JP4552281B2 - 電子認証方法及びその装置ならびにその記憶媒体 - Google Patents
電子認証方法及びその装置ならびにその記憶媒体 Download PDFInfo
- Publication number
- JP4552281B2 JP4552281B2 JP2000180722A JP2000180722A JP4552281B2 JP 4552281 B2 JP4552281 B2 JP 4552281B2 JP 2000180722 A JP2000180722 A JP 2000180722A JP 2000180722 A JP2000180722 A JP 2000180722A JP 4552281 B2 JP4552281 B2 JP 4552281B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- storage unit
- content
- information processing
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Television Systems (AREA)
- Editing Of Facsimile Originals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Image Processing (AREA)
Description
【発明の属する技術分野】
本発明は、サービスを提供する側の情報処理装置からサービスを要求する側の情報処理装置へコンテンツを送信し、このコンテンツに関して後者の情報処理装置から前者の情報処理装置へ入力データを送信するシステムに係わり、特に正当なコンテンツアクセスに関する入力データであることを認証する電子認証方法に関する。
【0002】
【従来の技術】
インターネットを利用する電子商取引の分野では、本人認証、データの改ざん防止等のセキュリティ技術が重要である。従来のセキュリティ技術としてパスワード方式、データを暗号化するための種々の暗号化方式、電子証明書発行など様々な努力が払われてきた。例えば、秘密鍵を用いて伝送データを暗号化する電子署名による本人認証の手法として特開平10−32570号がある。
【0003】
【発明が解決しようとする課題】
上記した従来技術では、送信側で秘密鍵を管理しておく必要があり、管理が複雑になる。また、IDやパスワードによる本人認証では、パスワードが平文のままネットワークを流れるので盗聴によるなりすましを防御できないという問題がある。
【0004】
インターネットを利用するシステムでは、一般にクライアントがWWW(World Wide Web)サーバにコンテンツを要求し、WWWサーバがクライアントへ要求されたコンテンツを送信し、クライアントが受信したコンテンツを表示装置上に表示する。クライアントがこのコンテンツに関してデータを入力し、入力されたデータをWWWサーバへ送信すると、WWWサーバが受信したデータの処理を実行する。ここでクライアント側でコンテンツのコピーが容易であるため、コンテンツのコピーを採取しておいて再利用したり、他人がコンテンツ画面を介して入力したデータを改ざんしてWWWサーバへ送信するといった不正が発生する可能性がある。
【0005】
本発明の目的は、提供されるコンテンツに対して応答されるデータが正当なコンテンツアクセスに関する入力データであることを認証する方法を提供することにある。
【0006】
また本発明の他の目的は、このような電子認証方法を実現するためのプログラムを格納する記憶媒体を提供することにある。
【0007】
【課題を解決するための手段】
本発明は、第一の情報処理装置においてコンテンツに対応した識別子を生成し、第一の情報処理装置によって該識別子を記憶装置に記憶し、該コンテンツと該識別子とを第二の情報処理装置に送信し、第二の情報処理装置において受信した該コンテンツに関するデータを入力し、該入力データと該識別子とを第二の情報処理装置から第一の情報処理装置に送信し、第一の情報処理装置において受信した該識別子が該記憶装置に記憶されている場合には該入力データが正当であると認証し、記憶した識別子を無効にする電子認証方法である。
【0008】
また本発明は、上記方法を実施する第1の情報処理装置、および第二の情報処理装置に関する。また、本発明は上記電子認証を実装するためのプログラムを格納する記憶媒体を特徴とする。
【0009】
【発明の実施の形態】
以下、本発明の一実施形態について図面を用いて説明する。
【0010】
図1は、本実施形態のインターネットを利用してサービスを提供するシステムの構成図である。システムはクライアント1、WWWサーバ2及び両者を接続するネットワークであるインターネット3から構成される。
【0011】
WWWサーバ2のハードウエア構成は、図5に記載したように、記憶装置21と、中央処理装置22(CPU)と、通信用インターフェース23と、コンテンツDBインターフェース24と、アクセス管理テーブルインターフェース26と、サーバプログラム25を格納した一時記憶装置(メモリ)とがバス27によって互いに接続されて構成されている。
【0012】
記憶装置21は、WWWサーバで使用されるプログラムやデータを永続的に記憶するために用いられるものであり、ハードディスクやフロッピーディスクなどで構成される。
【0013】
CPU22は、WWWサーバ2を構成する各部を統括的に制御したり演算処理を行う。
【0014】
通信網インターフェース23は、通信網3を介してクライアント1とのデータのやり取りを行うためのインターフェースである。
【0015】
コンテンツDBインターフェース24は、コンテンツDB29とデータのやり取りを行うためのインターフェースである。
【0016】
アクセス管理テーブルインターフェース26は、アクセス管理テーブルとデータのやり取りを行うためのインターフェースである。
【0017】
メモリには、WWWサーバプログラム25等のCPUが上記の処理をするために必要なプログラムが格納される。
【0018】
クライアント1のハードウエア構成は、図6に示すように、表示装置11と、入力装置12と、通信用インターフェース13と、ブラウザプログラム16を格納した一時記憶装置(メモリ)と、中央処理装置14(CPU)と、記憶装置15がバス17によって互いに接続されて構成されている。
【0019】
表示装置11は、クライアントを使用するユーザにメッセージなどを表示するために用いられるものであり、液晶ディスプレイやCRTなどで構成される。
【0020】
入力装置12は、ユーザがデータや電文などを入力するために用いられるものであり、キーボードやマウスなどで構成される。
【0021】
通信網インターフェース13は、通信網を介してWWWサーバ2とのデータのやり取りを行うためのインターフェースである。
【0022】
記憶装置15は、クライアント1で使用されるプログラムやデータを記憶するために用いられるものであり、ハードディスクやフロッピーディスクなどで構成される。
【0023】
CPU14は、クライアントを構成する各部を統括的に制御したり演算処理を行う。
【0024】
メモリには、ブラウザプログラム16等のCPUが上記処理を実行するために必要なプログラムなどが格納される。
【0025】
WWWブラウザプログラム16は、インターネット3を介してWWWサーバ2へコンテンツを要求し、得られたコンテンツを表示装置11に表示する。また入力装置12を介して入力されたデータをWWWサーバ2へ送信する。
【0026】
WWWサーバ2は、サービスを提供する側の計算機であり、その処理装置に接続される記憶装置上にアクセス管理テーブル28及びコンテンツDB(データベース)29を格納する。アクセス管理テーブル28は、コンテンツへのアクセスを管理するための認証情報を格納する。コンテンツDB29は、クライアント1に提供するコンテンツを格納するDBである。ここでコンテンツとは、WWWサーバ2に蓄積されクライアント1に提供される表示画面情報であり、テキストデータ、イメージデータ、静止画、動画などのうち少なくとも1つを含む情報である。WWWサーバ2のメモリに格納されその処理装置で実行されるWWWサーバプログラム23は、クライアント1の要求に従ってクライアント1へコンテンツを送信するとともに、各コンテンツ要求ごとにアクセス管理テーブル28に認証情報を格納し、そのコンテンツに係わるクライアント1から送られるデータの認証を行う。
【0027】
なお本発明の電子認証機能を含むWWWサーバプログラム25を記憶媒体に格納して、WWWサーバ2の駆動装置を介してWWWサーバ2のメモリに読み込むか、ネットワークを介する伝送によってWWWサーバ2へ伝送し、WWWサーバ2のメモリに格納してWWWサーバ2の処理装置によつて実行することが可能である。本発明の電子認証機能を含むWWWブラウザ16についても同様に、そのプログラムを記憶媒体に格納して、クライアント1の駆動装置を介してクライアント1のメモリに読み込むか、ネットワークを介する伝送によってクライアント1へ伝送し、クライアント1のメモリに格納してクライアント1の処理装置によつて実行することが可能である。
【0028】
図2は、アクセス管理テーブル28を構成する各アクセス情報レコードのデータ形式を示す図である。同レコードは、アクセス番号41、公開鍵42、秘密鍵43および登録日時44の各項目から構成される。アクセス番号41はコンテンツにアクセスするごとに生成され、そのコンテンツアクセスに付随する番号である。公開鍵42はそのコンテンツに関してクライアント1から送信されるデータの機密を保護するために生成される暗号鍵である。秘密鍵43は公開鍵42によって暗号化された暗号文を復号するための復号鍵である。アクセス番号41、公開鍵42及び秘密鍵43は、コンテンツアクセスごとに生成される。
【0029】
登録日時44は当該アクセス情報レコードが登録された日時(日付,時刻)である。
【0030】
図3及び図4は、クライアント1に格納したWWWブラウザプログラム16及びWWWサーバ2に格納したWWWサーバプログラム25の処理の流れを示すフローチャートである。WWWブラウザプログラム16がWWWサーバ2へコンテンツ要求を送信すると(ステップ51)、WWWサーバプログラム25はこのコンテンツ要求を受信する(ステップ52)。次に乱数を発生させてアクセス番号を採番し(ステップ53)、また公開鍵暗号方式に従って公開鍵及びその秘密鍵を生成する(ステップ54)。次にコンテンツDB29を検索して要求されたコンテンツを取り出し(ステップ55)、電子透かしの技術を用いてそのコンテンツに生成したアクセス番号と公開鍵をユーザによって視覚できないように埋め込む(ステップ56)。これらの情報を埋め込むコンテンツ上の位置としては、位置決めの便のためにインターネットマーク、ロゴマークなど特定のマークを包含する矩形領域が望ましい。また電子透かしの技術を容易に適用するためには濃淡画像領域に情報を埋め込むことが望ましい。次に生成したアクセス番号41、公開鍵42及び秘密鍵43に登録日時44を加えて新しいアクセス情報レコードとしてアクセス管理テーブル28に登録する(ステップ57)。次にこのようにして認証情報を埋め込んだコンテンツをクライアント1へ送信する(ステップ58)。
【0031】
WWWブラウザプログラム16は、このコンテンツを受信し(ステップ59)、表示装置11上に表示する(ステップ60)。ここでコンテンツはユーザが視覚できるように表示されるが、埋め込まれたアクセス番号と公開鍵は表示されず、ユーザは視覚によって認識できない。コンテンツとしては、電子商取引用の商品カタログを示したイメージ情報を備えており、ユーザがそのうち欲しい商品を選択することができるようなコンテンツが一例である。
【0032】
入力装置12を介して、例えば製品を届ける住所といった個人情報等のデータが入力されたとき(ステップ61)、図4に移り、WWWブラウザプログラム16は、コンテンツから電子透かしが埋め込まれている位置を取得し、埋め込まれたアクセス番号と公開鍵を取り出す(ステップ62)。次に入力されたデータをこの公開鍵によって暗号化して電文を作成し(ステップ63)、この電文にアクセス番号を付加してWWWサーバ2へ送信する(ステップ64)。アクセス番号を暗号化してもよいが、秘密性が少ないので特に暗号化する必要はない。
【0033】
WWWサーバプログラム25はこの電文を受信し(ステップ65)、受信したアクセス番号によってアクセス管理テーブル28を検索する(ステップ66)。
【0034】
該当するアクセス情報レコードが存在すれば(ステップ67YES)、正当なアクセスであると認証できるため電文の暗号化されている部分を秘密鍵によって復号化する(ステップ68)。該当するアクセス情報レコードが存在しなければ(ステップ67NO)、受信した電文を破棄する(ステップ69)。次に復号化されたデータがあらかじめ予想される意味のあるデータか否かによつて復号化できたか否かを判定する(ステップ70)。
【0035】
復号化できた場合(ステップ70YES)には、当該アクセス情報レコードをアクセス管理テーブル28から削除し(ステップ71)、受信したデータに基づいて以降の処理を実行する(ステップ72)。電子商取引きの場合は、商品を取り扱う関連するサイトに入力された商品の選択情報を送信する処理をする。復号化できない場合(ステップ70NO)には、受信した電文を破棄し(ステップ73)、当該アクセス情報レコードをアクセス管理テーブル28から削除する(ステップ74)。以降の処理は行わない。アクセス情報レコードの削除は、一般的にはそのレコードを無効にするということになる。ここでは、アクセス情報レコードを削除しているが、アクセス番号41、それに対応した公開鍵42、秘密鍵43、登録日時44のデータに無効のフラグを立てることもできる。
【0036】
なおWWWサーバ2は、周期的にアクセス管理テーブル28に登録されたアクセス情報レコードの登録日時44をチェックし、所定時間以上経過したアクセス情報レコードをアクセス管理テーブル28から削除する。これによってデータ入力による応答のないコンテンツアクセスの認証を中止する。
【0037】
コンテンツをコピーしてデータ入力し、WWWサーバ2へ送信してもすでにそのアクセス番号は無効となっているためコンテンツへのアクセスはできない。そのことをクライアント1の表示手段にて不正であることからアクセス不能であることを示す表示を出力することで、クライアント1のユーザが、なぜアクセスできないかを知ることができる。
【0038】
上記実施形態によれば、クライアント1へ送られるコンテンツにはアクセス番号が埋め込まれ、このアクセス番号はコンテンツアクセスごとに生成されるので、このコンテンツをコピーしてデータ入力し、WWWサーバ2へ送信してもすでにそのアクセス番号はWWWサーバ2によって無効化されていることになり、WWWサーバ2へ送信されるデータは無効となる。またクライアント1からインターネット3を介してWWWサーバ2へ電文を送信する途中でアクセス番号が盗聴されたとしてもそのアクセス番号を再利用しようとすると無効となる。クライアント1のユーザがコンテンツに埋め込まれているアクセス番号を解読しても同様であり、他の目的のために再利用できない。
【0039】
また上記実施形態によれば、クライアント1へ送られるコンテンツには1回使用に限定される公開鍵が埋め込まれているので、クライアント1からWWWサーバ2へ送られる個人情報など秘密性のある情報を保護することができる。この公開鍵によって暗号化された情報が盗聴されたとしても再利用できず、従って他人の個人情報を盗聴して本人になりすましたり、他人の注文書の金額、数量などを改ざんするなどの不正を防止できる。
【0040】
上記実施形態では電子透かしの技術を利用するが、その主たる目的は、アクセス番号及び公開鍵はコンテンツの内容ではなくユーザに知らせる必要がないので電子透かしの方法を用いて隠しておくことにあり、特に電子透かしの方法に秘密性があるわけではない。従って電子透かしの方式は、多くのコンテンツに広く適用でき、WWWブラウザ16及びWWWサーバプログラム25に共通に適用できるように単純で確実に電子透かしを埋め込める方式が望ましい。
【0041】
また上記実施形態では、WWWサーバ2は乱数発生によつてアクセス番号を生成したが、コンテンツの著作権保護など他の目的にも利用するためにアクセス番号の生成を連番(通し番号)としてもよい。ただしアクセス番号を連番とすると、コンテンツ中のアクセス番号の解読によって将来のコンテンツアクセスの際に生成されるアクセス番号が予想される危険性がある。またアクセス番号の桁数を多くとり、ハッシュ関数によつてハッシュ値を求め、コンテンツ中にアクセス番号のハッシュ値を埋め込んでもよい。その場合にはアクセス番号41にはハッシュ値を格納し、ステップ66ではハッシュ値によってアクセス管理テーブル21を検索することになる。
【0042】
本実施例によれば、応答データをコンテンツ識別子とともに生成する公開鍵によって暗号化することができ、応答データの盗聴を防止することができる。
【0043】
本発明により、インターネットを利用する電子商取引、インターネット・ショッピングなどにおいてWWWサーバ2からクライアント1へ送られたコンテンツに関してクライアント1からWWWサーバ2へ個人情報、取引データなどを送信する際にその個人情報、取引データなどが正当なコンテンツアクセスに関する入力データであることを証明できる。またユーザのミスによって1つの注文書に対して2つ以上の注文を発行するなど二重に取引データを送信するミスも防止できる。
【0044】
【発明の効果】
以上述べたように本発明によれば、サーバがクライアントに提供するコンテンツにはコンテンツの識別子が付随し、このコンテンツに関するサーバへの応答データには識別子が伴うため、1回のコンテンツアクセスに関する応答データは1回に限定することができ、コンテンツのコピーを利用する許可されていない応答データやデータの改ざんを目的とした不正な応答データを排除し、入力データが正当なコンテンツアクセスに関する応答データであることを認証できる。
【図面の簡単な説明】
【図1】本発明の実施形態であるインターネットを利用してサービスを提供するシステムの構成図である。
【図2】本発明の実施形態であるアクセス管理テーブル21のデータ構成を示す図である。
【図3】本発明の実施形態であるシステムの処理の流れを示すフローチャートである。
【図4】本発明の実施形態であるシステムの処理の流れを示すフローチャート(図3の続き)である。
【図5】本発明の実施形態であるWWWサーバのハードウエア構成を示す図である。
【図6】本発明の実施形態であるクライアントのハードウエア構成を示す図である。
【符号の説明】
1:クライアント、2:WWWサーバ、3:インターネット、16:WWWブラウザ、28:アクセス管理テーブル、29:コンテンツDB、25:WWWサーバプログラム、41:アクセス番号、42:公開鍵、43:秘密鍵
Claims (8)
- クライアントとネットワークを介して接続された情報処理装置における電子認証方法であって、
前記情報処理装置は、情報処理部と記憶部を具備し、
前記情報処理部により、
前記クライアントから、コンテンツの要求を、前記ネットワークを介して受信し、
前記要求されたコンテンツに対応した、識別子、公開鍵及び秘密鍵を生成し、
前記記憶部を検索して前記要求されたコンテンツを取得し、
該コンテンツに、前記生成した識別子及び公開鍵を埋め込み、
前記生成した識別子、公開鍵及び秘密鍵に登録日時を付加して前記記憶部に登録し、
前記識別子及び前記公開鍵を埋め込んだ前記コンテンツを、前記ネットワークを介して前記クライアントへ送信し、
前記クライアントから、第1の識別子を含む暗号化電文を、前記ネットワークを介して受信し、
前記第1の識別子に基づき前記記憶部を検索し、前記第1の識別子が前記記憶部に有る場合に、前記記憶部に登録されている前記第1の識別子に対応する秘密鍵を用いて、前記暗号化電文を復号化し、
前記記憶部から、前記第1の識別子及び該第1の識別子に対応した前記公開鍵、前記秘密鍵、前記登録日時を削除する、
ことを特徴とする電子認証方法。 - クライアントとネットワークを介して接続された情報処理装置における電子認証方法であって、
前記情報処理装置は、情報処理部と記憶部を具備し、
前記情報処理部により、
前記クライアントから、コンテンツの要求を、前記ネットワークを介して受信し、
前記要求されたコンテンツに対応した、識別子、公開鍵及び秘密鍵を生成し、
前記記憶部を検索して前記要求されたコンテンツを取得し、
該コンテンツに、前記生成した識別子及び公開鍵を埋め込み、
前記生成した識別子、公開鍵及び秘密鍵に登録日時を付加して前記記憶部に登録し、
前記識別子及び前記公開鍵を埋め込んだ前記コンテンツを、前記ネットワークを介して前記クライアントへ送信し、
前記クライアントから、第1の識別子を含む暗号化電文を、前記ネットワークを介して受信し、
前記第1の識別子に基づき前記記憶部を検索し、前記第1の識別子が前記記憶部に有る場合に、前記記憶部に登録されている前記第1の識別子に対応する秘密鍵を用いて、前記暗号化電文を復号化し、
前記記憶部における、前記第1の識別子と、該第1の識別子に対応した前記公開鍵、前記秘密鍵、前記登録日時の各データが無効であることを示す情報を前記記憶部に登録する、
ことを特徴とする電子認証方法。 - 前記情報処理部により、
周期的に前記記憶部に登録されている前記登録日時をチェックし、所定期間経過している場合に、該登録日時を含むレコードを削除する、
ことを特徴とする請求項1及び請求項2に記載の電子認証方法。 - クライアントとネットワークを介して接続された情報処理装置であって、
情報処理部と記憶部を具備し、
前記情報処理部は、
前記クライアントから、コンテンツの要求を、前記ネットワークを介して受信し、
前記要求されたコンテンツに対応した、識別子、公開鍵及び秘密鍵を生成し、
前記記憶部を検索して前記要求されたコンテンツを取得し、
該コンテンツに、前記生成した識別子及び公開鍵を埋め込み、
前記生成した識別子、公開鍵及び秘密鍵に登録日時を付加して前記記憶部に登録し、
前記識別子及び前記公開鍵を埋め込んだ前記コンテンツを、前記ネットワークを介して前記クライアントへ送信し、
前記クライアントから、第1の識別子を含む暗号化電文を、前記ネットワークを介して受信し、
前記第1の識別子に基づき前記記憶部を検索し、前記第1の識別子が前記記憶部に有る場合に、前記記憶部に登録されている前記第1の識別子に対応する秘密鍵を用いて、前記暗号化電文を復号化し、
前記記憶部から、前記第1の識別子及び該第1の識別子に対応した前記公開鍵、前記秘密鍵、前記登録日時を削除する、
ことを特徴とする情報処理装置。 - クライアントとネットワークを介して接続された情報処理装置であって、
情報処理部と記憶部を具備し、
前記情報処理部は、
前記クライアントから、コンテンツの要求を、前記ネットワークを介して受信し、
前記要求されたコンテンツに対応した、識別子、公開鍵及び秘密鍵を生成し、
前記記憶部を検索して前記要求されたコンテンツを取得し、
該コンテンツに、前記生成した識別子及び公開鍵を埋め込み、
前記生成した識別子、公開鍵及び秘密鍵に登録日時を付加して前記記憶部に登録し、
前記識別子及び前記公開鍵を埋め込んだ前記コンテンツを、前記ネットワークを介して前記クライアントへ送信し、
前記クライアントから、第1の識別子を含む暗号化電文を、前記ネットワークを介して受信し、
前記第1の識別子に基づき前記記憶部を検索し、前記第1の識別子が前記記憶部に有る場合に、前記記憶部に登録されている前記第1の識別子に対応する秘密鍵を用いて、前記暗号化電文を復号化し、
前記記憶部における、前記第1の識別子と、該第1の識別子に対応した前記公開鍵、前記秘密鍵、前記登録日時の各データが無効であることを示す情報を前記記憶部に登録する、
ことを特徴とする情報処理装置。 - 前記情報処理部は、
周期的に前記記憶部に登録されている前記登録日時をチェックし、所定期間経過している場合に、該登録日時を含むレコードを削除する、
ことを特徴とする請求項4及び請求項5に記載の情報処理装置。 - コンピュータを制御して、請求項1乃至請求項3に記載の電子認証方法を実行するプログラム。
- コンピュータにより読み出し可能なプログラムを格納した記憶媒体であって、請求項7に記載のプログラムを格納した記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000180722A JP4552281B2 (ja) | 1999-06-21 | 2000-06-12 | 電子認証方法及びその装置ならびにその記憶媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11-174066 | 1999-06-21 | ||
JP17406699 | 1999-06-21 | ||
JP2000180722A JP4552281B2 (ja) | 1999-06-21 | 2000-06-12 | 電子認証方法及びその装置ならびにその記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001086113A JP2001086113A (ja) | 2001-03-30 |
JP4552281B2 true JP4552281B2 (ja) | 2010-09-29 |
Family
ID=26495804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000180722A Expired - Fee Related JP4552281B2 (ja) | 1999-06-21 | 2000-06-12 | 電子認証方法及びその装置ならびにその記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4552281B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003169047A (ja) * | 2001-12-03 | 2003-06-13 | Tech Res & Dev Inst Of Japan Def Agency | 暗号化装置、復号化装置、記録媒体、暗号化方法、復号化方法およびその方法をコンピュータに実行させるプログラム |
JP4487490B2 (ja) | 2003-03-10 | 2010-06-23 | ソニー株式会社 | 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム |
US7089425B2 (en) * | 2003-03-18 | 2006-08-08 | Ci4 Technologies, Inc. | Remote access authorization of local content |
US7809156B2 (en) | 2005-08-12 | 2010-10-05 | Ricoh Company, Ltd. | Techniques for generating and using a fingerprint for an article |
US7731435B2 (en) * | 2005-08-12 | 2010-06-08 | Ricoh Company, Ltd. | Techniques for printing with integrated paper sheet identification |
US8554690B2 (en) | 2006-03-31 | 2013-10-08 | Ricoh Company, Ltd. | Techniques for using media keys |
US8689102B2 (en) | 2006-03-31 | 2014-04-01 | Ricoh Company, Ltd. | User interface for creating and using media keys |
US9525547B2 (en) | 2006-03-31 | 2016-12-20 | Ricoh Company, Ltd. | Transmission of media keys |
US8756673B2 (en) | 2007-03-30 | 2014-06-17 | Ricoh Company, Ltd. | Techniques for sharing data |
JP6223811B2 (ja) * | 2013-12-18 | 2017-11-01 | セコム株式会社 | 通信システム及び通信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07325785A (ja) * | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ |
JPH10149338A (ja) * | 1996-09-20 | 1998-06-02 | I O Data Kiki:Kk | ネットワークシステムおよび取引方法 |
JPH10191036A (ja) * | 1996-11-08 | 1998-07-21 | Monorisu:Kk | デジタルコンテンツに対するidの刷込および読出方法 |
JPH10340255A (ja) * | 1997-06-10 | 1998-12-22 | Kyushu Nippon Denki Software Kk | ネットワーク利用者認証方式 |
JPH117241A (ja) * | 1997-06-13 | 1999-01-12 | Mitsubishi Corp | 電子透かしを利用するデジタルコンテンツ管理システム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0993367A (ja) * | 1995-09-28 | 1997-04-04 | Nissin Electric Co Ltd | 通信システム |
JPH11331148A (ja) * | 1998-05-18 | 1999-11-30 | Nec Eng Ltd | 暗号化通信方式 |
-
2000
- 2000-06-12 JP JP2000180722A patent/JP4552281B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07325785A (ja) * | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ |
JPH10149338A (ja) * | 1996-09-20 | 1998-06-02 | I O Data Kiki:Kk | ネットワークシステムおよび取引方法 |
JPH10191036A (ja) * | 1996-11-08 | 1998-07-21 | Monorisu:Kk | デジタルコンテンツに対するidの刷込および読出方法 |
JPH10340255A (ja) * | 1997-06-10 | 1998-12-22 | Kyushu Nippon Denki Software Kk | ネットワーク利用者認証方式 |
JPH117241A (ja) * | 1997-06-13 | 1999-01-12 | Mitsubishi Corp | 電子透かしを利用するデジタルコンテンツ管理システム |
Also Published As
Publication number | Publication date |
---|---|
JP2001086113A (ja) | 2001-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3395006B1 (en) | Method for managing a trusted identity | |
US8713691B2 (en) | Attribute information providing system | |
AU2011313826B2 (en) | System and method of conducting transactions | |
JP3754565B2 (ja) | 電子印鑑マーク認証システム | |
TW486902B (en) | Method capable of preventing electronic documents from being illegally copied and its system | |
EP1063579A2 (en) | Method, apparatus and storage medium for authentication on the world wide web | |
JP2007280180A (ja) | 電子文書 | |
WO2001075562A2 (en) | Digital rights management within an embedded storage device | |
JPH06175905A (ja) | 暗号化ファイル共有方法 | |
JP2004503880A (ja) | 電子透かし技術を基盤とする著作物の提供および認証サービスシステムとその方法 | |
JP2007280181A (ja) | 電子文書の処理プログラム及び電子文書の処理装置 | |
JP4552281B2 (ja) | 電子認証方法及びその装置ならびにその記憶媒体 | |
JP2000010929A (ja) | コンテンツサーバ,端末装置及びコンテンツ送信システム | |
JP2002041347A (ja) | 情報提供システムおよび装置 | |
JP4778242B2 (ja) | 個人情報通信システム及びその方法 | |
JPH09282393A (ja) | 保健医療カードとオンラインデータベースの連携方法 | |
JP3758316B2 (ja) | ソフトウェアライセンス管理装置および方法 | |
JP2008011092A (ja) | 暗号化コンテンツ検索方式 | |
JP2003140762A (ja) | ネットワークを介したソフトウエア販売システム | |
JPH11161321A (ja) | プラント監視装置 | |
JP2004341832A (ja) | 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置 | |
WO2011058629A1 (ja) | 情報管理システム | |
JP2000285026A (ja) | 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP2003264540A (ja) | 情報配信方法およびシステム | |
TWI737139B (zh) | 個人資料保護應用系統與個人資料保護應用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060418 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100413 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100705 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |