JP2002118551A - 認証方法 - Google Patents

認証方法

Info

Publication number
JP2002118551A
JP2002118551A JP2000310878A JP2000310878A JP2002118551A JP 2002118551 A JP2002118551 A JP 2002118551A JP 2000310878 A JP2000310878 A JP 2000310878A JP 2000310878 A JP2000310878 A JP 2000310878A JP 2002118551 A JP2002118551 A JP 2002118551A
Authority
JP
Japan
Prior art keywords
authentication
content
information
user
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000310878A
Other languages
English (en)
Other versions
JP4838414B2 (ja
Inventor
Yoshimichi Osaka
佳道 大坂
Toshiyo Sawada
敏代 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000310878A priority Critical patent/JP4838414B2/ja
Priority to US09/814,755 priority patent/US6970848B2/en
Publication of JP2002118551A publication Critical patent/JP2002118551A/ja
Application granted granted Critical
Publication of JP4838414B2 publication Critical patent/JP4838414B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 本発明の課題は、コンテンツ提供サーバと分
離独立して認証処理を代行して行なうことを可能とし、
コンテンツ提供サーバ側にて利用者に関する情報の管理
を不要とする認証方法を提供することを目的とする。 【解決手段】 本発明の課題は、コンテンツ提供者から
コンテンツの提供を受けようとする利用者を認証する認
証方法において、前記利用者の端末を介して前記コンテ
ンツ提供者から、提供するコンテンツのコンテンツ識別
子を含む認証依頼情報を受信する受信手順と、前記受信
手順によって受信した前記認証依頼情報に基づいて、前
記利用者を認証する認証手順と、前記認証手順による認
証結果を前記認証依頼情報に付加した認証結果情報を、
前記端末を介して前記コンテンツ提供者へ通知する認証
結果通知手順とを有する認証方法にて達成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツ提供サ
ーバから情報の提供を受ける利用者を代行して認証する
認証方法に係り、詳しくは、コンテンツ提供サーバと分
離独立して認証処理を代行して行なうことを可能とし、
コンテンツ提供サーバ側にて利用者に関する情報の管理
を不要とする認証方法に関する。
【0002】
【従来の技術】コンテンツ提供サーバが会員制コンテン
ツを提供する場合、先ず、会員であるかのチェックを行
い、会員の認証後、コンテンツの提供を開始する。
【0003】しかしながら、会員の認証後に提供される
コンテンツのURL(Uniform Resource Locator)を会員
がWebブラウザ等で提供されるブックマークに登録し
た場合、会員は、認証処理を経由せずに会員認証後に提
供されるコンテンツを直接アクセスすることができ、会
員期限が切れていても該コンテンツの利用が可能となっ
てしまう問題があった。そのため、従来より以下のよう
な認証処理が採られている。
【0004】上記問題となっている認証後のコンテンツ
へのアクセスを制御するため、例えば、図1(A)に示
されるような毎回認証を行なう方法がある。
【0005】図1(A)において、例えば、商品の販売
を行なうコンテンツ提供サーバは、利用者端末からの商
品購入の意志表示に応じて、認証フォームを送出し、利
用者が該認証フォームに入力した情報(アカウント情
報、パスワード等)に基づいて認証を行い、認証が正常
に行なわれると商品の販売処理を行なう。
【0006】或いは、図1(B)に示されるような認証
成功時にその場限りのWebページ(ワンタイムなWe
bページ)を作成する方法がある。
【0007】図1(B)において、商品の販売を行なう
コンテンツ提供サーバは、利用者端末からの商品購入の
意志表示に応じて、認証フォームを送出し、利用者が該
認証フォームに入力した情報(アカウント情報、パスワ
ード等)に基づいて認証を行い、認証が正常に行なわれ
るとワンタイムなWebページが作成され、商品の販売
処理を行なう。この場合、一定時間経過後に該作成され
たWebページを削除することにより、利用者によるブ
ックマークを利用した認証後の不正なWebページへの
直接アクセスを防ぐことができる。
【0008】
【発明が解決しようとする課題】しかしながら、上記の
認証処理のいずれにおいても、コンテンツ提供サーバに
よって会員認証が行なわれるため、会員の管理をコンテ
ンツ提供サーバ独自で行なっており、管理に要する人的
資源及び物理的資源等の多大な投資を強いられていた。
【0009】会員管理をコンテンツ提供サーバから分離
し、例えば、課金処理を代行する業者において会員認証
を行なう事によりコンテンツ提供サーバの作業面および
経済面での負担を軽減すると共に、ブックマークに登録
された場合でもコンテンツ提供の可否を行なえる認証方
法が望まれている。
【0010】そこで、本発明の課題は、コンテンツ提供
サーバと分離独立して認証処理を代行して行なうことを
可能とし、コンテンツ提供サーバ側にて利用者に関する
情報の管理を不要とする認証方法を提供することであ
る。
【0011】
【課題を解決するための手段】上記課題を解決するた
め、本発明は、コンテンツ提供者からコンテンツの提供
を受けようとする利用者を認証する認証方法において、
前記利用者の端末を介して前記コンテンツ提供者からの
提供するコンテンツのコンテンツ識別子を含む認証依頼
情報を受信する受信手順と、前記受信手順によって受信
した前記認証依頼情報に基づいて、前記利用者を認証す
る認証手順と、前記認証手順による認証結果を前記認証
依頼情報に付加した認証結果情報を、前記端末を介して
前記コンテンツ提供者へ通知する認証結果通知手順とを
有するように構成される。
【0012】このような認証方法は、利用者を認証した
認証結果を受信した認証依頼情報に加えた認証結果情報
によって認証結果を通知する。従って、認証依頼情報と
認証結果とを対応させるための情報管理を削減すること
ができる。
【0013】上記コンテンツ提供者は、ネットワークを
介してコンテンツを提供するサーバ等である。
【0014】上記コンテンツは、例えば、情報、音楽店
舗等で扱われるような商品等である。
【0015】上記認証依頼情報は、例えば、利用者が購
入したいコンテンツに関する情報(商品を識別するため
の商品識別子、単価、数量)等を有する。
【0016】上記課題を解決するための手段として、本
発明は、上記認証方法による処理をコンピュータに行な
わせるためのプログラムを記憶した記憶媒体とすること
もできる。
【0017】上記課題を解決するために、本発明は、コ
ンテンツ提供者からコンテンツの提供を受けようとする
利用者を認証する認証方法において、前記利用者の端末
を介して該利用者を認証した認証者からの認証結果を含
む認証結果情報を受信する受信手順と、前記受信手順に
よって受信した前記認証結果に基づいて、該認証結果情
報に含まれる認証を依頼した時刻を示す認証依頼時刻か
ら所定時間以内に該認証結果情報を受信したか否かを判
断する時間判断手順を有し、上記時間判断手順による判
断結果に基づいて、上記認証結果情報によって示される
該利用者が所望するコンテンツを前記利用者へ販売する
コンテンツ販売手順とを有するように構成される。
【0018】このような認証方法は、コンテンツを提供
するコンテンツ提供サーバにおいて、認証結果を含む認
証結果情報を受信するため、コンテンツ提供サーバ自身
で利用者の認証をする必要がない。従って、認証するた
めの利用者情報の管理を不要とすることができる。ま
た、認証依頼時刻に基づいて、認証結果情報を所定時間
以内に受信したか否かを判断するため、該認証結果情報
の妥当性を簡単な方法で確認することができ、かつ、認
証された利用者へのコンテンツの重複販売を防止するこ
とができる。
【0019】上記認証者は、コンテンツの提供を行なう
コンテンツ提供者と分離独立して、利用者の認証を行な
う認証サーバ等である。
【0020】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。
【0021】本発明の実施の一形態に係る認証方法が適
用される認証代行システムのネットワーク構成は、例え
ば、図2に示すようになっている。
【0022】図2において、商品販売等に関する情報を
提供する複数のコンテンツ提供サーバ100−A、10
0−B、...と、複数のコンテンツ提供サーバに代わ
って利用者の認証を行なう認証代行サーバ200と、複
数の利用者端末31、32、...とがネットワークを
介して接続されている。
【0023】例えば、図2より、利用者端末31がコン
テンツ提供サーバ100−Aへのアクセスによって商品
購入の意思表示を行なうと、コンテンツ提供サーバ10
0−Aは、利用者端末31を経由して認証代行サーバ2
00へ、利用者端末31によって意志表示された購入商
品に関する情報を含めた認証依頼を行なう。利用者端末
31経由で認証依頼を受けた認証代行サーバ200は、
利用者端末31から利用者情報を取得し、利用者端末3
1との間で認証処理を行なう。
【0024】認証代行サーバ200は、認証が完了する
と、認証依頼時に取得した購入商品に関する情報から商
品データベース201を検索することによってコンテン
ツ提供サーバ100−Aのアドレスを取得する。よっ
て、その取得したアドレスに応じて、該商品を提供する
コンテンツ提供サーバ100−Aに認証結果を通知す
る。
【0025】コンテンツ提供サーバ100−Aは、この
認証結果に基づいて、販売履歴データベース101で管
理される販売履歴に基づいて、商品購入の意志のあった
利用者端末31の利用者に対して、販売処理を行なう。
【0026】認証代行サーバ200は、コンテンツ提供
サーバ100−Bからの認証依頼に応じて、上記同様の
認証処理をコンテンツ提供サーバ100−Bに代わって
実行する。
【0027】認証代行サーバ200は、コンテンツ提供
サーバ100(以下、複数のコンテンツ提供サーバを総
称してコンテンツ提供サーバ100と言う)からの認証
依頼を、利用者端末30(以下、複数の利用者端末を総
称して利用者端末30と言う)を経由して受信すること
によって、利用者端末との間に認証処理を行なうための
セッションを確立できるため、コンテンツ提供サーバ1
00は、利用者に関する情報を管理する必要がない。
【0028】本発明の実施の一形態に係る認証方法が適
用された認証代行サーバ200が構成されるコンピュー
タシステムのハードウェア構成は、例えば、図3に示す
ようになっている。
【0029】図3において、このシステムは、CPU
(中央演算処理ユニット)11、メモリユニット12、
入力ユニット14、表示ユニット15、補助記憶装置1
6、CD−ROMドライブユニット17及び通信ユニッ
ト18を有している。これらの各ユニット11、12、
14、15、16、17及び通信ユニット18は、バス
Bに接続されている。
【0030】CPU11は、メモリユニット12に格納
されたプログラムに従って当該認証代行システムを制御
すると共に、後述するような認証代行システムでの処理
を行う。メモリユニット12は、RAM及びROMにて
構成され、CPU11にて実行される認証処理プログラ
ム、CPU11での認証処理にて得られた認証データ等
を格納する。また、メモリユニット12の一部の領域
が、CPU11での処理に利用されるワークエリアとし
て割り付けられている。
【0031】入力ユニット14は、マウス、キーボード
等を有し、認証代行サーバ200の管理者が、認証処理
に必要な各種情報を入力するために用いられる。表示ユ
ニット16は、CPU11の制御のもとに認証代行サー
バ200の管理者に必要な各種情報を表示する。
【0032】補助記憶装置16は、例えば、ハードディ
スクユニットにて構成され、認証処理に関する各種ファ
イル、プログラム、商品データベース201等が格納さ
れる。
【0033】認証代行処理に係るプログラムは、例え
ば、CD−ROM20によって当該システムに提供され
る。即ち、認証代行処理に係るプログラムが保存された
CD−ROM20がCD−ROMドライブユニット17
にセットされると、CD−ROMドライブユニット17
がCD−ROM20から当該プログラムを読み出し、そ
の読み出されたプログラムがバスBを介して補助記憶装
置16にインストールされる。そして、この認証代行処
理が起動されると、補助記憶装置16にインストールさ
れた当該プログラムに従ってCPU11がその処理を開
始する。尚、当該プログラムを格納する媒体としてCD
−ROM20に限定するものではなく、コンピュータが
読み取り可能な媒体であればよい。
【0034】コンテンツ提供サーバ100においても、
上記同様のハードウェア構成を成す。
【0035】CPU11によって実行される認証代行処
理について、図4から図12を参照しつつ説明する。
【0036】図4を参照しつつ、図5から図8で認証代
行処理における全体の処理フローを説明する。
【0037】図4は、認証代行処理におけるデータフロ
ーを示す図である。
【0038】図4において、例えば、コンテンツ提供サ
ーバ100が提供するコンテンツのURL(Uniform Re
source Locator)アドレスが「http://www.a.com/」で
あり、認証代行サーバ200のURLアドレスが「htt
p://www.b.com/」であるとする。
【0039】利用者の商品購入の意志を示す商品購入意
志表示(1)は、利用者端末30のWebブラウザから
コンテンツ提供サーバ100へ送信される。例えば、利
用者が、コンテンツ提供サーバ100によって利用者端
末30のWebブラウザに表示された商品情報から商品
を選択し、購入ボタンをクリックした場合等に、商品購
入意志表示(1)がコンテンツ提供サーバ100に送信
される。
【0040】コンテンツ提供サーバ100において、認
証URL生成時刻として現在時刻の「2000年7月13日1
0:36:59」と、利用者から送信された商品の購入に関す
る情報として、例えば、商品識別子「AFG-00103」と、
単価「3,000円」と、数量「02」とを含む認証依頼情報
と、改竄を検出するための改竄防止コード「001545」と
が生成され、暗号化される。そして、その暗号化された
暗号コードを認証URLの引数として認証URLが生成
される(2)。
【0041】認証依頼(3)は、例えば上記暗号化した
コードが「aafecgacagaecagelkjkdafeaadala」であった
場合、「http://www.b.com/b.cgi?ARG=aafecgacagaecag
elkjkdafeaadala」のような形式の認証URLによって
認証代行サーバ200へ送出される。
【0042】認証代行サーバ200において、受信した
認証依頼(3)が復号化され、改竄防止コードによって
改竄がないこと、且つ、認証依頼情報の商品識別子「AF
G-00103」を提供するコンテンツ提供サーバ100「htt
p://www.b.com/」が特定されることによって、認証UR
Lの妥当性が確認される(4)。
【0043】妥当性の確認後、認証フォームが、認証代
行サーバ200から利用者端末30へ送出される(5)
と、それに応じて、利用者端末30の利用者によって入
力されたアカウント及びパスワード等の認証情報が認証
代行サーバ200へ送出される(6)。
【0044】認証代行サーバ200において、認証UR
L生成時刻「2000年7月13日10:36:59」と、商品識別子
「AFG-00103」と、単価「3,000円」と、数量「02」とを
含む認証依頼情報と、認証処理による結果を示す認証結
果情報「GOOD」と、改竄を検出するための改竄防止コー
ド「001842」とが生成され、暗号化される。そして、そ
の暗号化された暗号コードを認証URLの引数として結
果URLが生成される(7)。
【0045】認証依頼(3)に対する認証結果返却
(8)は、例えば上記暗号化したコードが「cadaeadfkk
ceazeetglagdrlvcbcaaeatcer」であった場合、「http:/
/www.a.com/a.cgi?ARG=cadaeadfkkceazeetglagdrlvcbca
aeatcer」のような形式の結果URLによって認証代行
サーバ200から利用者端末30を経由してコンテンツ
提供サーバ100へ送出される。
【0046】コンテンツ提供サーバ100において、受
信した認証結果返却(8)が復号化され、改竄防止コー
ドによって改竄がないこと、認証結果が正常であるこ
と、且つ、認証URL生成時刻と認証結果返却を受信し
た時刻とを比較し、妥当な時間以内に認証結果返却
(8)が行なわれたことを確認することによって、結果
URLの妥当性が確認される(9)。
【0047】結果URLの妥当性確認(9)に応じて、
商品販売処理(10)が利用者端末30に対して行なわ
れる。
【0048】次に、認証代行処理の詳細について説明す
る。
【0049】図5から図8は、認証代行処理のフローチ
ャート図である。
【0050】図5より、コンテンツ提供サーバ100
は、利用者端末30のWebブラウザから利用者の商品
購入の意志を示す商品購入意志表示を受信する(ステッ
プS301)。
【0051】コンテンツ提供サーバ100は、利用者端
末30から商品購入意思表示を受信すると、認証依頼を
認証代行サーバ200に行なうための認証URLに付加
される引数(パラメタ)を生成する(ステップS30
2)。
【0052】ステップS302において、先ず、コンテ
ンツ提供サーバ100は、現在時刻を取得し、認証UR
L生成時刻に設定する。次に、コンテンツ提供サーバ1
00は、利用者の商品購入意志表示で指定される商品識
別子と、単価と、数量とを、認証依頼情報として設定す
る。更に、コンテンツ提供サーバ100は、上記設定し
た認証URL生成時刻と認証依頼情報とに基づいて、改
竄を検出するための改竄防止コードを算出する。
【0053】そして、コンテンツ提供サーバ100は、
認証URL生成時刻と、認証依頼情報と、改竄防止コー
ドとを暗号化することによって、認証URLの引数(パ
ラメタ)を生成する(ステップS303)。
【0054】その暗号化された暗号データを認証URL
の引数として認証URLを生成し、認証依頼として利用
者端末30経由で認証代行サーバ200へ送信する(ス
テップS304)。つまり、認証URLは、利用者端末
30ののWebブラウザへ送出されるが、認証代行サー
バ200へのリダイレクト(例えば、HTML(Hyper
Text Markup Language)のLocationヘッダ、或
いは、Refresh指定のHTML)として送出され
る。従って、利用者端末30のWebブラウザが認証代
行サーバ200へ認証URLを送出することとなる。
【0055】以下ステップS305〜S313での処理
は、認証代行サーバ200によって実行され、コンテン
ツ提供を行なうWebサイトを特定する。
【0056】認証代行サーバ200は、認証URLを受
信すると、受信した認証URLに添付されている暗号化
された引数(パラメタ)を復号化する(ステップS30
5)。復号化された引数は、「認証URL生成時刻」、
「商品識別子」、「単価」、「数量」、「改竄防止コー
ド」を含む。
【0057】続けて、認証代行サーバ200は、コンテ
ンツ提供サーバと同一演算方法で改竄防止コードを再計
算し、認証URLから取り出した改竄防止コードと照合
し(ステップS306)、改竄防止コードの照合結果を
判定する(ステップS3061)。改竄防止コードの照
合結果が一致しない場合(異常結果)、エラー処理を行
なう(ステップS3062)。改竄防止コードの照合結
果が一致した場合、すなわち、コンテンツ提供サーバ1
00が認証URLを送出後に、データが改竄されなかっ
た場合は、図6に示すステップS307を実行する。
【0058】ステップS307において、認証代行サー
バ200は、複数のコンテンツ提供サーバ100が扱う
商品であることを識別する「商品識別子」に基づいて、
コンテンツ提供サーバ100のURLが格納されている
商品データベース201を検索し、コンテンツ提供サー
バのURLを取得する。図2に示す商品データベース2
01は、例えば、図6に示すように、商品を識別する
「商品識別子」と、コンテンツ提供サーバのアドレスを
示す「コンテンツ提供URL」とを対応させて情報を管
理している。従って、商品データベース201は、何ら
かの形で「商品識別子」と「コンテンツ提供者URL」
が対応づけられたテーブルであればよく、テキストファ
イルでもDBMS(Database Management System)によ
るデータベースでも良い。認証代行サーバ200は、復
号化によって取得した「商品識別子」に対応する「コン
テンツ提供URL」を商品データベース201から検索
し、その検索結果を取得する。
【0059】検索結果に基づいて、商品データベース2
01に復号化された「商品識別子」が存在し、且つ、コ
ンテンツ提供URLを取得できたか否かを判断する(ス
テップS3071)。コンテンツ提供URLを取得でき
なかった場合(つまり、「商品識別子」が存在しない、
又は、「商品識別子」が存在するが対応するコンテンツ
提供URLを取得できなかった場合)、エラー処理を行
なう(ステップS3072)。コンテンツ提供URLを
取得できた場合(つまり、「商品識別子」が存在し、且
つ、該「商品識別子」に対応するコンテンツ提供URL
を取得できた場合)、ステップS308を実行する。こ
の例では、例えば、商品識別子「AFG-00103」に対応す
るコンテンツ提供URL「http://www.b.com/」を取得
する。
【0060】よって、ステップS306からS3071
までの処理によって、認証URLの妥当性が確認された
こととなる。
【0061】ステップS308において、認証代行サー
バ200は、利用者端末30(Webブラウザ)に認証
フォームを送出する。
【0062】利用者端末30のWebブラウザ上に認証
代行サーバ200から送出された認証フォームが表示さ
れると、利用者は、利用者を識別するアカウント番号及
びパスワード等の認証情報を入力する。利用者端末30
は、利用者によって入力された認証情報を認証代行サー
バ200に通知する(ステップS309)。
【0063】認証情報を受信した認証代行サーバ200
は、認証情報に基づいて認証処理を行なう(ステップS
310)。続けて、図7に示すステップS311を実行
する。
【0064】図7より、認証代行サーバ200は、結果
URLの引数(パラメタ)を生成する(ステップS31
1)。つまり、ステップS305によって復号化された
「認証URL生成時刻」と、「商品識別子」と、「単
価」と、「数量」と、ステップS310による認証結果
を示す認証結果情報と、上記復号化された情報と上記認
証結果情報とに基づいて算出された改竄防止コードとを
含む結果URLの引数を生成する。
【0065】次に、認証代行サーバ200は、結果UR
Lの引数を暗号化する(ステップS312)。
【0066】更に、認証代行サーバ200は、ステップ
S312で暗号化された結果URLの引数、及び、ステ
ップS307で取得したコンテンツ提供サーバ100の
URLを用いて結果URLを生成し、利用者端末30の
Webブラウザ経由でコンテンツ提供サーバ100に通
知する(ステップS313)。ステップS304におけ
るコンテンツ提供サーバ100での処理と同様に、結果
URLは、利用者端末30のWebブラウザへ送出され
るが、コンテンツ提供サーバ100へのリダイレクト
(例えば、HTMLのLocationヘッダ、或い
は、Refresh指定のHTML)として送出され
る。従って、利用者端末30のWebブラウザがコンテ
ンツ提供サーバ100へ結果URLを送出することとな
る。
【0067】以下ステップS314〜S319での処理
は、コンテンツ提供サーバ100によって実行され、同
一商品の重複販売を防止する。
【0068】コンテンツ提供サーバ100は、結果UR
Lを受信すると、ステップS312で暗号化された引数
を復号化する(ステップS314)。コンテンツ提供サ
ーバ100は、復号化することによって、「認証URL
生成時刻」と、「商品識別子」と、「単価」と、「数
量」と、「認証結果情報」と、「改竄防止コード」とを
取得する。
【0069】コンテンツ提供サーバ100は、認証代行
サーバ200と同一の演算方法で、ステップS314で
復号化した「認証URL生成時刻」と、「商品識別子」
と、「単価」と、「数量」と、「認証結果情報」とに基
づいて、「改竄防止コード」を再計算する。そして、再
計算して算出された「改竄防止コード」と、復号化によ
って取得して「改竄防止コード」とを照合し(ステップ
S315)、「改竄防止コード」が一致するかを判断す
る(ステップS3151)。「改竄防止コード」が一致
しない場合(異常)、エラー処理を行なう(ステップS
3152)。「改竄防止コード」が一致する場合、すな
わち、結果URLが認証代行サーバ200から利用者端
末30を経由してコンテンツ提供サーバ100に到達す
るまでの間に結果URLが改竄されなかった場合は、図
8のステップS316を実行する。
【0070】図8より、コンテンツ提供サーバ100
は、結果URLの復号化によって取得した「認証結果情
報」を確認し(ステップS316)、「認証結果情報」
が正常であるか否かを判断する(ステップS316
1)。「認証結果情報」が異常である場合、エラー処理
を行なう(ステップS3162)。「認証結果情報」が
正常である場合、つまり、利用者が正常に認証されたこ
とを示す場合、ステップS317を実行する。
【0071】ステップS317において、コンテンツ提
供サーバ100は、現時刻と復号化して取得した認証U
RL生成時刻とを比較し(ステップS317)、現時刻
と復号化して取得した認証URL生成時刻とが所定時間
以内であるか否かを判断する(ステップS3171)。
所定時間以内でない場合、エラー処理を実行する(ステ
ップS3172)。所定時間以内の場合、つまり、正当
な時間以内に結果URLが返却されたことを示す場合、
ステップS318を実行する。
【0072】ステップS318において、コンテンツ提
供サーバ100は、商品販売処理で記録された販売履歴
データベース101から結果URLの情報を検索する。
販売履歴データベース101は、販売処理を完了した情
報を管理するためのものであって、例えば、「認証UR
L生成時刻」と、「商品識別子」と、「単価」と、「数
量」等とを含むテーブルであれば良く、テキストファイ
ルでもDBMSによるデータベースでも良い。
【0073】ステップS318の結果に従い、コンテン
ツ提供サーバ100は、該結果URLの情報が販売履歴
データベース101に既に存在するか否かを判断する
(ステップS3181)。販売履歴データベース101
に既に存在する場合、エラー処理を行なう(ステップS
3182)。販売履歴データベース101に存在しない
場合(正常)、次のステップS319を実行する。
【0074】つまり、ステップS3181の判断によっ
て、何らかの原因で、利用者が認証済みを示す結果UR
Lが重複してコンテンツ提供サーバ100へ送出された
ことによる重複した商品の販売処理を防止することがで
きる。従って、結果URLの妥当性を確認することがで
きる。
【0075】ステップS319において、コンテンツ提
供サーバ100は、商品販売処理を実行する。つまり、
ステップS314によって復号化された「商品識別子」
と、「単価」と、「数量」とに基づいて、商品購入の意
思表示をした利用者への商品販売を行なう商品販売処理
を実行すると共に、販売履歴データベース101に、
「認証URL生成時刻」と、「商品識別子」と、「単
価」と、「数量」とを格納することによって、商品販売
処理が行なわれたことを記録する。
【0076】上記コンテンツ提供サーバ100によって
実行される商品の重複販売を防ぐ処理(ステップS31
4〜S319)において、「認証URL生成時刻」は、
妥当な時間内での販売処理であることを判断するための
時間情報として使用されると共に、生成したどの認証U
RLに対する販売処理であるかを識別するための識別情
報としても使用される。
【0077】上記販売履歴データベース101は、例え
ば、復号化された情報、暗号化されたままの情報、又
は、情報の機密性に応じて暗号化されたままの情報と復
号化された情報とが混在する情報を記録する。
【0078】図9は、認証URLの引数のデータ構成の
例を示す図である。
【0079】上述より、認証URLの引数は、図9
(A)で示されるように、西暦年月日時分秒で示される
「認証URL生成時刻」と、商品を識別する「商品識別
子」、「単価」及び「数量」で示される「認証依頼情
報」と、「改竄防止コード」とを含む。
【0080】図9(B)は、改竄防止コード生成の例を
示す図である。
【0081】図9(B)において、図9(A)で示され
る「認証URL生成時刻」、「商品識別子」、「単価」
及び「数量」の値を文字とし、各文字に対応する16進
コードが下段に示される。例えば、改竄防止コードとし
て、この16進数の合計を10進数に変換した値とすれ
ば良い。例えば、この場合、16進数の合計は「60
9」となり、10進数に変換した値「1545」が、改
竄防止コードとして設定され、認証URLの引数を構成
する。
【0082】上述より、図9(A)に示される認証UR
Lの引数の全値が、コンテンツ提供サーバ100によっ
て暗号化される。
【0083】また、認証結果を通知する結果URLの引
数のデータ構成は、図9(A)の認証URLの引数に
「認証結果」を加えた構成となる。この場合、「改竄防
止コード」は、「認証URL生成時刻」と、商品を識別
する「商品識別子」、「単価」及び「数量」で示される
「認証依頼情報」と、「認証結果」とに基づいて、図9
(B)と同様の計算方法によって算出される。
【0084】上述より、結果URLの引数の全値が、認
証代行サーバ200によって暗号化される。
【0085】コンテンツ提供サーバ100での上記処理
は、例えば、図10に示す機能構成によって実現でき
る。
【0086】図10は、コンテンツ提供サーバの機能構
成の例を示す図である。
【0087】図10より、コンテンツ提供サーバ100
は、通信制御部118と、入力処理部114と、表示処
理部115と、認証URL生成処理部120と、暗号及
び復号処理部121と、認証結果情報解析部122と、
時刻解析部123と、コンテンツ提供部131と、販売
処理部132と、販売履歴データベース101と、コン
テンツ提供データベース103とを有する。販売履歴デ
ータベース101及びコンテンツ提供データベース10
3は、図3の補助記憶装置16に格納される。
【0088】入力処理部114は、図3の入力ユニット
14から入力されたデータを処理する。
【0089】表示処理部115は、図3の表示ユニット
へ表示するデータを処理する。
【0090】通信制御部118は、図3の通信ユニット
16を制御しデータの送受信を行なう。
【0091】コンテンツ提供部131は、コンテンツデ
ータベース103で管理される商品情報等を、例えばH
TML形式で通信制御部118によって利用者へ提供す
る。
【0092】認証URL生成処理部120は、利用者の
商品購入意志表示を受信すると、現在時刻が設定された
認証URL生成時刻、該商品購入意志表示に基づいた商
品情報を含む認証依頼情報と、該認証URL生成時刻及
び該認証依頼情報とから算出された改竄防止コードとに
基づいて、認証URLを生成する。更に、暗号及び復号
処理部121を起動して、生成した認証URLを暗号化
し、暗号化した認証URLを組み込んだ形式で成る認証
代行サーバのURLアドレスを用いて、認証依頼を行な
う。
【0093】認証結果情報解析部122は、認証結果返
却を受信すると、暗号及び復号処理部121を起動して
結果URLを復号化する。そして、認証結果情報解析部
122は、復号化された結果URLの認証URL生成時
刻を時刻解析部123によって解析した解析結果と、結
果URLの認証結果及び改竄防止コードとによって、結
果URLの妥当性を確認する。
【0094】時刻解析部123は、認証URL生成時刻
と現在時刻とを比較することによって解析し、認証結果
返却を所定時間以内に受信したかを判断する。
【0095】販売処理部132は、認証結果情報解析部
122による結果URLの妥当性の解析結果に基づい
て、更に、販売履歴データベース101を結果URLの
認証依頼情報で検索することによって、商品の重複販売
をしていないことを確認する。その確認結果に基づい
て、該認証情報を販売履歴として格納すると共に、利用
者へ商品販売を行なうための処理をする。
【0096】認証代行サーバ200での上記認証代行処
理は、例えば、図11に示す機能構成によって実現でき
る。
【0097】図11は、認証代行サーバの機能構成の例
を示す図である。
【0098】図11より、認証代行サーバ200は、通
信制御部218と、入力処理部214と、表示処理部2
15と、暗号及び復号処理部221と、認証依頼情報解
析部222と、提供サーバ検索処理部223と、認証処
理部224と、結果URL生成処理部225と、商品デ
ータベース201とを有する。
【0099】入力処理部214は、図3の入力ユニット
14から入力されたデータを処理する。
【0100】表示処理部215は、図3の表示ユニット
へ表示するデータを処理する。
【0101】通信制御部218は、図3の通信ユニット
16を制御しデータの送受信を行なう。
【0102】認証依頼情報解析部222は、認証依頼を
受信すると、暗号及び復号処理部221を起動して認証
URLを復号化する。そして、認証依頼情報解析部22
2は、復号化された認証URLの認証依頼情報に基づい
て、提供サーバ検索処理部223による検索結果と、改
竄防止コードとによって、認証URLの妥当性を確認す
る。
【0103】認証処理部224は、更に、受信した利用
者の認証情報に基づいて、該利用者を認証する。
【0104】提供サーバ検索処理部223は、商品デー
タベース201を認証依頼情報に含まれる商品情報によ
って検索し、該商品情報に対応するコンテンツ提供サー
バ100のURLアドレスを取得する。
【0105】結果URL生成処理部225は、認証UR
L生成時刻と、認証依頼情報と、認証処理部224によ
る認証結果と、該認証URL生成時刻、該認証依頼情報
及び該認証結果とから算出された改竄防止コードとに基
づいて、結果URLを生成する。更に、暗号及び復号処
理部121を起動して生成した認証URLを暗号化し、
暗号化した結果URLを組み込んだ形式のコンテンツ提
供サーバ100のURLアドレスを用いて、認証結果返
却を行なう。
【0106】上記実施例において、利用者による商品購
入意思表示で指定される商品に関する情報を含む認証依
頼情報を暗号化することによって、認証代行サーバ20
0への認証URLの引数として付加することができる。
これによって、コンテンツ提供サーバ100は、認証代
行サーバ200の利用者の認証が終了するまで、該商品
に関する情報を保持する必要がない。
【0107】また、認証依頼は、利用者端末30を経由
して認証代行サーバ200に送出されるため、認証代行
サーバ200は、利用者端末30との間でネットワーク
接続されるセッションによって該利用者端末30を識別
することができる。従って、コンテンツ提供サーバ10
0は、認証処理のために必要な商品購入意思表示の利用
者端末30に関する情報を保持する必要がない。
【0108】更に、認証代行サーバ200は、認証依頼
に含まれる「商品識別子」からコンテンツ提供サーバ1
00を識別する仕組みを持つため、コンテンツ提供サー
バ100を識別する情報を認証依頼に含める必要がな
い。よって、仮に、認証依頼が不正に改竄されたとして
も、コンテンツ提供サーバ100を認証依頼の情報から
特定するのは困難であるため機密性を向上させることが
できる。
【0109】また、コンテンツ提供サーバ100は、認
証代行サーバ200からの認証結果返却の復号化によっ
て、改竄を判定することができる。また、認証結果返却
に含まれる認証依頼の作成時に組み込んだ「認証URL
生成時刻」と現時刻とを比較し、所定時間を経過してい
ないかを判断することによって、認証結果の妥当性の確
認及び商品の重複販売を防止することができる。更に、
「認証URL生成時刻」は、コンテンツ提供サーバ10
0で設定されるため、認証処理過程で経由する利用者端
末30及び認証代行サーバ200等の各装置でのマシン
時間に影響されない。
【0110】上述により、本発明は、コンテンツ提供サ
ーバ100の利用者の認証処理による処理付加を軽減さ
せることを可能とし、かつ、商品の重複販売を防止する
ことができる。
【0111】また、図6及び図7に示すステップS30
8〜S312での処理が認証手順に対応し、図7に示す
ステップS313での処理が認証結果通知手順に対応す
る。
【0112】図5に示すステップS317〜S3171
での処理が時間判断手順に対応する。
【0113】以下に付記する。
【0114】(付記1) コンテンツ提供者からコンテ
ンツの提供を受けようとする利用者を認証する認証方法
において、前記利用者の端末を介して前記コンテンツ提
供者から、提供するコンテンツのコンテンツ識別子を含
む認証依頼情報を受信する受信手順と、前記受信手順に
よって受信した前記認証依頼情報に基づいて、前記利用
者を認証する認証手順と、前記認証手順による認証結果
を前記認証依頼情報に付加した認証結果情報を、前記端
末を介して前記コンテンツ提供者へ通知する認証結果通
知手順とを有する認証方法。(1) (付記2) 付記1記載の認証方法において、コンテン
ツを識別するコンテンツ識別子と該コンテンツを提供す
るコンテンツ提供者を特定するための情報とを対応させ
たコンテンツ提供テーブルから、前記認証依頼情報に含
まれるコンテンツ識別子に対応するコンテンツ提供者を
検索する提供者検索手順を有し、前記提供者検索手順に
よる検索結果に基づいて、認証結果の通知を行なうよう
にした認証方法。(2) (付記3) 付記1記載の認証方法において、上記認証
結果通知手順は、上記提供者検索手順によって検索され
たコンテンツ提供者を特定するための情報に基づいて、
上記認証結果情報を組み込んだ提供者アドレスを生成す
る提供者アドレス生成手順と、上記提供者アドレス生成
手順によって生成された提供者アドレスが転送先アドレ
スとして設定される転送情報を上記端末へ送信する送信
手順とを有し、上記送信手順によって、上記端末を経由
してコンテンツ提供者へ上記認証結果情報を通知するよ
うにした認証方法。
【0115】(付記4) 付記2記載の認証方法におい
て、上記認証手順は、上記認証依頼情報を復号し、復号
した該認証依頼情報に含まれる改竄を検出するための第
一の改竄防止情報と該第一の改竄防止情報以外の該認証
依頼情報に基づいて生成した第二の改竄防止情報とが一
致するか否かを判断する改竄判断手順を有し、上記改竄
判断手順による判断結果に基づいて、上記提供者検索手
順を有効にするようにした認証方法。
【0116】(付記5) 付記3記載の認証方法におい
て、上記認証結果通知手順は、更に、上記認証結果情報
に基づいて改竄を検出するための第三の改竄防止情報を
生成し、生成した該第三の改竄防止情報を該認証結果情
報と共に暗号化することによって暗号データを取得する
暗号化手順を有し、上記提供者アドレス生成手順は、上
記暗号データを組み込んだ提供者アドレスを生成するよ
うにした認証方法。
【0117】(付記6) コンテンツ提供者からコンテ
ンツの提供を受けようとする利用者を認証する処理をコ
ンピュータに行なわせるためのプログラムを記憶した記
憶媒体において、前記利用者の端末を介して前記コンテ
ンツ提供者からの提供するコンテンツの識別子を含む認
証依頼情報を受信する受信手順と、前記受信手順によっ
て受信した前記認証依頼情報に基づいて、前記利用者を
認証する認証手順と、上記認証手順による認証結果を上
記認証依頼情報に付加した認証結果情報を、上記端末を
介して前記コンテンツ提供者へ通知する認証結果通知手
順とを有するプログラムを記憶した記憶媒体。(3) (付記7) コンテンツ提供者からコンテンツの提供を
受けようとする利用者を認証する認証方法において、前
記利用者の端末を介して該利用者を認証した認証者から
の認証結果を含む認証結果情報を受信する受信手順と、
前記受信手順によって受信した前記認証結果に基づい
て、該認証結果情報に含まれる認証を依頼した時刻を示
す認証依頼時刻から所定時間以内に該認証結果情報を受
信したか否かを判断する時間判断手順を有し、上記時間
判断手順による判断結果に基づいて、上記認証結果情報
によって示される該利用者が所望するコンテンツを前記
利用者へ販売するコンテンツ販売手順とを有する認証方
法。(4) (付記8) 付記7記載の認証方法において、前記利用
者の端末から受信したコンテンツの購入を示す購入情報
に基づいて、該利用者が所望するコンテンツに関するコ
ンテンツ情報と、認証を依頼した時刻として現時刻を設
定した前記認証依頼時刻とを含む認証依頼を示す認証依
頼情報を生成する認証依頼情報生成手順と、前記認証依
頼情報生成手順によって生成された該認証依頼情報が組
み込まれた形式として認証を行なう認証者の認証アドレ
スを生成する認証アドレス生成手順と、前記認証アドレ
ス生成手順によって生成された認証アドレスが転送先ア
ドレスとして設定される転送情報を前記端末へ送信する
送信手順とを有し、上記送信手順によって、前記端末を
経由して前記認証者へ前記認証依頼情報の通知を行なう
ようにした認証方法。(5) (付記9) 付記7記載の認証方法において、上記認証
結果情報を復号し、復号した該認証結果情報に含まれる
改竄を検出するための第一の改竄防止情報と該第一の改
竄防止情報以外の該認証依頼情報に基づいて生成した第
二の改竄防止情報とが一致するか否かを判断する改竄判
断手順を有し、上記改竄判断手順による判断結果に基づ
いて、上記時間判断手順を有効にするようにした認証方
法。
【0118】(付記10) 付記8記載の認証方法にお
いて、上記認証依頼情報に基づいて改竄を検出するため
の第三の改竄防止情報を生成し、生成した該第三の改竄
防止情報を該認証依頼情報と共に暗号化することによっ
て暗号データを取得する暗号化手順を有し、上記認証ア
ドレス生成手順は、上記暗号データを組み込んだ認証ア
ドレスを生成するようにした認証方法。
【0119】(付記11) コンテンツ提供者からコン
テンツの提供を受けようとする利用者を認証する処理を
コンピュータに行なわせるためのプログラムを記憶した
記憶媒体において、前記利用者の端末を介して該利用者
を認証した認証者からの認証結果を含む認証結果情報を
受信する受信手順と、前記受信手順によって受信した前
記認証結果に基づいて、該認証結果情報に含まれる認証
を依頼した時刻を示す認証依頼時刻から所定時間以内に
該認証結果情報を受信したか否かを判断する時間判断手
順を有し、上記時間判断手順による判断結果にに基づい
て、上記認証結果情報によって示される該利用者が所望
するコンテンツを前記利用者へ販売するコンテンツ販売
手順とを有するプログラムを記憶した記憶媒体。
【0120】
【発明の効果】以上、説明してきたように、本願発明に
よれば、コンテンツを提供するコンテンツ提供サーバか
ら分離独立して、該コンテンツ提供サーバを代行して利
用者の認証をすることができる。よって、該コンテンツ
提供サーバは、認証処理に必要とされる情報管理等の負
荷を削減することが可能となる。
【0121】また、コンテンツ提供サーバは、利用者情
報及び利用者が所望する商品に関する商品情報を管理す
ることなく、利用者の認証を実現することができる。ま
た、商品の重複販売を防止することができる。
【0122】
【図面の簡単な説明】
【図1】従来の認証処理の例を示す図である。
【図2】認証代行システムのネットワーク構成を示す図
である。
【図3】ハードウェア構成を示す図である。
【図4】認証代行処理におけるデータフローを示す図で
ある。
【図5】認証代行処理のフローチャート図である。
【図6】認証代行処理のフローチャート図である。
【図7】認証代行処理のフローチャート図である。
【図8】認証代行処理のフローチャート図である。
【図9】認証URLの引数のデータ構成の例を示す図で
ある。
【図10】コンテンツ提供サーバの機能構成の例を示す
図である。
【図11】認証代行サーバの機能構成の例を示す図であ
る。
【符号の説明】
11 CPU 12 メモリユニット 13 出力ユニット 14 入力ユニット 15 表示ユニット 16 補助記憶装置 17 CD−ROMドライバ 20 CD−ROM B バス 30 利用者端末 100 コンテンツ提供サーバ 101 販売履歴データベース 120 認証URL生成処理部 121 暗号及び復号処理部 122 認証結果情報解析部 123 時刻解析部 200 認証代行サーバ 201 商品データベース 221 暗号及び復号処理部 222 認証依頼情報解析部 223 提供サーバ検索処理部 224 認証処理部224
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 310 G06F 17/60 330 330 H04L 9/00 675Z (72)発明者 澤田 敏代 北海道帯広市西6条南6丁目3番地 株式 会社富士通東北海道システムエンジニアリ ング内 Fターム(参考) 5B017 AA03 BA05 CA15 CA16 5B049 AA05 AA06 BB11 CC01 FF01 GG00 5B085 AE02 AE23 BG07 5J104 AA07 AA11 AA16 EA03 KA01 MA04 NA05 NA27 PA07 PA10

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツ提供者からコンテンツの提供
    を受けようとする利用者を認証する認証方法において、 前記利用者の端末を介して前記コンテンツ提供者から、
    提供するコンテンツのコンテンツ識別子を含む認証依頼
    情報を受信する受信手順と、 前記受信手順によって受信した前記認証依頼情報に基づ
    いて、前記利用者を認証する認証手順と、 前記認証手順による認証結果を前記認証依頼情報に付加
    した認証結果情報を、前記端末を介して前記コンテンツ
    提供者へ通知する認証結果通知手順とを有する認証方
    法。
  2. 【請求項2】 請求項1記載の認証方法において、 コンテンツを識別するコンテンツ識別子と該コンテンツ
    を提供するコンテンツ提供者を特定するための情報とを
    対応させたコンテンツ提供テーブルから、前記認証依頼
    情報に含まれるコンテンツ識別子に対応するコンテンツ
    提供者を検索する提供者検索手順を有し、 前記提供者検索手順による検索結果に基づいて、認証結
    果の通知を行なうようにした認証方法。
  3. 【請求項3】 コンテンツ提供者からコンテンツの提供
    を受けようとする利用者を認証する処理をコンピュータ
    に行なわせるためのプログラムを記憶した記憶媒体にお
    いて、 前記利用者の端末を介して前記コンテンツ提供者からの
    提供するコンテンツの識別子を含む認証依頼情報を受信
    する受信手順と、 前記受信手順によって受信した前記認証依頼情報に基づ
    いて、前記利用者を認証する認証手順と、 上記認証手順による認証結果を上記認証依頼情報に付加
    した認証結果情報を、上記端末を介して前記コンテンツ
    提供者へ通知する認証結果通知手順とを有するプログラ
    ムを記憶した記憶媒体。
  4. 【請求項4】 コンテンツ提供者からコンテンツの提供
    を受けようとする利用者を認証する認証方法において、 前記利用者の端末を介して該利用者を認証した認証者か
    らの認証結果を含む認証結果情報を受信する受信手順
    と、 前記受信手順によって受信した前記認証結果に基づい
    て、該認証結果情報に含まれる認証を依頼した時刻を示
    す認証依頼時刻から所定時間以内に該認証結果情報を受
    信したか否かを判断する時間判断手順を有し、 上記時間判断手順による判断結果に基づいて、上記認証
    結果情報によって示される該利用者が所望するコンテン
    ツを前記利用者へ販売するコンテンツ販売手順とを有す
    る認証方法。
  5. 【請求項5】 請求項4記載の認証方法において、 前記利用者の端末から受信したコンテンツの購入を示す
    購入情報に基づいて、該利用者が所望するコンテンツに
    関するコンテンツ情報と、認証を依頼した時刻として現
    時刻を設定した前記認証依頼時刻とを含む認証依頼を示
    す認証依頼情報を生成する認証依頼情報生成手順と、 前記認証依頼情報生成手順によって生成された該認証依
    頼情報が組み込まれた形式として、認証を行なう認証者
    の認証アドレスを生成する認証アドレス生成手順と、 前記認証アドレス生成手順によって生成された認証アド
    レスが転送先アドレスとして設定される転送情報を前記
    端末へ送信する送信手順とを有し、 上記送信手順によって、前記端末を経由して前記認証者
    へ前記認証依頼情報の通知を行なうようにした認証方
    法。
JP2000310878A 2000-10-11 2000-10-11 認証方法 Expired - Fee Related JP4838414B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000310878A JP4838414B2 (ja) 2000-10-11 2000-10-11 認証方法
US09/814,755 US6970848B2 (en) 2000-10-11 2001-03-23 Method for authenticating users

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000310878A JP4838414B2 (ja) 2000-10-11 2000-10-11 認証方法

Publications (2)

Publication Number Publication Date
JP2002118551A true JP2002118551A (ja) 2002-04-19
JP4838414B2 JP4838414B2 (ja) 2011-12-14

Family

ID=18790746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000310878A Expired - Fee Related JP4838414B2 (ja) 2000-10-11 2000-10-11 認証方法

Country Status (2)

Country Link
US (1) US6970848B2 (ja)
JP (1) JP4838414B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539308A (ja) * 2002-09-13 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド デジタル・コンテント・アクセス制御のためのシステム
JP2008009630A (ja) * 2006-06-28 2008-01-17 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
US7937295B2 (en) 2005-06-24 2011-05-03 International Business Machines Corporation Product purchasing method, apparatus, and computer program product
WO2011052671A1 (ja) * 2009-10-29 2011-05-05 谷電機工業株式会社 通信システム、通信方法及びホストサーバ
JP2011232794A (ja) * 2010-04-23 2011-11-17 Fuji Xerox Co Ltd 通信制御装置、通信制御プログラム及び通信制御システム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100593491B1 (ko) * 2001-07-17 2006-06-30 샤프 가부시키가이샤 프로세스 과정에서 암호화된 데이터의 위조 검출 데이터를발생시키는 장치 및 방법
WO2003023676A1 (en) * 2001-09-07 2003-03-20 Entriq Limited Bvi A distributed digital rights network (drn), and methods to access, operate and implement the same
US7386478B2 (en) * 2001-10-15 2008-06-10 Sun Microsystems, Inc. Dynamic criteria based line-grouping mechanism and method for purchase order generation
US7644014B2 (en) * 2001-10-17 2010-01-05 Sun Microsystems, Inc. Document exchange framework for automated extensible markup language data in an e-procurement system and method
US7337132B2 (en) 2001-10-17 2008-02-26 Sun Microsystems, Inc. Customizable two step mapping of extensible markup language data in an e-procurement system and method
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US7350698B2 (en) * 2002-03-15 2008-04-01 Sun Microsystems, Inc. Line item approval processing in an electronic purchasing system and method
US20040083296A1 (en) * 2002-10-25 2004-04-29 Metral Max E. Apparatus and method for controlling user access
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
FR2851104A1 (fr) * 2003-02-10 2004-08-13 France Telecom Procede et systeme d'authentification d'un utilisateur au niveau d'un reseau d'acces lors d'une connexion de l'utilisateur au reseau internet
CA2517243A1 (en) * 2003-02-25 2004-09-10 Creative Solutions Unlimited Web site management system and method
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7406510B1 (en) * 2004-05-21 2008-07-29 Sap Portals Israel Ltd. Techniques for accessing portal components
US8055803B1 (en) * 2006-06-21 2011-11-08 Qurio Holdings, Inc. Generating communities using a mediating server and the semantic web
US8102863B1 (en) 2006-06-27 2012-01-24 Qurio Holdings, Inc. High-speed WAN to wireless LAN gateway
US20090064311A1 (en) * 2007-08-29 2009-03-05 Youtility Software Inc. Secure web interactions using a desktop agent
KR101094577B1 (ko) 2009-02-27 2011-12-19 주식회사 케이티 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말
CN102143380A (zh) * 2010-12-31 2011-08-03 华为技术有限公司 内容传送网络内容提供的控制方法、装置和系统
US9342667B2 (en) * 2012-11-21 2016-05-17 Verizon Patent And Licensing Inc. Extended OAuth architecture
US10341317B2 (en) * 2014-10-20 2019-07-02 Yp Llc Systems and methods for implementing a personalized provider recommendation engine

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105516A (ja) * 1996-05-17 1998-04-24 Fujitsu Ltd ネットワーク認証システム
JPH11134296A (ja) * 1997-10-30 1999-05-21 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークにおけるファイル識別方法及びシステム及び通信ネットワークにおけるファイル識別プログラムを格納した記憶媒体
JPH11149502A (ja) * 1997-11-14 1999-06-02 Fujitsu Ltd 有償コンテンツサービス提供方法及びシステム及び有償コンテンツサービス提供プログラムを格納した記憶媒体及び会員管理装置及び会員管理プログラムを格納した記憶媒体
JP2000183869A (ja) * 1998-12-16 2000-06-30 Fuji Xerox Co Ltd 認証方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07110717A (ja) * 1993-08-19 1995-04-25 Fanuc Ltd モータの制御方式
US6223292B1 (en) * 1997-07-15 2001-04-24 Microsoft Corporation Authorization systems, methods, and computer program products
KR100246608B1 (ko) * 1997-11-13 2000-03-15 이계철 웹 인포샵 서비스 시스템의 대체 인증 및 대체 과금 방법
JPH11282998A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
US6728881B1 (en) * 1999-10-01 2004-04-27 The United States Of America As Represented By The Secretary Of The Army Fingerprint and signature identification and authorization card and pen
WO2001044894A2 (en) * 1999-12-06 2001-06-21 Warp Solutions, Inc. System and method for dynamic content routing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105516A (ja) * 1996-05-17 1998-04-24 Fujitsu Ltd ネットワーク認証システム
JPH11134296A (ja) * 1997-10-30 1999-05-21 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークにおけるファイル識別方法及びシステム及び通信ネットワークにおけるファイル識別プログラムを格納した記憶媒体
JPH11149502A (ja) * 1997-11-14 1999-06-02 Fujitsu Ltd 有償コンテンツサービス提供方法及びシステム及び有償コンテンツサービス提供プログラムを格納した記憶媒体及び会員管理装置及び会員管理プログラムを格納した記憶媒体
JP2000183869A (ja) * 1998-12-16 2000-06-30 Fuji Xerox Co Ltd 認証方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539308A (ja) * 2002-09-13 2005-12-22 サン・マイクロシステムズ・インコーポレイテッド デジタル・コンテント・アクセス制御のためのシステム
US7937295B2 (en) 2005-06-24 2011-05-03 International Business Machines Corporation Product purchasing method, apparatus, and computer program product
JP2008009630A (ja) * 2006-06-28 2008-01-17 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
WO2011052671A1 (ja) * 2009-10-29 2011-05-05 谷電機工業株式会社 通信システム、通信方法及びホストサーバ
JP2011232794A (ja) * 2010-04-23 2011-11-17 Fuji Xerox Co Ltd 通信制御装置、通信制御プログラム及び通信制御システム

Also Published As

Publication number Publication date
US6970848B2 (en) 2005-11-29
US20020042779A1 (en) 2002-04-11
JP4838414B2 (ja) 2011-12-14

Similar Documents

Publication Publication Date Title
JP4838414B2 (ja) 認証方法
US6636966B1 (en) Digital rights management within an embedded storage device
US6957334B1 (en) Method and system for secure guaranteed transactions over a computer network
US6115471A (en) Member-exclusive service system and method through internet
US6275934B1 (en) Authentication for information exchange over a communication network
US6959382B1 (en) Digital signature service
US20060106802A1 (en) Stateless methods for resource hiding and access control support based on URI encryption
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US7673794B2 (en) Personal information verification program, method and apparatus
US20100250944A1 (en) Information processing apparatus, authentication device, and recording medium
JP2009527984A (ja) 秘密鍵とのアカウントリンク
US11870902B2 (en) Authenticating a messaging program session
JP2010218440A (ja) 決済システム、決済方法および情報処理装置
JP2001331104A (ja) ディジタル署名方法および装置
US20080059380A1 (en) Method and apparatus for secure purchase and banking transactions
WO2006051968A1 (ja) 電子商取引システム、電子商取引支援装置および電子商取引支援方法
JP7171504B2 (ja) 個人情報管理サーバ、個人情報管理方法及び個人情報管理システム
JPH10105612A (ja) 認証システム
WO2011058629A1 (ja) 情報管理システム
JP3449894B2 (ja) ネットワーク取引システム、そのプログラムを記録した記録媒体、端末装置および本人確認方法
CN113783690A (zh) 基于认证的招标方法和装置
JPH11203323A (ja) 電子商取引情報管理方法および情報管理クライアントプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4044415B2 (ja) 物品所有代理確認システム及び物品所有代理確認方法
JP2021140299A (ja) データマッチングシステム、情報処理装置およびデータマッチング方法
KR20020064469A (ko) 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees