CN101656955B - 信息处理设备、方法和系统 - Google Patents

信息处理设备、方法和系统 Download PDF

Info

Publication number
CN101656955B
CN101656955B CN2009101675198A CN200910167519A CN101656955B CN 101656955 B CN101656955 B CN 101656955B CN 2009101675198 A CN2009101675198 A CN 2009101675198A CN 200910167519 A CN200910167519 A CN 200910167519A CN 101656955 B CN101656955 B CN 101656955B
Authority
CN
China
Prior art keywords
chip
information
application module
signed data
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009101675198A
Other languages
English (en)
Other versions
CN101656955A (zh
Inventor
增盐智宏
飞田直人
山田广朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN101656955A publication Critical patent/CN101656955A/zh
Application granted granted Critical
Publication of CN101656955B publication Critical patent/CN101656955B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种信息处理设备、信息处理方法、信息处理程序和信息处理系统,其中,该信息处理设备包括:IC芯片,记录有预定数据;第一应用模块,被允许访问IC芯片,包括读取记录在IC芯片中的数据的IC芯片读取单元以及通过对由IC芯片读取单元读取的记录数据执行加密处理来生成签名数据的签名数据生成单元;以及第二应用模块,不被允许访问IC芯片,包括服务器访问单元,该服务器访问单元通过从第一应用模块接收签名数据和记录数据并将签名数据和记录数据传输至提供预定内容的信息提供服务器来请求从信息提供服务器获取内容。通过本发明,消除了当使用不允许直接访问IC芯片的应用模块获取内容时对键入ID和口令的认证信息的复杂操作的需要。

Description

信息处理设备、方法和系统
相关申请的交叉参考 
本发明包含与于2008年8月20日向日本专利局提交的日本专利申请JP 2008-212150相关的主题,其全部内容结合于此作为参考。 
技术领域
本发明涉及信息处理设备、信息处理方法、信息处理程序和信息处理系统。 
背景技术
近年,信息处理终端(诸如其上安装有非接触ID(集成电路)卡或IC芯片的移动电话)已得到广泛的应用。用户ID等被记录在这些IC芯片中。此外,可访问IC芯片的应用模块可以被安装在这些信息处理终端上。这些应用模块读取所记录的数据(诸如被记录在IC芯片中的用户ID),数据可以在访问提供各种内容的信息提供服务器等时被用作认证信息。因此,信息提供服务器可以仅将对应于从信息处理终端传输的用户ID的内容数据提供给信息处理设备。 
各种技术已用于在传输/接收数据时防止第三方的未授权非法访问。例如,日本专利申请公开第2006-77487号公开了一种认证访问可靠性的技术,其中,诸如用户访问时间的信息被编码的用户签名信息被传输至服务器设备,然后服务器设备对接收到的用户签名信息进行解码。 
[专利文献1]日本专利申请公开第2006-77487号 
发明内容
然而,可用于被允许访问IC芯片的应用模块的资源(诸如应用模块本身的容量、数据容量和文件容量)通常受到通信载体等的限制。因此,信息处理终端通常使用浏览器(其是与被允许访问IC芯片的应用模块不同的应用模块)来访问由信息提供服务器提供的Web内容以获取期望内容。 
然而,记录在IC芯片中的数据可以仅被由特定服务操作器或通信载体认可的特定应用模块访问。因此,在诸如移动电话的信息处理终端中普遍提供的浏览器不被允许访问记录有诸如用户ID的信息的IC芯片。即,当从浏览器访问信息提供服务器时,记录在IC芯片中的用户ID不能被用于访问认证。因此,存在用户必须键入例如ID和口令或诸如由通信载体再次提供的订户ID的信息的问题。另外,存在信息提供服务器除记录在IC芯片中的用户ID之外还必须管理ID和口令或者订户ID以对来自浏览器的访问进行认证的问题。 
因此,鉴于上述问题作出本发明,期望提供一种新颖且改进的信息处理设备(消除当使用不被允许直接访问IC芯片的应用模块来访问内容时对键入诸如ID和口令的认证信息的复杂操作的需要)、信息处理方法、信息处理程序和信息处理系统。 
根据本发明的一个实施例,提供了一种信息处理设备,包括:IC芯片,记录有预定数据;第一应用模块,被允许访问IC芯片,包括读取记录在IC芯片中的数据的IC芯片读取单元以及通过对由IC芯片读取单元读取的记录数据执行加密处理来生成签名数据的签名数据生成单元;以及第二应用模块,不被允许访问IC芯片, 包括服务器访问单元,该服务器访问单元通过从第一应用模块接收签名数据和由IC芯片读取单元读取的记录数据并将签名数据和记录数据传输至提供预定内容的信息提供服务器,来请求获取来自信息提供服务器的内容。 
根据上述配置,被允许访问IC芯片的第一应用模块可以读取被记录在IC芯片中的预定记录数据。第一应用模块还可以通过对从IC芯片读取的记录数据执行加密处理来生成签名数据。不被允许访问IC芯片的第二应用模块可以从第一应用模块接收签名数据和记录在IC芯片中的数据。另外,第二应用模块将从第一应用模块接收到的签名数据和记录数据传输至信息提供服务器以请求获取预定内容。 
IC芯片特有的用户ID可以被记录在IC芯片中,并且IC芯片读取单元可以从IC芯片读取用户ID。 
信息处理设备还可以包括存储当前时间的计时器,并且第一应用模块还可以包括读取记录在计时器中的当前时间的当前时间读取单元。在这种情况下,签名数据生成单元可以通过对由IC芯片读取单元读取的用户ID和由当前时间读取单元读取的当前时间执行加密处理来生成签名数据。 
信息处理设备还可以包括信息提供服务器公用的加密密钥。在这种情况下,签名数据生成单元可以通过使用加密密钥对由IC芯片读取单元读取的用户ID和由当前时间读取单元读取的当前时间执行加密处理来生成签名数据。 
第一应用模块还可以包括:启动控制单元,其通过将由IC芯片读取单元读取的用户ID、由当前时间读取单元读取的当前时间和由签名数据生成单元生成的签名数据传输至第二应用模块来启动第二应用模块。 
当服务器访问单元请求从提供预定内容的信息提供服务器获取内容时,除签名数据和用户ID之外,服务器访问单元还可以将从启动控制单元传送的当前时间传送至信息提供服务器。 
根据本发明的另一个实施例,提供了一种信息处理方法,包括以下步骤:通过被允许访问记录有预定数据的IC芯片的第一应用模块的IC芯片读取单元读取记录在IC芯片中的数据;第一应用模块的签名数据生成单元通过对在IC芯片读取步骤中读取的记录数据执行加密处理来生成签名数据;将在签名数据生成步骤中生成的签名数据和在IC芯片读取步骤中读取的记录数据传送至不被允许访问IC芯片的第二应用模块;以及第二应用模块的服务器访问单元通过将在签名数据传送步骤中传送的签名数据和记录数据传输至提供预定内容的信息提供服务器来请求从信息提供服务器获取内容。 
根据本发明的另一个实施例,提供了一种信息处理程序,使计算机执行以下处理:IC芯片读取处理,通过被允许访问记录有预定数据的IC芯片的第一应用模块的IC芯片读取单元读取记录在IC芯片中的数据;签名数据生成处理,由第一应用模块的签名数据生成单元通过对通过IC芯片读取处理读取的记录数据执行加密处理来生成签名数据;签名数据传送处理,将通过签名数据生成处理生成的签名数据和通过IC芯片读取处理读取的记录数据传送至不被允许访问IC芯片的第二应用模块;以及内容请求处理,由第二应用模块的服务器访问单元通过将通过签名数据传送处理传送的签名数据和记录数据传输至提供预定内容的信息提供服务器来请求从信息提供服务器获取内容。 
根据本发明的另一个实施例,提供了一种信息处理系统,包括:信息处理设备,包括记录有预定数据的IC芯片、被允许访问IC芯片的第一应用模块和不被允许访问IC芯片的第二应用模块,其中, 该第一应用模块包括读取记录在IC芯片中的数据的IC芯片读取单元和通过对由IC芯片读取单元读取的记录数据执行加密处理来生成签名数据的签名数据生成单元,该第二应用模块包括:服务器访问单元,当服务器访问单元请求获取来自提供预定内容的信息提供服务器的内容时,服务器访问单元从第一应用模块接收签名数据和由IC芯片读取单元读取的记录数据并将签名数据和记录数据传输至信息提供服务器;以及信息提供服务器,包括认证处理单元,该认证处理单元基于从第二应用模块传输的签名数据和记录数据来确定获取来自第二应用模块的内容的请求是否被授权,其中,如果确定获取来自第二应用模块的内容的请求被授权,则由第二应用模块请求的内容被传输至第二应用模块。 
根据上述本发明的实施例,可以消除当使用不被允许直接访问IC芯片的应用模块来获取内容时对键入诸如ID和口令的认证信息的复杂操作的需要。 
附图说明
图1是示出了根据本实施例的不被允许访问移动电话100中的IC芯片102的浏览器106从信息提供服务器200获取使用WebTo功能限制其发布的预定Web内容的概念的说明图; 
图2是示出了根据本实施例的包括移动电话100和信息提供服务器200的信息提供系统的概念的框图; 
图3是举例说明在本实施例中由访问历史管理单元204管理的访问历史表218的说明图; 
图4是示出了通过根据本实施例的移动电话100进行的经由浏览器106从信息提供服务器200获取预定Web内容的处理流程的流程图; 
图5是示出了根据图4的处理流程在认证信息从浏览器106传输至信息提供服务器200之前的概念的说明图; 
图6是示出了根据本实施例由信息提供服务器200执行的认证处理的流程的流程图; 
图7是示出了在本实施例中由签名认证处理单元212执行的对签名数据的认证处理的概念的说明图; 
图8是示出了在本实施例中由双重访问认证处理单元214执行的双重访问认证处理的概念的说明图; 
图9是示出了在本实施例中由有效期限认证处理单元216执行的有效期限认证处理的说明图; 
图10是示出了根据本实施例的移动电话100的硬件配置的框图; 
图11是示出了由现有技术中的移动电话10使用记录在IC芯片中的用户ID所获取的信息提供服务器30的各种内容的概念的说明图; 
图12是示出了不被允许访问传统移动电话10中的IC芯片的浏览器16使用WebTo功能从信息提供服务器30获取通常可用的预定Web内容的概念的说明图;以及 
图13是示出了现有技术中的不被允许访问移动电话10中的IC芯片的浏览器16使用WebTo功能从信息提供服务器30获取限制其发布的预定Web内容的概念的说明图。 
具体实施方式
以下将参照附图详细描述本发明的优选实施例。注意,在本说明书和附图中,基本具有相同功能和结构的构件用相同的参考标号来表示,并省略了对这些构件的重复说明。将按以下所示的顺序进行说明: 
1.本发明实施例的概述(与现有技术的内容获取方法相比) 
2.信息处理系统的配置 
2-1.移动电话100的功能配置 
2-2.信息提供服务器200的功能配置 
3.由移动电话100进行的访问处理的流程 
4.由信息提供服务器200进行的访问认证处理的流程 
5.移动电话100的硬件配置 
(1.本发明的实施例的概述) 
首先,将描述传统信息处理设备对内容进行访问的方法,然后,将提供通过根据本发明实施例的信息处理设备对内容进行访问的方法的概述。在以下描述中,将移动电话作为信息处理设备的实例。 
图11是示出了通过现有技术中的移动电话10使用允许访问IC芯片的应用模块获取的信息提供服务器30的各种内容的概念的说明图。如图11所示,移动电话10包括IC芯片12、应用模块14和浏览器16。作为用户特有ID的用户ID被记录在IC芯片12中。应用模块14被允许访问IC芯片并且可以读取记录在芯片12中的用户ID。 
使用移动电话10的用户A可以通过例如启动移动电话10的应用模块14来获取记录在信息提供服务器30的内容数据存储单元34中的预定内容数据。在这种情况下,根据来自用户的指令,应用模块14读取记录在IC芯片12中的用户ID,并将该用户ID与内容数据的获取请求一起传输至信息提供服务器30。在接收到用户ID之后,信息提供服务器30基于记录在内容数据存储单元34中的用户ID列表来认证来自移动电话10的内容数据的获取请求,并将内容数据传输至移动电话10。因此,应用模块14可以在从IC芯片12读取用户ID之后将用户ID(移动电话10所特有的信息)传输至信息提供服务器30。因此,通过基于从移动电话10传输的用户ID和用户ID列表执行认证,信息提供服务器30可以将用户A(移动电话10的用户)所期望得到的内容数据传输至移动电话10。 
此处,不同于移动电话10的另一个移动电话20具有记录有不同的用户ID的IC芯片。因此,例哇,即使使用移动电话20的用户B试图从信息提供服务器30非法获取为用户A所限制的内容,信息提供服务器30也可以因为用户ID不同而拒绝来自用户B的内容获取请求。 
以此方式,被允许直接访问IC芯片12的应用模块14将用户ID(记录在IC芯片12中的安全信息)作为认证信息传输至信息提供服务器30,以请求/获取预定内容。信息提供服务器30还可以通过管理与IC芯片12的用户ID相对应的列表容易地认证来自应用模块14的访问。 
然而,可用于允许访问IC芯片12的应用模块14的资源(诸如应用模块14本身的容量、数据容量和文件容量)通常受到通信载体等的限制。因此,移动电话10通常使用浏览器16(与被允许访问IC芯片12的应用模块14不同的应用模块)来访问由信息提供服务器30提供的Web内容,以获取期望的内容。 
通过以此方式启动应用模块14的浏览器16来访问预定Web内容的方法被称为WebTo功能等。通过使用WebTo功能,移动电话10可以使用浏览器16来获取预定Web内容,而不是其可用资源受限的应用模块14。 
图12是示出了现有技术中的不被允许访问移动电话10中的IC芯片12的浏览器16使用WebTo功能从信息提供服务器30获取通常可用的预定Web内容。此处,浏览器16是能够从信息提供服务器30获取Web内容以使内容显示在屏幕中的Web网页阅览(perusing)浏览器,浏览器16可以通过读取从信息提供服务器30传输的Web内容来使Web内容显示在屏幕中。 
如图12所示,例如,根据来自用户的指令,应用模块14启动浏览器16,并将与通常可用的预定Web内容相对应的URL传送给浏览器16。在接收URL之后,浏览器16在屏幕上显示URL。如果用户选择显示在屏幕中的URL,则浏览器16访问由信息提供服务器30提供的Web内容。浏览器16在屏幕中显示所获取的Web内容。 
当提供通常可用的Web内容时,不需要信息提供服务器30对来自移动电话10的访问进行认证。因此,可以提供通常可用的Web内容以从任何移动电话进行访问。在图12所示的实例中,响应于每个移动电话的浏览器的请求,可以将通常可用的Web内容提供给由用户A所使用的移动电话10和由用户B所使用的移动电话20。作为通常可用的内容,可以假设FAQ(常见问题解答,FrequentlyAsked Questions)和服务说明。 
另一方面,由信息提供服务器30提供的内容可以包括仅为特定用户提供的内容。在这种情况下,信息提供服务器30必须认证内容是否可以被提供给来自浏览器16的请求。因此,移动电话10 需要在请求从信息提供服务器30获取Web内容时传输某个认证信息。 
图13是示出了不被允许访问IC芯片12的浏览器16使用WebTo功能从信息提供服务器30获取限制Web内容的发布的预定Web内容的概念的说明图。 
如图13所示,例如,根据来自用户的指令,应用模块14启动浏览器16,并且将与其发布被限制的预定Web内容相对应的URL传送至浏览器16。在接收到URL之后,浏览器16使URL显示在屏幕上。如果用户选择显示在屏幕上的URL,则浏览器16访问由信息提供服务器30提供的Web内容。此时,信息提供服务器30请求从移动电话10输入的信息,以认证来自移动电话10的访问。在接收到请求之后,浏览器16向用户显示屏幕以键入认证信息。 
作为将由用户键入的认证信息,可以假设ID、口令和由通信载体提供的预定订户ID。浏览器16将由用户键入的认证信息传输至信息提供服务器30。在接收认证信息之后,信息提供服务器30基于例如ID或口令的列表或者通信载体的订户ID的列表,确定访问请求是否有效。仅当从浏览器16传输的认证信息有效时,信息提供服务器30才将Web内容传输至移动电话10。因此,浏览器16可以获取其发布受限的Web内容以使Web内容显示在屏幕上。 
因此,当提供其发布受限的Web内容时,信息提供服务器30可以通过将从移动电话10传输的认证信息与关于认证信息的列表进行比较来对来自移动电话10的访问进行认证。即,信息提供服务器30可以仅将其发布受限的Web内容提供给被允许访问Web内容的用户。在图13所示的实例中,如果用户B通过使用移动电话20来请求获取仅允许用户A访问的Web内容,则信息提供服务器30可以基于从移动电话20传输的认证信息来拒绝来自移动电话20的访问。 
然而,为了使用上述访问限制方法,用户必须每当从浏览器16访问预定Web内容时都执行键入认证信息(诸如ID和口令)的麻烦操作。信息提供服务器30还必须管理作为数据库的ID或口令列表以确定从浏览器16传输的认证信息的可靠性。此外,例如,由通信载体提供的订户ID由于移动电话合同的取消而适当地被更新或改变。因此,信息提供服务器30需要频繁地更新订户ID列表的数据库,以处理频繁更新和改变的订户ID。另外,订户ID的规范可以根据通信载体而不同。因此,信息提供服务器30必须具有对每个通信载体采用不同规范的认证装置。 
根据本发明实施例的通过移动电话100和信息提供服务器200访问内容的方法用于解决现有技术的上述问题。 
图1是示出了根据本实施例的不被允许访问移动电话100中的IC芯片102的浏览器106使用WebTo功能从信息提供服务器200获取其发布受限的预定Web内容的概念的说明图。 
如图1所示,例如,根据来自用户的指令,应用模块104读取记录在IC芯片102中的用户ID。应用模块104还从为移动电话100提供的计时器(未示出)中读取当前时间。另外,应用模块104使用签名密钥(其为信息提供服务器200所公共的加密密钥)来对用户ID和当前时间执行加密处理,以生成签名密钥。然后,应用模块104启动浏览器106,以将从IC芯片102读取的用户ID、从计时器读取的当前时间、使用签名密钥生成的签名数据和对应于预定Web内容的URL传送至浏览器106。在接收到这些之后,浏览器106使从应用模块104接收到的URL显示在屏幕中。 
如果用户选择显示在屏幕中的URL,则浏览器106访问由信息提供服务器200所提供的Web内容。此时,浏览器106将从应用模块接收的用户ID、当前时间和签名数据作为认证信息传输至信息提供服务器200。 
信息提供服务器200基于从浏览器106传输的用户ID、当前时间和签名数据执行对从浏览器106进行的访问的认证处理。信息提供服务器200具有作为移动电话100所公共的加密密钥的签名密钥。因此,信息提供服务器200使用签名密钥执行对从浏览器106传输的用户和当前时间的加密处理,以生成签名数据。信息提供服务器200确定所生成的签名数据和从浏览器106传输的签名数据是否匹配。信息提供服务器200还基于用户ID过去的访问历史来确定该访问是否是非法访问。信息提供服务器200还基于从浏览器106传输的当前时间的信息确定是否已经过预定的有效期限。 
因此,信息提供服务器200可以从浏览器106接收用户ID、当前时间和签名数据作为认证信息。即,如上述现有技术中的方法一样,接收到的认证信息不包括除记录在IC芯片102中的用户ID之外的ID、口令或通信载体的订户信息。因此,信息提供服务器200不需要管理与用户ID不同的ID、口令或通信载体的订户信息的列表。同样对于用户来说,不需要当使用浏览器106访问限制其发布的预定Web内容时执行键入ID、口令或通信载体的订户信息的麻烦操作。 
此外,由于记录在为移动电话100设置的IC芯片102中的安全信息被用作认证信息,所以可以防止第三方的非法访问。从由用户A使用的移动电话100传输的认证信息包含记录在移动电话100的IC芯片102中用户所特有ID的信息。记录在由用户B使用的移动电话20的IC芯片中的用户ID是不同于记录在用户A的移动电话100中的用户ID。因此,即使用户B试图使用移动电话20从信息提供服务器200非法获取为用户A提供的内容,信息提供服务器200也可以因为用户ID不同而拒绝来自移动电话20的访问。 
因此,在根据本发明实施例的移动电话100中,当使用浏览器106获取预定Web内容时,允许直接访问IC芯片102的应用模块 104读取记录在IC芯片102中的用户ID。然后,应用模块104使用信息提供服务器200所公共的签名密钥来生成用于包含用户ID的信息的签名数据,并将签名数据传送至浏览器106。在接收到签名数据之后,除Web内容的获取请求之外,浏览器106还可以将包含记录在IC芯片102中的用户ID的信息和签名数据作为认证信息传输至信息提供服务器200。即,尽管浏览器106很难直接访问IC芯片102,但浏览器106可经由应用模块104获取记录在IC芯片102中的信息,以该信息作为认证信息传输至信息提供服务器200。 
另一方面,由于从浏览器106传输的认证信息是包含记录在IC芯片102中的用户ID的信息,所以信息提供服务器200不需要管理除用户ID以外的ID或口令的列表。 
即,即使使用不被允许直接访问IC芯片102的浏览器106访问Web内容,根据本实施例的移动电话100也能消除对键入诸如ID和口令的认证信息的麻烦操作。下文中,将描述具有上述特征并包括移动电话100和信息提供服务器200的信息提供系统的细节。 
(2.信息处理系统的配置) 
首先,将描述根据本实施例的包括移动电话100和信息提供服务器200的信息提供系统的配置。图2是示出了根据本实施例的包括移动电话100和信息提供服务器200的信息提供系统的概念的框图。在图2中,为了便于描述,仅示出了一个移动电话100和一个信息提供服务器200,但实际上多个移动电话100可以访问信息提供服务器200。以下将描述移动电话100和信息提供服务器200的详细功能配置。 
(2-1.移动电话100的功能配置) 
如图2所示,移动电话100主要包括IC芯片102、应用模块104、浏览器106和计时器108。 
例如,IC芯片102是可以使用电磁波以非接触方式与读写器(未示出)进行通信并具有防篡改性(tamper resistance)的安全存储器。IC芯片102具有包含安全记录于其中的IC芯片102所特有的用户ID的数据。根据本实施例的移动电话100的应用模块104读取记录在IC芯片102中的用户ID,当浏览器106访问Web内容时,该用户ID被用作认证信息。因此,在本实施例中,只要特定的用户ID被记录在IC芯片102中,IC芯片102就不限于特定的通信方法或处理性能。 
由于包括用户ID的安全信息被记录在IC芯片中,所以仅允许特定应用模块进行访问。允许访问IC芯片102的应用模块是能够对记录在IC芯片102的安全信息进行解码或通过对信息进行编码而写入IC芯片10的程序。在本实施例中,仅应用模块104被允许直接访问IC芯片,并且为广泛使用的移动电话100设置的浏览器不被允许直接访问IC芯片102。 
计时器108存储当前时间。例如,计时器108可以根据用户的操作调节当前时间,或者以预定的时间间隔自动收集当前时间。例如,可以使显示单元(未示出)显示存储在计时器108中的当前时间。稍后描述的应用模块104可以从计时器108读取当前时间。 
应用模块104是允许直接访问IC芯片102的应用模块。如图2所示,应用模块104主要包括IC芯片读取单元110、当前时间读取单元112、签名数据生成单元114和浏览器控制单元116。在本发明中,应用模块104用作被允许访问IC芯片102的第一应用模块。 
IC芯片读取单元110可以读取包含记录在IC芯片102中的用户ID的记录数据。例如,如果用户请求经由浏览器106从操作单元获取Web内容,则IC芯片读取单元110可以读取记录在IC芯片102中的用户ID。为了在传送至浏览器106之前生成签名数据,通过签名数据生成单元114使用以这种方式从IC芯片102读取的用户ID。因此,当从信息提供服务器200获取Web内容时,浏览器106可以将用户ID作为认证信息传输至信息提供服务器200。 
当前时间读取单元112可以读取存储在计时器108中的当前时间。例如,如果用户请求经由浏览器106从操作单元获取Web内容,则当前时间读取单元112读取存储在计时器108中的当前时间。为了在传送至浏览器106之前生成签名数据,通过签名数据生成单元114使用以这种方式从计时器108读取的当前时间被。因此,当从信息提供服务器200获取Web内容时,浏览器106可以将当前时间作为认证信息传输至信息提供服务器200。 
签名数据生成单元114使用预定的加密密钥生成用于由IC芯片读取单元110读取的用户ID和由当前时间读取单元112读取的当前时间的签名数据。如上所述,移动电话100和信息提供服务器200具有作为公共加密密钥的签名密钥。因此,签名数据生成单元114对用户ID和当前时间执行加密处理以生成签名数据。以这种方式生成的签名数据与用户ID和当前时间的信息一起被传送至浏览器106。因此,当从信息提供服务器200获取Web内容时,浏览器106可以将签名数据作为认证信息传输至信息提供服务器200。 
浏览器控制单元116以从信息提供服务器200获取预定Web内容的方式来控制浏览器106。例如,如果用户请求经由浏览器106从操作单元获取Web内容,则浏览器控制单元116启动浏览器106。另外,除与用户指定的Web内容相对应的URL之外,浏览器控制单元116还将以上的用户ID、当前时间和签名数据传送至浏览器 106。因此,浏览器106可以使所传送的URF显示在显示单元(未示出)中。如果用户选择URL,则当请求获取对应于URL的Web内容时,浏览器106可以将用户ID、当前时间和签名数据作为认证信息传送至信息提供服务器200。 
顺便提及,应用模块104不仅通过启动浏览器106从信息提供服务器200获取Web内容,而且还可以通过其自身自然地访问信息提供服务器200以获取预定内容。然而,可用于被允许直接访问IC芯片102的应用模块104的资源(诸如应用模块自身的容量、数据容量和文件容量)通常受通信载体的限制。因此,应用模块104很难获取丰富的内容。结果,为了获取超过预定容量的内容,应用模块104使用浏览器106(或另一个应用模块)来从信息提供服务器200获取内容。因此,根据本实施例的移动电话100解决了当其可用资源受限的应用模块104使用另一个应用模块(诸如浏览器106)从信息提供服务器200获取预定内容时的操作麻烦的问题。因此,本文的描述重点在于通过应用模块104使用浏览器106从信息提供服务器200获取预定内容的处理。然而,不必说,应用模块104可以通过直接访问信息提供服务器200获取低容量内容。 
浏览器106是阅览预定Web内容的一种应用模块。例如,浏览器106可以从信息提供服务器200获取与由用户指定的预定URL相对应的Web内容,以使显示单元显示Web内容。在本实施例中,上述应用模块104的浏览器控制单元116控制浏览器106的启动、Web内容的获取等。如图2所示,浏览器106主要包括服务器访问单元118和显示控制单元120。在本发明中,浏览器106用作不被允许访问IC芯片102的第二应用模块。 
服务器访问单元118根据来自用户的指令将请求预定Web内容的信号传输至信息提供服务器200。例如,用户可以通过选择由浏览器106显示的URL来将获取对应于URL的Web内容的指令提供给浏览器106。 
除Web内容的请求信号之外,服务器访问单元118将从应用模块104传送的用户ID、当前时间和签名数据传输至信息提供服务器200。如上所述,浏览器106不被允许直接访问IC芯片102。然而,浏览器106可以经过应用模块104的IC芯片读取单元110来将用户ID(记录在IC芯片102中的安全信息)用作认证信息。 
服务器访问单元118还可以接收从信息提供服务器200传输的预定Web内容,并将Web内容传送至显示控制单元120。 
显示控制单元120使显示单元显示从信息提供服务器200获取的Web内容。如上所述,从信息提供服务器200获取的Web内容从服务器访问单元118传送至显示控制单元120。在接收Web内容之后,显示控制单元120可以使显示单元显示Web内容。如果从应用模块104浏览器控制单元116传送对应于预定Web内容的URL,则显示控制单元120还可以使显示单元显示URL。从而,用户可以选择显示在显示单元中的URL。 
上文已经描述了根据本实施例的移动电话100的功能配置,但图2所示的功能配置仅是描述本实施例的特性部分的实例,并且为移动电话100设置的功能并不限于上述功能。例如,移动电话100可自然具有除图2所示应用模块以外的任何应用模块以及为通用移动电话设置的各种功能(诸如通信功能和成像功能)。在稍后描述的处理流程中,将描述浏览器106请求从具有上述配置的信息提供服务器200获取Web内容的处理流程的细节。 
(2-2.信息提供服务器200的功能配置) 
接下来,将描述信息提供服务器200的功能配置。如图2所示,信息提供服务器200主要包括计时器202、访问历史管理单元204、存储单元206和认证处理单元210。以下将描述构成信息提供服务器200的每个功能单元。 
计时器202存储当前时间。例如,计时器202可以根据由信息提供服务器200的管理员进行的操作来调节当前时间,或者以预定的时间间隔收集当前时间。存储在计时器202中的当前时间被用于稍后描述的认证处理单元210进行的认证处理。 
访问历史管理单元204管理关于来自移动电话100的访问历史的信息作为访问历史表的。当从移动电话100的浏览器106发送访问请求时,如上所述,用户ID和当前时间被作为认证信息传输。因此,访问历史管理单元204管理至少包括用户ID和当前时间的信息作为关于访问历史的信息。 
图3是举例说明由访问历史管理单元204管理的访问历史表218的说明图。如图3所示,访问历史表218至少包括关于用户ID和当前时间的信息。如上所述,用户ID是记录在为移动电话100设置的IC芯片100中的唯一标识信息。当访问请求来自对应于新用户ID的移动电话时,访问历史管理单元204可以新近将用户ID和接收到访问请求的当前时间添加到访问历史表218中。当访问请求来自与记录在访问历史表218中的用户ID相对应的移动电话时,访问历史管理单元204可以将关于对应于用户ID的当前时间的信息更新为接收到新的访问请求的当前时间。 
以这种方式,信息提供服务器200可以基于由访问历史管理单元204管理的访问历史表218来识别对应于每个用户ID的移动电 话最近何时访问了信息提供服务器200。由访问历史管理单元204所管理的访问历史表218还用于通过稍后描述的认证处理单元210进行的对来自移动电话100的浏览器106的Web内容获取请求的认证处理。 
存储单元206存储由信息提供服务器200管理的各种内容数据、上述的访问历史表、设定信息等。信息提供服务器200可以响应于来自移动电话100的请求来传输记录在存储单元206中的预定内容数据,基于记录在存储单元206中的预定设定信息等执行预定处理。在本实施例中,存储单元206用于记录由信息提供服务器200管理的预定信息,并且所记录信息的类型和容量以及记录方法并不被具体限制。 
认证处理单元210执行认证处理,以响应于来自浏览器106的Web内容获取请求来确定是否允许从浏览器106进行访问。如图2所示,认证处理单元210主要包括签名认证处理单元212、双重访问认证处理单元214和有效期限认证处理单元216。 
签名认证处理单元212确定包括从浏览器106传输的用户ID、当前时间和签名数据的认证信息是否已被第三方伪造。更具体地,签名认证处理单元212使用预定的加密密钥生成用于从浏览器106传输的用户ID和当前时间的签名数据。如上所述,移动电话100和信息提供服务器200具有作为公共加密密钥的签名密钥。因此,签名认证处理单元212通过使用签名密钥来对从浏览器106接收到的用户ID和当前时间执行加密处理,以生成签名数据。 
此处,如上所述,从浏览器106接收的签名数据是签名数据生成单元114使用签名密钥针对记录在IC芯片102中的用户ID和从计时器108读取的当前时间所生成的签名数据。因此,通过签名认证处理单元212使用作为公共加密密钥的签名密钥针对相同用户 ID和当前时间所生成的签名数据应该与从浏览器106传输的签名数据相匹配。因此,签名认证处理单元212将所生成的签名数据与从浏览器106接收的签名数据进行比较。如果这两种签名数据相匹配,则签名认证处理单元212可以确定用户ID和当前时间没有被非法重写。另一方面,如果这两种签名数据不匹配,则签名认证处理单元212确定用户ID或当前时间可能已重写,并拒绝来自浏览器106的访问。 
因此,信息提供服务器200和移动电话100具有作为公共加密密钥的签名密钥,因此,第三方很难使用不具有签名密钥的移动电流来伪造签名数据。例如,如果用户ID或当前时间被非法伪造,则由信息提供服务器200的签名认证处理单元212生成的签名数据与从浏览器106传输的签名数据不匹配。因此,签名认证处理单元212可以可靠地拒绝使用由第三方伪造的认证信息的访问。在稍后描述的处理流程中,将描述通过签名认证处理单元212进行的具体处理的流程。 
双重访问认证处理单元214确定从浏览器106传输的包括用户ID、当前时间和签名数据的认证信息是否被第三方再使用。更具体地,双重访问认证处理单元214基于从浏览器106传输的用户ID和当前时间以及由上述的访问历史管理单元204管理的访问历史表218,确定认证信息是否被第三方再使用。 
双重访问认证处理单元214可以通过参考访问历史表218来识别具有从浏览器106传输的用户ID的移动电话100上次访问信息提供服务器200的日期/时间。因此,例如,如果从浏览器106传输的用户ID没有被记录在访问历史表218中,则双重访问认证处理单元214可以确定具有用户ID的移动电话第一次进行访问。双重访问认证处理单元214还可以确定如果(例如)从浏览器106传输的当前时间比记录在访问历史表218中的当前时间早,则第三方已 非法再使用了前一个访问信息。在此情况下,双重访问认证处理单元214可以拒绝来自浏览器106的访问。 
因此,双重访问认证处理单元214可以通过将从浏览器106传输的用户ID和当前时间的认证信息与访问历史表218进行比较,来防止第三方再使用访问信息。在稍后描述的处理流程中,将描述通过双重访问认证处理单元214进行的具体处理的流程。 
有效期限认证处理单元216确定从浏览器106传输的包括用户ID、当前时间和签名数据的认证数据是否是早于预定周期的数据。更具体地,有效期限认证处理单元216基于从浏览器106传输并存储在上述计时器202中的当前时间,确定认证数据是否是早于预定周期的数据。 
例如,有效期限认证处理单元216通过与计时器202中的当前时间进行比较来确定从浏览器106传输的当前时间是否在预定周期内。有效期限认证处理单元216可以预先将预定周期设定为签名有效期限,并将签名有效期限记录在存储单元206中。签名有效期限可以(例如)由信息通过服务器200的管理员任意设定。考虑到为信息提供服务器200设置的计时器202与为移动电话100设置的计时器108之间的误差、移动电话100的通信性能等,期望将签名有效期限设定为计时器202的当前时间之前和之后的预定时间的时间周期。 
例如,如果签名有效期限为±10min,并且如果从浏览器106传输的当前时间在计时器202的当前时间的±10min的范围内,则有效期限认证处理单元216可以确定认证信息不是旧的数据。相反,如果从浏览器106传输的当前时间不在计时器202的当前时间的±10min的范围内,则有效期限认证处理单元216可以确定第三方可能非法使用了旧的认证信息。在此情况下,有效期限认证处理单元216可以拒绝来自浏览器106的访问。 
因此,有效期限认证处理单元216可以通过将从浏览106器传输的当前时间、计时器202的当前时间和预设的签名有效期限进行比较来防止使用旧的访问信息进行访问。在稍后描述的处理中,将描述通过有效期限认证处理单元216进行的具体处理的流程。 
上文已经描述了根据本实施例的信息提供服务器200的功能配置,但图2所示的功能配置仅是描述本实施例的特征部分的实例,并且为信息提供服务器200设置的功能并不限于上述功能。 
(3.由移动电话100进行的访问处理的流程) 
接下来,将描述移动电话100经由浏览器106请求从信息通过服务器200获取预定Web内容的处理流程。图4是示出了由移动电话100进行的经由浏览器106请求从信息提供服务器200获取预定Web内容的处理流程的流程图。例如,移动电话100根据用户对Web内容的获取请求指令执行图4所示的处理流程。 
首先,在步骤400中,应用模块104读取记录在IC芯片102中的用户ID。用户ID被上述的IC芯片读取单元110读取。然后,由IC芯片读取单元110读取的用户ID被传送至签名数据生成单元114,以生成签名数据。 
接下来,在步骤402中,应用模块104从计时器108读取当前时间。该当前时间被上述的当前时间读取单元112读取。然后,被当前时间读取单元112读取的当前时间被传送至签名数据生成单元114,以生成签名数据。 
接下来,在步骤404中,应用模块104基于在步骤400中读取的用户ID和在步骤402中读取的当前时间生成签名数据。该签名数据由签名数据生成单元114生成。如上所述,移动电话100和信 息提供服务器200具有作为公共加密密钥的签名密钥。因此,签名数据生成单元114使用签名密钥来对所接收的用户ID和当前时间执行加密处理,以生成签名数据。 
只要使用签名密钥的加密方法为移动电话100和信息提供服务器200所公有,那么加密方法就不限于特定方法。 
接下来,在步骤406中,签名数据生成单元114生成包括访问目的地URL、用户ID、当前时间和所生成的签名数据的浏览器启动命令。然后,在步骤408中,所生成的浏览器启动命令被传送至浏览器106,以启动浏览器106。 
在启动之后,在步骤410中,浏览器106访问由URL指定的信息提供服务器200。此时,浏览器106将从应用模块104传送的用户ID、当前时间和签名数据作为认证信息传输至信息提供服务器200。认证信息由服务器访问单元118传输。 
通过上述处理流程,移动电话100可经由浏览器106请求获取信息提供服务器200的对应于预定URL的Web内容。此时,浏览器106从应用模块104接收记录在IC芯片102中的用户ID,并将用户ID作为认证信息传输至信息提供服务器200。即,浏览器106可经由应用模块104获得记录在被允许仅由特定应用模块访问的IC芯片102中的安全信息,并将安全信息作为认证信息传输至信息提供服务器200。结果,当通过使用浏览器106从信息提供服务器200获取发布受限的Web内容时,用户不需要执行键入通信载体的口令或订户信息的繁杂操作。 
图5是示出了根据上述处理流程的在认证信息从浏览器106传输至信息提供服务器200之前的概念的说明图。 
参考图5,在步骤400中读取的用户ID和在步骤402中读取的当前时间被联系起来之后,使用签名密钥生成签名数据。包含访问目的地URL、用户ID、当前时间和签名数据的浏览器启动命令如图5中的实例一样被生成,并被传送至浏览器106以启动浏览器106。随后,浏览器106显然会将用户ID、当前时间、签名数据作为认证信息传输至信息提供服务器200。 
(4.由信息提供服务器200进行的访问认证处理的流程) 
接下来,将描述由信息提供服务器200对来自移动电话100的访问请求执行的认证处理的流程。图6是示出了由信息提供服务器200执行的认证处理的流程的流程图。 
在信息提供服务器200中,如上所述,构成认证处理单元210的签名认证处理单元212、双重访问认证处理单元214和有效期限认证处理单元216对从浏览器106传输的访问请求执行认证处理。更具体地,签名认证处理单元212确定从浏览器106传输的认证信息是否被伪造。双重访问认证处理单元214确定从浏览器106传输的认证信息是否被第三方再使用。另外,有效期限认证处理单元216确定从浏览器106传输的认证信息是否在预定的有效周期内被生成。如果基于这些认证结果认证了来自浏览器106的访问请求,则所请求的Web内容被传输至浏览器106,并且如果访问请求未被认证,则拒绝来自浏览器106的访问。 
首先,如图6所示,在步骤600中,签名认证处理单元212生成用于从浏览器106传输的用户ID和当前时间的签名数据。如上所述,移动电话100和信息提供服务器200具有作为公共加密密钥的签名密钥。因此,签名认证处理单元212使用签名密钥对从浏览器106接收的用户ID和当前时间执行加密处理,以生成签名数据。 
接下来,在步骤602中,签名认证处理单元212将所生成的签名数据与从浏览器106传输的签名数据进行比较。签名认证处理单元212使用与由移动电话100的应用模块104为生成认证数据而使用的签名密钥共用的签名密钥来生成签名数据。因此,如果针对当使用公共签名密钥由移动电话100的应用模块104生成签名数据时使用的用户ID和当前时间生成了签名数据,则应生成与由应用模块104生成的签名数据相同的签名数据。 
图7是示出了由签名认证处理单元212执行的对签名数据的认证处理的概念的说明图。如图7所示,签名认证处理单元212使用签名密钥根据从浏览器106传输的用户ID和当前时间生成签名数据。然后,将所生成的认证信息和从浏览器106传输的认证信息进行比较。 
如果所生成的签名数据与从浏览器106传输的签名数据不同,则签名认证处理单元212确定从浏览器106传输的用户ID或当前时间可能是伪造的。在这种情况下,签名认证处理单元212拒绝来自浏览器106的访问。此时,信息提供服务器200可以将访问拒绝消息或请求重发认证信息的消息传输至浏览器106。 
另一方面,如果所生成的签名数据与从浏览器106传输的签名数据相同,则签名认证处理单元212确定从浏览器106传输的用户ID或当前时间不是伪造的。在这种情况下,将执行稍后描述的双重访问认证处理和有效期限认证处理。 
再次参考图6,在步骤604中,双重访问认证处理单元214确定从浏览器106传输的用户ID确定从浏览器106传输的用户ID是否被记录在由访问历史管理单元204管理的访问历史表218中。如上所述,访问历史表218对其中记录的每个用户ID都具有上次访问信息提供服务器200的当前时间的信息。因此,如果从浏览器106 传输的用户ID没有被记录在访问历史表218中,则具有用户ID的移动电话100可以被确定为是第一次访问信息提供服务器200。在这种情况下,不存在用户ID被第三方再使用的可能性,因而,双重访问认证处理终止,以在步骤610中继续有效期限认证处理。 
另一方面,如果从浏览器218传输的用户ID被记录在访问历史表218中,则执行步骤606和608中的双重访问认证处理。 
在步骤606中,双重访问认证处理单元214确定当与计时器202的当前时间进行比较时记录在访问历史表218中的当前时间是否在预设周期内。在该步骤中,信息提供服务器200可以预先将作为判定标准的周期设定为会话有效期限,并将会话有效起家记录在存储单元206中。会话有效期限可以由例如信息提供服务器200的管理员任意设定和改变,并且不限于具体数字。 
如果在步骤606中确定当与计时器202的当前时间进行比较时,记录在访问历史表218中的当前时间不在会话有效期限内,则执行步骤610中的有效期限处理。另一方面,如果在步骤606中确定当与计时器202的当前时间进行比较时记录在访问历史表218中的当前时间在会话有效期限内,则在随后在步骤608中执行双重访问认证处理。 
双重访问认证处理单元214执行步骤606中的处理,以防止以下不利情况:如果从移动电话100传输的当前时间错误地是更远的时间、然后对移动电话100的当前时间进行校正,则会再次访问信息提供服务器200。 
接下来,在步骤608之后,双重访问认证处理单元214确定从浏览器106传输的当前时间是否早于记录在访问历史表218中的当前时间。如果确定从浏览器106传输的当前时间晚于记录在访问历 史表218中的当前时间,则双重访问认证处理终止,以在步骤610中继续有效期限认证处理。 
另一方面,如果确定从浏览器106传输的当前时间早于记录在访问历史表218中的当前时间,则双重访问认证处理单元214确定前一个访问信息可能被第三方非法使用。此时,信息提供服务器200可以将访问拒绝消息或请求重发认证信息的消息传输至浏览器106。 
图8是示出了通过双重访问认证处理单元214执行的双重访问认证处理的概念的说明图。如图8所示,从访问历史表218检索出从浏览器106传输的用户ID(F938812)的访问历史。然后,对记录在所检索访问历史中的当前时间与计时器202的当前时间进行比较,以确定记录在访问历史中的当前时间是否早于预设的会话有效期限旧。然后,确定从浏览器106传输的当前时间是否早于记录在所检索访问历史中的当前时间。在图8所示的实例中,从浏览器106传输的当前时间是2008-06-26 14:18,而记录在所检索访问历史中的当前时间是2008-06-26 14:31。因此,从浏览器106传输的当前时间早于记录在访问历史中的当前时间,因而,双重访问认证处理单元214确定前一个认证信息可能被第三方非法再使用,从而拒绝来自浏览器106的访问。 
再次参照图6,在步骤610中,有效期限认证处理单元216将从浏览器106传输的当前时间与计时器202的当前时间进行比较,以确定两者的差是否在预设周期内。如上所述,有效期限认证处理单元216可以将预定周期设定为签名有效期限,并将该签名有效期限记录在存储单元206中。 
图9是示出了通过有效期限认证处理单元216执行的有效期限认证处理的概念的说明图。如图9所示,将包含在从浏览器106传 输的认证信息中的当前时间和计时器202的当前时间进行比较。有效期限认证处理单元216确定两个当前时间的差是否在预设的签名有效期限内。 
如果将从浏览器106传输的当前时间和计时器202的当前时间进行比较并确定两者之差不在签名有效期限内,则有效期限认证处理单元216确定第三方可能正使用旧的认证信息。在这种情况下,有效期限认证处理单元216拒绝来自浏览器106的访问。此时,信息提供服务器200可以将访问拒绝消息或者请求重发认证信息的消息传输至浏览器106。 
另一方面,如果将从览器106传输的当前时间和计时器202的当前时间进行比较并确定两者之差在签名有效期限内,则信息提供服务器200对来自浏览器106的访问进行认证,并指示访问历史管理单元204对访问历史进行更新。如果对应于从浏览器106传输的用户ID的访问请求被记录在访问历史表218中,则访问历史管理单元204将记录的当前时间更新为从浏览器106传输的当前时间。如果用户ID没有被记录在访问历史表218中,则访问历史管理单元205仅将用户ID和当前时间新添加到访问历史表218中。在这种情况下,信息提供服务器200将由浏览器106请求的Web内容传输至移动电话100。因此,移动电话100的浏览器106可以显示从信息提供服务器200传输的Web内容。 
因此,信息提供服务器200的认证处理单元210可以通过执行签名数据的认证处理、双重访问的认证处理以及签名有效期限的认证处理,来确定是否允许来自浏览器106的访问。从浏览器106传输的认证信息包括用户ID(记录在IC芯片102中的安全信息)以及基于用户ID生成的签名数据。因此,信息提供服务器200不需要管理除用户ID或口令以外的ID列表。即使访问请求来自不同通信载体的移动电话,也可以基于记录在IC芯片102中的用户ID来 对该访问请求进行认证。结果,信息提供服务器200不需要管理除记录在IC芯片102中以外的ID、口令或通信载体的订户信息,或者不需要管理复杂操作(例如,为每个通信载体执行不同的认证处理)。 
(5.移动电话100的硬件配置) 
接下来,将参照图10详细描述根据本发明实施例的移动电话100的硬件配置。图10是示出了根据本发明实施例的移动电话100的硬件配置的框图。 
移动电话100包括CPU(中央处理单元)50、ROM(只读存储器)52、RAM(随机存取存储器)54、主机总线56、桥接器58、外部总线60、接口62、输入装置64、输出装置66、存储装置(HDD)68、驱动器70和通信装置72。 
CPU 50用作算术处理单元和控制单元,并根据各种程序控制移动电话100中的整体操作。CPU 50可以是微处理器。ROM 52存储由CPU 50使用的程序、算术参数等。RAM 54临时存储用于CPU50的执行的程序以及在其执行期间适当改变的参数。这些部件通过由CPU总线等构成的主机总线56相互连接。 
主机总线56经由桥58连接至诸如PCI(外围部件互连/接口)的外部总线60。另外,主机总线56、桥58和外部总线60不一定必须作为分离的部件构成,这些功能可以在一条总线中实现。 
输入装置64包括(例如)用于由用户输入信息的输入装置(诸如,指针、键盘、触摸板、按钮、麦克风、开关和操纵杆)以及基于用户进行的输入生成输入信号并将输入信息输出至CPU 50的输入控制电路。移动电话100的用户可以通过操作输入装置64来将各种数据输入至移动电话100或指示处理操作。 
例如,输出装置66包括显示装置(诸如液晶显示装置、EL显示装置和灯)以及声音输出装置(诸如扬声器和耳机)。例如,输出装置66输出再生内容。更具体地,显示装置显示作为文本或图像的各种信息(诸如再生的视频数据)。另一方面,声音输出装置在转换为声音之后输出再生的声音数据。 
存储装置68是作为根据本实施例的移动电话100的存储单元的实例构成的用于数据存储的装置,并例如由非易失性半导体存储器构成。存储装置68驱动非易失性半导体存储器以存储由CPU 50执行的程序和各种数据。 
驱动器70是用于记录介质的读写器,并内部或外部地添加到移动电话100中。驱动器70读取记录在所插入的可移除记录介质74(诸如磁盘、光盘、磁光盘和半导体存储器)中的信息,并将该信息输出至RAM 54。 
例如,通信装置72是由通信装置构成的通信接口,以连接至通信网络76等。通信装置72可以是载体通信网络兼容的通信装置、无线电LAN(局域网)兼容的通信装置或执行有线通信的有线通信装置。通信装置72经由通信网络76向/从信息提供服务器200传输/接收各种数据(诸如Web内容的请求信号和认证信息)。 
以上已示出了能够实现本实施例中的移动电话100的功能的硬件配置的实例。上述部件中的每一个都可以通过使用通用构件或为每个部件的功能而制作的硬件来构成。因此,当执行本实施例时,可根据技术水平来适当地改变所使用的硬件配置。可以将与用于移动电话100的硬件配置基本相同的硬件配置用于信息提供服务器200,因而,省略了对其的详细描述。 
本领域的技术人员应理解,根据设计要求和其他因素,可以有多种修改、组合、再组合和改进,均应包含在本发明的权利要求或等同物的范围之内。 
在以上实施例中,例如,描述了安装有IC芯片102的移动电话100作为信息处理设备的实例,但本发明并不限于这样的实例。例如,根据本发明实施例的信息处理设备可以是信息处理设备(诸如PDA(个人数字助理)和安装有IC芯片102的移动音乐层)。 
在本文的流程图中描述的步骤不仅包括以所述顺序时序地执行的处理,而且还包括不一定按时间顺序执行而是并行或单独执行的处理。不必说,可以适当地改变按时序执行的步骤的顺序。例如,不一定以上述顺序执行由信息提供服务器200执行的上述认证处理。例如,签名数据认证处理、双重访问认证处理和有效期限认证处理可以通过改变他们的顺序来执行,可以仅执行认证处理的一部分,或者可以另外执行进一步的其他认证处理。 

Claims (8)

1.一种信息处理设备,包括:
IC芯片,其中记录有预定数据;
第一应用模块,被允许访问所述IC芯片,包括:
IC芯片读取单元,读取记录在所述IC芯片中的数据;
签名数据生成单元,通过对由所述IC芯片读取单元读取的记录数据执行加密处理来生成签名数据;
以及
第二应用模块,不被允许访问所述IC芯片,包括服务器访问单元,通过从所述第一应用模块接收所述签名数据和由所述IC芯片读取单元读取的所述记录数据并将所述签名数据和
所述记录数据传输至提供预定内容的信息提供服务器,所述服务器访问单元请求从所述信息提供服务器获取内容。
2.根据权利要求1所述的信息处理设备,其中,所述IC芯片特有的用户ID被记录在所述IC芯片中,并且
所述IC芯片读取单元从所述IC芯片读取所述用户ID。
3.根据权利要求2所述的信息处理设备,还包括存储当前时间的计时器,其中,
所述第一应用模块还包括读取记录在所述计时器中的所述当前时间的当前时间读取单元,并且
所述签名数据生成单元通过对由所述IC芯片读取单元读取的所述用户ID和由所述当前时间读取单元读取的所述当前时间执行加密处理来生成签名数据。
4.根据权利要求3所述的信息处理设备,还包括所述信息提供服务器公用的加密密钥,其中,
所述签名数据生成单元通过使用所述加密密钥对由所述IC芯片读取单元读取的所述用户ID和由所述当前时间读取单元读取的所述当前时间执行加密处理来生成签名数据。
5.根据权利要求4所述的信息处理设备,其中,所述第一应用模块还包括启动控制单元,所述启动控制单元通过将由所述IC芯片读取单元读取的所述用户ID、由所述当前时间读取单元读取的所述当前时间和由所述签名数据生成单元生成的所述签名数据传送至所述第二应用模块来启动所述第二应用模块。
6.根据权利要求5所述的信息处理设备,其中,当所述服务器访问单元请求从提供预定内容的所述信息提供服务器获取所述内容时,除所述签名数据和所述用户ID以外,所述服务器访问单元还将从所述启动控制单元传送的所述当前时间传送至所述信息提供服务器。
7.一种信息处理方法,包括以下步骤:
IC芯片读取步骤,通过第一应用模块的IC芯片读取单元来读取被记录在所述IC芯片中的数据,其中所述第一应用模块被允许访问记录有预定数据的IC芯片;
签名数据生成步骤,所述第一应用模块的签名数据生成单元通过对在所述IC芯片读取步骤中读取的记录数据执行加密处理来生成签名数据;
签名数据传送步骤,将在所述签名数据生成步骤中生成的所述签名数据和在所述IC芯片读取步骤中读取的所述记录数据传送至不被允许访问所述IC芯片的第二应用模块;以及
内容请求步骤,所述第二应用模块的服务器访问单元通过将在所述签名数据传送步骤中传送的所述签名数据和所述记录数据传输至提供预定内容的信息提供服务器来请求从所述信息提供服务器获取内容。
8.一种信息处理系统,包括:
信息处理设备,包括:
IC芯片,其中记录有预定数据,
第一应用模块,被允许访问所述IC芯片,包括:
IC芯片读取单元,读取记录在所述IC芯片中的数据;和
签名数据生成单元,通过对由所述IC芯片读取单元读取的记录数据执行加密处理来生成签名数据;以及
第二应用模块,不被允许访问所述IC芯片,包括服务器访问单元,当所述服务器访问单元请求获取来自提供预定内容的信息提供服务器的内容时,所述服务器访问单元从所述第一应用模块接收所述签名数据和由所述IC芯片读取单元读取的所述记录数据,并将所述签名数据和所述记录数据传输至所述信息提供服务器;以及信息提供服务器,包括:
认证处理单元,基于从所述第二应用模块传输的所述签名数据和所述记录数据来确定获取来自所述第二应用模块的内容的请求是否被授权,其中,
如果确定获取来自所述第二应用模块的内容的所述请求被授权,则由所述第二应用模块请求的所述内容被传输至所述第二应用模块。
CN2009101675198A 2008-08-20 2009-08-19 信息处理设备、方法和系统 Active CN101656955B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008212150A JP4733167B2 (ja) 2008-08-20 2008-08-20 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP2008-212150 2008-08-20
JP2008212150 2008-08-20

Publications (2)

Publication Number Publication Date
CN101656955A CN101656955A (zh) 2010-02-24
CN101656955B true CN101656955B (zh) 2012-10-10

Family

ID=41697419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101675198A Active CN101656955B (zh) 2008-08-20 2009-08-19 信息处理设备、方法和系统

Country Status (3)

Country Link
US (3) US8438398B2 (zh)
JP (1) JP4733167B2 (zh)
CN (1) CN101656955B (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009027681A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
US9654829B1 (en) 2010-03-04 2017-05-16 The Directv Group, Inc. Method and system for retrieving data from multiple sources
US8806198B1 (en) * 2010-03-04 2014-08-12 The Directv Group, Inc. Method and system for authenticating a request
JP2011253474A (ja) * 2010-06-04 2011-12-15 Canon Inc ユーザ装置特定方法および情報処理システム
US9275165B2 (en) 2010-09-17 2016-03-01 Oracle International Corporation Method and apparatus for defining an application to allow polymorphic serialization
CN103119589B (zh) 2010-09-17 2017-10-27 甲骨文国际公司 用于将移动设备功能绑定到应用定义的方法和装置
CN103098055B (zh) * 2010-09-17 2018-01-12 甲骨文国际公司 移动客户关系管理中的递归导航
US11418580B2 (en) * 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
JP2013117757A (ja) * 2011-12-01 2013-06-13 Sony Computer Entertainment Inc 情報処理システム、情報処理サーバ、情報処理方法、情報処理プログラム、情報処理プログラムを記憶したコンピュータ読み取り可能な記録媒体
CN103207960B (zh) * 2012-01-17 2015-12-02 北京四维图新科技股份有限公司 一种电子地图服务平台的数据处理方法及装置
CN102647432B (zh) * 2012-05-17 2016-04-20 湖南神州祥网科技有限公司 一种认证信息传输方法、装置及认证中间件
JP5549710B2 (ja) * 2012-07-04 2014-07-16 横河電機株式会社 無線通信システム及び情報提供方法
WO2014138626A1 (en) * 2013-03-08 2014-09-12 Robert Bosch Gmbh Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
JP5929834B2 (ja) * 2013-05-24 2016-06-08 横河電機株式会社 情報設定方法及び無線通信システム
JP6444020B2 (ja) * 2013-08-09 2018-12-26 キヤノン株式会社 情報処理システム、情報処理方法、及びプログラム
CN103596173B (zh) * 2013-09-30 2018-04-06 北京智谷睿拓技术服务有限公司 无线网络认证方法、客户端及服务端无线网络认证装置
JP5994798B2 (ja) * 2014-02-07 2016-09-21 株式会社セガゲームス サーバ装置、サーバプログラム、および、端末プログラム
CN105262605B (zh) * 2014-07-17 2018-09-25 阿里巴巴集团控股有限公司 一种获取本地信息的方法、装置及系统
CN104640115B (zh) * 2015-03-04 2018-07-06 北京深思数盾科技股份有限公司 云锁的临时认证方法
CN105740726B (zh) * 2016-02-02 2019-01-15 上海宝朔科技有限公司 一种扩展信息加密方法及系统
JP2018005271A (ja) * 2016-06-27 2018-01-11 株式会社東芝 サーバ、icカード処理装置、および、icカード処理システム
US10243955B2 (en) * 2016-07-14 2019-03-26 GM Global Technology Operations LLC Securely establishing time values at connected devices
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
US11533160B2 (en) * 2017-04-05 2022-12-20 Apple Inc. Embedded universal integrated circuit card (eUICC) profile content management
CN107426245B (zh) * 2017-08-30 2020-12-01 西安阳易信息技术有限公司 一种基于网络安全的站点访问多层次记录方法
JP6983685B2 (ja) * 2018-01-31 2021-12-17 キヤノン株式会社 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
CN111770062B (zh) * 2020-06-03 2022-08-05 北京小米松果电子有限公司 一种信息处理方法、装置及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889735A (zh) * 2006-07-28 2007-01-03 凤凰微电子(中国)有限公司 通过sim卡在手机终端实现多媒体播放的方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
JPH08328470A (ja) * 1995-05-31 1996-12-13 N T T Data Tsushin Kk デジタル署名のための鍵生成方式及びその鍵を用いて署名を行うicカード
JP2003208410A (ja) * 2002-01-17 2003-07-25 Dainippon Printing Co Ltd 認証情報生成システム
US7900054B2 (en) * 2002-03-25 2011-03-01 Intel Corporation Security protocols for processor-based systems
JP4401633B2 (ja) * 2002-08-29 2010-01-20 富士通株式会社 印刷物に掲載された広告の効果を計測する広告効果計測方法、及びこれらの方法をコンピュータに行わせるプログラム
WO2004032039A1 (ja) * 2002-10-04 2004-04-15 Sony Corporation データ管理システム及びデータ管理方法、仮想メモリ装置及び仮想メモリの制御方法、リーダ/ライタ装置、並びにicモジュール・アクセス装置及びicモジュールのアクセス制御方法
US20040258274A1 (en) * 2002-10-31 2004-12-23 Brundage Trent J. Camera, camera accessories for reading digital watermarks, digital watermarking method and systems, and embedding digital watermarks with metallic inks
EP1733305A1 (en) * 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
JP2006077487A (ja) 2004-09-10 2006-03-23 Sumitomo Mitsui Construction Co Ltd シールド工法、及びトンネル掘削設備
JP2006277199A (ja) * 2005-03-29 2006-10-12 Fujitsu Ltd 配達物管理システムおよび配達物保管庫
JP2008027381A (ja) * 2006-07-25 2008-02-07 Sony Corp 認証システム、認証サーバ及び認証方法
JP4360422B2 (ja) * 2007-05-15 2009-11-11 フェリカネットワークス株式会社 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1889735A (zh) * 2006-07-28 2007-01-03 凤凰微电子(中国)有限公司 通过sim卡在手机终端实现多媒体播放的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特开2008-27381A 2008.02.07
JP特开平8-328470A 1996.12.13

Also Published As

Publication number Publication date
US8438398B2 (en) 2013-05-07
US20170163426A1 (en) 2017-06-08
US9614679B2 (en) 2017-04-04
US20130227298A1 (en) 2013-08-29
US20100049984A1 (en) 2010-02-25
JP4733167B2 (ja) 2011-07-27
US9887846B2 (en) 2018-02-06
CN101656955A (zh) 2010-02-24
JP2010049420A (ja) 2010-03-04

Similar Documents

Publication Publication Date Title
CN101656955B (zh) 信息处理设备、方法和系统
KR101221272B1 (ko) 이동식 스마트카드 기반 인증
CN101957856B (zh) 认证和个人内容发送方法及其显示设备和服务器
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
KR20120126084A (ko) 개인 휴대형 보안 네트워크 액세스 시스템
CN112673600A (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
US20090037734A1 (en) Device authentication system, mobile terminal device, information device, device authenticating server, and device authenticating method
US20100024025A1 (en) Authentication system and authentication server device
KR20070038618A (ko) 이동통신 기반의 가상사설망 서비스 제공 방법 및 시스템과이를 위한 이동단말기
TW202040385A (zh) 以裝置識別資料透過電信伺服器識別身份之系統及方法
KR20030015068A (ko) 웹 상에서의 유에스비(usb) 키를 이용한 사용자 인증방법
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
KR20060103796A (ko) 거래승인방법 및 시스템과 이를 위한 서버와 기록매체
JP2007011795A (ja) 利用者認証システムおよびその方法
JP4698502B2 (ja) 携帯電話を利用した端末装置認証システム、認証方法およびそのプログラム
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
TWI405096B (zh) 用於保護數位權利檔案記載之方法
KR20060102458A (ko) 인터넷 뱅킹에서의 고객 인증방법 및 시스템과 이를 위한서버와 기록매체
JP5298418B2 (ja) 携帯端末、ログイン支援システム、携帯端末の制御方法、携帯端末の制御プログラム、及び記録媒体
JP4889418B2 (ja) 秘密情報受渡方法
JP2006059280A (ja) 電子機器
JP2002175281A (ja) ネットワークログインシステム
KR100455039B1 (ko) 휴대전화를 이용한 유선 인증서 관리 시스템 및 그 방법
KR101083210B1 (ko) 불법사용 방지 기능을 제공하는 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant