗号及び復号処
理部121を起動して生成した認証URLを暗号化し、
暗号化した結果URLを組み込んだ形式のコンテンツ提
供サーバ100のURLアドレスを用いて、認証結果返
却を行なう。
入意思表示で指定される商品に関する情報を含む認証依
頼情報を暗号化することによって、認証代行サーバ20
0への認証URLの引数として付加することができる。
これによって、コンテンツ提供サーバ100は、認証代
行サーバ200の利用者の認証が終了するまで、該商品
に関する情報を保持する必要がない。
して認証代行サーバ200に送出されるため、認証代行
サーバ200は、利用者端末30との間でネットワーク
接続されるセッションによって該利用者端末30を識別
することができる。従って、コンテンツ提供サーバ10
0は、認証処理のために必要な商品購入意思表示の利用
者端末30に関する情報を保持する必要がない。
に含まれる「商品識別子」からコンテンツ提供サーバ1
00を識別する仕組みを持つため、コンテンツ提供サー
バ100を識別する情報を認証依頼に含める必要がな
い。よって、仮に、認証依頼が不正に改竄されたとして
も、コンテンツ提供サーバ100を認証依頼の情報から
特定するのは困難であるため機密性を向上させることが
できる。
証代行サーバ200からの認証結果返却の復号化によっ
て、改竄を判定することができる。また、認証結果返却
に含まれる認証依頼の作成時に組み込んだ「認証URL
生成時刻」と現時刻とを比較し、所定時間を経過してい
ないかを判断することによって、認証結果の妥当性の確
認及び商品の重複販売を防止することができる。更に、
「認証URL生成時刻」は、コンテンツ提供サーバ10
0で設定されるため、認証処理過程で経由する利用者端
末30及び認証代行サーバ200等の各装置でのマシン
時間に影響されない。
ーバ100の利用者の認証処理による処理付加を軽減さ
せることを可能とし、かつ、商品の重複販売を防止する
ことができる。
8〜S312での処理が認証手順に対応し、図7に示す
ステップS313での処理が認証結果通知手順に対応す
る。
での処理が時間判断手順に対応する。
ンツの提供を受けようとする利用者を認証する認証方法
において、前記利用者の端末を介して前記コンテンツ提
供者から、提供するコンテンツのコンテンツ識別子を含
む認証依頼情報を受信する受信手順と、前記受信手順に
よって受信した前記認証依頼情報に基づいて、前記利用
者を認証する認証手順と、前記認証手順による認証結果
を前記認証依頼情報に付加した認証結果情報を、前記端
末を介して前記コンテンツ提供者へ通知する認証結果通
知手順とを有する認証方法。(1) (付記2) 付記1記載の認証方法において、コンテン
ツを識別するコンテンツ識別子と該コンテンツを提供す
るコンテンツ提供者を特定するための情報とを対応させ
たコンテンツ提供テーブルから、前記認証依頼情報に含
まれるコンテンツ識別子に対応するコンテンツ提供者を
検索する提供者検索手順を有し、前記提供者検索手順に
よる検索結果に基づいて、認証結果の通知を行なうよう
にした認証方法。(2) (付記3) 付記1記載の認証方法において、上記認証
結果通知手順は、上記提供者検索手順によって検索され
たコンテンツ提供者を特定するための情報に基づいて、
上記認証結果情報を組み込んだ提供者アドレスを生成す
る提供者アドレス生成手順と、上記提供者アドレス生成
手順によって生成された提供者アドレスが転送先アドレ
スとして設定される転送情報を上記端末へ送信する送信
手順とを有し、上記送信手順によって、上記端末を経由
してコンテンツ提供者へ上記認証結果情報を通知するよ
うにした認証方法。
て、上記認証手順は、上記認証依頼情報を復号し、復号
した該認証依頼情報に含まれる改竄を検出するための第
一の改竄防止情報と該第一の改竄防止情報以外の該認証
依頼情報に基づいて生成した第二の改竄防止情報とが一
致するか否かを判断する改竄判断手順を有し、上記改竄
判断手順による判断結果に基づいて、上記提供者検索手
順を有効にするようにした認証方法。
て、上記認証結果通知手順は、更に、上記認証結果情報
に基づいて改竄を検出するための第三の改竄防止情報を
生成し、生成した該第三の改竄防止情報を該認証結果情
報と共に暗号化することによって暗号データを取得する
暗号化手順を有し、上記提供者アドレス生成手順は、上
記暗号データを組み込んだ提供者アドレスを生成するよ
うにした認証方法。
ンツの提供を受けようとする利用者を認証する処理をコ
ンピュータに行なわせるためのプログラムを記憶した記
憶媒体において、前記利用者の端末を介して前記コンテ
ンツ提供者からの提供するコンテンツの識別子を含む認
証依頼情報を受信する受信手順と、前記受信手順によっ
て受信した前記認証依頼情報に基づいて、前記利用者を
認証する認証手順と、上記認証手順による認証結果を上
記認証依頼情報に付加した認証結果情報を、上記端末を
介して前記コンテンツ提供者へ通知する認証結果通知手
順とを有するプログラムを記憶した記憶媒体。(3) (付記7) コンテンツ提供者からコンテンツの提供を
受けようとする利用者を認証する認証方法において、前
記利用者の端末を介して該利用者を認証した認証者から
の認証結果を含む認証結果情報を受信する受信手順と、
前記受信手順によって受信した前記認証結果に基づい
て、該認証結果情報に含まれる認証を依頼した時刻を示
す認証依頼時刻から所定時間以内に該認証結果情報を受
信したか否かを判断する時間判断手順を有し、上記時間
判断手順による判断結果に基づいて、上記認証結果情報
によって示される該利用者が所望するコンテンツを前記
利用者へ販売するコンテンツ販売手順とを有する認証方
法。(4) (付記8) 付記7記載の認証方法において、前記利用
者の端末から受信したコンテンツの購入を示す購入情報
に基づいて、該利用者が所望するコンテンツに関するコ
ンテンツ情報と、認証を依頼した時刻として現時刻を設
定した前記認証依頼時刻とを含む認証依頼を示す認証依
頼情報を生成する認証依頼情報生成手順と、前記認証依
頼情報生成手順によって生成された該認証依頼情報が組
み込まれた形式として認証を行なう認証者の認証アドレ
スを生成する認証アドレス生成手順と、前記認証アドレ
ス生成手順によって生成された認証アドレスが転送先ア
ドレスとして設定される転送情報を前記端末へ送信する
送信手順とを有し、上記送信手順によって、前記端末を
経由して前記認証者へ前記認証依頼情報の通知を行なう
ようにした認証方法。(5) (付記9) 付記7記載の認証方法において、上記認証
結果情報を復号し、復号した該認証結果情報に含まれる
改竄を検出するための第一の改竄防止情報と該第一の改
竄防止情報以外の該認証依頼情報に基づいて生成した第
二の改竄防止情報とが一致するか否かを判断する改竄判
断手順を有し、上記改竄判断手順による判断結果に基づ
いて、上記時間判断手順を有効にするようにした認証方
法。
いて、上記認証依頼情報に基づいて改竄を検出するため
の第三の改竄防止情報を生成し、生成した該第三の改竄
防止情報を該認証依頼情報と共に暗号化することによっ
て暗号データを取得する暗号化手順を有し、上記認証ア
ドレス生成手順は、上記暗号データを組み込んだ認証ア
ドレスを生成するようにした認証方法。
テンツの提供を受けようとする利用者を認証する処理を
コンピュータに行なわせるためのプログラムを記憶した
記憶媒体において、前記利用者の端末を介して該利用者
を認証した認証者からの認証結果を含む認証結果情報を
受信する受信手順と、前記受信手順によって受信した前
記認証結果に基づいて、該認証結果情報に含まれる認証
を依頼した時刻を示す認証依頼時刻から所定時間以内に
該認証結果情報を受信したか否かを判断する時間判断手
順を有し、上記時間判断手順による判断結果にに基づい
て、上記認証結果情報によって示される該利用者が所望
するコンテンツを前記利用者へ販売するコンテンツ販売
手順とを有するプログラムを記憶した記憶媒体。
よれば、コンテンツを提供するコンテンツ提供サーバか
ら分離独立して、該コンテンツ提供サーバを代行して利
用者の認証をすることができる。よって、該コンテンツ
提供サーバは、認証処理に必要とされる情報管理等の負
荷を削減することが可能となる。
報及び利用者が所望する商品に関する商品情報を管理す
ることなく、利用者の認証を実現することができる。ま
た、商品の重複販売を防止することができる。
である。
ある。
ある。
図である。
る。
Claims (5)
- 【請求項1】 コンテンツ提供者からコンテンツの提供
を受けようとする利用者を認証する認証方法において、 前記利用者の端末を介して前記コンテンツ提供者から、
提供するコンテンツのコンテンツ識別子を含む認証依頼
情報を受信する受信手順と、 前記受信手順によって受信した前記認証依頼情報に基づ
いて、前記利用者を認証する認証手順と、 前記認証手順による認証結果を前記認証依頼情報に付加
した認証結果情報を、前記端末を介して前記コンテンツ
提供者へ通知する認証結果通知手順とを有する認証方
法。 - 【請求項2】 請求項1記載の認証方法において、 コンテンツを識別するコンテンツ識別子と該コンテンツ
を提供するコンテンツ提供者を特定するための情報とを
対応させたコンテンツ提供テーブルから、前記認証依頼
情報に含まれるコンテンツ識別子に対応するコンテンツ
提供者を検索する提供者検索手順を有し、 前記提供者検索手順による検索結果に基づいて、認証結
果の通知を行なうようにした認証方法。 - 【請求項3】 コンテンツ提供者からコンテンツの提供
を受けようとする利用者を認証する処理をコンピュータ
に行なわせるためのプログラムを記憶した記憶媒体にお
いて、 前記利用者の端末を介して前記コンテンツ提供者からの
提供するコンテンツの識別子を含む認証依頼情報を受信
する受信手順と、 前記受信手順によって受信した前記認証依頼情報に基づ
いて、前記利用者を認証する認証手順と、 上記認証手順による認証結果を上記認証依頼情報に付加
した認証結果情報を、上記端末を介して前記コンテンツ
提供者へ通知する認証結果通知手順とを有するプログラ
ムを記憶した記憶媒体。 - 【請求項4】 コンテンツ提供者からコンテンツの提供
を受けようとする利用者を認証する認証方法において、 前記利用者の端末を介して該利用者を認証した認証者か
らの認証結果を含む認証結果情報を受信する受信手順
と、 前記受信手順によって受信した前記認証結果に基づい
て、該認証結果情報に含まれる認証を依頼した時刻を示
す認証依頼時刻から所定時間以内に該認証結果情報を受
信したか否かを判断する時間判断手順を有し、 上記時間判断手順による判断結果に基づいて、上記認証
結果情報によって示される該利用者が所望するコンテン
ツを前記利用者へ販売するコンテンツ販売手順とを有す
る認証方法。 - 【請求項5】 請求項4記載の認証方法において、 前記利用者の端末から受信したコンテンツの購入を示す
購入情報に基づいて、該利用者が所望するコンテンツに
関するコンテンツ情報と、認証を依頼した時刻として現
時刻を設定した前記認証依頼時刻とを含む認証依頼を示
す認証依頼情報を生成する認証依頼情報生成手順と、 前記認証依頼情報生成手順によって生成された該認証依
頼情報が組み込まれた形式として、認証を行なう認証者
の認証アドレスを生成する認証アドレス生成手順と、 前記認証アドレス生成手順によって生成された認証アド
レスが転送先アドレスとして設定される転送情報を前記
端末へ送信する送信手順とを有し、 上記送信手順によって、前記端末を経由して前記認証者
へ前記認証依頼情報の通知を行なうようにした認証方
法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000310878A JP4838414B2 (ja) | 2000-10-11 | 2000-10-11 | 認証方法 |
US09/814,755 US6970848B2 (en) | 2000-10-11 | 2001-03-23 | Method for authenticating users |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000310878A JP4838414B2 (ja) | 2000-10-11 | 2000-10-11 | 認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002118551A true JP2002118551A (ja) | 2002-04-19 |
JP4838414B2 JP4838414B2 (ja) | 2011-12-14 |
Family
ID=18790746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000310878A Expired - Fee Related JP4838414B2 (ja) | 2000-10-11 | 2000-10-11 | 認証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6970848B2 (ja) |
JP (1) | JP4838414B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005539308A (ja) * | 2002-09-13 | 2005-12-22 | サン・マイクロシステムズ・インコーポレイテッド | デジタル・コンテント・アクセス制御のためのシステム |
JP2008009630A (ja) * | 2006-06-28 | 2008-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 通信システムおよび通信方法 |
US7937295B2 (en) | 2005-06-24 | 2011-05-03 | International Business Machines Corporation | Product purchasing method, apparatus, and computer program product |
WO2011052671A1 (ja) * | 2009-10-29 | 2011-05-05 | 谷電機工業株式会社 | 通信システム、通信方法及びホストサーバ |
JP2011232794A (ja) * | 2010-04-23 | 2011-11-17 | Fuji Xerox Co Ltd | 通信制御装置、通信制御プログラム及び通信制御システム |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100593491B1 (ko) * | 2001-07-17 | 2006-06-30 | 샤프 가부시키가이샤 | 프로세스 과정에서 암호화된 데이터의 위조 검출 데이터를발생시키는 장치 및 방법 |
WO2003023676A1 (en) * | 2001-09-07 | 2003-03-20 | Entriq Limited Bvi | A distributed digital rights network (drn), and methods to access, operate and implement the same |
US7386478B2 (en) * | 2001-10-15 | 2008-06-10 | Sun Microsystems, Inc. | Dynamic criteria based line-grouping mechanism and method for purchase order generation |
US7644014B2 (en) * | 2001-10-17 | 2010-01-05 | Sun Microsystems, Inc. | Document exchange framework for automated extensible markup language data in an e-procurement system and method |
US7337132B2 (en) | 2001-10-17 | 2008-02-26 | Sun Microsystems, Inc. | Customizable two step mapping of extensible markup language data in an e-procurement system and method |
US20030112977A1 (en) * | 2001-12-18 | 2003-06-19 | Dipankar Ray | Communicating data securely within a mobile communications network |
US7350698B2 (en) * | 2002-03-15 | 2008-04-01 | Sun Microsystems, Inc. | Line item approval processing in an electronic purchasing system and method |
US20040083296A1 (en) * | 2002-10-25 | 2004-04-29 | Metral Max E. | Apparatus and method for controlling user access |
JP3737798B2 (ja) * | 2002-11-25 | 2006-01-25 | 株式会社東芝 | 送信装置、受信装置及び受信方法 |
FR2851104A1 (fr) * | 2003-02-10 | 2004-08-13 | France Telecom | Procede et systeme d'authentification d'un utilisateur au niveau d'un reseau d'acces lors d'une connexion de l'utilisateur au reseau internet |
CA2517243A1 (en) * | 2003-02-25 | 2004-09-10 | Creative Solutions Unlimited | Web site management system and method |
JP4645049B2 (ja) * | 2004-03-19 | 2011-03-09 | 株式会社日立製作所 | コンテンツ送信装置およびコンテンツ送信方法 |
US7406510B1 (en) * | 2004-05-21 | 2008-07-29 | Sap Portals Israel Ltd. | Techniques for accessing portal components |
US8055803B1 (en) * | 2006-06-21 | 2011-11-08 | Qurio Holdings, Inc. | Generating communities using a mediating server and the semantic web |
US8102863B1 (en) | 2006-06-27 | 2012-01-24 | Qurio Holdings, Inc. | High-speed WAN to wireless LAN gateway |
US20090064311A1 (en) * | 2007-08-29 | 2009-03-05 | Youtility Software Inc. | Secure web interactions using a desktop agent |
KR101094577B1 (ko) | 2009-02-27 | 2011-12-19 | 주식회사 케이티 | 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말 |
CN102143380A (zh) * | 2010-12-31 | 2011-08-03 | 华为技术有限公司 | 内容传送网络内容提供的控制方法、装置和系统 |
US9342667B2 (en) * | 2012-11-21 | 2016-05-17 | Verizon Patent And Licensing Inc. | Extended OAuth architecture |
US10341317B2 (en) * | 2014-10-20 | 2019-07-02 | Yp Llc | Systems and methods for implementing a personalized provider recommendation engine |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10105516A (ja) * | 1996-05-17 | 1998-04-24 | Fujitsu Ltd | ネットワーク認証システム |
JPH11134296A (ja) * | 1997-10-30 | 1999-05-21 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークにおけるファイル識別方法及びシステム及び通信ネットワークにおけるファイル識別プログラムを格納した記憶媒体 |
JPH11149502A (ja) * | 1997-11-14 | 1999-06-02 | Fujitsu Ltd | 有償コンテンツサービス提供方法及びシステム及び有償コンテンツサービス提供プログラムを格納した記憶媒体及び会員管理装置及び会員管理プログラムを格納した記憶媒体 |
JP2000183869A (ja) * | 1998-12-16 | 2000-06-30 | Fuji Xerox Co Ltd | 認証方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07110717A (ja) * | 1993-08-19 | 1995-04-25 | Fanuc Ltd | モータの制御方式 |
US6223292B1 (en) * | 1997-07-15 | 2001-04-24 | Microsoft Corporation | Authorization systems, methods, and computer program products |
KR100246608B1 (ko) * | 1997-11-13 | 2000-03-15 | 이계철 | 웹 인포샵 서비스 시스템의 대체 인증 및 대체 과금 방법 |
JPH11282998A (ja) * | 1998-03-31 | 1999-10-15 | Oki Electric Ind Co Ltd | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
US6728881B1 (en) * | 1999-10-01 | 2004-04-27 | The United States Of America As Represented By The Secretary Of The Army | Fingerprint and signature identification and authorization card and pen |
WO2001044894A2 (en) * | 1999-12-06 | 2001-06-21 | Warp Solutions, Inc. | System and method for dynamic content routing |
-
2000
- 2000-10-11 JP JP2000310878A patent/JP4838414B2/ja not_active Expired - Fee Related
-
2001
- 2001-03-23 US US09/814,755 patent/US6970848B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10105516A (ja) * | 1996-05-17 | 1998-04-24 | Fujitsu Ltd | ネットワーク認証システム |
JPH11134296A (ja) * | 1997-10-30 | 1999-05-21 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークにおけるファイル識別方法及びシステム及び通信ネットワークにおけるファイル識別プログラムを格納した記憶媒体 |
JPH11149502A (ja) * | 1997-11-14 | 1999-06-02 | Fujitsu Ltd | 有償コンテンツサービス提供方法及びシステム及び有償コンテンツサービス提供プログラムを格納した記憶媒体及び会員管理装置及び会員管理プログラムを格納した記憶媒体 |
JP2000183869A (ja) * | 1998-12-16 | 2000-06-30 | Fuji Xerox Co Ltd | 認証方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005539308A (ja) * | 2002-09-13 | 2005-12-22 | サン・マイクロシステムズ・インコーポレイテッド | デジタル・コンテント・アクセス制御のためのシステム |
US7937295B2 (en) | 2005-06-24 | 2011-05-03 | International Business Machines Corporation | Product purchasing method, apparatus, and computer program product |
JP2008009630A (ja) * | 2006-06-28 | 2008-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 通信システムおよび通信方法 |
WO2011052671A1 (ja) * | 2009-10-29 | 2011-05-05 | 谷電機工業株式会社 | 通信システム、通信方法及びホストサーバ |
JP2011232794A (ja) * | 2010-04-23 | 2011-11-17 | Fuji Xerox Co Ltd | 通信制御装置、通信制御プログラム及び通信制御システム |
Also Published As
Publication number | Publication date |
---|---|
US6970848B2 (en) | 2005-11-29 |
US20020042779A1 (en) | 2002-04-11 |
JP4838414B2 (ja) | 2011-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4838414B2 (ja) | 認証方法 | |
US6636966B1 (en) | Digital rights management within an embedded storage device | |
US6957334B1 (en) | Method and system for secure guaranteed transactions over a computer network | |
US6115471A (en) | Member-exclusive service system and method through internet | |
US6275934B1 (en) | Authentication for information exchange over a communication network | |
US6959382B1 (en) | Digital signature service | |
US20060106802A1 (en) | Stateless methods for resource hiding and access control support based on URI encryption | |
JP4818664B2 (ja) | 機器情報送信方法、機器情報送信装置、機器情報送信プログラム | |
US7673794B2 (en) | Personal information verification program, method and apparatus | |
US20100250944A1 (en) | Information processing apparatus, authentication device, and recording medium | |
JP2009527984A (ja) | 秘密鍵とのアカウントリンク | |
US11870902B2 (en) | Authenticating a messaging program session | |
JP2010218440A (ja) | 決済システム、決済方法および情報処理装置 | |
JP2001331104A (ja) | ディジタル署名方法および装置 | |
US20080059380A1 (en) | Method and apparatus for secure purchase and banking transactions | |
WO2006051968A1 (ja) | 電子商取引システム、電子商取引支援装置および電子商取引支援方法 | |
JP7171504B2 (ja) | 個人情報管理サーバ、個人情報管理方法及び個人情報管理システム | |
JPH10105612A (ja) | 認証システム | |
WO2011058629A1 (ja) | 情報管理システム | |
JP3449894B2 (ja) | ネットワーク取引システム、そのプログラムを記録した記録媒体、端末装置および本人確認方法 | |
CN113783690A (zh) | 基于认证的招标方法和装置 | |
JPH11203323A (ja) | 電子商取引情報管理方法および情報管理クライアントプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP4044415B2 (ja) | 物品所有代理確認システム及び物品所有代理確認方法 | |
JP2021140299A (ja) | データマッチングシステム、情報処理装置およびデータマッチング方法 | |
KR20020064469A (ko) | 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070608 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110107 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110708 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110906 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110930 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |