JP4630187B2 - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
JP4630187B2
JP4630187B2 JP2005364960A JP2005364960A JP4630187B2 JP 4630187 B2 JP4630187 B2 JP 4630187B2 JP 2005364960 A JP2005364960 A JP 2005364960A JP 2005364960 A JP2005364960 A JP 2005364960A JP 4630187 B2 JP4630187 B2 JP 4630187B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
application server
user
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005364960A
Other languages
English (en)
Other versions
JP2007172053A (ja
Inventor
光 竹中
好次 近藤
透 小林
健一 大戸
大祐 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005364960A priority Critical patent/JP4630187B2/ja
Publication of JP2007172053A publication Critical patent/JP2007172053A/ja
Application granted granted Critical
Publication of JP4630187B2 publication Critical patent/JP4630187B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを介した認証方法に関し、特に、ユーザに対してIDやパスワードを発行する際にそのユーザの本人性を確認することができるとともに、サービスレベルに応じた認証を提供できる認証方法に関する。
パーソナルコンピュータ(以下、PCと呼ぶ)及びインターネットの普及により、家庭内のPCから、インターネット上のアプリケーションサービスプロバイダ(以下、ASPと呼ぶ)にアクセスし、各種のサービス(例えば、掲示板サービス、電子メールサービス、ホームページのためのディスクスペースの提供、ネットワーク対戦型のゲームの提供、各種のプログラムやデータファイルの提供、データベース検索サービス、ネットオークション、ネットショップなど)を受けることが可能となっている。ASPは、サービス提供を行う際に、サービスの提供の対象となる利用者の認証を行う。認証のための手法としては、さまざまな方法が提案されているが、多くのASPでは、アクセスしてきた利用者に対してユーザID及びパスワードを入力させ、入力されたID及びパスワードに基づいてユーザ認証を行い、正規のユーザか判断を行い、認証されたユーザに対してサービスを提供している。
ユーザ認証方法として、パスワードなどに代わるものとして、ICカード等偽造が困難な個人認証デバイス(耐タンパ性のある個人認証デバイス)を「強い認証手段」として用いることが提案されており、このような強い認証手段を用いてサービスが提供されている例もある(非特許文献1参照)。
認証方法として、ICカードによる認証とパスワード認証を併用することも行われている。例えば、非特許文献2に記載されたものでは、パスワード方式とICカードを利用した方式とのいずれかを選択できるようになっている。
さらに、ネットワークに接続するために必要な認証と、ネットワーク上のASPに対してアクセスするためのシングルサインオンによる認証とを1回で済ます方法として、特許文献1に記載された一括認証方法及びシステムがある。特許文献2には、ダイヤルアップ接続でインターネットに接続する際に、ダイヤルアップに用いた発信電話番号に基づいて認証を行うことが開示されている。
特開2005−355073号公報 特開2002−41476号公報 "セーフティパスとは"、[online]、NTTコミュニケーションズ社、[2005年11月14日検索]、インターネット〈URL:http://www.safety-pass.com/safetypass/index.html〉 "インターネットバンキング"、[online]、新銀行東京、[2005年11月14日検索]、インターネット〈URL:http://www.sgt.jp/personal/direct/ib/index.html〉
このように、家庭内のPCからインターネット上のASPにアクセスして各種のサービスに提供を受けることが可能になってきており、ASPは、サービス提供を行う際に、ユーザ認証を行うことが多い。しかしながら、ASPが採用しうる認証方法が限られており、不正行為者(不正な行為を行う者)が一つの認証を破った場合に、その不正行為者は、そのユーザ向けの全サービスに対して不正な行為を行うことが可能になる。その結果、正規のユーザまたはASPが不正行為を発見するまで、ASPや正規のユーザが被害を被ったり、ASPが管理しているユーザの個人情報が洩れるおそれがある。
また、認証方法が限られていることによるもう一つの課題として、ユーザ登録を行う場合のユーザID及びパスワードの発行に関することがある。サービスを提供するためのユーザID及びパスワードを、ユーザからの要求により、オンライン上の手続きのみで発行する場合がある。しかしながら、オンライン上の手続きのみでユーザIDやパスワードを発行する場合には、そのユーザが本当に実在するかどうか、登録時に申告する個人のプロファイルである氏名や住所、年齢などの個人情報が正しいか、一人が複数人を騙っていないかどうかを確認することができない。このような課題は、オンラインショップによる商品販売サービスのように、そのサービスを提供されることにより享受されるメリットがその個人のみに留まる場合であって、かつ扱う商品が電子データのようなものでなく物理的に輸送されることが必要とする商品の場合、第三者である輸送業者(郵便や宅配便など)が認識できる住所などの個人情報を必要とし、住所や氏名を騙っても商品が届かないなど利用者のメリットにはならないため、あまり問題が発生しにくい。しかし、架空のユーザ登録を行い、購入の意思がないのに注文を行う、またそれを繰り返すなど、サービス提供者に対して威力業務妨害を行うなどの行為がありうる。
また、ネットオークションなどのようなアプリケーションサービスの場合、一人が複数人を騙ることができれば、落札価格を吊り上げたり、特定の人の落札が有利になる情報を流す風評流布行為が行われる危険性がある。そのため、ユーザが不必要に複数件のユーザ登録を行ったり、偽の情報で登録を行ったりすることを防ぐための本人確認が必要とされる。
ユーザID及びパスワードを発行する場合の本人確認の方法としては、従来、クレジットカードによる認証や、郵送による送達確認などの方法がとられてきた。しかしながらこの従来の方法は、クレジットカードの場合には、それを所有しない人がいるために網羅性に欠けるとともに、クレジットカード番号が第三者に洩れる危険性もあるので、問題を本質的には解決していない。また郵送による送達確認には、結果が出るまでに時間がかかるという課題がある。
さらに言えば、パスワードは、本来、人間の記憶により本人認証を行うものであるが、装置やプログラムによっては、入力の手間を省くためにパスワードをそれらの装置やプログラムに格納しておく機能を有するものもあり、本人確認の手段として不充分なものとなっている。
ICカードなどの耐タンパ性を有するデバイスによって強い認証を行う方法は、そのようなデバイスを用意するために一定のコストを必要としたり、ICカードの発行や送達に時間がかかったり、利用者や機器が必要とする手順が煩雑化する傾向がある。
そこで本発明の目的は、本人性の確認を容易に行うことができるとともに、サービスレベルに応じた認証を行うことができる認証方法を提供することにある。
本発明の第1の認証方法は、サービスを提供する際の認証方法であって、アクセスネットワークに接続する端末からのサービス要求を受け取ったときに、サーバが、回線情報要求を端末を送信する段階と、端末が回線情報要求をアクセスネットワークに転送する段階と、アクセスネットワークが、回線情報要求が転送された際に用いられた回線を特定して回線情報を端末に送信する段階と、端末が回線情報をサーバに転送する段階と、サーバが、転送されてきた回線情報に基づいて端末の認証を行う段階と、を有する。
本発明の第2の認証方法は、サービスを提供する際の認証方法であって、アクセスネットワークに接続する端末からのサービス要求を受け取ったときに、サーバが、個人認証要求を端末に送信する段階と、個人認証要求を取り込んだ個人認証デバイスが、アクセスネットワークとは別に設けられた第2のネットワークに接続することにより、個人認証デバイスを特定するIDを含む個人認証情報を前記第2のネットワークから前記サーバに送信する段階と、サーバが、送信されてきた個人認証情報に基づいて利用者の認証を行う段階と、を有する。
本発明においては、第1の認証方法に基づく端末の認証を実施した後、その認証結果に応じて、第2の認証方法に基づく利用者の認証を行うことが好ましい。
本発明の第3の認証方法は、サービスを提供する際の認証方法であって、アクセスネットワークに接続する端末からのサービス要求を受け取ったときに、サーバが、回線情報要求を端末を送信する段階と、端末が回線情報要求をアクセスネットワークに転送する段階と、アクセスネットワークが、回線情報要求が転送された際に用いられた回線を特定して端末の認証を行い、認証結果をサーバに送信する段階と、サーバが個人認証要求を端末に送信する段階と、個人認証要求を取り込んだ個人認証デバイスが、アクセスネットワークとは別に設けられた第2のネットワークに接続して個人認証要求を第2のネットワークに送信することにより、第2のネットワークが個人認証要求に基づいて利用者の認証を行う段階と、第2のネットワークが、利用者の認証の結果をサーバに通知する段階と、を有する。
上述した各発明においては、アクセスネットワークが有する回線情報に基づいて、端末の認証がなされる。また、携帯電話などの個人認証デバイスが有する固有情報を用いて、利用者の認証がなされる。このような端末の認証(言い換えれば場所の認証)と利用者の認証とを組み合わせることにより、本人性の確認をより確実に行うことができるようになる。
さらに本発明では、上述した端末の認証と利用者の認証とを含む複数レベルの認証を段階的に行うことにより、提供するサービスにおける認証の必要性に応じた認証を行うことができるようになり、利用者側、サービス提供者側の双方にとって、認証に必要なコストと手間とを最小化しつつ、安全なサービスの提供を可能にする。
本発明は、アクセスネットワークにおける回線情報や、個人認証デバイスとしての携帯電話が持つ固有情報を用いることにより、認証のための特別な装置やプログラムを利用者に導入させることなく、従来より安全度が高いアプリケーションサービスを提供することが可能となるいう効果がある。
さらに本発明では、認証のための情報や機構をネットワーク側に持たせることができるので、アプリケーションサービスを提供するサーバにとって、このような認証方法を導入するためのコストを低減することができる。また、ネットワーク側に認証の仕組みを組み込むことにより、オンラインでアクセスできる利用者の全てに対して認証を行うことができるようになる。
次に、本発明の好ましい実施の形態について、図面を参照して説明する。図1は、本発明の実施の一形態の認証方法が実行されるネットワークシステムの構成を示す図である。
インターネット102に対して、アプリケーションサービスプロバイダ(ASP)のアプリケーションサーバ101が接続してインターネット102に公開されている。インターネット102には、利用者に対してインターネット102との接続機能を提供するインターネットサービスプロバイダ(以下、ISPと呼ぶ)103も接続している。ISP103は、利用者からのアクセスラインを集線するアクセスネットワーク104も接続している。利用者は、アクセスネットワーク104及びISP103を介して、インターネット102とのデータの送受信を行うことができる。
図示したものでは、利用者における接続の一形態として、家庭内ネットワーク(家庭内LAN)105が設けられており、家庭内ネットワーク105は、例えばADSLモデム(不図示)などを介して、アクセスネットワーク104に接続している。家庭内ネットワーク105には、利用者の端末として、例えば、家庭内PC106が接続している。本実施形態では、利用者は、家庭内PC106とは別に、データ送受信機能を有する携帯電話107を所有しているものとする。また、ASPのアプリケーションサーバ101も携帯電話データネットワーク108に接続しているものとする。携帯電話データネットワーク108には、携帯電話のID情報を管理する携帯電話ID管理サーバ112が接続し、携帯電話ID管理サーバ112には、認証部113が設けられている。
アクセスネットワーク104やインターネット102とは別個に、携帯電話データネットワーク108が設けられている。携帯電話データネットワーク108は、携帯電話に対して、音声通話ではなくデータ通信サービスを提供するネットワークであり、利用者の携帯電話107もこの携帯電話データネットワーク108に対して接続可能となっている。
図示したシステムでは、アクセスネットワーク104を管理し、ユーザ回線の管理を行う回線情報管理サーバ109が、対応するアクセスネットワーク104に接続している。回線情報管理サーバ109は、認証部111を備えている。
ASPのアプリケーションサーバ101には、認証部110が設けられている。
本実施形態では、サービスを提供するに際し、提供するサービスの種類などに応じてASPが4つのサービスレベル(第1〜第4の認証レベル)を設定するものとする。サービスレベルに応じて、該当するサービスの提供を受けるための認証の形態が異なっているものとする。
第1の認証レベルは、サービスの提供を受ける際のユーザ認証を不要とするものである。例えば、不特定多数に情報を提供するためのサービスが該当する。
第2の認証レベルは、ユーザIDとパスワードとによる認証を必要とするものである。例えば、特定のユーザに対してカスタマイズしたサービスを提供したり、掲示板による書き込み等、サービスの提供対象となる個人をASPが特定したい場合に用いられる。この認証レベルは、「なりすまし」があっても経済的な被害のおそれが少ないサービスに適用できる。
第3の認証レベルは、ASPにアクセスしているPCが接続している回線についての回線情報を用いて認証を行うものである。すなわち、そのPCが特定の経路を介して物理的に接続されていることを第三者が保証する情報を用いるサービスである。決済など、価値の高い情報を提供する、なりすましによる経済的な被害が大きいサービスに適用される。
第4の認証レベルは、認証対象の個人が持つデバイスの認証を必要とするサービスである。例えば、一定年齢以上を対象とするデータを提供するサービスや、一定金額以上の決済を行う必要があるサービスなど、個人の特定をより厳密に行いたい場合に用いられる。
これらの認証レベルは、ASPおよび利用者の合意によりサービスごとに決められるものであり、例えば掲示板サービスであっても第4の認証レベルとしてもよく、あるいは、電子商取引であっても第2の認証レベルでもよい。また、利用者によりサービスごとの認証レベルが異なってもよい。さらには、利用者が認証レベルを一時的に変更できるようにしてもよい。
次に、上述した認証レベルごとの認証の手順について、図2を用いて説明する。
第1の認証レベルが適用されるサービスをサービスレベル1のサービスと呼び、第2の認証レベルが適用されるサービスをサービスレベル2のサービスと呼び、第3の認証レベルが適用されるサービスをサービスレベル3のサービスと呼び、第4の認証レベルが適用されるサービスをサービスレベル4のサービスと呼ぶ。
サービスレベル1のサービスは、認証を不要とするサービスであり、ステップS201において家庭内PC106からのそのサービスの要求(サービス1要求)があると、ASPは、認証なしに、ステップS202において、その要求に対して応答(サービス1要求応答)を行う。アプリケーションサーバ101は、家庭内PC106にサービス1を提供する。
次に、ステップS203において、家庭内PC106がサービスレベル2のサービスをASPに要求した場合(サービス要求2)には、アプリケーションサーバ101は、その認証部110を用いて、認証を行う。図3は、この認証に用いられるテーブルを示しており、ここには、正規のユーザIDとそれに対応するパスワードとが格納されている。ここでは、アプリケーションサーバ101は、家庭内PC106に対して認証を要求し、家庭内PC106は認証情報としてユーザID及びパスワードを送信し、アプリケーションサーバ101は図3に示すテーブルを用いてユーザID及びパスワードの認証を行う。アプリケーションサーバ101は、家庭内PC106からの応答を判断して認証が満たされていれば、ステップS204において、サービス2要求に対する応答(サービス2要求応答)を返す。その後、アプリケーションサービスサーバ101は、家庭内PC106にサービスレベル2のサービス(サービス2)を提供する。
次に、ステップS205において、家庭内PC106がサービスレベル3のサービスをASPに要求した場合(サービス要求3)には、アプリケーションサーバ101は、アクセスネットワーク104を管理する回線情報管理サーバ109を用いて認証を行う。アプリケーションサーバ101は、家庭内PC106が接続しているアクセス回線が、正しい利用者の家庭内PC106が接続する家庭内ネットワーク105への回線であるか確認するため、以下の手順により回線情報の入手と認証を行う。
まず、アプリケーションサーバ101は、家庭内PC106に対し、ステップS206において、アプリケーションサーバ101が払い出したセッションIDと電子署名(ここでは電子署名1)とをパラメータとして、回線情報要求を家庭内PC106に送る。家庭内PC106は、回線情報要求を受け取ると、ステップS207においてその回線情報要求を回線情報管理サーバ109に送る。このようにアプリケーションサーバが家庭内PCを介してネットワーク上の別のサーバ(ここでは回線情報管理サーバ109)に対してメッセージ(要求)を送る手法は、リダイレクションという名称で知られているものであり、家庭内PC106のウェブブラウザに標準的に搭載されている。
回線情報管理サーバ109は、その認証部111によって、回線情報要求に含まれる電子署名1を検証して、受信した回線情報要求が正しいものかとうかを判断する。電子署名の検証により、不正なASPからの要求を拒絶することができる。またセッションIDを回線情報要求に含めているので、不正なユーザが家庭内PCから回線情報要求のメッセージの複製を回線情報管理サーバ109に流して回線情報を得ようとしても、得られないようになっている。
回線情報管理サーバ109は、電子署名1を検証し、正規のアプリケーションサーバ101からの要求であることを確認したのち、ステップS208において、家庭内PC106が用いたアクセス回線に関する情報(回線情報)に、セッションIDと回線情報管理サーバ109自体の電子署名(ここでは電子署名2とする)とを付与して、家庭内PC106に返却する。アクセス回線に関する情報(回線情報)は、アクセスネットワーク104において、家庭内PC106(家庭内ネットワーク105)がどの回線を用いてアクセスしてきたかを示す情報である。このような回線情報としては、(家庭内ネットワーク105が接続している)回線に付与された固有の番号(回線ID)である場合、そのような回線に付与された論理的な番号(電話番号)である場合、そのような回線の設置場所(住所、緯度経度)である場合、そのような回線の契約者、ユーザの氏名、人を識別するものである場合などがある。どのような回線情報を用いるかはASPが自由に選択してよい。また回線情報管理サーバ109の運営者とASPとの合意により、交換する情報を制限したりすることもある。
家庭内PC106は、ステップ209において、回線情報管理サーバ109から受信した回線情報をアプリケーションサーバ101にそのままの形で提供する。この手順もリダイレクションという前述の手順により可能である。
アプリケーションサーバ101の認証部110は、家庭内PC106から送られてきた回線情報に含まれる電子署名2を検証し、その電子署名が、先にステップS205においてアプリケーションサーバ101自身が払い出したセッションIDについての電子署名であるか、正しい回線情報管理サーバ109の電子署名であるかを検証し、回線情報の正しさを検証する。その後、図4に示すテーブルを用いて、受信した回線情報が利用者の回線情報と一致するかを確認する。図4に示すテーブルでは、ユーザIDごとに対応する回線情報が登録されている。そして、回線情報が利用者の回線情報と一致する場合には、ステップS210において、アプリケーションサーバ101は、サービス3要求に対して応答する(サービス3要求応答)。その後、アプリケーションサーバ101は、家庭内PC106に対してサービスレベル3のサービス(サービス3)を提供する。
次に、ステップS211において、家庭内PC106がサービスレベル4のサービスをASPに要求した場合(サービス要求4)、アプリケーションサーバ101は、利用者が所有する予め登録された携帯電話107から認証のための情報を取得して、認証を行う。
この場合、アプリケーションサーバ101は、家庭内PC106の表示画面に対し、認証を行う先の情報を表示する。利用者は、家庭内PC106の表示画面に表示された接続先に対し、その所有する携帯電話107を操作してアクセスし、その結果、ステップS212において、携帯電話107は、携帯電話データネットワーク108を介して、アプリケーションサーバ101から、アプリケーションサーバ101が払い出したセッションIDと電子署名(ここでは電子署名3)とを含む個人認証要求を受け取る。あるいは、アプリケーションサーバ101は、家庭内PC106の表示画面に対し、個人認証要求を表示し、利用者がその個人認証要求を携帯電話107に打ち込んでもよい。これらの結果、個人認証要求が、携帯電話107に取り込まれたことになる。
携帯電話107は、個人認証要求を取り込むと、ステップS213において、個人認証情報として、受け取ったセッションID及び電子署名3に対してその携帯電話の固有IDを付加したものを、携帯電話データネットワーク108を介してアプリケーションサーバ101に送る。携帯電話の固有ID(携帯電話固有ID)は、予め、携帯電話の通信事業者によって、携帯電話ごとに一意に割当てられている。アプリケーションサーバ101は、個人認証情報を受け取ると、その中に含まれるセッションID及び電子署名3を検証してその個人認証情報がステップS212で送信した個人認証要求に対応するものかどうかを確かめる。その後、図5に示すテーブルを参照して、受信した個人認証情報中の携帯電話固有IDが、予め登録されている利用者ごとの携帯電話固有IDと一致しているかを確認する。図4に示すテーブルでは、ユーザIDごとに対応する携帯電話固有IDが登録されている。そして、個人認証情報中の携帯電話固有IDが正規の利用者の携帯電話固有IDと一致する場合には、ステップS214において、アプリケーションサーバ101は、サービス4要求に対して応答する(サービス4要求応答)。その後、アプリケーションサーバ101は、家庭内PC106に対してサービスレベル4のサービス(サービス4)を提供する。
この第4の認証レベルの場合も、回線情報による認証を行う第3の認証レベルの場合と同様に、個人認証要求に、アプリケーションサーバが払い出すセッションIDと電子署名3とを付与することにより、メッセージ(要求)が偽造されたり、複製され利用されたりする不正な要求を排除する。
上述の説明では、利用者が携帯電話107を操作することによって、携帯電話107に個人認証要求が取り込まれるようにしているが、個人認証要求をアプリケーションサーバ101から家庭内PC106に送り、ケーブルによる直接接続あるいはバーコードによって個人認証要求を家庭内PC106から携帯電話107に送り込むことが可能である。ケーブルを用いる代わりに、赤外線通信や、ブルートゥースなどの近距離無線通信を用いてもよい。バーコードによる場合には、個人認証要求を符号化したバーコードを家庭内PC106の表示画面上に表示し、バーコードリーダ機能付きの携帯電話によってそのバーコードを読み込むことによって、携帯電話107内に個人認証要求を取り込むことができる。このように家庭内PC106に対して個人認証要求を送るとともに、バーコードあるいは直接のケーブル接続(赤外線通信、近距離無線通信)によって家庭内PC107から携帯電話107に対して個人認証要求を伝達するようにした場合には、第3の認証レベルでの認証、すなわち回線情報による認証と組み合わせて、利用者の家庭内ネットワーク105において操作が行われていることを保証することができ、より、認証の強度を向上させることができる。
以上の説明においては、携帯電話固有IDを携帯電話107自体から送出するものとしたが、携帯電話107自体は携帯電話固有IDを送出せずに、携帯電話データネットワーク108内において個人認証情報がアプリケーションサーバ101に向けて転送されている際に、例えば携帯電話ID管理サーバ112によって、個人認証情報に携帯電話固有IDを付加するようにしてもよい。
以上、サービスレベル1から4までのサービスを段階的に要求し、それにともなって第1の認証レベルから第4の認証レベルまでの認証を段階的に行う手順を示したが、本発明はこれに限定されるものでばない。例えば、家庭内PC106は、いきなり、サービスレベル4に対する認証を要求するサービス要求4をアプリケーションサーバ101に送ってもよい。その場合は、サービスレベル1から3までの認証を順番に実施していく。あるいは、アプリケーションサーバ101は、サービスレベル1〜4にそれぞれ対応する第1〜第4の認証レベルの中から必要な1または複数のレベルを選択し、その選択されたレベルの認証を行うようにしてもよい。
次に、本発明の別の実施形態における認証方法について、図6を用いて説明する。
図6に示す処理手順は、図2に示した処理手順とを異なるものであるが、図2を用いて示したものと同様の効果を有する。
図2に示した処理手順では、ユーザIDと回線情報との関係を示すテーブル(図4参照)と、ユーザIDと携帯電話固有IDとの関係を示すテーブル(図5参照)は、いずれも、アプリケーションサーバ101側に設けられるものとしていた。これに対し、図6に示した処理手順では、回線情報による認証は、アクセスネットワーク104に接続した回線情報管理サーバ109で行い、アプリケーションサーバ101自体は回線情報管理サーバ109での認証結果のみを取得できるようにしている。同様に、携帯電話107による認証(携帯電話固有IDによる認証)に関しては、携帯電話データネットワーク108に接続した携帯電話ID管理サーバ112で行い、アプリケーションサーバ101自体は携帯電話ID管理サーバ112での認証結果のみを取得できるようにしている。
次に、この実施形態での認証の手順について、図6を用いて説明する。サービスレベル1(第1の認証レベル)及びサービスレベル2(第2の認証レベル)での認証の手順は図2に示したものと同一であるから、ここでは説明しない。
ステップS205において、家庭内PC106がサービスレベル3のサービスをASPに要求した場合(サービス要求3)には、上述の場合と同様にして、アプリケーションサーバ101は、ステップS301において、回線情報要求を家庭内PC106に送信する。この場合、回線情報要求には、図2の場合と異なって、セッションID及び電子署名1のほかに、サービス要求3を発した利用者のユーザIDも含まれるようにする。この回線情報要求は、ステップS302において、リダイレクションにより、家庭内PC106から回線情報管理サーバ109に送られる。回線情報要求を受信した回線情報管理サーバ109では、認証部111が、図4に示したテーブルを用いて認証を行う。具体的には、アクセスネットワーク104において家庭内PC106(家庭内ネットワーク105)がアクセスに用いた回線が、ユーザIDごとに設定されている回線情報に合致するか否かを検証する。そして回線情報管理サーバ109は、ステップS303において、認証結果(セッションIDに回線情報管理サーバ109がその電子署名3を付与したもの)を家庭内PC106に送り、この認証結果は、ステップS304において、リダイレクションによって、家庭内PC106からアプリケーションサーバ101に即座に通知される。これにより、アプリケーションサーバ101は、認証結果に含まれる電子署名2の検証のみを行えば、回線情報に基づく利用者の認証を完了させることができる。その後、ステップS210において、アプリケーションサーバ101は、サービス3要求に対して応答する(サービス3要求応答)。その後、アプリケーションサーバ101は、家庭内PC106に対してサービスレベル3のサービス(サービス3)を提供する。
本実施形態においては、ASPあるいはアプリケーションサーバ101は、回線情報とユーザIDとのマッピングを管理する必要はない。
次に、ステップS211において、家庭内PC106がサービスレベル4のサービスをASPに要求した場合(サービス要求4)、アプリケーションサーバ101は、上述の場合と同様に、認証を行う先の情報を家庭内PC106の表示画面に表示し、利用者がその表示に応じて携帯電話107を操作することにより、あるいは、個人認証要求を家庭内PC106に送信してその個人認証要求を携帯電話107に移行することにより、ステップS305において、個人認証要求が携帯電話107に取り込まれる。この場合、個人認証要求には、図2に示した場合におけるセッションID及び電子署名3のほかに、ユーザIDが付加されている。
携帯電話107は、ステップS306において、受信した個人認証情報に携帯電話固有IDを付加したものを、個人認証情報として、携帯電話データネットワーク108に接続した携帯電話ID管理サーバ112に送信する。携帯電話ID管理サーバ112は、個人認証情報中の電子署名3を検証して、個人認証要求を送ったアプリケーションサーバ101の正当性を検証し、その後、個人認証情報に含まれるユーザIDと携帯電話固有IDとが、図5に示したテーブルに登録されているものかどうかを判断することにより、個人認証情報の認証を行う。そして携帯電話ID管理サーバ112は、認証結果にその携帯電話ID管理サーバの電子署名(ここでは電子署名4とする)を付加して、アプリケーションサーバ101に通知する。これによりアプリケーションサーバ101は、認証結果に含まれる電子署名4の検証のみを行えば、携帯電話固有IDに基づく利用者の認証を完了させることができる。
本実施形態においては、ASPあるいはアプリケーションサーバ101は、携帯電話固有IDに関する情報とユーザIDとのマッピングを管理する必要はない。
このように図6に示した実施形態においては、個人情報に関連した回線情報や携帯電話固有IDが、ネットワーク上にデータとして流れないため、個人情報漏洩の危険度が少なくなる。
図2及び図6に示した認証手順における第3の認証レベル(サービスレベル3)の認証では、アクセスネットワーク104の事業者(運営者)が有する回線情報を利用することにより、アプリケーションサーバ101やASPは、ユーザ登録時に、発行したユーザIDとその登録時の回線情報とをマッピングし、サービス利用に際しての認証時には、ユーザIDとアクセスしてきた回線情報とが一致するかを確認することにより、ユーザが登録した場所で利用していることを確認できる。この方法を、ネットワークオークションを提供するASPにおいて適用すると、一人が複数人を騙ろうとしても、同一回線で複数人が登録していること、アクセスしていることが即時に判明するため、不正が行われている可能性をよく見つけ出すことができる。従来の方法では、同じ回線で複数のISPに加入したり、1つの家屋に複数の回線を用いたりして複数人を騙っていることを、サービス提供中に見つけ出すことができないが、本発明の方法によれば、前者は、同一回線で複数のISPを利用している場合には回線情報が一致することにより、後者は、回線情報は一致しなくても回線の設置場所が一致することにより、不正が行われている可能性を見つけ出すことができる。
回線情報元になる情報(仮に回線番号と呼ぶ)は、利用者宅と回線を収容する局舎との間の唯一の論理的な回線に結び付けられたものであり、回線の収容方法により、さまざまな形態を取り得る。例えば、ユーザ宅と局舎との間で単純に1本の同軸回線(あるいは1本のツイストペア回線あるいは1本の光ファイバ回線)が敷設されている場合には、局舎側の機器の物理デバイス番号を回線番号として用いることができる。利用者宅と局舎との間に集線装置があり、複数の利用者宅からの回線を1本に集約して局舎に接続している場合においては、VPN(仮想私設網(Virtual Private Network))−IDを回線番号として用いることができる。
回線情報は、回線番号から一意に得られる値であり、上述した各実施形態では、アクセスネットワーク104の事業者によって、回線番号を基にして暗号化が行われ、電子署名を添付されたものである。暗号化により、回線情報を特定のASPのみに提供することが可能である。また、アクセスネットワーク事業者により回線情報が提供されたことを電子署名によって証明することにより、リプレイアタックなどの不正に対処することができる。
従来技術において回線情報は、ISDN(統合デジタルサービス網)番号のように体系化され、それ自身が個人情報になりえるものであったり、単に一意に識別するランダムな文字列であったりするため、アクセスネットワーク104の事業者とASPとの間の信頼関係により情報の公開、非公開を変化させることはできない。これに対して上述した各実施形態では、回線番号を基にした暗号化と電子署名の付加とを行うことにより、回線が設置されている住所に関する情報も、回線情報として使用できるようになる。この場合、アクセスネットワーク事業者は、ASPであるA事業者に対しては、回線の設置場所を市区町村単位まで公開し、B事業者に対しては、郵便が届くまでの詳しい情報を公開する、などの制御も可能となる。
回線情報とユーザID、パスワードとを認証において組み合わせる方法としては、従来、リモートアクセス制御に用いられる方法、例えば、発番通知機能を利用し、リモートから着信した呼についての発番号で認証し、その後、ユーザID及びパスワードにより認証する技術がある。しかしながら、上述した実施形態におけるように、ユーザID及びパスワードによる認証を行ってから、回線の認証を行うという手順をとることは、従来のISDNの発番号を用いて認証する方法では実現できないものである。また、ここで述べた方法は、回線情報として提供する情報に内容をアクセスネットワーク事業者が制御できる点においても、従来の方法と異なるものである。
図2及び図6に示した認証手順における第4の認証レベル(サービスレベル4)の認証では、持ち運び可能な個人認証デバイスを用いて利用者の認証を行っており、好適な例として、データ通信可能な携帯電話を個人認証デバイスとして使用している。ここで、第3の認証レベルでの認証と第4の認証レベルでの認証とを組み合わせることにより、第3の認証レベルによってアクセス回線の認証が行われた宅内から、個人認証デバイスである携帯電話に対して情報(図2及び図6に示す例での個人認証要求)を伝えることにより、認証対象となる本人が自宅(ASPに対する回線登録場所)に在宅し、かつ、その本人が携帯電話を操作していることを証明する。回線情報だけでは、その回線が収容されている家屋だけが分かって、そこで誰が操作しているかは不明であるが、個人が保有する携帯電話を用いる認証と組み合わせることにより、本人性確認がより確からしいものになる。
アクセスネットワーク事業者から正しい回線情報を得るためには、その回線の本来の引き込み場所である自宅でPCを操作するか、あるいは、アクセスネットワーク事業者と自宅との間の回線を盗聴し割り込むしか方法はない。アプリケーションサーバから家庭内PCに送られてきた個人認証要求を携帯電話に伝達する手段として、ケーブル接続や赤外線や無線による近接通信を用いた場合、本来の利用者になりすますためには、その本来の利用者自身の携帯電話そのものか、その携帯電話を何らかの方法でコピーしたいわゆるクローン携帯電話である必要がある。このような「なりすまし」は、通常得られる技術では不可能であり、したがって、上述した実施形態の認証方法は、通常の商取引で必要とされるセキュリティ強度を充分満たすものである。本発明に基づく認証方法では、本人の記憶(ユーザIDとパスワード)による認証、本人の所在する場所(回線情報)による認証、本人の所有する機器(例えば携帯電話)による認証を組み合わせることにより、本人であるかどうかの確認をより確実に行うことが可能である。また、個人認証デバイスとして携帯電話を用いる場合には、認証のために新たなデバイスを導入したり配布したりする必要なく、より強固な認証を得ることができる。
上述したシステムでは、複数のサービスレベルを設定している。そこで本発明のさらに別の実施形態として、単一のアプリケーションサービスにおいて複数のサービスレベルを設けてサービスレベルごとに異なる認証方法を設定することができる。そのようなアプリケーションサービスの第1の例として、ネットオークションサービスにおける例が挙げられる。具体的には、オークションに出品されている商品を閲覧する要求を受け付けそれに応答する処理についてはサービスレベル1に設定し、出品されている商品に対する入札を受け付けそれに応答する処理についてはサービスレベル2に設定し、オークションに対する商品の出品の要求を受け付けそれに応答する処理についてはサービスレベル3に設定することができる。出品されている商品を単に閲覧するだけであれば本人確認はほとんど必要ないが、オークションに何らかの商品を出品しようとする人に対しては高度の本人確認が必要である、ということを反映している。あるいは、どのような処理を行うかの要求の種類ではなく、入札額に応じてサービスレベルを設定することも可能である。例えば、10万円未満の入札に対してはサービスレベル1を設定し、それ以上の金額による入札にはサービスレベル2を設定することができる。
第2の例として、利用者に対して複数種類のサービスを提供できるように統合されたポータルサイトにおいて、利用者がそのポータルサイトにアクセスする場合に、サービスの種類ごとにサービスレベルを設定することができる。例えば、掲示板サービス及びウェブメールサービスにはサービスレベル1を設定し、ネットショップの利用にはサービスレベル2を設定し、ネットオークションの利用にはサービスレベル3を設定する。
いずれの例においても、複数のサービスや処理を分類し、それらにサービスレベルを設定し、必要な認証レベルでの認証を行うようにしている。
本発明の認証方法が適用されるネットワークシステムの構成の一例を示す図である。 本発明の実施の一形態の認証方法を説明するフロー図である。 ユーザIDとパスワードとによって認証を行う場合に使用されるテーブルを示す図である。 回線情報に基づいて認証を行う場合に使用されるテーブルを示す図である。 携帯電話固有IDに基づいて認証を行う場合に使用されるテーブルを示す図である。 本発明の別の実施形態の認証方法を説明するフロー図である。
符号の説明
101 アプリケーションサービスプロバイダ(ASP)のアプリケーションサーバ
102 インターネット
103 インターネットサービスプロバイダ(ISP)
104 アクセスネットワーク
105 家庭内ネットワーク
106 家庭内PC
107 携帯電話
108 携帯電話データネットワーク
109 回線情報管理サーバ
112 携帯電話ID管理サーバ
110,111,113 認証部

Claims (4)

  1. サービスを提供する際の認証システムであって、
    アクセスネットワークに接続する端末からのサービス要求を受け取ったときに、アプリケーションサーバが前記端末からの利用者のユーザIDとパスワードとを受信する第1の認証機能と、
    第2の認証機能であって、前記アクセスネットワークに接続する前記端末からのサービス要求を受け取ったときに、前記アプリケーションサーバが、少なくともセッションIDと第1の電子署名とをパラメータとした回線情報要求を前記端末に送信する段階と、前記アクセスネットワークにおける回線情報管理サーバが、前記端末から、前記端末が前記アプリケーションサーバから送信された前記回線情報要求を受信する段階と、前記回線情報管理サーバが、受信した前記第1の電子署名を検証し、少なくとも、前記回線情報要求が受信した際に用いられたアクセス回線に関する回線情報と前記セッションIDと第2の電子署名とを前記端末に送信する段階と、前記アプリケーションサーバが、前記端末から、前記端末が前記回線情報管理サーバから送信されたすべての情報を受信する段階と、前記アプリケーションサーバが、受信した前記第2の電子署名を検証し、さらに、受信した前記アクセス回線に関する回線情報と前記アプリケーションサーバが保有するユーザに関する回線情報とが一致するかを判定して前記端末の認証を行う段階と、を有する認証方法を実現する第2の認証機能と、
    第3の認証機能であって、(a)前記アクセスネットワークに接続する前記端末からのサービス要求を受け取ったときに、前記アプリケーションサーバが、認証を行う先の情報を前記端末に送信する機能と、(b)前記アプリケーションサーバが、前記端末を用いる前記利用者を特定する認証デバイスからの、前記アクセスネットワークとは別に設けられた第2のネットワークを経由した認証要求に対して、少なくとも前記セッションIDと第3の電子署名とをパラメータとして含む個人認証要求を送信する機能と、(c)前記アプリケーションサーバが、少なくとも、前記認証デバイスを特定するIDを含む個人認証情報を前記第2のネットワークから受信する機能と、(d)前記アプリケーションサーバが、送信されてきた前記個人認証情報に基づいて前記利用者の認証を行う機能と、を有する第3の認証機能と、
    に対して、
    前記アプリケーションサーバが要求される、前記アクセスネットワークを通じて提供するサービス内容のサービスレベルに基づいて、全く認証を行わないか、もしくは、少なくとも前記第1の認証機能から前記第3の認証機能のいずれか1つ以上の認証機能によって、前記利用者を認証することを特徴とする、認証システム。
  2. サービスを提供する際の認証システムであって、
    アクセスネットワークに接続する端末からのサービス要求を受け取ったときに、アプリケーションサーバが前記端末からの利用者のユーザIDとパスワードとを受信する第1の認証機能と、
    第2の認証機能であって、前記アクセスネットワークに接続する前記端末からのサービス要求を受け取ったときに、アプリケーションサーバが、少なくともセッションIDと第1の電子署名とユーザIDとをパラメータとした回線情報要求を前記端末に送信する段階と、前記アクセスネットワークにおける回線情報管理サーバが、前記端末から、前記端末が前記アプリケーションサーバから受信した前記回線情報要求を受信する段階と、前記回線情報管理サーバが、受信した前記第1の電子署名を検証し、受信した前記ユーザIDと前記回線情報要求を受信した際に用いられたアクセス回線との関係を認証し、認証情報として前記セッションIDと第2の電子署名とを前記端末に送信する段階と、前記アプリケーションサーバが、前記端末から、前記端末が前記回線情報管理サーバから送信されたすべての情報を受信する段階と、前記アプリケーションサーバが、受信した前記第2の電子署名を検証し、その情報に基づいて前記端末へのサービス諾否を決定する段階と、を有する認証方法を実現する第2の認証機能と、
    第3の認証機能であって、(a)前記アクセスネットワークに接続する前記端末からのサービス要求を受け取ったときに、前記アプリケーションサーバが、認証を行う先の情報を前記端末に送信する機能と、(b)前記アプリケーションサーバが、前記端末を用いる前記利用者を特定する認証デバイスからの、前記アクセスネットワークとは別に設けられた第2のネットワークを経由した認証要求に対して、少なくとも前記セッションIDと第3の電子署名とをパラメータとして含む個人認証要求を送信する機能と、(c)前記アプリケーションサーバが、少なくとも、前記認証デバイスを特定するIDを含む個人認証情報を前記第2のネットワークから受信する機能と、(d)前記アプリケーションサーバが、送信されてきた前記個人認証情報に基づいて前記利用者の認証を行う機能と、を有する第3の認証機能と、
    に対して、
    前記アプリケーションサーバが要求される、前記アクセスネットワークを通じて提供するサービス内容のサービスレベルに基づいて、全く認証を行わないか、もしくは、少なくとも前記第1の認証機能から前記第3の認証機能のいずれか1つ以上の認証機能によって、前記利用者を認証することを特徴とする、認証システム。
  3. サービスを提供する際の認証システムであって、
    アクセスネットワークに接続する端末からのサービス要求を受け取ったときに、アプリケーションサーバが前記端末からの利用者のユーザIDとパスワードとを受信する第1の認証機能と、
    第2の認証機能であって、前記アクセスネットワークに接続する前記端末からのサービス要求を受け取ったときに、前記アプリケーションサーバが、少なくともセッションIDと第1の電子署名とをパラメータとした回線情報要求を前記端末に送信する段階と、前記アクセスネットワークにおける回線情報管理サーバが、前記端末から、前記端末が前記アプリケーションサーバから送信された前記回線情報要求を受信する段階と、前記回線情報管理サーバが、受信した前記第1の電子署名を検証し、少なくとも、前記回線情報要求が受信した際に用いられたアクセス回線に関する回線情報と前記セッションIDと第2の電子署名とを前記端末に送信する段階と、前記アプリケーションサーバが、前記端末から、前記端末が前記回線情報管理サーバから送信されたすべての情報を受信する段階と、前記アプリケーションサーバが、受信した前記第2の電子署名を検証し、さらに、受信した前記アクセス回線に関する回線情報と前記アプリケーションサーバが保有するユーザに関する回線情報とが一致するかを判定して前記端末の認証を行う段階と、を有する認証方法を実現する第2の認証機能と、
    第3の認証機能であって、前記アクセスネットワークに接続する前記端末からのサービス要求を受け取ったときに、前記アプリケーションサーバが、個人認証要求を前記端末に送信する機能と、前記アプリケーションサーバが、少なくとも、認証デバイスを特定するIDを含む個人認証情報を前記アクセスネットワークとは別に設けられた第2のネットワークから受信する機能と、前記アプリケーションサーバが、送信されてきた前記個人認証情報に基づいて前記利用者の認証を行う機能と、を有する第3の認証機能と、
    に対して、
    前記アプリケーションサーバが要求される、前記アクセスネットワークを通じて提供するサービス内容のサービスレベルに基づいて、全く認証を行わないか、もしくは、少なくとも前記第1の認証機能から前記第3の認証機能のいずれか1つ以上の認証機能によって、前記利用者を認証することを特徴とする、認証システム。
  4. サービスを提供する際の認証システムであって、
    アクセスネットワークに接続する端末からのサービス要求を受け取ったときに、アプリケーションサーバが前記端末からの利用者のユーザIDとパスワードとを受信する第1の認証機能と、
    第2の認証機能であって、前記アクセスネットワークに接続する端末からのサービス要求を受け取ったときに、アプリケーションサーバが、少なくともセッションIDと第1の電子署名とユーザIDとをパラメータとした回線情報要求を前記端末に送信する段階と、前記アクセスネットワークにおける回線情報管理サーバが、前記端末から、前記端末が前記アプリケーションサーバから受信した前記回線情報要求を受信する段階と、前記回線情報管理サーバが、受信した前記第1の電子署名を検証し、受信した前記ユーザIDと前記回線情報要求を受信した際に用いられたアクセス回線との関係を認証し、認証情報として前記セッションIDと第2の電子署名とを前記端末に送信する段階と、前記アプリケーションサーバが、前記端末から、前記端末が前記回線情報管理サーバから送信されたすべての情報を受信する段階と、前記アプリケーションサーバが、受信した前記第2の電子署名を検証し、その情報に基づいて前記端末へのサービス諾否を決定する段階と、を有する認証方法を実現する第2の認証機能と、
    第3の認証機能であって、前記アクセスネットワークに接続する前記端末からのサービス要求を受け取ったときに、前記アプリケーションサーバが、個人認証要求を前記端末に送信する機能と、前記アプリケーションサーバが、少なくとも、認証デバイスを特定するIDを含む個人認証情報を前記アクセスネットワークとは別に設けられた第2のネットワークから受信する機能と、前記アプリケーションサーバが、送信されてきた前記個人認証情報に基づいて前記利用者の認証を行う機能と、を有する第3の認証機能と、
    に対して、
    前記アプリケーションサーバが要求される、前記アクセスネットワークを通じて提供するサービス内容のサービスレベルに基づいて、全く認証を行わないか、もしくは、少なくとも前記第1の認証機能から前記第3の認証機能のいずれか1つ以上の認証機能によって、前記利用者を認証することを特徴とする、認証システム。
JP2005364960A 2005-12-19 2005-12-19 認証方法 Active JP4630187B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005364960A JP4630187B2 (ja) 2005-12-19 2005-12-19 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005364960A JP4630187B2 (ja) 2005-12-19 2005-12-19 認証方法

Publications (2)

Publication Number Publication Date
JP2007172053A JP2007172053A (ja) 2007-07-05
JP4630187B2 true JP4630187B2 (ja) 2011-02-09

Family

ID=38298580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005364960A Active JP4630187B2 (ja) 2005-12-19 2005-12-19 認証方法

Country Status (1)

Country Link
JP (1) JP4630187B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574653B2 (ja) * 2007-08-02 2010-11-04 株式会社コナミデジタルエンタテインメント 通信システム、サーバ装置および玩具
WO2011062251A1 (ja) * 2009-11-18 2011-05-26 日本電気株式会社 通信システム、アプリケーションサーバ、サービスサーバ、認証方法及びコンピュータ・プログラム
JP5301042B1 (ja) * 2013-01-18 2013-09-25 株式会社エヌジェーケー 仲介サーバ及び携帯端末用プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0237358A (ja) * 1988-07-28 1990-02-07 Fuji Xerox Co Ltd 電子写真感光体
JP2001357015A (ja) * 2000-06-13 2001-12-26 Yokota Rekisei Kogyo Kk 接続認証システム
JP2002116977A (ja) * 2000-06-29 2002-04-19 Sony Corp サービス提供システム
JP2002132729A (ja) * 2000-10-25 2002-05-10 Nippon Telegraph & Telephone East Corp 端末認証接続方法およびそのシステム
US20020116333A1 (en) * 2001-02-20 2002-08-22 Mcdonnell Joseph A. Method of authenticating a payment account user
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0237358A (ja) * 1988-07-28 1990-02-07 Fuji Xerox Co Ltd 電子写真感光体
JP2001357015A (ja) * 2000-06-13 2001-12-26 Yokota Rekisei Kogyo Kk 接続認証システム
JP2002116977A (ja) * 2000-06-29 2002-04-19 Sony Corp サービス提供システム
JP2002132729A (ja) * 2000-10-25 2002-05-10 Nippon Telegraph & Telephone East Corp 端末認証接続方法およびそのシステム
US20020116333A1 (en) * 2001-02-20 2002-08-22 Mcdonnell Joseph A. Method of authenticating a payment account user
JP2005276122A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd アクセス元認証方法及びシステム

Also Published As

Publication number Publication date
JP2007172053A (ja) 2007-07-05

Similar Documents

Publication Publication Date Title
RU2427893C2 (ru) Способ аутентификации служебного сервера (варианты) и способ оплаты услуг (варианты) в беспроводном интернете
US8640197B2 (en) Methods for acquiring an internet user's consent to be located and for authenticating the identity of the user using location information
CA2736582C (en) Authorization of server operations
US20080301444A1 (en) Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message
US9530165B2 (en) Financial transaction system
CN108496382A (zh) 用于个人身份认证的安全信息传输系统和方法
US20030084282A1 (en) Method and apparatus for certification and authentication of users and computers over networks
JP2001325469A (ja) 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法
EP2176986A1 (en) Method of providing assured transactions by watermarked file display verification
US20140337503A1 (en) Methods for acquiring an internet user's consent to be located
US9137241B2 (en) Method and system using a cyber ID to provide secure transactions
US20150020162A1 (en) Methods for acquiring an internet user's consent to be located
US11936803B2 (en) Authenticating the location of an internet user
JP4630187B2 (ja) 認証方法
US8504829B2 (en) Certification system in network and method thereof
US11792314B2 (en) Methods for acquiring an internet user's consent to be located and for authenticating the location information
WO2007066994A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
US11089010B2 (en) Method for transmitting digital information
JP2023120620A (ja) 通信処理装置および通信処理プログラム
JP2007279775A (ja) ウェブ・アクセスポイント認証(wapa)が可能なウェブサーバー認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4630187

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350