JP2023123792A - 情報通信方法及び情報通信システム - Google Patents

情報通信方法及び情報通信システム Download PDF

Info

Publication number
JP2023123792A
JP2023123792A JP2023109715A JP2023109715A JP2023123792A JP 2023123792 A JP2023123792 A JP 2023123792A JP 2023109715 A JP2023109715 A JP 2023109715A JP 2023109715 A JP2023109715 A JP 2023109715A JP 2023123792 A JP2023123792 A JP 2023123792A
Authority
JP
Japan
Prior art keywords
network address
user
server
information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023109715A
Other languages
English (en)
Inventor
久利寿 帝都
Kuritoshi Teito
光弘 岡本
Mitsuhiro Okamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Connectfree Corp
Original Assignee
Connectfree Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Connectfree Corp filed Critical Connectfree Corp
Priority to JP2023109715A priority Critical patent/JP2023123792A/ja
Publication of JP2023123792A publication Critical patent/JP2023123792A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】セキュアにユーザ情報を利用することができる情報通信方法及び情報通信システムを提供する。【解決手段】情報通信方法は、認証局で認証された第1のネットワークアドレスをユーザに関連付けられた端末装置に予め固有に設けるステップと、認証局で認証された第2のネットワークアドレスをサーバに予め固有に設けるステップと、前記第1のネットワークアドレスと前記ユーザのユーザ情報とを関連付けるステップと、前記端末装置と前記サーバとを通信接続するステップS10と、前記サーバが前記ユーザ情報を参照するステップS30と、を含む。【選択図】図6

Description

本開示は、情報通信方法及び情報通信システムに関する。
近年の情報通信技術の発展は目覚ましく、インターネットなどのネットワークに接続さ
れるデバイスは、従来のパーソナルコンピュータやスマートフォンといったユーザが利用
する情報処理装置に限らず、例えばサーバや工業用計測器のような様々なモノ(things)
に広がっている。このような技術トレンドは、「IoT(Internet of Things;モノの
インターネット)」と称され、様々な技術およびサービスが提案および実用化されつつあ
る(特許文献1を参照)。
例えば、特許文献1では、プロバイダから測定器に対してIPアドレスが割り当てられ
ており、各測定器からクラウドサーバへ通信を行うためにはIoT中継機器によってプロ
トコル変換を行う必要がある。さらに、従来の方式では、ローカルエリアネットワーク(
LAN)と他のローカルエリアネットワーク(LAN)との間の通信を行う場合、一般に
、通信相手を決定するためにグローバルIPアドレスを固定し、セキュリティを保つため
にIPパケットを暗号化して通信を行う。
また通常、ネットワーク上では、各デバイスに静的または動的に割り当てられたネット
ワークアドレスを用いて、デバイス間のデータ通信が実現される。このようなネットワー
クアドレスとしては、典型的には、IP(Internet Protocol)アドレスが用いられる。
一般的に、IPアドレスは、グローバルアドレスのように、インターネット上で一意に
定められるものと、プライベートアドレスのように、プライベートネットワーク上におい
て重複なく割り当てられるものとがある。また、DHCP(Dynamic Host Configurati
on Protocol)などを用いて、IPアドレスを動的に割り当てるような仕組みも存在する
このように、IPアドレスの設定は、データ通信のために、同一ネットワーク上におい
て重複なく割り当てられることのみが考慮される。つまり、IPアドレスは、対象のネッ
トワークに応じて、任意に設定されるネットワークアドレスである。
特開2018-142247号公報
従来のネットワークアドレスは、通信先を特定するための識別情報としてプロバイダか
ら割り当てられるものである。しかしながら、そのアドレス自体には何の信頼性も付与さ
れていない。そのため、IPアドレスを用いてデバイス間でデータ通信する際の認証処理
は、より上位の層(例えば、アプリケーション層など)で実現される。
例えば、SNSサービス運営会社、インターネットショッピングの提供会社、又は会員
制サイト運営会社(以下、サービス提供会社ということがある)はサービスを提供するに
あたってユーザの情報を取得して利用する必要がある。ユーザの情報とは、氏名、生年月
日、性別、住所、電話番号、各種口座情報などである。サービス提供会社はユーザ情報に
基づいてサービス利用アカウントを生成しユーザに対して割り当てる。サービス提供会社
は社内のサーバ又は外部のサーバにてユーザ情報としてのサービス利用アカウントを管理
する。
しかしながら、昨今のセキュリティ事情を鑑みるとサービス提供会社にとってはユーザ
情報を管理すること自体がサービス運営上のリスクとなりうる。サービス提供会社におい
て、サーバからユーザ情報を漏洩させないようにするためには、例えばアプリケーション
層にて高額なセキュリティ対策を実施する必要がある。ただし、現在のインターネットの
仕組みではアプリケーション層でのセキュリティ強化だけでは不十分である場合がある。
また、ユーザ側の努力では十分でない場合もある。
本開示は、セキュアにユーザ情報を利用することができる情報通信方法及び情報通信シ
ステムを提供することを目的とする。
本開示の一態様にかかる情報通信方法は、認証局で認証された第1のネットワークアド
レスをユーザに関連付けられた端末装置に予め固有に設けるステップと、
前記認証局で認証された第2のネットワークアドレスをサーバに予め固有に設けるステ
ップと、
前記第1のネットワークアドレスと前記ユーザのユーザ情報とを関連付けるステップと

前記端末装置と前記サーバとを通信接続するステップと、
前記サーバが前記ユーザ情報を参照するステップと、を含む。
上記情報通信方法によれば、サービス提供会社にてユーザ情報の管理を行う必要がない
また、前記情報通信方法は、前記端末装置に前記第1のネットワークアドレスを生成す
るステップと、
前記サーバに前記第2のネットワークアドレスを生成するステップと、
前記第1及び第2のネットワークアドレスに対して、前記認証局で認証を行った後に、
前記第1のネットワークアドレス及び前記第2のネットワークアドレスをそれぞれ前記端
末装置及び前記サーバに設定するステップと、をさらに含んでもよい。
上記情報通信方法によれば、デバイスにネットワークアドレスが設定される前に認証が
行われている。この認証情報に基づいて通信可否の判断が可能であるため、なりすましを
好適に防止しうる。
また、前記情報通信方法において、前記参照の後に、前記サーバは前記ユーザ情報に基
づいて、前記端末装置を所有するユーザの前記ユーザ情報を取得することなくサービスを
提供してもよい。
上記情報通信方法によれば、ユーザに対してユーザ情報の入力をさせなくてもよいので
、ユーザがサービスに対してストレスを感じなくて済む。
また、前記情報通信方法において、前記ユーザ情報の関連付けは前記ユーザによる承認
によって行われてもよい。
上記情報通信方法によれば、ユーザはユーザ情報の関連付け処理が行われることを把握
できる。
また、前記情報通信方法において、前記ユーザ情報の関連付けは前記サーバの要求によ
って行われてもよい。
上記情報通信方法によれば、必要に応じてユーザ情報の関連付けが行われるので、予め
ユーザが関連付け操作をしておくという手間を省くことができる。
また、前記情報通信方法において、前記端末装置はポータブル端末であって、該ポータ
ブル端末は回線契約時のユーザ情報を前記第1のネットワークアドレスと関連付けられて
もよい。
上記情報通信方法によれば、ポータブル端末の回線契約時のデータがそのままユーザ情
報として利用できる。
本開示の一態様にかかる情報通信方法は、認証局で認証された第1のネットワークアド
レスをユーザに関連付けられた端末装置に予め固有に設けるステップと、
前記認証局で認証された第2のネットワークアドレスをサーバに予め固有に設けるステ
ップと、
前記第1のネットワークアドレスと前記ユーザのユーザ情報とを関連付けるステップと

前記端末装置と前記サーバとを通信接続するステップと、
前記サーバが前記ユーザ情報を参照するステップと、
前記サーバが前記ユーザ情報に基づき、前記ユーザがサービス利用アカウントを有して
いるかどうかを判定するステップと、を含む。
上記情報通信方法によれば、サービス提供会社が行うサービスの販促を効率的に行うこ
とができる。
また、前記情報通信方法は、前記端末装置に前記第1のネットワークアドレスを生成す
るステップと、
前記サーバに前記第2のネットワークアドレスを生成するステップと、
前記第1及び第2のネットワークアドレスに対して、前記認証局で認証を行った後に、
前記第1のネットワークアドレス及び前記第2のネットワークアドレスをそれぞれ前記端
末装置及び前記サーバに設定するステップと、をさらに含んでもよい。
上記情報通信方法によれば、デバイスにネットワークアドレスが設定される前に認証が
行われている。この認証情報に基づいて通信可否の判断が可能であるため、なりすましを
好適に防止しうる。
また、前記情報通信方法において、前記判定ステップにて前記ユーザが前記サービス利
用アカウントを有していないと判定された場合、前記サーバは前記端末装置に前記サービ
ス利用アカウントを生成することを求めてもよい。
上記情報通信方法によれば、サービス提供会社はユーザがゲストなのかサービス利用ア
カウントを有しているのを判断できるから、ゲストユーザだけにサービス利用の提案を行
うことができる。
また、前記情報通信方法において、前記端末装置にて前記サービス利用アカウントを生
成することが認められた場合、前記サーバは前記サービス利用アカウント情報を保存して
もよい。
上記情報通信方法によれば、サービス利用アカウントがあるかないかだけを保持すれば
よく、その他の機密情報を保持する必要がない。
また、前期情報通信方法において、前記判定ステップにて前記ユーザが前記サービス利
用アカウントを有していると判定された場合、前記サーバは前記端末装置に対してサービ
スの利用を許可してもよい。
上記情報通信方法によれば、既にサービスを利用しているユーザに対してストレスを与
えずに済む。
また、前期情報通信方法において、前記端末装置はポータブル端末であって、該ポータ
ブル端末は回線契約時のユーザ情報を前記第1のネットワークアドレスと関連付けてもよ
い。
上記情報通信方法によれば、ポータブル端末の回線契約時のデータがそのままユーザ情
報として利用できる。
本開示の一態様にかかる情報通信方法は、認証局で認証された第1のネットワークアド
レスと、
前記認証局で認証された第2のネットワークアドレスと、
前記認証局で認証された第3のネットワークアドレスと、を有する情報通信方法であっ
て、
前記第3のネットワークアドレスによって前記第1のネットワークアドレスを認証する
ステップと、
前記第2のネットワークアドレスと前記第3のネットワークアドレスとを関連付けて認
証するステップと、を有し、
前記第2のネットワークアドレスによって前記前記第3のネットワークアドレスに認証
された前記第1のネットワークアドレスを認証するステップと、を含む。
上記情報通信方法によれば、データ発行体がユーザに対して認証を与えるため、サービ
ス提供会社はデータ発行体のデータベースにアクセスして認証確認をする必要がない。
また、前記情報通信方法において、前記第1、第2及び第3のネットワークアドレスは
、認証局によって認証を得た後にデバイスに設定されてもよい。
上記情報通信方法によれば、デバイスにネットワークアドレスが設定される前に認証が
行われている。この認証情報に基づいて通信可否の判断が可能であるため、なりすましを
好適に防止しうる。
また、前記情報通信方法において、前記第1のネットワークアドレスは端末装置に設定
され、前記第2のネットワークアドレスは第1のサーバに設定され、前記第3のネットワ
ークアドレスは第2のサーバに設定されてもよい。
上記情報通信方法によれば、ユーザは所定の端末装置における所定のサービス利用時に
データ発行体の情報を意識せずに利用することができる。また、サービス提供会社等にお
いては、データの真正を確認する手間を省略できる。
本開示の一態様にかかる情報通信システムは、端末装置と、
サーバと、
認証サーバと、
前記認証サーバから認証を得ることで前記端末装置に予め固有に設けられた第1のネッ
トワークアドレスと、
前記認証サーバから認証を得ることで前記サーバに予め固有に設けられた第2のネット
ワークアドレスと、を有し、
前記第1のネットワークアドレスは前記端末装置においてユーザ情報と関連付けられて
おり、
前記サーバは前記端末装置との通信時に前記ユーザ情報を参照する、ことを含む。
上記情報通信システムによれば、サービス提供会社にてユーザ情報の管理を行う必要が
ない。
本開示によれば、セキュアにユーザ情報を利用することができる情報通信方法及び情報
通信システムを提供することができる。
ネットワークアドレス生成の一例を示すフローチャートである。 端末装置と他の装置との通信接続の一例を示す模式図である。 端末装置のハードウェア構成とサーバのハードウェア構成の一例を示す模式図である。 端末装置とサーバとの通信接続の一例を示す模式図である。 電子証明書と電子証明書に付随する認証情報の構成の一例を示す模式図である。 端末装置とサーバ間での認証処理手順の一例を示すフローチャートである。 端末装置でインターネットサービスを利用する場合に端末装置に表示される画面の一例を示す図である。 端末装置でインターネットサービスを利用する場合に端末装置に表示される画面の一例を示す図である。 端末装置とサーバ間での別の認証処理手順の一例を示すフローチャートである。 端末装置、サーバ、及びデータベース間の認証を示す模式図である。
以下、本実施形態について、図面を参照しながら詳細に説明する。なお、図中の同一ま
たは相当部分については、同一符号を付してその説明は繰返さない。また、複数の実施形
態が存在する場合、共通する符号は援用して用いるものとしてその説明は繰り返さない。
まず、図1においてネットワークアドレスの生成方法の一例を説明する。(S1)まず
、デバイスが有する静的な秘密鍵に対して所定の暗号学的アルゴリズム関数をかけること
で公開鍵を生成する。(S2)その文字列の先頭または任意の部分が128ビットのIP
v6空間であってユニークローカルアドレスの文字列となるまで計算を繰り返す。なお、
ユニークローカルアドレスとはfc又はfdから始まるアドレス空間を意味する。(S3
)IPv6のユニークローカルアドレスに対応する文字列が生成された場合、その公開鍵
に対して暗号学的ハッシュ関数をかけることで所定の値を生成し、当該所定の値をネット
ワークアドレスとして設定するとともに、認証局によって公開鍵に対して正式ライセンス
を付与する。(S4)上記一連のプロセスによってデバイスの公開鍵と紐付けて発行され
た認証済みネットワークアドレスが生成される。認証局としては例えば認証サーバが用い
られるが、サーバ装置に限定されない。
なお、(S1)の公開鍵の生成ステップの前に乱数発生器等による秘密鍵の生成ステッ
プを含んでもよい。乱数発生器はデバイスのシリアルナンバー等に基づき秘密鍵を生成し
うる。さらに、上述のステップ(S1)から(S4)の処理はデバイス自身が実行するも
のであってもよいし、デバイスに対して他の装置が実行するものであってもよい。
上述のようにして得られたデバイスに固有のネットワークアドレスはEVER/IP(
登録商標)と呼ばれることがある。EVER/IP(登録商標)は従来のようにインター
ネットサービスプロバイダ(ISP)から割り当てられるネットワークアドレスとは異な
り、デバイス自身がISPの役目の一部を果たしている。また、EVER/IP(登録商
標)と公開鍵は対応関係にあり、同じ意味として用いられることがある。以下では、特に
断りのない場合、EVER/IP(登録商標)のことをEverIPという。
図2において、本実施形態における典型的な通信接続を説明する。端末装置10、11
、12、映像機器13及びサーバ14は通信インターフェースを有するデバイスである。
本実施形態の通信ネットワーク20は、OSI参照モデルにおける物理層またはデータリ
ンク層を考慮すればよい。EverIPを有する2つの装置は物理層上のあらゆる通信経
路を介して接続可能である。なお、各デバイスの初回セッション時には互いに暗号学的ハ
ッシュ関数を計算することによって所定のハンドシェイクを完了する。
このような物理層上のEverIP間の通信接続網を以下では「EVERネットワーク
」という。なお、端末装置10、11、12がそれぞれ近距離の無線通信によって通信が
可能であれば、EVERネットワークはメッシュネットワークを構築することもできる。
言い換えると、EVERネットワークは既存のネットワーク上に重ねて張り巡らされた第
2のインターネットということができる。
ネットワークアドレスの典型例としてIPアドレスが採用される場合には、バージョン
によって、規定されるビット数が異なっている。現在制定されているIPv4(Internet
Protocol Version 4)においては、32ビットのアドレス区間が規定されている。一
方、現在制定されているIPv6(Internet Protocol Version 6)においては、1
28ビットのアドレス区間が規定されている。本実施形態においては、ネットワークアド
レスの一例として、IPv6に従うIPアドレスについて言及する。
本明細書において、「デバイス」という場合、通信ネットワーク20を介してデータ通
信が可能な任意のモノを包含する。典型的には、デバイスは、通信装置単体として構成さ
れることもあるし、何らかのモノの一部として、あるいは、何らかのモノに組み込まれて
構成されることもある。
図3に示すように、本実施形態に係る端末装置10は、少なくともプロセッサとしての
CPU10Aと、ストレージ10Bおよびメモリ10Cを有している。サーバ14は少な
くともプロセッサとしてのCPU14Aと、ストレージ14Bおよびメモリ14Cを有し
ている。また、端末装置10やサーバ14はそれぞれ図示しない通信インターフェース、
電源、操作部等を適宜有している。メモリは、コンピュータ可読命令(例えば、情報処理
プログラム)を記憶するように構成されている。例えば、メモリは、各種プログラム等が
格納されたROM(Read Only Memory)及びプロセッサにより実行され
る各種プログラム等が格納される複数のワークエリアを有するRAM(Random A
ccess Memory)等から構成されてもよい。また、メモリは、フラッシュメモ
リ等によって構成されてもよい。尚、プロセッサは、CPUの代わりに、MPU(Mic
ro Processing Unit)及びGPU(Graphics Proces
sing Unit)であってもよい。CPUは、複数のCPUコアによって構成されて
もよい。GPUは、複数のGPUコアによって構成されてもよい。プロセッサは、ストレ
ージ10B、14B又はROMに組み込まれた各種プログラムから指定されたプログラム
をRAM上に展開し、RAMとの協働で各種処理を実行するように構成されてもよい。特
に、プロセッサがメモリに記憶された情報処理プログラムを実行することで、端末装置1
0は本実施形態に係る情報処理方法を実行するように構成される。
端末装置10は、例えば、パーソナルコンピュータ、スマートフォン、タブレット、ユ
ーザの身体(例えば、腕や頭等)に装着されるウェアラブルデバイス(例えば、スマート
ウォッチやARグラス等)であってもよい。また、端末装置10は、スマート家電、コネ
クティッド自動車、工場等に設置された制御機器であってもよい。このように、端末装置
10の種類は、IPアドレスを用いてインターネット等の通信ネットワークに接続される
と共に、プロセッサとメモリを備える全てのモノが対象となる。
ストレージ10B、14Bは、例えば、HDD(Hard Disk Drive)、
SSD(Solid State Drive)、フラッシュメモリ等の記憶装置であっ
て、プログラムや各種データを格納するように構成されている。ストレージ10B、14
Bには、インターネット上のサーバから送信された本実施形態に係る情報処理プログラム
が保存されてもよい。
本実施形態における通信インターフェースは、通信ネットワーク20を介してサーバ等
の外部装置と通信するための各種有線接続端子を含んでもよい。また、通信インターフェ
ースは、無線ルータ若しくは無線基地局と通信するための各種処理回路及びアンテナ等を
含んでもよい。無線通信の規格は、例えば、Wi-Fi(登録商標)、Bluetoot
h(登録商標)、ZigBee(登録商標)、LPWA又は第5世代移動通信システム(
5G)である。また、通信ネットワークは、ローカルエリアネットワーク(LAN)、ワ
イドエリアネットワーク(WAN)、無線アクセスネットワーク(RAN)及びインター
ネットのうちの少なくとも一つを含む。
図4は、本実施形態の典型的な端末装置10とサーバ14との通信接続を示す。図4に
示すように、端末装置10は公開鍵としてのEverIP23に基づき例えばTCP/I
Pプロトコルにてパケットをサーバ14に送信する。このとき、端末装置10は第1のネ
ットワークアドレスとしてのEverIP23とともにEverIP23発行時に認証局
にて認証された電子証明書25Aを同時にサーバ14に送信する。一方で、サーバ14は
第2のネットワークアドレスとしてのEverIP24とともにEverIP24発行時
に認証局にて認証された電子証明書26Aを同時に端末装置10に送信する。端末装置1
0とサーバ14との間には通信ネットワーク20を介してもよい。
認証局においては、電子証明書が正式なものであることを証明している。EverIP
発行時に紐づけられる電子証明書は基本認証としての属性を有する。言い換えれば、Ev
erIPには必ず基本認証という属性が付与されている。端末装置10とサーバ14との
通信が成立する条件として基本認証という属性を必須としている。基本認証がない場合、
通信は確立されない。
また、本実施形態における端末装置10はユーザ21が有し、ユーザ21が操作可能な
携帯端末である。一方、サーバ14は典型には企業22により管理されており、ユーザ2
1に対して各種インターネットサービスを提供するものである。インターネットサービス
としては、インターネット通販、出前サービス、オンラインバンキング、宿泊予約サイト
、オンライン証券サービス、SNSサービスなどがある。
また、端末装置10やサーバ14は、複数の組織の認証局からEverIP23に関連
付けられた複数の電子証明書を取得してもよい。ここで、図5を用いて端末装置10の電
子証明書の例を説明する。前述のとおり端末装置10の電子証明書25Aには基本認証が
備わっているが、端末装置10のEverIP23には追加の電子証明書25Bがさらに
関連づけられてもよい。また、電子証明書25Aに対してさらなる属性Aを付加すること
も可能である。すなわち、EverIP23には少なくとも基本認証の属性を備える電子
証明書25Aが関連づけられているが、複数の電子証明書を有してもよいし、各電子証明
書内に複数の更なる認証属性を有していてもよい。また、2つ目以降の電子証明書にも基
本認証を必ず備えることとしてもよい。つまり、属性Bが別の発行体によって認証された
基本認証という属性であってもよい。
なお、本実施形態において、属性は電子証明書に付与されるものとしたが、ソフトウェ
ア上で管理するものであってもよいし、アプリケーションとして管理するようにしてもよ
い。
複数の電子証明書を有する場合、又は複数の属性を有する場合、それら属性や電子証明
書の有無に応じて通信の可否を判定できる。さらに、属性としてユーザ21の情報を含む
ことができる。ユーザ21の情報とは、氏名、生年月日、性別、住所、電話番号、各種口
座情報などである。例えば、ユーザ21が端末装置10の通信契約をする際に提出した情
報を属性として電子証明書内に含むこともできるため、実質的にユーザ21が端末装置1
0に対して自己の情報を入力することを省略しうる。ユーザ21は自らの意思によって特
定のユーザ情報を変更してもよい。
(実施例1)
本実施形態における実施例1について図6を用いて説明する。ステップS10において
、ユーザ21は企業22の提供するサービスを利用するために、端末装置10からサーバ
14にアクセスする。企業22はサーバ14を用いて各種インターネットサービスを提供
している。まず、サーバ14がEverIP24を有していない場合、通常のIPv4で
の通信と同じようにサービス提供画面が表示される。もしくは通信は確立しない態様とし
てもよい。
また、ステップS20において、サーバ14が基本認証を有しているか否か判定する。
ステップS20でYESの場合、ステップS30に進み、サーバ14は端末装置10の電
子証明書25Aの属性を読み取る。サーバ14がEverIP24を有していても、電子
証明書25Aが基本認証を含まない場合(ステップS20でNOの場合)、EverIP
24が正式な発行手続きを経て生成されたものではないと判断し通信を確立しない。もし
くは、通常のIPv4での通信接続としてサービス提供画面が表示されるようにしてもよ
い。ステップS30では、電子証明書25Aに基本認証以外の属性情報(認証情報)が存
在するかどうかを判定し、存在する場合にはどんな属性情報が存在しているかを一通り参
照し、ステップS40に進む。
ステップS40において、サーバ14が端末装置10及びそのEverIP23に関連
する電子証明書25Aにサービス利用アカウントの属性情報が含まれているかどうかを判
定する。
ステップS40にて、サービス利用アカウントの属性があると判断された場合、ステッ
プS50に進む。すなわち、サーバ14はユーザ21の端末装置10に対してログインユ
ーザとしてのサービス利用を許可する。このとき、ユーザ21は「ログインする」という
操作を行う必要がない。図7に示すように、ステップS50における更なるユーザ体験と
しては、例えば、企業22が提供するインターネット通販において端末装置10の回線契
約時に提出したユーザ情報が利用されることにより、入力画面なく「購入」ボタンを操作
するだけで決済が完了する。代金の支払いは回線利用料金に追加して請求可能である。企
業22側のメリットとしては、端末装置10とサーバ14とが接続されているときだけ端
末装置10に関連したユーザ情報を参照できるため、ユーザ21の情報をサーバ14に保
持する必要がない。つまり、企業22における情報流出の危険性がなく、さらにはユーザ
21に各種情報を入力させる手間を省略できるためユーザフレンドリーなサービス環境を
提供することができ集客効果を期待できる。
ステップS40にて、サービス利用アカウントの属性がないと判断された場合、ステッ
プS60に進む。すなわち、サーバ14はユーザ21の端末装置10に対してゲストとし
てのサービス利用を許可する。この場合、図8に示すようにIPv4で接続したときと同
様に「ログインする」という操作が必要となる。またはゲストユーザとして所定の情報を
入力することによってサービスの利用を完了することができる。企業22の視点でいえば
、ユーザ21「ログインする」ことを許可するためにはサーバ14内にユーザ情報を保持
しておかなければならない。
(実施例2)
本実施形態における実施例1について図9を用いて説明する。ステップS110におい
て、ユーザ21は企業22の提供するサービスを利用するために、端末装置10からサー
バ14にアクセスする。企業22はサーバ14を用いて各種インターネットサービスを提
供している。まず、サーバ14がEverIP24を有していない場合、通常のIPv4
での通信と同じようにサービス提供画面が表示される。もしくは通信は確立しない態様と
してもよい。
また、ステップS120において、サーバ14が基本認証を有しているか否か判定する
。ステップS120でYESの場合、ステップS130に進み、サーバ14は端末装置1
0の電子証明書25Aの属性を読み取る。サーバ14がEverIP24を有していても
、電子証明書25Aが基本認証を含まない場合(ステップS120でNOの場合)、Ev
erIP24が正式な発行手続きを経て生成されたものではないと判断し通信を確立しな
い。もしくは、通常のIPv4での通信接続としてサービス提供画面が表示されるように
してもよい。ステップS130では、電子証明書25Aに基本認証以外の属性情報(認証
情報)が存在するかどうかを判定し、存在する場合にはどんな属性情報が存在しているか
を一通り参照し、ステップS140に進む。
ステップS140において、サーバ14が端末装置10及びそのEverIP23に関
連する電子証明書25Aにサービス利用アカウントの属性情報が含まれているかどうかを
判定する。
ステップS140にて、サービス利用アカウントの属性があると判断された場合、ステ
ップS150に進む。すなわち、企業22は端末装置10を利用しているユーザ21がロ
グインユーザであるとしてログインユーザ向けのサービスを提供することができる。
ステップS140にて、サービス利用アカウントの属性がないと判断された場合、ステ
ップS160に進む。ステップS160では、サーバ14はユーザ21に対してサービス
利用アカウントの属性を電子証明書25Aに付与することを提案する。すなわち、端末装
置10の電子証明書25Aにサービス利用アカウントとしての属性を持つかどうかを選択
させる画面を表示するようにしてもよい。この場合、次回の接続からは、ステップS13
0~S140における判定時に電子証明書25Aにサービス利用アカウントであることを
判定できるためステップS150へと進む。ステップS160にてユーザ21が端末装置
10の電子証明書25Aにサービス利用アカウントとしての属性を付与しないと判断した
場合、次回もユーザ21に対して同様の提案を行うようにしてもよい。
(実施例3)
次に図10を参照して複数のデバイス間での認証処理を説明する。データ発行体28は
例えばクレジットカードを発行するクレジットカード会社やマイナンバーカードを発行す
る行政機関などである。データ発行体28はデータベース27を有している。端末装置1
0、サーバ14、及びデータベース27はそれぞれ固有のEverIPを有している。し
たがって、端末装置10、サーバ14、及びデータベース27はそれぞれの通信がどこか
ら来たものかを認識することができる。データベース27は好適にはサーバ等に格納され
ている。
ここで、ユーザ21が企業22においてクレジットカード決済をする場合、従来ではク
レジットカード情報を所定のフォームに入力する必要があった。企業22はそのクレジッ
トカード情報がデータ発行体28が発行したものかどうかデータの真正を確認する必要が
あった。または、データ発行体28が行政機関であった場合、ユーザは行政上の書類を取
得するために役所に出向く必要があった。役所は、ユーザの個人情報と照らし合わせて行
政機関のデータベース27に保存された情報と比較し、真正が確認された場合に各種証明
書(住民票など)を発行している。
本実施例では、ユーザ21の端末装置10が有するEverIP23におけるユーザ情
報としてのクレジットカード情報をデータ発行体28のデータベース27のEverIP
が認証している。さらに、データ発行体28のデータベース27のEverIPは端末装
置10のEverIP23を認証している属性情報を有する。企業22のサーバ(又は役
所のサーバ)はデータ発行体28のデータベース27のEverIPに対して問い合わせ
ることで、データ発行体28のデータベース27のEverIPは端末装置10のEve
rIP23を認証していることを知ることができる。
したがって、ユーザ21が端末装置10においてクレジットカード決済を行おうとする
とき、データ発行体28のデータベース27のEverIP、EverIP23、及びE
verIP24間で認証情報を確認し合うことができるため、クレジットカード情報を入
力する必要がない。ユーザ21が役所にて各種証明書を発行する場合も、行政機関のデー
タベース27のEverIP、EverIP23、及びEverIP24間で認証し合う
ことができるため、役所における照合作業を行うことなくデータの真正を確認することが
可能となる。
上記実施例においては、予め認証されデバイスに設定された固有のネットワークアドレ
スが存在することから、どのデバイスからの通信であるかを認識することができる。そし
て、属性情報や認証情報に基づいて当該ネットワークアドレスの真正を確認することがで
きる。さらにデバイスは属性情報や認証情報の有無に基づいて提案やさらなる認証処理を
行うことができる。そのため、ユーザ21、企業22、データ発行体28との間でセキュ
アな通信が確保されるだけでなく、認証情報の真正も同時に担保することが可能となる。
また、上記認証処理は例示した実施例に限定されず、あらゆる認証場面で利用することが
可能である。
10 端末装置、14 サーバ、23,24 EverIP、25A,26A 電子証
明書、25B 追加の電子証明書、27 データベース、28 データ発行体。

Claims (19)

  1. 認証局で認証された第1のネットワークアドレスをユーザに関連付けられた端末装置に
    予め固有に設けるステップと、
    前記認証局で認証された第2のネットワークアドレスをサーバに予め固有に設けるステ
    ップと、
    前記第1のネットワークアドレスと前記ユーザのユーザ情報とを関連付けるステップと

    前記端末装置と前記サーバとを通信接続するステップと、
    前記サーバが前記ユーザ情報を参照するステップと、を含む、情報通信方法。
  2. 前記端末装置に前記第1のネットワークアドレスを生成するステップと、
    前記サーバに前記第2のネットワークアドレスを生成するステップと、
    前記第1及び第2のネットワークアドレスに対して、前記認証局で認証を行った後に、
    前記第1のネットワークアドレス及び前記第2のネットワークアドレスをそれぞれ前記端
    末装置及び前記サーバに設定するステップと、をさらに含む、請求項1に記載の情報通信
    方法。
  3. 前記参照の後に、前記サーバは前記ユーザ情報に基づいて、前記端末装置を所有するユ
    ーザの前記ユーザ情報を取得することなくサービスを提供する、請求項1又は2に記載の
    情報通信方法。
  4. 前記ユーザ情報の関連付けは前記ユーザによる承認によって行われる、請求項1から3
    のうちいずれか一項に記載の情報通信方法。
  5. 前記ユーザ情報の関連付けは前記サーバの要求によって行われる、請求項1から4のう
    ちいずれか一項に記載の情報通信方法。
  6. 前記端末装置はポータブル端末であって、該ポータブル端末は回線契約時のユーザ情報
    を前記第1のネットワークアドレスと関連付ける、請求項1から5のうちいずれか一項に
    記載の情報通信方法。
  7. 認証局で認証された第1のネットワークアドレスをユーザに関連付けられた端末装置に
    予め固有に設けるステップと、
    前記認証局で認証された第2のネットワークアドレスをサーバに予め固有に設けるステ
    ップと、
    前記第1のネットワークアドレスと前記ユーザのユーザ情報とを関連付けるステップと

    前記端末装置と前記サーバとを通信接続するステップと、
    前記サーバが前記ユーザ情報を参照するステップと、
    前記サーバが前記ユーザ情報に基づき、前記ユーザがサービス利用アカウントを有して
    いるかどうかを判定するステップと、を含む、情報通信方法。
  8. 前記端末装置に前記第1のネットワークアドレスを生成するステップと、
    前記サーバに前記第2のネットワークアドレスを生成するステップと、
    前記第1及び第2のネットワークアドレスに対して、前記認証局で認証を行った後に、
    前記第1のネットワークアドレス及び前記第2のネットワークアドレスをそれぞれ前記端
    末装置及び前記サーバに設定するステップと、をさらに含む請求項7に記載の情報通信方
    法。
  9. 前記判定ステップにて前記ユーザが前記サービス利用アカウントを有していないと判定
    された場合、前記サーバは前記端末装置に前記サービス利用アカウントを生成することを
    求めることを特徴とする、請求項7又は8に記載の情報通信方法。
  10. 前記端末装置にて前記サービス利用アカウントを生成することが認められた場合、前記
    サーバは前記サービス利用アカウント情報を保存する、請求項9に記載の情報通信方法。
  11. 前記判定ステップにて前記ユーザが前記サービス利用アカウントを有していると判定さ
    れた場合、前記サーバは前記端末装置に対してサービスの利用を許可する、請求項7又は
    8に記載の情報通信方法。
  12. 前記端末装置はポータブル端末であって、該ポータブル端末は回線契約時のユーザ情報
    を前記第1のネットワークアドレスと関連付ける、請求項7から11のうちいずれか一項
    に記載の情報通信方法。
  13. 認証局で認証された第1のネットワークアドレスと、
    前記認証局で認証された第2のネットワークアドレスと、
    前記認証局で認証された第3のネットワークアドレスと、を有する情報通信方法であっ
    て、
    前記第3のネットワークアドレスによって前記第1のネットワークアドレスを認証する
    ステップと、
    前記第2のネットワークアドレスと前記第3のネットワークアドレスとを関連付けて認
    証するステップと、を有し、
    前記第2のネットワークアドレスによって前記前記第3のネットワークアドレスに認証
    された前記第1のネットワークアドレスを認証するステップと、を含む、情報通信方法。
  14. 前記第1、第2及び第3のネットワークアドレスは、前記認証局によって認証を得た後
    にデバイスに設定される、請求項13に記載の情報通信方法。
  15. 前記第1のネットワークアドレスは端末装置に設定され、前記第2のネットワークアド
    レスは第1のサーバに設定され、前記第3のネットワークアドレスは第2のサーバに設定
    される、請求項14に記載の情報通信方法。
  16. 請求項1から15のうちのいずれか一項に記載の情報通信方法をコンピュータに実行さ
    せるためのプログラム。
  17. ユーザに関連付けられた端末装置と、
    サーバと、
    認証サーバと、
    前記認証サーバから認証を得ることで前記端末装置に予め固有に設けられた第1のネッ
    トワークアドレスと、
    前記認証サーバから認証を得ることで前記サーバに予め固有に設けられた第2のネット
    ワークアドレスと、を有し、
    前記第1のネットワークアドレスは前記端末装置において前記ユーザのユーザ情報と関
    連付けられており、
    前記サーバは前記端末装置との通信時に前記ユーザ情報を参照する、ことを含む、情報
    通信システム。
  18. 所定のサイトを提供するサーバによって実行される方法であって、
    ユーザに関連付けられた端末装置から前記端末装置に固有のネットワークアドレスと、
    前記ネットワークアドレスに関連付けられると共に、前記ユーザの属性情報を含む電子証
    明書とを受信するステップと、
    前記電子証明書に含まれる前記ユーザの属性情報に基づいて、前記所定のサイトに対す
    る前記ユーザのログインを許可するステップと、
    を含む、方法。
  19. 前記ログインを許可するステップは、
    前記ユーザの属性情報が前記所定のサイトのログインに必要なユーザログイン情報を含
    んでいるかどうかを判定するステップと、
    前記ユーザの属性情報が前記ユーザログイン情報を含んでいる場合に、前記所定のサイ
    トに対する前記ユーザのログインを許可するステップと、
    を含む、請求項18に記載の方法。
JP2023109715A 2018-12-12 2023-07-04 情報通信方法及び情報通信システム Pending JP2023123792A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023109715A JP2023123792A (ja) 2018-12-12 2023-07-04 情報通信方法及び情報通信システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018232482A JP2020096275A (ja) 2018-12-12 2018-12-12 情報通信方法及び情報通信システム
JP2023109715A JP2023123792A (ja) 2018-12-12 2023-07-04 情報通信方法及び情報通信システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018232482A Division JP2020096275A (ja) 2018-12-12 2018-12-12 情報通信方法及び情報通信システム

Publications (1)

Publication Number Publication Date
JP2023123792A true JP2023123792A (ja) 2023-09-05

Family

ID=71075319

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018232482A Pending JP2020096275A (ja) 2018-12-12 2018-12-12 情報通信方法及び情報通信システム
JP2023109715A Pending JP2023123792A (ja) 2018-12-12 2023-07-04 情報通信方法及び情報通信システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018232482A Pending JP2020096275A (ja) 2018-12-12 2018-12-12 情報通信方法及び情報通信システム

Country Status (5)

Country Link
US (1) US20210385209A1 (ja)
EP (1) EP3896921A4 (ja)
JP (2) JP2020096275A (ja)
TW (2) TWI822923B (ja)
WO (1) WO2020121942A1 (ja)

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
DE60220718T2 (de) * 2001-12-21 2008-03-06 International Business Machines Corp. Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP4425859B2 (ja) * 2003-07-11 2010-03-03 日本電信電話株式会社 アドレスに基づく認証システム、その装置およびプログラム
JP3911697B2 (ja) * 2004-02-26 2007-05-09 日本電信電話株式会社 ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
JP4291213B2 (ja) * 2004-05-26 2009-07-08 日本電信電話株式会社 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
US7748047B2 (en) * 2005-04-29 2010-06-29 Verizon Business Global Llc Preventing fraudulent internet account access
WO2008148180A1 (en) * 2007-06-04 2008-12-11 Bce Inc. Methods and systems for validating online transactions using location information
US8619995B2 (en) * 2009-01-28 2013-12-31 Qualcomm Incorporated Methods and apparatus related to address generation, communication and/or validation
JP2011166375A (ja) * 2010-02-08 2011-08-25 Nippon Telegr & Teleph Corp <Ntt> アクセス制御設定装置、アクセス制御設定方法、アクセス制御設定プログラム、アクセス制御設定システム、及びアクセス制御装置
CN102006299B (zh) * 2010-11-29 2013-07-31 西安交通大学 一种面向可信互联网的基于实体标识的身份认证方法及***
US8955078B2 (en) * 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
BR112014010096B1 (pt) * 2011-10-27 2021-11-16 Docusign, Inc Método para facilitar as assinaturas eletrônicas em um dispositivo cliente que é operado por um assinante
US8875252B2 (en) * 2012-06-07 2014-10-28 Wells Fargo Bank, N.A. Dynamic authentication in alternate operating environment
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
US9641328B1 (en) * 2014-03-10 2017-05-02 Ionu Security, Inc. Generation of public-private key pairs
JP6150137B2 (ja) * 2014-10-17 2017-06-21 株式会社網屋 通信装置及び異機種間通信制御方法及び運用管理の専門性の排除方法
US10084780B2 (en) * 2015-12-15 2018-09-25 Verizon Patent And Licensing Inc. Network-based authentication and security services
JP6950121B2 (ja) * 2016-10-03 2021-10-13 コネクトフリー株式会社 ネットワークアドレスの設定方法およびシステム
JP6895247B2 (ja) * 2016-10-06 2021-06-30 日本放送協会 符号化装置、復号装置及びプログラム
JP6905246B2 (ja) * 2016-12-28 2021-07-21 コネクトフリー株式会社 情報化されたコンテナ
JP6419234B2 (ja) 2017-02-28 2018-11-07 株式会社テクロック 測定ソリューションサービス提供システム
US10375052B2 (en) * 2017-03-07 2019-08-06 Airwatch Llc Device verification of an installation of an email client

Also Published As

Publication number Publication date
JP2020096275A (ja) 2020-06-18
TWI822923B (zh) 2023-11-21
TW202029797A (zh) 2020-08-01
EP3896921A4 (en) 2022-08-17
EP3896921A1 (en) 2021-10-20
US20210385209A1 (en) 2021-12-09
TW202415105A (zh) 2024-04-01
WO2020121942A1 (ja) 2020-06-18

Similar Documents

Publication Publication Date Title
CN111429254B (zh) 一种业务数据处理方法、设备以及可读存储介质
KR102117584B1 (ko) 로컬 디바이스 인증
CN104160653B (zh) 用于提供多因素数字安全证书的方法、装置、介质和设备
US9680827B2 (en) Geo-fencing cryptographic key material
CN114556865A (zh) 电子装置和使用该电子装置管理区块链地址的方法
CN110138718A (zh) 信息处理***及其控制方法
US9647998B2 (en) Geo-fencing cryptographic key material
US20150271154A1 (en) Geo-Fencing Cryptographic Key Material
JP2004015530A (ja) アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP2017509964A (ja) 異種アイデンティティサービスに基づくユーザの仮想アイデンティティ
CN104715187A (zh) 用于认证电子通信***中的节点的方法和装置
CN109587101A (zh) 一种数字证书管理方法、装置及存储介质
US20170279798A1 (en) Multi-factor authentication system and method
JP7090161B2 (ja) セキュアな取引のための装置の自己認証
US20220321357A1 (en) User credential control system and user credential control method
US20240129137A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
JP2011215753A (ja) 認証システムおよび認証方法
WO2021108420A1 (en) Method and system for facilitating an identification of an application
JP2010086175A (ja) リモートアクセス管理システム及び方法
JP2023123792A (ja) 情報通信方法及び情報通信システム
JP4350685B2 (ja) 携帯端末装置および属性情報交換システム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
CN109598114A (zh) 跨平台统一用户账户管理方法及***
JP2015045970A (ja) 計算機システム、シンクライアントの接続方法、シンクライアントシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230803

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230803