JP2006079446A - サービス提供サーバ - Google Patents

サービス提供サーバ Download PDF

Info

Publication number
JP2006079446A
JP2006079446A JP2004264275A JP2004264275A JP2006079446A JP 2006079446 A JP2006079446 A JP 2006079446A JP 2004264275 A JP2004264275 A JP 2004264275A JP 2004264275 A JP2004264275 A JP 2004264275A JP 2006079446 A JP2006079446 A JP 2006079446A
Authority
JP
Japan
Prior art keywords
user
user terminal
service providing
providing server
icon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004264275A
Other languages
English (en)
Other versions
JP4592369B2 (ja
Inventor
Shinji Uematsu
真司 植松
Shinya Kobayashi
眞也 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YUMIX KK
Original Assignee
YUMIX KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YUMIX KK filed Critical YUMIX KK
Priority to JP2004264275A priority Critical patent/JP4592369B2/ja
Publication of JP2006079446A publication Critical patent/JP2006079446A/ja
Application granted granted Critical
Publication of JP4592369B2 publication Critical patent/JP4592369B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 USBメモリを認証キーとして、そのUSBメモリが装着されたユーザ端末へ各種サービスを提供するサービス提供サーバを提供する。
【解決手段】
サービス提供サーバ4は、ユーザ端末1からアイコンの登録要求があった際に、ユーザ端末1から証明書データと、パスワードおよびユーザIDが送信されると、パスワードおよび当該ユーザIDを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、証明書データとパスワードおよびユーザIDを関連付けて記憶し、中継サーバ3またはユーザ端末1に対して、ユーザ所望のサービスへアクセスするためのリンク情報を含むアイコンを送信する。
【選択図】 図1

Description

本発明は、USBメモリを認証キーとして、そのUSBメモリが装着されたユーザ端末へ各種サービスを提供するサービス提供サーバに関するものである。
近年、半導体技術やインターネットの普及進歩に伴い、パーソナルコンピュータ(パソコン)など各種コンピュータの普及が進み、周辺機器の接続方式も多様化している。この結果、パソコンの機種を問わず適用可能な汎用周辺機器インタフェースが必要とされ、その具体的規格の一例としてUSB(Universal Serial Bus)インタフェースが提案された。また、各種コンピュータの小型軽量化と持ち運び(モバイル)用途の拡大により、着脱自在な外部記憶装置も必要とされ、その1つとして、USBインタフェースでパソコンに容易に接続できるデバイスであるUSBメモリの人気が高まっている。(例えば、特許文献1参照。)。
USBメモリは、具体的には、内部にフラッシュメモリ素子を備え、人の親指程度の大きさの着脱式デバイスで、一端に設けられたUSBコネクタでパソコンなどのUSBポート(接続口)に接続すると、リムーバブル(着脱可能な)ディスクドライブ等として認識され読み書きなどのアクセスが可能となるものである。
特に、今日ではインターネットの普及もあり、自分が普段使っているものとは異なるコンピュータを出先で借りて使う機会も増え、例えば、インターネット・カフェなど街の時間貸し、職場、取引先、家族、友人、知人など他人のパソコンで自分のメールを送受信したり、好みのWebサイトにログインしたりする場合も多い。
例えば、電子メールの送受信であれば、このような出先のパソコンは、通常、自分の送受信メールのデータやアカウント情報を持たず、またメーラー(電子メール送受信用のソフトウェア)の種類やバージョンも自分の愛用のものと同じとは限らない。さらに、そのような他人のパソコンに自分のアカウント情報を設定してメールを送受信することも考えられる。
その場合は、そのようなアカウント情報を設定してメールを送受信することも考えられるが、そのようなアカウント情報の設定や送受信メールのデータ消し忘れにより、プライバシー上の問題が発生する。そこで、そのようなアカウント情報やメーラー、送受信メールのデータなどをUSBメモリに記録して持ち歩く工夫もされている。
すなわち、USBメモリ内にはデータだけでなくメーラー等のソフトウェアや、ソフトウェアへのショートカットを置く事もでき、USBメモリを用いて、データの保存・閲覧の他に、そのようなソフトウェアの起動を行うことができる。
このようなUSBメモリを利用したサービスとして、USBメモリを認証キーとしたVPNサービスがある(例えば、非特許文献1参照。)。これは、インターネット環境さえあれば、認証センタを介して、いつでもどこからでも安全かつ素早く、簡単に社内のWebシステムにアクセスを許可するというものである。
この非特許文献1では、特定の社内のWebシステムへのアクセスを対象としたものであるが、一般的には、USBメモリを利用して様々なサーバシステムへのアクセスを行うことが想定される。また、ユーザが、利用状況に応じてアクセス可能なサーバシステムを独自に追加したり、サービスを提供する側から、ユーザへ新たなアクセス可能なサーバシステムを提供したりすることが想定され、このように、ユーザに対して提供可能なサービスを柔軟に追加できるサーバシステムが要望されていた。
特開2002−41247号公報 "SSL−VPNサービス&USB認証キー「Mobilis」"、[online]、NTTコムウェア株式会社、[平成16年5月10日検索]、インターネット<URL:http://www.nttcom.co.jp/security/shouhin/mobilis/index.html>
本発明は、上記事情に鑑みてなされたものであり、USBメモリを認証キーとして、そのUSBメモリが装着されたユーザ端末へ各種サービスを提供するネットワークシステムにおいて、提供可能なサービスを柔軟に追加できるサービス提供サーバを提供することを目的とする。
上記目的を達成するために、請求項1に記載のサービス提供サーバは、証明書データを記憶するUSBメモリがユーザ端末に装着された際に、当該ユーザ端末から送信される証明書データを基に中継サーバによってユーザ認証が行われ、ユーザ所望のサービスへアクセスするためのリンク情報を含むアイコンが供給されている当該ユーザ端末へ、当該ユーザ所望のサービスを提供するサービス提供サーバであって、前記ユーザ端末から前記アイコンの登録要求があった際に、前記ユーザ端末から前記証明書データと、前記ユーザに対して発行されたパスワードおよびユーザIDが送信されると、当該パスワードおよび当該ユーザIDを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該証明書データと当該パスワードおよび当該ユーザIDを関連付けて記憶し、前記中継サーバまたは前記ユーザ端末に対して、前記アイコンを送信する手段を備えることを特徴とする。
また、請求項2に記載のサービス提供サーバは、請求項1に記載のサービス提供サーバであって、前記サービス提供サーバは、前記ユーザ端末から前記アイコンの登録要求があった際に、前記パスワードおよび前記ユーザIDを当該ユーザ端末から取得し、当該サービス提供サーバへ送信するプログラムを前記ユーザ端末へ送信することを特徴とする。
また、請求項3に記載のサービス提供サーバは、請求項1に記載のサービス提供サーバであって、前記サービス提供サーバは、前記ユーザ端末から前記アイコンの登録要求があった際に、前記証明書データ、前記パスワードおよび前記ユーザIDを当該ユーザ端末から取得し、当該サービス提供サーバへ送信するプログラムを前記ユーザ端末へ送信することを特徴とする。
また、請求項4に記載のサービス提供サーバは、請求項1乃至請求項3に記載のサービス提供サーバであって、前記サービス提供サーバは、ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に、前記中継サーバによって発行され、当該ユーザ端末から送信された識別情報を当該中継サーバに送信し、当該中継サーバが、当該識別データを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする。
また、請求項5に記載のサービス提供サーバは、請求項1乃至請求項3に記載のサービス提供サーバであって、前記サービス提供サーバは、ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に送信される前記証明書データを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする。
また、請求項6に記載のサービス提供サーバは、請求項1乃至請求項3に記載のサービス提供サーバであって、前記サービス提供サーバは、ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に送信される暗号化された前記パスワードおよび前記ユーザIDを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする。
本発明によれば、ユーザに対して提供可能なサービスを柔軟に追加できるので、ユーザの利便性が向上する。
本発明の実施形態を、図1〜図10を用いて説明する。
本実施形態におけるネットワークシステムは、図1に示すように、ユーザ端末1、このユーザ端末1に装着されるUSBメモリ2、中継サーバ3、およびサービス提供サーバ4によって構成され、相互にインターネット5によって接続される。
本実施形態において、サービス提供サーバ4が提供するサービスとは、特定ホームページへのアクセスの許可サービス(Webサーバとしての機能)、電子メールの送受信のサービス(電子メールサーバとしての機能)、特定ファイルのアップロードおよびダウンロードサービス(FTPサーバとしての機能)等が挙げられるが、特にこれらに限定されるものではない。
また、ユーザ端末1は、汎用のコンピュータであり、CPU、USBコントローラ等のI/Oインタフェース、メモリ、ハードディスク、ネットワークインタフェース、ビデオカード、光ディスクドライブ等を備え、OS、API、ドライバ、コンポーネント等のソフトウェアが実行され、さらにアプリケーションプログラムを実行可能である。USBメモリ2がユーザ端末1に装着され、USBメモリ2内の自動起動プログラムが読み込まれ実行されると、USBアクセス制御部11、サーバアクセス部12、アイコン表示部13、パスワード取得部14、証明書データ取得部15、およびアドレスデータ取得部16の各機能ブロックが実現される。
USBアクセス制御部11は、USBメモリ2のデータ記憶部23に対して各種データの入出力を行う機能を有し、サーバアクセス部12は、インターネット5を介して、中継サーバ3またはサービス提供サーバ4と各種データの送受信を行う機能を有する。
アイコン表示部13は、ユーザ端末1が備える表示装置にアイコンを表示する機能を有し、パスワード取得部14は、USBメモリ2のデータ記憶部23からパスワードとユーザIDを取得する機能を有する。このパスワードとユーザIDは、Webブラウザやメーラー等を利用した従来の手法においてサービスを利用する際に用いられているものである。
証明書データ取得部15は、USBメモリ2のデータ記憶部23から証明書データを取得する機能を有し、アドレスデータ取得部16は、USBメモリ2のデータ記憶部23からアドレスデータを取得する機能を有する。
USBメモリ2は、USBコントローラ21、メモリコントローラ22、およびデータ記憶部23を備える。
USBコントローラ21は、ユーザ端末1−USBメモリ2間のデータの入出力を制御する機能を有し、さらに認識制御部24を備え、擬似信号パターンデータを記憶する。
認識制御部24は、USBメモリ2がユーザ端末1に装着された際に、ユーザ端末1に対してUSBメモリ2が着脱式記憶媒体を利用するストレージデバイス、例えば、CD−ROMドライブであると認識させるために、擬似信号パターンデータを読み込んで、ユーザ端末1に送信する機能を有する。
メモリコントローラ22は、データ記憶部23への各種データの入力、データ記憶部23からの各種データの出力を制御する機能を有する。
データ記憶部23は、自動起動プログラム、パスワード、ユーザID、証明書データ、アドレスデータ、公開鍵データ、秘密鍵データ、その他ユーザデータ等、各種データを記憶する記憶装置であって、フラッシュメモリ、EEPROM等によって構成される。
自動起動プログラムとは、USBメモリ2がユーザ端末1に装着され、USBメモリ2がCD−ROMドライブであると認識された際に、自動的にユーザ端末1によって読み込まれ実行されるプログラムファイルであり、実行されることによって、ユーザ端末1に上述のUSBアクセス制御部11、サーバアクセス部12、アイコン表示部13、パスワード取得部14、証明書データ取得部15、およびアドレスデータ取得部16の各機能が実現される。この自動起動プログラムのファイル形式については、OSに依存する。
アドレスデータとは、中継サーバ3へ各種データを送信する際の送信先のアドレスデータ、サービス提供サーバ4が提供するホームページのURL、電子メールの送信先アドレスのデータ等であり、少なくとも中継サーバ3へ各種データを送信する際の送信先のアドレスデータは、予めデータ記憶部23に記録されていることとする。
公開鍵データとは、公開鍵暗号方式で使用される一対の鍵のうち、公開される鍵のデータであり、予めデータ記憶部23に記録されていることとする。
秘密鍵データとは、公開鍵暗号方式で使用される一対の鍵のうち、公開されない鍵のデータであり、予めデータ記憶部23に記録されていることとする。
証明書データとは、認証局が発行する電子署名解析用の公開鍵データが真正であることを証明するデータであり、サービス提供サーバ4毎に必要とされる証明書データが予めデータ記憶部23に記録されていることとする。
また、中継サーバ3は、送受信部31、認証部32、サービスID発行部33、ワンタイムキー発行部34、およびアイコン発行部35を備える。
送受信部31は、インターネット5を介して、ユーザ端末1およびサービス提供サーバ4と各種データの送受信を行う機能を有する。
認証部32は、ユーザ端末1から送信される証明書データを基に認証処理を行い、ユーザ端末1からサービス提供サーバ4へのアクセスを許可するか否かを判定する
サービスID発行部33は、サービス提供サーバ4が提供するサービスを利用しようとするユーザに対して、そのサービスを識別するためのサービスIDを発行する機能を有する。
ワンタイムキー発行部34は、サービス提供サーバ4が提供するサービスを利用しようとするユーザに対して、そのユーザを認証するために一時的にワンタイムキーを発行する機能を有する。
アイコン発行部35は、サービス提供サーバ4へのリンク情報を含むアイコンを発行する機能を有する。
サービスIDとは、サービス提供サーバ4が提供するサービスを識別するための識別情報である。
ワンタイムキーとは、サービス提供サーバ4へのアクセスを許可するため、一時的に発行される識別情報であり、所定の時間経過後、中継サーバ3から消去される。
なお、ユーザ端末1−中継サーバ3間の各種データの送受信、およびユーザ端末1−サービス提供サーバ4間の各種データの送受信は、HTTP等のリモートファイル転送プロトコルの規約に従って行われ、各種データは、HTTPメッセージヘッダに挿入されて送受信されることとする。
≪USBメモリ2がユーザ端末1に装着された際の認識処理≫
USBメモリ2がユーザ端末1に装着されると、認識処理が開始される。ユーザ端末1は、接続端子にUSBメモリ2が装着されたことを検出すると、USBメモリ2に対して接続端子に装着された機器を識別するための識別データを要求する。すると、USBコントローラ21の認識制御部24は擬似信号パターンデータを読み込み、例えば、USBメモリ2がCD−ROMドライブとして認識されるように、ユーザ端末1に対して識別データとして送出する。
ユーザ端末1は、識別データを受信すると、装着されたUSBメモリ2をCD−ROMドライブとして認識する。以降、ユーザ端末1はUSBメモリ2に記憶されている各種データを読み込むことが可能となる。
この認識処理は、一般的なものなので詳細については省略するが、USBメモリ2がCD−ROMドライブとして認識されると、当然のことながらUSBメモリ2へのデータの書き込みはできないことになる。従って、USBメモリ2へのデータの書き込みを行う場合は、その他の装置、例えば、CD−R/W等、データの書き込みを行うことが可能な装置として認識される必要がある。
≪USBメモリ2認識後の自動起動プログラムの起動処理−その1≫
まず、ユーザ端末1からサービス提供サーバ4が提供するサービスを利用する際の処理(その1)について、図2のシーケンス図を用いて説明する。
ユーザ端末1にUSBメモリ2が装着され、認識されると、ユーザ端末1は、USBメモリ2に記憶されている自動起動プログラムを読み込み、起動する(ステップS01)。自動起動プログラムが起動されると、CPU、OS等によって図1に示す機能がユーザ端末1上に実現される。以降、図1の機能構成を基に説明する。
自動起動プログラムが起動された後、証明書データ取得部15は、USBメモリ2のデータ記憶部23に記録されている中継サーバ3が必要とする証明書データを取得し、また、アドレスデータ取得部16は、USBメモリ2のデータ記憶部23に記録されているアドレスデータのうち、中継サーバ3のアドレスデータを取得する。サーバアクセス部12は、アドレスデータ取得部16が取得したアドレスデータを送信先として、証明書データ取得部15が取得した証明書データを中継サーバ3へ送信する(ステップS02)。この時、サーバアクセス部12は、OSの種類やバージョン情報、表示装置の解像度の情報を取得して、証明書データとあわせて中継サーバ3へ送信する。
中継サーバ3の送受信部31が証明書データを受信すると、認証部32は、受信した証明書データを基に認証処理を行い、ユーザ端末1からユーザ所望のサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS03)。サービス提供サーバ4へのアクセスを許可する場合、中継サーバ3のワンタイムキー発行部34は、新たなワンタイムキーを発行し、また、アイコン発行部35は、サービス提供サーバ4へのリンク情報を含むアイコンを発行する。送受信部31は、ワンタイムキー発行部34が発行したワンタイムキーとアイコン発行部35が発行したアイコンとをユーザ端末1へ送信する(ステップS04)。この時、OSの種類やバージョン情報、表示装置の解像度の情報に従って、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。
ユーザ端末1のサーバアクセス部12がワンタイムキーとアイコンを受信すると、アイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS05)。ユーザが表示装置に表示されたアイコンを選択すると(ステップS06)、サーバアクセス部12は、アイコンに含まれているリンク情報を送信先として、ワンタイムキーをサービス提供サーバ4へ送信する(ステップS07)。
サービス提供サーバ4は、ユーザ端末1からワンタイムキーを受信すると、中継サーバ3に対して受信したワンタイムキーを送信する(ステップS08)。
中継サーバ3の送受信部31がサービス提供サーバ4からワンタイムキーを受信すると、認証部32は、受信したワンタイムキーが先にステップS04で発行したワンタイムキーであるか否か判別して、ユーザ端末1からサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS09)。サービス提供サーバ4へのアクセスを許可する場合、認証部32は、ユーザ端末1からサービス提供サーバ4へのアクセスを許可する旨のメッセージをサービス提供サーバ4へ返信する(ステップS10)。
サービス提供サーバ4は、アクセスを許可する旨のメッセージを中継サーバ3から受信すると、サービス提供サーバ4へのアクセスを許可する旨のメッセージをユーザ端末1へ返信する(ステップS11)。
ユーザ端末1のサーバアクセス部12は、サービス提供サーバ4からアクセスを許可する旨のメッセージを受信すると、特定ホームページへのアクセスや電子メールの送受信等、所望のサービスを受けるために、所定の処理を実行する(ステップS12)。
なお、ステップS03において、証明書データに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、中継サーバ3は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS13)。
また、ステップS14において、ワンタイムキーに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、中継サーバ3は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS14)。
≪USBメモリ2認識後の自動起動プログラムの起動処理−その2≫
ユーザ端末1からサービス提供サーバ4が提供するサービスを利用する際の処理(その2)について、図3のシーケンス図を用いて説明する。
ユーザ端末1にUSBメモリ2が装着され、認識されると、ユーザ端末1は、USBメモリ2に記憶されている自動起動プログラムを読み込み、起動する(ステップS21)。
自動起動プログラムが起動された後、証明書データ取得部15は、USBメモリ2のデータ記憶部23に記録されている中継サーバ3が必要とする証明書データを取得し、また、アドレスデータ取得部16は、USBメモリ2のデータ記憶部23に記録されているアドレスデータのうち、中継サーバ3のアドレスデータを取得する。サーバアクセス部12は、アドレスデータ取得部16が取得したアドレスデータを送信先として、証明書データ取得部15が取得した証明書データを中継サーバ3へ送信する(ステップS22)。この時、サーバアクセス部12は、OSの種類やバージョン情報、表示装置の解像度の情報を取得して、証明書データとあわせて中継サーバ3へ送信する。
中継サーバ3の送受信部31が証明書データを受信すると、認証部32は、受信した証明書データを基に認証処理を行い、ユーザ端末1からユーザ所望のサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS23)。サービス提供サーバ4へのアクセスを許可する場合、アイコン発行部35は、サービス提供サーバ4へのリンク情報を含むアイコンを発行する。送受信部31は、アイコン発行部35が発行したアイコンをユーザ端末1へ送信する(ステップS24)。この時、アイコンは所定の画像ファイルの形式でユーザ端末1へ送信される。この時、OSの種類やバージョン情報、表示装置の解像度の情報に従って、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。
ユーザ端末1のサーバアクセス部12がワンタイムキーとアイコンを受信すると、アイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS25)。ユーザが表示装置に表示されたアイコンを選択すると(ステップS26)、証明書データ取得部15は、USBメモリ2のデータ記憶部23からサービス提供サーバ4が必要とする証明書データを取得し、サーバアクセス部12は、アイコンに含まれているリンク情報を送信先として、証明書データをサービス提供サーバ4へ送信する(ステップS27)。
サービス提供サーバ4は、受信した証明書データを基に認証処理を行い、ユーザ端末1からサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS28)。サービス提供サーバ4へのアクセスを許可する場合、サービス提供サーバ4は、サービス提供サーバ4へのアクセスを許可する旨のメッセージをユーザ端末1へ返信する(ステップS29)。
ユーザ端末1のサーバアクセス部12は、サービス提供サーバ4からアクセスを許可する旨のメッセージを受信すると、特定ホームページへのアクセスや電子メールの送受信等、所望のサービスを受けるために、所定の処理を実行する(ステップS30)。
なお、ステップS23において、証明書データに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、中継サーバ3は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS31)。
また、ステップS28において、証明書データに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、サービス提供サーバ4は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS32)。
≪USBメモリ2認識後の自動起動プログラムの起動処理−その3≫
ユーザ端末1からサービス提供サーバ4が提供するサービスを利用する際の処理(その3)について、図4のシーケンス図を用いて説明する。
ユーザ端末1にUSBメモリ2が装着され、認識されると、ユーザ端末1は、USBメモリ2に記憶されている自動起動プログラムを読み込み、起動する(ステップS41)。
自動起動プログラムが起動された後、証明書データ取得部15は、USBメモリ2のデータ記憶部23に記録されている中継サーバ3が必要とする証明書データを取得し、また、アドレスデータ取得部16は、USBメモリ2のデータ記憶部23に記録されているアドレスデータのうち、中継サーバ3のアドレスデータを取得する。サーバアクセス部12は、アドレスデータ取得部16が取得したアドレスデータを送信先として、証明書データ取得部15が取得した証明書データを中継サーバ3へ送信する(ステップS42)。この時、サーバアクセス部12は、OSの種類やバージョン情報、表示装置の解像度の情報を取得して、証明書データとあわせて中継サーバ3へ送信する。
中継サーバ3の送受信部31が証明書データを受信すると、認証部32は、受信した証明書データを基に認証処理を行い、ユーザ端末1からユーザ所望のサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS43)。サービス提供サーバ4へのアクセスを許可する場合、アイコン発行部35は、サービス提供サーバ4へのリンク情報を含むアイコンを発行する。送受信部31は、アイコン発行部35が発行したアイコンをユーザ端末1へ送信する(ステップS44)。この時、アイコンは所定の画像ファイルの形式でユーザ端末1へ送信される。この時、OSの種類やバージョン情報、表示装置の解像度の情報に従って、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。
ユーザ端末1のサーバアクセス部12がワンタイムキーとアイコンを受信すると、アイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS45)。ユーザが表示装置に表示されたアイコンを選択すると(ステップS46)、サーバアクセス部12は、サービス提供サーバ4へアクセスするための暗号化されたパスワードとサービスIDとの要求を中継サーバ3へ送信する(ステップS47)。
中継サーバ3のサービスID発行部33は、送受信部31を介して暗号化されたパスワードとサービスIDとの要求を受信すると、サービスIDを発行した後、パスワードとサービスIDを暗号化して、送受信部31を介してユーザ端末1へ暗号化されたパスワードとサービスIDとを返信する(ステップS48)。
ユーザ端末1のサーバアクセス部12は、受信した暗号化されたパスワードとサービスIDとを復号化する(ステップS49)。この時、USBアクセス制御部11がUSBメモリ2から公開鍵データを取得し、サーバアクセス部12に供給する。サーバアクセス部12は、復号化されたパスワードとサービスIDをサービス提供サーバ4へ送信する(ステップS50)。
サービス提供サーバ4は、受信したパスワードとサービスIDを基に認証処理を行い、ユーザ端末1からサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS51)。サービス提供サーバ4へのアクセスを許可する場合、サービス提供サーバ4は、サービス提供サーバ4へのアクセスを許可する旨のメッセージをユーザ端末1へ返信する(ステップS52)。
ユーザ端末1のサーバアクセス部12は、サービス提供サーバ4からアクセスを許可する旨のメッセージを受信すると、特定ホームページへのアクセスや電子メールの送受信等、所望のサービスを受けるために、所定の処理を実行する(ステップS53)。
なお、ステップS43において、証明書データに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、中継サーバ3は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS54)。
また、ステップS51において、証明書データに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、サービス提供サーバ4は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS55)。
また、USBメモリ2が復号化機能を備えている場合は、ステップS49の処理において、USBアクセス制御部11は、サーバアクセス部12が受信した暗号化されたパスワードとサービスIDとをUSBメモリ2に供給し、USBメモリ2によって復号化されたパスワードとサービスIDとをサーバアクセス部12に供給する。
このように、USBメモリ2をユーザ端末1に装着することによって自動起動プログラムが自動的に実行され、サービス提供サーバ4に対して特定ホームページへのアクセスや電子メールの送受信等のユーザ所望の処理を要求することが可能となる。
また、上述の起動処理が行われると、例えば、ステップS06において、ユーザ端末1の表示装置にはユーザ所望の処理を起動するためのアイコンが表示されるが、このアイコンが複数表示されるように、複数のサービス提供サーバ4をアクセス可能な自動起動プログラムと複数の証明書データを、予めUSBメモリ2のデータ記憶部23に記録しておいても良い。
また、上述の起動処理では、自動起動プログラムは予め設定されたサービス提供サーバ4へのみアクセスすることができるが、例えば、後からユーザ所望のサービスを追加する場合には、アイコンの登録処理が行われる。以下にその詳細を示す。なお、アイコンの登録処理に先立って、中継サーバ3からサービス提供サーバ4に対してサーバIDが発行され、通知されていることとする。
≪アイコンの登録処理−その1≫
ユーザ端末1からサービス提供サーバ4が提供するサービスを新規に利用する際のアイコンの登録処理(その1)について、図5のシーケンス図を用いて説明する。
なお、このアイコンの登録処理−その1では、ユーザはサービス提供サーバ4に予めユーザ登録され、ユーザIDとパスワードが発行されており、USBメモリ2を必要としない通常の手続きで提供されるサービスを利用可能な状態(ログイン状態)であることとする。
ユーザ端末1にUSBメモリ2が装着され、認識されると、ユーザ端末1は、USBメモリ2に記憶されている自動起動プログラムを読み込み、起動する。すると、所定の処理が行われた後、図6(a)に示すように、ユーザ端末1の表示装置にはアイコンとサーバIDを入力するための画面が表示される(ステップS61)。図6(a)に示すアイコンは予め設定されたサービス提供サーバ4へアクセスするためのものである。
また、サーバIDとは、新たにユーザが利用しようとするサービスを提供するサービス提供サーバ4を識別するための識別情報である。ユーザが所望のサービスを提供するサービス提供サーバ4のサーバIDを入力し、送信ボタンを選択すると(ステップS62)、ユーザ端末1のサーバアクセス部12は、中継サーバ3に対して入力されたサーバIDを送信する(ステップS63)。
中継サーバ3の送受信部31がサーバIDを受信すると、認証部32は、その受信したサーバIDが示すサービス提供サーバ4を登録するために証明書データを送付する送付先のURIを返信する(ステップS64)。
中継サーバ3から証明書データの送付先URIを受信すると、認証データ取得部がUSBメモリ2のデータ記憶部23から証明書データを取得すると、ユーザ端末1のサーバアクセス部12は、そのURIを送信先として証明書データを送信する(ステップS65)。サービス提供サーバ4は、証明書データを受信すると、パスワード入力用のホームページのURLを返信する(ステップS66)。
ユーザ端末1のサーバアクセス部12は、サービス提供サーバ4からパスワード入力用のホームページのURLを受信すると、そのURLを基にインターネット5にアクセスしてパスワード入力用のホームページを表示する(ステップS67)。図6(b)は、パスワード入力用のホームページが表示された例である。ユーザがユーザIDとパスワードを入力し、送信ボタンを選択すると(ステップS68)、サーバアクセス部12は、入力されたユーザIDとパスワードをサービス提供サーバ4へ送信する(ステップS69)。
サービス提供サーバ4は、ユーザIDとパスワードを受信すると、その受信したユーザIDとパスワードを基にユーザ認証を行い、アイコンの登録を許可するか否かの判定を行う(ステップS70)。アイコンの登録を許可する場合は、先に受信した証明書データと、パスワードおよびユーザIDを関連付けて記録し(ステップS71)、ユーザ所望のサービスを提供するためのリンク情報を含むアイコンをユーザ端末1に送信し、あわせて中継サーバ3にも送信する(ステップS72)。この時、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。
中継サーバ3の送受信部31がアイコンを受信すると、認証部32は、先に証明書データの送付先URIを返信したユーザに対して受信したアイコンを関連付けて記録する(ステップS73)。また、ユーザ端末1のサーバアクセス部12がアイコンを受信すると、USBアクセス制御部11は、USBメモリ2のデータ記憶部23にそのアイコンを記録する(ステップS74)。また、ユーザ端末1のアイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS75)。図6(c)は、新たにアイコンが追加された状態を示している。図6(c)中、「NEW!」とあるアイコンをユーザが選択すると、上述の自動起動プログラムの起動処理が行われ、ユーザ所望のサービスを要求することが可能となる。
なお、ステップS74およびステップS75の処理は、どちらか一方行われるだけでも良い。また、ステップS70において、パスワードとユーザIDに何等かの不備があり、アイコンの登録を許可しない場合、サービス提供サーバ4は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS76)。
≪アイコンの登録処理−その2≫
ユーザ端末1からサービス提供サーバ4が提供するサービスを新規に利用する際のアイコンの登録処理(その2)について、図7のシーケンス図を用いて説明する。
なお、このアイコンの登録処理−その2では、ユーザはサービス提供サーバ4に予めユーザ登録され、ユーザIDとパスワードが発行されており、USBメモリ2を必要としない通常の手続きで提供されるサービスを利用可能ではあるが非ログイン状態であることとする。また、USBメモリ2はユーザ端末1に装着されていることとする。
まず、ユーザ端末1は、所定のURLを基に表示装置にサーバIDを含むハイパーリンクを表示する(ステップS81)。図8(a)の下線部は、サービス提供サーバ4へアクセスするためのハイパーリンクである。ユーザがこのハイパーリンクを選択すると(ステップS82)、ユーザ端末1は、サービス提供サーバ4に対してサーバIDを送信する(ステップS83)。
サービス提供サーバ4は、サーバIDを受信すると、証明書データを自動的に送信するためのプログラムをユーザ端末1に送信する(ステップS84)。ユーザ端末1は、サービス提供サーバ4からプログラムを受信すると、そのプログラムを実行する。このプログラムが実行されると、図1に示すサーバアクセス部12、USBアクセス制御部11、アイコン表示部13、および証明書データ取得部15が実現される。また、サービス提供サーバ4への証明書データの送付先URIがプログラムに予め設定されていることとする。
プログラムが実行され、証明書データ取得部15がUSBメモリ2のデータ記憶部23から証明書データを取得すると、ユーザ端末1のサーバアクセス部12は、予め設定されているURIを送信先として証明書データを送信する(ステップS86)。サービス提供サーバ4は、証明書データを受信すると、パスワード入力用のホームページのURLを返信する(ステップS87)。
ユーザ端末1のサーバアクセス部12は、サービス提供サーバ4からパスワード入力用のホームページのURLを受信すると、そのURLを基にインターネット5にアクセスしてパスワード入力用のホームページを表示する(ステップS88)。図8(b)は、パスワード入力用のホームページが表示された例である。ユーザがユーザIDとパスワードを入力し、送信ボタンを選択すると(ステップS89)、サーバアクセス部12は、入力されたユーザIDとパスワードをサービス提供サーバ4へ送信する(ステップS90)。
サービス提供サーバ4は、ユーザIDとパスワードを受信すると、その受信したユーザIDとパスワードを基にユーザ認証を行い、アイコンの登録を許可するか否かの判定を行う(ステップS91)。アイコンの登録を許可する場合は、先に受信した証明書データと、パスワードおよびユーザIDを関連付けて記録し(ステップS92)、ユーザ所望のサービスを提供するためのリンク情報を含むアイコンをユーザ端末1に送信し、あわせて中継サーバ3にも送信する(ステップS93)。この時、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。
中継サーバ3の送受信部31がアイコンを受信すると、認証部32は、先に証明書データの送付先URIを返信したユーザに対して受信したアイコンを関連付けて記録する(ステップS94)。また、ユーザ端末1のサーバアクセス部12がアイコンを受信すると、USBアクセス制御部11は、USBメモリ2のデータ記憶部23にそのアイコンを記録する(ステップS95)。また、ユーザ端末1のアイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS96)。図8(c)は、新たにアイコンが追加された状態を示している。図8(c)中、「NEW!」とあるアイコンをユーザが選択すると、上述の自動起動プログラムの起動処理が行われ、ユーザ所望のサービスを要求することが可能となる。
なお、ステップS94およびステップS95の処理は、どちらか一方行われるだけでも良い。また、ステップS91において、パスワードとユーザIDに何等かの不備があり、アイコンの登録を許可しない場合、サービス提供サーバ4は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS97)。
≪アイコンの登録処理−その3≫
ユーザ端末1からサービス提供サーバ4が提供するサービスを新規に利用する際のアイコンの登録処理(その3)について、図9のシーケンス図を用いて説明する。なお、このアイコンの登録処理−その3では、ユーザはサービス提供サーバ4に予めユーザ登録され、ユーザIDとパスワードが発行されており、USBメモリ2を必要としない通常の手続きで提供されるサービスを利用可能な状態であることとする。また、USBメモリ2はユーザ端末1に装着されていることとする。
まず、ユーザ端末1は、所定のURLを基に表示装置にサーバIDを含むハイパーリンクを表示する(ステップS101)。図10(a)の下線部は、サービス提供サーバ4へアクセスするためのハイパーリンクである。ユーザがこのハイパーリンクを選択すると(ステップS102)、ユーザ端末1は、サービス提供サーバ4に対してサーバIDを送信する(ステップS103)。
サービス提供サーバ4は、サーバIDを受信すると、証明書データ、パスワード、およびユーザIDを自動的に送信するためのプログラムをユーザ端末1に送信する(ステップS104)。ユーザ端末1は、サービス提供サーバ4からプログラムを受信すると、そのプログラムを実行する。このプログラムが実行されると、図1に示すサーバアクセス部12、USBアクセス制御部11、アイコン表示部13、パスワード取得部14、および証明書データ取得部15が実現される。また、このプログラムにはサービス提供サーバ4への証明書データの送付先URIが予め設定されていることとする。
プログラムが実行され、パスワード取得部14がUSBメモリ2のデータ記憶部23からパスワードとユーザIDを取得し、証明書データ取得部15がUSBメモリ2のデータ記憶部23から証明書データを取得すると、ユーザ端末1のサーバアクセス部12は、予め設定されているURIを送信先としてUSBメモリ2から証明書データ、パスワード、およびユーザIDを送信する(ステップS106)。
サービス提供サーバ4は、証明書データ、パスワード、およびユーザIDを受信すると、証明書データ、パスワード、およびユーザIDを関連付けて記録し(ステップS107)、ユーザ所望のサービスを提供するためのリンク情報を含むアイコンをユーザ端末1に送信し、あわせて中継サーバ3にも送信する(ステップS108)。この時、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。なお、ステップS109およびステップS110の処理は、どちらか一方行われるだけでも良い。
中継サーバ3の送受信部31がアイコンを受信すると、認証部32は、先に証明書データの送付先URIを返信したユーザに対して受信したアイコンを関連付けて記録する(ステップS109)。また、ユーザ端末1のサーバアクセス部12がアイコンを受信すると、USBアクセス制御部11は、USBメモリ2のデータ記憶部23にそのアイコンを記録する(ステップS110)。また、ユーザ端末1のアイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS111)。図10(b)は、新たにアイコンが追加された状態を示している。図10(b)中、「NEW!」とあるアイコンをユーザが選択すると、上述の自動起動プログラムの起動処理が行われ、ユーザ所望のサービスを要求することが可能となる。
本実施形態におけるシステム構成と機能構成を示す図である。 USBメモリ認識後の自動起動プログラムの起動処理(その1)を示すシーケンス図である。 USBメモリ認識後の自動起動プログラムの起動処理(その2)を示すシーケンス図である。 USBメモリ認識後の自動起動プログラムの起動処理(その3)を示すシーケンス図である。 アイコンを登録する際の処理(その1)を示すシーケンス図である。 アイコンを登録する際の画面表示(その1)の遷移を示す図である。 アイコンを登録する際の処理(その2)を示すシーケンス図である。 アイコンを登録する際の画面表示(その2)の遷移を示す図である。 アイコンを登録する際の処理(その3)を示すシーケンス図である。 アイコンを登録する際の画面表示(その3)の遷移を示す図である。
符号の説明
1…ユーザ端末(コンピュータ)、2…USBメモリ、3…中継サーバ、4…サービス提供サーバ、5…インターネット、11…USBアクセス制御部、12…サーバアクセス部、13…アイコン表示部、14…パスワード取得部、15…証明書データ取得部、16…アドレスデータ取得部、21…USBコントローラ、22…メモリコントローラ、23…データ記憶部、24…認識制御部、31…送受信部、32…認証部、33…サービスID発行部、34…ワンタイムキー発行部、35…アイコン発行部

Claims (6)

  1. 証明書データを記憶するUSBメモリがユーザ端末に装着された際に、当該ユーザ端末から送信される証明書データを基に中継サーバによってユーザ認証が行われ、ユーザ所望のサービスへアクセスするためのリンク情報を含むアイコンが供給されている当該ユーザ端末へ、当該ユーザ所望のサービスを提供するサービス提供サーバであって、
    前記ユーザ端末から前記アイコンの登録要求があった際に、
    前記ユーザ端末から前記証明書データと、前記ユーザに対して発行されたパスワードおよびユーザIDが送信されると、当該パスワードおよび当該ユーザIDを基にユーザ認証を行い、
    ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該証明書データと当該パスワードおよび当該ユーザIDを関連付けて記憶し、
    前記中継サーバまたは前記ユーザ端末に対して、前記アイコンを送信する手段を備えることを特徴とするサービス提供サーバ。
  2. 前記サービス提供サーバは、
    前記ユーザ端末から前記アイコンの登録要求があった際に、
    前記パスワードおよび前記ユーザIDを当該ユーザ端末から取得し、当該サービス提供サーバへ送信するプログラムを前記ユーザ端末へ送信することを特徴とする請求項1に記載のサービス提供サーバ。
  3. 前記サービス提供サーバは、
    前記ユーザ端末から前記アイコンの登録要求があった際に、
    前記証明書データ、前記パスワードおよび前記ユーザIDを当該ユーザ端末から取得し、当該サービス提供サーバへ送信するプログラムを前記ユーザ端末へ送信することを特徴とする請求項1に記載のサービス提供サーバ。
  4. 前記サービス提供サーバは、
    ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に、前記中継サーバによって発行され、当該ユーザ端末から送信された識別情報を当該中継サーバに送信し、当該中継サーバが、当該識別データを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする請求項1乃至請求項3のいずれか1項に記載のサービス提供サーバ。
  5. 前記サービス提供サーバは、
    ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に送信される前記証明書データを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする請求項1乃至請求項3のいずれか1項に記載のサービス提供サーバ。
  6. 前記サービス提供サーバは、
    ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に送信される暗号化された前記パスワードおよび前記ユーザIDを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする請求項1乃至請求項3のいずれか1項に記載のサービス提供サーバ。


JP2004264275A 2004-09-10 2004-09-10 サービス提供サーバ Expired - Fee Related JP4592369B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004264275A JP4592369B2 (ja) 2004-09-10 2004-09-10 サービス提供サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004264275A JP4592369B2 (ja) 2004-09-10 2004-09-10 サービス提供サーバ

Publications (2)

Publication Number Publication Date
JP2006079446A true JP2006079446A (ja) 2006-03-23
JP4592369B2 JP4592369B2 (ja) 2010-12-01

Family

ID=36158832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004264275A Expired - Fee Related JP4592369B2 (ja) 2004-09-10 2004-09-10 サービス提供サーバ

Country Status (1)

Country Link
JP (1) JP4592369B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164092A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 表示システム及び通信情報設定方法
JP2007088556A (ja) * 2005-09-20 2007-04-05 Ishida Co Ltd 中継装置および中継装置を含む通信システム
WO2007149671A2 (en) * 2006-06-23 2007-12-27 Sentillion, Inc. Remote network access via virtual machine
JP2008172338A (ja) * 2007-01-09 2008-07-24 Ntt Docomo Inc 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2009289030A (ja) * 2008-05-29 2009-12-10 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2010529522A (ja) * 2007-05-09 2010-08-26 ウェルビア.コム カンパニーリミテッド 一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法
US8326449B2 (en) 2007-04-05 2012-12-04 Microsoft Corporation Augmenting a virtual machine hosting environment from within a virtual machine
JP2013162346A (ja) * 2012-02-06 2013-08-19 Nec Corp 遠隔操作システム、操作端末、及び操作端末の管理方法
WO2013168492A1 (ja) * 2012-05-11 2013-11-14 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置、サイト装置、及び情報配信システム
JP2015027033A (ja) * 2013-07-29 2015-02-05 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP2015225616A (ja) * 2014-05-29 2015-12-14 ブラザー工業株式会社 クライアント装置、サービス実行システム、及びプログラム
US9213513B2 (en) 2006-06-23 2015-12-15 Microsoft Technology Licensing, Llc Maintaining synchronization of virtual machine image differences across server and host computers

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
JP2001312403A (ja) * 2000-04-28 2001-11-09 Nec Nexsolutions Ltd アプリケーション・サービスを提供する方法及びシステム
JP2002007344A (ja) * 2000-04-21 2002-01-11 Fujitsu Ltd 複数のサービスのための認証システムおよび方法
JP2002215590A (ja) * 2001-01-18 2002-08-02 Tdk Corp ネットワークログイン用記録媒体及びそれを用いるネットワークログイン方法
JP2002259215A (ja) * 2001-03-06 2002-09-13 Kyocera Communication Systems Co Ltd アクセス制御システム
JP2002297939A (ja) * 2001-03-30 2002-10-11 Casio Electronics Co Ltd 取引認証方法、取引認証システム及び取引認証プログラム
US20020194508A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Method, apparatus, and program for extending the global sign-on environment to the desktop
JP2003256280A (ja) * 2002-03-01 2003-09-10 Fuji Xerox Co Ltd 情報提供方法、装置およびプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007344A (ja) * 2000-04-21 2002-01-11 Fujitsu Ltd 複数のサービスのための認証システムおよび方法
JP2001306519A (ja) * 2000-04-26 2001-11-02 Ntt Communications Kk 認証接続システム及び方法
JP2001312403A (ja) * 2000-04-28 2001-11-09 Nec Nexsolutions Ltd アプリケーション・サービスを提供する方法及びシステム
JP2002215590A (ja) * 2001-01-18 2002-08-02 Tdk Corp ネットワークログイン用記録媒体及びそれを用いるネットワークログイン方法
JP2002259215A (ja) * 2001-03-06 2002-09-13 Kyocera Communication Systems Co Ltd アクセス制御システム
JP2002297939A (ja) * 2001-03-30 2002-10-11 Casio Electronics Co Ltd 取引認証方法、取引認証システム及び取引認証プログラム
US20020194508A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Method, apparatus, and program for extending the global sign-on environment to the desktop
JP2003256280A (ja) * 2002-03-01 2003-09-10 Fuji Xerox Co Ltd 情報提供方法、装置およびプログラム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4548107B2 (ja) * 2004-12-10 2010-09-22 株式会社日立製作所 表示システム及び通信情報設定方法
JP2006164092A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 表示システム及び通信情報設定方法
JP2007088556A (ja) * 2005-09-20 2007-04-05 Ishida Co Ltd 中継装置および中継装置を含む通信システム
WO2007149671A2 (en) * 2006-06-23 2007-12-27 Sentillion, Inc. Remote network access via virtual machine
US9392078B2 (en) 2006-06-23 2016-07-12 Microsoft Technology Licensing, Llc Remote network access via virtual machine
WO2007149671A3 (en) * 2006-06-23 2008-08-28 Sentillion Inc Remote network access via virtual machine
US9213513B2 (en) 2006-06-23 2015-12-15 Microsoft Technology Licensing, Llc Maintaining synchronization of virtual machine image differences across server and host computers
JP4664316B2 (ja) * 2007-01-09 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2008172338A (ja) * 2007-01-09 2008-07-24 Ntt Docomo Inc 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
US8326449B2 (en) 2007-04-05 2012-12-04 Microsoft Corporation Augmenting a virtual machine hosting environment from within a virtual machine
JP2010529522A (ja) * 2007-05-09 2010-08-26 ウェルビア.コム カンパニーリミテッド 一回用実行コードを利用したセキュリティーシステム及びセキュリティー方法
US9830434B2 (en) 2007-05-09 2017-11-28 Wellbia.Com Co., Ltd. System and method for security using one-time execution code
JP2009289030A (ja) * 2008-05-29 2009-12-10 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2013162346A (ja) * 2012-02-06 2013-08-19 Nec Corp 遠隔操作システム、操作端末、及び操作端末の管理方法
WO2013168492A1 (ja) * 2012-05-11 2013-11-14 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置、サイト装置、及び情報配信システム
JP2015027033A (ja) * 2013-07-29 2015-02-05 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP2015225616A (ja) * 2014-05-29 2015-12-14 ブラザー工業株式会社 クライアント装置、サービス実行システム、及びプログラム

Also Published As

Publication number Publication date
JP4592369B2 (ja) 2010-12-01

Similar Documents

Publication Publication Date Title
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP4992283B2 (ja) 動的認証方法、動的認証システム、制御プログラム、および、物理キー
JP3610341B2 (ja) ネットワーク機器及び遠隔制御中継サーバ
EP3203709B1 (en) Cloud service server and method for managing cloud service server
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP5145914B2 (ja) コンテンツ視聴管理装置、コンテンツ視聴管理方法、プログラム及びコンテンツ視聴管理システム
KR100635627B1 (ko) 휴대폰에 저장된 데이터 공유 방법 및 그 시스템
JP2007102778A (ja) ユーザ認証システムおよびその方法
JP2009032070A (ja) 認証システム及び認証方法
JP2003519877A (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
JP4592369B2 (ja) サービス提供サーバ
JP2004234632A (ja) 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
TWI306203B (en) Processes for controlling access to a host computer via user specific smart cards and for using low-cost memory cards to log onto a host computer and apparatus for performing the same
JP2017212694A (ja) 情報処理装置、情報処理方法及びプログラム
JP5207776B2 (ja) 認証システム、情報機器、認証方法、及びプログラム
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
JP2006202052A (ja) 利用者認証プログラムおよびその記録媒体、利用者認証方法、利用者認証装置ならびに秘密情報取得プログラム
JP4611988B2 (ja) 端末装置
JP4885892B2 (ja) 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
JP2002157226A (ja) パスワード集中管理システム
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP2006235743A (ja) アクセス制御装置、アクセス制御方法およびプログラム
JP2004102826A (ja) コンテンツデータ処理方法、携帯電話端末およびサーバ装置
JP2008003852A (ja) コンテンツ利用者認証システム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees