CN101938461A - 信息处理服务器、信息处理设备、以及信息处理方法 - Google Patents
信息处理服务器、信息处理设备、以及信息处理方法 Download PDFInfo
- Publication number
- CN101938461A CN101938461A CN2010102109867A CN201010210986A CN101938461A CN 101938461 A CN101938461 A CN 101938461A CN 2010102109867 A CN2010102109867 A CN 2010102109867A CN 201010210986 A CN201010210986 A CN 201010210986A CN 101938461 A CN101938461 A CN 101938461A
- Authority
- CN
- China
- Prior art keywords
- netscape
- processing
- messaging server
- request
- cryptographic key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
用于选择性地执行对数据的加密或解密中的至少之一和用于请求处理的方法和设备。信息处理服务器包括被配置为从信息处理设备接收处理请求和密码密钥的通信单元,并且包括被配置为临时存储所接收的密码密钥以及存储数据的第一和第二存储单元。信息处理服务器还包括:处理确定单元,被配置为基于处理请求确定所请求的处理的类型;以及加密处理单元,被配置为基于所确定的请求的处理的类型选择性地执行使用密码密钥对存储的数据的加密或解密中的至少之一。在选择性地执行了对存储的数据的加密或解密中的至少之一之后,删除临时存储在第一存储单元中的密码密钥。
Description
技术领域
本发明涉及信息处理服务器、信息处理设备以及信息处理方法。
背景技术
近年来,这样的信息处理设备已被广泛地使用,其能够通过与服务提供服务器进行通信来执行与服务提供服务器所提供的服务相关的处理,该服务提供服务器通过网络提供不同的服务。通过使此类信息处理设备通过网络执行与一个或更多个服务提供服务器的服务相关的通信,信息处理设备的用户可以享受服务提供服务器所提供的服务。
在这些情况下,开发了用于提高方便性的技术,使用这种技术可以享受通过网络提供的服务。日本未审查专利申请公开NO.2003-271561公开了用于通过提供认证代理服务器来简化认证处理的技术示例,该认证代理服务器对提供服务的一个或更多个服务提供服务器执行认证处理。
发明内容
根据本发明的实施例,提供了一种用于选择性地执行对数据的加密或解密中的至少之一的信息处理服务器、方法和计算机可读存储介质。信息处理服务器包括通信单元、第一和第二存储单元、处理确定单元、加密处理单元以及密码密钥控制单元。通信单元被配置为从信息处理设备接收处理请求和与所述处理请求相对应的密码密钥。第一存储单元被配置为临时存储该通信单元接收的密码密钥,第二存储单元被配置为存储数据。处理确定单元被配置为基于处理请求确定请求的处理的类型。加密处理单元被配置为基于所确定的请求的处理的类型,选择性地执行使用密码密钥对存储在第二存储单元中的数据的加密或解密中的至少之一。此外,密码密钥控制单元被配置为在加密处理单元选择性地执行了对存储在第二存储单元中的数据的加密或解密中的至少之一之后,删除临时存储在第一存储单元中的密码密钥。
此外,根据本发明的其它实施例,提供了一种用于请求信息处理服务器执行处理的信息处理设备、方法和计算机可读存储介质。该信息处理设备包括存储单元和通信单元。存储单元被配置为存储用于加密或者解密中的至少之一的至少一个密码密钥。此外,通信单元被配置为向信息处理服务器发送处理请求,并且基于该处理请求是否需要信息处理服务器对存储在信息处理服务器中的数据执行加密或解密中的至少之一来向信息处理服务器发送与该处理请求相对应的所存储的密码密钥。当通信单元发送的处理请求需要信息处理服务器对存储在信息处理服务器中的数据执行加密或解密中的至少之一时,该通信单元向信息处理服务器发送所存储的密码密钥。
根据本发明的其它实施例,提供了一种包括上述信息处理服务器和信息处理设备的信息处理系统及其方法。
根据本发明的实施例,能够防止服务被滥用,并且能够提高享受经由网络提供的服务的方便性。
附图说明
图1图解了根据本发明的一个实施例的信息处理系统的示例;
图2图解了根据本发明的实施例的信息处理设备中存储的信息的示例;
图3图解了根据本发明的实施例的信息处理设备中存储的信息的示例;
图4图解了根据本发明的实施例的信息处理服务器中存储的信息的示例;
图5图解了根据本发明的实施例的信息处理服务器中存储的信息的示例;
图6图解了根据本发明的实施例的信息处理服务器中存储的信息的示例;
图7图解了根据本发明的实施例的与用于提高方便性的方法相关的处理的第一示例;
图8图解了根据本发明的实施例的与用于提高方便性的方法相关的处理的第二示例;
图9是图解根据本发明的实施例的信息处理服务器中执行的注册处理的示例的流程图;
图10是图解根据本发明的实施例的信息处理服务器中执行的活动注册确定处理的示例的流程图;
图11图解了根据本发明的实施例的与用于提高方便性的方法相关的处理的第三示例;
图12图解了根据本发明的实施例的与用于提高方便性的方法相关的处理的第四示例;
图13图解了根据本发明的实施例的与用于提高方便性的方法相关的处理的第五示例;
图14图解了根据本发明的实施例的与用于提高方便性的方法相关的处理的第六示例;
图15图解了根据本发明的实施例的与用于提高方便性的方法相关的处理的第七示例;
图16图解了根据本发明的实施例的与用于提高方便性的方法相关的处理的第八示例;
图17图解了根据本发明的实施例的与用于提高方便性的方法相关的处理的第九示例;
图18图解了根据本发明的实施例的信息处理设备中存储的信息的示例;
图19A用于说明根据本发明的实施例的信息处理服务器中执行的移位注册处理的示例;
图19B用于说明根据本发明的实施例的信息处理服务器中执行的移位注册处理的示例;
图20图解了根据本发明的实施例的与用于提高方便性的方法相关的处理的第十示例;
图21A用于说明根据本发明的实施例的与关于信息处理服务器中的入口用户ID的数据的删除相关的处理的示例;
图21B用于说明根据本发明的实施例的与关于信息处理服务器中的入口用户ID的数据的删除相关的处理的示例;
图22图解了根据本发明的实施例的信息处理设备的配置的示例;
图23图解了根据本发明的实施例的信息处理设备的硬件配置的示例;
图24图解了根据本发明的实施例的信息处理服务器的配置的示例;以及
图25图解了根据本发明的实施例的信息处理服务器的硬件配置的示例。
具体实施方式
下面将参照附图对本发明的示例性实施例进行更加详细的说明。在说明书和附图中,将由相同的参考号表示具有基本相同的功能配置的单元,并且相应的说明将被省略。
将按照以下顺序给出说明。
1.根据本发明的实施例的方法
2.根据本发明的实施例的信息处理设备以及信息处理服务器
3.根据本发明的实施例的程序
根据本发明的实施例的方法
在对根据本发明的实施例的信息处理设备和信息处理服务器的配置进行说明之前(以下在某些情况下分别被称为“信息处理设备100”和“信息处理服务器200”),将给出关于根据本发明的实施例的用于提高方便性的方法的说明。
根据本发明的实施例的用于提高方便性的方法的概述
如上所述,通过使信息处理服务器总体管理信息以便使用(或访问)服务提供服务器所提供的服务(以下被称作“账户信息”),诸如ID和密码,能够提高方便性。然而,如在相关的领域中,当存在总体管理的账户信息被恶意的第三方使用的可能性时,可发生第三方的滥用。
在本发明的实施例中,信息处理服务器200总体管理账户信息,该账户信息使用与服务的使用相关联的密码密钥进行加密(以下,此类密钥被称作“服务密码密钥”,并且此类账户信息被称作“加密的账户信息”)。同样,信息处理服务器200基于从信息处理设备100发送的处理请求、服务密码密钥、以及标识信息选择性地对账户信息进行加密并且选择性地对加密的账户信息进行解密,并且响应于处理请求执行与服务相关的处理。
在此,处理请求是执行与从外部设备(如信息处理设备100)请求的、发送到信息处理服务器200的服务的使用相关的处理的指令。也就是,处理请求指示为使用服务而请求的处理。处理请求的示例包括下述的注册请求(初始注册请求和再注册请求)以及使用开始请求(登录请求)。
标识信息是指示发送了处理请求的设备的信息(数据)。信息处理服务器200指定使用标识信息来发送处理请求的外部设备,诸如信息处理设备100。标识信息的示例包括作为用户标识模块(SIM)的ID的集成电路卡识别码(ICCID)、作为与第三代移动通信系统兼容的设备的ID的国际移动设备识别码(IMEI)、以及介质访问控制(MAC)地址。
更具体地,在对账户信息进行加密的情况下(例如,在下述的接收注册请求的情况下),信息处理服务器200例如通过使用接收的服务密码密钥对从服务提供服务器获得的账户信息进行加密。另一方面,在对加密的账户信息进行解密的情况下(例如,在下述的接收使用开始请求的情况下),信息处理服务器200通过使用接收的服务密码密钥对与标识信息相关联的加密的账户信息进行解密,由此获得账户信息。
在此,信息处理服务器200仅临时性地存储接收的服务密码密钥(例如,存储来自其接收的密钥,直到加密/解密完成为止)。因此,即使由信息处理服务器200总体管理的加密的账户信息被恶意的第三方盗用,第三方也难以对加密的账户信息进行解密。因此,本发明的实施例中能够防止第三方对服务的滥用。
同样,在本发明的实施例中,由于信息处理服务器200能够总体管理账户信息以用于享受服务提供服务器所提供的服务,所以不需要信息处理设备100管理账户信息。因此,在本发明的实施例中能够提高享受经由网络提供的服务的方便性。
在本发明的实施例中,上述方法使得能够防止服务的滥用,并且享受经由网络提供的服务的方便性能够得到提高。
根据本发明的实施例的用于使用服务密码密钥进行加密/解密的方法的示例
现在,将给出关于根据本发明的实施例的用于使用服务密码密钥进行加密/解密的方法的示例的说明。根据本发明的实施例的信息处理设备100和信息处理服务器200例如通过使用(A)共享密钥方法、(B)公开密钥方法、以及(C)共享密钥+公开密钥方法用服务密码密钥执行数据的加密/解密。
以下,将给出关于信息处理设备100的用户输入与服务相关联的账户数据(以下被称作“Ac”)的情况的说明,但是另外的情况也是适用的。例如,前述的Ac可以是由服务提供服务器400生成的Ac或由信息处理服务器200生成并从其发送到信息处理设备100的Ac。同样,Ac可以由信息处理设备100加密。可替选地,信息处理服务器200可以通过使用从信息处理设备100发送的服务密码密钥对服务提供服务器400生成的Ac或信息处理服务器200生成的Ac进行加密。
以下,用“Sk”表示共享密钥,用“E(key,data)”表示使用密码密钥对数据(“data”)进行加密的情况,并且用“D(key,enc)”表示对使用密码密钥加密的数据(“enc”)进行解密的情况。同样,用“PubK”表示公开密钥,并且用“PrvK”表示私密密钥。在此,Sk、PubK、以及PrvK的每个起到服务密码密钥的作用。当然,Sk、PubK、以及PrvK可以起到服务的单元(账户)中的单独的密码密钥的作用。
(A)共享密钥方法
(A-1)加密
·信息处理设备100生成Sk。
·信息处理设备100存储Sk(例如,下述的图2)。
·信息处理设备100执行E(Sk,Ac)=EncAc(信息处理设备100不存储EncAc)。
·信息处理设备100将EncAc发送到信息处理服务器200。
·信息处理服务器200存储EncAc(例如,下述的图5中的认证信息)。(A-2)解密
·信息处理设备100将Sk发送到信息处理服务器200。
·信息处理服务器200执行D(Sk,EncAc)=Ac。
·信息处理服务器200删除Sk。
(B)公开密钥方法
(B-1)加密
·信息处理设备100生成PubK和PrvK。
·信息处理设备100存储PrvK。
·信息处理设备100将PubK和Ac发送到信息处理服务器200。
·信息处理服务器200存储PubK。
·信息处理服务器200执行E(PubK,Ac)=EncAc。
·信息处理服务器200存储EncAc。
(B-2)解密
·信息处理设备100将PrvK发送到信息处理服务器200。
·信息处理服务器200执行D(PrvK,EncAc)=Ac。
·信息处理服务器200删除PrvK。
(C)共享密钥+公开密钥方法
(C-1)加密
·信息处理设备100生成PubK和PrvK。
·信息处理设备100存储PubK和PrvK。
·信息处理设备100生成Sk。
·信息处理设备100执行E(Sk,Ac)=EncAc(信息处理设备100不存储EncAc)。
·信息处理设备100执行E(PubK,Sk)=EncSk(信息处理设备100不存储EncSk)。
·信息处理设备100将EncAc和EncSk发送到信息处理服务器200。
·信息处理服务器200存储EncAc和EncSk。
(C-2)解密
·信息处理服务器200将EncSk发送到信息处理设备100。
·信息处理设备100执行D(PrvK,EncSk)=Sk。
·信息处理设备100将Sk发送到信息处理服务器200。
·信息处理服务器200执行D(Sk,EncAc)=Ac。
·信息处理服务器200删除Sk。
根据本发明的实施例的信息处理设备100和信息处理服务器200例如通过使用前述方法(A)到(C)用服务密码密钥对数据执行加密/解密。根据本发明的实施例的方法并不局限于前述方法(A)到(C)。例如,在方法(A)中,信息处理服务器200可以生成Sk并将所生成的Sk发送到信息处理设备100。同样,在方法(B)中,信息处理服务器200可以生成PubK和PrvK。在此情况下,信息处理服务器200存储PubK并且将PrvK发送到信息处理设备100而不将其存储。在方法(B)中,信息处理设备100也可以存储PubK,并且可以对Ac加密并将EncAc发送到信息处理服务器200。此外,根据本发明的实施例的信息处理设备100和信息处理服务器200能够应用能够实现根据本发明的实施例的用于提高方便性的方法的任意方法。
以下,将给出关于信息处理设备100和信息处理服务器200通过使用前述方法(A)(公开密钥方法)来执行数据加密/解密的情况的说明。根据本发明的实施例的信息处理系统的示例
接下来,将参照根据本发明的实施例的信息处理系统的示例分别给出关于由信息处理设备100和信息处理服务器200所执行的处理的说明。
图1图解了根据本发明的实施例的信息处理系统1000的示例。在此,图1示出了配置示例,其中将注意力集中在一个信息处理设备100上,并且可以构成根据本发明的实施例的信息处理系统1000的其它信息处理设备被省略。以下,将对一个信息处理设备100进行说明。其它信息处理设备具有与信息处理设备100相同的功能和配置,因此其说明被省略。
信息处理系统1000包括信息处理设备100、信息处理服务器200、通信管理服务器300、以及服务提供服务器400A、400B等(以下在某些情况下总称为“服务提供服务器400”)。信息处理设备100和通信管理服务器300经由移动通信中使用的无线网络500(诸如构成第三代(3G)移动通信系统的3G网络)而彼此连接。同样,信息处理设备100和信息处理服务器200、信息处理服务器200和通信管理服务器300、以及信息处理服务器200和服务提供服务器400分别经由网络600(或直接地)彼此连接。在此,根据本发明的实施例的“连接”指的是正处于通信能够被执行的状态(或使进入通信能够被执行的状态)。
网络600的示例包括有线网络(如局域网(LAN)或广域网(WAN)、无线网络(如通过基站的无线广域网(WWAN)或无线城域网(WMAN))、以及使用通信协议(如发送控制协议/因特网协议(TCP/IP))的因特网。
信息处理设备100是用户所拥有的设备,并且其享受由服务提供服务器400经由网络600提供的服务。在此,图1所示的信息处理设备100起到视频/音频再现设备(视频/音频记录/再现设备)的作用,而信息处理设备100还可以起到其它类型设备的作用。
在信息处理系统1000中,信息处理设备100可以经由网络600与信息处理服务器200进行通信,但是另外的通信形式也是可获得的。例如,信息处理设备100可以经由无线网络500与通信管理服务器300进行通信以用于认证。在通信管理服务器300中正常完成认证之后,信息处理设备100能够在通信管理服务器300执行的通信控制下与信息处理服务器200进行通信。在信息处理设备100和信息处理服务器200在通信管理服务器300对信息处理设备100进行认证之后相互通信的情况下,信息处理服务器200接收的标识信息为被篡改的标识信息的可能性能够被降低。在下述的处理请求中的处理的示例中,将关于在信息处理设备100与信息处理服务器200之间的通信是经由通信管理服务器300执行的以及直接在其间执行的情况分别给予说明,但是处理并不局限于下述的示例。
信息处理设备100中执行的处理的概述
信息处理设备100执行以下处理(i)和(ii)。
(i)多条信息的发送
信息处理设备100发送处理请求、与处理请求所指示的服务相对应的密码密钥(服务密码密钥)、以及指示信息处理设备100到信息处理服务器200的信息的标识信息。在此,信息处理设备100将生成的服务密码密钥(例如,在发送注册请求的情况下)或存储的服务密码密钥(例如,在发送使用开始请求的情况下)与处理请求一起发送。
图2图解了根据本发明的实施例的信息处理设备100中存储的信息的示例。在此,图2图解了信息处理设备100存储对应的服务的服务密码密钥同时将密钥与服务相关联的情况的示例。以下,如图2所示,存储在信息处理设备100中并且包括与各自的服务相关联的服务密码密钥的信息被称为“设备侧服务账户信息”。
信息处理设备100将与处理请求中请求的服务(如图2的服务ID所指出的)相对应的服务密码密钥与处理请求一起发送。例如,信息处理设备100在根据要发送的处理请求生成服务密码密钥时记录生成的服务密码密钥,但是另外的方法也是适用的。
存储在信息处理设备100中的信息并不局限于图2所示的服务密码密钥。例如,信息处理设备100还能够存储以下信息:用于使用信息处理服务器200的ID和密码密钥(以下被分别称作“入口用户ID”和“入口密码密钥”);以及同与信息处理服务器200的通信相关联的密码密钥(以下被称作“会话密码密钥”)。
图3示出了根据本发明的实施例存储在信息处理设备100中的信息的示例。在此,图3示出了信息处理设备100存储入口用户ID(图3中的入口用户ID)、入口密钥、会话密钥、以及当前时间(nonce)(图3中的当前时间)的示例。以下,如图3所示,存储在信息处理设备100中并且包括彼此相关联的入口用户ID和入口密钥的信息被称作“设备侧入口账户信息”。
(ii)基于接收的信息对处理的执行
信息处理设备100基于从信息处理服务器200发送的信息执行处理,该信息处理服务器200接收在处理(i)中发送的多条信息。处理(ii)的示例包括与经由信息处理服务器200在信息处理设备100与服务提供服务器400之间的服务相关的处理(以下被称作“服务处理”)。信息处理设备100在处理(ii)中执行的处理的示例将在下述的处理示例中作为处理的示例进行说明。
信息处理设备100能够使信息处理服务器200响应于通过执行前述处理(i)的处理请求来执行处理。同样,通过执行处理(ii),信息处理设备100能够基于根据处理请求在处理中从信息处理服务器200发送的信息来执行与服务相关的各种处理。
因此,信息处理设备100的用户能够享受服务提供服务器400提供的服务而不管理账户信息以用于使用服务提供服务器400在信息处理设备100侧提供的服务。
信息处理服务器200总体管理账户信息以用于使用信息处理设备100来享受对应的服务提供服务器400所提供的服务,并且基于处理请求执行处理,该处理请求从信息处理设备100发送并且指示所请求的处理以便使用服务。同样,信息处理服务器200起到传递与信息处理设备100与单独的服务提供服务器400之间的服务相关的通信。
更具体地,信息处理服务器200例如根据从外部设备(如信息处理设备100)发送的处理请求、服务密码密钥、以及标识信息的接收来执行以下处理(I)至(III)。下面,给出关于信息处理服务器200对从信息处理设备100发送的处理请求、服务密码密钥、以及标识信息进行处理的情况的说明。
(I)服务密码密钥的存储(临时存储)
信息处理服务器200存储接收的服务密码密钥。在此,信息处理服务器200将服务密码密钥存储在易失存储器中,如同步动态随机存取存储器(SDRAM)或静态随机存取存储器(SRAM),但是密钥可以被存储在另外类型的存储器中。同样,信息处理服务器200在下述的处理(III)中删除已存储的服务密码密钥。
(II)所请求的处理的确定
信息处理服务器200基于所接收的处理请求确定与信息处理设备100所请求的服务相关的处理的类型。更具体地,信息处理服务器200基于处理请求指定服务并且针对所指定的服务确定要执行的处理的类型。
(III)处理的执行
信息处理服务器200根据前述处理(II)的确定结果执行处理。信息处理服务器200根据要执行的处理使用在前述处理(I)中存储的服务密码密钥来选择性地执行对信息(数据)的加密/解密,如对账户信息的加密或对总体管理的加密的账户信息进行的解密。
同样,信息处理服务器200能够基于接收的标识信息识别发送了处理请求的外部设备,因此能够指定与外部设备相关联的加密的账户信息。
图4和图5各自示出了根据本发明的实施例的信息处理服务器200中存储的信息的示例。
在此,图4示出了信息处理服务器200存储标识信息(图4中的ICCID、IMEI和mac)、入口用户ID、入口密钥、会话密钥、以及当前时间并且将它们相互关联的情况的示例。信息处理服务器200使用图4所示的信息以确定发送处理请求的外部设备是否是作为处理目标的设备。以下,如图4所示,被信息处理服务器200使用以确定发送处理请求的外部设备是否是作为处理目标的设备的信息被称作“入口账户信息”。
图5示出了信息处理服务器200存储入口用户ID、加密的账户信息(图5中的认证信息)、以及指示账户对应的服务的信息(图5中的服务ID)并且将它们相互关联的情况的示例。信息处理服务器200在执行与账户信息相关的处理(例如,对账户信息的加密或对加密的账户信息的解密)的情况下使用图5所示的信息。以下,如图5所示,被信息处理服务器200使用以执行与账户信息相关的处理的信息被称作“服务账户信息”。
通过以图4和图5所示的方式存储信息,信息处理服务器200能够通过经由入口用户ID将标识信息和加密的账户信息相互关联而将它们存储。也就是,根据本发明实施例的服务账户信息可以被定义为包括记录的并且被相互关联的标识信息和加密的账户信息的信息。根据本发明的实施例的用于在信息处理服务器200中存储相互关联的标识信息和加密的账户信息的方法并不局限于上述方法。例如,信息处理服务器200能够通过直接将标识信息和加密的账户信息相互关联而将它们存储。
存储在信息处理服务器200中的信息并不限于图4和图5所示的入口账户信息和服务账户信息。例如,信息处理服务器200还能够存储指示每个信息处理设备能否使用由服务提供服务器400提供的附加服务的信息。
图6示出了根据本发明的实施例的信息处理服务器200中存储的信息的示例。在此,图6示出了信息处理服务器200存储指示能否使用附加服务的信息(图6中的活动发出状态)、入口用户ID、以及指示对应于附加服务(图6中的服务ID)的服务的信息并将其相互关联的示例。
另外,图6所示的指示能否使用附加服务的信息被存储并且经由入口用户ID与标识信息相关联。也就是,图6所示的信息可以被定义为包括以下信息的信息:被记录同时被相互关联的标识信息和指示能否使用附加服务的信息。以下,如图6所示,例如包括被记录同时被相互关联的标识信息和指示能否使用附加服务的信息的信息被称为“附加服务管理信息”。根据本发明的实施例的附加服务管理信息并不局限于图6所示的示例。例如,信息处理服务器200能够存储标识信息和指示能够使用附加服务的信息并且直接将它们相互关联。
在对信息的加密/解密完成之后,信息处理服务器200删除在前述处理(I)中存储的服务密码密钥。通过有意地删除在前述处理(I)中存储的服务密码密钥,信息处理服务器200防止出现第三方对服务的滥用。
通过执行前述处理(I)到(III),信息处理服务器200实现了对滥用服务的阻止以及信息处理设备100的用户经由网络享受服务的方便性的提高。将在下面说明响应于处理请求在信息处理服务器200中执行的处理的示例。
通信管理服务器300认证信息处理设备100并且根据认证结果选择性地使信息处理设备100和信息处理服务器200相互连接。此时,通信管理服务器300能够使信息处理设备100和信息处理服务器200经由安全通信信道(如虚拟个人网络(VPN))相互连接。在此,电信运营商所管理的服务器被用作通信管理服务器300,但是也可以使用另外类型的服务器。
在通信管理服务器300执行认证并使信息处理设备100和信息处理服务器200相互连接之后,信息处理服务器200能够通过使用确保不被篡改的标识信息来执行处理。
单独的服务提供服务器400经由网络600提供(管理)要提供的各种服务,例如分配各种类型的内容,如视频内容和音频内容。
信息处理系统1000包括上述信息处理设备100、信息处理服务器200、通信管理服务器300以及服务提供服务器400。通过上述配置,信息处理系统1000实现了根据本发明的实施例的用于提高方便性的方法。
与用于提高方便性的方法相关的处理的具体示例
以下,以图1所示的信息处理系统1000为例,以由信息处理设备100发送的处理请求为单位,对关于与根据本发明的实施例的用于提高方便性的方法相关的处理的示例进行说明。以下,将给出关于以下情况的说明,其中,信息处理设备100与信息处理服务器200之间的通信经由通信管理服务器300并且直接在其间执行,但是本发明的实施例并不限于以下示例。例如,信息处理设备100和信息处理服务器200能够经由网络600或经由通信管理服务器300直接进行相互通信,无论处理请求的类型如何。
(1)初始注册请求(注册请求)
图7示出了与根据本发明的实施例的用于提高方便性的方法相关的处理的第一示例。在此,图7示出了在信息处理设备100发送初始注册请求的情况下执行的处理的示例,该初始注册请求是用于开始使用信息处理服务器200和使用服务的注册请求。
信息处理设备100经由无线网络500与通信管理服务器300进行通信,从而使信息处理设备100和通信管理服务器300执行认证处理(步骤S100)。在此,通信管理服务器300执行以下处理作为认证处理:信息处理设备100的用户认证、信息处理设备100的位置管理、用户信息的管理(在运营商的情况下)、会话的管理、以及信息处理设备100的NW注册,但是认证处理并不局限于上述处理。
在步骤S100中,在信息处理设备100未被通信管理服务器300认证的情况下,通信管理服务器300在下述的步骤S106不将信息处理设备100与信息处理服务器200相互连接。以下,在认证处理在步骤S100被正常执行的假设下给出说明。
在认证处理在步骤S100被执行之后,信息处理设备100生成服务密码密钥(步骤S102:服务密码密钥生成处理)。同样,信息处理设备100例如以图2所示的形式存储在步骤S102中生成的服务密码密钥。可替选地,另外的存储形式可以被应用。然后,信息处理设备100将初始注册请求、标识信息、以及服务密码密钥发送到通信管理服务器300(步骤S104)。
在此,图7中的步骤S104指示了信息处理设备100将初始注册请求发送到通信管理服务器300,而标识信息和服务密码密钥的发送未被示出。以下,将参照类似于图7的图对与用于提高方便性的方法相关的处理的示例进行说明。在下述的示出与用于提高方便性的方法相关的处理的示例的图中,与处理请求一起被发送的标识信息和服务密码密钥并未如图7的步骤S104中那样示出。
接收在步骤S104中发送的初始注册请求的通信管理服务器300基于URL等执行到VPN连接的分配(步骤S106),并且将初始注册请求、标识信息、以及服务密码密钥发送到信息处理服务器200(步骤S108)。
接收到步骤S108中发送的初始注册请求、标识信息、以及服务密码密钥的信息处理服务器200确定接收的处理请求的类型,也就是确定接收的处理请求是初始注册请求(未示出)。然后,信息处理服务器200根据所确定的处理请求开始处理。另外,在下述的与用于提高方便性的方法相关的处理的示例中,信息处理服务器200还确定接收的处理请求的类型并根据确定的处理请求开始处理,但是关于接收的处理请求的类型的确定的说明被省略。
同样,接收在步骤S108中发送的服务密码密钥的信息处理服务器200将服务密码密钥记录在下述的第一存储单元中(未示出)。在与用于提高方便性的方法相关的处理的以下示例中,信息处理服务器200也将接收的服务密码密钥记录在第一存储单元中,但其说明被省略。
信息处理服务器200基于在步骤S108中接收的标识信息来注册入口用户ID(步骤S110:用户ID注册处理),还生成并记录入口密钥(步骤S112)。在此,信息处理服务器200以图4所示的形式在步骤S110和S112存储入口用户ID和入口密钥,但是另外的形式也可以被应用。
信息处理服务器200向服务提供服务器400(该服务提供服务器基于初始注册请求提供与初始注册请求相关的服务)发送请求发出临时账户的临时账户发出请求(步骤S114)。在此,图7示出了信息处理服务器200发送临时账户发出请求以便使用服务提供服务器400所提供的服务作为临时用户(例如,临时使用服务的用户),但是当然另外的示例也可以被应用。
接收在步骤S114中从信息处理服务器200发送的临时账户发出请求的服务提供服务器400发出临时账户(步骤S116:临时账户发出处理)。然后,服务提供服务器400将临时账户信息(账户信息的示例)发送到信息处理服务器200(步骤S118),该临时账户信息是关于用于使用服务的临时账户的信息。在此,临时账户信息的示例包括用于使用服务的临时用户ID和临时密码。
接收在步骤S118中从服务提供服务器400发送的临时账户信息的信息处理服务器200使用存储在第一存储单元中的服务密码密钥对临时账户信息进行加密,并且记录加密的临时账户信息(步骤S120)。在此,在步骤S120中,信息处理服务器200经由入口用户ID以与图4所示的标识信息相关联的形式存储加密的临时账户信息(加密的账户信息的示例),例如,如图5所示。可替选地,另外的存储形式可以被使用。
在完成步骤S120之后,信息处理服务器200删除存储在第一存储单元中的服务密码密钥(步骤S122)。步骤S122使信息处理服务器200不能够通过自身对加密的账户信息进行解密。因此,即使图4和图5所示的信息被第三方盗用,能够防止第三方对服务的滥用。
信息处理服务器200将活动请求发送到服务提供服务器400(临时账户发出请求在步骤S114中被发送到该服务提供服务器)(步骤S124)。在此,活动请求是从信息处理服务器200到服务提供服务器400的请求使用附加服务的指令的示例。在此,尽管图7中未示出,信息处理服务器200能够基于图6所示的附加服务管理信息确定信息处理设备100是否已经使用附加服务,并且根据确定结果选择性地执行步骤S124。参照图10,下面将对与步骤S124的选择性执行相关的确定处理的示例进行说明。
接收在步骤S124中从信息处理服务器200发送的活动请求的服务提供服务器400执行发出权利的处理,信息处理设备100通过该权利能够在步骤S126中使用活动(附加服务的示例)(活动权利发出处理)。然后,服务提供服务器400将指示步骤S126的结果的处理结果通知发送到信息处理服务器200(步骤S128)。在此,步骤S128中发送的处理结果通知的示例包括指示权利发出已完成的活动注册完成通知以及指示权利发出未完成的错误通知。服务提供服务器400在处理过程中出现错误的情况下或在信息处理设备100是不能够使用权利的信息处理设备的情况下发送错误通知。
接收在步骤S128中发送的处理结果通知的信息处理服务器200根据处理结果执行处理。例如,当接收活动注册完成通知时,信息处理服务器200注册指示信息处理设备100已获得使用活动的权的信息(步骤S130:活动权注册处理)。在此,当接收活动注册完成通知时,信息处理服务器200通过将图6所示的活动发出状态从“未发出”更新到“发出”来执行步骤S130,但是步骤S130能够以另外的方式执行。
在完成步骤S130之后,信息处理服务器200将初始注册结果通知发送到信息处理设备100,该初始注册结果通知指示响应于初始注册请求执行的处理的结果(步骤S132)。在响应于初始注册请求被正常完成而执行处理的情况下,信息处理服务器200将入口用户ID和入口密钥与初始注册结果通知一起发送。
接收在步骤S132中从信息处理服务器200发送的初始注册结果通知的信息处理设备100存储与初始注册结果通知一起发送的入口用户ID和入口密钥,指示处理已正常地完成(步骤S134:信息记录处理)。在此,信息处理设备100以图3所示的形式存储接收的入口用户ID和入口密钥,但是另外的存储形式也可以被使用。
在信息处理设备100发送初始注册请求的情况下,例如图7所示的处理在信息处理系统1000中被执行。当然,在信息处理设备100根据本发明的实施例发送初始注册请求的情况下执行的处理并不局限于图7所示的处理。
(2)入口密钥再发出请求的第一示例
图8示出了与根据本发明的实施例的用于提高方便性的方法相关的处理的第二示例。在此,图8示出了当信息处理设备100例如由于设备的重置而丢失入口密钥时在信息处理设备100请求再发出入口密钥以用于使用信息处理服务器200的情况下执行的处理的示例。
如图7中的步骤S100,信息处理设备100经由无线网络500与通信管理服务器300通信,从而信息处理设备100和通信管理服务器300执行认证处理(步骤S200)。
信息处理设备100将入口密钥再发出请求、标识信息、以及服务密码密钥发送到通信管理服务器300(步骤S202)。在此,在步骤S202中,信息处理设备100例如发送以图2所示的方式存储的任何服务密码密钥。
接收到步骤S202中发送的入口密钥再发出请求的通信管理服务器300基于URL等执行到VPN连接的分配,如图7中的步骤S106(步骤S204)。然后,通信管理服务器300将入口密钥再发出请求、标识信息、以及服务密码密钥发送到信息处理服务器200(步骤S206)。
接收到步骤S206中发送的入口密钥再发出请求的信息处理服务器200响应于入口密钥再发出请求执行再注册处理(步骤S208)。
再注册处理的示例
图9是示出根据本发明的实施例的在信息处理服务器200中执行的再注册处理的示例的流程图。
信息处理服务器200确定发送再注册请求的信息处理设备100是否已被注册(步骤S300)。在此,当存在对应于接收的标识信息的入口用户ID时,信息处理服务器200基于标识信息和入口账户信息来确定信息处理设备100已被注册(例如,图4)。可替选地,可以以另外的方式来执行确定。
在信息处理服务器200在步骤S300中确定信息处理设备100不是注册的设备的情况下,信息处理服务器200做出错误的确定(步骤S308),并且结束再注册处理而无需生成入口密钥。在此情况下,信息处理服务器200不执行下述的图8的步骤S212。
在信息处理服务器200在步骤S300中确定信息处理设备100是注册的设备的情况下,信息处理服务器200从入口账户信息中提取入口用户ID(步骤S302)。然后,信息处理服务器200基于存储在第一存储单元中的服务密码密钥(即,接收的服务密码密钥)、服务账户信息、以及入口用户ID来确定服务密码密钥的有效性(步骤S304)。在此,当与服务账户信息中的入口用户ID相对应的加密的账户信息(例如,图5)能够用服务密码密钥加密时,信息处理服务器200确定服务密码密钥是有效的,但是能够以另外的方式执行确定。
在信息处理服务器200在步骤S304中确定服务密码密钥不是有效的情况下,信息处理服务器200做出错误的确定(步骤S308),并且结束再注册处理而不生成入口密钥。
在信息处理服务器200在步骤S304中确定服务密码密钥是有效的情况下,信息处理服务器200生成并记录入口密钥,如图7中的步骤S112(步骤S306)。
信息处理服务器200例如通过执行图9所示的处理来实现再注册处理。当然,根据本发明的实施例的再注册处理并不限于图9所示的处理。
返回参照图8,关于与用于提高方便性的方法相关的处理的第二示例将给予进一步的说明。在步骤S208中的再注册处理结束之后,信息处理服务器200删除存储在第一存储单元中的服务密码密钥,如图7中的步骤S122(步骤S210)。
同样,信息处理服务器200根据步骤S208的结果选择性地执行活动注册确定处理(步骤S212)。在此,图8所示的活动注册确定处理是确定信息处理设备100能否使用附加服务的处理的示例。
活动注册确定处理的示例
图10是示出了根据本发明的实施例在信息处理服务器200中执行的活动注册确定处理的示例的流程图。
信息处理服务器200确定活动(附加服务的示例)是否是可获得的(步骤S400)。在此,在存在“未发出”的服务的情况下,信息处理服务器200基于入口用户ID和附加服务管理信息(例如,图6)来确定用于服务的活动是可获得的。可替选地,可以以另外的方式来执行确定。
在信息处理服务器200在步骤S400中确定活动是可获得的情况下,信息处理服务器200通过服务提供服务器400执行与活动请求相关的处理(例如,图7中的步骤S124到S130)(步骤S402)。
在信息处理服务器200在步骤S400中确定活动是不可获得的情况下,信息处理服务器200不执行与活动请求相关的处理(步骤S404)并且结束活动注册确定处理。
信息处理服务器200例如通过执行图10所示的处理实现活动注册确定处理。当然,根据本发明的实施例的活动注册确定处理并不限于图10所示的处理。
返回参照图8,关于与用于提高方便性的方法相关的处理的第二示例给予进一步的说明。信息处理服务器200将指示响应于入口密钥再发出请求而执行的处理的结果的注册结果通知发送到信息处理设备100(步骤S214)。在响应于入口密钥再发出请求而执行的处理已被正常完成的情况下,信息处理服务器200将入口用户ID和入口密钥与注册结果通知一起发送。
接收在步骤S214中从信息处理服务器200发送的注册结果通知的信息处理设备100存储与指示处理已正常完成的注册结果通知一起发送的入口用户ID以及入口密钥,如图7中的步骤S134(步骤S216)。
在信息处理设备100发送入口密钥再发出请求的情况下,图8所示的处理在信息处理系统1000中执行。当然,根据本发明的实施例的在信息处理设备100发送入口密钥再发出请求的情况下执行的处理并不局限于8所示的处理。
(3)信息处理服务器200的登录请求的第一示例
图11示出了根据本发明的实施例的与用于提高方便性的方法相关的处理的第三示例。在此,图11示出了在信息处理设备100经由通信管理服务器300登录到信息处理服务器200的情况下执行的处理的示例。
如图7中的步骤S100,信息处理设备100经由无线网络500与通信管理服务器300通信,从而信息处理设备100和通信管理服务器300执行认证处理(步骤S500)。
信息处理设备100将登录请求、标识信息、以及入口用户ID发送到通信管理服务器300(步骤S502)。在此,信息处理设备100在步骤S502中发送以图3所示的方式存储的入口用户ID。
接收在步骤S502中发送的登录请求的通信管理服务器300基于URL等执行到公共网络(如因特网)的连接分配(步骤S504)。同样,通信管理服务器300将登录请求、标识信息、以及入口用户ID发送到信息处理服务器200(步骤S506)。
接收在步骤S506中发送的登录请求的信息处理服务器200响应于登录请求执行用户识别处理(步骤S508)。在此,信息处理服务器200在步骤S508中确定入口用户ID是否满足接收的标识信息,并且入口用户ID被记录在入口账户信息中,但是在步骤S508中执行的处理并不局限于前述处理。在入口用户ID没有记录在入口账户信息中的情况下,信息处理服务器200将错误通知发送到信息处理设备100而不执行下述的步骤S510和S512。
当步骤S508中的用户识别处理已正常完成之后,信息处理服务器200生成会话密钥和当前时间(步骤S510)。然后,信息处理服务器200将生成的会话密钥和当前时间存储在入口账户信息中(例如,图4)。在此,记录在入口账户信息中的会话密钥和当前时间被存储事先定义的预定的时间段并且在从记录开始过去预定的时间段之后被删除。可替选地,也可以使用另外的方法。
信息处理服务器200通过使用与步骤S508中认证的入口用户ID相对应的入口密钥对生成的会话密钥和当前时间进行加密(步骤S512)并且将加密的会话密钥和当前时间发送到信息处理设备100(步骤S514)。
接收到步骤S514中从信息处理服务器200发送的加密的会话密钥和当前时间的信息处理设备100例如通过使用以图3所示的方式存储的入口密钥对加密的会话密钥和当前时间进行解密(步骤S516)。然后,信息处理设备100将解密的会话密钥和当前时间记录在设备侧入口账户信息中(例如,图3)。在此,记录在设备侧入口账户信息中的会话密钥和当前时间被存储提前定义的预定的时间段并且在从记录开始过去预定的时间段之后被删除。可替选地,也可以使用另外的方法。
在信息处理设备100将登录请求发送到通信管理服务器300的情况下,在信息处理系统1000中执行图11所示的处理。例如,通过执行图11所示的处理,信息处理设备100与信息处理服务器200之间的用于与其后执行的服务相关的通信的通信信道可以被加密,从而使通信的安全水平能够提高。当然,在信息处理设备100根据本发明的实施例将登录请求发送到通信管理服务器300的情况下执行的处理并不限于图11所示的处理。另外,在与图11所示的登录请求相关的处理正常完成的情况下,另外的处理被执行,例如,与下述的服务登录请求(使用开始请求)相关的处理。(4)信息处理服务器200的登录请求的第二示例
图12示出了根据本发明的实施例的与用于提高方便性的方法相关的处理的第四示例。在此,图12示出了在信息处理设备100经由通信管理服务器300登录到信息处理服务器200的情况下执行的处理的示例。
信息处理设备100经由网络600将登录请求、标识信息、以及入口用户ID发送到信息处理服务器200(步骤S600)。在此,信息处理设备100在步骤S600中发送以图3所示的方式存储的入口用户ID。
接收到步骤S600中发送的登录请求的信息处理服务器200响应于登录请求执行用户识别处理,如图11中的步骤S508(步骤S602)。
在步骤S602中的用户识别处理正常完成之后,信息处理服务器200生成会话密钥和当前时间,如图11中的步骤S510(步骤S604)。然后,信息处理设备200将生成的会话密钥和当前时间记录在入口账户信息中(例如,图4)。
然后,如图11中的步骤S512,信息处理服务器200通过使用与步骤S602中认证的入口用户ID相应的入口密钥对生成的会话密钥和当前时间进行加密(步骤S606)。然后,信息处理服务器200将加密的会话密钥和当前时间发送到信息处理设备100(步骤S608)。
接收到在步骤S608中从信息处理服务器200发送的加密的会话密钥和当前时间的信息处理设备100通过使用入口密钥对加密的会话密钥和当前时间进行解密,如图11中的步骤S516(步骤S610)。然后,信息处理设备100将解密的会话密钥和当前时间记录在设备侧入口账户信息中(例如,图3)。
在信息处理设备100将登录请求发送到信息处理服务器200的情况下,图12所示的处理在信息处理系统1000中执行。例如,通过执行图12所示的处理,信息处理设备100与信息处理服务器200之间的用于与其后执行的服务相关的通信的通信信道能够被加密,从而通信的安全水平能够提高。当然,在根据本发明的实施例的信息处理设备100将登录请求发送到信息处理服务器200的情况下执行的处理并不限于图12所示的处理。另外,在与图12所示的登录请求相关的处理正常完成的情况下,另外的处理被执行,例如,与下述的服务登录请求(使用开始请求)相关的处理。
(5)服务账户注册请求
图13示出了根据本发明的实施例的与用于提高方便性的方法相关的处理的第五示例。在此,图13示出了例如在信息处理设备100请求注册由用户输入的服务账户信息的情况下执行的处理的示例。在图13中,假设信息处理设备100与信息处理服务器200之间的用于通信的通信信道通过会话密钥被加密,该会话密钥是通过图11和图12所示的登录处理而共享的,并且关于与加密相关的处理的说明被省略。
如图7中的步骤S102,信息处理设备100生成并存储服务密码密钥(步骤S700)并且通过使用生成的密钥对账户信息进行加密(步骤S702)。然后,信息处理设备100将服务账户注册请求、标识信息、以及加密的账户信息发送到通信管理服务器300(步骤S704)。
如图11中的步骤S504,接收到步骤S704中发送的服务账户注册请求的通信管理服务器300基于URL等执行到公共网络(如因特网)的连接分配(步骤S706)。然后,通信管理服务器300将服务账户注册请求、标识信息、以及加密的账户信息发送到信息处理服务器200(步骤S708)。
接收到步骤S708中发送的服务账户注册请求的信息处理服务器200响应于服务账户注册请求执行服务账户注册处理(步骤S710)。在步骤S710,信息处理服务器200将与标识信息相对应的入口用户ID、包括在服务账户注册请求中的服务ID、以及加密的账户信息存储在图5所示的服务账户信息中,并且将它们相互关联,但是步骤S710中执行的处理并不限于前述处理。
在步骤S710之后,信息处理服务器200将步骤S710的处理结果发送到信息处理设备100(步骤S712)。
在信息处理设备100发送服务账户注册请求的情况下,图13所示的处理在信息处理系统1000中执行。当然,在信息处理设备100根据本发明的实施例发送服务账户注册请求的情况下执行的处理并不限于图13所示的处理。
(6)服务登录请求(使用开始请求)
图14示出了根据本发明的实施例的与用于提高方便性的方法相关的处理的第六示例。在此,图14示出了在信息处理设备100请求开始使用服务的情况下执行的处理的示例。在图14中,假设信息处理设备100与信息处理服务器200之间的用于通信的通信信道通过会话密钥被加密,该会话密钥通过图11和图12所示的登录处理被共享,并且关于与加密有关的处理的说明将被省略。
信息处理设备100将服务登录请求、标识信息、以及服务密码密钥发送到通信管理服务器300(步骤S800)。
接收到步骤S800中发送的服务登录请求的通信管理服务器300如图11中的步骤S504基于URL等执行到公共网络(如因特网)的连接分配(步骤S802)。然后,通信管理服务器300将服务登录请求、标识信息、以及服务密码密钥发送到信息处理服务器200(步骤S804)。
接收到步骤S804中发送的服务登录请求的信息处理服务器200响应于服务登录请求对与接收的包括在服务账户信息中的标识信息(例如,图5)相关联的加密的账户信息进行解密(步骤S806)。在此,信息处理服务器200通过使用存储在第一存储单元中的服务密码密钥(接收的服务密码密钥)对加密的账户信息进行解密。通过执行步骤S806,信息处理服务器200能够获得账户信息以用于使服务提供服务器400处于服务可供获得的状态。
在步骤S806的对加密的账户信息的解密完成之后,信息处理服务器200删除存储在第一存储单元中的服务密码密钥,如图7中的步骤S122(步骤S808)。
然后,信息处理服务器200将步骤S806中得到的登录请求和账户信息发送到服务提供服务器400,该服务提供服务器400通过使用账户信息提供与账户信息相对应的服务(步骤S810)。
服务提供服务器400基于步骤S810中从信息处理服务器200发送的账户信息来执行账户认证(步骤S812)、并且将登录结果发送到信息处理服务器200(步骤S814)。在此,在步骤S812中的认证被正常执行的情况下,服务提供服务器400还在步骤S814中发送服务会话。
当在步骤S814中从服务提供服务器400发送服务会话的情况下,信息处理服务器200通过将其与入口用户ID相关联来存储服务会话(步骤S816)。在此,服务会话例如被用于对信息处理服务器200与服务提供服务器400之间的通信信道进行加密。然后,信息处理服务器200将指示响应于服务登录请求执行的处理的结果的服务登录结果通知发送到信息处理设备100(步骤S818)。
在步骤S818中发送的服务登录结果通知指示登录成功的情况下,信息处理设备100处于能够使用服务提供服务器400所提供的服务的状态。在此情况下,在信息处理设备100与信息处理服务器200之间执行与服务相关的通信,并且还在信息处理服务器200与服务提供服务器400之间执行与服务相关的通信(步骤S820)。也就是,信息处理服务器200起到在信息处理设备100与服务提供服务器400之间中继与服务相关的通信的作用。
因此,信息处理设备100能够经由信息处理服务器200使用由服务提供服务器400提供的服务,从而信息处理设备100的用户能够享受服务提供服务器400所提供的服务。
在信息处理设备100发送服务登录请求的情况下,在信息处理系统100中执行图14所示的处理。当然,在信息处理设备100根据本发明的实施例发送服务登录请求的情况下执行的处理并不限于图14所示的处理。
(7)入口密钥再发出请求的第二示例
图15示出了根据本发明的实施例的与用于提高方便性的方法相关的处理的第七示例。在此,图15示出了当在图7的步骤S134中存储的入口密钥设置有截止日期时,信息处理设备100基于来自信息处理服务器200的通知而请求再发出入口密钥的情况下执行的处理的示例。同样,图15示出了在通过图11和图12所示的登录处理在信息处理设备100与信息处理服务器200之间共享会话密钥的情况下执行的处理。
信息处理设备100通过使用会话密钥对当前时间和传输数据进行加密(步骤S900)。然后,信息处理设备100将加密的当前时间和传输数据发送到信息处理服务器200(步骤S902)。
接收到在步骤S902中发送的加密的当前时间和传输数据的信息处理服务器200通过使用会话密钥对加密的当前时间和传输数据进行解密。然后,信息处理服务器200确定当前时间是否匹配(步骤S904)。在步骤S904中当前时间不匹配的情况下,信息处理服务器200将错误通知发送到信息处理设备100。
当在步骤S904中当前时间匹配的情况下,信息处理服务器200确定入口密钥的截止日期(步骤S906)。然后,信息处理服务器200通知信息处理设备100指示入口密钥的截止日期的信息(步骤S908)。
接收到在步骤S908中发送的指示入口密钥的截止日期的信息的信息处理设备100基于接收的信息来确定入口密钥是否到期。以下,将关于信息处理设备100确定入口密钥到期的情况给予说明。
如图8中的步骤S202,信息处理设备100将入口密钥再发出请求、标识信息、以及服务密码密钥发送到通信管理服务器300(步骤S910)。
接收到在步骤S910中发送的入口密钥再发出请求的通信管理服务器300基于URL等执行到VPN连接的分配,如图7中的步骤S106(步骤S912)。然后,通信管理服务器300将入口密钥再发出请求、标识信息、以及服务密码密钥发送到信息处理服务器200(步骤S914)。
接收到在步骤S914中发送的入口密钥再发出请求的信息处理服务器200响应于入口密钥再发出请求执行再注册处理,如图8中的步骤S208(步骤S916)。然后,在步骤S916中的再注册处理结束之后,信息处理服务器200删除存储在第一存储单元中的服务密码密钥,如图7中的步骤S122(步骤S918)。
如图8中的步骤S214,信息处理服务器200将指示响应于入口密钥再发出请求而执行的处理的结果的注册结果通知发送到信息处理设备100(步骤S920)。
接收到在步骤S920中从信息处理服务器200发送的注册结果通知的信息处理设备100存储与注册结果通知一起发送的入口用户ID和入口密钥,该注册结果通知指示处理已正常完成,如图7中的步骤S134(步骤S922)。
在信息处理设备100基于来自信息处理服务器200的通知来发送入口密钥再发出请求的情况下,在信息处理系统1000中执行图15所示的处理。当然,在信息处理设备100根据本发明的实施例基于来自信息处理服务器200发送入口密钥再发出请求的情况下执行的处理并不限于图15所示的处理。
(8)服务账户主注册请求
图16示出了根据本发明的实施例的与用于提高方便性的方法相关的处理的第八示例。这里,图16示出了在基于图7所示的初始注册请求的处理中注册的临时账户到期时,进行从临时服务账户到主账户的转移的情况下进行的处理的示例。在图16中,假设使用通过图11和12所示的登录处理共享的会话密钥对信息处理设备100和信息处理服务器200之间的通信所使用的通信信道进行加密,省略对与加密相关的处理的描述。
如在图14中的步骤S800中,信息处理设备100将服务登录请求、标识信息和服务密码密钥发送到通信管理服务器300(步骤S1000)。
如在图11中的步骤S504中,接收到在步骤S1000中发送的服务登录请求的通信管理服务器300基于URL等,进行对诸如因特网的公共网络的连接分配(步骤S1002)。然后,通信管理服务器300将服务登录请求、标识信息和服务密码密钥发送到信息处理服务器200(步骤S1004)。
如在图14中的步骤S806中,接收到在步骤S1004中发送的服务登录请求的信息处理服务器200响应于服务登录请求,对与接收到的标识信息相关联的加密的账户信息进行解密(步骤S1006)。
如在图7中的步骤S122中,在步骤S1006中对加密的账户信息进行解密之后,信息处理服务器200删除存储在第一存储单元中的服务密码密钥(步骤S1008)。
如在图14中的步骤S810中,信息处理服务器200使用在步骤S1006中获得的账户信息,将登录请求和账户信息发送到服务提供服务器400(步骤S1010)。
服务提供服务器400基于在步骤S1010中从信息处理服务器200发送的账户信息进行账户认证(步骤S1012)。在图16中,在因为临时账户到期,所以服务提供服务器400在步骤S1012中确定请求进行主注册的假设下给出描述。
基于步骤S1012的处理结果,服务提供服务器400将用于请求对服务进行主注册的主注册请求发送到信息处理服务器200(步骤S1014)。这里,当在步骤S1012中确定请求主注册时,服务提供服务器400在步骤S1014中还发送诸如用于主注册的URL的关于主注册的信息。
接收到在步骤S1014中发送的主注册请求的信息处理服务器200将接收到的主注册请求发送到信息处理设备100(步骤S1016)。然后,信息处理设备100基于接收到的关于主注册请求的信息访问用于主注册的URL,并且根据用户操作输入与主注册相关的主用户ID、密码、用户信息等(步骤S1018)。通过执行步骤S1018,信息处理设备100可以获得诸如主用户ID和口令的与主注册相关的账户信息。
信息处理设备100使用对应于与账户信息相关的服务的服务密码密钥对获得的账户信息进行加密(步骤S1020)。
信息处理设备100将服务账户主注册请求、标识信息、加密的账户信息和服务密码密钥发送到通信管理服务器300(步骤S1022)。
如在图11中的步骤S504中,接收到在步骤S1022发送的服务账户主注册请求的通信管理服务器300基于URL等进行对诸如因特网的公共网络的连接分配(步骤S1024)。然后,通信管理服务器300将服务账户主注册请求、标识信息、加密的账户信息和服务密码密钥发送到信息处理服务器200(步骤S1026)。
接收到在步骤S1026中发送的服务账户主注册请求的信息处理服务器200响应于服务账户主注册请求,使用存储在第一存储单元中的服务密码密钥对接收到的加密的服务账户信息进行解密(步骤S1028)。此外,在步骤S1030中,信息处理服务器200对与包含在服务账户信息(例如图5)中的接收到的标识信息相关联的加密的账户信息(加密的临时账户信息)进行解密。信息处理服务器200通过执行步骤S1028能够获得与主注册相关的账户信息,并且通过执行步骤S1030能够获得与临时注册相关的账户信息。
信息处理服务器200向提供与在步骤S1028和S1030中获得的账户信息相对应的服务的服务提供服务器400发送账户转移请求(步骤S1032)。这里,信息处理服务器200将在步骤S1028中获得的与主注册相关的账户信息和在步骤S1030中获得的与临时注册相关的账户信息与账户转移请求一起发送给服务提供服务器400。
服务提供服务器400响应于在步骤S1032中发送的账户转移请求进行从临时账户到主账户的转移(步骤S1034:转移处理)。然后,服务提供服务器400将处理结果发送到信息处理服务器200(步骤S1036)。
在步骤S1036中从服务提供服务器400接收到指示处理成功进行的处理结果的信息处理服务器200使用存储在第一存储单元中的服务密码密钥对主账户信息进行加密,并记录加密的主账户信息(步骤S1038)。这里,在步骤S1038中记录的主账户信息是通过对接收到的加密的服务账户信息进行解密而获得的账户信息。此外,在步骤S1038中,信息处理服务器200以经由入口用户ID与图4所示的标识信息相关联的方式存储加密的账户信息,如图5所示。可替选地,可以使用其它存储形式。
如在图7中的步骤S122中,在步骤S1038之后,信息处理服务器200删除存储在第一存储单元中的服务密码密钥(步骤S1040)。
然后,信息处理服务器200将指示对与服务账户主注册请求相对应的服务的主注册已完成的服务主注册完成通知发送到信息处理设备100(步骤S1042)。
在信息处理设备100发送服务账户主注册请求的情况下,在信息处理系统1000中进行图16所示的处理。当然,根据本发明的实施例的在信息处理设备100发送服务账户主注册请求的情况下执行的处理不限于图16所示的处理。
(9)转移请求/转移注册请求
图17示出了根据本发明的实施例的与用于提高方便性的方法相关的处理的第九示例。这里,图17示出了在使得另外的信息处理设备(下文中称为“信息处理设备100”)能够使用在信息处理设备100中可用的服务的情况下进行的处理的示例。
下文中,在信息处理设备100是作为转移源的信息处理设备而信息处理设备100′是作为转移目标的信息处理设备的假设下,描述与用于提高方便性的方法相关的处理的第九示例。此外,在图17中,假设使用通过图11和12所示的登录处理共享的会话密钥对在信息处理设备100和信息处理服务器200之间进行通信所使用的通信信道进行加密,省略对与加密相关的处理的描述。
在步骤S1100中,信息处理设备100生成用于转移的新的服务密码密钥(下文中称为“附加服务密码密钥”)。然后,信息处理设备100将用于请求能够使用服务的信息处理设备的转移的转移请求、标识信息和附加服务密码密钥发送到信息处理服务器200(步骤S1102)。
接收到在步骤S1102中发送的转移请求的信息处理服务器200通过将接收到的附加服务密码密钥与对应于信息处理设备100的入口用户ID相关联来存储接收到的附加服务密码密钥(步骤S1104)。这里,信息处理服务器200能够基于接收到的标识信息和入口账户信息唯一地指定与信息处理设备100相对应的入口用户ID。
图18示出了根据本发明的实施例的存储在信息处理设备100中的信息的示例。这里,图18示出了将入口用户ID和附加服务密码密钥彼此相关联地存储在表中的示例。
当接收转移请求时,如图18所示,信息处理服务器200通过将与转移请求一起接收的附加服务密码密钥与入口用户ID相关联来存储附加服务密码密钥。根据本发明的实施例的将附加服务密码密钥存储在信息处理服务器200中的方法不限于前述方法。
返回参照图17,进一步对与用于提高方便性的方法相关的处理的第九示例给出描述。信息处理服务器200将指示能够进行转移的转移可能通知发送到信息处理设备100(步骤S1106)。
接收到在步骤S1106中发送的转移可能通知的信息处理设备100将在步骤S1100中生成的附加服务密码密钥和入口用户ID(转移源)复制到信息处理设备100′(步骤S1108)。
这里,信息处理设备100可以使用由近场通信(NFC)等形成的通信信道将附加服务密码密钥和入口用户ID(转移源)复制到信息处理设备100′,但是可以以其它方式进行复制。例如,可以经由可移动外部存储器等来实现信息处理设备100和100′之间的附加服务密码密钥和入口用户ID(转移源)的复制。可替选地,用户可以将附加服务密码密钥和入口用户ID(转移源)输入到信息处理设备100′。在信息处理设备100和100′使用由NFC形成的通信信道进行附加服务密码密钥等的复制的情况下,信息处理设备100和100′之一起读取器/写入器(主要发送载波的发送器)的作用。
如在图7中的步骤S100中,信息处理设备100′经由无线网络500与通信管理服务器300进行通信,使得信息处理设备100′和通信管理服务器300进行认证处理(步骤S1110)。
信息处理设备100′将用于请求与转移相关的注册的转移注册请求、标识信息、入口用户ID(转移源)和附加服务密码密钥发送到通信管理服务器300(步骤S1112)。
如在图7中的步骤S106中,接收到在步骤S1112中发送的转移注册请求的通信管理服务器300基于URL等进行对VPN连接的分配(步骤S1114)。然后,通信管理服务器300将转移注册请求、标识信息、入口用户ID(转移源)和附加服务密码密钥发送到信息处理服务器200(步骤S1116)。
接收到在步骤S1116中发送的转移注册请求的信息处理服务器200响应于转移注册请求进行转移注册处理(步骤S1118)。
转移注册处理的示例
图19A和19B用于说明根据本发明的实施例的在信息处理服务器200中进行的转移注册处理。这里,图19A和19B示出了入口账户信息的一部分。下文中,参照图19A和19B描述在信息处理服务器200中进行的转移注册处理的示例。
例如,信息处理服务器200通过进行以下处理(a)至(c)来实现转移注册处理。
(a)新用户注册处理
信息处理服务器200将与接收到的标识信息相对应的新入口用户ID记录在入口账户信息中。在图19A中,用户A对应于作为转移源的信息处理设备100,而用户C对应于作为新记录的转移目标的信息处理设备100′。
(b)确定附加服务密码密钥的匹配的处理
在前述处理(a)完成之后,信息处理服务器200确定接收到的附加服务密码密钥与对应于接收到的入口用户ID(转移源)的附加服务密码密钥是否匹配。这里,信息处理服务器200基于接收到的入口用户ID(转移源)和在步骤S1104中存储的信息指定对应于接收到的入口用户ID(转移源)的附加服务密码密钥。
在接收到的附加服务密码密钥与对应于接收到的入口用户ID(转移源)的附加服务密码密钥不匹配的情况下,信息处理服务器200结束转移注册处理。
(c)注册处理
在前述处理(b)中确定为附加服务密码密钥彼此匹配的情况下,信息处理服务器200用关于转移源的入口用户ID的信息覆盖入口账户信息中的新记录的关于转移目标的入口用户ID的信息。图19B示出了用对应于作为转移源的信息处理设备100的“用户A”和对应于用户A的入口密码密钥覆盖图19A所示的对应于作为转移目标的信息处理设备100′的“用户C”和对应于用户C的入口密码密钥的示例。
在执行前述处理(a)至(c)之后,信息处理服务器200可以将作为转移目标的信息处理设备100′识别为对应于作为转移源的信息处理设备100的用户A。
信息处理服务器200通过执行前述处理(a)至(c)来实现转移注册处理。当然,根据本发明的实施例的信息处理服务器200执行的转移注册处理不限于前述处理(a)至(c)。
返回参照图17,进一步对与用于提高方便性的方法相关的处理的第九示例给出描述。在步骤S1118中的转移注册处理结束之后,信息处理服务器200删除服务密码密钥(步骤S1120)。这里,信息处理服务器200删除存储在第一存储单元中的服务密码密钥(接收到的附加服务密码密钥),如在图7中的步骤S122中,并且还删除在步骤S1104中存储的附加服务密码密钥。此外,信息处理服务器200将图18所示的与用户A相关联的附加服务密码密钥改变为表示转移操作已完成的值,由此删除在步骤S1104中存储的附加服务密码密钥,但是也可以使用其它方法。
信息处理服务器200将指示响应于转移注册请求而执行的处理的结果的转移注册结果通知发送到信息处理设备100(步骤S1122)。
在信息处理设备100发送转移请求的情况下,在信息处理系统1000中执行图17所示的处理。当然,根据本发明的实施例的在信息处理设备100发送转移请求的情况下所执行的处理不限于图17所示的处理。
(10)账户删除请求
图20示出了根据本发明的实施例的与用于提高方便性的方法相关的处理的第十示例。这里,图20示出了在信息处理设备100请求删除关于使用信息处理服务器200的账户的信息的情况下进行的处理的示例。
如在图7中的步骤S100中,信息处理设备100经由无线网络500与通信管理服务器300进行通信,使得信息处理设备100和通信管理服务器300进行认证处理(步骤S1200)。
信息处理设备100将账户删除请求和标识信息发送到通信管理服务器300(步骤S1202)。
如在图7中的步骤S106中,接收到在步骤S1202中发送的账户删除请求的通信管理服务器300基于URL等进行对VPN连接的分配(步骤S1204)。然后,通信管理服务器300将账户删除请求和标识信息发送到信息处理服务器200(步骤S1206)。
接收到在步骤S1206中发送的账户删除请求的信息处理服务器200响应于账户删除请求删除与接收到的标识信息相对应的关于入口用户ID的数据(步骤S1208)。
图21A和21B用于说明根据本发明的实施例的与在信息处理服务器200中删除关于入口用户ID的数据相关的处理的示例。这里,图21A示出了删除关于入口用户ID的数据之前的入口账户信息的部分,而图21B示出了删除关于入口用户ID的数据之后的入口账户信息的部分。
如图21A和21B所示,信息处理服务器200从入口账户信息中删除与对应于接收到的标识信息的入口用户ID相对应的数据。根据本发明的实施例的与在信息处理服务器200中删除关于入口用户ID的数据相关的处理不限于前述处理。例如,根据本发明的实施例的信息处理服务器200可以通过使与对应于接收到的标识信息的入口用户ID相对应的数据无效来实现删除。
信息处理服务器200将指示响应于账户删除请求而执行的处理的结果的删除结果通知发送到信息处理设备100(步骤S1210)。
在信息处理设备100发送账户删除请求的情况下,在信息处理系统1000中执行图20所示的处理。当然,根据本发明的实施例的在信息处理设备100发送账户删除请求的情况下执行的处理不限于图20所示的处理。
在信息处理系统1000中,响应于从信息处理设备100发送的处理请求来执行前述处理(1)至(10)(与用于提高方便性的方法相关的处理)。当然,根据本发明的实施例的与用于提高方便性的方法相关的处理不限于前述处理(1)至(10)。
根据本发明的实施例的信息处理设备和信息处理服务器
接下来,对构成信息处理系统1000的能够实现根据本发明的实施例的用于提高方便性的方法的根据本发明的实施例的信息处理设备100和信息处理服务器200的配置示例给出描述。能够构成根据本发明的实施例的信息处理系统1000的其它信息处理设备可以具有与信息处理设备100的功能和配置相同的功能和配置,因此省略相应的描述。
信息处理设备100
首先,描述构成信息处理系统1000的信息处理设备100的配置示例。图22示出了根据本发明的实施例的信息处理设备100的配置的示例。信息处理设备100包括通信单元102、存储单元104、控制单元106、操作单元108和显示单元110。
此外,信息处理设备100可以包括只读存储器(ROM)和随机存取存储器(RAM)(未示出)。在信息处理设备100中,各个元件经由作为数据传输路径的总线相互连接。
这里,ROM(未示出)存储控制单元106使用的程序和诸如计算参数的控制数据。RAM(未示出)临时存储控制单元106执行的程序。信息处理设备100的硬件配置示例
图23示出了根据本发明的实施例的信息处理设备100的硬件配置的示例。参照图23,信息处理设备100例如包括微处理单元(MPU)150、ROM 152、RAM 154、记录介质156、输入/输出接口158、操作输入装置160、显示装置162和通信接口164。在信息处理设备100中,各个元件经由作为数据传输路径的总线166相互连接。
使用集成了用于实现MPU的多个电路和控制功能的集成电路构成MPU 150,MPU 150用作控制整个信息处理设备100的控制单元106。此外,MPU 150可以起信息处理设备100中的下面描述的通信控制单元120、处理单元122和加密处理单元124的作用。
ROM 152存储MPU 150使用的程序和诸如计算参数的控制数据。RAM 154临时存储MPU 150执行的程序。
记录介质156用作存储单元104,其存储诸如设备侧入口账户信息(例如图3)、设备侧服务账户信息(例如图2)和应用程序的各种数据。这里,记录介质156的示例包括诸如硬盘的磁记录介质以及诸如电可擦除可编程只读存储器(EEPROM)、闪存、磁阻随机存取存储器(MRAM)、铁电随机存取存储器(FeRAM)和相变随机存取存储器(PRAM)的非易失性存储器。
输入/输出接口158例如用于连接操作输入装置160和显示装置162。操作输入装置160用作操作单元108,显示装置162用作显示单元110。这里,输入/输出接口158的示例包括通用串行总线(USB)端子、数字可视接口(DVI)端子、高清晰度多媒体接口(HDMI)端子和各种类型的处理电路。此外,操作输入装置160设置在信息处理设备100上,并且连接到信息处理设备100内部的输入/输出接口158。操作输入装置160的示例包括按钮、方向键、诸如拨盘的旋转选择器和这些部件的组合。显示装置162设置在信息处理设备100上,并且连接到信息处理设备100内部的输入/输出接口158。显示装置162的示例包括液晶显示器(LCD)和有机电致发光(EL)显示器(也称为有机发光二极管(OLED)显示器)。当然,输入/输出接口158还可以连接到作为信息处理设备100的外部装置的操作输入装置(例如键盘和鼠标)和显示装置(例如外部显示器)。
通信接口164是信息处理设备100的通信单元,其用作经由无线网络500/网络600(或者直接)以无线/有线方式与外部设备进行通信的通信单元102。这里,通信接口164的示例包括通信天线和RF电路(无线通信)、IEEE 802.15.1端口和发送/接收电路(无线通信)、IEEE802.11b端口和发送/接收电路(无线通信)以及LAN端子和发送/接收电路(有线通信)。
使用图22所示的配置,信息处理设备100能够执行与用于提高方便性的方法相关的前述处理(i)(各条信息的发送)和(ii)(基于接收到的信息的处理的执行)。根据本发明的实施例的信息处理设备100的硬件配置不限于图22所示的配置。
返回参照图22,描述信息处理设备100的单元。通信单元102是信息处理设备100的通信单元,其经由无线网络500/网络600(或者直接)以无线/有线方式与外部设备进行通信。通信单元102进行的通信由下面描述的通信控制单元120控制。
这里,通信单元102的示例包括通信天线和RF电路以及/或者IEEE802.11b端口和发送/接收电路。例如,通信单元102可以具有能够经由无线网络500或者网络600与外部设备进行通信的任意配置。
存储单元104是信息处理设备100的存储单元。这里,存储单元104的示例包括诸如硬盘的磁记录介质和诸如闪存的非易失性存储器。
此外,存储单元104存储诸如设备侧入口账户信息(例如图3)、设备侧服务账户信息(例如图2)和应用程序的各种数据。这里,图22示出了设备侧入口账户信息130和设备侧服务账户信息132被存储在存储单元104中的示例,但是其它存储形式也是可接受的。
控制单元106使用集成了各种处理电路的MPU或者集成电路构成,其起到控制整个信息处理设备100的作用。此外,控制单元106包括通信控制单元120、处理单元122和加密处理单元124,并且起到执行前述处理(i)(各种信息的发送)和(ii)(基于接收到的信息的处理的执行)的重要作用。
通信控制单元120控制经由无线网络500/网络600(或者直接)与外部设备的通信。更具体地,通信控制单元120基于处理单元122执行的处理对通信进行控制。通过通信控制单元120执行的通信控制,如上面在对处理(1)至(10)的描述中所描述的,信息处理设备100可以选择性地经由通信管理服务器300与信息处理服务器200进行通信。
处理单元122起到执行前述处理(i)(各种信息的发送)和(ii)(基于接收到的信息的处理的执行)的作用。
更具体地,处理单元122基于根据从操作单元108发送的用户操作的操作信号生成处理请求。然后,根据生成的处理请求的类型,处理单元122使通信控制单元120发送生成的处理请求、与处理请求指示的服务相对应的服务密码密钥以及标识信息。
此外,处理单元122响应于由通信单元102接收的所发送的处理请求,基于从信息处理服务器200发送的信息,根据接收到的信息(例如图7所示的初始注册结果通知)执行处理。
加密处理单元124基于处理单元122执行的处理进行加密处理,例如服务密码密钥的生成、使用入口密钥的信息(数据)的解密以及使用会话密钥的信息进行的加密。
通过包括通信控制单元120、处理单元122和加密处理单元124,控制单元106能够起到执行前述处理(i)(各种信息的发送)和(ii)(基于接收到的信息的处理的执行)的重要作用。
操作单元108是包括在信息处理设备100中的使得用户能够进行操作的操作单元。通过操作单元108,信息处理设备100使得用户能够进行操作,并且能够根据操作进行用户希望的处理。这里,操作单元108的示例包括按钮、方向键、诸如拨盘的旋转选择器和这些部件的组合。
显示单元110是信息处理设备100的显示单元,显示单元110在其显示屏幕上显示各种信息。在显示单元110的显示屏幕上显示的屏幕的示例包括应用程序执行屏幕、示出通信状态的显示屏幕和用于使信息处理设备100进行希望的操作的操作屏幕。这里,显示单元110的示例包括LCD和有机EL显示器。可替选地,在信息处理设备100中,可以使用触摸屏作为显示单元110。在这种情况下,显示单元110用作能够进行用户操作和显示两者的操作显示单元。
使用图22所示的配置,信息处理设备100可以实现与用于提高方便性的方法相关的前述处理(i)(各种信息的发送)和(ii)(基于接收到的信息的处理的执行)。当然,根据本发明的实施例的信息处理设备的配置不限于图22所示的配置。
信息处理服务器200
接下来,描述构成信息处理系统1000的信息处理服务器200的配置示例。图24示出了根据本发明的实施例的信息处理服务器200的配置的示例。信息处理服务器200包括通信单元202、第一存储单元204、第二存储单元206、控制单元208、操作单元210和显示单元212。
此外,信息处理服务器200例如可以包括ROM(未示出)和RAM(未示出)。在信息处理服务器200中,各个元件经由作为数据传输路径的总线相互连接。
这里,ROM(未示出)存储控制单元208使用的程序和诸如计算参数的控制数据。RAM(未示出)临时存储控制单元208执行的程序。
信息处理服务器200的硬件配置示例
图25示出了根据本发明的实施例的信息处理服务器200的硬件配置的示例。参照图25,信息处理服务器200包括MPU 250、ROM 252、RAM254、记录介质256、存储器258、输入/输出接口260、操作输入装置262、显示装置264和通信接口266。在信息处理服务器200中,各个单元经由作为数据传输路径的总线268相互连接。
使用集成了用于实现MPU的多个电路和控制功能的集成电路构成MPU 250,MPU 250用作控制整个信息处理服务器200的控制单元208。此外,MPU 250可以起信息处理服务器200中的下面描述的密码密钥控制单元220、处理确定单元222、处理单元224、加密处理单元226和通信控制单元228的作用。
ROM 252存储MPU 250使用的程序和诸如计算参数的控制数据。RAM 254临时存储MPU 250执行的程序。
记录介质256用作第二存储单元206,其存储诸如入口账户信息(例如图4)、服务账户信息(例如图5)、附加服务管理信息(例如图6)和应用程序的各种数据。这里,记录介质256的示例包括诸如硬盘的磁记录介质以及诸如EEPROM、闪存、MRAM、FeRAM和PRAM的非易失性存储器。
存储器258用作第一存储单元204,其(临时)存储从诸如信息处理设备100的外部设备发送并且由通信单元202接收的服务密码密钥。此外,服务密码密钥在存储器258中的记录和服务密码密钥从存储器258中的删除由下面描述的密码密钥控制单元220控制。
这里,存储器258的示例包括诸如SDRAM和SRAM的易失性存储器。可替选地,信息处理服务器200可以包括诸如EEPROM的非易失性存储器作为存储器258。即使在使用非易失性存储器作为存储器258的情况下,密码密钥控制单元220也删除所存储的服务密码密钥,从而能够根据本发明的实施例实现用于提高方便性的方法。
输入/输出接口260例如用于连接操作输入装置262和显示装置264。操作输入装置262用作操作单元210,而显示装置264用作显示单元212。这里,输入/输出接口260的示例包括USB端子、DVI端子、HDMI端子和各种处理电路。操作输入装置262设置在信息处理服务器200上,并且例如连接到信息处理服务器200内部的输入/输出接口260。操作输入装置262的示例包括按钮、方向键、诸如拨盘的旋转选择器和这些部件的组合。显示装置264设置在信息处理服务器200上,并且例如连接到信息处理服务器200内部的输入/输出接口260。显示装置264的示例包括LCD和有机EL显示器。当然,输入/输出接口260可以连接到作为信息处理服务器200的外部装置的操作输入装置(例如键盘和鼠标)和显示装置(例如外部显示器)。
通信接口266是信息处理服务器200的通信单元,其用作经由网络600(或者直接)以无线/有线方式与外部设备进行通信的通信单元202。这里,通信接口266的示例包括通信天线和RF电路(无线通信)、IEEE802.15.1端口和发送/接收电路(无线通信)、IEEE802.11b端口和发送/接收电路(无线通信)以及LAN端子和发送/接收电路(有线通信)。
使用图25所示的配置,信息处理服务器200能够执行与用于提高方便性的方法相关的前述处理(I)(服务密码密钥的存储)至(III)(处理的执行)。根据本发明的实施例的信息处理服务器200的硬件配置不限于图25所示的配置。例如,根据本发明的实施例的信息处理服务器可以不包括存储器258,并且RAM 254可以用作第一存储单元204。此外,根据本发明的实施例的信息处理服务器可以不包括存储器258,并且记录介质256可以用作第一存储单元204和第二存储单元206。
返回参照图24,描述信息处理服务器200的单元。通信单元202是信息处理服务器200的通信单元,其经由网络600(或者直接)以无线/有线方式与诸如信息处理设备100、通信管理服务器300和服务提供服务器400的外部设备进行通信(例如信息通信)。通信单元202进行的与每个外部设备的通信由下面描述的通信控制单元228控制。
这里,通信单元202的示例包括通信天线和RF电路(无线通信)以及LAN端子和发送/接收电路(有线通信)。
第一存储单元204(临时)存储通信单元202接收的服务密码密钥。此外,服务密码密钥在第一存储单元204中的记录和服务密码密钥从第一存储单元204中的删除由下面描述的密码密钥控制单元220控制。
这里,第一存储单元204的示例包括诸如SDRAM和SRAM的易失性存储器。
第二存储单元206是信息处理服务器200的存储单元。这里,第二存储单元206的示例包括诸如硬盘的磁记录介质和诸如闪存的非易失性存储器。
第二存储单元206存储诸如入口账户信息(例如图4)、服务账户信息(例如图5)、附加服务管理信息(例如图6)和应用程序的各种数据。这里,图24示出了入口账户信息240、服务账户信息242和附加服务管理信息244被存储在第二存储单元206中的示例,但是其它存储形式也是可接受的。
图24示出了信息处理服务器200包括物理上彼此不同的两个存储单元,即第一存储单元204和第二存储单元206的配置。然而,信息处理服务器200的配置不限于此。例如,根据本发明的实施例的信息处理服务器可以具有包括起到第一存储单元204和第二存储单元206两者的作用的单个存储单元的配置。使用这种配置,根据本发明的实施例的信息处理服务器通过使下面描述的密码密钥控制单元220控制服务密码密钥在存储单元中的记录和服务密码密钥从存储单元中的删除,可以防止第三方滥用服务。
控制单元208使用集成了各种处理电路的MPU或集成电路构成,其起到控制整个信息处理服务器200的作用。此外,控制单元208包括密码密钥控制单元220、处理确定单元222、处理单元224、加密处理单元226和通信控制单元228,并且起到执行前述处理(I)(服务密码密钥的存储)至(III)(处理的执行)的重要作用。即,控制单元208使用密码密钥对信息进行加密和解密,并且起响应于接收到的处理请求执行处理的重要作用。
密码密钥控制单元220起到执行前述处理(I)(服务密码密钥的存储)至(III)(处理的执行)中的部分的作用。更具体地,密码密钥控制单元220将通信单元202接收的服务密码密钥记录在第一存储单元204中。此外,密码密钥控制单元220基于处理单元224和/或加密处理单元226进行的处理删除存储在第一存储单元204中的服务密码密钥和图18所示的附加服务密码密钥。
通过包括具有密码密钥控制单元220的控制单元208,信息处理服务器200能够通过使用存储在第二存储单元206中的服务账户信息242防止恶意第三方滥用服务。
处理确定单元222起到执行前述处理(II)(请求的处理的确定)的作用。更具体地,处理确定单元222基于处理请求确定发送了通信单元202接收的处理请求的信息处理设备所请求的处理的类型。然后,处理确定单元222将确定结果发送到处理单元224。
这里,处理确定单元222通过解释包含在接收到的处理请求中的指令来确定处理的类型,但是可以以其它方式进行确定。例如,处理确定单元222可以基于将指示处理的处理编号和处理的类型彼此相关联的表和包含在接收到的处理请求中的处理编号来确定处理的类型。由处理确定单元222确定的处理的类型的示例包括上面在前述示例(1)至(10)中描述的处理请求。
处理单元224起到执行前述处理(III)(处理的执行)的作用,其根据基于确定结果从处理确定单元222发送的确定结果来引导处理。这里,处理单元224引导的处理的示例包括信息处理服务器200响应于上面在前述示例(1)至(10)中描述的处理请求而进行的处理。
此外,处理单元224与加密处理单元226、密码密钥控制单元220和通信控制单元228协作、基于从处理确定单元222发送的确定结果执行处理。例如,在基于确定结果执行处理需要信息的加密/解密的情况下,处理单元224使加密处理单元226执行处理。此外,在基于确定结果执行处理的的过程中,在服务密码密钥的使用完成之后,处理单元224使密码密钥控制单元220删除服务密码密钥。此外,在信息处理设备100和服务提供服务器之间中继与服务相关的通信的情况下,处理单元224使通信控制单元228对通信进行控制。
加密处理单元226起到执行前述处理(III)(处理的执行)的部分的作用。更具体地,加密处理单元226基于处理单元224执行的处理使用存储在第一存储单元204中的服务密码密钥选择性地进行信息的加密/解密。此外,加密处理单元226执行信息处理服务器200中的各种加密处理,诸如对和与诸如信息处理设备100的外部设备的通信相关的信息的加密/解密(例如使用会话密钥进行加密/解密)。
通信控制单元228起到执行前述处理(III)(处理的执行)的部分的作用。更具体地,通信控制单元228基于处理单元224执行的处理在信息处理设备和服务提供服务器之间对与服务相关的通信进行控制。通过设置具有通信控制单元228的控制单元208,例如,信息处理服务器200能够起到在信息处理设备100和服务提供服务器400之间中继与服务相关的通信的作用,如在图14中的步骤S820。
通过设置密码密钥控制单元220、处理确定单元222、处理单元224、加密处理单元226和通信控制单元228,控制单元208能够起到执行前述处理(I)(服务密码密钥的存储)至(III)(处理的执行)的重要作用
操作单元210是信息处理服务器200的使得用户能够进行操作的操作单元。通过设置操作单元210,信息处理服务器200使得服务器的管理员能够进行操作,并且能够根据管理员进行的操作执行管理员希望的处理。这里,操作单元210的示例包括按钮、方向键、诸如拨盘的旋转选择器和这些部件的组合。
显示单元212是信息处理服务器200的显示单元,显示单元212在其显示屏幕上显示各种信息。在显示单元212的显示屏幕上显示的屏幕的示例包括应用程序执行屏幕、示出与外部设备的通信状态的显示屏幕和用于使信息处理服务器200进行希望的操作的操作屏幕。这里,显示单元212的示例包括LCD和有机EL显示器。可替选地,可以使用触摸屏构成信息处理服务器200的显示单元212。在这种情况下,显示单元212用作能够进行管理员的操作和显示两者的操作显示单元。
使用图24所示的配置,信息处理服务器200能够执行与用于提高方便性的方法相关的前述处理(I)(服务密码密钥的存储)至(III)(处理的执行)。当然,根据本发明的实施例的信息处理服务器的配置不限于图24所示的配置。
如上所述,根据本发明的实施例的信息处理系统1000包括信息处理设备100和信息处理服务器200。信息处理服务器200总体管理加密的账户信息,基于从信息处理设备100发送的处理请求、服务密码密钥和标识信息选择性地执行账户信息的加密/解密,并且响应于处理请求执行与服务相关的处理。另一方面,信息处理设备100向信息处理服务器200发送指示希望的处理的处理请求、服务密码密钥和标识信息,并且基于作为响应于处理请求而执行的处理的结果从信息处理服务器200发送的信息来执行处理。在信息处理系统1000中,信息处理服务器200能够总体管理用来享受服务提供服务器400提供的服务的账户信息。因此,信息处理设备100需要管理账户信息。相应地,使用信息处理服务器200,信息处理系统1000能够提高享受经由网络提供的服务的方便性。
在对账户信息进行加密的情况下,信息处理服务器200通过使用接收到的服务密码密钥对从服务提供服务器400获得的账户信息进行加密。在对加密的账户信息进行解密的情况下,信息处理服务器200通过使用接收到的服务密码密钥对与标识信息相关联的加密的账户信息进行解密,由此获得账户信息。这里,信息处理服务器200仅临时存储接收到的服务密码密钥。因此,即使由信息处理服务器200总体管理的加密的账户信息被恶意第三方窃取,第三方也不能对加密的账户信息进行解密。因此,信息处理系统1000能够通过设置有信息处理服务器200来防止服务被第三方滥用。
因此,通过使用信息处理设备100和信息处理服务器200,能够防止滥用服务,并且能够提高享受经由网络提供的服务的方便性。
此外,在信息处理系统1000中,即使信息处理服务器200不通过将账户信息存储在防篡改记录介质中来总体管理账户信息也能够防止服务被第三方滥用。当然,信息处理服务器200可以将账户信息存储在防篡改记录介质中。
上面,对作为构成根据本发明的实施例的信息处理系统1000的单元的信息处理设备100给出了描述,但是本发明的实施例不限于前述实施例。例如,本发明的实施例可以应用于诸如包括个人计算机(PC)和个人数字助理(PDA)的计算机、包括移动电话和个人手机系统(PHS)的移动通信设备、视频/音频再现设备、视频/音频记录和再现设备以及便携式游戏机的各种设备。
此外,以上对作为构成根据本发明的实施例的信息处理系统1000的单元的信息处理服务器200给出了描述,但是本发明的实施例不限于前述实施例。例如,本发明的实施例可以应用于诸如PC和服务器的计算机的各种设备。
根据本发明的实施例的程序
用于信息处理设备的程序
通过使计算机起到根据本发明的实施例的信息处理设备的作用的程序,可以经由网络使用服务而防止服务被滥用,并且提高方便性。
用于信息处理服务器的程序
通过使计算机起到根据本发明的实施例的信息处理服务器的作用的程序,可以防止服务被滥用,并且可以提高享受经由网络提供的服务的方便性。
以上参照附图描述了本发明的示例性实施例,但是本发明不限于前述实施例。很明显,本领域技术人员可以在所附权利要求的范围内进行各种改变和修改,这些改变和修改自然包含在本发明的技术范围内。
例如,在图22所示的信息处理设备100中,控制单元106包括通信控制单元120、处理单元122和加密处理单元124,但是根据本发明的实施例的信息处理设备可以具有其它配置。例如,根据本发明的实施例的信息处理设备可以单独地包括图22所示的通信控制单元120、处理单元122和加密处理单元124(例如,各个单元可以由单独的处理电路来实现)。
另一方面,在图24所示的信息处理服务器200中,控制单元208包括密码密钥控制单元220、处理确定单元222、处理单元224、加密处理单元226和通信控制单元228,但是根据本发明的实施例的信息处理服务器可以具有其它配置。例如,根据本发明的实施例的信息处理服务器可以单独地包括图24所示的密码密钥控制单元220、处理确定单元222、处理单元224、加密处理单元226和通信控制单元228(例如,各个单元可以由单独的处理电路来实现)。
此外,根据上面给出的描述,提供了使计算机起到根据本发明的实施例的信息处理设备和信息处理服务器的作用的程序(计算机程序)。本发明的实施例还可以提供存储这些程序的存储介质。
本申请包含与2009年6月29日向日本专利局提交的日本优先权专利申请JP 2009-154005中公开的主题相关的主题,将其全部内容通过引用包含于此。
本领域技术人员应当理解,根据设计需要和其它因素,可以进行各种修改、组合、子组合和变化,只要它们在所附权利要求或其等同物的范围内即可。
Claims (20)
1.一种信息处理服务器,包括:
通信单元,被配置为从信息处理设备接收处理请求和与所述处理请求相对应的密码密钥;
第一存储单元,被配置为临时存储所述通信单元接收的所述密码密钥;
第二存储单元,被配置为存储数据;
处理确定单元,被配置为基于所述处理请求确定所请求的处理的类型;
加密处理单元,被配置为基于所确定的请求的处理的类型选择性地执行使用所述密码密钥对存储在所述第二存储单元中的所述数据的加密或解密中的至少之一;以及
密码密钥控制单元,被配置为在由所述加密处理单元选择性地执行了对存储在所述第二存储单元中的所述数据的加密或解密中的至少之一之后,删除临时存储在所述第一存储单元中的所述密码密钥。
2.根据权利要求1所述的信息处理服务器,其中,
所述处理确定单元、所述加密处理单元和所述密码密钥控制单元包含在单个控制单元中。
3.根据权利要求1所述的信息处理服务器,其中,
所述第二存储单元被配置为存储与多个不同的信息处理设备相关联的多个加密的数据,所述多个加密的数据是使用不同的密码密钥加密的。
4.根据权利要求3所述的信息处理服务器,其中,
所述通信单元被配置为接收指示发送所述处理请求的所述信息处理设备的标识信息;并且
当所述加密处理单元基于所确定的请求的处理的类型执行解密时,所述加密处理单元使用所述密码密钥对与所述多个不同的信息处理设备中对应于所述标识信息的一个信息处理设备相关联的加密的数据进行解密。
5.根据权利要求1所述的信息处理服务器,其中,
所述通信单元被配置为接收指示发送所述处理请求的所述信息处理设备的标识信息;并且
当所述加密处理单元基于所确定的请求的处理的类型执行加密时,所述加密处理单元与所述标识信息相关联地对数据进行加密并将所加密的数据存储在所述第二存储单元中。
6.根据权利要求1所述的信息处理服务器,其中,
所述通信单元被配置为在所述信息处理设备和服务提供服务器之间中继与服务相关的通信。
7.根据权利要求1所述的信息处理服务器,其中,
所述加密处理单元被配置为在所述密码密钥控制单元删除所临时存储的密码密钥之前,仅使用一次所临时存储的密码密钥,来基于所确定的请求的处理的类型选择性地执行对存储在所述第二存储单元中的所述数据的加密或解密中的至少之一。
8.根据权利要求1所述的信息处理服务器,其中,
所述第二存储单元被配置为存储用于访问由服务提供服务器提供的服务的加密的账户信息;并且
当所述处理确定单元确定所述请求的处理的类型是服务登录请求时,
所述加密处理单元使用所述密码密钥对存储在所述第二存储单元中的用于访问与所述服务登录请求相对应的服务的所述加密的账户信息进行解密;以及
所述通信单元将所解密的账户信息发送到所述服务提供服务器。
9.根据权利要求1所述的信息处理服务器,其中,
当所述处理确定单元确定所述请求的处理的类型包括从外部设备请求账户信息时,
所述通信单元被配置为将针对所述账户信息的请求发送到所述外部设备,并从所述外部设备接收所述账户信息,并且
所述加密处理单元被配置为使用临时存储在所述第一存储单元中的所述密码密钥对从所述外部设备接收的所述账户信息进行加密。
10.一种信息处理服务器,包括:
用于从信息处理设备接收处理请求和与所述处理请求相对应的密码密钥的装置;
用于临时存储所述用于接收的装置接收的所述密码密钥的装置;
用于存储数据的装置;
用于基于所述处理请求确定所请求的处理的类型的装置;
用于基于所确定的请求的处理的类型选择性地执行使用所述密码密钥对存储在所述用于存储的装置中的所述数据的加密或解密中的至少之一的装置;以及
用于在所述用于选择性地执行的装置选择性地执行了对存储在所述用于存储的装置中的所述数据的加密或解密中的至少之一之后,删除临时存储在所述用于临时存储的装置中的所述密码密钥的装置。
11.一种使用信息处理服务器用于对数据选择性地执行加密或解密中的至少之一的方法,包括:
从信息处理设备接收处理请求和与所述处理请求相对应的密码密钥;
临时存储所接收的密码密钥;
由所述信息处理服务器基于所述处理请求确定所请求的处理的类型;
由所述信息处理服务器基于所确定的请求的处理的类型选择性地执行使用所述密码密钥对存储在所述信息处理服务器中的所述数据的加密或解密中的至少之一;以及
在所述选择性执行步骤中选择性地执行了对存储在所述信息处理服务器中的所述数据的加密或解密中的至少之一之后,删除所临时存储的密码密钥。
12.一种其中嵌入有指令的非暂时性计算机可读存储介质,当由处理器执行所述指令时,使所述处理器执行用于对数据选择性地执行加密或解密中的至少之一的方法,所述方法包括:
从信息处理设备接收处理请求和与所述处理请求相对应的密码密钥;
临时存储所接收的密码密钥;
基于所述处理请求确定所请求的处理的类型;
基于所确定的请求的处理的类型选择性地执行使用所述密码密钥对存储在所述信息处理服务器中的所述数据的加密或解密中的至少之一;以及
在所述选择性执行步骤中选择性地执行了对存储在所述信息处理服务器中的所述数据的加密或解密中的至少之一之后,删除所临时存储的密码密钥。
13.一种信息处理设备,包括:
存储单元,被配置为存储用于加密或解密中的至少之一的至少一个密码密钥;
通信单元,被配置为向信息处理服务器发送处理请求,并且基于所述处理请求是否需要所述信息处理服务器对存储在所述信息处理服务器中的数据执行加密或解密中的至少之一来向所述信息处理服务器发送与所述处理请求相对应的所存储的密码密钥,
其中,当所述通信单元发送的所述处理请求需要所述信息处理服务器对存储在所述信息处理服务器中的数据执行加密或解密中的至少之一时,所述通信单元向所述信息处理服务器发送所存储的密码密钥。
14.根据权利要求13所述的信息处理设备,还包括:
处理单元,被配置为生成所述处理请求。
15.根据权利要求13所述的信息处理设备,其中,
每次所述通信单元发送的所述处理请求需要所述信息处理服务器对存储在所述信息处理服务器中的数据执行加密或解密中的至少之一时,所述通信单元向所述信息处理服务器发送所存储的密码密钥。
16.根据权利要求13所述的信息处理设备,还包括:
加密处理单元,被配置为生成用于所述加密或解密中的至少之一的所述至少一个密码密钥。
17.一种用于使用信息处理设备请求信息处理服务器执行处理的方法,包括:
存储用于加密或解密中的至少之一的至少一个密码密钥;
由所述信息处理设备向所述信息处理服务器发送处理请求,并且基于所述处理请求是否需要所述信息处理服务器对存储在所述信息处理服务器中的数据执行加密或解密中的至少之一来向所述信息处理服务器发送与所述处理请求相对应的所存储的密码密钥,
其中,所述发送步骤包括:当所述处理请求需要所述信息处理服务器对存储在所述信息处理服务器中的数据执行加密或解密中的至少之一时,向所述信息处理服务器发送所存储的密码密钥。
18.一种其中嵌入有指令的非暂时性计算机可读存储介质,当由处理器执行所述指令时,使所述处理器执行用于请求信息处理服务器执行处理的方法,所述方法包括:
存储用于加密或解密中的至少之一的至少一个密码密钥;
向所述信息处理服务器发送处理请求,并且基于所述处理请求是否需要所述信息处理服务器对存储在所述信息处理服务器中的数据执行加密或解密中的至少之一来向所述信息处理服务器发送与所述处理请求相对应的所存储的密码密钥,
其中,所述发送步骤包括:当所述处理请求需要所述信息处理服务器对存储在所述信息处理服务器中的数据执行加密或解密中的至少之一时,向所述信息处理服务器发送所存储的密码密钥。
19.一种信息处理系统,包括:
信息处理设备,包括:
第一存储单元,被配置为存储用于加密或解密中的至少之一的至
少一个密码密钥;
第一通信单元,被配置为向信息处理服务器发送处理请求,并且基于所述处理请求是否需要所述信息处理服务器对存储在所述信息处理服务器中的数据执行加密或解密中的至少之一来向所述信息处理服务器发送与所述处理请求相对应的所存储的密码密钥;以及所述信息处理服务器,包括:
第二通信单元,被配置为从所述信息处理设备接收所述处理请求和与所述处理请求相对应的密码密钥;
第二存储单元,被配置为临时存储所述第二通信单元接收的所述密码密钥;
第三存储单元,被配置为存储数据;
处理确定单元,被配置为基于所述处理请求确定所请求的处理的类型;
加密处理单元,被配置为基于所确定的请求的处理的类型选择性地执行使用所述密码密钥对存储在所述第三存储单元中的所述数据的加密或解密中的至少之一;以及
密码密钥控制单元,被配置为在所述加密处理单元选择性地执行了对存储在所述第三存储单元中的所述数据的加密或解密中的至少之一之后,删除临时存储在所述第二存储单元中的所述密码密钥。
20.一种使用包括信息处理设备和信息处理服务器的信息处理系统的方法,用于选择性地执行对数据的加密或解密中的至少之一,包括:
存储用于加密或解密中的至少之一的至少一个密码密钥;
由所述信息处理设备向所述信息处理服务器发送处理请求,并且基于所述处理请求是否需要所述信息处理服务器对存储在所述信息处理服务器中的数据执行加密或解密中的至少之一来向所述信息处理服务器发送与所述处理请求相对应的所存储的密码密钥;
由所述信息处理服务器接收所述处理请求和与所述处理请求相对应的密码密钥;
由所述信息处理服务器临时存储所接收的密码密钥;
由所述信息处理服务器基于所述处理请求确定所请求的处理的类型;
由所述信息处理服务器基于所确定的请求的处理的类型选择性地执行使用所述密码密钥对存储在所述信息处理服务器中的所述数据的加密或解密中的至少之一;以及
在所述选择性执行步骤中选择性地执行了对存储在所述信息处理服务器中的所述数据的加密或解密中的至少之一之后,删除所临时存储的密码密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009154005A JP2011008701A (ja) | 2009-06-29 | 2009-06-29 | 情報処理サーバ、情報処理装置、および情報処理方法 |
JP2009-154005 | 2009-06-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101938461A true CN101938461A (zh) | 2011-01-05 |
CN101938461B CN101938461B (zh) | 2014-07-30 |
Family
ID=43382070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010210986.7A Expired - Fee Related CN101938461B (zh) | 2009-06-29 | 2010-06-22 | 信息处理服务器、信息处理设备、以及信息处理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100332845A1 (zh) |
JP (1) | JP2011008701A (zh) |
CN (1) | CN101938461B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102291700A (zh) * | 2011-09-22 | 2011-12-21 | 郑州信大捷安信息技术股份有限公司 | 基于安全tf卡的增强移动终端系统短消息安全性的方法及系统 |
CN102761520A (zh) * | 2011-04-26 | 2012-10-31 | 国际商业机器公司 | 认证信息处理方法和系统 |
CN102982288A (zh) * | 2011-05-30 | 2013-03-20 | 三星电子株式会社 | 在便携式终端中执行数据的加密和解密的设备和方法 |
CN105580311A (zh) * | 2013-09-25 | 2016-05-11 | 亚马逊技术有限公司 | 使用请求供应的密钥的数据安全性 |
CN105612716A (zh) * | 2013-09-25 | 2016-05-25 | 亚马逊技术有限公司 | 具有密钥的资源定位符 |
CN109064596A (zh) * | 2018-07-25 | 2018-12-21 | 云丁智能科技(北京)有限公司 | 密码管理方法、装置及电子设备 |
WO2020020304A1 (zh) * | 2018-07-25 | 2020-01-30 | 云丁网络技术(北京)有限公司 | 一种设备管理方法和系统 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
IL228523A0 (en) * | 2013-09-17 | 2014-03-31 | Nds Ltd | Processing private data in a cloud-based environment |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9270662B1 (en) | 2014-01-13 | 2016-02-23 | Amazon Technologies, Inc. | Adaptive client-aware session security |
US9854001B1 (en) | 2014-03-25 | 2017-12-26 | Amazon Technologies, Inc. | Transparent policies |
US9680872B1 (en) | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
CN110798434B (zh) * | 2018-08-03 | 2022-04-08 | Emc Ip控股有限公司 | 计算机系统、计算装置所进行的方法和存储介质 |
US11477217B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Intruder detection for a network |
US11477197B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Sidecar architecture for stateless proxying to databases |
US11470084B2 (en) | 2018-09-18 | 2022-10-11 | Cyral Inc. | Query analysis using a protective layer at the data source |
JP2022549671A (ja) * | 2019-09-25 | 2022-11-28 | コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション | ブラウザアプリケーション用の暗号化サービス |
DE102021129282A1 (de) | 2021-11-10 | 2023-05-11 | EPLAN GmbH & Co. KG | Flexible Verwaltung von Ressourcen für mehrere Benutzer |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101017525A (zh) * | 2007-03-05 | 2007-08-15 | 北京邮电大学 | 基于证书和透明加密的usb存储设备数据防泄密系统和方法 |
WO2009033357A1 (fr) * | 2007-09-10 | 2009-03-19 | Beijing Netqin Tech. Co., Ltd. | Procede et systeme permettant de souscrire, configurer et deplacer de facon pratique un service logiciel de telephonie mobile |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US6345288B1 (en) * | 1989-08-31 | 2002-02-05 | Onename Corporation | Computer-based communication system and method using metadata defining a control-structure |
ES2171568T3 (es) * | 1994-09-09 | 2002-09-16 | Titan Corp | Sistema de acceso condicional. |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
JPH1127253A (ja) * | 1997-07-07 | 1999-01-29 | Hitachi Ltd | 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法 |
US7743247B1 (en) * | 1997-08-08 | 2010-06-22 | Synectic Design LLC | Method and apparatus for secure communications |
US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
US6243816B1 (en) * | 1998-04-30 | 2001-06-05 | International Business Machines Corporation | Single sign-on (SSO) mechanism personal key manager |
US6941454B1 (en) * | 1998-10-14 | 2005-09-06 | Lynn Spraggs | System and method of sending and receiving secure data with a shared key |
US6484176B1 (en) * | 1999-06-25 | 2002-11-19 | Baynet World, Inc. | System and process for providing remote interactive access to a real estate information database using a portable computing device |
KR100735503B1 (ko) * | 1999-08-27 | 2007-07-06 | 소니 가부시끼 가이샤 | 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 |
WO2001022201A1 (en) * | 1999-09-20 | 2001-03-29 | Ethentica, Inc. | Context sensitive dynamic authentication in a cryptographic system |
JP4359974B2 (ja) * | 1999-09-29 | 2009-11-11 | 富士ゼロックス株式会社 | アクセス権限委譲方法 |
US7120692B2 (en) * | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US8812850B2 (en) * | 2000-03-02 | 2014-08-19 | Tivo Inc. | Secure multimedia transfer system |
US6834112B1 (en) * | 2000-04-21 | 2004-12-21 | Intel Corporation | Secure distribution of private keys to multiple clients |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
KR100350316B1 (ko) * | 2000-08-28 | 2002-08-28 | 엘지전자 주식회사 | 에이에이에이 서버에 과부하 방지를 위한 접근요청 메시지처리 방법 |
JP4626033B2 (ja) * | 2000-08-31 | 2011-02-02 | ソニー株式会社 | 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体 |
CN100370726C (zh) * | 2001-05-09 | 2008-02-20 | 皇家菲利浦电子有限公司 | 将储存在记录载体上的加密数据进行解密的方法和装置 |
TW548592B (en) * | 2001-10-22 | 2003-08-21 | Taiwan Semiconductor Mfg | System and method for single login of application program |
GB0202431D0 (en) * | 2002-02-02 | 2002-03-20 | F Secure Oyj | Method and apparatus for encrypting data |
JP2004048660A (ja) * | 2002-05-24 | 2004-02-12 | Sony Corp | 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム |
WO2003102802A1 (en) * | 2002-06-03 | 2003-12-11 | Sevenspace | System and method for reliable delivery of event information |
FR2841070B1 (fr) * | 2002-06-17 | 2005-02-04 | Cryptolog | Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne |
US20040003081A1 (en) * | 2002-06-26 | 2004-01-01 | Microsoft Corporation | System and method for providing program credentials |
US8447990B2 (en) * | 2002-10-25 | 2013-05-21 | Cambridge Interactive Development Corp. | Password encryption key |
US7849016B2 (en) * | 2002-12-18 | 2010-12-07 | Vincent So | Internet-based data content rental system and method |
US8146141B1 (en) * | 2003-12-16 | 2012-03-27 | Citibank Development Center, Inc. | Method and system for secure authentication of a user by a host system |
US7644285B1 (en) * | 2004-04-08 | 2010-01-05 | Intuit Inc. | Recovery access to secure data |
JP4391375B2 (ja) * | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
WO2006062998A2 (en) * | 2004-12-07 | 2006-06-15 | Farsheed Atef | System and method for identity verification and management |
US7751565B2 (en) * | 2005-01-25 | 2010-07-06 | Pak Kay Yuen | Secure encryption system, device and method |
JP4848660B2 (ja) * | 2005-03-30 | 2011-12-28 | ソニー株式会社 | 情報処理分散システム,情報処理装置および情報処理分散方法 |
US20060271996A1 (en) * | 2005-05-31 | 2006-11-30 | Sharp Kabushiki Kaisha | System for providing service related information to content reproducing apparatus |
JP4935015B2 (ja) * | 2005-07-29 | 2012-05-23 | ソニー株式会社 | コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末 |
US20070192140A1 (en) * | 2005-08-17 | 2007-08-16 | Medcommons, Inc. | Systems and methods for extending an information standard through compatible online access |
US20090293111A1 (en) * | 2005-11-29 | 2009-11-26 | Lai Yau S | Third party system for biometric authentication |
US8838668B2 (en) * | 2005-12-01 | 2014-09-16 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
US20070130462A1 (en) * | 2005-12-06 | 2007-06-07 | Law Eric C W | Asynchronous encryption for secured electronic communications |
EP1798943A1 (en) * | 2005-12-13 | 2007-06-20 | Axalto SA | SIM messaging client |
TWI470989B (zh) * | 2006-08-22 | 2015-01-21 | Interdigital Tech Corp | 在應用及網際網路為基礎服務上提供信任單一登入存取方法及裝置 |
JP4994752B2 (ja) * | 2006-09-08 | 2012-08-08 | パスロジ株式会社 | 情報処理システム |
US20080159530A1 (en) * | 2006-11-20 | 2008-07-03 | Mehran Randall Rasti | Gadget to encrypt and keep account login information for ready reference |
US8411858B2 (en) * | 2007-03-28 | 2013-04-02 | Apple Inc. | Dynamic foreign agent-home agent security association allocation for IP mobility systems |
JP4995651B2 (ja) * | 2007-06-25 | 2012-08-08 | パナソニック株式会社 | 木構造を持つ鍵管理ソフトウエアにおける、鍵使用の高速化手段、及び装置 |
US20090063860A1 (en) * | 2007-08-31 | 2009-03-05 | Albert Tyler Barnett | Printer driver that encrypts print data |
US20090099897A1 (en) * | 2007-10-15 | 2009-04-16 | I.D. Systems, Inc. | System and method for managing mobile asset workload |
US8549326B2 (en) * | 2007-10-20 | 2013-10-01 | Blackout, Inc. | Method and system for extending encrypting file system |
JP5060372B2 (ja) * | 2008-04-10 | 2012-10-31 | ルネサスエレクトロニクス株式会社 | データ処理装置 |
US8189794B2 (en) * | 2008-05-05 | 2012-05-29 | Sony Corporation | System and method for effectively performing data restore/migration procedures |
CN101286840B (zh) * | 2008-05-29 | 2014-07-30 | 西安西电捷通无线网络通信股份有限公司 | 一种利用公钥密码技术的密钥分配方法及其系统 |
US8661252B2 (en) * | 2008-06-20 | 2014-02-25 | Microsoft Corporation | Secure network address provisioning |
US8756429B2 (en) * | 2008-10-10 | 2014-06-17 | International Business Machines Corporation | Tunable encryption system |
KR101277149B1 (ko) * | 2008-11-06 | 2013-06-20 | 삼성전자주식회사 | 사용자 데이터 암호화 방법 및 장치 |
CN101770559A (zh) * | 2008-12-30 | 2010-07-07 | 鸿富锦精密工业(深圳)有限公司 | 数据保护装置和方法 |
US8117317B2 (en) * | 2008-12-31 | 2012-02-14 | Sap Ag | Systems and methods for integrating local systems with cloud computing resources |
CN101853362B (zh) * | 2009-04-02 | 2012-09-19 | 鸿富锦精密工业(深圳)有限公司 | 加/解密系统及方法 |
US8296580B2 (en) * | 2010-01-27 | 2012-10-23 | Research In Motion Limited | System and method for protecting data on a mobile device |
US9367341B2 (en) * | 2010-03-30 | 2016-06-14 | Red Hat Israel, Ltd. | Encrypting and decrypting virtual disk content using a single user sign-on |
US8458741B2 (en) * | 2010-05-27 | 2013-06-04 | Sony Corporation | Provision of TV ID to non-TV device to enable access to TV services |
-
2009
- 2009-06-29 JP JP2009154005A patent/JP2011008701A/ja not_active Withdrawn
-
2010
- 2010-06-21 US US12/819,895 patent/US20100332845A1/en not_active Abandoned
- 2010-06-22 CN CN201010210986.7A patent/CN101938461B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101017525A (zh) * | 2007-03-05 | 2007-08-15 | 北京邮电大学 | 基于证书和透明加密的usb存储设备数据防泄密系统和方法 |
WO2009033357A1 (fr) * | 2007-09-10 | 2009-03-19 | Beijing Netqin Tech. Co., Ltd. | Procede et systeme permettant de souscrire, configurer et deplacer de facon pratique un service logiciel de telephonie mobile |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102761520A (zh) * | 2011-04-26 | 2012-10-31 | 国际商业机器公司 | 认证信息处理方法和系统 |
WO2012146091A1 (en) * | 2011-04-26 | 2012-11-01 | International Business Machines Corporation | Authentication information processing |
GB2505563A (en) * | 2011-04-26 | 2014-03-05 | Ibm | Authentication information processing |
CN102761520B (zh) * | 2011-04-26 | 2015-04-22 | 国际商业机器公司 | 认证信息处理方法和系统 |
GB2505563B (en) * | 2011-04-26 | 2015-07-01 | Ibm | Authentication information processing |
CN102982288B (zh) * | 2011-05-30 | 2016-12-07 | 三星电子株式会社 | 在便携式终端中执行数据的加密和解密的设备和方法 |
CN102982288A (zh) * | 2011-05-30 | 2013-03-20 | 三星电子株式会社 | 在便携式终端中执行数据的加密和解密的设备和方法 |
CN102291700A (zh) * | 2011-09-22 | 2011-12-21 | 郑州信大捷安信息技术股份有限公司 | 基于安全tf卡的增强移动终端系统短消息安全性的方法及系统 |
US10037428B2 (en) | 2013-09-25 | 2018-07-31 | Amazon Technologies, Inc. | Data security using request-supplied keys |
CN105612716A (zh) * | 2013-09-25 | 2016-05-25 | 亚马逊技术有限公司 | 具有密钥的资源定位符 |
CN105580311A (zh) * | 2013-09-25 | 2016-05-11 | 亚马逊技术有限公司 | 使用请求供应的密钥的数据安全性 |
CN105580311B (zh) * | 2013-09-25 | 2019-07-05 | 亚马逊技术有限公司 | 使用请求供应的密钥保护数据安全性的方法和装置 |
US10412059B2 (en) | 2013-09-25 | 2019-09-10 | Amazon Technologies, Inc. | Resource locators with keys |
CN110266671A (zh) * | 2013-09-25 | 2019-09-20 | 亚马逊技术有限公司 | 使用请求供应的密钥保护数据安全性的方法和装置 |
CN105612716B (zh) * | 2013-09-25 | 2020-02-11 | 亚马逊技术有限公司 | 用于提供对数据的访问的系统和方法 |
US10936730B2 (en) | 2013-09-25 | 2021-03-02 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US11146538B2 (en) | 2013-09-25 | 2021-10-12 | Amazon Technologies, Inc. | Resource locators with keys |
US11777911B1 (en) | 2013-09-25 | 2023-10-03 | Amazon Technologies, Inc. | Presigned URLs and customer keying |
CN109064596A (zh) * | 2018-07-25 | 2018-12-21 | 云丁智能科技(北京)有限公司 | 密码管理方法、装置及电子设备 |
WO2020020304A1 (zh) * | 2018-07-25 | 2020-01-30 | 云丁网络技术(北京)有限公司 | 一种设备管理方法和系统 |
CN109064596B (zh) * | 2018-07-25 | 2021-07-13 | 云丁智能科技(北京)有限公司 | 密码管理方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20100332845A1 (en) | 2010-12-30 |
CN101938461B (zh) | 2014-07-30 |
JP2011008701A (ja) | 2011-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101938461B (zh) | 信息处理服务器、信息处理设备、以及信息处理方法 | |
EP3605989B1 (en) | Information sending method, information receiving method, apparatus, and system | |
CN104363250B (zh) | 一种用于设备连接的方法和系统 | |
JP2010158030A (ja) | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 | |
JP4345596B2 (ja) | 無線通信ネットワークシステムにおける接続認証 | |
KR20050101110A (ko) | 브로드캐스트 암호키 배포 시스템 | |
KR101765917B1 (ko) | 개인망 엔티티 인증을 위한 방법 | |
EP2856789B1 (en) | Method for tracking a mobile device onto a remote displaying unit via a mobile switching center and a head-end | |
JP2007006456A (ja) | 受信装置、送信装置 | |
CN104247481A (zh) | 安全通信系统和方法 | |
JP2012173866A (ja) | 認証装置、情報処理システム及びプログラム | |
JP2005057479A (ja) | Vpn通信システム | |
JP2009075688A (ja) | 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法 | |
JP2006191403A (ja) | セキュリティ情報の交換方法およびレコーダ装置ならびにテレビ受像機 | |
US20090170511A1 (en) | Group network forming method and group network system | |
US20110170689A1 (en) | Terminal and method for processing encrypted message | |
US20180332040A1 (en) | Method of login control | |
CN106302698B (zh) | 订购业务的方法和系统 | |
KR20210008303A (ko) | 안전한 상호작용 시스템 및 통신 디스플레이 장치 | |
US7480803B1 (en) | System and method for securing system content by automated device authentication | |
JP5388088B2 (ja) | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 | |
JP2007053612A (ja) | 通信機器及び通信方法 | |
JP2006325072A (ja) | 属性情報交換システム、属性情報交換方法および通信端末 | |
JP2007525123A (ja) | ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法 | |
JP2008085415A (ja) | 認証システム、移動体通信端末、認証装置、および、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140730 Termination date: 20150622 |
|
EXPY | Termination of patent right or utility model |