TWI822923B - 資訊通訊方法、資訊通訊系統以及許可使用服務的方法 - Google Patents

資訊通訊方法、資訊通訊系統以及許可使用服務的方法 Download PDF

Info

Publication number
TWI822923B
TWI822923B TW108145340A TW108145340A TWI822923B TW I822923 B TWI822923 B TW I822923B TW 108145340 A TW108145340 A TW 108145340A TW 108145340 A TW108145340 A TW 108145340A TW I822923 B TWI822923 B TW I822923B
Authority
TW
Taiwan
Prior art keywords
user
server
terminal device
network address
information
Prior art date
Application number
TW108145340A
Other languages
English (en)
Other versions
TW202029797A (zh
Inventor
久利寿 帝都
岡本光弘
Original Assignee
日商關連風科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商關連風科技股份有限公司 filed Critical 日商關連風科技股份有限公司
Publication of TW202029797A publication Critical patent/TW202029797A/zh
Application granted granted Critical
Publication of TWI822923B publication Critical patent/TWI822923B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

提供一種資訊通訊方法以及資訊通訊系統,能夠安全地利用使用者資訊。資訊通訊方法,包含:將認證局已認證的第1網路位址,事先固有地分配給與使用者產生連結的終端裝置之步驟;將認證局已認證的第2網路位址,事先固有地分配給伺服器之步驟;使第1網路位址與使用者資訊產生連結之步驟;通訊連接終端裝置與伺服器之步驟;以及伺服器參照使用者資訊之步驟。

Description

資訊通訊方法、資訊通訊系統以及許可使用服務的方法
本揭露為一種資訊通訊方法、資訊通訊系統以及方法。
近年資訊通訊技術的發展令人矚目,連接網際網路之網路的設備,已經不限於既有的個人電腦、或智慧型手機等使用者所使用的資訊處理裝置,而是擴大到像是伺服器或工業用量測器等各式各樣的物件(Things)。這樣的技術趨勢稱之為「IoT」(Internet of Things,物聯網),而各式各樣的技術以及服務都陸續被提出以及實用化(參照專利文獻1)。
舉例來說,專利文獻1當中,由供應商針對測定機器分配IP位址,為了各個測定機器與雲端伺服器進行通訊,就必須由IoT中繼機器進行協定轉換。另外,在既有的方式中,當區域網路(Local Area Network,LAN)與其他的區域網路之間進行通訊時,一般來說,會將全域IP位址固定以確定通訊對象;且為了保持安全,並將IP封包加密而進行通訊以保持安全。
另外,一般來說,在網路上,會將靜態或動態分配的網路位址,使用在各設備,來實現設備之間的資料通訊。對於這樣的網路位址,典型上是使用IP(Internet Protocol,網際網路協定)位址。
一般來說,IP位址有像是全域位址那種,在網際網路上唯一定義的位址;以及像是私用位址那種,在私用網路上不重複分配的位址。另外,也存在像是使用DHCP(Dynamic Host Configuration Protocol,動態主機組態協定)等來動態分配IP位址之架構。
如上所述,為了進行資料通訊,IP位址的設定只需要考慮在同一網路上不會重複分配。換言之,IP位址是可以相應對象的網路而任意設定之網路位址。
[先前技術文獻] [專利文獻]
[專利文獻1]日本特開2018-142247號公報
既有的網路位址,是由供應商所分配,以作為特定出通訊目標的識別資訊。然而,該位址本身卻沒有賦予任何的信賴性。為此,使用IP位址於設備間資料通訊時的認證處理,是由更上位的層(例如,應用層等)來實現。
舉例來說,SNS(社群網路服務)服務營運公司、網路購物的提供公司、或是會員制網站營運公司(以下,有時候也稱為服務提供公司)在提供服務之際,需要取得使用者的資訊來使用。所謂的使用者資訊,為姓名、出生年月日、性別、住址、電話號碼、以及各種帳戶資訊。服務提供公司基於使用者資訊,產生服務使用帳號,對使用者進行分配。服務提供公司在公司內的伺服器或是外部的伺服器,管理作為使用者資訊的服務使用帳號。
然而,有鑑於最近的安全情況,對於服務提供公司來說,管理使用者資訊這件事情本身,有可能變成服務營運上的風險。在服務提供公司,為了讓使用者資訊不會從伺服器洩漏出去,就必須要在像是應用層,實施高價的安全對策。只不過,以現在的網際網路的架構而言,有時候只有強化應用層的安全仍不足夠。另外,有時候是使用者側的努力並不足夠。
本揭露的目的在於提供一種資訊通訊方法以及資訊通訊系統,能夠安全地利用使用者資訊。
關於本揭露其中一種態樣的資訊通訊方法,包含:將認證局已認證的第1網路位址,事先固有地分配給與使用者產生連結的終端裝置之步驟;將認證局已認證的第2網路位址,事先固有地分配給伺服器之步驟;使第1網路位址與使用者的使用者資訊產生連結之步驟;通訊連接終端裝置與伺服器之步驟;以及伺服器參照使用者資訊之步驟。
若根據上述資訊通訊方法,則不需要由服務提供公司來進行使用者資訊的管理。
資訊通訊方法中,亦可包含:在終端裝置產生第1網路位址之步驟;在伺服器產生第2網路位址之步驟;以及針對第1以及第2網路位址,在認證局執行認證後,分別在終端裝置以及伺服器,設定第1以及第2網路位址之步驟。
若根據上述資訊通訊方法,則可以在對設備設定網路位址之前進行認證。由於能夠基於該認證資訊來判斷通訊可否,因此就有可能適當地防止仿冒。
資訊通訊方法中,在參照使用者資訊之後,伺服器基於使用者資訊提供服務,而不去取得擁有終端裝置的使用者之使用者資訊亦可。
若根據上述資訊通訊方法,由於可以不需要讓使用者輸入使用者資訊,故使用者便不會對服務感到有壓力。
資訊通訊方法中,與使用者資訊產生連結,是依照使用者的認可而執行亦可。
若根據上述資訊通訊方法,則使用者就能夠掌握使用者資訊產生連結的處理。
資訊通訊方法中,與使用者資訊產生連結,是依照伺服器的要求而執行亦可。
若根據上述資訊通訊方法,由於使用者資訊產生連結會根據需要來執行,因此可以省下使用者事先執行產生連結操作之麻煩。
資訊通訊方法中,終端裝置為可攜式終端,該可攜式終端亦可將線路契約時的使用者資訊與第1網路位址產生連結。
若根據上述資訊通訊方法,則可攜式終端於線路契約時的資料,能夠直接作為使用者資訊來使用。
關於本揭露其中一種態樣的資訊通訊方法,包含:將認證局已認證的第1網路位址,事先固有地分配給與使用者產生連結的終端裝置之步驟;將認證局已認證的第2網路位址,事先固有地分配給伺服器之步驟;使第1網路位址與使用者的使用者資訊產生連結之步驟;通訊連接終端裝置與伺服器之步驟;伺服器參照使用者資訊之步驟;以及伺服器基於使用者資訊,判定使用者是否具有服務使用帳號之步驟。
若根據上述資訊通訊方法,則能夠有效率地執行服務提供公司所進行的服務促銷。
資訊通訊方法中,亦可包含:在終端裝置產生第1網路位址之步驟;在伺服器產生第2網路位址之步驟;以及針對第1以及第2網路位址,在認證局執行認證後,分別在終端裝置以及伺服器,設定第1以及第2網路位址之步驟。
若根據上述資訊通訊方法,則可以在對設備設定網路位址之前進行認證。由於能夠基於該認證資訊來判斷通訊可否,因此就有可能適當地防止仿冒。
資訊通訊方法中,當判定步驟判定使用者不具有服務使用帳號時,伺服器請求在終端裝置產生服務使用帳號亦可。
若根據上述資訊通訊方法,由於服務提供公司能夠判斷使用者是否為訪客、或是已經持有服務使用帳號,因此能夠僅針對訪客使用者進行服務使用的提案。
資訊通訊方法中,當認可在終端裝置產生服務使用帳號時,伺服器保存服務使用帳號亦可。
若根據上述資訊通訊方法,則只要保留是否有服務使用帳號即可,而不需要保留其他的機密資訊。
資訊通訊方法中,當判定步驟判定使用者具有服務使用帳號時,伺服器對終端裝置許可使用服務亦可。
若根據上述資訊通訊方法,則不會對已經在使用服務的使用者造成壓力。
資訊通訊方法中,終端裝置為可攜式終端,該可攜式終端亦可將線路契約時的使用者資訊與第1網路位址產生連結。
若根據上述資訊通訊方法,則可攜式終端於線路契約時的資料,能夠直接作為使用者資訊來使用。
關於本揭露其中一種態樣的資訊通訊方法,存在:認證局已認證的第1網路位址、認證局已認證的第2網路位址、以及認證局已認證的第3網路位址。資訊通訊方法,包含:藉由第3網路位址,認證第1網路位址之步驟;使第2網路位址與第3網路位址產生連結之步驟;以及藉由第2網路位址,認證第3網路位址所認證的第1網路位址之步驟。
若根據上述資訊通訊方法,由於資料發行體對使用者給予認證,因此服務提供公司並不需要去存取資料發行體的資料庫來進行認證確認。
資訊通訊方法中,第1、第2、以及第3網路位址,在得到認證局的認證後被設定在設備亦可。
若根據上述資訊通訊方法,則可以在對設備設定網路位址之前進行認證。由於能夠基於該認證資訊來判斷通訊可否,因此就有可能適當地防止仿冒。
資訊通訊方法中,第1網路位址被設定在終端裝置;第2網路位址被設定在第1伺服器;第3網路位址被設定在第2伺服器亦可。
若根據上述資訊通訊方法,則使用者在既定的終端裝置使用既定的服務時,能夠不意識到資料發行體的資訊。另外,在服務提供公司等,能夠省下確認資料真偽的麻煩。
關於本揭露其中一種態樣的資訊通訊系統,包含:終端裝置;伺服器;認證伺服器;第1網路位址,藉由得到認證伺服器的認證,事先固有地分配給終端裝置;以及第2網路位址,藉由得到認證伺服器的認證,事先固有地分配給伺服器。第1網路位址在終端裝置與使用者資訊產生連結。伺服器在與終端裝置通訊時參照使用者資訊。
若根據上述資訊通訊系統,則不需要由服務提供公司來進行使用者資訊的管理。
若根據本揭露,則能夠提供一種資訊通訊方法以及資訊通訊系統,能夠安全地利用使用者資訊。
10~12:終端裝置
10A,14A:CPU(中央處理器)
10B,14B:儲存器
10C,14C:記憶體
13:視訊機器
14:伺服器
20:通訊網路
21:使用者
22:企業
23,24:EverIP
25A,26A:電子證明書
27:資料庫
28:資料發行體
S1~S4:步驟
S10~S60:步驟
S110~S160:步驟
第1圖為一流程圖,示意產生網路位址的一例。
第2圖為一模式圖,示意終端裝置與其他裝置之間通訊連接的一例。
第3圖為一模式圖,示意終端裝置的硬體構成,以及伺服器的硬體構成的一例。
第4圖為一模式圖,示意終端裝置與伺服器之間通訊連接的一例。
第5圖為一模式圖,示意電子證明書以及附加於電子證明書的認證資訊之構成的一例。
第6圖為一流程圖,示意終端裝置與伺服器之間的認證處理順序的一例。
第7圖示意在終端裝置使用網際網路服務時,顯示在終端裝置的畫面的一例。
第8圖示意在終端裝置使用網際網路服務時,顯示在終端裝置的畫面的一例。
第9圖為一流程圖,示意終端裝置與伺服器之間的其他認證處理順序的一例。
第10圖為一模式圖,示意終端裝置、伺服器、以及資料庫之間的認證。
以下,針對本實施形態,參照圖式並詳細說明。另外,關於圖中相同或相當的部分,會給予同一符號而不重複該說明。另外,若存在複數個實施形態時,將會引用共通的符號,而不重複該說明。
首先,第1圖當中說明網路位址的產生方法之一例。(S1)首先,藉由把既定的加密演算法函數套用於設備擁有的靜態密鑰以產生公鑰。(S2)不斷重複計算,直到該文字列的開頭或任意部分為128位元的IPv6空間,即唯一區域位址(Unique Local Address)的文字列。另外,唯一區域位址指的是從fc或fd起始的位址空間。(S3)IPv6的唯一區域位址對應的文字列產生時,藉由對該公鑰套用加密雜湊函數,以產生既定的值,將該既定的值設定為網路位址的同時,由認證局對公鑰給予正式授權。(S4)藉由以上一連串的流程,產生設備的公鑰以及相應發行的已認證網路位址。舉例來說,可以利用認證伺服器作為認證局,但並不限定於伺服器裝置。
另外,在(S1)的公鑰產生步驟之前,也可以包含由亂數產生器等產生密鑰之產生步驟。亂數產生器可基於設備的序號(Serial Number)產生密鑰。 另外,上述步驟(S1)至(S4)的處理可以由設備本身來實行,也可以由其他的裝置對設備來實行。
如以上所述取得之裝置既有的網路位址,有時候也稱為EVER/IP®。EVER/IP®不同於既有由網際網路服務提供者(Internet Service Provider,ISP)所分配的網路位址,設備本身扮演著ISP角色的一部分。另外,EVER/IP®和公鑰為對應關係,有的時候可以互換使用。以下若無特別說明,我們將EVER/IP®稱為EverIP。
第2圖說明本實施形態之典型的通訊連接。終端裝置10、11、12、視訊機器13以及伺服器14為具有通訊介面的設備。本實施形態的通訊網路20若想成是OSI參照模型當中的物理層或是資料連結層亦可。具有EverIP的兩個裝置能夠透過物理層上的所有通訊路徑來連接。另外,各設備的第一次會議(Session)時,透過互相計算加密雜湊函數,以完成既定的交握(Hand Shake)。
像這樣的物理層上的EverIP之間的通訊連接網,以下我們稱為「EVER網路」。另外,若終端裝置10、11、12能夠各自利用近距離的無線通訊進行通訊的話,EVER網路也可以構築網狀網路(Mesh Network)。換言之,EVER網路可說是覆蓋在既存的網路上的第2網際網路。
作為網路位址的典型例而採用IP位址時,規定的位元數會因版本而異。現在制定的IPv4(Internet Protocol Version 4,網際網路協定第4版)中,規定了32位元的位址區間。另一方面,現在制定的IPv6(Internet Protocol Version 6,網際網路協定第6版)中,規定了128位元的位址區間。本實施形態中,會提及遵守IPv6的IP位址,作為網路位址的一例。
本說明書中,提到「設備」(Device)時,是包含任何能夠透過通訊網路20進行通訊之物件。典型上,設備有時候是以通訊裝置單體的方式構成,有時候則是作為某個物件的一部份,或是嵌入在某個物件的方式構成。
如第3圖所示,關於本實施形態的終端裝置10,至少具有:作為處理器的CPU 10A、儲存器(Storage)10B、以及記憶體10C。伺服器14至少具有:作為處理器的CPU 14A、儲存器14B、以及記憶體14C。另外,終端裝置10或伺服器14各自還具備並未一一圖示的通訊介面、電源、操作部等。記憶體是以記憶電腦可讀取命令(例如,資訊處理程式)的方式構成。舉例來說,記憶體可以用儲存各種程式等的ROM(Read Only Memory,唯讀記憶體),以及具有複數個工作區域,儲存有處理器所實行之各種程式等的RAM(Random Access Memory,隨機存取記憶體)等所構成。另外,記憶體亦可以由快閃記憶體(Flash Memory)等所構成。另外,處理器也可以是MPU(Micro Processing Unit,微處理機單元)或GPU(Graphics Processing Unit,圖像處理器)。CPU也可以由複數個CPU所構成。GPU也可以由複數個GPU所構成。處理器可以是把儲存於儲存器10B、14B、或ROM的各種程式所指定的程式於RAM上展開,並與RAM協同實行各種處理的方式構成。特別來說,藉由處理器實行記憶於記憶體中的資訊處理程式,終端裝置10可以實行關於本實施形態的資訊處理方法。
終端裝置10舉例來說,可以是個人電腦、智慧型手機、平板電腦、穿著於使用者的身體(例如手腕或頭等)之可穿戴式設備(例如智慧型手錶或AR眼鏡等)。另外,終端裝置10也可以是智慧型家電、聯網汽車、設置於工廠等的控制機器。如上所述,終端裝置10的種類,是以所有能夠使用IP位址與網際網路等的通訊網路連接,且具備處理器與記憶體的物件為對象。
儲存器10B、14B舉例來說,可以是HDD(Hard Disk Drive,硬碟)、SSD(Solid State Drive,固態硬碟)、快閃記憶體等記憶裝置,以儲存程式或各種資料之方式構成。儲存器10B、14B當中,也可保存有由網際網路上的伺服器所傳送之關於本實施形態的資訊處理裝置。
關於本實施形態的通訊介面,也可以包含各種有線連接端子,用 以透過通訊網路20進行與伺服器等的外部裝置之間的通訊。另外,通訊介面也可以包含各種處理電路以及天線等,用以與無線路由器或無線基地局進行通訊。無線通訊的規格舉例來說,為Wi-Fi®、Bluetooth®、Zigbee®、LPWA(低功率廣域網路)或第5代行動通訊系統(5G)。另外,通訊網路包含區域網路(LAN)、廣域網路(WAN)、無線存取網路(RAN)以及網際網路當中的至少一者。
第4圖示意本實施形態典型的終端裝置10與伺服器14之間的通訊連接。如第4圖所示,終端裝置10基於作為公鑰的EverIP 23,透過如TCP/IP協定,將封包傳送給伺服器14。此時,終端裝置10同時向伺服器14傳送EverIP 23作為第1網路位址,以及EverIP 23發行時由認證局所認證的電子證明書25A。另一方面,伺服器14同時向終端裝置10傳送EverIP 24作為第2網路位址,以及EverIP 24發行時由認證局所認證的電子證明書26A。終端裝置10與伺服器14之間也可透過通訊網路20。
認證局證明電子證明書為正式的文件。在EverIP發行時關聯的電子證明書,具有作為基本認證的屬性。換句話說,EverIP當中必然附有所謂基本認證之屬性。必須要有所謂基本認證之屬性,作為終端裝置10與伺服器14之間的通訊成立的條件。若沒有基本認證時,通訊則無法確立。
另外,本實施形態的終端裝置10,為使用者21所擁有,使用者21可以操作的攜帶終端。另一方面,伺服器14典型上是由企業22所管理,對使用者21提供各種網際網路服務。提到網際網路服務,有網際網路通訊販賣、外送服務、網路銀行、住宿預約網站、網路證券服務、SNS服務等。
另外,終端裝置10或伺服器14,也可以從複數個組織的認證局,取得EverIP 23關聯的複數個電子證明書。這裡用第5圖說明終端裝置10的電子證明書之例。如前面所述,終端裝置10的電子證明書25A當中具備有基本認證,但終端裝置10的EverIP 23當中,還可以與追加的電子證明書25B有關聯。另外,也 可以再對電子證明書25A附加屬性A。換言之,EverIP23當中,雖然至少與具備基本認證之屬性的電子證明書25A有關聯,但也可以具有複數個電子證明書,各電子證明書內還可以再有複數個認證屬性。另外,第2個以後的電子證明書當中,必然具備基本認證亦可。換言之,屬性B也可以是由別的發行體所認證的基本認證之屬性。
另外,本實施形態中,屬性是附加於電子證明書,但屬性也可以在軟體上進行管理,也可以當作應用程式來管理。
具有複數個電子證明書時,或具有複數個屬性時,能夠依照該等屬性或電子證明書有無,判定通訊的可否。另外,還可以包含使用者21的資訊作為屬性。所謂使用者21的資訊,為姓名、出生年月日、性別、住址、電話號碼、各種帳戶資訊等。舉例來說,由於可以將使用者21在進行終端裝置10的通訊契約時所提出的資訊,包含在電子證明書內作為屬性,故實質上使用者21可以省略把自己的資訊輸入到終端裝置10。使用者21也可以憑自己的意思來變更特定的使用者資訊。
(實施例1)
針對本實施形態的實施例1,利用第6圖進行說明。步驟S10中,使用者21為了使用企業22提供的服務,而從終端裝置10存取伺服器14。企業22利用伺服器14提供各種網際網路服務。首先,使用者14尚未具有EverIP 24時,顯示和透過一般的IPv4進行通訊之相同的服務提供畫面。或者,也可以是通訊未確立之態樣。
另外,在步驟S20中,伺服器14判定是否有基本認證。若步驟S20為是,則進入步驟S30,伺服器14讀取終端裝置10的電子證明書25A的屬性。若伺服器14具有EverIP 24,但電子證明書25A不包含基本認證時(步驟S20為否),則判斷EverIP 24並非經過正式的發行手續所產生,而不確立通訊。或者可視為一般透過IPv4之通訊連接而顯示服務提供畫面。步驟S30中,判定除了電子證明 書25A以外,是否還存在基本認證以外的屬性資訊(認證資訊),若存在基本認證以外的屬性資訊,則一併參照存在了什麼樣的屬性資訊,並進入步驟S40。
步驟S40中,伺服器14判定終端裝置10以及與該EverIP 23關聯的電子證明書25A當中,是否包含了服務使用帳號的屬性資訊。
步驟S40中,若判斷有服務使用帳號的屬性,則進入步驟S50。意即,伺服器14把使用者21的終端裝置10視為登入使用者,並許可使用服務。此時,使用者21並不需要進行「登入」之操作。如第7圖所示,作為步驟S50當中更進一步的使用者體驗,舉例來說,在企業22提供的網際網路通訊販賣中,藉由使用終端裝置10在線路契約時提出的使用者資訊,只需要操作「購買」按鈕即可完成結帳,而不需要操作輸入畫面。金額的支付能夠追加於線路使用費來請款。對企業22的好處是,由於能夠只在終端裝置10與伺服器14連接時,參照與終端裝置10關聯的使用者資訊,因此使用者21的資訊沒有必要保留在伺服器14。換言之,企業22沒有資訊流出的危險性,此外由於能讓使用者21省下輸入各種資訊的麻煩,而能夠期待提供使用者友善的服務環境之攬客效果。
步驟S40中,若判斷沒有服務使用帳號的屬性,則進入步驟S60。也就是說,伺服器14對使用者21的終端裝置10許可訪客身分的服務使用。此時,就必須要如第8圖所示,進行與使用IPv4來連接時一樣的「登入」之操作。或者,能夠藉由輸入訪客使用者身分的既定資訊,以完成使用服務。站在企業22的角度來看,為了許可使用者21「登入」,就必須將使用者資訊保留在伺服器14內。
(實施例2)
針對本實施形態的實施例2,利用第9圖進行說明。步驟S110中,使用者21為了使用企業22提供的服務,而從終端裝置10存取伺服器14。企業22利用伺服器14提供各種網際網路服務。首先,使用者14尚未具有EverIP 24時,顯示和透過一般的IPv4進行通訊之相同的服務提供畫面。或者,也可以是通訊未確立之態 樣。
另外,在步驟S120中,伺服器14判定是否有基本認證。若步驟S120為是,則進入步驟S130,伺服器14讀取終端裝置10的電子證明書25A的屬性。若伺服器14具有EverIP 24,但電子證明書25A不包含基本認證時(步驟S120為否),則判斷EverIP 24並非經過正式的發行手續所產生,而不確立通訊。或者可視為一般透過IPv4之通訊連接而顯示服務提供畫面。步驟S130中,判定除了電子證明書25A以外,是否還存在基本認證以外的屬性資訊(認證資訊),若存在基本認證以外的屬性資訊,則一併參照存在了什麼樣的屬性資訊,並進入步驟S140。
步驟S140中,伺服器14判定終端裝置10以及與該EverIP 23關聯的電子證明書25A當中,是否包含了服務使用帳號的屬性資訊。
步驟S140中,若判斷有服務使用帳號的屬性,則進入步驟S150。意即,企業22可以將使用終端裝置10的使用者21視為登入使用者,來提供專門給登入使用者的服務。
步驟S140中,若判斷沒有服務使用帳號的屬性,則進入步驟S160。步驟S160中,伺服器14對使用者21提議將服務使用帳號的屬性附加於電子證明書25A。換言之,讓畫面顯示是否在終端裝置10的電子證明書25A當中,擁有作為服務使用帳號的屬性。在這種情況下,從下一次連接開始,在步驟S130~S140的判定時,能夠判定電子證明書25A有服務使用帳號,因此進入步驟S150。若在步驟S160,判定使用者21並沒有在終端裝置10的電子證明書25A中,附加作為服務使用帳號的屬性時,下一回合亦可以對使用者21進行同樣的提議。
(實施例3)
接著參照第10圖說明複數設備之間的認證處理。資料發行體28舉例來說,為發行***的***公司,或是發行個人編號卡(My Number Card,日本的一 種身分證)的行政機關等。資料發行體28具有資料庫27。終端裝置10、伺服器14以及資料庫27彼此都擁有既有的EverIP。因此,終端裝置10、伺服器14以及資料庫27都能夠識別彼此的通訊是從哪邊過來。資料庫27較佳為存放於伺服器等。
此處,若使用者21於企業22使用***結帳時,以往必須將***資訊輸入至既定的格式。企業22有必要確認該***資訊是否為資料發行體28所發行者,即確認資料的正確性。另外,若資料發行體28為行政機關時,使用者必須去到公所取得行政上的文件資料。公所對照使用者的個人資訊,與保存於行政機關的資料庫27當中之資訊進行比較,若確認為真時,則發行各種證明書(如住民票等)。
本實施例中,是資料發行體28的資料庫27之EverIP,認證使用者21的終端裝置10所具有的EverIP 23當中作為使用者資訊之***資訊。另外,資料發行體28的資料庫27之EverIP,具有認證終端裝置10的EverIP 23之屬性資訊。企業22的伺服器(或公所的伺服器)藉由詢問資料發行體28的資料庫27之EverIP,可以得知資料發行體28的資料庫27之EverIP已經認證了終端裝置10的EverIP 23。
因此,當使用者21想要在終端裝置10進行***結帳時,由於能夠透過資料發行體28的資料庫27之EverIP、EverIP 23、以及EverIP 24之間互相確認認證資訊,因此並不需要輸入***資訊。就連使用者21在公所發行各種證明書時,由於能夠透過行政機關的資料庫27之EverIP、EverIP 23、以及EverIP 24之間互相認證,因此能夠確認資料的真偽,而不用在公所進行照會作業。
上述實施例中,由於在設備中存在有事先經過認證並設定好的既定的網路位址,因此能夠識別是從哪個設備之通訊。另外,基於屬性資訊或認證資訊,能夠確認該網路位址的真偽。另外,設備能夠基於屬性資訊或認證資訊的有無,進行提議或進行更進一步的認證處理。因此,不僅在使用者21、企 業22、以及資料發行體28彼此之間,能夠確保安全的通訊之外,也可以同時擔保認證資訊的真偽。另外,上述認證處理並不限定於例示的實施例,而能夠運用在所有的認證情況。
本次揭露的實施形態,從所有觀點來看應認定為例示性而非限制性的。本發明的範圍並非以上所記載的說明,意旨在於包含申請專利範圍、與申請專利範圍均等的意義、以及範圍內所有的變更。
S10~S60:步驟

Claims (16)

  1. 一種資訊通訊方法,包含:將認證局已認證的第1網路位址,事先既定分配給終端裝置之步驟;將該認證局已認證的第2網路位址,事先既定分配給伺服器之步驟;使該第1網路位址與該終端裝置的使用者的使用者資訊產生連結之步驟;通訊連接該終端裝置與該伺服器之步驟;以及該伺服器與該終端裝置通訊連接後,參照與該第1網路位址產生連結的該使用者資訊,提供服務給該終端裝置之步驟。
  2. 如請求項1之資訊通訊方法,更包含:在該終端裝置產生該第1網路位址之步驟;在該伺服器產生該第2網路位址之步驟;以及針對該第1以及第2網路位址,在該認證局執行認證後,分別在該終端裝置以及該伺服器,設定該第1網路位址以及該第2網路位址之步驟。
  3. 如請求項1或2之資訊通訊方法,其中,在參照該使用者資訊之後,該伺服器基於該使用者資訊提供該服務,而不去取得擁有該終端裝置的使用者之該使用者資訊。
  4. 如請求項1或2之資訊通訊方法,其中,與該使用者資訊產生連結,是依照該使用者的認可而執行。
  5. 如請求項1或2之資訊通訊方法,其中,與該使用者資訊產生連結,是依照該伺服器的要求而執行。
  6. 如請求項1或2之資訊通訊方法,其中,該終端裝置為可攜式終端,該可攜式終端將線路契約時的使用者資訊與該第1網路位址產生連結。
  7. 一種資訊通訊方法,包含: 將認證局已認證的第1網路位址,事先固有地分配給與使用者產生連結的終端裝置之步驟;將該認證局已認證的第2網路位址,事先固有地分配給伺服器之步驟;使該第1網路位址與該使用者的使用者資訊產生連結之步驟;通訊連接該終端裝置與該伺服器之步驟;該伺服器參照該使用者資訊之步驟;以及該伺服器基於該使用者資訊,判定該使用者是否具有服務使用帳號之步驟。
  8. 如請求項7之資訊通訊方法,更包含:在該終端裝置產生該第1網路位址之步驟;在該伺服器產生該第2網路位址之步驟;以及針對該第1以及第2網路位址,在該認證局執行認證後,分別在該終端裝置以及該伺服器,設定該第1網路位址以及該第2網路位址之步驟。
  9. 如請求項7或8之資訊通訊方法,其中,當該判定步驟判定該使用者不具有該服務使用帳號時,該伺服器請求在該終端裝置產生該服務使用帳號。
  10. 如請求項9之資訊通訊方法,其中,當認可在該終端裝置產生該服務使用帳號時,該伺服器保存該服務使用帳號。
  11. 如請求項7或8之資訊通訊方法,其中,當該判定步驟判定該使用者具有該服務使用帳號時,該伺服器對該終端裝置許可使用服務。
  12. 如請求項7或8之資訊通訊方法,其中,該終端裝置為可攜式終端,該可攜式終端將線路契約時的使用者資訊與該第1網路位址產生連結。
  13. 一種程式,使電腦實行如請求項1至12任何一項之資訊通訊方法。
  14. 一種資訊通訊系統,包含:終端裝置;伺服器;認證伺服器;第1網路位址,藉由得到該認證伺服器的認證,事先固有地分配給該終端裝置;以及第2網路位址,藉由得到該認證伺服器的認證,事先固有地分配給該伺服器;其中,該第1網路位址在該終端裝置與使用者資訊產生連結;其中,該伺服器在與該終端裝置通訊連接後,參照與該第1網路位址產生連結的該使用者資訊,提供服務給該終端裝置。
  15. 一種許可使用服務的方法,由提供既定網站的伺服器所實行,包含:從與使用者產生連結的終端裝置,接收該終端裝置當中既有的網路位址、並且接收電子證明書之步驟,該電子證明書除了與該網路位址產生連結之外,還包含該使用者的屬性資訊;以及基於該電子證明書當中包含的該使用者的屬性資訊,許可該使用者針對該既定網站的登入之步驟。
  16. 如請求項15之方法,其中,許可該登入之步驟,包含:判定該使用者的屬性資訊,是否包含登入該既定網站所需要的使用者登入資訊之步驟;以及 當該使用者的屬性資訊包含該使用者登入資訊時,許可該使用者針對該既定網站的登入之步驟。
TW108145340A 2018-12-12 2019-12-11 資訊通訊方法、資訊通訊系統以及許可使用服務的方法 TWI822923B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018232482A JP2020096275A (ja) 2018-12-12 2018-12-12 情報通信方法及び情報通信システム
JP2018-232482 2018-12-12

Publications (2)

Publication Number Publication Date
TW202029797A TW202029797A (zh) 2020-08-01
TWI822923B true TWI822923B (zh) 2023-11-21

Family

ID=71075319

Family Applications (2)

Application Number Title Priority Date Filing Date
TW108145340A TWI822923B (zh) 2018-12-12 2019-12-11 資訊通訊方法、資訊通訊系統以及許可使用服務的方法
TW112140383A TW202415105A (zh) 2018-12-12 2019-12-11 資訊通訊方法、資訊通訊系統以及方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW112140383A TW202415105A (zh) 2018-12-12 2019-12-11 資訊通訊方法、資訊通訊系統以及方法

Country Status (5)

Country Link
US (1) US20210385209A1 (zh)
EP (1) EP3896921A4 (zh)
JP (2) JP2020096275A (zh)
TW (2) TWI822923B (zh)
WO (1) WO2020121942A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
US20070061574A1 (en) * 2001-04-12 2007-03-15 Microsoft Corporation Methods and Systems for Unilateral Authentication of Messages
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
TW201620269A (zh) * 2014-10-17 2016-06-01 Amiya Co Ltd 通訊裝置與異機種間通訊控制方法以及運用管理之專門性的排除方法
JP2018061224A (ja) * 2016-10-06 2018-04-12 日本放送協会 符号化装置、復号装置及びプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60220718T2 (de) * 2001-12-21 2008-03-06 International Business Machines Corp. Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet
JP4425859B2 (ja) * 2003-07-11 2010-03-03 日本電信電話株式会社 アドレスに基づく認証システム、その装置およびプログラム
JP3911697B2 (ja) * 2004-02-26 2007-05-09 日本電信電話株式会社 ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
JP4291213B2 (ja) * 2004-05-26 2009-07-08 日本電信電話株式会社 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
US7748047B2 (en) * 2005-04-29 2010-06-29 Verizon Business Global Llc Preventing fraudulent internet account access
WO2008148180A1 (en) * 2007-06-04 2008-12-11 Bce Inc. Methods and systems for validating online transactions using location information
US8619995B2 (en) * 2009-01-28 2013-12-31 Qualcomm Incorporated Methods and apparatus related to address generation, communication and/or validation
JP2011166375A (ja) * 2010-02-08 2011-08-25 Nippon Telegr & Teleph Corp <Ntt> アクセス制御設定装置、アクセス制御設定方法、アクセス制御設定プログラム、アクセス制御設定システム、及びアクセス制御装置
CN102006299B (zh) * 2010-11-29 2013-07-31 西安交通大学 一种面向可信互联网的基于实体标识的身份认证方法及***
US8955078B2 (en) * 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
BR112014010096B1 (pt) * 2011-10-27 2021-11-16 Docusign, Inc Método para facilitar as assinaturas eletrônicas em um dispositivo cliente que é operado por um assinante
US8875252B2 (en) * 2012-06-07 2014-10-28 Wells Fargo Bank, N.A. Dynamic authentication in alternate operating environment
US9641328B1 (en) * 2014-03-10 2017-05-02 Ionu Security, Inc. Generation of public-private key pairs
US10084780B2 (en) * 2015-12-15 2018-09-25 Verizon Patent And Licensing Inc. Network-based authentication and security services
JP6950121B2 (ja) * 2016-10-03 2021-10-13 コネクトフリー株式会社 ネットワークアドレスの設定方法およびシステム
JP6905246B2 (ja) * 2016-12-28 2021-07-21 コネクトフリー株式会社 情報化されたコンテナ
JP6419234B2 (ja) 2017-02-28 2018-11-07 株式会社テクロック 測定ソリューションサービス提供システム
US10375052B2 (en) * 2017-03-07 2019-08-06 Airwatch Llc Device verification of an installation of an email client

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070061574A1 (en) * 2001-04-12 2007-03-15 Microsoft Corporation Methods and Systems for Unilateral Authentication of Messages
JP2004062417A (ja) * 2002-07-26 2004-02-26 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、サーバ装置、およびゲートウェイ装置
US9172699B1 (en) * 2012-11-30 2015-10-27 Microstrategy Incorporated Associating a device with a user account
TW201620269A (zh) * 2014-10-17 2016-06-01 Amiya Co Ltd 通訊裝置與異機種間通訊控制方法以及運用管理之專門性的排除方法
JP2018061224A (ja) * 2016-10-06 2018-04-12 日本放送協会 符号化装置、復号装置及びプログラム

Also Published As

Publication number Publication date
JP2023123792A (ja) 2023-09-05
JP2020096275A (ja) 2020-06-18
TW202029797A (zh) 2020-08-01
EP3896921A4 (en) 2022-08-17
EP3896921A1 (en) 2021-10-20
US20210385209A1 (en) 2021-12-09
TW202415105A (zh) 2024-04-01
WO2020121942A1 (ja) 2020-06-18

Similar Documents

Publication Publication Date Title
EP3507938B1 (en) Biometric identification and verification among iot devices and applications
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
TWI676945B (zh) 綁定可穿戴設備的方法和裝置、電子支付方法和裝置
US8528067B2 (en) Anytime validation for verification tokens
CN110692214A (zh) 用于使用区块链的所有权验证的方法和***
JP2019106199A (ja) 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理
US20200196143A1 (en) Public key-based service authentication method and system
JP7090161B2 (ja) セキュアな取引のための装置の自己認証
US20240129137A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
WO2017205062A1 (en) Systems and methods for use in facilitating network transactions
CN110599342A (zh) 基于区块链的身份信息的授权方法及装置
US20240007457A1 (en) Time-based token trust depreciation
TWI822923B (zh) 資訊通訊方法、資訊通訊系統以及許可使用服務的方法
KR101676719B1 (ko) 가상 머신 클라이언트 구동 방법, 온라인 금융 서비스 제공 방법 및 이를 수행하는 장치
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
AU2015200701B2 (en) Anytime validation for verification tokens
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
TW201911169A (zh) 行動網銀交易認證方法及系統
JP2015045970A (ja) 計算機システム、シンクライアントの接続方法、シンクライアントシステム