JP2004334330A - 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体 - Google Patents

端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP2004334330A
JP2004334330A JP2003125771A JP2003125771A JP2004334330A JP 2004334330 A JP2004334330 A JP 2004334330A JP 2003125771 A JP2003125771 A JP 2003125771A JP 2003125771 A JP2003125771 A JP 2003125771A JP 2004334330 A JP2004334330 A JP 2004334330A
Authority
JP
Japan
Prior art keywords
authentication
information
function
receiving
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003125771A
Other languages
English (en)
Other versions
JP2004334330A5 (ja
Inventor
Takayuki Miura
貴之 三浦
Naoshi Suzuki
直志 鈴木
Tomohiro Katsube
友浩 勝部
Keiji Yuzawa
啓二 湯沢
Junichi Otani
純一 大谷
Takashi Masuda
高史 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003125771A priority Critical patent/JP2004334330A/ja
Priority to KR1020047021266A priority patent/KR20060006722A/ko
Priority to CNA2007101283065A priority patent/CN101119378A/zh
Priority to EP04727137A priority patent/EP1531398A1/en
Priority to CNB2004800006106A priority patent/CN100378707C/zh
Priority to US10/519,853 priority patent/US20050289641A1/en
Priority to PCT/JP2004/005256 priority patent/WO2004097659A1/ja
Publication of JP2004334330A publication Critical patent/JP2004334330A/ja
Publication of JP2004334330A5 publication Critical patent/JP2004334330A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ネットワークを介したサービスの利用において認証を効率的に行うことができる機器認証システムなどを提供すること。
【解決手段】CE機器3は、サービスサーバ4にアクセスするためのブラウザ9と、認証サーバ5で機器認証を行う認証モジュール7を備えている。機器認証プラグイン8は、認証モジュール7を起動する機能を持つプラグインである。機器認証プラグイン8は、所定のMIME型で特定することができ、ブラウザ9は、このMIME型を持ったEMBEDタグを受信すると機器認証プラグイン8を起動する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は機器認証システムなどに関し、特に、ブラウザに機器認証用の拡張機能を組み込むことにより効率的に機器認証を行うものに関する。
【0002】
【従来の技術】
以下では、従来技術として、(1)CE機器を用いたコンテンツの利用方法と、(2)プラグインを用いたブラウザ機能の拡張について説明する。
【0003】
(従来技術1)
近年、CE(Consumer Electronics)機器の普及が広まりつつある。
CE機器とは、コンピュータを内蔵し、ネットワークを介したサービスを利用できる電子機器であって、サービスサーバにアクセスすることにより、サービスサーバが提供する各種のサービスを利用することができる。
【0004】
ここでは、サービスサーバからコンテンツをダウンロードして利用する場合について考える。
サービスサーバが提供するコンテンツには、ブラウザ上で自由に利用できるものもあるが、専用のアプリケーションで利用する専用コンテンツや、あるいはダウンロードするに当たって、ユーザ認証を要するものがある。
【0005】
図11は、従来のCE機器の構成の一例を説明するための図である。
CE機器103は、サービスサーバAが提供するコンテンツを利用するためのアプリケーションAと、サービスサーバAがユーザを認証するための認証情報Aを備えている。
【0006】
CE機器103からサービスサーバAにコンテンツの送信を要求すると、サービスサーバAは、ユーザ認証を要求し、これに応じてCE機器103は、認証情報AをサービスサーバAに送信する。
サービスサーバAは認証情報Aによりユーザを認証し、その後コンテンツをCE機器103に送信する。CE機器103では、アプリケーションAでこのコンテンツを利用することができる。
【0007】
同様に、CE機器103は、サービスサーバB用のアプリケーションB、及び認証情報Bと、サービスサーバC用のアプリケーションC、及び認証情報Cを備えている。
このように、従来のCE機器103では、アプリケーションごとに認証情報を用意する必要があった。
【0008】
また、アプリケーションの認証を行う際には、例えば、認証画面がディスプレイなどに表示され、ユーザは、認証画面に必要事項を入力してサービスサーバに送信するなどの作業を行う必要があった。
そのため、ユーザは、ブラウザなどでコンテンツを検索して、所望のコンテンツを利用しようとする際に、一旦ブラウザの画面から認証画面に切り替えて、認証処理を行う必要があり、検索からコンテンツの利用までをシームレスに行うことはできなかった。
【0009】
図12は、従来のCE機器によるコンテンツのダウンロードする手順の一例を説明するためのフローチャートである。
なお、このコンテンツは所定のアプリケーションで利用する専用コンテンツであり、ダウンロードに際してユーザ認証を要するものであるとする。
【0010】
CE機器のブラウザからサービスサーバにアクセスし、コンテンツのダウンロードを要求する(ステップ202)。
これに対し、サービスサーバは、ブラウザに対してユーザ認証を要求する(ステップ212)。
これに対して、CE機器とサービスサーバ間で所定のシーケンスによりユーザ認証が行われる。
【0011】
認証が終了すると、サービスサーバは、コンテンツを利用するためのアプリケーションをCE機器にダウンロードする(ステップ214)。
そして、CE機器は、ダウンロードしたアプリケーションをインストールする(ステップ204)。
なお、既にアプリケーションがインストールされている場合は、ステップ214、ステップ204は省略する。
【0012】
次に、インストールされたアプリケーションが、サービスサーバに対してコンテンツのダウンロードを要求する(ステップ222)。
そして、アプリケーションとサービスサーバの間で相互認証を行い(ステップ224、ステップ216)、サービスサーバがアプリケーションにコンテンツを送信する(ステップ218)。
アプリケーションは、コンテンツを受信して利用する(ステップ226)。
【0013】
(従来技術2)
次に、プラグインによるブラウザ機能の拡張について説明する。
ブラウザは、例えば、HTML(Hypertext Markup Language)文書を解釈し、ディスプレイなどに画面を表示する表示機能や、URLを設定することにより、当該URLのサイトにアクセスし、データをダウンロードしたり、あるいはサイトにデータを送信したりする通信機能や、あるいはHTML文書中でリンクが張られたURL(Uniform ResourceLocators)にジャンプするジャンプ機能などの基本的な機能を備えている。
【0014】
ブラウザは、このような基本的な機能の他に、プラグインと呼ばれるアプリケーションをブラウザに追加してブラウザの機能を拡張することができるようになっている。
例えば、一般的にブラウザは動画を再生したり、音楽を再生したりする機能は備えていないが、動画再生プラグインや音楽再生プラグインをブラウザに追加することにより、ブラウザ上で動画や音楽の再生を行うことができるようになる。
通常これらプラグインの起動は動的に行われ、ブラウザはコンテンツの型(タイプ)により、対応するプラグインを起動し、コンテンツを要するようになっている。
【0015】
このようにプラグインを起動するために、HTMLでは、EMBEDタグというタグ情報が用意されている。EMBEDタグでは、MIME型というパラメータを設定することにより、起動するプラグインを特定することができる。
プラグインで利用するコンテンツのダウンロード先のURLは、EMBEDタグ中に設定されているSRCパラメータで指定されている。
【0016】
ブラウザは、受信したHTML文書中にEMBEDタグが存在すると、MIME型を解釈してコンテンツのデータ形式に適合したプラグインを起動すると共に、SRCパラメータで特定されるURLからコンテンツのダウンロードを行う。。
ユーザは起動されたプラグインにより、ダウンロードしたコンテンツを利用することができる。
このようなEMBEDタグを利用した技術としては次の特許文献がある。
【0017】
【特許文献1】
特許2001−527668
【0018】
この技術は、分散環境における配布サイトから様々な種類の映像データを選択して復元するためのシステムにおいて、異なるファイルのフォーマットデータの組を保持するスマートミラーを配置し、ユーザの要求を最適なミラーサイトに導くものである。
この技術では、映像クリップや音声クリップをダウンロードする際に、HTML文書のEMBEEDタグを分析し、指定されたファイルのダウンロードが開始されると共にファイル形式が分析される。
【0019】
【発明が解決しようとする課題】
ところで、先に説明したように、従来のCE機器では認証情報をアプリケーションごとに用意する必要があり、メモリの効率的な利用が行われていなかった。
また、専用コンテンツを利用する場合、認証作業やアプリケーションの立ち上げなどがあるため、ユーザは、ブラウザでのコンテンツ選択してからコンテンツを利用するまでをシームレスに行うことができなかった。
【0020】
そこで、本発明の目的は、ネットワークを介したサービスの利用において認証を効率的に行うことができる機器認証システムなどを提供することである。
【0021】
【課題を解決するための手段】
本発明は、前記目的を達成するために、表示手段と、仲介手段と、認証情報送信手段と、を備えた端末機器であって、前記表示手段は、ネットワーク上で提供される電子情報を閲覧可能に表示する表示機能と、前記仲介手段を指定する指定情報を受信する指定情報受信機能と、前記受信した指定情報を用いて前記仲介手段を指定する指定機能と、を備え、前記仲介手段は、前記指定機能により指定されて前記認証情報送信手段を起動し、前記認証情報送信手段は、前記仲介手段により起動されて、認証サーバに機器認証情報を送信することを特徴とする端末機器を提供する(第1の構成)。
ここで、第1の構成は、前記認証サーバから認証結果を受信する認証結果受信手段と、前記受信した認証結果を、電子情報を提供する提供サーバに送信する認証結果送信手段と、前記送信した認証結果に基づいて前記提供サーバから送られる電子情報を受信する電子情報受信手段と、を具備するように構成することができる(第2の構成)。
ここで、第2の構成の前記仲介手段は、前記提供サーバから受信した電子情報を利用する利用機能を備えるように構成することができる。
更に、第2の構成で、前記提供サーバに対して、電子情報の提供を要求する要求手段を具備し、前記指定情報受信機能は、前記要求した要求に基づいて前記提供サーバから送られる指定情報を受信するように構成することもできる。
また、第1の構成で、前記指定情報受信機能が、前記認証サーバに接続するための接続情報を含む指定情報を受信し、前記認証情報送信手段は、前記受信した接続情報を用いて前記認証サーバに接続するように構成することもできる(第3の構成)。
第3の構成において、前記認証サーバは複数存在し、前記指定情報受信機能は、接続する優先順位により順位付けられた前記認証サーバごとの接続情報を含んだ指定情報を受信するように構成することもできる。
第2の構成において、前記指定情報受信機能が、前記提供サーバに接続するための接続情報を含んだ指定情報を受信し、前記認証結果送信手段は、受信した前記接続情報を用いて前記提供サーバに接続するように構成することもできる。
第2の構成の端末機器に電子情報を提供する提供サーバであって、前記端末機器の表示手段が認証情報送信手段を起動する仲介手段を指定するための指定情報を送信する指定情報送信手段と、前記端末機器から認証結果を受信する認証結果受信手段と、前記受信した認証結果に基づいて電子情報を送信する電子情報送信手段と、を具備したことを特徴とする提供サーバ(第4の構成)。
第4の構成の提供サーバが、前記端末機器から、電子情報の提供の要求を受け付ける要求受け付け手段を具備し、前記指定情報送信手段は、前記受け付けた要求に基づいて前記指定情報を送信するように構成することもできる。
また、第4の構成の提供サーバが、前記端末機器から認証情報を受信する認証情報受信手段と、前記受信した認証情報を用いて前記端末機器を認証する認証手段と、を具備し、前記電子情報送信手段が、前記認証手段による認証結果に基づいて前記端末機器に電子情報を送信するように構成することもできる。
また、本発明は、前記目的を達成するために、表示手段と、仲介手段と、認証情報送信手段と、を備えたコンピュータにおいて、ネットワーク上で提供される電子情報を閲覧可能に表示する表示機能と、前記仲介手段を指定する指定情報を受信する指定情報受信機能と、前記受信した指定情報を用いて前記仲介手段を指定する指定機能と、を前記表示手段で実現する表示ステップと、前記表示ステップの前記指定機能により前記仲介手段を指定して前記仲介手段に前記認証情報送信手段を起動させる仲介ステップと、前記仲介ステップにより前記認証情報送信手段を起動して認証サーバに機器認証情報を送信する認証情報送信ステップと、から構成されたことを特徴とする電子情報利用方法を提供する(第5の構成)。
第5の構成において、前記コンピュータは、認証結果受信手段と、認証結果送信手段と、電子情報受信手段を更に備え、前記認証サーバから認証結果を前記認証結果受信手段で受信する認証結果受信ステップと、前記受信した認証結果を、電子情報を提供する提供サーバに前記認証結果送信手段で送信する認証結果送信ステップと、前記送信した認証結果に基づいて前記提供サーバから送られる電子情報を前記電子情報受信手段で受信する電子情報受信ステップと、を含むように構成することもできる(第6の構成)。
第6の構成は、、前記仲介手段が、前記提供サーバから受信した電子情報を利用する利用機能を備え、前記仲介手段で、前記提供サーバから受信した電子情報を利用する利用ステップを含むように構成することもできる。
第6の構成は、前記提供サーバに対して、電子情報の提供を要求する要求手段を更に備え、前記指定情報受信ステップでは、前記要求した要求に基づいて前記提供サーバから送られる指定情報を受信するように構成することもできる。
第5の構成は、前記指定情報受信機能が、前記認証サーバに接続するための接続情報を含む指定情報を受信し、前記認証情報送信ステップでは、前記受信した接続情報を用いて前記認証サーバに接続するように構成することもできる(第7の構成)。
第7の構成において、 前記認証サーバが複数存在し、前記指定情報機能は、接続する優先順位により順位付けられた前記認証サーバごとの接続情報を含んだ指定情報を受信するように構成することもできる。
第6の構成において、前記指定情報受信機能が、前記提供サーバに接続するための接続情報を含んだ指定情報を受信し、前記認証結果送信ステップでは、受信した前記接続情報を用いて前記提供サーバに接続するように構成することもできる。
また、本発明は、前記目的を達成するために、第2の構成の端末機器に電子情報を提供する提供サーバで用いる電子情報提供方法であって、前記提供サーバは、指定情報送信手段と、認証結果受信手段と、電子情報送信手段と、を備えており、前記端末機器の表示手段が認証情報送信手段を起動する仲介手段を指定するための指定情報を前記指定情報送信手段で送信する指定情報送信ステップと、前記端末機器から認証結果を前記認証結果受信手段で受信する認証結果受信ステップと、前記受信した認証結果に基づいて電子情報を前記電子情報送信手段で送信する電子情報送信ステップと、から構成された特徴とする電子情報提供方法を提供する(第8の構成)。
第8の構成において、前記提供サーバは、要求受け付け手段を更に備え、
前記電子情報提供方法は、前記端末機器から、電子情報の提供の要求を前記要求受け付け手段で受け付ける要求受け付けステップを含み、前記指定情報送信ステップでは、前記要求受け付けステップで受け付けた要求に基づいて前記指定情報を送信するように構成することもできる。
第8の構成において、前記提供サーバは、認証情報受信手段と、認証手段を更に備え、前記電子情報提供方法は、前記端末機器から認証情報を前記認証情報受信手段で受信する認証情報受信ステップと、前記受信した認証情報を用いて前記端末機器を前記認証手段で認証する認証ステップと、を含み、前記電子情報送信ステップでは、前記認証ステップによる認証結果に基づいて前記端末機器に電子情報を送信するように構成することもできる。
また、本発明は、前記目的を達成するために、表示機能と、仲介機能と、認証情報送信機能と、コンピュータで実現する端末機器プログラムであって、前記表示機能は、ネットワーク上で提供される電子情報を閲覧可能に表示する表示機能と、前記仲介機能を指定する指定情報を受信する指定情報受信機能と、前記受信した指定情報を用いて前記仲介機能を指定する指定機能と、を備え、前記仲介機能は、前記指定機能により指定されて前記認証情報送信機能を起動し、前記認証情報送信機能は、前記仲介機能により起動されて、認証サーバに機器認証情報を送信することを特徴とする端末機器プログラムを提供する(第9の構成)。
第9の構成が、前記認証サーバから認証結果を受信する認証結果受信機能と、前記受信した認証結果を、電子情報を提供する提供サーバに送信する認証結果送信機能と、前記送信した認証結果に基づいて前記提供サーバから送られる電子情報を受信する電子情報受信機能と、をコンピュータで実現するように構成することもできる(第10の構成)。
第10の構成は、前記仲介機能が、前記提供サーバから受信した電子情報を利用する利用機能を備えるように構成することもできる。
第10の構成は、前記端末機器プログラムが、前記提供サーバに対して、電子情報の提供を要求する要求機能を更に実現し、前記指定情報受信機能は、前記要求した要求に基づいて前記提供サーバから送られる指定情報を受信するように構成することもできる。
第9の構成は、前記指定情報受信機能が、前記認証サーバに接続するための接続情報を含む指定情報を受信し、前記認証情報送信機能は、前記受信した接続情報を用いて前記認証サーバに接続するように構成することもできる(第11の構成)。
第11の構成で、前記認証サーバが複数存在し、前記指定情報受信機能は、接続する優先順位により順位付けられた前記認証サーバごとの接続情報を含んだ指定情報を受信するように構成することもできる。
第10の構成は、前記指定情報受信機能が、前記提供サーバに接続するための接続情報を含んだ指定情報を受信し、前記認証結果送信機能は、受信した前記接続情報を用いて前記提供サーバに接続するように構成することもできる。
また、本発明は、前記目的を達成するために、第2の構成の端末機器に電子情報を提供するコンピュータで実行する提供サーバプログラムであって、前記端末機器の表示機能が認証情報送信機能を起動する仲介機能を指定するための指定情報を送信する指定情報送信機能と、前記端末機器から認証結果を受信する認証結果受信機能と、前記受信した認証結果に基づいて電子情報を送信する電子情報送信機能と、をコンピュータで実現する提供サーバプログラムを提供する(第12の構成)。
第12の構成の前記提供サーバプログラムは、前記コンピュータにおいて、前記端末機器から、電子情報の提供の要求を受け付ける要求受け付け機能を実現し、前記指定情報送信機能は、前記受け付けた要求に基づいて前記指定情報を送信するように構成することもできる。
第12の構成の前記提供サーバプログラムは、前記コンピュータにおいて、前記端末機器から認証情報を受信する認証情報受信機能と、前記受信した認証情報を用いて前記端末機器を認証する認証機能と、を実現し、前記電子情報送信機能は、前記認証機能による認証結果に基づいて前記端末機器に電子情報を送信するように構成することもできる。
更に、本発明は、表示機能と、仲介機能と、認証情報送信機能と、コンピュータで実現する端末機器プログラムを記憶したコンピュータが読み取り可能な記憶媒体であって、前記表示機能は、ネットワーク上で提供される電子情報を閲覧可能に表示する表示機能と、前記仲介機能を指定する指定情報を受信する指定情報受信機能と、前記受信した指定情報を用いて前記仲介機能を指定する指定機能と、を備え、前記仲介機能は、前記指定機能により指定されて前記認証情報送信機能を起動し、前記認証情報送信機能は、前記仲介機能により起動されて、認証サーバに機器認証情報を送信することを特徴とする記憶媒体を提供する。
また、本発明は、第2の構成の端末機器に電子情報を提供するコンピュータで実行する提供サーバプログラムを記憶した記憶媒体であって、前記端末機器の表示機能が認証情報送信機能を起動する仲介機能を指定するための指定情報を送信する指定情報送信機能と、前記端末機器から認証結果を受信する認証結果受信機能と、前記受信した認証結果に基づいて電子情報を送信する電子情報送信機能と、をコンピュータで実現する提供サーバプログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する。
更に、本発明は、コンピュータで第1の構成の仲介手段を実現する仲介プログラムであって、指定情報を受信した端末機器の表示手段から指定を受けた場合に、端末機器の認証情報送信手段を起動する仲介機能をコンピュータで実現する仲介プログラムを提供する。
そして、本発明は、コンピュータで第1の構成の仲介手段を実現する仲介プログラムを記憶した記憶媒体であって、指定情報を受信した端末機器の表示手段から指定を受けた場合に、端末機器の認証情報送信手段を起動する仲介機能をコンピュータで実現する仲介プログラムを記憶したコンピュータが読み取り可能な記憶媒体を提供する。
【0022】
【発明の実施の形態】
以下、本発明の好適な実施の形態について、図を参照して詳細に説明する。
[実施形態の概要]
本実施の形態では、認証を要するコンテンツの認証要求をプラグインの機構を利用して実現する。プラグインを起動する情報の中に認証に関する情報を埋め込むことで認証トリガを発生される。認証トリガを受けた機器端末(CE機器とする)は、必要な認証を行った後、コンテンツを要求する。
更に、本実施の形態では、複数のアプリケーションが必要とする認証機能を共通のモジュール、及び共通の認証情報を用いることで、アプリケーション毎の複数の認証機構を持つ必要を解消している。
【0023】
図1は、本実施の形態の機器認証システムの概要を説明するための図である。
CE機器3は、サービスサーバ4にアクセスするためのブラウザ9と、認証サーバ5で機器認証を行う認証モジュール7を備えている。
機器認証プラグイン8は、認証モジュール7を起動する機能を持つプラグインである。
機器認証プラグイン8は、所定のMIME型で特定することができ、ブラウザ9は、このMIME型を持ったEMBEDタグを受信すると機器認証プラグイン8を起動する。
【0024】
以上のように構成した機器認証システムにおいて、サービスサーバ4は、CE機器3に機器認証させたい場合、機器認証プラグイン8を起動するEMBEDタグを含んだ認証トリガ(CE機器3に機器認証を行わせるきっかけとなる情報)に送信する。
ブラウザ9は、EMBEDタグのMIME型から機器認証プラグイン8を特定し、これを起動する。
そして、機器認証プラグイン8は、認証モジュール7を起動して認証情報を認証サーバ5に送信させ、認証サーバ5に機器認証を行わせる。
【0025】
一般に、ブラウザが起動するプラグインは、例えば、動画を再生する動画再生ソフトであったり、音楽を再生する音楽再生ソフトなど、データを再生してユーザに提示するものが主であるが、機器認証プラグイン8は認証モジュール7を起動する機能をブラウザ9に追加する。
また、以下の実施の形態で説明するように、機器認証プラグイン8は、認証モジュール7を起動する機能に加えて、コンテンツを利用可能にするアプリケーションクライアント(以下アプリケーションと記す)としての機能を兼ね備えるように構成することもできる。
【0026】
[実施形態の詳細]
図2は、本実施の形態の機器認証システム1の構成を説明するための図である。
機器認証システム1は、CE機器3、サービスサーバ4、認証サーバ5がインターネットなどのネットワークを介して通信可能に接続されている。
なお、図1では簡単のためCE機器3とサービスサーバ4が一台ずつ記載されているが、これは複数存在させることができる。
【0027】
CE機器3は、例えば、ビデオデッキ、ステレオ、テレビなどのオーディオビジュアル機器や、炊飯器、冷蔵庫などの家電製品や、その他の電子機器であって、コンピュータを内蔵しており、ネットワークを介したサービスを利用することができる。
【0028】
CE機器3は、機器ID、パスフレーズなど機器認証に必要な認証情報を備えており、サービスサーバ4がサービス提供に際して機器認証を要求する場合、認証サーバ5で機器認証を行うことができる。
なお、パスフレーズは、パスワードと同様の機能を果たす文字列であり、パスワードより長いものをパスフレーズと呼んでいるが、機器認証を行なうために用いられるのは、パスフレーズでもパスワードでも良い。
【0029】
サービスサーバ4は、例えば、Webサーバなどにより構成され、CE機器3にサービスを提供するサーバである。サービスサーバ4は、所定のURLで指定されるサービスサイトを開設しており、CE機器3はこのURLを指定することによりサービスサーバ4にアクセスすることがきる。
【0030】
サービスサーバ4は、サービスサイトにアクセスしてきたCE機器3に対してサービスを提供する。ユーザは、CE機器3を用いてサービスサーバ4の提供するサービスを利用することができる。
サービスサーバ4が提供するサービスは、例えば、音楽コンテンツ、旅行情報コンテンツ、映画コンテンツ、レシピコンテンツなどのコンテンツ類の提供があるほか、趣味・嗜好を含む個人情報の提供、CE機器の機器情報の提供、インターネット接続用設定パラメータ等の情報提供、CE機器のメンテナンス、ソフトウェアのアップデート、風呂操作やエアコン操作などCE機器の遠隔操作などがある。
【0031】
また、他には、オンラインストレージサービスや、アフィニティサービス(機器の仕様とサービスと、他の機器からの要求仕様やサービスとのマッチングサービス)も提供可能である。
更に、CE機器3が便器であり、ユーザの便をセンサでセンシングして健康状態をチェックするというような健康サービスを提供することもできる。
【0032】
サービスサーバ4は、電子情報を提供する提供サーバを構成している。また、CE機器3にEMBEDタグを送信する指定情報送信手段と、CE機器3から機器認証結果を受信する認証結果受信手段と、受信した認証結果に基づいてコンテンツを送信する電子情報送信手段と、を備えている。
また、CE機器3がブラウジングして、サービスサーバ4のコンテンツの送信を要求した場合に、その要求を受け付ける要求受け付け手段も備えている。
なお、本実施の形態では、電子情報の一例としてコンテンツを用いるが、これに限定するものではなく、その他のサービスを提供するための電子的な情報を広く提供することができる。例えば、風呂の遠隔操作や、ソフトウェアのアップデート、ユーザから送信された血圧や血糖値などの健康情報を用いた健康診断など、サービスサーバ4が提供できる電子情報は多岐に渡る。
【0033】
認証サーバ5は、サービスサーバ4に代わってCE機器3の機器認証を代行するサーバである。
認証サーバ5は、CE機器3から機器IDやパスフレーズなどの認証情報を受信し、CE機器3の機器認証を行う。
【0034】
サービスサーバ4は、任意の個人や団体が設置することができるため、本実施の形態では、認証サーバ5を別途設け、セキュリティ上重要な認証情報は認証サーバ5に送信するように構成した。このように、認証サーバを用いて機器認証を行う技術は、未公開の特許文献(特願2002−144896)に記載されている。
【0035】
また、従来のように、サービスサーバ4が機器認証を行うように構成することもできる。
この場合、サービスサーバ4は、CE機器3から認証情報を受信する認証情報受信手段と、前記受信した認証情報を用いてCE機器3を認証する認証手段と、を備えている。そして、CE機器3が機器認証された場合に、コンテンツを送信する。
【0036】
以上のように構成された機器認証システム1で、サービスサーバ4が機器認証を要するサービスを提供する場合、図中に番号で示したステップにより一連の処理が行われる。
【0037】
ステップ1:CE機器3がサービスサーバ4に機器認証を要するサービスの提供を要求する。
ステップ2:サービスサーバ4は、認証トリガをCE機器3に送信し、機器認証を要求する。
【0038】
ステップ3:CE機器3は、サービスサーバ4からの認証トリガを受信し、認証サーバ5に認証情報を送信して機器認証を要求する。
ステップ4:認証サーバ5は、CE機器3から認証情報を受信し、機器認証を行う。そして、認証結果をCE機器3に送信する。
ステップ5:CE機器3は、認証サーバ5から認証結果を受信し、これをサービスサーバ4に送信する。
【0039】
ステップ6:サービスサーバ4は、この認証結果が確かに認証サーバ5が機器認証したものかを認証サーバ5に確認する。これは、例えば、認証サーバ5が機器認証する際にワンタイムIDを発行して認証結果に含めておき、サービスサーバ4がこのワンタイムIDを用いて認証サーバ5に問い合わせることにより行うことができる。
ステップ7:サービスサーバ4は、認証サーバ5で認証結果の確認を行った後、CE機器3に対してサービスの提供を開始する。
【0040】
図3は、CE機器3のモジュール構成の一例を示した図である。
図2では、サービスサーバ4を1台だけ図示したが、図3では、一例としてサービスサーバ4a〜4cが、存在するものとする。また、サービスサーバ4a〜4cは、多岐に渡るサービスを提供することができるが、以下ではコンテンツの提供を行うものとする。
【0041】
CE機器3は、ブラウザ9、アプリケーション8a〜8c、認証モジュール7、認証情報記憶部10、プロトコル調整モジュール11、暗号化モジュール12などの各機能部を備えている。
【0042】
ブラウザ9は、入力されたURLで特定されるサービスサイトにCE機器3を接続してコンテンツをダウンロードしたり、コンテンツがHTML文書などのマークアップ言語で記述されている場合は、それを解釈して画面を表示したり、あるいは、URLで特定されているサービスサイトにデータを送信したりなどすることができる。
【0043】
また、ブラウザ9は、HTML文書中にEMBEDタグが含まれていた場合、アプリケーション8a〜8cのうち、MIME型で特定されるアプリケーションを起動する。
EMBEDタグについては後に詳細に説明する。
【0044】
ブラウザ9は、ネットワーク上のコンテンツ(電子情報)を閲覧可能に表示する表示機能を有する表示手段を構成している。
また、後述するようにEMBEDタグは、アプリケーション8a〜8cを指定する指定情報を構成している。
そして、ブラウザ9は、サービスサーバ4a〜4cから指定情報を受信する受信機能と、受信して指定機能を用いてアプリケーション8a〜8cを指定する指定機能を備えている。
更に、ブラウザ9は、アプリケーション8a〜8cに対してコンテンツの送信を要求する要求手段を備えている。
【0045】
アプリケーション8a〜8cは、ブラウザ9の機能を拡張するプラグインであり、それぞれ、サービスサーバ4a〜4cが送信するコンテンツをユーザが利用できるようにする。
即ち、アプリケーション8aは、サービスサーバ4aが提供するコンテンツを利用するためのプラグインであり、他のアプリケーションも同様である。
更に、アプリケーション8a〜8cは、ブラウザ9により起動されると認証モジュール7を起動するように構成されている。即ち、アプリケーション8a〜8cは、図1の機器認証プラグイン8としての機能をも有している。
【0046】
このように、アプリケーション8a〜8cは、ブラウザ9と認証モジュール7との間を仲介する仲介手段を構成しており、ブラウザ9により指定されると起動して認証モジュール7を起動するようになっている。
また、アプリケーション8a〜8cは、コンテンツを利用する利用機能をも兼ね備えている。
アプリケーション8a〜8cは、それぞれサービスサーバ4a〜4cが送信してくるコンテンツを受信する電子情報受信手段としての機能も有している。
【0047】
認証情報記憶部10は、機器IDやパスフレーズなど、CE機器3の機器認証に必要な情報を認証モジュール7に提供する機能部である。
【0048】
認証モジュール7は、認証サーバ5にCE機器3の機器認証を行わせる機能部であり、機器認証プラグイン8a〜8cにより起動されると認証サーバ5と通信し、一連の機器認証シーケンスに従って動作する。
より具体的には、例えば、認証情報記憶部10から機器IDとパスフレーズを読み出して認証情報を認証サーバ5に送信したり、認証サーバ5から送信されてきた機器認証結果を受信したりなどする。
【0049】
認証モジュール7は、認証サーバ5と通信して認証サーバ5に認証情報を送信する認証情報送信手段を構成している。
更に、認証サーバ5が送信してきた認証結果を受信し、この場合、認証モジュール7は、認証結受信手段を構成している。
【0050】
また、未公開の特許文献(特願2003−115755)において、認証サーバ5で生成した乱数とパスフレーズの組をハッシュ化してダイジェストを生成し、認証サーバ5では、このダイジェストを用いて機器認証を行う機器認証方式が提案されているが、この認証方式を用いるように認証モジュール7を構成することもできる。
【0051】
この場合、認証モジュール7は、認証サーバ5から乱数を受信してパスフレーズと共にダイジェストを生成し、認証サーバ5にこのダイジェストを送信する。
一方、認証サーバ5では、認証サーバ5に送信した乱数を記憶しておき、予め記憶していたパスフレーズとこの乱数からダイジェストを生成し、認証モジュール7から受信したダイジェストとの一致・不一致を判断する。
このように、認証モジュール7が、パスフレーズを平文ではなく、毎回異なるダイジェストとして出力することにより、セキュリティの向上を図ることができる。
【0052】
プロトコル調整モジュール11は、認証モジュール7が認証サーバ5に送信するデータのプロトコルを認証サーバ5が用いるプロトコルに変換したり、あるいはその逆の変換を行う機能部である。
暗号化モジュール12は、CE機器3と認証サーバ5との通信経路を暗号化する機能部である。
暗号化の技術としては、例えば、SSL(Secure Sockets Layer)が用いられる。
【0053】
図4は、CE機器3のハードウェア的な構成の一例を示した図である。
CPU(Central Processing Unit)21は、ROM(Read Only Memory)22に記憶されているプログラムや、記憶部28からRAM(Random Access Memory)23にロードされたプログラムに従って各種の処理を実行する中央処理装置である。
【0054】
ROM22は、CE機器3を機能させる上で必要な基本的なプログラムやパラメータなどから記憶されている。
RAM23は、CPU21が各種の処理を実行する上で必要なワーキングエリアを提供する。
【0055】
記憶部28は、CE機器3が機能するために必要な各プログラムやデータを記憶しており、例えば、ハードディスクや半導体メモリなどの記憶装置により構成されている。
【0056】
記憶部28に記憶されているプログラムとしては、ファイルの入出力を行ったり、CE機器3の各部を制御したりなど、基本的な機能を実現するためのOS(Operating System)や、図3で示したブラウザ9から暗号化モジュール12での各構成要素をソフトウェア的に構成するためのブラウザプログラムから暗号化プログラムまでの各プログラムなどがある。
【0057】
そして、CPU21がこれらのプログラムを実行することにより、ブラウザ9〜暗号化モジュール12がソフトウェア的に構成される。
【0058】
CPU21、ROM22、およびRAM23は、バス24を介して相互に接続されている。このバス24には、入出力インターフェース25も接続されている。
入出力インターフェース25には、キーボード、マウスなどよりなる入力部26、CRT(Cathode−ray Tube)、LCD(Liquiid Crystal Display)などよりなるディスプレイ、並びにスピーカなどによりなる出力部27、ハードディスクなどにより構成される記憶部28、モデム、ターミナルアダプタなどにより構成される通信部29が接続されている。通信部29は、ネットワークを介しての通信処理を行う。
【0059】
入力部26からは、ブラウザ9にセットするURLを入力したり、アプリケーション8a〜8cを操作する情報を入力したりなど、各種の情報やコマンドを入力することができる。
出力部27からは、ブラウザ9の表示する画面や、アプリケーション8a〜8cが表示する画面、及びアプリケーション8a〜8cが再生する動画・静止画・音声を出力することができる。
【0060】
また、入出力インターフェース25には、必要に応じてドライブ30が接続され、磁気ディスク41、光ディスク42、光磁気ディスク43、またはメモリカード44などが適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部28にインストールされる。
なお、認証サーバ5、サービスサーバ4の構成は基本的にCE機器3と同様であるので説明は省略する。
【0061】
図5は、認証トリガに含まれるEMBEDタグの一例を示した図である。
行51は、このタグがEMBEDタグであることを宣言しており、ブラウザ9は、これによりEMBEDタグを認識することができる。
行52は、MIME型を定義しており、アプリケーション8a〜8cのうち、どれを起動するかを規定している。
【0062】
行53は、ダミーとして設けた行であり、特段機器認証には関係ないものである。これは、EMBEDタグにはコンテンツのダウンロード先をSRCパラメータで規定する機能が用意されているが、本実施の形態では、アプリケーション8a〜8cは認証モジュール7を起動するので、この項目をダミーとした。
【0063】
行54は、機器認証に関する情報を記述しており、認証サーバ5に接続するためのURL(認証サイトのURL)と、認証サーバ5で起動する認証サービスを特定する情報などが含まれている。
行55は、認証後の問い合わせ先を特定する情報が記述されており、機器認証が成功した場合に接続するサイトのURLと、機器認証が失敗した場合に接続するサイトのURLが含まれている。
【0064】
行56は、機器認証のバージョンを規定している。図の例では、バージョン1.00とバージョン2.00の機器認証に対応していることを示している。
機器認証にはいくつかのバージョンがあり、機器認証のバージョンにより受けるサービスが異なるように構成することができる。
行56により、サービスサーバ4a〜4cが要求する機器認証のバージョンを規定することができる。
【0065】
CE機器3は、EMBEDタグに含まれる行53のURL(認証サーバに接続するための接続情報)を用いて認証サーバ5に接続し、行55に含まれるURL(提供サーバに接続するための接続情報)を用いて認証結果をサービスサーバに送信する。
【0066】
図6は、機器認証システム1において、CE機器3が機器認証を要するコンテンツをサービスサーバ4からダウンロードする手順を説明するためのフローチャートである。
以下の各処理は、それぞれCE機器3、サービスサーバ4、認証サーバ5のCPUが所定のプログラムに従って行うものである。
【0067】
まず、CE機器3において、ブラウザ9からサービスサーバ4のサービスサイトにアクセスし、機器認証を要するコンテンツの送信を要求する(ステップ42)。
これに対し、サービスサーバ4は、認証トリガをブラウザ9に送信する(ステップ52)。この認証トリガには、CE機器3が要求したコンテンツを利用するためのアプリケーション(アプリケーション8a〜8cの何れか、以下単にアプリケーションと記す)を起動するEMBEDタグが含まれている。
【0068】
ブラウザ9は、サービスサーバ4から認証トリガを受信し、EMBEDタグに含まれるMIME型を判断する(ステップ44)。
そして、ブラウザ9は、MIME型で特定されるアプリケーションを起動する(ステップ46)。
アプリケーションは、ブラウザ9により起動され、認証モジュール7を起動し、認証モジュール7に機器認証を行うように要求する(ステップ32)。
【0069】
認証モジュール7は、アプリケーションにより起動され、認証情報記憶部10(図3)から機器IDやパスフレーズを取得して認証情報を生成し、これを認証サーバ5に送信する(ステップ22)。また、認証サーバ5の認証サイトのURLは、EMBEDタグの中に記載されているので、これを用いて認証サーバ5にアクセスする。
【0070】
認証サーバ5は、認証モジュール7から認証情報を受信し、CE機器3の機器認証を行う(ステップ12)。
そして、認証サーバ5は、機器認証結果を認証モジュール7に送信する(ステップ14)。
【0071】
認証モジュール7は、認証サーバ5から機器認証結果を受信し、これをアプリケーションに提供する(ステップ24)。
アプリケーションは、認証モジュール7から機器認証結果を受け取ると、これをサービスサーバ4に送信する(ステップ34)。
このように、アプリケーションは、起動されると、サービスサーバ4と独自に接続を張り、必要なデータを受信することができる。
【0072】
なお、機器認証が成功した場合にアクセスするURLと、機器認証が失敗した場合にアクセスするURLは、EMBEDタグの中に記載されているので、アプリケーションは機器認証結果に応じたサイト(何れもサービスサーバ4に設けられているものとする)にアクセスする。
【0073】
サービスサーバ4は、アプリケーションから機器認証結果を受信し、これが認証が成功したものであった場合、アプリケーション8に対してコンテンツを送信する(ステップ54)。
アプリケーションは、このコンテンツを受信して利用する(ステップ36)。
一方、機器認証結果が、CE機器3の機器認証に失敗したものであった場合は、コンテンツの送信を行わない。
【0074】
また、認証サーバ5が機器認証を行う際にワンタイムIDを発行してこれを機器認証結果に含めるように構成し、サービスサーバ4が機器認証結果を受信した際に、このワンタイムIDを用いて認証サーバ5に確かに認証サーバ5が機器認証を行ったかを確認するように構成することもできる。
【0075】
更に、本実施の形態では、認証サーバ5でCE機器3の機器認証を行ったが、サービスサーバ4で機器認証を行うように構成する場合は、認証モジュール7は、サービスサーバ4に認証情報を送信し、この認証情報がサービスサーバ4で認証されると、サービスサーバ4は、CE機器3にコンテンツを送信する。
【0076】
以上に説明した本実施の形態では、次のような効果を得ることができる。
(1)何れのアプリケーションも認証情報記憶部10に記憶された認証情報を利用するためアプリケーションごとに認証情報を用意する必要がない。即ち、認証情報を一元化することができる。
(2)各アプリケーションが共通の認証モジュール7を利用することにより、アプリケーションごとに認証機能を備える必要がない。
【0077】
(3)既存のブラウザに実装されているプラグインの機構(従来はアプリケーション別のモジュール起動に利用されていた)を機器認証のトリガとして利用することができる。
(4)機器認証を要するコンテンツをダウンロードする場合、アプリケーション8a〜8cが認証モジュール7を起動して機器認証が自動的に行われるため、コンテンツの閲覧・検索を行うブラウザから、アプリケーションによるコンテンツの利用までをシームレスに行うことができる。
(5)プラグインは動的にブラウザ9に追加されるので、後から、アプリケーション8d、その他のアプリケーションを追加することができる。
【0078】
以上、本実施の形態では、アプリケーション8a〜8cが予めCE機器3にインストールされているものとして説明したが、これに限定するものではなく、新たに他のアプリケーションをインストールして追加したり、あるいはアンインストールして削除したりできるように構成することもできる。
また、本実施の形態では認証モジュール7が、予めインストールされているものとしたが、これを後からインストールするように構成してもよい。
【0079】
(変形例1)
この変形例は、サービスサーバ4がブラウザ上で利用するサービスを提供する際に機器認証を要求するものである。
図6の例では、アプリケーション8a〜8cは、コンテンツを利用できるようにするコンテンツ利用機能と、認証モジュール7を起動する起動機能(仲介機能)を備えていたが、本実施の形態では、コンテンツの利用はブラウザ9で行うので、アプリケーション8a〜8cに該当する機能部は、認証モジュール7を起動する機能を有する機器認証プラグイン8とする。
【0080】
以下に、図7のフローチャートを用いて変形例1のコンテンツダウンロード手順について説明する。ステップ24までの各ステップは、図6と同様であるので説明を省略する。
CE機器3では、認証モジュール7が機器認証プラグイン8に機器認証結果を提供した後(ステップ24)、機器認証プラグイン8は、これをブラウザ9に提供する(ステップ134)。
ブラウザ9は、機器認証プラグイン8から受け取った機器認証結果をサービスサーバ4に送信する(ステップ148)。
認証が成功した場合にアクセスするURLと、失敗した場合にアクセスするURLはEMBEDタグ中に記載されている。
【0081】
サービスサーバ4は、ブラウザ9から機器認証結果を受信し、これが認証が成功したものであった場合、コンテンツをブラウザ9に送信する(ステップ154)。
そして、ブラウザ9は、サービスサーバ4からコンテンツを受信してこれを利用可能な状態にする(ステップ149)。
機器認証結果が認証に失敗したものであった場合、サービスサーバ4はコンテンツの送信を行わない。
【0082】
この変形例では、ブラウザ9で利用するコンテンツに対しても機器認証を要求するように構成することができる。
また、コンテンツを提供する各サービスサイトで機器認証プラグイン8を共用することができる。即ち、ブラウザ9で利用するコンテンツに対して機器認証を設定したいサービスサイトは、EMBEDタグのMIME型で機器認証プラグイン8を特定すれば、何れのサービスサイトでも機器認証プラグイン8を利用することができる。
【0083】
また、本変形例では、機器認証後、ブラウザ9でコンテンツを利用するように構成したが、これに限定せず、機器認証プラグイン8を起動させて機器認証した後、他のアプリケーションでコンテンツを要するように構成することもできる。
【0084】
(変形例2)
図8は、CE機器3内のモジュールの変形例を説明するための図である。
図3では、認証情報記憶部10は認証モジュール7に認証情報を提供したが、変形例2ではアプリケーション8a〜8bに提供する。
この場合、アプリケーション8と認証モジュール7をスタティックリンクすることにより、認証情報遺漏のリスクを低減することができる。
また、アプリケーション8と認証モジュール7をスタティックリンクすると、認証モジュール7を他のアプリケーションと共用することができなくなるので、この場合は、アプリケーション8ごとに認証モジュール7を用意する必要がある。
【0085】
(変形例3)
変形例3では、機器認証システム1に2台の認証サーバ5を用意する。
図9は、この場合に用いるEMBEDタグの一例を説明するための図である。
このEMBEDタグは、認証サーバ5が2台ある場合に適用されるものである。
認証サーバ5を2台用意すると、何れかの認証サーバ5に障害が発生した場合に、他の認証サーバ5で機器認証を行うことができる。また、アクセスが集中するなどして最初にアクセスした認証サーバ5との通信が困難な場合は、他の認証サーバ5で機器認証を行うことができる。
【0086】
図9において、行61は、EMBEDタグであることを宣言している。
行62は、MIME型であり、起動するアプリケーション8を特定している。
行63は、1台目(プライマリ)の認証サーバ5で機器認証を行う場合に利用する情報であり、行64は、2台目(セカンダリ)の認証サーバ5で機器認証を行う場合に利用する情報である。
【0087】
行65は、認証サイトのURLや認証サイトが提供する認証サービスを特定するための情報が記述されている。
行66は、機器認証が成功した場合の接続先のURLと、失敗した場合の接続先のURLが記述されている。
行67には、機器認証のバージョンが記述されている。
行64の構成は、行63と同様であるので説明を省略する。
このように、図9のEMBEDタグでは、接続情報にプライマリ、セカンダリなどの接続する優先順位により順序付けられた接続情報が含まれている。
【0088】
以上に説明した変形例3では、機器認証システム1に認証サーバ5を2台用意することができ、迅速かつ速やかに機器認証を行うことができる。
更に、多くの認証サーバ5を用意する場合も同様にEMBEDタグを作成して対処することができる。
【0089】
(変形例4)
変形例3では、CE機器3が実装する認証モジュール7の方式が2種類存在する。
CE機器3には、各社から各種類のCE機器が用いるため、認証モジュール7の方式が複数種類存在する場合が考えられる。
図10は、この場合に用いるEMBEDタグの一例を説明するための図である。
【0090】
行71では、EMBEDタグであることを宣言している。
また、行72では、MIME型を設定している。
行73は、1の方式に対応した情報であり、行74は他の方式に対応した情報である。
このEMBEDタグを受信したCE機器3は、何れかの方式のうち、自己の方式に適合した方の情報を利用する。
【0091】
行75は、認証サーバ5の認証サイトを特定するURLと、このサイトで利用する認証サービスをを特定する情報が記述されている。
行76では、機器認証が成功した場合の接続先のURLと、機器認証が失敗した場合の接続先のURLが記述されている。
行77は、機器認証のバージョンが記述されている。
行74の構成は、行73と同様であるので説明を省略する。
【0092】
以上に説明した変形例4では、機器認証システム1において、異なる方式による認証モジュール7を備えたCE機器3が混在する場合に対処することができる。
なお、変形例4では、認証モジュール7の方式が2つある場合について説明したが、更に多くの方式がある場合も同様にして対処することができる。
【0093】
【発明の効果】
本発明によれば、ネットワークを介したサービスの利用において認証を効率的に行うことができる。
【図面の簡単な説明】
【図1】本実施の形態の機器認証システムの概要を説明するための図である。
【図2】本実施の形態の機器認証システムの構成を説明するための図である。
【図3】CE機器3のモジュール構成の一例を示した図である。
【図4】CE機器3のハードウェア的な構成の一例を示した図である。
【図5】認証トリガに含まれるEMBEDタグの一例を示した図である。
【図6】CE機器がサービスサーバからコンテンツをダウンロードする手順を説明するためのフローチャートである。
【図7】変形例1のCE機器がサービスサーバからコンテンツをダウンロードする手順を説明するためのフローチャートである。
【図8】変形例2に係るCE機器内のモジュール構成を説明するための図である。
【図9】変形例3に係るEMBEDタグの一例を説明するための図である。
【図10】変形例4に係るEMBEDタグの一例を説明するための図である。
【図11】従来のCE機器の構成の一例を説明するための図である。
【図12】、従来のCE機器によるコンテンツのダウンロードする手順の一例を説明するためのフローチャートである。
【符号の説明】
1 機器認証システム 3 CE機器
4 サービスサーバ 5 認証サーバ
7 認証モジュール 8 機器認証プラグイン
8a〜8c アプリケーション
9 ブラウザ 11 プロトコル調整モジュール
12 暗号化モジュール

Claims (34)

  1. 表示手段と、仲介手段と、認証情報送信手段と、を備えた端末機器であって、
    前記表示手段は、ネットワーク上で提供される電子情報を閲覧可能に表示する表示機能と、前記仲介手段を指定する指定情報を受信する指定情報受信機能と、
    前記受信した指定情報を用いて前記仲介手段を指定する指定機能と、を備え、
    前記仲介手段は、前記指定機能により指定されて前記認証情報送信手段を起動し、
    前記認証情報送信手段は、前記仲介手段により起動されて、認証サーバに機器認証情報を送信する
    ことを特徴とする端末機器。
  2. 前記認証サーバから認証結果を受信する認証結果受信手段と、
    前記受信した認証結果を、電子情報を提供する提供サーバに送信する認証結果送信手段と、
    前記送信した認証結果に基づいて前記提供サーバから送られる電子情報を受信する電子情報受信手段と、
    を具備したことを特徴とする請求項1に記載の端末機器。
  3. 前記仲介手段は、前記提供サーバから受信した電子情報を利用する利用機能を備えたことを特徴とする請求項2に記載の端末機器。
  4. 前記提供サーバに対して、電子情報の提供を要求する要求手段を具備し、
    前記指定情報受信機能は、前記要求した要求に基づいて前記提供サーバから送られる指定情報を受信することを特徴とする請求項2に記載の端末機器。
  5. 前記指定情報受信機能は、前記認証サーバに接続するための接続情報を含む指定情報を受信し、
    前記認証情報送信手段は、前記受信した接続情報を用いて前記認証サーバに接続することを特徴とする請求項1に記載の端末機器。
  6. 前記認証サーバは複数存在し、前記指定情報受信機能は、接続する優先順位により順位付けられた前記認証サーバごとの接続情報を含んだ指定情報を受信することを特徴とする請求項5に記載の端末機器。
  7. 前記指定情報受信機能は、前記提供サーバに接続するための接続情報を含んだ指定情報を受信し、
    前記認証結果送信手段は、受信した前記接続情報を用いて前記提供サーバに接続することを特徴とする請求項2に記載の端末機器。
  8. 請求項2に記載の端末機器に電子情報を提供する提供サーバであって、
    前記端末機器の表示手段が認証情報送信手段を起動する仲介手段を指定するための指定情報を送信する指定情報送信手段と、
    前記端末機器から認証結果を受信する認証結果受信手段と、
    前記受信した認証結果に基づいて電子情報を送信する電子情報送信手段と、
    を具備したことを特徴とする提供サーバ。
  9. 前記端末機器から、電子情報の提供の要求を受け付ける要求受け付け手段を具備し、
    前記指定情報送信手段は、前記受け付けた要求に基づいて前記指定情報を送信することを特徴とする請求項8に記載の提供サーバ。
  10. 前記端末機器から認証情報を受信する認証情報受信手段と、
    前記受信した認証情報を用いて前記端末機器を認証する認証手段と、
    を具備し、
    前記電子情報送信手段は、前記認証手段による認証結果に基づいて前記端末機器に電子情報を送信することを特徴とする請求項8に記載の提供サーバ。
  11. 表示手段と、仲介手段と、認証情報送信手段と、を備えたコンピュータにおいて、
    ネットワーク上で提供される電子情報を閲覧可能に表示する表示機能と、前記仲介手段を指定する指定情報を受信する指定情報受信機能と、前記受信した指定情報を用いて前記仲介手段を指定する指定機能と、を前記表示手段で実現する表示ステップと、
    前記表示ステップの前記指定機能により前記仲介手段を指定して前記仲介手段に前記認証情報送信手段を起動させる仲介ステップと、
    前記仲介ステップにより前記認証情報送信手段を起動して認証サーバに機器認証情報を送信する認証情報送信ステップと、
    から構成されたことを特徴とする電子情報利用方法。
  12. 前記コンピュータは、認証結果受信手段と、認証結果送信手段と、電子情報受信手段を更に備え、
    前記認証サーバから認証結果を前記認証結果受信手段で受信する認証結果受信ステップと、
    前記受信した認証結果を、電子情報を提供する提供サーバに前記認証結果送信手段で送信する認証結果送信ステップと、
    前記送信した認証結果に基づいて前記提供サーバから送られる電子情報を前記電子情報受信手段で受信する電子情報受信ステップと、
    を含むことを特徴とする請求項11に記載の電子情報利用方法。
  13. 前記仲介手段は、前記提供サーバから受信した電子情報を利用する利用機能を備え、
    前記仲介手段で、前記提供サーバから受信した電子情報を利用する利用ステップを含むことを特徴とする請求項12に記載の電子情報利用方法。
  14. 前記提供サーバに対して、電子情報の提供を要求する要求手段を更に備え、
    前記指定情報受信ステップでは、前記要求した要求に基づいて前記提供サーバから送られる指定情報を受信することを特徴とする請求項12に記載の電子情報利用方法。
  15. 前記指定情報受信機能は、前記認証サーバに接続するための接続情報を含む指定情報を受信し、
    前記認証情報送信ステップでは、前記受信した接続情報を用いて前記認証サーバに接続することを特徴とする請求項11に記載の電子情報利用方法。
  16. 前記認証サーバは複数存在し、前記指定情報機能は、接続する優先順位により順位付けられた前記認証サーバごとの接続情報を含んだ指定情報を受信することを特徴とする請求項15に記載の電子情報利用方法。
  17. 前記指定情報受信機能は、前記提供サーバに接続するための接続情報を含んだ指定情報を受信し、
    前記認証結果送信ステップでは、受信した前記接続情報を用いて前記提供サーバに接続することを特徴とする請求項12に記載の電子情報利用方法。
  18. 請求項2に記載の端末機器に電子情報を提供する提供サーバで用いる電子情報提供方法であって、
    前記提供サーバは、指定情報送信手段と、認証結果受信手段と、電子情報送信手段と、を備えており、
    前記端末機器の表示手段が認証情報送信手段を起動する仲介手段を指定するための指定情報を前記指定情報送信手段で送信する指定情報送信ステップと、
    前記端末機器から認証結果を前記認証結果受信手段で受信する認証結果受信ステップと、
    前記受信した認証結果に基づいて電子情報を前記電子情報送信手段で送信する電子情報送信ステップと、
    から構成された特徴とする電子情報提供方法。
  19. 前記提供サーバは、要求受け付け手段を更に備え、
    前記電子情報提供方法は、前記端末機器から、電子情報の提供の要求を前記要求受け付け手段で受け付ける要求受け付けステップを含み、
    前記指定情報送信ステップでは、前記要求受け付けステップで受け付けた要求に基づいて前記指定情報を送信することを特徴とする請求項18に記載の電子情報提供方法。
  20. 前記提供サーバは、認証情報受信手段と、認証手段を更に備え、
    前記電子情報提供方法は、
    前記端末機器から認証情報を前記認証情報受信手段で受信する認証情報受信ステップと、
    前記受信した認証情報を用いて前記端末機器を前記認証手段で認証する認証ステップと、を含み、
    前記電子情報送信ステップでは、前記認証ステップによる認証結果に基づいて前記端末機器に電子情報を送信することを特徴とする請求項18に記載の電子情報提供方法。
  21. 表示機能と、仲介機能と、認証情報送信機能と、コンピュータで実現する端末機器プログラムであって、
    前記表示機能は、ネットワーク上で提供される電子情報を閲覧可能に表示する表示機能と、前記仲介機能を指定する指定情報を受信する指定情報受信機能と、
    前記受信した指定情報を用いて前記仲介機能を指定する指定機能と、を備え、
    前記仲介機能は、前記指定機能により指定されて前記認証情報送信機能を起動し、
    前記認証情報送信機能は、前記仲介機能により起動されて、認証サーバに機器認証情報を送信する
    ことを特徴とする端末機器プログラム。
  22. 前記認証サーバから認証結果を受信する認証結果受信機能と、
    前記受信した認証結果を、電子情報を提供する提供サーバに送信する認証結果送信機能と、
    前記送信した認証結果に基づいて前記提供サーバから送られる電子情報を受信する電子情報受信機能と、
    をコンピュータで実現する請求項21に記載の端末機器プログラム。
  23. 前記仲介機能は、前記提供サーバから受信した電子情報を利用する利用機能を備えたことを特徴とする請求項22に記載の端末機器プログラム。
  24. 前記端末機器プログラムは、前記提供サーバに対して、電子情報の提供を要求する要求機能を更に実現し、
    前記指定情報受信機能は、前記要求した要求に基づいて前記提供サーバから送られる指定情報を受信することを特徴とする請求項22に記載の端末機器プログラム。
  25. 前記指定情報受信機能は、前記認証サーバに接続するための接続情報を含む指定情報を受信し、
    前記認証情報送信機能は、前記受信した接続情報を用いて前記認証サーバに接続することを特徴とする請求項21に記載の端末機器プログラム。
  26. 前記認証サーバは複数存在し、前記指定情報受信機能は、接続する優先順位により順位付けられた前記認証サーバごとの接続情報を含んだ指定情報を受信することを特徴とする請求項25に記載の端末機器プログラム。
  27. 前記指定情報受信機能は、前記提供サーバに接続するための接続情報を含んだ指定情報を受信し、
    前記認証結果送信機能は、受信した前記接続情報を用いて前記提供サーバに接続することを特徴とする請求項22に記載の端末機器プログラム。
  28. 請求項2に記載の端末機器に電子情報を提供するコンピュータで実行する提供サーバプログラムであって、
    前記端末機器の表示機能が認証情報送信機能を起動する仲介機能を指定するための指定情報を送信する指定情報送信機能と、
    前記端末機器から認証結果を受信する認証結果受信機能と、
    前記受信した認証結果に基づいて電子情報を送信する電子情報送信機能と、
    をコンピュータで実現する提供サーバプログラム。
  29. 前記提供サーバプログラムは、前記コンピュータにおいて、前記端末機器から、電子情報の提供の要求を受け付ける要求受け付け機能を実現し、
    前記指定情報送信機能は、前記受け付けた要求に基づいて前記指定情報を送信することを特徴とする請求項28に記載の提供サーバプログラム。
  30. 前記提供サーバプログラムは、前記コンピュータにおいて、
    前記端末機器から認証情報を受信する認証情報受信機能と、
    前記受信した認証情報を用いて前記端末機器を認証する認証機能と、
    を実現し、
    前記電子情報送信機能は、前記認証機能による認証結果に基づいて前記端末機器に電子情報を送信することを特徴とする請求項28に記載の提供サーバプログラム。
  31. 表示機能と、仲介機能と、認証情報送信機能と、コンピュータで実現する端末機器プログラムを記憶したコンピュータが読み取り可能な記憶媒体であって、
    前記表示機能は、ネットワーク上で提供される電子情報を閲覧可能に表示する表示機能と、前記仲介機能を指定する指定情報を受信する指定情報受信機能と、
    前記受信した指定情報を用いて前記仲介機能を指定する指定機能と、を備え、
    前記仲介機能は、前記指定機能により指定されて前記認証情報送信機能を起動し、
    前記認証情報送信機能は、前記仲介機能により起動されて、認証サーバに機器認証情報を送信する
    ことを特徴とする記憶媒体。
  32. 請求項2に記載の端末機器に電子情報を提供するコンピュータで実行する提供サーバプログラムを記憶した記憶媒体であって、
    前記端末機器の表示機能が認証情報送信機能を起動する仲介機能を指定するための指定情報を送信する指定情報送信機能と、
    前記端末機器から認証結果を受信する認証結果受信機能と、
    前記受信した認証結果に基づいて電子情報を送信する電子情報送信機能と、
    をコンピュータで実現する提供サーバプログラムを記憶したコンピュータが読み取り可能な記憶媒体。
  33. コンピュータで請求項1に記載の仲介手段を実現する仲介プログラムであって、
    指定情報を受信した端末機器の表示手段から指定を受けた場合に、端末機器の認証情報送信手段を起動する仲介機能をコンピュータで実現する仲介プログラム。
  34. コンピュータで請求項1に記載の仲介手段を実現する仲介プログラムを記憶した記憶媒体であって、
    指定情報を受信した端末機器の表示手段から指定を受けた場合に、端末機器の認証情報送信手段を起動する仲介機能をコンピュータで実現する仲介プログラムを記憶したコンピュータが読み取り可能な記憶媒体。
JP2003125771A 2003-04-30 2003-04-30 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体 Pending JP2004334330A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003125771A JP2004334330A (ja) 2003-04-30 2003-04-30 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
KR1020047021266A KR20060006722A (ko) 2003-04-30 2004-04-13 단말 기기, 제공 서버, 전자 정보 이용 방법, 전자 정보제공 방법, 단말 기기 프로그램, 제공 서버 프로그램,중개 프로그램, 및 기억 매체
CNA2007101283065A CN101119378A (zh) 2003-04-30 2004-04-13 终端设备、提供服务器、电子信息利用及提供方法
EP04727137A EP1531398A1 (en) 2003-04-30 2004-04-13 Terminal device, provision server, electronic information utilization method, electronic information provision method, terminal device program, provision server program, intermediate program and recording medium
CNB2004800006106A CN100378707C (zh) 2003-04-30 2004-04-13 终端设备、提供服务器、电子信息利用方法、电子信息提供方法
US10/519,853 US20050289641A1 (en) 2003-04-30 2004-04-13 Terminal device, providing server, electronic-information using method, electronic-information providing method, terminal-device program, providing-server program, mediating program and storage medium
PCT/JP2004/005256 WO2004097659A1 (ja) 2003-04-30 2004-04-13 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003125771A JP2004334330A (ja) 2003-04-30 2003-04-30 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2004334330A true JP2004334330A (ja) 2004-11-25
JP2004334330A5 JP2004334330A5 (ja) 2005-11-17

Family

ID=33410240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003125771A Pending JP2004334330A (ja) 2003-04-30 2003-04-30 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体

Country Status (6)

Country Link
US (1) US20050289641A1 (ja)
EP (1) EP1531398A1 (ja)
JP (1) JP2004334330A (ja)
KR (1) KR20060006722A (ja)
CN (2) CN100378707C (ja)
WO (1) WO2004097659A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007207038A (ja) * 2006-02-02 2007-08-16 Canon Inc 情報処理装置及びその制御方法
JP2008117378A (ja) * 2006-11-07 2008-05-22 Ricoh Co Ltd 装置へのユーザーの認可
JPWO2006087784A1 (ja) * 2005-02-17 2008-07-03 富士通株式会社 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ
JP2008524966A (ja) * 2004-12-21 2008-07-10 シグネチャリンク,アイエヌシー. バイオメトリック署名生成システム、オンライン電子署名取得方法、オンライン電子署名取得システムおよびホストアプリケーション
JP2009505308A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 分散シングルサインオンサービス
JP2009526328A (ja) * 2006-02-10 2009-07-16 ベリサイン・インコーポレイテッド ネットワークベースの不正および認証サービスのシステムと方法
JP2011517804A (ja) * 2008-03-07 2011-06-16 クゥアルコム・インコーポレイテッド 計算装置への不許可アクセスを検出するためのおよびそのような不許可アクセスについての情報を安全に伝えるための方法および装置
WO2011152026A1 (en) * 2010-06-04 2011-12-08 Canon Kabushiki Kaisha User device identifying method and information processing system
JP2012502392A (ja) * 2008-09-11 2012-01-26 クゥアルコム・インコーポレイテッド 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法
JP2012058394A (ja) * 2010-09-07 2012-03-22 Brother Ind Ltd 認証システムおよび認証装置
JP2014519634A (ja) * 2011-04-28 2014-08-14 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のsso技術のためのssoフレームワーク
JP2014211678A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、認証システム、閲覧端末、閲覧プログラム、認証端末および認証プログラム
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8588483B2 (en) * 2004-12-21 2013-11-19 Signaturelink, Inc. System and method for providing a real-time, online biometric signature
DE102005061632B4 (de) * 2005-12-19 2015-11-19 T-Online International Ag Verfahren und Vorrichtung zur Autorisierung
US9692602B2 (en) * 2007-12-18 2017-06-27 The Directv Group, Inc. Method and apparatus for mutually authenticating a user device of a primary service provider
WO2011027492A1 (ja) * 2009-09-04 2011-03-10 パナソニック株式会社 クライアント端末、サーバ、サーバクライアントシステム、連携動作処理方法、プログラム、および記録媒体
EP2315149B1 (en) * 2009-10-26 2019-11-20 Alcatel Lucent System and method for accessing private digital content
US9195980B2 (en) * 2009-10-30 2015-11-24 Nokia Technologies Oy Method and apparatus for recovery during authentication
CN102314437B (zh) * 2010-06-30 2017-07-07 百度在线网络技术(北京)有限公司 一种用于支持浏览多种格式资源的方法与设备
CN101986307B (zh) * 2010-11-11 2013-08-14 东莞宇龙通信科技有限公司 一种mime类型插件的生成方法、系统及浏览器
CN102694986B (zh) * 2011-03-24 2017-01-25 新奥特(北京)视频技术有限公司 一种自动图文播出任务的执行方法及系统
CN104021122A (zh) * 2013-02-28 2014-09-03 联想(北京)有限公司 本地启动网页的方法和装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7287271B1 (en) * 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
JPH1124922A (ja) * 1997-06-27 1999-01-29 Boisu & Image Prod:Kk ネットワークにおけるサービス提供方法
JPH1141252A (ja) * 1997-07-23 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> クライアント・サーバシステム
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US20020002678A1 (en) * 1998-08-14 2002-01-03 Stanley T. Chow Internet authentication technology
US6654891B1 (en) * 1998-10-29 2003-11-25 Nortel Networks Limited Trusted network binding using LDAP (lightweight directory access protocol)
WO2000060472A1 (en) * 1999-04-06 2000-10-12 Lipstream Networks, Inc. Facilitating real-time, multi-point communications over the internet
US6842903B1 (en) * 1999-05-19 2005-01-11 Sun Microsystems, Inc. System and method for providing dynamic references between services in a computer system
US7363361B2 (en) * 2000-08-18 2008-04-22 Akamai Technologies, Inc. Secure content delivery system
US6865680B1 (en) * 2000-10-31 2005-03-08 Yodlee.Com, Inc. Method and apparatus enabling automatic login for wireless internet-capable devices
US7421731B2 (en) * 2001-02-23 2008-09-02 Microsoft Corporation Transparent authentication using an authentication server
US20020133611A1 (en) * 2001-03-16 2002-09-19 Eddy Gorsuch System and method for facilitating real-time, multi-point communications over an electronic network
US7320141B2 (en) * 2001-03-21 2008-01-15 International Business Machines Corporation Method and system for server support for pluggable authorization systems
JP2002297541A (ja) * 2001-03-30 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 不正利用通知方法、不正利用通知装置および不正利用通知プログラム
WO2002093849A2 (en) * 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
JP2003016037A (ja) * 2001-06-29 2003-01-17 Nifty Corp 認証処理方法
JP3826782B2 (ja) * 2001-12-12 2006-09-27 ソニー株式会社 データ伝送システム、情報処理装置および方法、記録媒体、並びにプログラム
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US7624437B1 (en) * 2002-04-02 2009-11-24 Cisco Technology, Inc. Methods and apparatus for user authentication and interactive unit authentication
US20040117376A1 (en) * 2002-07-12 2004-06-17 Optimalhome, Inc. Method for distributed acquisition of data from computer-based network data sources
US20040024660A1 (en) * 2002-08-05 2004-02-05 General Electric Company System and method for providing asset management and tracking capabilities
US20040139170A1 (en) * 2003-01-15 2004-07-15 Ming-Teh Shen Method and apparatus for management of shared wide area network connections
US8331907B2 (en) * 2003-02-18 2012-12-11 Roamware, Inc. Integrating GSM and WiFi service in mobile communication devices
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US7409710B1 (en) * 2003-10-14 2008-08-05 Sun Microsystems, Inc. Method and system for dynamically generating a web-based user interface
US7360691B2 (en) * 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US8095967B2 (en) * 2006-07-27 2012-01-10 White Sky, Inc. Secure web site authentication using web site characteristics, secure user credentials and private browser
US7526796B2 (en) * 2006-09-29 2009-04-28 Iovation, Inc. Methods and apparatus for securely signing on to a website via a security website
US7742995B2 (en) * 2007-03-23 2010-06-22 Mastercard International, Inc. Pre-authenticated identification token
WO2009127492A1 (en) * 2008-04-15 2009-10-22 International Business Machines Corporation A method and system for improved document access
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008524966A (ja) * 2004-12-21 2008-07-10 シグネチャリンク,アイエヌシー. バイオメトリック署名生成システム、オンライン電子署名取得方法、オンライン電子署名取得システムおよびホストアプリケーション
JPWO2006087784A1 (ja) * 2005-02-17 2008-07-03 富士通株式会社 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ
JP4682187B2 (ja) * 2005-02-17 2011-05-11 富士通株式会社 認証システム、情報提供方法及び情報提供システム
JP2009505308A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 分散シングルサインオンサービス
JP2007207038A (ja) * 2006-02-02 2007-08-16 Canon Inc 情報処理装置及びその制御方法
JP2009526328A (ja) * 2006-02-10 2009-07-16 ベリサイン・インコーポレイテッド ネットワークベースの不正および認証サービスのシステムと方法
JP2008117378A (ja) * 2006-11-07 2008-05-22 Ricoh Co Ltd 装置へのユーザーの認可
US8839460B2 (en) 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device
JP2011517804A (ja) * 2008-03-07 2011-06-16 クゥアルコム・インコーポレイテッド 計算装置への不許可アクセスを検出するためのおよびそのような不許可アクセスについての情報を安全に伝えるための方法および装置
US8850568B2 (en) 2008-03-07 2014-09-30 Qualcomm Incorporated Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
JP2012502392A (ja) * 2008-09-11 2012-01-26 クゥアルコム・インコーポレイテッド 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法
JP2014222890A (ja) * 2008-09-11 2014-11-27 クゥアルコム・インコーポレイテッドQualcomm Incorporated 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9118463B2 (en) 2008-11-24 2015-08-25 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9160528B2 (en) 2008-11-24 2015-10-13 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9184910B2 (en) 2008-11-24 2015-11-10 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9641514B2 (en) 2008-11-24 2017-05-02 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US10298562B2 (en) 2008-11-24 2019-05-21 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
WO2011152026A1 (en) * 2010-06-04 2011-12-08 Canon Kabushiki Kaisha User device identifying method and information processing system
JP2012058394A (ja) * 2010-09-07 2012-03-22 Brother Ind Ltd 認証システムおよび認証装置
JP2014519634A (ja) * 2011-04-28 2014-08-14 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のsso技術のためのssoフレームワーク
JP2017112640A (ja) * 2011-04-28 2017-06-22 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のsso技術のためのssoフレームワーク
JP2018157604A (ja) * 2011-04-28 2018-10-04 インターデイジタル パテント ホールディングス インコーポレイテッド 複数のsso技術のためのssoフレームワーク
JP2014211678A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、認証システム、閲覧端末、閲覧プログラム、認証端末および認証プログラム

Also Published As

Publication number Publication date
KR20060006722A (ko) 2006-01-19
WO2004097659A1 (ja) 2004-11-11
EP1531398A1 (en) 2005-05-18
CN1698047A (zh) 2005-11-16
CN101119378A (zh) 2008-02-06
US20050289641A1 (en) 2005-12-29
CN100378707C (zh) 2008-04-02

Similar Documents

Publication Publication Date Title
JP2004334330A (ja) 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
JP6367883B2 (ja) ウェブページを通してローカルアプリケーションを制御するシステム及び方法
US10708374B2 (en) Enabling notification from a network resource
JP4068921B2 (ja) ユーザ端末にウェブ・サービスを提供するサーバ、方法、コンピュータ・プログラム、記憶媒体、ネットワーク・システム
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
US8056125B2 (en) Recording medium storing control program and communication system
US20030065951A1 (en) Information providing server, terminal apparatus, control method therefor, and information providing system
JP5050055B2 (ja) モバイルデバイスユーザ経験の仮想化
JP2009533722A (ja) ナビゲーション装置の挙動をエミュレートする通信装置
KR20130009624A (ko) 네트워크 서비스 교환을 제공하는 데 사용하는 방법 및 시스템
US7752438B2 (en) Secure resource access
JP2005346570A (ja) 認証システム、認証方法及びコンピュータプログラム
JP4391766B2 (ja) マルチプラットフォームアプリケーションのためのブラウザセッションモビリティシステム
JP2008065814A (ja) 情報アクセス制御方法
JP2011076430A (ja) 認証id管理システム及び認証id管理方法
JP4819589B2 (ja) 認証システムおよび認証方法
JP2005346571A (ja) 認証システム及び認証方法
JP2005149336A (ja) ストレージ管理方法及びその装置
JP2001350720A (ja) 情報提供システム、情報提供装置、情報提供方法及びプログラム格納媒体
KR101157019B1 (ko) 제어 인터페이스 선택
JP2005293088A (ja) 認証システム及び認証方法
JP2005208937A (ja) 情報提供装置
JP2007213510A (ja) クライアント装置及びインタフェース提示方法
JP2008003742A (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050517

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050922

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090331