JP2002007343A - 情報処理装置および方法、並びに記録媒体 - Google Patents

情報処理装置および方法、並びに記録媒体

Info

Publication number
JP2002007343A
JP2002007343A JP2000185988A JP2000185988A JP2002007343A JP 2002007343 A JP2002007343 A JP 2002007343A JP 2000185988 A JP2000185988 A JP 2000185988A JP 2000185988 A JP2000185988 A JP 2000185988A JP 2002007343 A JP2002007343 A JP 2002007343A
Authority
JP
Japan
Prior art keywords
information
address
user
processing apparatus
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000185988A
Other languages
English (en)
Inventor
Norito Yoshida
憲人 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Network Communications Inc
Original Assignee
Sony Communications Network Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Communications Network Corp filed Critical Sony Communications Network Corp
Priority to JP2000185988A priority Critical patent/JP2002007343A/ja
Publication of JP2002007343A publication Critical patent/JP2002007343A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 任意の位置のユーザを認証できるようにす
る。 【解決手段】 ユーザが、端末1−1からコンテンツサ
ーバ4へのアクセスを指令すると、認証サーバ5の個人
認証ページにアクセスが行われる。認証サーバ5は、コ
ンテンツサーバ4にアクセスするためのURLとして、特
定URLをメールサーバ3−1を介して、電子メールで端
末1−1のユーザに送信する。端末1−1のユーザが、
電子メールに記載されている特定URLをダブルクリック
すると、認証サーバ5にアクセスが行われる。認証サー
バ5は、このアクセスを受けたとき、特定URLに対応す
るコンテンツサーバ4の専用ページのURLを検索し、コ
ンテンツサーバ4に送信する。コンテンツサーバ4は、
専用ページを端末1−1に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び方法、並びに記録媒体に関し、特に、簡単に、ユーザ
を認証することができるようにした、情報処理装置およ
び方法、並びに記録媒体に関する。
【0002】
【従来の技術】最近、インターネットが普及し、端末か
らインターネットを介して各種のサーバにアクセスする
ことで、各種の情報の提供を受けることができるように
なってきた。情報を提供する相手を制限したい場合、サ
ーバ側においては、情報を提供するユーザに対して、ID
とパスワードを割り当て、正しいIDとパスワードが入力
されて、正規のユーザが認証された場合にのみ、その情
報が提供されるようになされている。
【0003】この他、ユーザを認証する方法としては、
クッキーを用いる方法が知られている。
【0004】
【発明が解決しようとする課題】IDとパスワードを利用
する認証方法は、端末側からサーバ側への方向における
認証であるため、IDとパスワードが盗まれてしまうと、
そのユーザがIDとパスワードが盗まれてしまったことに
気がつくまで、悪用されてしまう課題があった。
【0005】また、クッキーを用いる認証方法は、ハー
ドウェアとしての端末に記憶されている情報に基づいて
行われるため、端末の認証はできたとしても、ユーザを
正確に認証することが困難である課題があった。また、
その結果、クッキーを利用する方法は、常に、同一の端
末を用いて所定の情報の提供を受ける場合にしか利用す
ることができない。例えば、通常、家庭に配置されてい
る据え置き型のパーソナルコンピュータなどの端末か
ら、クッキーを利用して、所定の情報源にアクセスして
いるような場合において、外出先などに携帯した携帯情
報端末から、クッキーを利用して、その情報源にアクセ
スすることができない課題があった。
【0006】本発明は、このような状況に鑑みてなされ
たものであり、簡単且つ確実に、任意の位置でユーザを
認証することができるようにするものである。
【0007】
【課題を解決するための手段】本発明の情報処理装置
は、ネットワークを介して他の情報処理装置と接続され
る情報処理装置において、管理するユーザに対応するネ
ットワーク上のアドレスを記憶する記憶手段と、ユーザ
から記憶手段に記憶されているアドレスを特定するアド
レス特定情報を取得する取得手段と、ユーザがネットワ
ークを介して所定のサービスを利用する場合に必要な利
用情報を、取得手段により取得されたアドレス特定情報
により特定されたアドレスに送信する送信手段とを備え
ることを特徴とする。
【0008】前記アドレス特定情報は、アドレスとする
ことができる。
【0009】前記利用情報と、利用情報が変換される変
換情報とを対応して保持する保持手段と、他の情報処理
装置から利用情報がネットワークを介して送信されてき
たとき、利用情報を保持手段に保持されている対応する
変換情報に変換する変換手段とをさらに設けさせるよう
にすることができる。
【0010】前記利用情報と変換情報のうち、少なくと
も一方の履歴を管理する管理手段をさらに設けさせるよ
うにすることができる。
【0011】前記変換手段には、利用情報を、他の情報
処理装置がさらに他の情報処理装置にネットワークを介
して直接アクセスする場合に必要とされる変換情報に変
換させ、変換情報をネットワークを介して出力する出力
手段をさらに設けさせるようにすることができる。
【0012】前記利用情報には、有効条件が付加されて
おり、他の情報処理装置から利用情報が送信されてきた
とき、利用情報の有効条件を判定する判定手段をさらに
設けさせ、出力手段には、判定手段により利用情報が有
効であると判定されたとき、変換情報を出力させるよう
にすることができる。
【0013】前記有効条件は、利用情報を使用可能な期
限または回数とすることができる。
【0014】前記利用情報には、変換情報の一部を含ま
せるようにすることができる。
【0015】前記変換情報は、ユーザがネットワークを
介して所定のファイルにアクセスする場合に必要なURL
とし、利用情報は、変換情報にリンクしたURLとするこ
とができる。
【0016】前記利用情報は、ユーザがネットワークを
介して所定のファイルにアクセスする場合に必要なURL
とすることができる。
【0017】前記利用情報は、ユーザがネットワークを
介して所定の情報にアクセスする場合に必要なパスワー
ドとすることができる。
【0018】前記送信手段には、利用情報を、乱数を利
用して生成させるようにすることができる。
【0019】前記ネットワーク上のアドレスは、電子メ
ールのアドレスとすることができる。
【0020】前記記憶手段には、アドレスを、識別情報
に対応して記憶させ、取得手段には、アドレス特定情報
として、識別情報を取得させるようにすることができ
る。
【0021】前記サービスの利用は、テキスト、画像、
もしくは音声、またはそれらの組み合わせの少なくとも
1つを含む利用とすることができる。
【0022】前記サービスの利用には、所定の情報の表
示、再生、複製、変換、改変、印刷、受信もしくは送
信、またはそれらの組み合わせの少なくとも1つを含ま
せるようにすることができる。
【0023】前記記憶手段には、ユーザの個人情報をさ
らに記憶させるようにすることができる。
【0024】前記個人情報には、ユーザの氏名、住所、
電話番号、または決済口座の少なくとも1つを含ませる
ようにすることができる。
【0025】本発明の情報処理方法は、ネットワークを
介して他の情報処理装置と接続される情報処理装置の情
報処理方法において、管理するユーザに対応するネット
ワーク上のアドレスの記憶を制御する記憶制御ステップ
と、ユーザから記憶制御ステップの処理で記憶されたア
ドレスを特定するアドレス特定情報を取得する取得ステ
ップと、ユーザがネットワークを介して所定のサービス
を利用する場合に必要な利用情報を、取得ステップの処
理により取得されたアドレス特定情報により特定された
アドレスに送信する送信ステップとを含むことを特徴と
する。
【0026】本発明の記録媒体のプログラムは、ネット
ワークを介して他の情報処理装置と接続される情報処理
装置のプログラムにおいて、管理するユーザに対応する
ネットワーク上のアドレスの記憶を制御する記憶制御ス
テップと、ユーザから記憶制御ステップの処理で記憶さ
れたアドレスを特定するアドレス特定情報を取得する取
得ステップと、ユーザがネットワークを介して所定のサ
ービスを利用する場合に必要な利用情報を、取得ステッ
プの処理により取得されたアドレス特定情報により特定
されたアドレスに送信する送信ステップとを含むことを
特徴とする。
【0027】本発明の情報処理装置および方法、並びに
記録媒体のプログラムにおいては、利用情報が、アドレ
ス特定情報により特定されたアドレスに送信される。
【0028】
【発明の実施の形態】図1は、本発明が適用されるネッ
トワークシステムの構成例を表している。このシステム
においては、インターネット2に、端末1−1乃至1−
3(以下、これらの端末をそれぞれ個々に区別する必要
がない場合、単に端末1と称する。他の装置についても
同様とする)が接続されている。端末1は、パーソナル
コンピュータ、ディジタル携帯電話機、PDA(Personal
Didital Assistant)などで構成される。
【0029】インターネット2にはまた、メールサーバ
3−1,3−2も接続されている。このメールサーバ3
は、1つの端末1のユーザ(例えば、端末1−1のユー
ザ)から他の端末1のユーザ(例えば、端末1−2のユ
ーザ)に、インターネット2を介して、いわゆる電子メ
ールを送信するとき利用される。
【0030】コンテンツサーバ4−1,4−2は、イン
ターネット2を介して、端末1に所定のコンテンツを提
供する。認証サーバ5は、端末1のユーザが正規のユー
ザであるか否かを認証する処理を行う。例えば、コンテ
ンツサーバ4は、その認証結果に基づいて、端末1に対
してコンテンツを提供する。
【0031】図2は、認証サーバ5の構成例を表してい
る。CPU(Central Processing Unit)21は、ROM(R
ead Only Memory)22に記憶されているプログラ
ム、または記憶部28からRAM(Random Access Memor
y)23にロードされたプログラムに従って各種の処理
を実行する。RAM23にはまた、CPU21が各種の処理を
実行する上において必要なデータなども適宜記憶され
る。
【0032】CPU21、ROM22、およびRAM23は、バ
ス24を介して相互に接続されている。このバス24に
はまた、入出力インタフェース25も接続されている。
【0033】入出力インタフェース25には、キーボー
ド、マウスなどよりなる入力部26、CRT、LCDなどより
なるディスプレイ、並びにスピーカなどよりなる出力部
27、ハードディスクなどより構成される記憶部28、
モデム、ターミナルアダプタなどより構成される通信部
29が接続されている。通信部29は、インターネット
2を介しての通信処理を行う。
【0034】入出力インタフェース25にはまた、必要
に応じてドライブ30が接続され、磁気ディスク41、
光ディスク42、光磁気ディスク43、或いは半導体メ
モリ44などが適宜装着され、それらから読み出された
コンピュータプログラムが、必要に応じて記憶部28に
インストールされる。
【0035】なお、図示は省略するが、端末1、メール
サーバ3、コンテンツサーバ4も、認証サーバ5と基本
的に同様に構成されており、図2は、必要に応じて、こ
れらの端末1,メールサーバ3,またはコンテンツサー
バ4の構成としても引用される。
【0036】端末1のユーザは、認証サーバ5を利用し
て認証を受ける場合、認証サーバ5に自分自身を予め登
録しておく。また、コンテンツサーバ4も、認証サーバ
5により認証されたユーザに対してのみ、コンテンツを
提供するようにしたい場合、コンテンツサーバ4の管理
者は、認証サーバ5の管理者と予め契約をしておき、コ
ンテンツの提供を受けるユーザには、認証サーバ5にア
クセスしもらうようにする。
【0037】次に、図3のフローチャートを参照して、
端末1のユーザが、認証サーバ5に対して、自分自身を
登録する処理について説明する。
【0038】端末1のCPU21は、ユーザの指令に基づ
いて、ステップS1において、通信部29を制御し、イ
ンターネット2を介して、認証サーバ5にアクセスす
る。認証サーバ5にアクセスすると、後述するように、
認証サーバ5は、端末1に対して、ユーザのIDを要求す
るメッセージを送信してくる(図4のステップS1
2)。そこで、端末1のCPU21は、ステップS2にお
いて、認証サーバ5からのこのID要求メッセージを受信
し、出力部27の表示部に表示する。
【0039】次に、ステップS3において、CPU21
は、ユーザからIDが入力されたか否かを判定する。ユー
ザは、既にIDの割り当てを受けている場合、そのIDをす
ぐに入力することができるのであるが、まだIDの割り当
てを受けていない場合、IDを入力することができない。
この場合、認証サーバ5がIDを発行し、送信してくる
(図4のステップS14)。そこでステップS4におい
て、端末1のCPU21は、認証サーバ5から送信されて
きたIDを受信すると、それを出力部27の表示部に表示
させる。その後、処理は、ステップS2に戻る。
【0040】すなわち、認証サーバ5は、後述するよう
に、IDを発行した後、再びIDの入力を要求するメッセー
ジを送信してくる。CPU21は、 このID要求メッセージ
を受信すると、ステップS2において、これを出力部2
7に表示する。今度は、ユーザは、IDの割り当てを受け
ているので、そのID要求メッセージに対応して、IDを入
力することができる。ユーザがID要求メッセージに対応
して、IDを入力すると、CPU21は、ステップS3にお
いて、IDが入力されたと判定し、処理はステップS5に
進む。
【0041】後述するように、IDが入力されると、認証
サーバ5は、メールアドレス入力画面を送信してくる。
そこでステップS5において、CPU21は、認証サーバ
5から送信されてきたメールアドレス入力画面を受信
し、出力部27の表示部に表示する。
【0042】ユーザは、このメールアドレス入力画面に
対応して、自分自身が有する電子メールのアドレスを、
入力部26を操作することで入力する。端末1のCPU2
1は、入力部26から入力されたメールアドレスをステ
ップS6において取得すると、ステップS7において、
通信部29を制御し、取得したメールアドレスを認証サ
ーバ5に送信させる。
【0043】なお、ユーザを確認するため、メースアド
レス入力画面には、メールアドレス以外に、そのユーザ
の氏名、住所、電話番号、決済口座等の個人情報の入力
欄が設けられており、これらの個人情報も入力され、送
信される。
【0044】次に、図4のフローチャートを参照して、
以上のような端末1からのアクセスに対応して行われる
認証サーバ5の登録処理について説明する。
【0045】最初に、ステップS11において、認証サ
ーバ5のCPU21は、インターネット2を介して、端末
1からアクセスを受けると、ステップS12において、
記憶部28に予め記憶されているIDの入力を要求するメ
ッセージを読み出し、通信部29からインターネット2
を介して、端末1に送信させる。このID要求メッセージ
は、上述したように、図3のステップS2において、端
末1の出力部27の表示部に表示される。
【0046】ステップS13において、認証サーバ5の
CPU21は、端末1からIDが入力されてきたか否かを判
定し、入力されてこない場合には、ステップS14に進
み、そのユーザに割り当てるIDを発行し、端末1に送信
する。このIDは、上述したように、図3のステップS4
において、端末1において受信され、表示される。
【0047】その後、ステップS12に戻り、認証サー
バ5のCPU21は、再びID要求メッセージを端末1に送
信する。
【0048】今度は、その端末1のユーザは、IDを有し
ているので、そのIDを送信してくる。そこで、ステップ
S13において、IDが端末1から入力されたと判定され
た場合、認証サーバ5のCPU21は、ステップS15に
進み、メールアドレス入力画面を記憶部28から読み出
し、通信部29からインターネット2を介して端末1に
送信させる。このメールアドレス入力画面は、上述した
ように、図3のステップS6において、端末1により受
信され、表示される。そして、そのメールアドレス入力
画面にしたがって、端末1のユーザは、自分自身のメー
ルアドレスを含む個人情報を入力し、認証サーバ5に送
信してくる。そこで、認証サーバ5のCPU21は、ステ
ップS16において、端末1から送信されてきたメッセ
ージアドレスを含む個人情報を受信し、記憶部28にユ
ーザのIDに対応して記憶する。
【0049】次に、図5のフローチャートを参照して、
端末1のユーザが、コンテンツサーバ4にアクセスし、
コンテンツの提供を受ける場合の処理について説明す
る。最初にステップS31において、端末1のユーザ
は、コンテンツサーバ4に対するアクセスを指令する。
そのコンテンツサーバ4が認証サーバ5と予め契約して
いるコンテンツサーバである場合、そのコンテンツサー
バ4が、一般ユーザにアクセス先として公表しているUR
L(Uniform Resource Locator)は、認証サーバ5を指
定するものとされている。その結果、この指令を受ける
と、端末1のCPU21は、通信部29を制御し、コンテ
ンツサーバ4ではなく、認証サーバ5にアクセスする処
理を実行する。
【0050】後述するように、認証サーバ5は、端末1
からアクセスを受けると、ユーザ認証ページを送信して
くる(図6のステップS51)。端末1のCPU21は、
ステップS32において、この認証サーバ5からのユー
ザ認証ページを通信部29を介して受信すると、出力部
27にこれを出力し、表示させる。このユーザ認証ペー
ジには、メールアドレス入力欄が設けられており、ユー
ザは、その入力欄に、自分自身が予め登録したメールア
ドレスを入力することが要求されている。従って、ユー
ザは、この入力欄に、自分自身のメールアドレスを入力
する。
【0051】そこで、ステップS33において、端末1
のCPU21は、ユーザが入力部26を操作することで、
メールアドレスを入力するまで待機し、メールアドレス
が入力されたとき、ステップS34に進み、通信部29
を制御して、入力されたメールアドレスをインターネッ
ト2を介して、認証サーバ5に送信させる。
【0052】後述するように、メールアドレスを送信す
ると、認証サーバ5から電子メールで特定URLが送信さ
れてくる(図6のステップS57)。そこでユーザは、
次に電子メールを読み取る操作を行う。このため、ステ
ップS35において、端末1のCPU21は、ステップS
35において、ユーザが入力部26を操作することで、
電子メールの読み取りを指令したか否かを判定し、電子
メールの読み取りが指令されたと判定された場合、ステ
ップS36に進み、記憶部28に予め記憶されているメ
ールサーバ3にアクセスし、そこに保持されている自分
宛のメールを読み取る処理を行う。
【0053】よく知られているように、メールサーバ3
の管理者と、端末1のユーザとの間には、予め所定の契
約がなされており、メールサーバ3に保持されているメ
ールは、そのユーザのみが読み取ることが可能となって
いる。すなわち、ユーザは、そのメールを読み取るの
に、メールサーバ3から自分自身に割り当てられている
IDやパスワードを入力することを要求される。ユーザ
は、この要求にしたがって、メールサーバ3から割り当
てられているIDとパスワードを入力する。このIDとパス
ワードは、通信部29からインターネット2を介してメ
ールサーバ3に送信される。メールサーバ3は、送信さ
れてきたIDとパスワードが予め登録されているIDとパス
ワードに一致する場合、そのIDとパスワードに対応して
登録されている電子メールの読み取りを許可する。換言
すれば、既存のインフラとして、このような電子メール
システムが存在しており、この電子メールシステムによ
れば、その電子メールの内容は、そのユーザ以外読み取
ることができない。従って、認証サーバ5が特定URLを
電子メールとしてユーザに送信した場合にも、その特定
URL(電子メール)は、そのユーザ以外の者により読み
取られることはない。その結果、特定URLを知っている
ものは、正規のユーザであると認証することができるこ
とになる。
【0054】端末1のCPU21は、通信部29を介し
て、メールサーバ3にアクセスし、読み取った電子メー
ルを出力部27に出力し、表示させる。ユーザは、この
表示から電子メールの内容として、特定URLを確認する
ことができる。
【0055】ユーザは、特定URLの通知を受けたとき、
入力部26を操作して、その特定URLに対するアクセス
を指令する(指定URLをダブルクリックする)。そこ
で、ステップS37において、端末1のCPU21は、ユ
ーザより、特定URLに対するアクセスが指令されたと判
定されるまで待機し、特定URLに対するアクセスが指令
されたとき、ステップS38に進み、特定URLにアクセ
スする処理を実行する。
【0056】この特定URLは、後述するように、認証サ
ーバ5が管理するファイルを指定している。そして、認
証サーバ5が、その特定URLをコンテンツサーバ4から
コンテンツの提供を受けるのに必要な専用ページのURL
(コンテンツサーバ4のURL)に変換し、インターネッ
ト2を介して、コンテンツサーバ4に送信するので、コ
ンテンツサーバ4から端末1に対して、専用ページが送
信されてくる。
【0057】そこで、ステップS39において、端末1
のCPU21は、専用ページを受信し、出力部27に表示
させる。以後、ユーザは、その専用ページの記述にした
がって、より深いページへとアクセスを行うことにな
る。
【0058】次に、以上のような端末1の処理に対応し
て行われる認証サーバ5の認証処理について説明する。
【0059】最初にステップS51において、認証サー
バ5のCPU21は、端末1からアクセスを受けると、通
信部29を制御し、記憶部28に記憶されているユーザ
認証ページを、インターネット2を介して端末1に送信
させる。このユーザ認証ページは、上述したように、端
末1により、図5のステップS32において受信され、
表示される。ユーザは、このユーザ認証ページの記述に
したがって、上述したように、自分自身のメールアドレ
スを送信してくる(図5のステップS34)。そこで認
証サーバ5のCPU21は、ステップS52において、端
末1から送信されてくるメールアドレスを取得する。ス
テップS53において、CPU21は、ステップS52で
取得されたメールアドレスが、記憶部28のデータベー
スに予め登録されているメールアドレスと一致するか否
かを判定する。すなわち、上述したように、正規のユー
ザであれば、そのメールアドレスが予めデータベース中
に登録されている(図4のステップS16)。取得され
たメールアドレスが、記憶部28のデータベースに登録
されていない場合には、そのユーザは、正規のユーザで
はないということになる。そこでこの場合、ステップS
54に進み、CPU21は、例えば、「メールアドレスが
違います」のようなメッセージを記憶部28から読み出
し、通信部29からインターネット2を介して、端末1
に送信させる。
【0060】その後、処理はステップS51に戻り、そ
れ以降の処理が繰り返し実行される。
【0061】なお、ユーザ認証ページには、メールアド
レスの代わりにそのIDを入力させるようにしてもよい。
この場合、ステップS52においては、メールアドレス
に代えて、ID(識別番号)が取得されることになる。認
証サーバ5の記憶部28には、このユーザに割り当てた
IDと、そのメールアドレスとの対応表とが記憶されてお
り、CPU21は、その対応表からIDに対応するメールア
ドレスを取得する。
【0062】ステップS53において、メールアドレス
がデータベースに登録されていると判定された場合、そ
のユーザは、認証サーバ5が管理するユーザであるとい
うことになるので、ステップS55に進み、CPU21
は、特定URLをランダムに生成する。この特定URLは、例
えば、次のようなものとすることができる。
【0063】http://www.pubzine.com/d.asp?i=0&e=nor
[email protected] 上記URLのうち、i=0のうちの0の部分は、乱数によ
ってその都度決定される。従って、特定URLは、セッシ
ョン毎に異なったものとなる。
【0064】次に、ステップS56において、CPU21
は、ステップS55で生成した特定URLを含む電子メー
ルを作成する。そしてステップS57において、CPU2
1は、通信部29を制御し、作成した電子メールをステ
ップS52で取得されたメールアドレスに送信させる。
【0065】この電子メールは、上述したように、認証
サーバ5からインターネット2を介してメールサーバ3
に送信され、保持される。メールサーバ3は、インター
ネット2を介してそのメールアドレスのユーザの端末1
に、電子メールが到着していることを通知する。そのメ
ールアドレスのユーザは、その電子メールを読み取るの
に必要なIDとパスワードを記憶しており、任意の位置か
ら(例えば、外出先から)、そのとき所持している端末
1からその電子メールを読み取ることができる。これに
対して、他のユーザは、仮にそのユーザのメールアドレ
スを知っていたとしても、そのユーザのIDとパスワード
は知らない。従って、他のユーザは、そのユーザの電子
メールを読み取ることができない。その結果、認証サー
バ5は、その電子メールの内容(特定URL)を知ってい
るユーザは、そのメールアドレスを有するユーザである
として認証することができる。
【0066】予め登録されているメールアドレスのメー
ルサーバ3が非動作状態にあったり、何らかの理由によ
り、その時点で使用不能であるようなとき、電子メール
を送信することができないことになる。このため、上述
した図4のステップS15で送信したメールアドレス入
力画面には、ユーザが複数のメールアドレスを入力する
ことができるようになっている。
【0067】認証サーバ5のCPU21は、ステップS5
8において、電子メールを送信することができたか否か
を判定し、何らかの理由により送信することができなか
ったと判定された場合には、ステップS59に進み、登
録されている他のメールアドレスが存在するか否かを判
定する。登録されている他のメールアドレスが存在する
場合には、ステップS57に戻り、その登録されている
他のメールアドレスに電子メールを送信する処理が再び
実行される。ステップS59において、登録されている
他のメールアドレスが存在しないと判定された場合、ス
テップS60に進み、エラー処理が行われる。すなわち
この場合には、そのユーザに電子メールを送ることがで
きず、結果的にそのユーザを認証することができなかっ
たことになるので、そのユーザは、その時点においては
認証されず、コンテンツの提供を受けることができない
ことになる。
【0068】ステップS58において、電子メールを送
信することができたと判定された場合、ステップS61
に進み、認証サーバ5のCPU21は、ステップS55で
生成した特定URLを、そのユーザが指定したコンテンツ
サーバ4の専用ページのURLに対応して、記憶部28の
データベースに記憶する処理を実行する。
【0069】なお、ユーザには、提供を受けるコンテン
ツサーバ4を、その識別番号や名称で指定させることも
できる。
【0070】次に、ステップS62に進み、CPU21
は、そのユーザに特定URLを送信したことを履歴として
記憶部28に記憶させる。この履歴は、他のユーザの不
法侵入の形跡や、異常な使用を判定できるようにするた
めのものである。
【0071】以上のようにして、特定URLがユーザに電
子メールで通知されると、上述したように、ユーザは、
メールサーバ3にアクセスし、電子メールを読み取るこ
とで、その特定URLを知ることになる。そして、特定URL
を知ったユーザは、端末1の入力部26を操作して、特
定URLのアクセスを指令する。この特定URLは、認証サー
バ5の記憶部28に記憶されている情報をアクセスする
ためのURLとされている。従って、特定URLへユーザがア
クセスすると、そのアクセスは、認証サーバ5に対して
行われることになる。
【0072】そこでステップS63において、認証サー
バ5のCPU21は、特定URLへのアクセスを受けたか否か
を判定し、受けていない場合には、ステップS64に進
み、特定URLの有効期限が過ぎたか否かを判定する。
【0073】すなわち、特定URLには、それを使用可能
な条件として、有効期限と回数が設定されている。有効
期限は、例えば、電子メール送信後、1時間以内とされ
る。また、使用可能な回数Nは、例えば、1回とされ
る。
【0074】ステップS64において、CPU21は、特
定URLの有効期限が過ぎているか否かを判定し、過ぎて
いない場合には、ステップS63に戻り、それ以降の処
理を繰り返し実行する。特定URLの有効期限が過ぎてい
る場合には、ステップS71に進み、CPU21は、特定U
RLを無効にする処理を実行する。さらにステップS72
において、CPU21は、通信部29を制御し、その特定U
RLを送信したメールアドレスに、その特定URLが有効期
限が経過したので、無効にされた旨のメッセージを送信
する。
【0075】一方、ステップS63において、特定URL
のアクセスを受けたと判定した場合、CPU21はステッ
プS65に進み、特定URLの使用回数Nを1だけインク
リメントする。なお、この使用回数Nは、初期状態にお
いては0とされている。次に、ステップS66におい
て、使用回数Nが予め設定されている所定の基準値T
(今の場合T=1)より大きいか否かを判定する。今の
場合、N=T=1であるから、使用回数Nは、基準値T
より大きくない。そこで、ステップS67に進み、CPU
21は、特定URLに対応するコンテンツサーバの専用ペ
ージのURLを記憶部28のデータベースから読み出す。
そしてステップS68において、CPU21は、発信元と
として、アクセスしてきたユーザの端末1のIPアドレス
を指定するとともに、送信先として、コンテンツサーバ
4のIPアドレスを指定して、専用ページのURLに対する
アクセスのためのIPパケットを生成する。
【0076】ステップS69において、CPU21は、ス
テップS68で生成したIPパケットを、通信部29から
インターネット2を介して、コンテンツサーバ4に送信
させる。その後、ステップS70に進み、CPU21は、
特定URLの使用履歴として、使用日時を記憶部28のデ
ータベースに記憶させる。この使用履歴も、不正な使用
を監視するためのものである。
【0077】ステップS69で送信されたIPパケットの
送信元としては、ユーザの端末1が指定されている。従
って、コンテンツサーバ4からの情報(専用ページ)の
提供は、インターネット2を介して、端末1に直接行わ
れる。
【0078】認証サーバ5がコンテンツサーバ4にアク
セスし、コンテンツサーバ4からコンテンツ(専用ペー
ジ)を受け取り、それをインターネット2を介して端末
1に転送するようにすることも可能である。しかしなが
ら、そのようにすると、認証サーバ5の負担が重くな
る。そこで、上述したように、コンテンツサーバ4から
インターネット2を介して直接端末1にコンテンツ(専
用ページ)を提供させるようにするのが好ましい。
【0079】以上のようにして、特定URLが1回使用さ
れた後、同じ特定URLを用いて、ユーザが再びコンテン
ツサーバ4にアクセスしようとすると、ステップS65
において、特定URLの使用回数Nの値がさらに1だけイ
ンクリメントされて2とされる。その結果、ステップS
66において、使用回数(N=2)が基準値T(=1)
より大きくなる。
【0080】そこで、ステップS66からステップS7
1に進み、特定URLを無効にする処理が実行され、ステ
ップS72で、その旨のメッセージが電子メールでユー
ザに送信される。従って、ユーザは、コンテンツの提供
を受けることができない。
【0081】図8は、以上説明したネットワーク全体の
動作を模式的に表している。端末1−1が、アクセスす
るコンテンツサーバのアドレス(URL)を入力すると、
最初に、認証サーバ5の認証ページに対してアクセスが
行われる。ユーザが登録済みのメールアドレスを入力す
ると、認証サーバ5は、そのコンテンツサーバ4に対し
てアクセスするためのURLとして、セッション毎に変化
する特定URLを生成し、その特定URLを、メールサーバ3
−1を介して、電子メールで端末1−1のユーザに配信
する。
【0082】端末1−1のユーザは、メールサーバ3−
1にアクセスし、自分自身宛の電子メールを読み取り、
その中に記述されている特定URLをダブルクリックする
ことで、その特定URLを選択し、それに対するアクセス
を指令すると、端末1−1から認証サーバ5へのアクセ
スが行われる。認証サーバ5は、特定URLをコンテンツ
サーバ4の専用ページのURLに変換し、コンテンツサー
バ4に送信する。コンテンツサーバ4は、入力された専
用ページのURLに対応するコンテンツ(専用ページ)を
端末1−1に送信する。
【0083】以上においては、認証サーバ5とコンテン
ツサーバ4を独立のものとしたが、これらは1つのサー
バで構成することも可能である。
【0084】特定URLには、専用ページのURLの一部を含
めるようにすることも可能である。
【0085】例えば、専用ページのURLが http://www.pubzine.com/d.asp?&[email protected]
o.jp である場合、?と&の間にi=0を挿入した次のような
URLを特定URLとすることができる。
【0086】http://www.pubzine.com/d.asp?i=0&e=nor
[email protected]
【0087】すなわち、この例では、専用ページのURL
は、ユーザに知らせないために、一種の暗号化がなされ
ていることになる。
【0088】専用ページのURLは、特定URLと同一のもの
とすることも理論的には可能であるが、そのようにする
と、各ユーザは、認証サーバ5を介さずとも、コンテン
ツサーバ4にアクセスすることが可能となり、実質的に
認証サーバ5は、認証処理を行うことが困難となる。
【0089】なお、特定URLは、専用ページにアクセス
する(専用ページを利用する)とき必要とされる情報
(利用情報)であるが、この利用情報としては、特定UR
Lの代わりに、パスワードを用いることも可能である。
【0090】さらに、上記実施の形態においては、所定
の情報(ページ)にアクセスする場合を例としたが、各
種のサービスの利用を制御する場合に本発明を用いるこ
とが可能である。このサービスには、各種の情報の表
示、再生、複製、変換(エンコード、もしくはデコー
ド、または暗号化もしくは復号)、改変、印刷、受信、
もしくは送信、またはこれらの組み合わせからなる利用
を制御することも可能である。また、この情報は、テキ
スト、画像、音声、またはそれらの組み合わせとするこ
とができる。
【0091】認証サーバ5の記憶部28のデータベース
には、各ユーザの氏名、住所、電話番号、決済口座情報
といった個人情報も保持されるので、認証サーバ5は、
コンテンツサーバ4に代わって、ユーザに対する課金処
理を行うこともできる。
【0092】さらに、上記実施の形態においては、ネッ
トワーク上のアドレスとして、電子メールのアドレスを
利用し、利用情報は、その電子メールのアドレスに送信
するようにしたが、ネットワーク上のアドレスとして
は、この他、電話番号、IPアドレスなどを用いることも
可能である。
【0093】上述した一連の処理は、ハードウエアによ
り実行させることもできるが、ソフトウエアにより実行
させることもできる。一連の処理をソフトウエアにより
実行させる場合には、そのソフトウエアを構成するプロ
グラムが、専用のハードウエアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、ネットワークや
記録媒体からインストールされる。
【0094】この記録媒体は、図2に示すように、コン
ピュータとは別に、ユーザにプログラムを提供するため
に配布される、プログラムが記録されている磁気ディス
ク41(フロッピディスクを含む)、光ディスク42
(CD-ROM(Compact Disk-Read Only Memory),DVD(Digita
l Versatile Disk)を含む)、光磁気ディスク43(M
D(Mini-Disk)を含む)、もしくは半導体メモリ44
などよりなるパッケージメディアにより構成されるだけ
でなく、コンピュータに予め組み込まれた状態でユーザ
に提供される、プログラムが記録されているROM22
や、記憶部28に含まれるハードディスクなどで構成さ
れる。
【0095】なお、本明細書において、記録媒体に記録
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
【0096】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0097】
【発明の効果】以上の如く、本発明の情報処理装置およ
び方法、並びに記録媒体のプログラムによれば、サービ
スの利用情報を、アドレス特定情報により特定されたア
ドレスに送信するようにしたので、簡単且つ確実に、そ
の位置に関わらず、ユーザを認証することが可能とな
る。
【図面の簡単な説明】
【図1】本発明が適用されるネットワークシステムの構
成例を示すブロック図である。
【図2】図1における認証サーバの構成例を示すブロッ
ク図である。
【図3】メールアドレスを認証サーバに登録する端末の
処理を説明するフローチャートである。
【図4】メールアドレスを登録する認証サーバの処理を
説明するフローチャートである。
【図5】コンテンツを受信する場合における端末の処理
を説明するフローチャートである。
【図6】認証サーバの認証処理を説明するフローチャー
トである。
【図7】認証サーバの認証処理を説明するフローチャー
トである。
【図8】本発明を適用したネットワークの全体の動作を
説明する図である。
【符号の説明】
1−1乃至1−3 端末, 2 インターネット, 3
−1,3−2 メールサーバ, 4−1,4−2 コン
テンツサーバ, 5 認証サーバ, 21 CPU, 2
6 入力部, 27 出力部, 28 記憶部, 29
通信部

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して他の情報処理装置
    と接続される情報処理装置において、 管理するユーザに対応する前記ネットワーク上のアドレ
    スを記憶する記憶手段と、 前記ユーザから前記記憶手段に記憶されている前記アド
    レスを特定するアドレス特定情報を取得する取得手段
    と、 前記ユーザが前記ネットワークを介して所定のサービス
    を利用する場合に必要な利用情報を、前記取得手段によ
    り取得された前記アドレス特定情報により特定された前
    記アドレスに送信する送信手段とを備えることを特徴と
    する情報処理装置。
  2. 【請求項2】 前記アドレス特定情報は、前記アドレス
    であることを特徴とする請求項1に記載の情報処理装
    置。
  3. 【請求項3】 前記利用情報と、前記利用情報が変換さ
    れる変換情報とを対応して保持する保持手段と、前記他
    の情報処理装置から前記利用情報が前記ネットワークを
    介して送信されてきたとき、前記利用情報を前記保持手
    段に保持されている対応する前記変換情報に変換する変
    換手段とをさらに備えることを特徴とする請求項1に記
    載の情報処理装置。
  4. 【請求項4】 前記利用情報と前記変換情報のうち、少
    なくとも一方の履歴を管理する管理手段をさらに備える
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 【請求項5】 前記変換手段は、前記利用情報を、前記
    他の情報処理装置がさらに他の情報処理装置に前記ネッ
    トワークを介して直接アクセスする場合に必要とされる
    前記変換情報に変換し、前記変換情報を前記ネットワー
    クを介して出力する出力手段をさらに備えることを特徴
    とする請求項3に記載の情報処理装置。
  6. 【請求項6】 前記利用情報には、有効条件が付加され
    ており、 前記他の情報処理装置から前記利用情報が送信されてき
    たとき、前記利用情報の有効条件を判定する判定手段を
    さらに備え、 前記出力手段は、前記判定手段により前記利用情報が有
    効であると判定されたとき、前記変換情報を出力するこ
    とを特徴とする請求項5記載の情報処理装置。
  7. 【請求項7】 前記有効条件は、前記利用情報を使用可
    能な期限または回数であることを特徴とする請求項6に
    記載の情報処理装置。
  8. 【請求項8】 前記利用情報は、前記変換情報の一部を
    含むことを特徴とする請求項3に記載の情報処理装置。
  9. 【請求項9】 前記変換情報は、ユーザが前記ネットワ
    ークを介して所定のファイルにアクセスする場合に必要
    なURLであり、前記利用情報は、前記変換情報にリンク
    したURLであることを特徴とする請求項3に記載の情報
    処理装置。
  10. 【請求項10】 前記利用情報は、ユーザが前記ネット
    ワークを介して所定のファイルにアクセスする場合に必
    要なURLであることを特徴とする請求項1に記載の情報
    処理装置。
  11. 【請求項11】 前記利用情報は、ユーザが前記ネット
    ワークを介して所定の情報にアクセスする場合に必要な
    パスワードであることを特徴とする請求項1に記載の情
    報処理装置。
  12. 【請求項12】 前記送信手段は、前記利用情報を、乱
    数を利用して生成することを特徴とする請求項1に記載
    の情報処理装置。
  13. 【請求項13】 前記ネットワーク上のアドレスは、電
    子メールのアドレスであることを特徴とする請求項1に
    記載の情報処理装置。
  14. 【請求項14】 前記記憶手段は、前記アドレスを、識
    別情報に対応して記憶し、 前記取得手段は、前記アドレス特定情報として、前記識
    別情報を取得することを特徴とする請求項1に記載の情
    報処理装置。
  15. 【請求項15】 前記サービスの利用は、テキスト、画
    像、もしくは音声、またはそれらの組み合わせの少なく
    とも1つを含む利用であることを特徴とする請求項1に
    記載の情報処理装置。
  16. 【請求項16】 前記サービスの利用は、所定の情報の
    表示、再生、複製、変換、改変、印刷、受信もしくは送
    信、またはそれらの組み合わせの少なくとも1つを含む
    ことを特徴とする請求項1に記載の情報処理装置。
  17. 【請求項17】 前記記憶手段は、ユーザの個人情報を
    さらに記憶することを特徴とする請求項1に記載の情報
    処理装置。
  18. 【請求項18】 前記個人情報は、ユーザの氏名、住
    所、電話番号、または決済口座の少なくとも1つを含む
    ことを特徴とする請求項17に記載の情報処理装置。
  19. 【請求項19】 ネットワークを介して他の情報処理装
    置と接続される情報処理装置の情報処理方法において、 管理するユーザに対応する前記ネットワーク上のアドレ
    スの記憶を制御する記憶制御ステップと、 前記ユーザから前記記憶制御ステップの処理で記憶され
    た前記アドレスを特定するアドレス特定情報を取得する
    取得ステップと、 前記ユーザが前記ネットワークを介して所定のサービス
    を利用する場合に必要な利用情報を、前記取得ステップ
    の処理により取得された前記アドレス特定情報により特
    定された前記アドレスに送信する送信ステップとを含む
    ことを特徴とする情報処理方法。
  20. 【請求項20】 ネットワークを介して他の情報処理装
    置と接続される情報処理装置のプログラムにおいて、 管理するユーザに対応する前記ネットワーク上のアドレ
    スの記憶を制御する記憶制御ステップと、 前記ユーザから前記記憶制御ステップの処理で記憶され
    た前記アドレスを特定するアドレス特定情報を取得する
    取得ステップと、 前記ユーザが前記ネットワークを介して所定のサービス
    を利用する場合に必要な利用情報を、前記取得ステップ
    の処理により取得された前記アドレス特定情報により特
    定された前記アドレスに送信する送信ステップとを含む
    ことを特徴とするコンピュータが読み取り可能なプログ
    ラムが記録されている記録媒体。
JP2000185988A 2000-06-21 2000-06-21 情報処理装置および方法、並びに記録媒体 Pending JP2002007343A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000185988A JP2002007343A (ja) 2000-06-21 2000-06-21 情報処理装置および方法、並びに記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000185988A JP2002007343A (ja) 2000-06-21 2000-06-21 情報処理装置および方法、並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2002007343A true JP2002007343A (ja) 2002-01-11

Family

ID=18686229

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000185988A Pending JP2002007343A (ja) 2000-06-21 2000-06-21 情報処理装置および方法、並びに記録媒体

Country Status (1)

Country Link
JP (1) JP2002007343A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007328643A (ja) * 2006-06-09 2007-12-20 Fuji Xerox Co Ltd 閲覧管理装置、その管理方法及びプログラム
JP2010247520A (ja) * 2009-03-23 2010-11-04 Canon Inc 画像形成装置、画像形成システム及びそれらの制御方法
JP2011217143A (ja) * 2010-03-31 2011-10-27 Nec Personal Products Co Ltd コンテンツ配信システム、端末装置、サーバ装置、コンテンツ配信方法及びプログラム
US8056122B2 (en) 2002-05-25 2011-11-08 Fasoo.Com Co., Ltd. User authentication method and system using user's e-mail address and hardware information
JP2016007704A (ja) * 2014-06-20 2016-01-18 キヤノン株式会社 印刷制御装置、印刷制御方法、およびプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8056122B2 (en) 2002-05-25 2011-11-08 Fasoo.Com Co., Ltd. User authentication method and system using user's e-mail address and hardware information
JP2007328643A (ja) * 2006-06-09 2007-12-20 Fuji Xerox Co Ltd 閲覧管理装置、その管理方法及びプログラム
US8804576B2 (en) 2006-06-09 2014-08-12 Fuji Xerox Co., Ltd. Browsing management apparatus, browsing management method, and program product thereof
JP2010247520A (ja) * 2009-03-23 2010-11-04 Canon Inc 画像形成装置、画像形成システム及びそれらの制御方法
JP2011217143A (ja) * 2010-03-31 2011-10-27 Nec Personal Products Co Ltd コンテンツ配信システム、端末装置、サーバ装置、コンテンツ配信方法及びプログラム
JP2016007704A (ja) * 2014-06-20 2016-01-18 キヤノン株式会社 印刷制御装置、印刷制御方法、およびプログラム

Similar Documents

Publication Publication Date Title
CN101331731B (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
KR101031168B1 (ko) 정보 처리 장치 및 액세스 제어 처리 방법
RU2447490C2 (ru) Защищенная обработка мандата клиентской системы для доступа к ресурсам на основе web
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7215779B2 (en) Information providing apparatus and method, information processing apparatus and method, and program storage medium
CN102077546B (zh) UPnP设备之间的远程访问
CN100448198C (zh) 信息处理方法和信息处理装置
KR101467174B1 (ko) 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
JP2005536787A (ja) プライバシーポリシーに従ってクッキーを管理する方法及びシステム
US20090031405A1 (en) Authentication system and authentication method
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP2005317022A (ja) モバイルデバイスを介したアカウント作成
JP2006031175A (ja) 情報処理システム、情報処理装置、およびプログラム
JP2002032216A (ja) アプリケーションのホスティング装置
JP4778250B2 (ja) コンテンツ配信システム及び方法並びにプログラム
US20040064572A1 (en) Digital service system
JP4340241B2 (ja) 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
US20040250135A1 (en) Method of authenticating a log-on request and related apparatus
US20020165783A1 (en) Accounting in peer-to-peer data communication networks
JP2002007345A (ja) ユーザ認証方法
US20050021469A1 (en) System and method for securing content copyright
JP2002007343A (ja) 情報処理装置および方法、並びに記録媒体
JP2005267529A (ja) ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
US7287157B2 (en) Digital content system
JPH10336345A (ja) 通信ネットワーク・システムにおける発信者認証方法、情報端末装置及び情報提供装置