JP3987710B2 - 認定システムおよび認証方法 - Google Patents

認定システムおよび認証方法 Download PDF

Info

Publication number
JP3987710B2
JP3987710B2 JP2001332701A JP2001332701A JP3987710B2 JP 3987710 B2 JP3987710 B2 JP 3987710B2 JP 2001332701 A JP2001332701 A JP 2001332701A JP 2001332701 A JP2001332701 A JP 2001332701A JP 3987710 B2 JP3987710 B2 JP 3987710B2
Authority
JP
Japan
Prior art keywords
information
identification information
web page
service providing
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001332701A
Other languages
English (en)
Other versions
JP2003143133A5 (ja
JP2003143133A (ja
Inventor
克之 梅澤
忠司 鍛
整 松島
弘和 青島
裕 吉浦
久 豊島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001332701A priority Critical patent/JP3987710B2/ja
Priority to US10/231,254 priority patent/US20030084294A1/en
Priority to EP02019473A priority patent/EP1308821B1/en
Priority to DE60207175T priority patent/DE60207175T2/de
Priority to CN02141482A priority patent/CN1416074A/zh
Publication of JP2003143133A publication Critical patent/JP2003143133A/ja
Publication of JP2003143133A5 publication Critical patent/JP2003143133A5/ja
Application granted granted Critical
Publication of JP3987710B2 publication Critical patent/JP3987710B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する利用分野】
本発明は、情報端末のユーザなどの認証を行う技術に関する。
【0002】
【従来の技術】
近年、インターネット等のネットワークを利用して、情報端末のユーザに、様々なサービスを提供するシステムが提案されている。例えば、ネットワークを利用してコンテンツを配信するシステムや、ネットワークを利用して電子商取引等の各種手続を行なえるようにするシステムが提案されている。
【0003】
ところで、サービス提供者は、サービスの提供に際し、情報端末のユーザに個人情報の提出を要求する場合がある。これは、情報端末のユーザが、サービス提供者が提供するサービスを享受するためのサービス提供条件(例えば年齢など)を確認するためである。このため、従来のシステムでは、サービス提供者の装置がネットワークを介して情報端末のユーザより個人情報を受け付け、これが所定のサービス提供条件を満足しているか否か判断し、その結果に応じてサービスを提供するか否かを決定するようにしていた。
【0004】
【発明が解決しようとする課題】
上述したように、従来のネットワークを利用してサービスを提供するシステムでは、サービス提供者が、情報端末のユーザに個人情報の提出を要求する場合、この個人情報がネットワーク上を流れる。また、この個人情報がサービス提供者の装置に蓄積される可能性がある。このことは、個人情報が第3者に流出する可能性が高まることを意味する。
【0005】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、情報端末のユーザ認証に際して、個人情報の流出の可能性を低減することにある。
【0006】
【課題を解決するための手段】
上記課題を解決するために、本発明の認証システムは、個人情報を管理する管理装置と、情報端末にサービスを提供するサービス提供装置と、を有する。
【0007】
前記管理装置は、個人情報(例えば、氏名、住所、年齢、口座の有無等を含む個人を特定するための情報)を、個人識別情報(例えば個人ID番号)に対応付けて登録する個人情報データベースと、前記サービス提供装置がサービスを提供するために個人情報に要求されるサービス提供条件(例えば年齢条件や口座の有無)を登録する提供条件データベースと、前記サービス提供装置より通知された個人識別情報に対応付けられている個人情報を、前記個人情報データベースから読み出して、当該個人情報が前記提供条件データベースに登録されているサービス提供条件を満足するか否かを判定し、その判定結果に応じてサービス提供の可否を決定する決定手段と、前記決定手段の決定内容を示す可否情報を、前記サービス提供装置に通知する通知手段と、を有する。
【0008】
また、前記サービス提供装置は、前記情報端末より個人識別情報を入手する個人識別情報入手手段と、前記管理装置に前記個人識別情報入手手段が入手した個人識別情報を通知して、前記管理装置より可否情報を入手する可否情報入手手段と、前記可否情報入手手段が入手した可否情報がサービス提供を許可する旨を示している場合にのみ、前記情報端末にサービスを提供するサービス提供手段と、を有する。
【0009】
以上の構成により、本発明によれば、前記情報端末から前記サービス提供装置に、個人情報の識別情報である個人識別情報が送信される。また、前記管理装置から前記サービス提供装置に、サービス提供の可否を示す可否情報が送信される。したがって、個人情報自体が流出する可能性を低減できる。
【0010】
なお、前記管理装置において、前記個人情報データベースは、個人情報を公開鍵証明書と共に個人識別情報に対応付けて登録するものでもよい。また、前記決定手段は、前記サービス提供装置より通知された個人識別情報に付されている署名情報を、当該識別情報に対応付けられて前記個人情報データベースに登録されている公開鍵証明書を用いて検証し、検証が成立した場合にのみ前記判定を行なってその判定結果に応じてサービス提供の可否を決定し、一方、検証が成立しなかった場合は、サービス提供を許可しない旨の決定を行なうようにしてもよい。
【0011】
この場合、前記サービス提供装置において、前記個人識別情報入手手段に、前記情報端末より署名情報が付された個人識別情報を入手させ、前記可否情報入手手段に、前記個人識別情報入手手段が入手した署名情報が付された個人識別情報を前記管理装置に通知して、前記管理装置より可否情報を入手させる。
【0012】
このように、前記情報端末が作成した、個人識別情報に対する署名情報を検証することで、前記情報端末のユーザが、個人識別情報に対応する個人情報により特定される正当なユーザであることを確認できる。
【0013】
なお、本発明の認証システムは、例えば、個人情報が所定のサービス提供条件を満足する場合にのみ、所定のWebページの閲覧を許可するようなWebシステムに適用できる。この場合、前記情報端末がWebブラウザとして機能し、前記サービス提供装置が、Webサーバとして、あるいは、前記情報端末をネットワークを介してWebサーバに接続するネットワーク接続装置として機能する。
【0014】
また、本発明の認証システムは、例えば、個人情報が所定のサービス提供条件を満足する場合にのみ、商品等の購入に必要な決済を許可するような決済システムにも適用できる。
【0015】
【発明の実施の形態】
以下に、本発明の実施の形態について説明する。
【0016】
本発明の第1実施形態として、本発明の認証システムを、サービス提供装置(Webサーバ)が、予め定められたサービス提供条件を満たすユーザの情報端末(Webブラウザ)にのみ、所定のWebページの閲覧を許可するためのシステムに適用した場合を例にとり説明する。
【0017】
図1は、本発明の第1実施形態が適用された認証システムの概略図である。
【0018】
図1において、サービス提供装置10は、Webサーバとしての機能を有し、インターネット50を介してアクセスしてきた情報端末40にWebページを表示させる。また、情報端末40は、Webブラウザ機能を有する携帯電話機やPDA(Personal Digital Assistant)等の無線端末である。情報端末40には、この情報端末40のユーザに対して発行されたユーザ証明書の識別情報(それ単体ではユーザの個人情報を特定することが困難な情報、例えば公開鍵証明書などを用いることができる。以下、証明書ナンバと呼ぶ)番号が登録されている。ここで、ユーザ証明書とは、ユーザを証明するために必要な個人情報(例えば、氏名、住所、年齢、口座の有無等の情報)が記述された電子データであり、ユーザ証明書は、正当な権限を有する発行機関によって発行される。また、ネットワーク接続装置30は、無線基地局およびISP(Internet Service Provider)としての機能を有し、情報端末40をインターネット50に接続するサービスを行なう。そして、管理装置20は、ユーザ証明書に証明書ナンバを付与して管理すると共に、サービス提供装置10が提供するWebページ各々の提供条件(以下、Webページ提供条件と呼ぶ)を、Webページの識別情報(URL(Uniform Resource Locator)もしくURLを特定可能な情報、以下、Webページ識別情報と呼ぶ)に対応付けて管理する。なお、図1において、管理装置20は、専用のネットワーク60を介してサービス提供装置10に接続されているが、暗号通信等のセキュリティを確保できる通信技術を利用する場合には、インターネット50を介して管理装置20およびサービス提供装置10を接続するようにしてもよい。
【0019】
さて、以上のような構成において、情報端末40は、ユーザの指示に従い、ネットワーク接続装置30およびインターネット50を介して、サービス提供装置10に保持されている所望のWebページにアクセスする。このとき、サービス提供装置10は、情報端末40が閲覧しようとしているWebページが、管理装置20にてWebページ提供条件が管理されているWebページならば、情報端末装置40より証明書ナンバを入手し、この証明書ナンバおよび当該WebページのWebページ識別情報を含む検証依頼を、管理装置20に通知する。管理装置20は、検証依頼を受け取ると、当該検証依頼に含まれている証明書ナンバに対応付けて管理しているユーザ証明書を特定すると共に、当該検証依頼に含まれているWebページ識別情報に対応付けて管理しているWebページ提供条件を特定する。そして、特定したユーザ証明書に記述されている個人情報が特定したWebページ提供条件を満足するか否かを判定して、Webページ提供の可否を決定し、決定内容を示す可否情報をサービス提供装置10に送信する。サービス提供装置10は、管理装置20より可否情報を受け取ると、その内容がWebページ提供を許可する旨を示している場合は、情報端末40に、当該情報端末40が閲覧しようとしているWebページを表示させる。一方、その内容がWebページ提供を許可しない旨を示している場合は、情報端末40に、当該情報端末40が閲覧しようとしているWebページの代わりに、例えば当該Webページの閲覧を拒否する旨のメッセージが記述されたWebページを表示させる。
【0020】
このように、本実施形態では、情報端末40からサービス提供装置10に、ユーザ証明書の識別情報である証明書ナンバが送信される。また、管理装置20からサービス提供装置10に、Webページ提供の可否を示す可否情報が送信される。つまり、ユーザ証明書自体は、インターネット50や専用ネットワーク60上を伝送されない。したがって、ユーザ証明書あるいはユーザ証明書に記述されている個人情報が第3者に流出する可能性を低減できる。
【0021】
次に、図1に示すシステムを構成するサービス提供装置10、管理装置20および情報端末40について説明する。なお、本実施形態において、ネットワーク接続装置30には、無線基地局としての機能およびISPとしての機能を有する既存の装置を利用することができる。そこで、ネットワーク接続装置30の説明は、省略する。
【0022】
先ず、サービス提供装置10について説明する。
【0023】
図2は、サービス提供装置10の概略図である。
【0024】
図2において、インターネットIF部101は、インターネット50を介して情報端末40と通信を行なうためのインターフェースである。
【0025】
専用ネットワークIF部102は、専用ネットワーク60を介して、管理装置20と通信を行なうためのインターフェースである。
【0026】
WebページDB(データベース)103には、Webページ(HTMLドキュメント)が登録されている。
【0027】
Webページ提供部104は、WebページDB103に登録されている各WebページとURLとの対応を管理しており、インターネットIF部101を介してアクセスしてきた情報端末40のアクセス先URLに対応するWebページを、WebページDB103から読み出して、前記情報端末40に送信する。
【0028】
また、Webページ提供部104は、Web管理TBL(テーブル)1041を有する。Web管理TBL1041には、管理装置20にてWebページ提供条件が管理されているWebページのWebページ識別情報が、当該WebページのURLに対応付けて登録される。但し、Webページ識別情報がURLの場合は、管理装置20にてWebページ提供条件が管理されているWebページのWebページ識別情報が、登録される。Webページ提供部104は、インターネットIF部101を介してアクセスしてきた情報端末40のアクセス先URLに対応するWebページのWebページ識別情報が、Web管理TBL1031に登録されているかを調べることで、前記アクセス先URLに対応するWebページの閲覧に、管理装置20よりの許可が必要であるか否かを判定する。
【0029】
証明書ナンバ入手部105は、Webページ提供部104が、インターネットIF部101を介してアクセスしてきた情報端末40のアクセス先URLに対応するWebページの閲覧に、管理装置20よりの許可が必要であると判定した場合に、前記情報端末40より、前記情報端末40のユーザの署名鍵(例えば秘密鍵)による署名が付された証明書ナンバを入手する。
【0030】
可否情報入手部106は、Webページ提供部104が、インターネットIF部101を介してアクセスしてきた情報端末40のアクセス先URLに対応するWebページの閲覧に、管理装置20よりの許可が必要であると判定した場合に、Webページ提供部104より前記アクセス先URLに対応するWebページのWebページ識別情報を入手すると共に、証明書ナンバ入手部105より前記情報端末40のユーザの署名鍵により署名が付された証明書ナンバを入手し、これらを含む検証依頼を作成して、専用ネットワークIF部102を介して、管理装置20に通知する。そして、検証依頼に対する返答として管理情報20より受け取った可否情報をWebページ提供部104に通知する。
【0031】
これを受けて、Webページ提供部104は、可否情報がWebページの閲覧を許可する旨示している場合は、前記アクセス先URLに対応するWebページをWebページDB103から読み出して、前記情報端末40に送信する。一方、可否情報がWebページの閲覧を許可しない旨示している場合は、予め定められたURLに対応するWebページ(例えばWebページの閲覧を拒否する旨のメッセージが記述されたWebページ)をWebページDB103から読み出して、前記情報端末40に送信する。
【0032】
次に、管理装置20について説明する。
【0033】
図3は、管理装置20の概略図である。
【0034】
図3において、専用ネットワークIF部201は、専用ネットワーク60を介して、サービス提供装置10と通信を行なうためのインターフェースである。
【0035】
ユーザ証明書DB202には、図4に示すように、ユーザ証明書に記述されている個人情報(氏名、住所、連絡先、年齢、口座の有無等の個人の属性を表す情報)2022と、ユーザの署名を検証するための検証鍵(例えば公開鍵証明書)2023とが、証明書ナンバ2021に対応付けられて登録されている。
【0036】
サービス提供条件DB203には、図5に示すように、個人情報を構成する情報各々についてWebページ閲覧のため要求される条件であるサービス提供条件2032が、Webページ識別情報2031に対応付けられて登録されている。
【0037】
認証部204は、専用ネットワークIF部201を介してサービス提供装置10より受け付けた検証依頼に含まれている証明書ナンバに対応付けられて、ユーザ証明書DB202に登録されている検証鍵を用いて、この証明書ナンバに付与されている署名を検証する。そして、署名検証が成立したならば、可否判定部205に、前記検証依頼に含まれている証明書ナンバおよびWebページ識別情報を通知して、可否判定部205よりWebページ閲覧の可否についての判定結果を入手する。そして、判定結果を示す可否情報を作成して、前記検証依頼を送信したサービス提供装置10へ通知する。なお、署名検証が成立しなかった場合は、Webページ閲覧を許可しない旨の可否情報を作成して、前記検証依頼を送信したサービス提供装置10へ通知する。
【0038】
可否判定部205は、認証部204より受け付けたWebページ識別情報に対応付けられてサービス提供条件DB203に登録されているサービス提供条件を読み出すと共に、認証部204より前記Webページ識別情報と共に受け付けた証明書ナンバに対応付けられて、ユーザ証明書DB202に登録されているユーザ証明書の個人情報を読み出す。そして、読み出した個人情報が、読み出したサービス提供条件を満足しているか否かを調べる。満足している場合はWebページ閲覧を許可する旨の判定をし、一方、満足していない場合は、Webページ閲覧を許可しない旨の判定をする。そして、判定結果を認証部204に通知する。
【0039】
次に、情報端末40について説明する。
【0040】
図6は、情報端末40の概略図である。
【0041】
図6において、無線通信部401は、ネットワーク接続装置30と無線通信を行なう。そして、ネットワーク接続装置30を介してインターネット50に接続する。指示受付部402は、例えば操作パネルで構成され、ユーザより各種指示や情報の入力を受け付ける。
【0042】
Webページ閲覧部403は、無線通信部401を介して、サービス提供装置10にアクセスし、指示受付部402を介してユーザより指定された所望のURLを持つWebページを入手して、例えば液晶パネルで構成された表示部404に表示する。
【0043】
記憶部405には、証明書ナンバおよび署名鍵が記憶される。ここで、記憶部405は、例えば、情報端末40に挿抜可能なメモリカードでもよい。この場合、記憶部405は、ユーザ証明書や検証鍵の発行機関より提供されるようにするとよい。あるいは、記憶部405は、情報端末40の回路基板に直付けされたROMでもよい。この場合、証明書ナンバや検証鍵が記憶部405に記憶された状態で、情報端末40の販売者からユーザに、情報端末40が手渡されるようにするとよい。
【0044】
証明書ナンバ送信部406は、Webページ閲覧部403を介してサービス提供装置10より受け付けた指示に従い、記憶部405から証明書ナンバおよび検証鍵を読み出す。そして、検証鍵を用いて証明書ナンバに対する電子署名を生成し、これを証明書ナンバに付してサービス提供装置10に送信する。
【0045】
以上のような構成を有するサービス提供装置10や管理装置20は、例えば、図7に示すような、CPU1001と、メモリ1002と、ハードディスク装置等の外部記憶装置1003と、CD-ROMやDVD-ROM等の可搬性を有する記憶媒体1009からデータを読み取る読取装置1007と、キーボードやマウス等の入力装置1005と、モニタ等の出力装置1006と、インターネット50や専用ネットワーク60を介して通信を行う通信装置1004と、これらの各装置を接続するバス1008とを備えた、一般的な構成を有するコンピュータシステム、あるいは、複数のこのコンピュータシステムをネットワーク接続することで構成したネットワークシステム上に、構築することができる。
【0046】
このようなコンピュータシステムあるいはネットワークシステム上に上記のサービス提供装置10や管理装置20を構築するためのプログラムは、外部記憶装置703から、あるいは、読取装置1007を介して記憶媒体1009から、メモリ1002上にロードして、CPU1001に実行させるようにしてもよい。もしくは、通信装置1004を介してインターネット50あるいは専用ネットワーク60からメモリ1002上にロードして、CPU1001に実行させるようにしてもよい。
【0047】
また、上記の情報端末40も、例えば、図7に示すハードウエア構成から読取装置1007を除いた、携帯用のコンピュータシステム上に構築することができる。この場合、通信装置1004として、携帯電話機等の無線通信機能を有する装置が用いられる。また、外部記憶装置1003には、ROMやメモリカードなどの小型の記憶装置が用いられる。
【0048】
次に、上記構成の認証システムの動作について説明する。
【0049】
図8は、図1に示す認証システムの動作手順を説明するための図である。
【0050】
まず、情報端末40において、Webページ閲覧部403は、指示受付部402を介してユーザより、URLの指定を含むWebページの閲覧要求を受け付けると(S1001)、無線通信部40およびネットワーク接続装置30を介してサービス提供装置10にアクセスし、前記閲覧要求を通知する(S1002)。
【0051】
サービス提供装置10において、Webページ提供部104は、インターネットIF部101を介して情報端末40より閲覧要求を受け付けると、当該要求に含まれるURLがWeb管理TBL1041に登録されているか否かを確認する(S1003)。
【0052】
そして、閲覧要求に含まれるURLがWeb管理TBL1041に登録されていなければ、前記URLに対応するWebページをWebページDB103から読み出して、インターネットIF部101を介して情報端末40に送信し、情報端末40のWebページ閲覧部403に、このWebページを表示部404に表示させる。一方、閲覧要求に含まれるURLがWeb管理TBL1041に登録されている場合、Webページ提供部104は、その旨を証明書ナンバ入手部105に通知する。また、このURLに対応付けられてWeb管理TBL1041に登録されているWebページ識別情報を可否情報入手部106へ通知する。これを受けて、証明書ナンバ入手部105は、証明書ナンバ送信要求を、インターネットIF部101を介して情報端末40に送信する(S1004)。
【0053】
情報端末40において、Webページ閲覧部403は、無線通信部401を介してサービス提供装置10より証明書ナンバ送信要求を受け取ると、その旨を証明書ナンバ送信部406に通知する。これを受けて、証明書ナンバ送信部406は、記憶部405から証明書ナンバおよび署名鍵を読み出す。そして、署名鍵を用いて証明書ナンバに対する電子署名を生成する(S1005)。それから、証明書ナンバ送信部406は、生成した署名を証明書ナンバに付して、無線通信部401を介してサービス提供装置10に送信する(S1006)。
【0054】
なお、サービス提供装置10および情報端末40間の証明書ナンバ通信のためのやり取りは、例えばJava(米国およびその他の国における米国Sun Microsystems, Inc.の商標または登録商標)やCGI(Common Gateway Interface)を利用することで実現できる。
【0055】
さて、サービス提供装置10において、証明書ナンバ入手部105は、インターネットIF部101を介して情報端末40より、証明書ナンバおよび署名を受け取ると、これらを可否情報入手部106に通知する。可否情報入手部106は、証明書ナンバ入手部105より受け取った証明書ナンバおよび署名と、S1003でWebページ提供部104より受け取ったWebページ識別情報とを含む検索依頼を作成し、専用ネットワークIF部102を介して管理装置20へ送信する(S1007)。
【0056】
管理装置20において、認証部204は、専用ネットワークIF部201を介して、サービス提供装置10より検証依頼を受け取ると、この検証依頼に含まれている証明書ナンバに対応付けられて、ユーザ証明書DB202に登録されている検証鍵を読み出す。それから、この検証鍵を用いて、検証依頼に含まれている、証明書ナンバに対する署名を検証する(S1008)。そして、署名検証が成立したならば、検証依頼に含まれている証明書ナンバおよびWebページ識別情報を、可否判定部205に通知する。
【0057】
これを受けて、可否判定部205は、証明書ナンバに対応付けられてユーザ証明書DB202に登録されているユーザ証明書を読み出すと共に、Webページ識別情報に対応付けられてサービス提供条件DB203に登録されているサービス提供条件を読み出す。そして、ユーザ証明書に記述されている個人情報がサービス提供条件を満足しているか否か(例えば、個人情報に含まれる年齢がサービス提供条件で規定されている年齢条件を満たしているか否か)を調べ、満足している場合はWebページ閲覧を許可する旨の判定結果を、一方、満足していない場合は、Webページ閲覧を許可しない旨の判定結果を、認証部204に通知する(S1009)。
【0058】
認証部204は、可否判定部205より通知された判定結果がWebページ閲覧を許可しない旨を示している場合、もしくは、S1008での署名検証が成立しなかった場合は、Webページ閲覧を許可しない旨を示す可否情報を作成し、これを専用ネットワークIF部201を介してサービス提供装置10に送信する。一方、可否判定部205より通知された判定結果がWebページ閲覧を許可しない旨を示している場合は、その旨を示す可否情報を作成し、これを専用ネットワークIF部201を介してサービス提供装置10に送信する(S1010)。
【0059】
サービス提供装置10において、可否情報入手部106は、専用ネットワークIF部102を介して管理装置20より可否情報を入手すると、これをWebページ提供部104に通知する。Webページ提供部104は、可否情報入手部106より受け取った可否情報がWebページ閲覧を許可する旨示している場合、S1002で受け取った閲覧要求に含まれているURLに対応するWebページをWebページDB103から読み出して、インターネットIF部101を介して情報端末40に送信し、情報端末40のWebページ閲覧部403に、このWebページを表示部404に表示させる。一方、前記可否情報がWebページ閲覧を許可しない旨を示している場合、予め定められたURLに対応するWebページ(例えば、Webページ閲覧が拒否された旨のメッセージを含むWebページ)を、WebページDB103から読み出して、インターネットIF部101を介して情報端末40に送信し、情報端末40のWebページ閲覧部403に、このWebページを表示部404に表示させる(S1011)。
【0060】
以上、本発明の第1実施形態について説明した。
【0061】
本実施形態では、情報端末40からサービス提供装置10に、ユーザ証明書の識別情報である証明書ナンバが送信される。また、管理装置20からサービス提供装置10には、Webページ閲覧の可否を示す可否情報が送信される。したがって、ユーザ証明書に記述されている個人情報自体が流出する可能性を低減することができる。
【0062】
また、本実施形態では、管理装置20において、ユーザ証明書DB202に、ユーザ証明書を、署名の検証鍵(例えば公開鍵証明書)と共に証明書ナンバに対応付けて登録している。そして、認証部204に、サービス提供装置10より通知された検証依頼に含まれている証明書ナンバに対する署名を、この証明書ナンバに対応付けられてユーザ証明書DB202に登録されている検証鍵を用いて検証するようにしている。このようにすることで、情報端末40のユーザが証明書ナンバに対応するユーザ証明書により特定される正当なユーザであることを確認できる。
【0063】
なお、上記の実施形態において、署名検証のための認証部をサービス提供装置10に設けることで、証明書ナンバに付されている署名の検証を、管理装置20の認証部204で行う代わりにサービス提供装置10で行なうようにしてもよい。この場合、サービス提供装置10が、検証鍵を、証明書ナンバおよび証明書ナンバに対する署名と共に、情報端末40から入手するようにすればよい。
【0064】
また、上記の実施形態において、サービス提供装置10に可否判定部を設けることで、Webページ閲覧の可否判断を管理装置20の可否判定部205で行なう代わりにサービス提供装置10で行なうようにしてもよい。この場合、管理装置20のサービス提供条件DB203において、Webページ閲覧の可否判断に必要な個人情報の種類をWebページ識別情報に対応付けて登録するようにする。そして、サービス提供装置10に、証明書ナンバおよびWebページ識別情報を含む情報送信依頼を管理装置20へ送信させ、管理装置20に、前記情報送信依頼に含まれているWebページ識別情報に対応付けれてサービス提供条件DB203に登録されている種類の個人情報を、前記情報送信依頼に含まれている証明書ナンバに対応付けれてユーザ証明書DB202に登録されているユーザ証明書から抽出して、サービス提供装置10に送信させるようにする。このようにした場合でも、サービス提供装置10に送信される個人情報は、管理装置20が送信を許可する種類の個人情報(Webページ閲覧の判断に真に必要な情報)に限定されるため、従来に比べ、個人情報が流出する可能性を低減できる。
【0065】
また、上記の実施形態において、サービス提供装置10の証明書ナンバ入手部105に、情報端末40より証明書ナンバを入手するのに先立って、情報端末40の表示部404に、証明書ナンバの送信に同意するか否かを示すメッセージを表示させる機能を持たせ、情報端末40のユーザが同意した場合にのみ、情報端末40より証明書ナンバを入手するようにしてもよい。
【0066】
次に、本発明の第2実施形態について説明する。
【0067】
本発明の第2実施形態として、本発明の認証システムを、サービス提供装置(ネットワーク接続装置)が、予め定められたサービス提供条件を満たすユーザの情報端末(Webブラウザ)にのみ、Webサーバが公開する所定のWebページへのアクセスを許可するためのシステムに適用した場合を例にとり説明する。
【0068】
図9は、本発明の第2実施形態が適用された認証システムの概略図である。ここで、図1に示す第1実施形態のものと同一の機能を有するものには、同一の符号を付している。
【0069】
図9において、Webサーバ10’は、インターネット50を介してアクセスしてきた情報端末40’にWebページを表示させる。ここで、Webサーバ10’は、Webページ提供条件が設定されているWebページへ移動するためのWebページに、前記Webページ提供条件が設定されているWebページあるいはそのWebページの提供者や著作者等の関係者に対して発行された証明マークを含めている。証明マークとは、Webページを証明するために必要なWebページ属性情報(例えば、URL等のWebページ識別情報やその他の関連情報)およびWebページ属性情報に対する署名が電子透かし技術等により埋め込まれた電子画像データであり、正当な権限を有する発行機関によって発行される。また、サービス提供装置30’は、ネットワーク接続装置としての機能、より具体的には、無線基地局およびISPとしての機能を有し、情報端末40’をインターネット50に接続するサービスを行なう。そして、管理装置20’は、ユーザ証明書に証明書ナンバを付与して管理すると共に、証明マークによって証明されるWebページのWebページ識別情報を、当該WebページのWebページ提供条件および当該証明マークを含むWebページのWebページ識別情報(関連Webページ識別情報と呼ぶ)に対応付けて管理する。
【0070】
なお、図9において、管理装置20’は、専用のネットワーク60を介してサービス提供装置30’に接続されているが、暗号通信等のセキュリティを確保できる通信技術を利用する場合には、インターネット50を介して管理装置20’およびサービス提供装置10’を接続するようにしてもよい。
【0071】
以上のような構成において、情報端末40’は、ユーザの指示に従い、ネットワーク接続装置30’およびインターネット50を介して、Webサーバ10’にアクセスして所望のWebページを表示する。このとき、表示中のWebページに証明マークが含まれている場合、情報端末40’のユーザは、この証明マークを用いて、証明マークによって証明されるWebページへのアクセスや、前記表示中のWebページ(証明マークが付されているWebページ)と前記証明マークによって証明されるWebページとの関連性についての情報入手などを行なうことができる。
【0072】
さて、サービス提供装置30’は、情報端末40’が閲覧しようとしているWebページが、管理装置20’にてWebページ提供条件が管理されているWebページ、つまり証明マークによって証明されるWebページならば、情報端末40’より証明書ナンバを入手し、この証明書ナンバおよび当該WebページのWebページ識別情報を含む検証依頼を、管理装置20’に通知する。管理装置20’は、検証依頼を受け取ると、当該検証依頼に含まれている証明書ナンバに対応付けて管理しているユーザ証明書を特定すると共に、当該検証依頼に含まれているWebページ識別情報に対応付けて管理しているWebページ提供条件を特定する。そして、特定したユーザ証明書に記述されている個人情報が前記特定したWebページ提供条件を満足するか否かを判定して、Webページ提供の可否を決定し、決定内容を示す可否情報をサービス提供装置30’に送信する。サービス提供装置30’は、管理装置20’より可否情報を受け取ると、その内容がWebページ提供を許可する旨を示している場合は、情報端末40’に、当該情報端末40’が閲覧しようとしているWebページへのアクセスを許可する。一方、その内容がWebページ提供を許可しない旨を示している場合は、情報端末40’に、当該情報端末40’が閲覧しようとしているWebページの代わりに、例えば当該Webページへのアクセスを拒否する旨のメッセージを含むWebページを表示させる。
【0073】
また、サービス提供装置30’は、情報端末40’よりWebページ属性情報および関連Webページ識別情報を含む関連性検証依頼を受け取ると、これを管理装置20’に通知する。管理装置20’は、関連性検証依頼を受け取ると、当該関連性検証依頼に含まれているWebページ属性情報により特定されるWebページのWebページ識別情報が、当該関連性検証依頼に含まれている関連Webページ識別情報に対応付けて管理されているか否かを調べる。そして、その結果(関連性検査結果と呼ぶ)をサービス提供装置30’に通知する。サービス提供装置30’は、管理装置20’より受け取った関連性検査結果に基づいて、情報端末40’が表示中のWebページと前記証明マークによって証明されるWebページとの関連性についてのメッセージを、情報端末40’に表示する。
【0074】
このように、本実施形態では、情報端末40’からサービス提供装置30’に、ユーザ証明書の識別情報である証明書ナンバが送信される。また、管理装置20’からサービス提供装置30’に、Webページ提供の可否を示す可否情報が送信される。つまり、ユーザ証明書自体は、インターネット50や専用ネットワーク60上を伝送されない。したがって、ユーザ証明書あるいはユーザ証明書に記述されている個人情報が第3者に流出する可能性を低減できる。
【0075】
また、本実施形態では、情報端末40’のユーザは、Webページに付与されている証明マークを用いて、当該Webページと前記証明マークによって証明されるWebページとの関連性を確認することができる。したがって、情報端末40’のユーザにとって、Web利用の安全性が高まる。
【0076】
次に、図9に示すシステムを構成するサービス提供装置30’、管理装置20’および情報端末40’について説明する。なお、本実施形態において、Webサーバ10’には既存のWebサーバを利用することができる。そこで、Webサーバ10’の説明は省略する。
【0077】
先ず、サービス提供装置30’について説明する。
【0078】
図10は、サービス提供装置30’の概略図である。
【0079】
図10において、無線IF部301は、無線通信を利用して情報端末40’と通信を行なうためのインターフェースである。
【0080】
インターネットIF部302は、インターネット50を介してWebサーバ10’と通信を行なうためのインターフェースである。
【0081】
専用ネットワークIF部303は、専用ネットワーク60を介して、管理装置20’と通信を行なうためのインターフェースである。
【0082】
中継部304は、無線IF部301とインターネットIF部302とを接続して、Webサーバ10’および情報端末40’間の通信を中継する。
【0083】
また、中継部304は、Web管理TBL3041を有する。Web管理TBL3041には、管理装置20’にてWebページ提供条件が管理されているWebページのWebページ識別情報が、当該WebページのURLに対応付けて登録される。但し、Webページ識別情報がURLの場合は、管理装置20’にてWebページ提供条件が管理されているWebページのWebページ識別情報が登録される。中継部304は、無線IF部301と通信を行なっている情報端末40’のアクセス先URLに対応するWebページのWebページ識別情報が、Web管理TBL3041に登録されているかを調べることで、前記アクセス先URLに対応するWebページへのアクセスに、管理装置20’よりの許可が必要であるか否かを判定する。
【0084】
証明書ナンバ入手部305は、無線IF部301と通信を行なっている情報端末40’のアクセス先URLに対応するWebページへのアクセスに、管理装置20’よりの許可が必要であると、中継部304が判定した場合に、情報端末40’より、情報端末40’のユーザの署名鍵(例えば秘密鍵)による署名が付された証明書ナンバを入手する。
【0085】
可否情報入手部306は、無線IF部301と通信を行なっている情報端末40’のアクセス先URLに対応するWebページへのアクセスに、管理装置20’よりの許可が必要であると、中継部304が判定した場合に、中継部304より前記アクセス先URLに対応するWebページのWebページ識別情報を入手すると共に、証明書ナンバ入手部305より情報端末40’のユーザの署名鍵により署名が付された証明書ナンバを入手し、これらを含む検証依頼を作成して、専用ネットワークIF部303を介して、管理装置20’に通知する。そして、検証依頼に対する返答として管理情報20’より受け取った可否情報を、中継部304に通知する。
【0086】
これを受けて、中継部304は、可否情報がWebページへのアクセスを許可する旨示している場合、Webサーバ10’および情報端末40’間の通信を中継して、前記アクセス先URLに対応するWebページへのアクセスを許可する。一方、可否情報がWebページへのアクセスを許可しない旨示している場合は、Webサーバ10’および情報端末40’間の通信を中継せずに、管理装置30’内の予め定められたWebページ(例えばWebページの閲覧を拒否する旨のメッセージが記述されたWebページ)を、情報端末40’に送信する。
【0087】
関連情報入手部307は、無線IF部301を介して情報端末40’より受け取った関連性検証依頼を、専用ネットワークIF部303を介して管理装置20’に通知する。そして、管理装置20’より、情報端末40’が表示中のWebページ(証明マークが付与されているWebページ)と証明マークにより証明されるWebページとの関連性についての調査結果を含む関連性検証結果を受け取り、この関連性検査結果に基づいて前記関連性についてのメッセージを情報端末40’に送信する。
【0088】
課金DB309には、図11に示すように、Web管理TBL3041で管理されているWebページのWebページ識別情報3091毎に、Webページを利用した情報端末40’のユーザの証明書ナンバ3092とWebページの利用回数3093とが対応付けられて登録される。課金DB309の登録内容は、課金情報として、情報端末40’のユーザに対するWebページ(Web管理TBL3041で管理されているWebページ)利用料の計算に用いられる。
【0089】
課金処理部308は、中継部304が、情報端末40’に、Web管理TBL3041でWebページ識別情報が管理されているWebページに対するアクセスを許可した場合、課金DB309において、前記Webページ識別情報および情報端末40’のユーザの証明書ナンバに対応付けられているWebページ利用回数を1つ加算する。あるいは、ユーザの証明書ナンバと利用回数「1」とを、前記Webページ識別情報に対応付けて課金DB309に新規登録する。
【0090】
次に、管理装置20’について説明する。
【0091】
図12は、管理装置20’の概略図である。ここで、図3に示す管理装置20と同じ機能を有するものには同じ符号を付している。
【0092】
図12において、証明マークDB207には、図13に示すように、証明マークにより証明されるWebページのWebページ識別情報2071毎に、証明マークと共に表示されるWebページのWebページ識別情報である関連Webページ識別情報2072と、証明マーク発行機関の署名を検証するための検証鍵(例えば公開鍵証明書)2073とが登録されている。
【0093】
関連性検証部206は、専用ネットワークIF部201を介してサービス提供装置30’より受け付けた関連性検証依頼に含まれているWebページ識別情報に対応付けられて証明マークDB207に登録されている検証鍵を用いて、このWebページ識別情報に付与されている署名を検証する。そして、署名検証が成立したならば、前記関連性検証依頼に含まれているWebページ識別情報に対応付けられて証明マークDB207に登録されている関連Webページ識別情報が、前記関連性検証依頼に含まれている関連Webページ識別情報と一致するか否かを検証する。そして、前記署名検証および前記一致検証の結果を含む関連性検査結果を作成し、前記検証依頼を送信したサービス提供装置30’へ通知する。
【0094】
次に、情報端末40’について説明する。
【0095】
図14は、情報端末40’の概略図である。ここで、図6に示す情報端末40と同じ機能を有するものには同じ符号を付している。
【0096】
図14において、証明マーク検証依頼部407は、Webページ閲覧部403により表示されているWebページおよび指示受付部402に入力されたユーザの指示を監視することにより、ユーザのWebページに表示されている証明マークを選択する行為を検出する。これは、例えば証明マークを表す画像データの名称あるいは拡張子を予め定めておき、HTMLドキュメントにおいて、ポインティングデバイス等でユーザが選択したWebページ上の位置に表示するよう指定されているデータの名称あるいは拡張子が、前記予め定められたものであるか否かを調べることで実現できる。
【0097】
そして、証明マーク検証依頼部407は、前記選択行為を検出すると、例えば、図15に示すように、関連性検証依頼の指示や証明マークにより証明されるWebページの閲覧要求の指示などをユーザより受け付けるためのメニューを、例えば吹き出し表示等を利用して表示する。前記メニューを介してユーザより、関連性検証依頼が指示された場合には、電子透かし技術等を利用して、証明マークに埋め込まれているWebページ識別情報および証明マーク発行機関の署名を抽出し、これらとWebページ閲覧部403により現在表示されているWebページのURLとを含む関連性検証依頼を作成し、無線通信部401を介してサービス提供装置30’に送信する。一方、閲覧要求が指示された場合には、電子透かし技術等を利用して、証明マークに埋め込まれているWebページ識別情報を抽出し、このWebページ識別情報より特定されるURLを含む閲覧要求を作成し、無線通信部401を介してサービス提供装置30’に送信する。
【0098】
以上のような構成を有するサービス提供装置30’や管理装置20’も、第1実施形態の管理装置20等と同様に、例えば、図7に示すような構成を有するコンピュータシステム、あるいは、複数のこのコンピュータシステムをネットワーク接続することで構成したネットワークシステム上に構築することができる。
【0099】
同様に、上記の情報端末40’も、例えば、図7に示すハードウエア構成から読取装置707を除いた、携帯用のコンピュータシステム上に構築することができる。この場合、通信装置704として、携帯電話機等の無線通信機能を有する装置が用いられる。また、外部記憶装置703には、ROMやメモリカードなどの小型の記憶装置が用いられる。
【0100】
次に、上記構成の認証システムの動作について説明する。
【0101】
図15は、図9に示す認証システムの動作手順を説明するための図である。
【0102】
サービス提供装置30’において、中継部304は、無線IF部301を介して情報端末40’よりURLの指定を含むWebページの閲覧要求を受け付けると、このURLがWeb管理TBL3041に登録されているか否かを確認する。そして、登録されていないならば、インターネットIF部302を介してこれをWebサーバ10’に送信する。これを受けて、Webサーバ10’は、前記閲覧要求に含まれるURLに対応するWebページを、サービス提供装置30’を介して情報端末40’に送信する。情報端末40’は、サービス提供装置30’を介してWebサーバ10’より受け取ったWebページを表示する。このとき、Webページに証明マークが含まれているならば、この証明マークも併せて表示する(S2001)。
【0103】
図16は証明マークが含まれているWebページの一例を示している。上述したように、証明マーク1601には、この証明マークにより証明されるWebページのWebページ識別情報と、このWebページ識別情報に対する証明マーク発行機関の署名が埋め込まれている。
【0104】
さて、情報端末40’において、証明マーク検証依頼部407は、Webページ閲覧部403により表示されているWebページ上の証明マーク1601が、指示受付部402を介してユーザにより選択されたことを検出すると、図17に示すような吹き出しメニュー1602を、Webページ上に表示する。ここで、吹き出しメニュー1602には、関連性検証要求の指示1603や証明マークにより証明されるWebページの閲覧要求の指示1604などを受付けるための項目を含む。
【0105】
図17に示す画面において、証明マーク検証依頼部407は、指示受付部402を介してユーザにより関連性検証要求の指示1603が選択されたことを検出すると(S2002)、電子透かし技術等を利用して、証明マーク1601に埋め込まれているWebページ識別情報およびこのWebページ識別情報に対する署名を抽出し、これらの情報と、現在表示中のWebページのURLなどから特定される関連Webページ識別情報とを含む関連性検証依頼を作成し、無線通信部401を介してサービス提供装置30’に送信する(S2003)。
【0106】
サービス提供装置30’において、関連情報入手部307は、無線IF部301を介して情報端末40’より受け取った関連性検証依頼を、専用ネットワークIF部303を介して管理装置20’に送信する(S2004)。
【0107】
管理装置20’において、関連性検証部206は、専用ネットワークIF部303を介してサービス提供装置30’より関連性検証依頼を受け取ると、この関連性検証依頼に含まれているWebページ識別情報に対応付けられて証明マークDB207に登録されている検証鍵を読み出す。そして、この検証鍵を用いて、このWebページ識別情報に付与されている署名を検証する(S2005)。
【0108】
次に、関連性検証部206は、署名検証が成立したならば、この関連性検証依頼に含まれているWebページ識別情報に対応付けられて証明マークDB207に登録されている関連Webページ識別情報が、この関連性検証依頼に含まれている関連Webページ識別情報と一致するか否かを検証する(S2006)。
【0109】
それから、関連性検証部206は、署名検証および一致検証の結果を含む関連性検査結果を作成し、専用ネットワークIF部201を介してサービス提供装置30’へ通知する(S2007)。
【0110】
サービス提供装置30’において、関連情報入手部307は、専用ネットワークIF部303を介して管理装置20’より関連性検証結果を受け取ると、装置の結果内容に応じたメッセージを、無線IF部301を介して情報端末40’に送信する(S2008)。
【0111】
これを受けて、情報端末40’の証明マーク検証依頼407は、図18〜図20に示すように、無線通信部401を介してサービス提供装置30’より受け取ったメッセージ1605を、Webページ上に表示する。なお、図18は、S2005での署名検証が成立しなかった場合を例示しており、この場合、証明マークが証明マーク発行機関以外の第3者が不正に作成した可能性がある。図19は、S2005での署名検証は成立したけれども、S2006での一致検証が成立しなかった場合を例示しており、この場合、証明マーク発行機関が発行した証明マークが、正当な使用権限を有しない第3者に不正に使用されている可能性が高い。そして、図20は、S2005での署名検証およびS2006での一致検証が共に成立した場合を例示している。この場合、証明マーク発行機関が発行した証明マークが、この証明マークの正当な使用権限を有する者に使用されている確率が高まる。
【0112】
一方、図17に示す画面において、証明マーク検証依頼部407は、指示受付部402を介してユーザにより閲覧要求の指示1604が選択されたことを検出すると(S2009)、電子透かし技術等を利用して、証明マーク1601に埋め込まれているWebページ識別情報を抽出し、このWebページ識別情報より特定されるURLを含む閲覧要求を作成して、無線通信部401を介してサービス提供装置30’に送信する(S2010)。
【0113】
サービス提供装置30’において、中継部304は、無線IF部301を介して情報端末40’よりURLの指定を含むWebページの閲覧要求を受け付けると、このURLがWeb管理TBL3041に登録されているか否かを確認する(S2011)。そして、登録されているならば、その旨を証明書ナンバ入手部305に通知する。また、このURLに対応付けられてWeb管理TBL3041に登録されているWebページ識別情報を可否情報入手部306へ通知する。これを受けて、証明書ナンバ入手部305は、証明書ナンバ送信要求を、無線IF部301を介して情報端末40’に送信する(S2012)。
【0114】
情報端末40’において、Webページ閲覧部403は、無線通信部401を介してサービス提供装置30’より証明書ナンバ送信要求を受け取ると、その旨を証明書ナンバ送信部406に通知する。これを受けて、証明書ナンバ送信部406は、記憶部405から証明書ナンバおよび検証鍵を読み出す。そして、検証鍵を用いて証明書ナンバに対する電子署名を生成する(S2013)。それから、証明書ナンバ送信部406は、生成した署名を証明書ナンバに付して、無線通信部401を介してサービス提供装置30’に送信する(S2014)。
【0115】
さて、サービス提供装置30’において、証明書ナンバ入手部305は、無線IF部301を介して情報端末40’より、証明書ナンバおよび署名を受け取ると、これらを可否情報入手部306に通知する。可否情報入手部306は、証明書ナンバ入手部305より受け取った証明書ナンバおよび署名と、S2011で中継部304より受け取ったWebページ識別情報とを含む検証依頼を作成する。そして、これを専用ネットワークIF部303を介して管理装置20’へ送信する(S2015)。
【0116】
管理装置20’において、認証部204は、専用ネットワークIF部201を介して、サービス提供装置30’より検証依頼を受け取ると、この検証依頼に含まれている証明書ナンバに対応付けられて、ユーザ証明書DB202に登録されている検証鍵を読み出す。それから、この検証鍵を用いて、検証依頼に含まれている、証明書ナンバに対する署名を検証する(S2016)。そして、署名検証が成立したならば、検証依頼に含まれている証明書ナンバおよびWebページ識別情報を、可否判定部205に通知する。
【0117】
これを受けて、可否判定部205は、証明書ナンバに対応付けられてユーザ証明書DB202に登録されているユーザ証明書を読み出すと共に、Webページ識別情報に対応付けられてサービス提供条件DB203に登録されているサービス提供条件を読み出す。そして、ユーザ証明書に記述されている個人情報がサービス提供条件を満足しているか否か(例えば、個人情報により特定される資格等が、課金のために必要な条件(例えばクレジット会員であること)を満たしているか否か)を調べ、満足している場合はWebページ閲覧を許可する旨の判定結果を、一方、満足していない場合は、Webページ閲覧を許可しない旨の判定結果を、認証部204に通知する(S2017)。
【0118】
認証部204は、可否判定部205より通知された判定結果がWebページ閲覧を許可しない旨を示している場合、もしくは、S2016での署名検証が成立しなかった場合は、Webページ閲覧を許可しない旨を示す可否情報を作成し、これを専用ネットワークIF部201を介してサービス提供装置30’に送信する。一方、前記判定結果がWebページ閲覧を許可する旨を示している場合は、その旨を示す可否情報を作成し、これを専用ネットワークIF部201を介してサービス提供装置30’に送信する(S2018)。
【0119】
サービス提供装置30’において、可否情報入手部306は、専用ネットワークIF部303を介して管理装置20’より可否情報を入手すると、これを中継部304に通知する。
【0120】
中継部304は、可否情報入手部306より受け取った可否情報がWebページ閲覧を許可する旨示している場合、S2010で受け取った閲覧要求に含まれているURLにより特定されるWebページ識別情報と、S2014で証明書ナンバ入手部305が情報端末40’より受け取った証明書ナンバとを課金処理部308に通知する。これを受けて、課金処理部308は、課金DB309において、中継部304より受け取ったWebページ識別情報および証明書ナンバに対応付けられているWebページ利用回数を1つ加算する。あるいは、ユーザの証明書ナンバと利用回数「1」とを、前記Webページ識別情報に対応付けて課金DB309に新規登録する(S2019)。
【0121】
また、中継部304は、可否情報入手部306より受け取った可否情報がWebページ閲覧を許可する旨示している場合、S2010で受け取った閲覧要求を、インターネットIF部302を介してWebサーバ10’に送信する。これにより、サービス提供部30’を介してWebサーバ10’から情報端末40’へ、前記閲覧要求に含まれるURLに対応するWebページが送信され、情報端末40’に表示される。一方、前記可否情報がWebページ閲覧を許可しない旨を示している場合、予め定められたURLに対応するWebページ(例えば、Webページ閲覧が拒否された旨のメッセージを含むWebページ)を、無線IF部301を介して情報端末40’に送信し、情報端末40’に表示させる(S2020)。
【0122】
以上、本発明の第2実施形態について説明した。
【0123】
本実施形態でも、上記の第1実施形態と同様に、ユーザ証明書に記述されている個人情報自体が流出する可能性を低減することができる。また、情報端末40’のユーザが証明書ナンバに対応するユーザ証明書により特定される正当なユーザであることを確認できる。
【0124】
さらに、本実施形態では、Webページに付与されている証明マークを用いて、当該Webページと前記証明マークによって証明されるWebページとの関連性を確認することができるので、情報端末40’のユーザにとって、Web利用の安全性が高まる。加えて、図15において、S2005での署名検証が成立したけれども、S2006での一致性検証が成立しなかった場合、つまり、証明マーク自体は証明マーク発行機関が発行した正当なものだけれども、これが正当な使用権限を有しない第3者に不正に使用されている可能性が高い場合は、この証明マークから、この証明マークが証明するWebページへ移動することが可能となるという利点がある。
【0125】
なお、本実施形態においても、上記の第1実施形態と同様に、証明書ナンバに対する署名検証のための認証部をサービス提供装置30’に設けることで、証明書ナンバに付されている署名の検証を、管理装置20’の認証部204で行う代わりにサービス提供装置30’で行なうようにしてもよい。この場合、サービス提供装置30’が、検証鍵を、証明書ナンバおよび証明書ナンバに対する署名と共に、情報端末40’から入手するようにすればよい。
【0126】
また、上記の実施形態において、サービス提供装置30’に可否判定部を設けることで、Webページ閲覧の可否判断を管理装置20’の可否判定部205で行なう代わりにサービス提供装置30’で行なうようにしてもよい。この場合、管理装置20’のサービス提供条件DB203において、Webページ閲覧の可否判断に必要な個人情報の種類をWebページ識別情報に対応付けて登録するようにする。そして、サービス提供装置30’に、証明書ナンバおよびWebページ識別情報を含む情報送信依頼を管理装置20’へ送信させ、管理装置20’に、前記情報送信依頼に含まれているWebページ識別情報に対応付けられてサービス提供条件DB203に登録されている種類の個人情報を、前記情報送信依頼に含まれている証明書ナンバに対応付けれてユーザ証明書DB202に登録されているユーザ証明書から抽出して、サービス提供装置30’に送信させるようにする。このようにした場合でも、サービス提供装置30’に送信される個人情報は、管理装置20’が送信を許可する種類の個人情報(Webページ閲覧の判断に真に必要な情報)に限定されるため、従来に比べ、個人情報が流出する可能性を低減できる。
【0127】
また、上記の実施形態において、サービス提供装置30’の証明書ナンバ入手部105に、情報端末40’より証明書ナンバを入手するのに先立って、情報端末40’の表示部404に、証明書ナンバの送信、つまりサービス提供装置30’によるWebページ利用料の課金代行に同意するか否かを示すメッセージを表示させる機能を持たせ、情報端末40’のユーザが同意した場合にのみ、情報端末40’より証明書ナンバを入手するようにしてもよい。
【0128】
さらに、上記の実施形態において、証明書ナンバ要求(S2012)と該要求にかかる処理を省略することも可能である。この場合、サービス提供装置30’は、管理装置20’に対して、情報端末40’を識別する符号などを送信し、管理装置20’は、この符号に基づきWeb閲覧可否判定を行なうことにすればよい。あるいは、サービス提供装置30’は、管理装置20’に検証依頼を行なわずに、課金(S2019)を行なうようにすることも可能である。
【0129】
次に、本発明の第3実施形態について説明する。
【0130】
本発明の第3実施形態として、本発明の認証システムを、店等において情報端末を用いた決済システムに適用した場合を例にとり説明する。
【0131】
図21は、本発明の第3実施形態が適用された認証システムの概略図である。ここで、図1に示す第1実施形態のものと同一の機能を有するものには、同一の符号を付している。
【0132】
図21において、販売者端末80は、店の窓口等に設置されて用いられる情報端末である。公衆網90を介して、サービス提供装置(決済装置)70と通信を行なう機能を有する。サービス提供装置70は、情報端末40’’のユーザである消費者および販売者端末80のユーザである販売者間の決済処理を行なう。ここで、サービス提供装置70は、消費者の口座情報を証明書ナンバに対応付けて管理すると共に、販売者の口座情報を販売者識別情報に対応付けて管理する。また、管理装置20’’は、ユーザ証明書に証明書ナンバを付与して管理すると共に、サービス提供装置70が行なう決済サービスの提供を受けるための条件(会員資格の有無など、以下、決済サービス提供条件と呼ぶ)を、販売者識別情報に対応付けて管理する。なお、図21において、管理装置20’’は、専用のネットワーク60を介してサービス提供装置70に接続されているが、暗号通信等のセキュリティを確保できる通信技術を利用する場合には、公衆網90を介して管理装置20’’およびサービス提供装置70を接続するようにしてもよい。
【0133】
以上のような構成において、消費者が店で商品を購入する場合、販売者は、販売者端末80を用いてサービス提供装置70に、自身の販売者識別情報と、消費者との取引額(消費者の購入金額)を示す取引額情報と、消費者および販売者間の決済を管理するために販売者がユニークに定めた管理番号(例えばシリアル番号)と、を含む販売者側決済依頼を送信する。一方、消費者は、情報端末40’’を用いてサービス提供装置70に、自身の証明書ナンバと、販売者より通知された前記管理番号と、を含む消費者側決済依頼を送信する。サービス提供装置70は、同じ管理番号を持つ販売者側決済依頼と消費者側決済依頼とが揃うと、先ず、消費者側決済依頼に含まれている証明書ナンバと、販売者側決済依頼に含まれている販売者識別情報とを含む検証依頼を、管理装置20’’に通知する。
【0134】
管理装置20’’は、検証依頼を受け取ると、当該検証依頼に含まれている証明書ナンバに対応付けて管理しているユーザ証明書を特定すると共に、当該検証依頼に含まれている販売者識別情報に対応付けて管理している決済サービス提供条件を特定する。そして、特定したユーザ証明書に記述されている個人情報が、特定した決済サービス提供条件を満足するか否かを判定して、決済サービス提供の可否を決定し、決定内容を示す可否情報をサービス提供装置70に送信する。
【0135】
サービス提供装置70は、管理装置20’’より可否情報を受け取ると、その内容が決済サービス提供を許可する旨を示している場合は、前記消費者側決済依頼に含まれている証明書ナンバに対応付けられて管理されている口座識別情報より特定される消費者の口座から、前記販売者側決済依頼に含まれている取引額情報が示す金額を引出して、前記販売者側決済依頼に含まれている販売者識別情報に対応付けられて管理されている口座識別情報により特定される販売者の口座に振り込む。そして、その処理結果を、情報端末40’’や販売者端末80に通知する。一方、可否情報の内容が決済サービス提供を許可しない旨を示している場合は、その旨を情報端末40’’や販売者端末80に通知する。
【0136】
このように、本実施形態では、消費者が情報端末40’’を用いることで、金銭を持ち歩かなくても店で商品を購入できる。また、本実施形態では、情報端末40’’や販売者端末80からサービス提供装置70に、ユーザ証明書の識別情報である証明書ナンバや販売者の識別情報である販売者識別情報が送信される。また、管理装置20’’からサービス提供装置70に、決済サービス提供の可否を示す可否情報が送信される。つまり、ユーザ証明書や販売者の個人情報自体は、公衆網90や専用ネットワーク60上を伝送されない。したがって、ユーザ証明書や個人情報が第3者に流出する可能性を低減できる。
【0137】
次に、図21に示すシステムを構成するサービス提供装置70’について説明する。なお、本実施形態において、管理装置20’’は、サービス提供条件DB203に、決済サービス提供条件が販売者識別情報に対応付けて登録されている点を除き、図3に示す第1実施形態の管理装置20と同じである。また、情報端末40’’には、図1に示す第1実施形態と同様に、携帯電話機やPDAなどの携帯端末を利用できる。また、販売者端末80は、公衆網90を介してサービス提供装置70と通信する機能を有する情報端末を利用できる。さらに、無線基地局30’’は、情報端末40を公衆網90に接続する機能を有する一般の無線基地局である。そこで、管理装置20’’、情報端末40’’、販売者端末80および無線基地局30’’の説明は省略する。
【0138】
図22は、サービス提供装置70の概略図である。
【0139】
図22において、公衆網IF部701は、公衆網90を介して情報端末40’’や販売者端末80と通信を行なうためのインターフェースである。
【0140】
専用ネットワークIF部702は、専用ネットワーク60を介して、管理装置20’’と通信を行なうためのインターフェースである。
【0141】
消費者口座管理DB703には、消費者の口座情報が当該消費者の証明書ナンバに対応付けられて登録されている。
【0142】
販売者口座管理DB704には、販売者の口座情報が当該販売者の販売者識別情報に対応付けられて登録されている。
【0143】
決済処理管理DB705は、消費者および販売者間の決済を管理するためのデータベースであり、図23に示すように、管理番号を登録するためのフィールド7051と、販売者側決済依頼を登録するためのフィールド7052と、消費者側決済依頼を登録するためのフィールド7053と、決済状況(処理済み、未処理、あるいは、失敗など)を登録するためのフィールド7054とを有するレコードが登録される。
【0144】
決済処理部706は、公衆網IF部701を介して販売者端末80より販売者側決済依頼を受け取ると、この販売者側決済依頼に含まれる管理番号がフィールド7051に登録されているレコードが、決済処理DB705に登録されているか否かを調べる。そして、そのようなレコードがあるならば(この場合、フィールド7053、7054に、それぞれ消費者側決済依頼、処理状況「未」が登録されていることになる)、このレコードのフィールド7052に前記販売者側決済依頼を登録する。そして、後述する決済処理を行なう。そのようなレコードがないならば、新たにレコードを追加し、このレコードのフィールド7051、7052および7054に、それぞれ、前記管理番号、前記販売者側決済依頼および処理状況「未」を登録する。
【0145】
また、決済処理部706は、公衆網IF部701を介して販売者端末80より消費者側決済依頼を受け取ると、この消費者側決済依頼に含まれる管理番号がフィールド7051に登録されているレコードが、決済処理DB705に登録されているか否かを調べる。そして、そのようなレコードがあるならば(この場合、フィールド7052、7054に、それぞれ販売者側決済依頼、処理状況「未」が登録されていることになる)、このレコードのフィールド7053に前記消費者側決済依頼を登録する。そして、後述する決済処理を行なう。そのようなレコードがないならば、新たにレコードを追加し、このレコードのフィールド7051、7053および7054に、それぞれ、前記管理番号、前記消費者側決済依頼および処理状況「未」を登録する。
【0146】
さらに、決済処理部706は、決済処理DB705において、フィールド7051、7052および7054に、それぞれ、管理番号、販売者側決済依頼および消費者側決済依頼が登録され、且つ、フィールド7055に登録されている処理状況が「未」であるレコードに対して、次のような決済処理を行なう。
【0147】
すなわち、このレコードのフィールド7052に登録されている販売者側決済依頼に含まれている販売者識別情報と、フィールド7053に登録されている消費者側決済依頼に含まれている署名が付された証明書ナンバとを、可否情報入手部707に通知して、可否情報入手部707より可否情報を受け取る。そして、この可否情報が決済サービス提供を許可する旨を示している場合は、前記消費者側決済依頼に含まれている証明書ナンバに対応付けられて消費者口座管理DB703に登録されている口座識別情報より特定される口座から、前記販売者側決済依頼に含まれている取引額情報が示す金額を引出して、前記販売者側決済依頼に含まれている販売者識別情報に対応付けられて販売者口座管理DB704に登録されている口座識別情報により特定される販売者の口座に振り込む。そして、その処理結果を、公衆網IF部701を介して情報端末40’’や販売者端末80に通知すると共に、このレコードのフィールド7054に登録される処理状況を更新(この場合は「済」もしくは「失敗」)する。一方、可否情報が決済サービス提供を許可しない旨を示している場合は、公衆網IF部701を介して、その旨を情報端末40’’や販売者端末80に通知すると共に、このレコードのフィールド7054に登録される処理状況を更新(この場合は「失敗」)する。
【0148】
可否情報入手部707は、決済処理部706より販売者識別情報および署名が付された証明書ナンバを受け取ると、これらを含む決済依頼を作成して、専用ネットワークIF部702を介して、管理装置20’’に通知する。そして、検証依頼に対する返答として管理情報20’’より受け取った可否情報を決済処理部706に通知する。
【0149】
以上のような構成を有するサービス提供装置70も、第1実施形態のサービス提供装置10と同様に、例えば、図7に示すような構成を有するコンピュータシステム、あるいは、複数のこのコンピュータシステムをネットワーク接続することで構成したネットワークシステム上に構築することができる。
【0150】
次に、上記構成の認証システムの動作について説明する。
【0151】
図24は、図21に示す認証システムの動作手順を説明するための図である。
【0152】
販売者は、消費者より商品の購入を求められると、その商品の料金と、販売者端末80などを利用して生成したユニークな管理番号とを、消費者に通知する。これと共に、販売者端末80に、商品の料金を示す取引額情報を入力する(S2301)。これを受けて、販売者端末80は、前記取引額情報および前記管理番号と、予め登録されている販売者の販売者識別情報と、を含む販売者側決済依頼を作成して、サービス提供装置70に送信する(S2302)。
【0153】
サービス提供装置70において、決済処理部706は、公衆網IF部701を介して販売者端末80より販売者側決済依頼を受け取ると、この販売者側決済依頼に含まれる管理番号がフィールド7051に登録されているレコードが、決済処理DB705に登録されているか否かを調べる。そして、そのようなレコードが登録されていないことを確認したならば、決済処理DB705にレコードを新たに追加し、このレコードのフィールド7051、7052および7054に、それぞれ、前記管理番号、前記販売者側決済依頼および処理状況「未」を登録する(S2303)。
【0154】
一方、消費者は、情報端末40’’に、販売者より通知された管理番号を入力する(S2304)。これを受けて、情報端末40’’は、予め登録されている署名鍵を用いて予め登録されている証明書ナンバに対する署名を生成する(S2305)。それから、前記管理番号と前記署名が付された証明書ナンバとを含む消費者側決済依頼を作成し、サービス提供装置70に送信する(S2306)。
【0155】
サービス提供装置70において、決済処理部706は、公衆網IF部701を介して情報端末40’’より消費者側決済依頼を受け取ると、この消費者側決済依頼に含まれる管理番号がフィールド7051に登録されているレコードが、決済処理DB705に登録されているか否かを調べる。そして、そのようなレコードが登録されていることを確認したならば、このレコードのフィールド7053に前記消費者側決済依頼を登録する(S2307)。以上により、このレコード(以下、対象レコードと呼ぶ)に、決済に必要な情報が全て登録されたことになる。
【0156】
それから、決済処理部706は、対象レコードのフィールド7052に登録されている販売者側決済依頼に含まれている販売者識別情報と、フィールド7053に登録されている消費者側決済依頼に含まれている署名が付された証明書ナンバとを、可否情報入手部707に通知する。これを受けて、可否情報入手部707は、前記販売者識別情報および前記署名が付された証明書ナンバを含む決済依頼を作成し、専用ネットワークIF部702を介して、管理装置20’’に通知する(S2308)。
【0157】
管理装置20’’において、認証部204は、専用ネットワークIF部201を介して、サービス提供装置70より検証依頼を受け取ると、この検証依頼に含まれている証明書ナンバに対応付けられて、ユーザ証明書DB202に登録されている検証鍵を読み出す。それから、この検証鍵を用いて、検証依頼に含まれている、証明書ナンバに対する署名を検証する(S2309)。そして、署名検証が成立したならば、検証依頼に含まれている証明書ナンバおよび販売者識別情報を、可否判定部205に通知する。
【0158】
これを受けて、可否判定部205は、証明書ナンバに対応付けられてユーザ証明書DB202に登録されているユーザ証明書を読み出すと共に、販売者識別情報に対応付けられてサービス提供条件DB203に登録されている決済サービス提供条件を読み出す。そして、ユーザ証明書に記述されている個人情報が決済サービス提供条件を満足しているか否か(例えば、決済サービスの提供を受けることのできる会員であるか否か)を調べ、満足している場合は決済サービスを許可する旨の判定結果を、一方、満足していない場合は、決済サービスを許可しない旨の判定結果を、認証部204に通知する(S2310)。
【0159】
認証部204は、可否判定部205より通知された判定結果が決済サービスを許可しない旨を示している場合、もしくは、S2309での署名検証が成立しなかった場合は、決済サービスを許可しない旨を示す可否情報を作成し、これを専用ネットワークIF部201を介してサービス提供装置70に送信する。一方、可否判定部205より通知された判定結果が決済サービスを許可する旨を示している場合は、その旨を示す可否情報を作成し、これを専用ネットワークIF部201を介してサービス提供装置70に送信する(S2311)。
【0160】
サービス提供装置70において、可否情報入手部707は、専用ネットワークIF部702を介して管理装置20’’より可否情報を入手すると、これを決済処理部706に通知する。決済処理部706は、可否情報入手部707より受け取った可否情報が決済サービスを許可する旨示している場合、対象レコードのフィールド7053に登録されている消費者側決済依頼に含まれている証明書ナンバに対応付けられて消費者口座管理DB703に登録されている口座識別情報より特定される口座から、対象レコードのフィールド7052に登録されている販売者側決済依頼に含まれている取引額情報が示す金額を引出す。それから、引出した額を、前記販売者側決済依頼に含まれている販売者識別情報に対応付けられて販売者口座管理DB704に登録されている口座識別情報により特定される販売者の口座に振り込むと共に、対象レコードのフィールド7054に登録される処理状況を更新する。それから、その処理結果を、公衆網IF部701を介して情報端末40’’や販売者端末80に通知する(S2312)。
【0161】
一方、決済処理部706は、可否情報入手部707より受け取った可否情報が決済サービスを許可しない旨を示している場合、公衆網IF部701を介して、その旨を情報端末40’’や販売者端末80に通知すると共に、対象レコードのフィールド7054に登録される処理状況を更新する(S2313)。
【0162】
さて、販売者は、販売者端末80を介して、サービス提供装置70から決済が正常に終了した旨の通知を確認すると、商品を消費者に渡す。
【0163】
以上、本発明の第3実施形態について説明した。
【0164】
本実施形態では、消費者が情報端末40’’を用いることで、金銭を持ち歩かなくても店で商品を購入できる。また、本実施形態では、情報端末40’’や販売者端末80からサービス提供装置70に、ユーザ証明書の識別情報である証明書ナンバや販売者の識別情報である販売者識別情報が送信される。また、管理装置20’’からサービス提供装置70に、決済サービス提供の可否を示す可否情報が送信される。つまり、ユーザ証明書や販売者の個人情報自体は、公衆網90や専用ネットワーク60上を伝送されない。したがって、ユーザ証明書や個人情報が第3者に流出する可能性を低減できる。
【0165】
なお、上記の実施形態において、署名検証のための認証部をサービス提供装置70に設けることで、証明書ナンバに付されている署名の検証を、管理装置20’’の認証部204で行う代わりにサービス提供装置70で行なうようにしてもよい。この場合、サービス提供装置70が、検証鍵を、証明書ナンバおよび証明書ナンバに対する署名と共に情報端末40’’から入手するようにすればよい。
【0166】
また、上記の実施形態において、サービス提供装置70に可否判定部を設けることで、決済サービス提供の可否判断を管理装置20’’の可否判定部205で行なう代わりにサービス提供装置70で行なうようにしてもよい。この場合、管理装置20’’のサービス提供条件DB203において、決済サービス提供の可否判断に必要な個人情報の種類を販売者識別情報に対応付けて登録するようにする。そして、サービス提供装置70に、証明書ナンバおよび販売者識別情報を含む情報送信依頼を管理装置20’’へ送信させ、管理装置20’’に、前記情報送信依頼に含まれている販売者識別情報に対応付けれらてサービス提供条件DB203に登録されている種類の個人情報を、前記情報送信依頼に含まれている証明書ナンバに対応付けれてユーザ証明書DB202に登録されているユーザ証明書から抽出して、サービス提供装置70に送信させるようにする。このようにした場合でも、サービス提供装置70に送信される個人情報は、管理装置20’’が送信を許可する種類の個人情報(決済サービス提供の判断に真に必要な情報)に限定されるため、従来に比べ、個人情報が流出する可能性を低減できる。
【0167】
また、上記の実施形態では、取引額情報を、販売者端末80から送信される販売者側決済依頼にのみ含めて、サービス提供装置70に送信するようにしているが、情報端末40’’から送信される消費者側決済依頼にも含めてサービス提供装置70に送信し、サービス提供装置70にて、販売者側決済依頼および消費者側決済依頼の双方に含まれている取引額情報が互いに一致するか否かを検証するようにしてもよい。
【0168】
また、上記の実施形態において、サービス提供装置70は、決済サービスの結果を販売者端末80および情報端末40’’の双方に通知しているが、販売者端末80にのみ、決済サービスの結果を通知するようにしてもよい。そして、販売者が、例えば、販売者端末80の表示画面等を、情報端末40’’のユーザである消費者に見せることで、消費者に決済サービスの結果を知らせるようにしてもよい。
【0169】
さらに、上記の実施形態において、販売者側決済依頼を、情報端末40’’からサービス提供装置70へ送信するようにすることで、決済を行なうように修正することも可能である。
【0170】
図24は、図21に示す認証システムの動作手順の変形例を説明するための図である。
【0171】
販売者は、消費者より商品の購入を求められると、販売者の販売者識別情報と、商品の料金と、販売者端末80などを利用して生成したユニークな管理番号とを、消費者に通知する。消費者は、情報端末40’’に、販売者より通知された管理番号、商品の料金および販売者識別情報を入力する(S2401)。これを受けて、情報端末40’’は、予め登録されている署名鍵を用いて予め登録されている証明書ナンバに対する署名を生成する(S2402)。それから、前記管理番号および前記署名が付された証明書ナンバを含む消費者側決済依頼を作成すると共に、前記管理番号および前記取引額情報および前記販売者識別情報を含む販売者側決済依頼を作成し、サービス提供装置70に送信する(S2403)。
【0172】
サービス提供装置70において、決済処理部706は、公衆網IF部701を介して情報端末40’’より消費者側決済依頼および販売者側決済依頼を受け取ると、決済処理DB705にレコードを新たに追加し、このレコードのフィールド7051〜7053に、それぞれ、これらの決済依頼に含まれている管理番号、前記販売者側決済依頼、および、前記消費者側決済依頼を登録する。また、このレコードのフィールド7054に、処理状況「未」を登録する(S2404)。以上により、このレコード(以下、対象レコードと呼ぶ)に、決済に必要な情報が全て登録されたことになる。
【0173】
それから、決済処理部706は、対象レコードのフィールド7052に登録されている販売者側決済依頼に含まれている販売者識別情報と、フィールド7053に登録されている消費者側決済依頼に含まれている署名が付された証明書ナンバとを、可否情報入手部707に通知する。これを受けて、可否情報入手部707は、前記販売者識別情報および前記署名が付された証明書ナンバを含む決済依頼を作成し、専用ネットワークIF部702を介して、管理装置20’’に通知する(S2405)。
【0174】
そして、管理装置20’’において、図23のS2309、S2310と同様の処理が行なわれて、可否情報が管理装置20’’からサービス提供装置70に送信される(S2406〜S2408)。
【0175】
さて、サービス提供装置70において、可否情報入手部707は、専用ネットワークIF部702を介して管理装置20’’より可否情報を入手すると、これを決済処理部706に通知する。決済処理部706は、可否情報入手部707より受け取った可否情報が決済サービスを許可する旨示している場合、対象レコードのフィールド7053に登録されている消費者側決済依頼に含まれている証明書ナンバに対応付けられて消費者口座管理DB703に登録されている口座識別情報より特定される口座から、対象レコードのフィールド7052に登録されている販売者側決済依頼に含まれている取引額情報が示す金額を引出す。それから、引出した額を、前記販売者側決済依頼に含まれている販売者識別情報に対応付けられて販売者口座管理DB704に登録されている口座識別情報により特定される販売者の口座に振り込むと共に、対象レコードのフィールド7054に登録される処理状況を更新する(S2409)。
【0176】
それから、決済処理部706は、対象レコードのフィールド7052に登録されている販売者側決済依頼の情報を用いて、所定のルールに従い支払い確認情報を作成する。例えば、管理番号、販売者識別情報および取引額情報を繋げて支払い確認情報を作成する。そして、販売者識別情報に対応付けて予め登録されている評価値用の鍵を用いて、この支払い確認情報に対する評価値(例えばハッシュ値)を作成し(S2410)、これを公衆網IF部701を介して、情報端末40’’に通知する(S2411)。
【0177】
情報端末40’’は、サービス提供装置70より評価値を受け取ると、これを表示部に表示させる(S2412)。消費者は、その表示内容を販売者に提示する。これを受けて、販売者は、販売者端末80を用いて、サービス提供装置70の決済処理部706で採用されてるルールと同じルールにより、管理番号、販売者識別情報および取引額情報から支払い確認情報を作成する。そして、予め登録されている評価値用の鍵(サービス提供装置70にて、販売者の販売者識別情報に対応付けられて登録されている評価値用の鍵と同じ鍵)を用いて、この支払い確認情報に対する評価値を作成し、これがサービス提供装置70より受け取った評価値と一致するか否かを検証する(S2413)。そして、一致することを確認した後、商品を消費者に渡す。
【0178】
なお、S2410、S2411において、評価値を作成する代わりに、サービス提供装置70の使用者の署名鍵を用いて支払い確認情報に対する署名を生成し、署名および支払い確認情報を情報端末40’’に送信し、S2412において、この署名を情報端末40’’に表示させるようにしてもよい。そして、S2413において、光学読取装置により情報端末40’’に表示されている署名および支払い確認情報を光学的に読み取らせて、これを販売者端末80に取り込み、販売者端末80に、予め登録されているサービス提供装置70の使用者の検証鍵を用いて、この署名を検証させるようにしてもよい。
【0179】
以上、本発明の各実施形態について説明した。
【0180】
なお、本発明は、上記の各実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
【0181】
例えば、上記の各実施形態では、情報端末として携帯端末を想定しているが、本発明はこれに限定されない。例えば、上記の第1実施形態や第2実施形態の場合では、据置型の情報端末であっても構わない。また、上記の各実施形態において、証明書ナンバに対する署名および署名検証は必須ではない。
【0182】
また、本発明の認証システムは、上記の各実施形態で説明したサービス提供システムに以外の様々なサービス提供システム(サービス提供装置が情報端末もしくは情報端末のユーザにサービスを提供するタイプのシステム)に広く適用可能である。
【0183】
【発明の効果】
以上説明したように、本発明によれば、情報端末のユーザ認証に際して、個人情報の流出の可能性を低減することにある。
【図面の簡単な説明】
【図1】本発明の第1実施形態が適用された認証システムの概略図である。
【図2】図1に示すサービス提供装置10の概略図である。
【図3】図1に示す管理装置20の概略図である。
【図4】図3に示すユーザ証明書DB202の登録内容例を示す図である。
【図5】図3に示すサービス提供条件DB203の登録内容例を示す図である。
【図6】図1に示す情報端末40の概略図である。
【図7】図1に示すサービス提供装置10や管理装置20のハードウエア構成例を示す図である。
【図8】図1に示す認証システムの動作手順を説明するための図である。
【図9】本発明の第2実施形態が適用された認証システムの概略図である。
【図10】図9に示すサービス提供装置30’の概略図である。
【図11】図10に示す課金DB309の登録内容例を示す図である。
【図12】図9に示す管理装置20’の概略図である。
【図13】図12に示す証明マークDB207の登録内容例を示す図である。
【図14】図9に示す情報端末40’の概略図である。
【図15】図9に示す認証システムの動作手順を説明するための図である。
【図16】情報端末40’に、証明マークと共に表示されるWebページの例を示す図である。
【図17】情報端末40’に、証明マークと共に表示されるWebページの例を示す図である。
【図18】情報端末40’に、証明マークと共に表示されるWebページの例を示す図である。
【図19】情報端末40’に、証明マークと共に表示されるWebページの例を示す図である。
【図20】情報端末40’に、証明マークと共に表示されるWebページの例を示す図である。
【図21】本発明の第3実施形態が適用された認証システムの概略図である。
【図22】図21に示すサービス提供装置70の概略図である。
【図23】図22に示す決済処理管理DB705の登録内容例を示す図である。
【図24】図21に示す認証システムの動作手順を説明するための図である。
【図25】図21に示す認証システムの動作手順の変形例を説明するための図である。
【符号の説明】
10,30’…サービス提供装置、10’…Webサーバ、20,20’…管理装置、30…ネットワーク接続装置、30’’…無線基地局、40,40’,40’’…情報端末、50…インターネット、60…専用ネットワーク、70…サービス提供装置、80…販売者端末、90…公衆網、101,302…インターネットIF部、102,201,303,702…専用ネットワークIF部、103…WebページDB、104…Webページ提供部、105,305…証明書ナンバ入手部、106,306,707…可否情報入手部、202…ユーザ証明書DB、203…サービス提供条件DB、204…認証部、205…可否判定部、301…無線IF部、304…中継部、307…関連情報入手部、308…課金処理部、309…課金DB、401…無線通信部、402…指示受付部、403…Webページ閲覧部、404…表示部、405…記憶部、406…証明書ナンバ送信部、407…証明マーク検証依頼部、701…公衆網IF部、703…消費者口座管理DB、704…販売者口座管理DB、705…決済処理管理DB、706…決済処理部、1001…CPU、1002…メモリ、1003…外部情報記憶部、1004…通信装置、1005…入力装置、1006…出力装置、1007…読取装置、1008…バス、1009…記憶媒体、1041,3041…Web管理TBL

Claims (9)

  1. 個人情報を管理する管理装置と、情報端末にサービスを提供するサービス提供装置と、を有する認証システムであって、
    前記サービス提供装置と、前記情報端末とは、公衆ネットワークを介して接続され、かつ、前記管理装置と、前記サービス提供装置と、は、専用ネットワークを介して接続されており、
    前記管理装置は、
    個人情報を、個人情報含まない個人識別情報に対応付けて登録する個人情報データベースと、
    前記サービス提供装置から前記専用ネットワークを介して個人識別情報を受信する個人識別情報受信手段と、
    前記サービス提供装置が提供するサービスを識別するサービス識別情報と、当該サービスを提供するために個人情報に要求されるサービス提供条件と、を登録する提供条件データベースと、
    前記サービス提供装置より通知された個人識別情報に対応付けられている個人情報を、前記個人情報データベースから読み出し、かつ、前記サービス提供装置より通知されたサービス識別情報に対応付けられているサービス提供条件を前記提供条件データベースから読み出して、当該個人情報がサービス提供条件を満足するか否かを判定し、その判定結果に応じてサービス提供の可否を決定する決定手段と、
    前記決定手段の決定内容を示す可否情報を、前記専用ネットワークを介して前記サービス提供装置に通知する通知手段と、を有し、
    前記サービス提供装置は、
    前記公衆ネットワークを介して、前記情報端末より個人識別情報を入手する個人識別情報入手手段と、
    前記専用ネットワークを介して、前記管理装置に前記個人識別情報入手手段が入手した個人識別情報と、サービス識別情報と、を通知して、前記管理装置より可否情報を入手する可否情報入手手段と、
    前記可否情報入手手段が入手した可否情報がサービス提供を許可する旨を示している場合にのみ、前記情報端末にサービスを提供するサービス提供手段と、
    を有することを特徴とする認証システム。
  2. 請求項1記載の認証システムであって、
    前記管理装置の前記個人情報データベースは、
    個人情報を公開鍵証明書と共に個人識別情報に対応付けて登録しており、
    前記管理装置の前記決定手段は、
    前記サービス提供装置より通知された個人識別情報に付されている署名情報を、当該識別情報に対応付けられて前記個人情報データベースに登録されている公開鍵証明書を用いて検証し、検証が成立した場合にのみ前記判定を行なってその判定結果に応じてサービス提供の可否を決定し、一方、検証が成立しなかった場合は、サービス提供を許可しない旨の決定を行ない、
    前記サービス提供装置の前記個人識別情報入手手段は、
    前記情報端末より、署名情報が付された個人識別情報を入手し、
    前記サービス提供装置の前記可否情報入手手段は、
    前記管理装置に、前記個人識別情報入手手段が入手した、署名情報が付された個人識別情報を通知して、前記管理装置より可否情報を入手すること
    を特徴とする認証システム。
  3. 請求項1または2記載の認証システムであって、
    前記情報端末は、Webブラウザ手段を有し、
    前記サービス提供装置は、Webサーバ手段を有し、
    前記サービス提供装置のサービス提供手段は、
    前記可否情報入手手段が入手した可否情報がサービス提供を許可する旨を示している場合にのみ、前記Webブラウザ手段に、前記Webサーバ手段が保持する所定のWebページを表示させること
    を特徴とする認証システム。
  4. 請求項1または2記載の認証システムであって、
    前記情報端末は、Webブラウザ手段を有し、
    前記サービス提供装置は、前記情報端末をネットワークを介してWebサーバ装置に接続するネットワーク接続手段を有し、
    前記サービス提供装置の前記サービス提供手段は、
    前記可否情報入手手段が入手した可否情報がサービス提供を許可する旨を示している場合にのみ、前記Webブラウザ手段に、前記Webサーバ装置が保持する所定のWebページを表示させること
    を特徴とする認証システム。
  5. 請求項4記載の認証システムであって、
    前記所定のWebページは、有料コンテンツであり、
    前記サービス提供装置の前記サービス提供手段は、
    前記Webブラウザ手段の、前記所定のWebページの表示に対する課金処理を行なうこと
    を特徴とする認証システム。
  6. 請求項4または5記載の認証システムであって、
    前記Webサーバ装置は、前記所定のWebページの識別情報が設定されている画像情報を含むWebページを保持していること
    を特徴とする認証システム。
  7. 請求項6記載の認証システムであって、
    前記情報端末は、前記情報端末の操作者による前記画像情報の選択行為に起因して、前記画像情報に設定されている前記所定のWebページの識別情報を、前記Webブラウザ手段が表示中の前記画像情報を含むWebページの識別情報と共に、前記情報端末から前記サービス提供装置へ送信し、
    前記サービス提供装置は、
    前記情報端末より受け取った前記所定のWebページの識別情報および前記画像情報を含むWebページの識別情報を前記管理装置に通知して、前記管理装置より、前記所定のWebページと前記画像情報を含むWebページとの関連性に関する情報を入手し、これを前記情報端末に知らせる関連情報入手手段をさらに有し、
    前記管理装置は、
    前記所定のWebページの識別情報を、当該識別情報が設定されている画像情報を含むWebページの識別情報に関連付けて登録するWebページ識別情報データベースと、
    前記サービス提供装置より通知された前記所定のWebページの識別情報および前記画像情報を含むWebページの識別情報が、前記Webページ識別情報データベースに互いに対応付けられて登録されているか否かを調べることで、前記所定のWebページと前記画像情報を含むWebページとの関連性の検証を行ない、その結果を前記サービス提供装置に通知する検証手段と、をさらに有すること
    を特徴とする認証システム。
  8. 請求項1または2記載の認証システムであって、
    前記サービス提供装置は、
    販売者端末より、販売者識別情報、取引額情報および管理番号を含む決済依頼を受け付ける決済依頼入手手段と、口座を個人識別情報に対応付けて管理する消費者口座管理データベースと、口座を販売者識別情報に対応付けて管理する販売者口座管理データベースと、をさらに有し、
    前記サービス提供装置の前記個人識別情報入手手段は、
    前記情報端末より、個人識別情報を管理情報と共に入手し、
    前記サービス提供装置の前記サービス提供手段は、
    前記可否情報入手手段が入手した可否情報がサービス提供を許可する旨を示している場合、前記個人識別情報入手手段が入手した個人識別情報に対応付けられて前記消費者口座管理データベースに登録されている口座から、前記決済依頼入手手段が入手した、前記個人識別情報入手手段が前記個人識別情報と共に入手した管理情報を含む決済依頼に、含まれている取引額情報が示す金額を引出して、当該決済依頼に含まれている販売者識別情報に対応付けられて前記販売者口座管理データベースに登録されている口座に振り込み、その結果を前記販売者端末に通知すること
    を特徴とする認証システム。
  9. 請求項1または2記載の認証システムであって、
    前記サービス提供装置は、口座を個人識別情報に対応付けて管理する消費者口座管理データベースと、口座を販売者識別情報に対応付けて管理する販売者口座管理データベースと、をさらに有し、
    前記サービス提供装置の前記個人識別情報入手手段は、
    前記情報端末より、個人識別情報、販売者識別情報および取引額情報を含む決済依頼を入手し、
    前記サービス提供装置の前記サービス提供手段は、
    前記可否情報入手手段が入手した可否情報がサービス提供を許可する旨を示している場合、前記個人識別情報入手手段が入手した決済依頼に含まれている個人識別情報に対応付けられて前記消費者口座管理データベースに登録されている口座から、当該決済依頼に含まれている取引額情報が示す金額を引出して、当該決済情報に含まれている販売者識別情報に対応付けられて前記販売者口座管理データベースに登録されている口座に振り込み、その結果を前記情報端末に通知すること
    を特徴とする認証システム。
JP2001332701A 2001-10-30 2001-10-30 認定システムおよび認証方法 Expired - Fee Related JP3987710B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001332701A JP3987710B2 (ja) 2001-10-30 2001-10-30 認定システムおよび認証方法
US10/231,254 US20030084294A1 (en) 2001-10-30 2002-08-30 System and method for authentication
EP02019473A EP1308821B1 (en) 2001-10-30 2002-08-30 System and method for authentication
DE60207175T DE60207175T2 (de) 2001-10-30 2002-08-30 System und Verfahren zur Authentifizierung
CN02141482A CN1416074A (zh) 2001-10-30 2002-08-30 认证系统及认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001332701A JP3987710B2 (ja) 2001-10-30 2001-10-30 認定システムおよび認証方法

Publications (3)

Publication Number Publication Date
JP2003143133A JP2003143133A (ja) 2003-05-16
JP2003143133A5 JP2003143133A5 (ja) 2004-10-14
JP3987710B2 true JP3987710B2 (ja) 2007-10-10

Family

ID=19148084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001332701A Expired - Fee Related JP3987710B2 (ja) 2001-10-30 2001-10-30 認定システムおよび認証方法

Country Status (5)

Country Link
US (1) US20030084294A1 (ja)
EP (1) EP1308821B1 (ja)
JP (1) JP3987710B2 (ja)
CN (1) CN1416074A (ja)
DE (1) DE60207175T2 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051086B2 (en) * 1995-07-27 2006-05-23 Digimarc Corporation Method of linking on-line data to printed documents
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
KR100803272B1 (ko) * 2004-01-29 2008-02-13 삼성전자주식회사 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
CN1993926A (zh) * 2004-08-20 2007-07-04 三菱电机株式会社 终端装置
US8145908B1 (en) * 2004-10-29 2012-03-27 Akamai Technologies, Inc. Web content defacement protection system
US8332649B2 (en) * 2005-11-08 2012-12-11 Panasonic Corporation Authentication system, signature creating device, and signature verifying device
JP2007164449A (ja) * 2005-12-13 2007-06-28 Fujitsu Ltd 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
JP4711824B2 (ja) * 2005-12-26 2011-06-29 富士通株式会社 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
JP4637773B2 (ja) * 2006-03-10 2011-02-23 エヌ・ティ・ティ・コムウェア株式会社 個人情報保護プログラムおよび端末
US20070294209A1 (en) * 2006-06-20 2007-12-20 Lyle Strub Communication network application activity monitoring and control
WO2008069353A1 (en) * 2006-12-06 2008-06-12 Electronics And Telecommunications Research Institute System for authentication of confidence link and method for authentication and indicating authentication thereof
US8000474B1 (en) * 2006-12-15 2011-08-16 Quiro Holdings, Inc. Client-side protection of broadcast or multicast content for non-real-time playback
JP4892376B2 (ja) 2007-02-28 2012-03-07 富士通株式会社 情報提供システムおよび変換サーバ装置
US9660812B2 (en) * 2007-02-28 2017-05-23 Red Hat, Inc. Providing independent verification of information in a public forum
US8135947B1 (en) 2007-03-21 2012-03-13 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
US9191605B1 (en) 2007-03-26 2015-11-17 Qurio Holdings, Inc. Remote monitoring of media content that is associated with rights management restrictions
US7895442B1 (en) * 2007-06-18 2011-02-22 Qurio Holdings, Inc. Interconnect device to enable compliance with rights management restrictions
SE0701527L (sv) * 2007-06-21 2008-12-22 Teliasonera Ab En metod för att tillhandahålla en tjänst för en användare i ett telekommunikationsnät
JP5439858B2 (ja) * 2009-02-26 2014-03-12 日本電気株式会社 認証システム、認証装置、認証方法及び認証プログラム
US8776172B2 (en) * 2009-03-24 2014-07-08 Nec Corporation Information sharing device, information sharing method and information sharing system
US9043928B1 (en) * 2010-02-24 2015-05-26 Sprint Communications L.P. Enabling web page tracking
JP5325150B2 (ja) * 2010-03-30 2013-10-23 株式会社エヌ・ティ・ティ・データ 共通id発行システム、サービス提供システム、及び共通id発行方法
US10366085B2 (en) 2011-05-19 2019-07-30 Lead Intelligence, Inc. System, method, and computer program for audit scoring
US9495659B2 (en) * 2011-05-19 2016-11-15 Ross Shanken Apparatus, method, and a computer program for a form identification number
US9297819B2 (en) * 2011-07-22 2016-03-29 Sysmex Corporation Hematology analyzing system and analyzer
US8839447B2 (en) * 2012-02-27 2014-09-16 Ca, Inc. System and method for virtual image security in a cloud environment
WO2015138798A1 (en) 2014-03-13 2015-09-17 Verance Corporation Interactive content acquisition using embedded codes
US10504200B2 (en) 2014-03-13 2019-12-10 Verance Corporation Metadata acquisition using embedded watermarks
US20150261753A1 (en) * 2014-03-13 2015-09-17 Verance Corporation Metadata acquisition using embedded codes
US9639911B2 (en) 2014-08-20 2017-05-02 Verance Corporation Watermark detection using a multiplicity of predicted patterns
WO2016086047A1 (en) 2014-11-25 2016-06-02 Verance Corporation Enhanced metadata and content delivery using watermarks
US9942602B2 (en) 2014-11-25 2018-04-10 Verance Corporation Watermark detection and metadata delivery associated with a primary content
WO2016100916A1 (en) 2014-12-18 2016-06-23 Verance Corporation Service signaling recovery for multimedia content using embedded watermarks
JP6521640B2 (ja) * 2015-01-14 2019-05-29 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US10637848B2 (en) * 2016-12-07 2020-04-28 Electronics And Telecommunications Research Institute Apparatus for supporting authentication between devices in resource-constrained environment and method for the same
CN107743119A (zh) * 2017-09-26 2018-02-27 甘肃万维信息技术有限责任公司 一种电子政务电子证照共享平台及共享方法
US11275867B1 (en) * 2018-02-28 2022-03-15 Amazon Technologies, Inc. Content integrity processing
US11741248B2 (en) 2019-08-20 2023-08-29 Bank Of America Corporation Data access control using data block level encryption
US11176264B2 (en) 2019-08-20 2021-11-16 Bank Of America Corporation Data access control using data block level decryption

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
WO1997014087A1 (en) * 1995-10-13 1997-04-17 Trustees Of Dartmouth College System and methods for managing digital creative works
US5815657A (en) * 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6853987B1 (en) * 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
AU2001247213A1 (en) * 2000-02-22 2001-09-03 Visualgold.Com, Inc. Secure distributing services network system and method thereof
AU2001257147A1 (en) * 2000-04-20 2001-11-07 Innovative Payment Systems, Llc Method and system for ubiquitous enablement of electronic currency
US6985946B1 (en) * 2000-05-12 2006-01-10 Microsoft Corporation Authentication and authorization pipeline architecture for use in a web server
EP1316168A4 (en) * 2000-08-04 2006-05-10 First Data Corp METHOD AND DEVICE FOR USE OF ELECTRONIC COMMUNICATION IN AN ELECTRONIC CONTRACT

Also Published As

Publication number Publication date
US20030084294A1 (en) 2003-05-01
DE60207175T2 (de) 2006-08-17
CN1416074A (zh) 2003-05-07
EP1308821A2 (en) 2003-05-07
EP1308821B1 (en) 2005-11-09
EP1308821A3 (en) 2004-03-17
JP2003143133A (ja) 2003-05-16
DE60207175D1 (de) 2005-12-15

Similar Documents

Publication Publication Date Title
JP3987710B2 (ja) 認定システムおよび認証方法
JP4334247B2 (ja) 携帯端末装置および電子マネーサーバ
JP4363800B2 (ja) 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム
JP4550341B2 (ja) 通信端末および通信方法
US20140351146A1 (en) Authentication for a commercial transaction using a mobile module
US20060235795A1 (en) Secure network commercial transactions
US20060235761A1 (en) Method and apparatus for network transactions
JP4612246B2 (ja) 人材オークションシステムおよび人材オークションサーバ
JP2005512234A (ja) 顧客中心コンテキストアウェア切換モデル
JP2005512234A6 (ja) 顧客中心コンテキストアウェア切換モデル
US20070007329A1 (en) System and method for processing transactions
JP2002298055A (ja) 電子商取引システム
KR20020010178A (ko) 이동통신 단말기를 이용한 신용카드 결제 방법
US20130166410A1 (en) Payment agency system, user terminal and market server
KR20010051457A (ko) 카드번호를 이용한 전자상거래상의 전자문서인증시스템 및방법
KR20110114872A (ko) 통합인증 시스템 및 방법
US20210295280A1 (en) Technique for providing optimized digital information
JP2003337916A (ja) 承認サービス装置、サービス承認装置、与信装置および承認サービス方法、サービス承認方法、与信方法ならびに承認サービスプログラム、サービス承認プログラム、与信プログラム
JP2004199269A (ja) 携帯端末によるクレジット決済システムおよび方法、クレジット決済サーバ、並びにプログラム
KR20010016619A (ko) 크래디트폰을 이용한 결제 시스템
KR100485759B1 (ko) 메신저 기능을 이용한 대금지불 인증 방법
JP2001351002A (ja) 販売支援サーバおよび販売支援システム
JP2002251530A (ja) デジタルコンテンツ販売システムおよびデジタルコンテンツ販売方法
JP2007066136A (ja) ネットワーク決済システム、ネットワーク決済方法、及びネットワーク決済プログラム
JP2002024534A (ja) コンテンツ販売仲介システム、コンテンツ販売仲介サーバ、及びコンテンツ販売仲介方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070713

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100720

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100720

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110720

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120720

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130720

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees