JP4838414B2 - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
JP4838414B2
JP4838414B2 JP2000310878A JP2000310878A JP4838414B2 JP 4838414 B2 JP4838414 B2 JP 4838414B2 JP 2000310878 A JP2000310878 A JP 2000310878A JP 2000310878 A JP2000310878 A JP 2000310878A JP 4838414 B2 JP4838414 B2 JP 4838414B2
Authority
JP
Japan
Prior art keywords
authentication
information
procedure
content
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000310878A
Other languages
English (en)
Other versions
JP2002118551A (ja
Inventor
佳道 大坂
敏代 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000310878A priority Critical patent/JP4838414B2/ja
Priority to US09/814,755 priority patent/US6970848B2/en
Publication of JP2002118551A publication Critical patent/JP2002118551A/ja
Application granted granted Critical
Publication of JP4838414B2 publication Critical patent/JP4838414B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツ提供サーバから情報の提供を受ける利用者を代行して認証する認証方法に係り、詳しくは、コンテンツ提供サーバと分離独立して認証処理を代行して行なうことを可能とし、コンテンツ提供サーバ側にて利用者に関する情報の管理を不要とする認証方法に関する。
【0002】
【従来の技術】
コンテンツ提供サーバが会員制コンテンツを提供する場合、先ず、会員であるかのチェックを行い、会員の認証後、コンテンツの提供を開始する。
【0003】
しかしながら、会員の認証後に提供されるコンテンツのURL(Uniform Resource Locator)を会員がWebブラウザ等で提供されるブックマークに登録した場合、会員は、認証処理を経由せずに会員認証後に提供されるコンテンツを直接アクセスすることができ、会員期限が切れていても該コンテンツの利用が可能となってしまう問題があった。そのため、従来より以下のような認証処理が採られている。
【0004】
上記問題となっている認証後のコンテンツへのアクセスを制御するため、例えば、図1(A)に示されるような毎回認証を行なう方法がある。
【0005】
図1(A)において、例えば、商品の販売を行なうコンテンツ提供サーバは、利用者端末からの商品購入の意志表示に応じて、認証フォームを送出し、利用者が該認証フォームに入力した情報(アカウント情報、パスワード等)に基づいて認証を行い、認証が正常に行なわれると商品の販売処理を行なう。
【0006】
或いは、図1(B)に示されるような認証成功時にその場限りのWebページ(ワンタイムなWebページ)を作成する方法がある。
【0007】
図1(B)において、商品の販売を行なうコンテンツ提供サーバは、利用者端末からの商品購入の意志表示に応じて、認証フォームを送出し、利用者が該認証フォームに入力した情報(アカウント情報、パスワード等)に基づいて認証を行い、認証が正常に行なわれるとワンタイムなWebページが作成され、商品の販売処理を行なう。この場合、一定時間経過後に該作成されたWebページを削除することにより、利用者によるブックマークを利用した認証後の不正なWebページへの直接アクセスを防ぐことができる。
【0008】
【発明が解決しようとする課題】
しかしながら、上記の認証処理のいずれにおいても、コンテンツ提供サーバによって会員認証が行なわれるため、会員の管理をコンテンツ提供サーバ独自で行なっており、管理に要する人的資源及び物理的資源等の多大な投資を強いられていた。
【0009】
会員管理をコンテンツ提供サーバから分離し、例えば、課金処理を代行する業者において会員認証を行なう事によりコンテンツ提供サーバの作業面および経済面での負担を軽減すると共に、ブックマークに登録された場合でもコンテンツ提供の可否を行なえる認証方法が望まれている。
【0010】
そこで、本発明の課題は、コンテンツ提供サーバと分離独立して認証処理を代行して行なうことを可能とし、コンテンツ提供サーバ側にて利用者に関する情報の管理を不要とする認証方法を提供することである。
【0011】
【課題を解決するための手段】
上記課題を解決するため、開示の技術は、コンテンツ提供サーバからコンテンツの提供を受けようとする利用者を認証する認証代行サーバにおける認証方法において、該認証代行サーバが、前記利用者の端末を介して前記コンテンツ提供サーバから、提供するコンテンツのコンテンツ識別子を含む認証依頼情報を受信する受信手順と、前記コンテンツを識別するコンテンツ識別子と該コンテンツを提供するコンテンツ提供サーバを特定するための情報とを対応させたコンテンツ提供テーブルから、前記認証依頼情報に含まれるコンテンツ識別子に対応するコンテンツ提供サーバを検索することによって、該認証依頼情報の妥当性を確認する提供サーバ検索手順と、前記認証依頼情報の妥当性の確認後、前記受信手順によって受信した前記認証依頼情報に基づいて、前記利用者を認証する認証手順と、前記認証手順による認証結果を前記認証依頼情報に付加した認証結果情報を、前記端末を介して前記提供サーバ検索手順によって検索された前記コンテンツ提供サーバへ通知する認証結果通知手順とを実行するように構成される。
【0012】
このような認証方法は、利用者を認証した認証結果を受信した認証依頼情報に加えた認証結果情報によって認証結果を通知する。従って、認証依頼情報と認証結果とを対応させるための情報管理を削減することができる。
【0013】
上記コンテンツ提供サーバは、ネットワークを介してコンテンツを提供するサーバ等である。
【0014】
上記コンテンツは、例えば、情報、音楽店舗等で扱われるような商品等である。
【0015】
上記認証依頼情報は、例えば、利用者が購入したいコンテンツに関する情報(商品を識別するための商品識別子、単価、数量)等を有する。
【0016】
上記課題を解決するための手段として、本発明は、上記認証方法による処理をコンピュータに行なわせるためのプログラムを記憶した記憶媒体とすることもできる。
【0017】
上記課題を解決するために、開示の技術は、コンテンツの提供を受けようとする利用者を認証するコンテンツ提供サーバにおける認証方法において、該コンテンツ提供サーバが、前記利用者の端末から受信したコンテンツの購入を示す購入情報に基づいて、該利用者が所望するコンテンツに関するコンテンツ情報と、認証を依頼した時刻として現時刻を設定した前記認証依頼時刻とを含む認証依頼を示す認証依頼情報を生成する認証依頼情報生成手順と、前記認証依頼情報生成手順によって生成された該認証依頼情報が組み込まれた形式として、認証を行なう認証代行サーバの認証アドレスを生成する認証アドレス生成手順と、前記認証アドレス生成手順によって生成された認証アドレスが転送先アドレスとして設定される転送情報を前記端末へ送信することによって、該端末を経由して前記認証代行サーバへ前記認証依頼情報の通知を行なう送信手順と、前記利用者の端末を介して該利用者を認証した認証代行サーバからの認証結果を含む認証結果情報を受信する受信手順と、前記受信手順によって受信した前記認証結果に基づいて、該認証結果情報に含まれる認証を依頼した時刻を示す認証依頼時刻から所定時間以内に該認証結果情報を受信したか否かを判断する時間判断手順と、前記時間判断手順による判断結果に基づいて、前記認証結果情報によって示される前記利用者が所望するコンテンツを該利用者へ販売するコンテンツ販売手順とを実行するように構成される。
【0018】
このような認証方法は、コンテンツを提供するコンテンツ提供サーバにおいて、認証結果を含む認証結果情報を受信するため、コンテンツ提供サーバ自身で利用者の認証をする必要がない。従って、認証するための利用者情報の管理を不要とすることができる。また、認証依頼時刻に基づいて、認証結果情報を所定時間以内に受信したか否かを判断するため、該認証結果情報の妥当性を簡単な方法で確認することができ、かつ、認証された利用者へのコンテンツの重複販売を防止することができる。
【0019】
上記認証代行サーバは、コンテンツの提供を行なうコンテンツ提供サーバと分離独立して、利用者の認証を行なう認証サーバ等である。
【0020】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0021】
本発明の実施の一形態に係る認証方法が適用される認証代行システムのネットワーク構成は、例えば、図2に示すようになっている。
【0022】
図2において、商品販売等に関する情報を提供する複数のコンテンツ提供サーバ100−A、100−B、...と、複数のコンテンツ提供サーバに代わって利用者の認証を行なう認証代行サーバ200と、複数の利用者端末31、32、...とがネットワークを介して接続されている。
【0023】
例えば、図2より、利用者端末31がコンテンツ提供サーバ100−Aへのアクセスによって商品購入の意思表示を行なうと、コンテンツ提供サーバ100−Aは、利用者端末31を経由して認証代行サーバ200へ、利用者端末31によって意志表示された購入商品に関する情報を含めた認証依頼を行なう。利用者端末31経由で認証依頼を受けた認証代行サーバ200は、利用者端末31から利用者情報を取得し、利用者端末31との間で認証処理を行なう。
【0024】
認証代行サーバ200は、認証が完了すると、認証依頼時に取得した購入商品に関する情報から商品データベース201を検索することによってコンテンツ提供サーバ100−Aのアドレスを取得する。よって、その取得したアドレスに応じて、該商品を提供するコンテンツ提供サーバ100−Aに認証結果を通知する。
【0025】
コンテンツ提供サーバ100−Aは、この認証結果に基づいて、販売履歴データベース101で管理される販売履歴に基づいて、商品購入の意志のあった利用者端末31の利用者に対して、販売処理を行なう。
【0026】
認証代行サーバ200は、コンテンツ提供サーバ100−Bからの認証依頼に応じて、上記同様の認証処理をコンテンツ提供サーバ100−Bに代わって実行する。
【0027】
認証代行サーバ200は、コンテンツ提供サーバ100(以下、複数のコンテンツ提供サーバを総称してコンテンツ提供サーバ100と言う)からの認証依頼を、利用者端末30(以下、複数の利用者端末を総称して利用者端末30と言う)を経由して受信することによって、利用者端末との間に認証処理を行なうためのセッションを確立できるため、コンテンツ提供サーバ100は、利用者に関する情報を管理する必要がない。
【0028】
本発明の実施の一形態に係る認証方法が適用された認証代行サーバ200が構成されるコンピュータシステムのハードウェア構成は、例えば、図3に示すようになっている。
【0029】
図3において、このシステムは、CPU(中央演算処理ユニット)11、メモリユニット12、入力ユニット14、表示ユニット15、補助記憶装置16、CD−ROMドライブユニット17及び通信ユニット18を有している。これらの各ユニット11、12、14、15、16、17及び通信ユニット18は、バスBに接続されている。
【0030】
CPU11は、メモリユニット12に格納されたプログラムに従って当該認証代行システムを制御すると共に、後述するような認証代行システムでの処理を行う。メモリユニット12は、RAM及びROMにて構成され、CPU11にて実行される認証処理プログラム、CPU11での認証処理にて得られた認証データ等を格納する。また、メモリユニット12の一部の領域が、CPU11での処理に利用されるワークエリアとして割り付けられている。
【0031】
入力ユニット14は、マウス、キーボード等を有し、認証代行サーバ200の管理者が、認証処理に必要な各種情報を入力するために用いられる。表示ユニット16は、CPU11の制御のもとに認証代行サーバ200の管理者に必要な各種情報を表示する。
【0032】
補助記憶装置16は、例えば、ハードディスクユニットにて構成され、認証処理に関する各種ファイル、プログラム、商品データベース201等が格納される。
【0033】
認証代行処理に係るプログラムは、例えば、CD−ROM20によって当該システムに提供される。即ち、認証代行処理に係るプログラムが保存されたCD−ROM20がCD−ROMドライブユニット17にセットされると、CD−ROMドライブユニット17がCD−ROM20から当該プログラムを読み出し、その読み出されたプログラムがバスBを介して補助記憶装置16にインストールされる。そして、この認証代行処理が起動されると、補助記憶装置16にインストールされた当該プログラムに従ってCPU11がその処理を開始する。尚、当該プログラムを格納する媒体としてCD−ROM20に限定するものではなく、コンピュータが読み取り可能な媒体であればよい。
【0034】
コンテンツ提供サーバ100においても、上記同様のハードウェア構成を成す。
【0035】
CPU11によって実行される認証代行処理について、図4から図12を参照しつつ説明する。
【0036】
図4を参照しつつ、図5から図8で認証代行処理における全体の処理フローを説明する。
【0037】
図4は、認証代行処理におけるデータフローを示す図である。
【0038】
図4において、例えば、コンテンツ提供サーバ100が提供するコンテンツのURL(Uniform Resource Locator)アドレスが「http://www.a.com/」であり、認証代行サーバ200のURLアドレスが「http://www.b.com/」であるとする。
【0039】
利用者の商品購入の意志を示す商品購入意志表示(1)は、利用者端末30のWebブラウザからコンテンツ提供サーバ100へ送信される。例えば、利用者が、コンテンツ提供サーバ100によって利用者端末30のWebブラウザに表示された商品情報から商品を選択し、購入ボタンをクリックした場合等に、商品購入意志表示(1)がコンテンツ提供サーバ100に送信される。
【0040】
コンテンツ提供サーバ100において、認証URL生成時刻として現在時刻の「2000年7月13日10:36:59」と、利用者から送信された商品の購入に関する情報として、例えば、商品識別子「AFG-00103」と、単価「3,000円」と、数量「02」とを含む認証依頼情報と、改竄を検出するための改竄防止コード「001545」とが生成され、暗号化される。そして、その暗号化された暗号コードを認証URLの引数として認証URLが生成される(2)。
【0041】
認証依頼(3)は、例えば上記暗号化したコードが「aafecgacagaecagelkjkdafeaadala」であった場合、「http://www.b.com/b.cgi?ARG=aafecgacagaecagelkjkdafeaadala」のような形式の認証URLによって認証代行サーバ200へ送出される。
【0042】
認証代行サーバ200において、受信した認証依頼(3)が復号化され、改竄防止コードによって改竄がないこと、且つ、認証依頼情報の商品識別子「AFG-00103」を提供するコンテンツ提供サーバ100「http://www.b.com/」が特定されることによって、認証URLの妥当性が確認される(4)。
【0043】
妥当性の確認後、認証フォームが、認証代行サーバ200から利用者端末30へ送出される(5)と、それに応じて、利用者端末30の利用者によって入力されたアカウント及びパスワード等の認証情報が認証代行サーバ200へ送出される(6)。
【0044】
認証代行サーバ200において、認証URL生成時刻「2000年7月13日10:36:59」と、商品識別子「AFG-00103」と、単価「3,000円」と、数量「02」とを含む認証依頼情報と、認証処理による結果を示す認証結果情報「GOOD」と、改竄を検出するための改竄防止コード「001842」とが生成され、暗号化される。そして、その暗号化された暗号コードを認証URLの引数として結果URLが生成される(7)。
【0045】
認証依頼(3)に対する認証結果返却(8)は、例えば上記暗号化したコードが「cadaeadfkkceazeetglagdrlvcbcaaeatcer」であった場合、「http://www.a.com/a.cgi?ARG=cadaeadfkkceazeetglagdrlvcbcaaeatcer」のような形式の結果URLによって認証代行サーバ200から利用者端末30を経由してコンテンツ提供サーバ100へ送出される。
【0046】
コンテンツ提供サーバ100において、受信した認証結果返却(8)が復号化され、改竄防止コードによって改竄がないこと、認証結果が正常であること、且つ、認証URL生成時刻と認証結果返却を受信した時刻とを比較し、妥当な時間以内に認証結果返却(8)が行なわれたことを確認することによって、結果URLの妥当性が確認される(9)。
【0047】
結果URLの妥当性確認(9)に応じて、商品販売処理(10)が利用者端末30に対して行なわれる。
【0048】
次に、認証代行処理の詳細について説明する。
【0049】
図5から図8は、認証代行処理のフローチャート図である。
【0050】
図5より、コンテンツ提供サーバ100は、利用者端末30のWebブラウザから利用者の商品購入の意志を示す商品購入意志表示を受信する(ステップS301)。
【0051】
コンテンツ提供サーバ100は、利用者端末30から商品購入意思表示を受信すると、認証依頼を認証代行サーバ200に行なうための認証URLに付加される引数(パラメタ)を生成する(ステップS302)。
【0052】
ステップS302において、先ず、コンテンツ提供サーバ100は、現在時刻を取得し、認証URL生成時刻に設定する。次に、コンテンツ提供サーバ100は、利用者の商品購入意志表示で指定される商品識別子と、単価と、数量とを、認証依頼情報として設定する。更に、コンテンツ提供サーバ100は、上記設定した認証URL生成時刻と認証依頼情報とに基づいて、改竄を検出するための改竄防止コードを算出する。
【0053】
そして、コンテンツ提供サーバ100は、認証URL生成時刻と、認証依頼情報と、改竄防止コードとを暗号化することによって、認証URLの引数(パラメタ)を生成する(ステップS303)。
【0054】
その暗号化された暗号データを認証URLの引数として認証URLを生成し、認証依頼として利用者端末30経由で認証代行サーバ200へ送信する(ステップS304)。つまり、認証URLは、利用者端末30ののWebブラウザへ送出されるが、認証代行サーバ200へのリダイレクト(例えば、HTML(Hyper Text Markup Language)のLocationヘッダ、或いは、Refresh指定のHTML)として送出される。従って、利用者端末30のWebブラウザが認証代行サーバ200へ認証URLを送出することとなる。
【0055】
以下ステップS305〜S313での処理は、認証代行サーバ200によって実行され、コンテンツ提供を行なうWebサイトを特定する。
【0056】
認証代行サーバ200は、認証URLを受信すると、受信した認証URLに添付されている暗号化された引数(パラメタ)を復号化する(ステップS305)。復号化された引数は、「認証URL生成時刻」、「商品識別子」、「単価」、「数量」、「改竄防止コード」を含む。
【0057】
続けて、認証代行サーバ200は、コンテンツ提供サーバと同一演算方法で改竄防止コードを再計算し、認証URLから取り出した改竄防止コードと照合し(ステップS306)、改竄防止コードの照合結果を判定する(ステップS3061)。改竄防止コードの照合結果が一致しない場合(異常結果)、エラー処理を行なう(ステップS3062)。改竄防止コードの照合結果が一致した場合、すなわち、コンテンツ提供サーバ100が認証URLを送出後に、データが改竄されなかった場合は、図6に示すステップS307を実行する。
【0058】
ステップS307において、認証代行サーバ200は、複数のコンテンツ提供サーバ100が扱う商品であることを識別する「商品識別子」に基づいて、コンテンツ提供サーバ100のURLが格納されている商品データベース201を検索し、コンテンツ提供サーバのURLを取得する。図2に示す商品データベース201は、例えば、図6に示すように、商品を識別する「商品識別子」と、コンテンツ提供サーバのアドレスを示す「コンテンツ提供URL」とを対応させて情報を管理している。従って、商品データベース201は、何らかの形で「商品識別子」と「コンテンツ提供者URL」が対応づけられたテーブルであればよく、テキストファイルでもDBMS(Database Management System)によるデータベースでも良い。認証代行サーバ200は、復号化によって取得した「商品識別子」に対応する「コンテンツ提供URL」を商品データベース201から検索し、その検索結果を取得する。
【0059】
検索結果に基づいて、商品データベース201に復号化された「商品識別子」が存在し、且つ、コンテンツ提供URLを取得できたか否かを判断する(ステップS3071)。コンテンツ提供URLを取得できなかった場合(つまり、「商品識別子」が存在しない、又は、「商品識別子」が存在するが対応するコンテンツ提供URLを取得できなかった場合)、エラー処理を行なう(ステップS3072)。コンテンツ提供URLを取得できた場合(つまり、「商品識別子」が存在し、且つ、該「商品識別子」に対応するコンテンツ提供URLを取得できた場合)、ステップS308を実行する。この例では、例えば、商品識別子「AFG-00103」に対応するコンテンツ提供URL「http://www.b.com/」を取得する。
【0060】
よって、ステップS306からS3071までの処理によって、認証URLの妥当性が確認されたこととなる。
【0061】
ステップS308において、認証代行サーバ200は、利用者端末30(Webブラウザ)に認証フォームを送出する。
【0062】
利用者端末30のWebブラウザ上に認証代行サーバ200から送出された認証フォームが表示されると、利用者は、利用者を識別するアカウント番号及びパスワード等の認証情報を入力する。利用者端末30は、利用者によって入力された認証情報を認証代行サーバ200に通知する(ステップS309)。
【0063】
認証情報を受信した認証代行サーバ200は、認証情報に基づいて認証処理を行なう(ステップS310)。続けて、図7に示すステップS311を実行する。
【0064】
図7より、認証代行サーバ200は、結果URLの引数(パラメタ)を生成する(ステップS311)。つまり、ステップS305によって復号化された「認証URL生成時刻」と、「商品識別子」と、「単価」と、「数量」と、ステップS310による認証結果を示す認証結果情報と、上記復号化された情報と上記認証結果情報とに基づいて算出された改竄防止コードとを含む結果URLの引数を生成する。
【0065】
次に、認証代行サーバ200は、結果URLの引数を暗号化する(ステップS312)。
【0066】
更に、認証代行サーバ200は、ステップS312で暗号化された結果URLの引数、及び、ステップS307で取得したコンテンツ提供サーバ100のURLを用いて結果URLを生成し、利用者端末30のWebブラウザ経由でコンテンツ提供サーバ100に通知する(ステップS313)。ステップS304におけるコンテンツ提供サーバ100での処理と同様に、結果URLは、利用者端末30のWebブラウザへ送出されるが、コンテンツ提供サーバ100へのリダイレクト(例えば、HTMLのLocationヘッダ、或いは、Refresh指定のHTML)として送出される。従って、利用者端末30のWebブラウザがコンテンツ提供サーバ100へ結果URLを送出することとなる。
【0067】
以下ステップS314〜S319での処理は、コンテンツ提供サーバ100によって実行され、同一商品の重複販売を防止する。
【0068】
コンテンツ提供サーバ100は、結果URLを受信すると、ステップS312で暗号化された引数を復号化する(ステップS314)。コンテンツ提供サーバ100は、復号化することによって、「認証URL生成時刻」と、「商品識別子」と、「単価」と、「数量」と、「認証結果情報」と、「改竄防止コード」とを取得する。
【0069】
コンテンツ提供サーバ100は、認証代行サーバ200と同一の演算方法で、ステップS314で復号化した「認証URL生成時刻」と、「商品識別子」と、「単価」と、「数量」と、「認証結果情報」とに基づいて、「改竄防止コード」を再計算する。そして、再計算して算出された「改竄防止コード」と、復号化によって取得して「改竄防止コード」とを照合し(ステップS315)、「改竄防止コード」が一致するかを判断する(ステップS3151)。「改竄防止コード」が一致しない場合(異常)、エラー処理を行なう(ステップS3152)。「改竄防止コード」が一致する場合、すなわち、結果URLが認証代行サーバ200から利用者端末30を経由してコンテンツ提供サーバ100に到達するまでの間に結果URLが改竄されなかった場合は、図8のステップS316を実行する。
【0070】
図8より、コンテンツ提供サーバ100は、結果URLの復号化によって取得した「認証結果情報」を確認し(ステップS316)、「認証結果情報」が正常であるか否かを判断する(ステップS3161)。「認証結果情報」が異常である場合、エラー処理を行なう(ステップS3162)。「認証結果情報」が正常である場合、つまり、利用者が正常に認証されたことを示す場合、ステップS317を実行する。
【0071】
ステップS317において、コンテンツ提供サーバ100は、現時刻と復号化して取得した認証URL生成時刻とを比較し(ステップS317)、現時刻と復号化して取得した認証URL生成時刻とが所定時間以内であるか否かを判断する(ステップS3171)。所定時間以内でない場合、エラー処理を実行する(ステップS3172)。所定時間以内の場合、つまり、正当な時間以内に結果URLが返却されたことを示す場合、ステップS318を実行する。
【0072】
ステップS318において、コンテンツ提供サーバ100は、商品販売処理で記録された販売履歴データベース101から結果URLの情報を検索する。販売履歴データベース101は、販売処理を完了した情報を管理するためのものであって、例えば、「認証URL生成時刻」と、「商品識別子」と、「単価」と、「数量」等とを含むテーブルであれば良く、テキストファイルでもDBMSによるデータベースでも良い。
【0073】
ステップS318の結果に従い、コンテンツ提供サーバ100は、該結果URLの情報が販売履歴データベース101に既に存在するか否かを判断する(ステップS3181)。販売履歴データベース101に既に存在する場合、エラー処理を行なう(ステップS3182)。販売履歴データベース101に存在しない場合(正常)、次のステップS319を実行する。
【0074】
つまり、ステップS3181の判断によって、何らかの原因で、利用者が認証済みを示す結果URLが重複してコンテンツ提供サーバ100へ送出されたことによる重複した商品の販売処理を防止することができる。従って、結果URLの妥当性を確認することができる。
【0075】
ステップS319において、コンテンツ提供サーバ100は、商品販売処理を実行する。つまり、ステップS314によって復号化された「商品識別子」と、「単価」と、「数量」とに基づいて、商品購入の意思表示をした利用者への商品販売を行なう商品販売処理を実行すると共に、販売履歴データベース101に、「認証URL生成時刻」と、「商品識別子」と、「単価」と、「数量」とを格納することによって、商品販売処理が行なわれたことを記録する。
【0076】
上記コンテンツ提供サーバ100によって実行される商品の重複販売を防ぐ処理(ステップS314〜S319)において、「認証URL生成時刻」は、妥当な時間内での販売処理であることを判断するための時間情報として使用されると共に、生成したどの認証URLに対する販売処理であるかを識別するための識別情報としても使用される。
【0077】
上記販売履歴データベース101は、例えば、復号化された情報、暗号化されたままの情報、又は、情報の機密性に応じて暗号化されたままの情報と復号化された情報とが混在する情報を記録する。
【0078】
図9は、認証URLの引数のデータ構成の例を示す図である。
【0079】
上述より、認証URLの引数は、図9(A)で示されるように、西暦年月日時分秒で示される「認証URL生成時刻」と、商品を識別する「商品識別子」、「単価」及び「数量」で示される「認証依頼情報」と、「改竄防止コード」とを含む。
【0080】
図9(B)は、改竄防止コード生成の例を示す図である。
【0081】
図9(B)において、図9(A)で示される「認証URL生成時刻」、「商品識別子」、「単価」及び「数量」の値を文字とし、各文字に対応する16進コードが下段に示される。例えば、改竄防止コードとして、この16進数の合計を10進数に変換した値とすれば良い。例えば、この場合、16進数の合計は「609」となり、10進数に変換した値「1545」が、改竄防止コードとして設定され、認証URLの引数を構成する。
【0082】
上述より、図9(A)に示される認証URLの引数の全値が、コンテンツ提供サーバ100によって暗号化される。
【0083】
また、認証結果を通知する結果URLの引数のデータ構成は、図9(A)の認証URLの引数に「認証結果」を加えた構成となる。この場合、「改竄防止コード」は、「認証URL生成時刻」と、商品を識別する「商品識別子」、「単価」及び「数量」で示される「認証依頼情報」と、「認証結果」とに基づいて、図9(B)と同様の計算方法によって算出される。
【0084】
上述より、結果URLの引数の全値が、認証代行サーバ200によって暗号化される。
【0085】
コンテンツ提供サーバ100での上記処理は、例えば、図10に示す機能構成によって実現できる。
【0086】
図10は、コンテンツ提供サーバの機能構成の例を示す図である。
【0087】
図10より、コンテンツ提供サーバ100は、通信制御部118と、入力処理部114と、表示処理部115と、認証URL生成処理部120と、暗号及び復号処理部121と、認証結果情報解析部122と、時刻解析部123と、コンテンツ提供部131と、販売処理部132と、販売履歴データベース101と、コンテンツ提供データベース103とを有する。販売履歴データベース101及びコンテンツ提供データベース103は、図3の補助記憶装置16に格納される。
【0088】
入力処理部114は、図3の入力ユニット14から入力されたデータを処理する。
【0089】
表示処理部115は、図3の表示ユニットへ表示するデータを処理する。
【0090】
通信制御部118は、図3の通信ユニット16を制御しデータの送受信を行なう。
【0091】
コンテンツ提供部131は、コンテンツデータベース103で管理される商品情報等を、例えばHTML形式で通信制御部118によって利用者へ提供する。
【0092】
認証URL生成処理部120は、利用者の商品購入意志表示を受信すると、現在時刻が設定された認証URL生成時刻、該商品購入意志表示に基づいた商品情報を含む認証依頼情報と、該認証URL生成時刻及び該認証依頼情報とから算出された改竄防止コードとに基づいて、認証URLを生成する。更に、暗号及び復号処理部121を起動して、生成した認証URLを暗号化し、暗号化した認証URLを組み込んだ形式で成る認証代行サーバのURLアドレスを用いて、認証依頼を行なう。
【0093】
認証結果情報解析部122は、認証結果返却を受信すると、暗号及び復号処理部121を起動して結果URLを復号化する。そして、認証結果情報解析部122は、復号化された結果URLの認証URL生成時刻を時刻解析部123によって解析した解析結果と、結果URLの認証結果及び改竄防止コードとによって、結果URLの妥当性を確認する。
【0094】
時刻解析部123は、認証URL生成時刻と現在時刻とを比較することによって解析し、認証結果返却を所定時間以内に受信したかを判断する。
【0095】
販売処理部132は、認証結果情報解析部122による結果URLの妥当性の解析結果に基づいて、更に、販売履歴データベース101を結果URLの認証依頼情報で検索することによって、商品の重複販売をしていないことを確認する。その確認結果に基づいて、該認証情報を販売履歴として格納すると共に、利用者へ商品販売を行なうための処理をする。
【0096】
認証代行サーバ200での上記認証代行処理は、例えば、図11に示す機能構成によって実現できる。
【0097】
図11は、認証代行サーバの機能構成の例を示す図である。
【0098】
図11より、認証代行サーバ200は、通信制御部218と、入力処理部214と、表示処理部215と、暗号及び復号処理部221と、認証依頼情報解析部222と、提供サーバ検索処理部223と、認証処理部224と、結果URL生成処理部225と、商品データベース201とを有する。
【0099】
入力処理部214は、図3の入力ユニット14から入力されたデータを処理する。
【0100】
表示処理部215は、図3の表示ユニットへ表示するデータを処理する。
【0101】
通信制御部218は、図3の通信ユニット16を制御しデータの送受信を行なう。
【0102】
認証依頼情報解析部222は、認証依頼を受信すると、暗号及び復号処理部221を起動して認証URLを復号化する。そして、認証依頼情報解析部222は、復号化された認証URLの認証依頼情報に基づいて、提供サーバ検索処理部223による検索結果と、改竄防止コードとによって、認証URLの妥当性を確認する。
【0103】
認証処理部224は、更に、受信した利用者の認証情報に基づいて、該利用者を認証する。
【0104】
提供サーバ検索処理部223は、商品データベース201を認証依頼情報に含まれる商品情報によって検索し、該商品情報に対応するコンテンツ提供サーバ100のURLアドレスを取得する。
【0105】
結果URL生成処理部225は、認証URL生成時刻と、認証依頼情報と、認証処理部224による認証結果と、該認証URL生成時刻、該認証依頼情報及び該認証結果とから算出された改竄防止コードとに基づいて、結果URLを生成する。更に、暗号及び復号処理部121を起動して生成した認証URLを暗号化し、暗号化した結果URLを組み込んだ形式のコンテンツ提供サーバ100のURLアドレスを用いて、認証結果返却を行なう。
【0106】
上記実施例において、利用者による商品購入意思表示で指定される商品に関する情報を含む認証依頼情報を暗号化することによって、認証代行サーバ200への認証URLの引数として付加することができる。これによって、コンテンツ提供サーバ100は、認証代行サーバ200の利用者の認証が終了するまで、該商品に関する情報を保持する必要がない。
【0107】
また、認証依頼は、利用者端末30を経由して認証代行サーバ200に送出されるため、認証代行サーバ200は、利用者端末30との間でネットワーク接続されるセッションによって該利用者端末30を識別することができる。従って、コンテンツ提供サーバ100は、認証処理のために必要な商品購入意思表示の利用者端末30に関する情報を保持する必要がない。
【0108】
更に、認証代行サーバ200は、認証依頼に含まれる「商品識別子」からコンテンツ提供サーバ100を識別する仕組みを持つため、コンテンツ提供サーバ100を識別する情報を認証依頼に含める必要がない。よって、仮に、認証依頼が不正に改竄されたとしても、コンテンツ提供サーバ100を認証依頼の情報から特定するのは困難であるため機密性を向上させることができる。
【0109】
また、コンテンツ提供サーバ100は、認証代行サーバ200からの認証結果返却の復号化によって、改竄を判定することができる。また、認証結果返却に含まれる認証依頼の作成時に組み込んだ「認証URL生成時刻」と現時刻とを比較し、所定時間を経過していないかを判断することによって、認証結果の妥当性の確認及び商品の重複販売を防止することができる。更に、「認証URL生成時刻」は、コンテンツ提供サーバ100で設定されるため、認証処理過程で経由する利用者端末30及び認証代行サーバ200等の各装置でのマシン時間に影響されない。
【0110】
上述により、本発明は、コンテンツ提供サーバ100の利用者の認証処理による処理付加を軽減させることを可能とし、かつ、商品の重複販売を防止することができる。
【0111】
また、図6及び図7に示すステップS308〜S312での処理が認証手順に対応し、図7に示すステップS313での処理が認証結果通知手順に対応する。
【0112】
図5に示すステップS317〜S3171での処理が時間判断手順に対応する。
【0113】
以下に付記する。
【0114】
(付記1) コンテンツ提供者からコンテンツの提供を受けようとする利用者を認証する認証方法において、
前記利用者の端末を介して前記コンテンツ提供者から、提供するコンテンツのコンテンツ識別子を含む認証依頼情報を受信する受信手順と、
前記受信手順によって受信した前記認証依頼情報に基づいて、前記利用者を認証する認証手順と、
前記認証手順による認証結果を前記認証依頼情報に付加した認証結果情報を、前記端末を介して前記コンテンツ提供者へ通知する認証結果通知手順とを有する認証方法。(1)
(付記2) 付記1記載の認証方法において、
コンテンツを識別するコンテンツ識別子と該コンテンツを提供するコンテンツ提供者を特定するための情報とを対応させたコンテンツ提供テーブルから、前記認証依頼情報に含まれるコンテンツ識別子に対応するコンテンツ提供者を検索する提供者検索手順を有し、
前記提供者検索手順による検索結果に基づいて、認証結果の通知を行なうようにした認証方法。(2)
(付記3) 付記1記載の認証方法において、
上記認証結果通知手順は、
上記提供者検索手順によって検索されたコンテンツ提供者を特定するための情報に基づいて、上記認証結果情報を組み込んだ提供者アドレスを生成する提供者アドレス生成手順と、
上記提供者アドレス生成手順によって生成された提供者アドレスが転送先アドレスとして設定される転送情報を上記端末へ送信する送信手順とを有し、
上記送信手順によって、上記端末を経由してコンテンツ提供者へ上記認証結果情報を通知するようにした認証方法。
【0115】
(付記4) 付記2記載の認証方法において、
上記認証手順は、
上記認証依頼情報を復号し、復号した該認証依頼情報に含まれる改竄を検出するための第一の改竄防止情報と該第一の改竄防止情報以外の該認証依頼情報に基づいて生成した第二の改竄防止情報とが一致するか否かを判断する改竄判断手順を有し、
上記改竄判断手順による判断結果に基づいて、上記提供者検索手順を有効にするようにした認証方法。
【0116】
(付記5) 付記3記載の認証方法において、
上記認証結果通知手順は、更に、
上記認証結果情報に基づいて改竄を検出するための第三の改竄防止情報を生成し、生成した該第三の改竄防止情報を該認証結果情報と共に暗号化することによって暗号データを取得する暗号化手順を有し、
上記提供者アドレス生成手順は、上記暗号データを組み込んだ提供者アドレスを生成するようにした認証方法。
【0117】
(付記6) コンテンツ提供者からコンテンツの提供を受けようとする利用者を認証する処理をコンピュータに行なわせるためのプログラムを記憶した記憶媒体において、
前記利用者の端末を介して前記コンテンツ提供者からの提供するコンテンツの識別子を含む認証依頼情報を受信する受信手順と、
前記受信手順によって受信した前記認証依頼情報に基づいて、前記利用者を認証する認証手順と、
上記認証手順による認証結果を上記認証依頼情報に付加した認証結果情報を、上記端末を介して前記コンテンツ提供者へ通知する認証結果通知手順とを有するプログラムを記憶した記憶媒体。(3)
(付記7) コンテンツ提供者からコンテンツの提供を受けようとする利用者を認証する認証方法において、
前記利用者の端末を介して該利用者を認証した認証者からの認証結果を含む認証結果情報を受信する受信手順と、
前記受信手順によって受信した前記認証結果に基づいて、該認証結果情報に含まれる認証を依頼した時刻を示す認証依頼時刻から所定時間以内に該認証結果情報を受信したか否かを判断する時間判断手順を有し、
上記時間判断手順による判断結果に基づいて、上記認証結果情報によって示される該利用者が所望するコンテンツを前記利用者へ販売するコンテンツ販売手順とを有する認証方法。(4)
(付記8) 付記7記載の認証方法において、
前記利用者の端末から受信したコンテンツの購入を示す購入情報に基づいて、該利用者が所望するコンテンツに関するコンテンツ情報と、認証を依頼した時刻として現時刻を設定した前記認証依頼時刻とを含む認証依頼を示す認証依頼情報を生成する認証依頼情報生成手順と、
前記認証依頼情報生成手順によって生成された該認証依頼情報が組み込まれた形式として認証を行なう認証者の認証アドレスを生成する認証アドレス生成手順と、
前記認証アドレス生成手順によって生成された認証アドレスが転送先アドレスとして設定される転送情報を前記端末へ送信する送信手順とを有し、
上記送信手順によって、前記端末を経由して前記認証者へ前記認証依頼情報の通知を行なうようにした認証方法。(5)
(付記9) 付記7記載の認証方法において、
上記認証結果情報を復号し、復号した該認証結果情報に含まれる改竄を検出するための第一の改竄防止情報と該第一の改竄防止情報以外の該認証依頼情報に基づいて生成した第二の改竄防止情報とが一致するか否かを判断する改竄判断手順を有し、
上記改竄判断手順による判断結果に基づいて、上記時間判断手順を有効にするようにした認証方法。
【0118】
(付記10) 付記8記載の認証方法において、
上記認証依頼情報に基づいて改竄を検出するための第三の改竄防止情報を生成し、生成した該第三の改竄防止情報を該認証依頼情報と共に暗号化することによって暗号データを取得する暗号化手順を有し、
上記認証アドレス生成手順は、上記暗号データを組み込んだ認証アドレスを生成するようにした認証方法。
【0119】
(付記11) コンテンツ提供者からコンテンツの提供を受けようとする利用者を認証する処理をコンピュータに行なわせるためのプログラムを記憶した記憶媒体において、
前記利用者の端末を介して該利用者を認証した認証者からの認証結果を含む認証結果情報を受信する受信手順と、
前記受信手順によって受信した前記認証結果に基づいて、該認証結果情報に含まれる認証を依頼した時刻を示す認証依頼時刻から所定時間以内に該認証結果情報を受信したか否かを判断する時間判断手順を有し、
上記時間判断手順による判断結果にに基づいて、上記認証結果情報によって示される該利用者が所望するコンテンツを前記利用者へ販売するコンテンツ販売手順とを有するプログラムを記憶した記憶媒体。
【0120】
【発明の効果】
以上、説明してきたように、本願発明によれば、コンテンツを提供するコンテンツ提供サーバから分離独立して、該コンテンツ提供サーバを代行して利用者の認証をすることができる。よって、該コンテンツ提供サーバは、認証処理に必要とされる情報管理等の負荷を削減することが可能となる。
【0121】
また、コンテンツ提供サーバは、利用者情報及び利用者が所望する商品に関する商品情報を管理することなく、利用者の認証を実現することができる。また、商品の重複販売を防止することができる。
【0122】
【図面の簡単な説明】
【図1】従来の認証処理の例を示す図である。
【図2】認証代行システムのネットワーク構成を示す図である。
【図3】ハードウェア構成を示す図である。
【図4】認証代行処理におけるデータフローを示す図である。
【図5】認証代行処理のフローチャート図である。
【図6】認証代行処理のフローチャート図である。
【図7】認証代行処理のフローチャート図である。
【図8】認証代行処理のフローチャート図である。
【図9】認証URLの引数のデータ構成の例を示す図である。
【図10】コンテンツ提供サーバの機能構成の例を示す図である。
【図11】認証代行サーバの機能構成の例を示す図である。
【符号の説明】
11 CPU
12 メモリユニット
13 出力ユニット
14 入力ユニット
15 表示ユニット
16 補助記憶装置
17 CD−ROMドライバ
20 CD−ROM
B バス 30 利用者端末
100 コンテンツ提供サーバ
101 販売履歴データベース
120 認証URL生成処理部
121 暗号及び復号処理部
122 認証結果情報解析部
123 時刻解析部
200 認証代行サーバ
201 商品データベース
221 暗号及び復号処理部
222 認証依頼情報解析部
223 提供サーバ検索処理部
224 認証処理部224

Claims (5)

  1. コンテンツ提供サーバからコンテンツの提供を受けようとする利用者を認証する認証代行サーバにおける認証方法において、該認証代行サーバが、
    前記利用者の端末を介して前記コンテンツ提供サーバから、提供するコンテンツのコンテンツ識別子を含む認証依頼情報を受信する受信手順と、
    前記コンテンツを識別するコンテンツ識別子と該コンテンツを提供するコンテンツ提供サーバを特定するための情報とを対応させたコンテンツ提供テーブルから、前記認証依頼情報に含まれるコンテンツ識別子に対応するコンテンツ提供サーバを検索することによって、該認証依頼情報の妥当性を確認する提供サーバ検索手順と、
    前記認証依頼情報の妥当性の確認後、前記受信手順によって受信した前記認証依頼情報に基づいて、前記利用者を認証する認証手順と、
    前記認証手順による認証結果を前記認証依頼情報に付加した認証結果情報を、前記端末を介して前記提供サーバ検索手順によって検索された前記コンテンツ提供サーバへ通知する認証結果通知手順とを実行する認証方法。
  2. 請求項記載の認証方法において、
    前記認証手順は、
    前記認証依頼情報を復号し、復号した該認証依頼情報に含まれる改竄を検出するための第一の改竄防止情報と該第一の改竄防止情報以外の該認証依頼情報に基づいて生成した第二の改竄防止情報とが一致するか否かを判断する改竄判断手順を有し、
    前記改竄判断手順による判断結果に基づいて、前記提供サーバ検索手順を有効にするようにした認証方法。
  3. コンテンツの提供を受けようとする利用者を認証するコンテンツ提供サーバにおける認証方法において、該コンテンツ提供サーバが、
    前記利用者の端末から受信したコンテンツの購入を示す購入情報に基づいて、該利用者が所望するコンテンツに関するコンテンツ情報と、認証を依頼した時刻として現時刻を設定した前記認証依頼時刻とを含む認証依頼を示す認証依頼情報を生成する認証依頼情報生成手順と、
    前記認証依頼情報生成手順によって生成された該認証依頼情報が組み込まれた形式として、認証を行なう認証代行サーバの認証アドレスを生成する認証アドレス生成手順と、
    前記認証アドレス生成手順によって生成された認証アドレスが転送先アドレスとして設定される転送情報を前記端末へ送信することによって、該端末を経由して前記認証代行サーバへ前記認証依頼情報の通知を行なう送信手順と、
    前記利用者の端末を介して該利用者を認証した認証代行サーバからの認証結果を含む認証結果情報を受信する受信手順と、
    前記受信手順によって受信した前記認証結果に基づいて、該認証結果情報に含まれる認証を依頼した時刻を示す認証依頼時刻から所定時間以内に該認証結果情報を受信したか否かを判断する時間判断手順と、
    前記時間判断手順による判断結果に基づいて、前記認証結果情報によって示される前記利用者が所望するコンテンツを該利用者へ販売するコンテンツ販売手順とを実行する認証方法。
  4. 請求項記載の認証方法において、前記コンテンツ提供サーバが、
    前記認証依頼情報に基づいて改竄を検出するための第三の改竄防止情報を生成し、生成した該第三の改竄防止情報を該認証依頼情報と共に暗号化することによって暗号データを取得する暗号化手順を実行し、
    前記暗号データを組み込んだ認証アドレスを生成するようにした認証方法。
  5. 請求項3又は4項記載の認証方法において、前記コンテンツ提供サーバが、
    前記認証結果情報を復号し、復号した該認証結果情報に含まれる改竄を検出するための第一の改竄防止情報と該第一の改竄防止情報以外の該認証依頼情報に基づいて生成した第二の改竄防止情報とが一致するか否かを判断する改竄判断手順を実行し、
    前記改竄判断手順による判断結果に基づいて、前記時間判断手順を有効にするようにした認証方法。
JP2000310878A 2000-10-11 2000-10-11 認証方法 Expired - Fee Related JP4838414B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000310878A JP4838414B2 (ja) 2000-10-11 2000-10-11 認証方法
US09/814,755 US6970848B2 (en) 2000-10-11 2001-03-23 Method for authenticating users

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000310878A JP4838414B2 (ja) 2000-10-11 2000-10-11 認証方法

Publications (2)

Publication Number Publication Date
JP2002118551A JP2002118551A (ja) 2002-04-19
JP4838414B2 true JP4838414B2 (ja) 2011-12-14

Family

ID=18790746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000310878A Expired - Fee Related JP4838414B2 (ja) 2000-10-11 2000-10-11 認証方法

Country Status (2)

Country Link
US (1) US6970848B2 (ja)
JP (1) JP4838414B2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1418703A4 (en) * 2001-07-17 2006-02-01 Sharp Kk DEVICE AND METHOD FOR GENERATING DATA FOR DETECTING A FALSE CHANGE OF ENCRYPTED DATA DURING PROCESSING
WO2003023676A1 (en) * 2001-09-07 2003-03-20 Entriq Limited Bvi A distributed digital rights network (drn), and methods to access, operate and implement the same
US7386478B2 (en) * 2001-10-15 2008-06-10 Sun Microsystems, Inc. Dynamic criteria based line-grouping mechanism and method for purchase order generation
US7337132B2 (en) 2001-10-17 2008-02-26 Sun Microsystems, Inc. Customizable two step mapping of extensible markup language data in an e-procurement system and method
US7644014B2 (en) * 2001-10-17 2010-01-05 Sun Microsystems, Inc. Document exchange framework for automated extensible markup language data in an e-procurement system and method
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US7350698B2 (en) * 2002-03-15 2008-04-01 Sun Microsystems, Inc. Line item approval processing in an electronic purchasing system and method
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US20040083296A1 (en) * 2002-10-25 2004-04-29 Metral Max E. Apparatus and method for controlling user access
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
FR2851104A1 (fr) * 2003-02-10 2004-08-13 France Telecom Procede et systeme d'authentification d'un utilisateur au niveau d'un reseau d'acces lors d'une connexion de l'utilisateur au reseau internet
US20040168066A1 (en) * 2003-02-25 2004-08-26 Alden Kathryn A. Web site management system and method
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
US7406510B1 (en) * 2004-05-21 2008-07-29 Sap Portals Israel Ltd. Techniques for accessing portal components
JP2007004537A (ja) 2005-06-24 2007-01-11 Ibm Japan Ltd 商品購買方法、コンピュータ・プログラム
US8055803B1 (en) * 2006-06-21 2011-11-08 Qurio Holdings, Inc. Generating communities using a mediating server and the semantic web
US8102863B1 (en) 2006-06-27 2012-01-24 Qurio Holdings, Inc. High-speed WAN to wireless LAN gateway
JP4805035B2 (ja) * 2006-06-28 2011-11-02 日本電信電話株式会社 通信システムおよび通信方法
WO2009050583A2 (en) * 2007-08-29 2009-04-23 Youtility Software, Inc. Secure network interactions using desktop agent
KR101094577B1 (ko) 2009-02-27 2011-12-19 주식회사 케이티 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말
JP2013033302A (ja) * 2009-10-29 2013-02-14 Tani Electronics Corp 通信システム及び通信方法
JP5521736B2 (ja) * 2010-04-23 2014-06-18 富士ゼロックス株式会社 通信制御装置、通信制御プログラム及び通信制御システム
CN102143380A (zh) * 2010-12-31 2011-08-03 华为技术有限公司 内容传送网络内容提供的控制方法、装置和系统
US9342667B2 (en) * 2012-11-21 2016-05-17 Verizon Patent And Licensing Inc. Extended OAuth architecture
US10341317B2 (en) * 2014-10-20 2019-07-02 Yp Llc Systems and methods for implementing a personalized provider recommendation engine

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07110717A (ja) * 1993-08-19 1995-04-25 Fanuc Ltd モータの制御方式
JP4086340B2 (ja) * 1996-05-17 2008-05-14 富士通株式会社 ネットワーク認証システム
US6223292B1 (en) * 1997-07-15 2001-04-24 Microsoft Corporation Authorization systems, methods, and computer program products
JP3496482B2 (ja) * 1997-10-30 2004-02-09 日本電信電話株式会社 通信ネットワークにおけるファイル識別方法及びシステム及び通信ネットワークにおけるファイル識別プログラムを格納した記憶媒体
KR100246608B1 (ko) * 1997-11-13 2000-03-15 이계철 웹 인포샵 서비스 시스템의 대체 인증 및 대체 과금 방법
JPH11149502A (ja) * 1997-11-14 1999-06-02 Fujitsu Ltd 有償コンテンツサービス提供方法及びシステム及び有償コンテンツサービス提供プログラムを格納した記憶媒体及び会員管理装置及び会員管理プログラムを格納した記憶媒体
JPH11282998A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
JP3829509B2 (ja) * 1998-12-16 2006-10-04 富士ゼロックス株式会社 認証方法
US6728881B1 (en) * 1999-10-01 2004-04-27 The United States Of America As Represented By The Secretary Of The Army Fingerprint and signature identification and authorization card and pen
AU4717901A (en) * 1999-12-06 2001-06-25 Warp Solutions, Inc. System and method for dynamic content routing

Also Published As

Publication number Publication date
JP2002118551A (ja) 2002-04-19
US20020042779A1 (en) 2002-04-11
US6970848B2 (en) 2005-11-29

Similar Documents

Publication Publication Date Title
JP4838414B2 (ja) 認証方法
US6957334B1 (en) Method and system for secure guaranteed transactions over a computer network
US6636966B1 (en) Digital rights management within an embedded storage device
US7237114B1 (en) Method and system for signing and authenticating electronic documents
EP0913789B1 (en) Pre-paid links to networks servers
US9026788B2 (en) Managing credentials
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
US7039615B1 (en) Retail transactions involving digital content in a digital rights management (DRM) system
TW567427B (en) System and method for managing the sign-in data of web site
JP5572209B2 (ja) 電子チケット処理の方法及び装置
US20060106802A1 (en) Stateless methods for resource hiding and access control support based on URI encryption
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
CN103780631B (zh) 使用标准演示引擎作数字权限管理的系统及方法
US20080262970A1 (en) System and method of electronic information delivery
JP2004514996A (ja) ウェブサイトのための安全なセッション管理および認証
US20080059380A1 (en) Method and apparatus for secure purchase and banking transactions
US7356711B1 (en) Secure registration
WO2006051968A1 (ja) 電子商取引システム、電子商取引支援装置および電子商取引支援方法
JP2004287566A (ja) コンテンツ部分秘匿化装置及びこれを利用したコンテンツ流通システム
JPH11195004A (ja) 開放型ネットワークに接続するサービス要求装置の自動認証方法、自動認証に基づく通信販売システム、サービス要求装置およびサービス処理装置
JP2001273259A (ja) ユーザ認証システム、ユーザ認証方法およびユーザ認証を行うためのプログラムを記録した記録媒体
JP4719480B2 (ja) アンケート実施システム及びアンケート実施サーバ
JP2002063543A (ja) 電子フォーム制作装置及び提供装置
JP2001282676A (ja) 複数の関連サイトで情報提供を行うインターネット情報サービスシステム
KR20020064469A (ko) 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees