CN103546456B - 信息处理设备、信息提供服务器和登录信息提供服务器 - Google Patents

信息处理设备、信息提供服务器和登录信息提供服务器 Download PDF

Info

Publication number
CN103546456B
CN103546456B CN201310428591.8A CN201310428591A CN103546456B CN 103546456 B CN103546456 B CN 103546456B CN 201310428591 A CN201310428591 A CN 201310428591A CN 103546456 B CN103546456 B CN 103546456B
Authority
CN
China
Prior art keywords
server
information
processing equipment
browser
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310428591.8A
Other languages
English (en)
Other versions
CN103546456A (zh
Inventor
宫林直树
相马功
阿部野尚
米田好博
末吉正弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN103546456A publication Critical patent/CN103546456A/zh
Application granted granted Critical
Publication of CN103546456B publication Critical patent/CN103546456B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息处理设备、信息提供服务器和登录信息提供服务器。在一个例证实施例中,公开的通信系统包括从具有包括地址信息的第一区域和包括账户信息的第二区域的存储装置获得地址信息的信息处理设备。信息处理设备利用获得的地址信息与服务器的资源连接。信息处理设备使安全服务器从存储装置获得账户信息,并把获得的账户信息传给服务器,以致服务器使用户能够利用账户信息访问服务器的资源。

Description

信息处理设备、信息提供服务器和登录信息提供服务器
本申请是2010年7月12日提交的发明名称为“信息处理设备、信息提供服务器和登录信息提供服务器”的中国专利申请201010237426.0的分案申请。
技术领域
本发明提供一种信息处理设备,信息提供服务器,程序,通信系统和登录信息提供服务器。
背景技术
JP-A-2002-366868公开一种能够与通信网络上的虚拟商店的电子商务服务器连接,购买商品的现有系统。该专利文献公开一种配有电子商务支持服务器的系统,所述服务器请求具有信用卡功能的IC卡中的唯一编号数据,并向电子商务服务器传送通过转换接收的唯一编号而生成的信誉数据。
另外,JP-A-2002-366859公开一种把诸如信用卡号之类的信息从加盟店传给发卡机构,并提交信贷请求的中间系统。
不过,按照上面说明的现有技术,借贷和身份认证都由代理服务器完成,并进行向作为实际商业实体的电子商务服务器和加盟店终端返回结果的处理。这种方法存在代理服务器的结构变得复杂,并且系统规模增大,从而构成系统需要巨大成本的缺点。
发明内容
鉴于上面所述,理想的是提供一种新颖的、改进的能够用安全的结构实现身份认证的信息处理设备,信息提供服务器,程序,通信系 统和登录信息提供服务器。
在例证实施例中,信息处理设备包括:处理器;操作上与处理器耦接的通信单元;和操作上与处理器耦接的存储装置,存储装置保存指令,所述指令使与通信单元和存储装置合作的处理器响应非接触通信:(a)从具有(i)包括地址信息的自由区;和(ii)包括账户信息的安全区的第二存储装置获得地址信息;(b)利用获得的地址信息与服务器的资源连接;和(c)使安全服务器:(i)建立安全的通信路径;(ii)从第二存储装置获得账户信息;和(iii)把获得的账户信息传送给服务器,以致服务器使用户能够利用账户信息访问服务器的资源。
在例证实施例中,响应使通信卡接触或接近卡读/写器,发生非接触通信。
在例证实施例中,指令使处理器向服务器请求用于确认对服务器资源的访问的会话编号。
在例证实施例中,信息处理设备包括操作上与处理器耦接的卡读/写器。在例证实施例中,指令使处理器操作卡读/写器,从而获得地址信息。
在例证实施例中,第二存储装置包括在信息处理设备中。在例证实施例中,第二存储装置包括在与信息处理设备分离的非接触通信卡中。
在例证实施例中,地址信息包括URL。在例证实施例中,账户信息包括登录信息。在例证实施例中,服务器包括Web服务器。
在例证实施例中,信息处理设备包括操作上与处理器耦接的显示装置。在例证实施例中,方法包括使处理器执行操作显示装置,以显示登录画面的指令。
在例证实施例中,一种操作包括指令的信息处理设备的方法,包括:响应非接触通信:(a)使处理器执行指令,从而从具有(i)包括地址信息的自由区;和(ii)包括账户信息的安全区的第二存储装置获得地址信息;(b)使处理器执行指令,以利用获得的地址信息与服务器的资源连接;和(c)使处理器执行指令,以使安全服务器:(i)建立安全的通信 路径;(ii)从第二存储装置获得账户信息;和(iii)把获得的账户信息传送给服务器,以致服务器使用户能够利用账户信息访问服务器的资源。
在例证实施例中,响应使通信卡接触或接近卡读/写器,发生非接触通信。
在例证实施例中,所述方法包括使处理器执行指令,以向服务器请求用于确认对服务器资源的访问的会话编号。
在例证实施例中,信息处理设备包括读/写器。在例证实施例中,所述方法包括使处理器执行指令,从而操作读/写器,以获得地址信息。
在例证实施例中,信息处理设备包括第二存储装置。在例证实施例中,第二存储装置包括在与信息处理设备分离的非接触通信卡中。在例证实施例中,地址信息包括URL。在例证实施例中,账户信息包括登录信息。在例证实施例中,服务器包括Web服务器。
在例证实施例中,信息处理设备包括显示装置。在例证实施例中,所述方法包括使处理器执行操作显示装置,以显示登录画面。
在例证实施例中,服务器包括:处理器;操作上与处理器耦接的通信单元;和操作上与处理器耦接的存储装置,所述存储装置保存指令,所述指令使与通信单元和存储装置合作的处理器响应非接触通信:(a)与信息处理设备连接,信息处理设备被配置成利用从具有(i)包括地址信息的自由区;和(ii)包括账户信息的安全区的第二存储装置获得的地址信息与服务器连接;(b)从安全服务器获得账户信息,安全服务器被配置成从第二存储装置的安全区获得账户信息;和(c)使用户能够利用从安全服务器获得的账户信息访问服务器的资源。
在例证实施例中,响应使通信卡接触或接近卡读/写器,发生非接触通信。
在例证实施例中,所述指令使处理器向信息处理设备发给会话编号,所述会话编号用于确认对服务器资源的访问。
在例证实施例中,地址信息包括URL。在例证实施例中,账户信息包括登录信息。在例证实施例中,服务器是Web服务器。在例 证实施例中,信息处理设备包括第二存储装置。
在例证实施例中,响应使通信卡接触或接近卡读/写器,发生非接触通信。
在例证实施例中,操作包括指令的服务器的方法包括:响应非接触通信:(a)使处理器执行指令,以操作通信单元,从而与信息处理设备连接,所述信息处理设备被配置成利用从具有(i)包括地址信息的自由区;和(ii)包括账户信息的安全区的第二存储装置获得的地址信息与服务器连接;(b)使处理器执行指令,以从安全服务器获得账户信息,安全服务器被配置成从第二存储装置的安全区获得账户信息;和(c)使处理器执行指令,从而使用户能够利用从安全服务器获得的账户信息访问服务器的资源。
在例证实施例中,响应使通信卡接触或接近卡读/写器,发生非接触通信。
在例证实施例中,所述方法包括使处理器执行指令,从而向信息处理设备发给会话编号,所述会话编号用于确认对服务器资源的访问。
在例证实施例中,地址信息包括URL。在例证实施例中,账户信息包括登录信息。在例证实施例中,服务器是Web服务器。
在例证实施例中,信息处理设备包括第二存储装置。
在例证实施例中,信息处理设备包括:处理器;操作上与处理器耦接的通信单元;和操作上与处理器耦接的第一存储装置,第一存储装置保存指令,所述指令使与通信单元和第一存储装置合作的处理器响应非接触通信:(a)使显示装置起动安全服务器的浏览器;(b)从具有(i)包括地址信息的自由区;和(ii)包括账户信息的安全区的第二存储装置获得地址信息;(c)借助安全服务器的浏览器,利用获得的地址信息访问服务器;和(d)使安全服务器:(i)建立安全的通信路径;(ii)使用户选择第一访问目的地或第二访问目的地;(iii)响应选择了第一访问目的地,访问信息处理设备;和(iv)响应选择了第二访问目的地,访问第二存储装置的安全区。
在例证实施例中,响应使通信卡接触或接近卡读/写器,发生非接触通信。在例证实施例中,信息处理设备包括操作上与处理器耦接的读/写器。在例证实施例中,指令使处理器操作读/写器,从而获得地址信息。
在例证实施例中,第二存储装置包括在信息处理设备中。在例证实施例中,第二存储装置包括在与信息处理设备分离的非接触通信卡中。
在例证实施例中,地址信息包括URL。在例证实施例中,账户信息包括登录信息。在例证实施例中,服务器包括Web服务器。
在例证实施例中,操作包括指令的信息处理设备的方法包括:响应非接触通信:(a)使处理器执行指令,从而使显示装置起动安全服务器的浏览器;(b)使处理器执行指令,以从具有(i)包括地址信息的自由区;和(ii)包括账户信息的安全区的第二存储装置获得地址信息;(c)使处理器执行指令,从而借助安全服务器的浏览器,利用获得的地址信息访问服务器;和(d)使安全服务器:(i)建立安全的通信路径;(ii)使用户选择第一访问目的地或第二访问目的地;(iii)响应选择了第一访问目的地,访问信息处理设备;和(iv)响应选择了第二访问目的地,访问第二存储装置的安全区。
在例证实施例中,响应使通信卡接触或接近卡读/写器,发生非接触通信。
在例证实施例中,信息处理设备包括读/写器。在例证实施例中,所述方法包括使处理器执行指令,从而操作读/写器,以获得地址信息。
在例证实施例中,信息处理设备包括第二存储装置。在例证实施例中,第二存储装置包括在与信息处理设备分离的非接触通信卡中。
在例证实施例中,地址信息包括URL。在例证实施例中,账户信息包括登录信息。在例证实施例中,服务器包括Web服务器。
按照上面说明的本发明的实施例,能够提供一种能够用安全的结构进行身份认证的信息处理设备,信息提供服务器,程序,通信系统和登录信息提供服务器。
另外的特征和优点在这里说明,并且根据下面的详细说明和附图将是显而易见的。
附图说明
图1是示意表示按照第一实施例的系统结构,和信息交换的概念图;
图2是表示按照本发明的第一实施例的系统的结构的示意图;
图3是描述由第一实施例的系统执行的处理的序列图;
图4是表示SAM服务器和非接触通信卡之间,图3中的步骤S28的登录信息获取过程的细节的序列图;
图5是表示按照第一实施例的个人计算机的结构的功能方框图;
图6是表示按照第一实施例的Web服务器的结构的功能方框图;
图7是示意表示按照第二实施例的系统结构,和信息交换的概念图;
图8是表示由第二实施例的系统执行的处理的序列图;
图9是表示步骤S88的处理的序列图;
图10是表示按照第二实施例的个人计算机的结构的功能方框图;
图11是示意表示按照第三实施例的系统结构,和信息交换的概念图;
图12是示意表示按照第三实施例的系统结构,和信息交换的概念图;
图13是表示第三实施例的处理的序列图;
图14是表示图13中的步骤S158的本地访问处理的细节的序列图;
图15是说明SAM服务器的本地访问处理(步骤S228和后面的步骤)的流程图;
图16是表示按照第三实施例的个人计算机的结构的功能方框图;以及
图17是表示按照第三实施例的SAM服务器的结构的功能方框图。
具体实施方式
下面参考附图,详细说明本发明的优选实施例。注意,在说明书和附图中,具有实质相同的功能和结构的结构元件用相同的附图标记表示,这些结构元件的重复说明被省略。
另外,将按照下述顺序进行说明:
1.第一实施例(从SAM服务器获得登录信息的结构例子)
2.第二实施例(为登录标识分配会话编号的例子)
3.第三实施例(连接到SAM服务器的虚拟Web上的访问URL的例子)
1.第一实施例
图1是示意表示按照第一实施例的系统结构和信息交换的概念图。如图1的概念图中所示,按照本实施例的系统包括非接触通信卡100,卡读/写器200,个人计算机300,Web服务器400和SAM(安全应用模块)服务器500。
在根据图1说明本实施例的信息交换的概念时,非接触通信卡100在其存储器内包括自由区和安全区。诸如URL之类的信息保存在自由区中,诸如用户名和密码之类的登录信息保存在安全区中。当使非接触通信卡100与卡读/写器200接触或者接近卡读/写器200时,启动个人计算机300的浏览器,借助与Web服务器400的通信打开保存在非接触通信卡100的自由区中的URL。
当Web服务器400的URL被打开时,请求诸如用户名和密码之类的登录信息。Web服务器400向SAM服务器500请求这些登录信息。SAM服务器500经由Web服务器400,个人计算机(PC)300和卡读/写器200向非接触通信卡100请求从非接触通信卡100的安全区读出,并获得登录信息。随后,SAM服务器500把获得的登录信息传 送给Web服务器400。Web服务器400利用接收的登录信息登录到该URL。这使用户通过仅仅使非接触通信卡100接触或者接近卡读/写器200,就能够访问Web服务器400的URL。
下面根据图2-4,具体说明本实施例的系统。图2是表示按照本发明的第一实施例的系统的结构的示意图。如图2中所示,本实施例的系统包括非接触通信卡100,卡读/写器(R/W)200,个人计算机(PC)300,Web服务器400,SAM(安全应用模块)服务器500。个人计算机300,Web服务器400和SAM服务器500按照经因特网800能够相互通信的方式被连接。
非接触通信卡100包括RF单元102,CPU104和存储器106。RF单元102从由卡读/写器200生成的13.56MHz频带的载波(RF信号)中提取已用Manchester方案叠加的基带信号,并接收数据。另外,RF单元102通过把非接触通信卡100的基带信号重叠在载波上,把数据传送给卡读/写器200。CPU104执行这些通信控制,对卡中的存储器106的访问控制,和数据的加密/解密处理。存储器106为每种服务分割其区域,每个区域被设以可读/可写的属性。具体地说,主要为存储器106的区域确定两种属性:需要通过验证和加密才能访问的区域(下面称为安全区域),和没有任何访问限制的区域(下面称为自由区域)。
卡读/写器200包括RF单元202和CPU204。RF单元202生成13.56MHz频带的载波,并通过把基带信号叠加在传送的波上和从接收的波中提取基带信号,与非接触通信卡100通信。CPU204把从个人计算机300接收的通信控制命令转换成基带信号,并把基带信号传送给RF单元202。另外,CPU204把从RF单元202接收的基带信号变换成PC的通信控制命令格式,并把基带信号传送给个人计算机300。
个人计算机300包括卡控制单元302,通信单元304,用户接口(UI)单元306和CPU308。卡控制单元302发出卡控制命令,并与卡读/写器200进行传输/接收。通信单元304与因特网800上的服务器, 比如SAM服务器500,Web服务器400等通信。用户接口单元306具有用户的通过键盘、鼠标等输入指令的装置的功能,或者用户的输出装置,比如显示器、声音输出单元等的功能。CPU308根据从服务器获得的html信息显示和控制Web浏览器。此外,CPU308根据与服务器共用的加密设定信息,对因特网通信路径加密,并转换从SAM服务器500到卡读/写器200的控制信号。
下面根据图3的序列图,说明由第一实施例的系统执行的处理。首先,说明卡的读取。个人计算机300向卡读/写器200传送读取控制信号,以读取非接触通信卡100的自由区中的信息(步骤S10)。
随后,卡读/写器200进行轮询(步骤S12)。这里,卡读/写器200通过发送载波检测卡。当非接触通信卡100的天线收到载波,并且用电力激活CPU104时,非接触通信卡100返回唯一的标识符(IDm)和卡的种类(系统代码)。
1.2)自由区读取
成功地检测到卡的卡读/写器200访问非接触通信卡100中的自由访问区。卡读/写器200读取将在个人计算机300的Web浏览器与因特网连接时使用的目的地URL(起动URL),和配备SAM(安全应用模块)的SAM服务器500的URL(步骤S14)。这使Web浏览器的目的地URL和SAM服务器500的URL被发送给卡读/写器200(步骤S16),并进一步被发送给个人计算机300(步骤S18)。
2)Web浏览器起动
个人计算机300起动Web浏览器,以便显示从Web服务器400接收的html文件(步骤S20)。另外例如,Internet Explorer,Firefox等可被用作Web浏览器。
3)http_get(Start URL,SAM_URL)命令传输
个人计算机300的Web浏览器传送http_get命令(包括起动URL和SAM服务器500的URL)(步骤S22),并借助http_get命令经因特网800与Web服务器400的URL连接。个人计算机300的Web浏览器把SAM服务器500的URL传送给Web服务器400。随后,个 人计算机300的Web浏览器分析借助http_get命令获得的http格式的接收数据,并显示登录画面。这里,SAM服务器500的地址(URL)作为参数被添加到http_get命令中。例如可实现SAM服务器的地址(URL)到http_get命令中的添加,比如https://www.sample_web_server.co.jp/sam_login.cgi?URL=https://www.sam_server.co.jp。
3.1)通信路径加密
当从个人计算机300收到http_get命令时,Web服务器400操作CGI,并用SSL等加密到SAM服务器500的通信路径(步骤S24)。随后,Web服务器400通过利用从个人计算机300获得的SAM服务器500的URL,访问SAM服务器500。
3.2)登录信息请求
Web服务器400向SAM服务器500请求登录信息(步骤S26)。SAM服务器500从非接触通信卡100的安全区获得登录信息(用户名和密码)(步骤S28),并登录到Web服务器400。步骤S28的处理将在下面详细说明。
3.2.1)登录信息获取的细节
图4是表示SAM服务器500和非接触通信卡100之间图3中的步骤S28的登录信息获取过程的细节的序列图。
安全客户端起动请求
SAM服务器500向Web服务器400传送对个人计算机300的安全客户端请求命令(步骤S40)。
1.1)传送(安全客户端起动请求)
首先,SAM服务器500通过传输http_get命令等,向Web服务器400发出安全客户端起动请求(步骤S40)。安全客户端是保存在个人计算机300中的程序。Web服务器400把对安全客户端的请求命令传送给通过利用http_get命令连接的个人计算机300(步骤S42)。
1.1.1)安全客户端起动
收到安全客户端起动命令的个人计算机300内的CPU308起动 安全客户端(步骤S44)。该客户端程序加密SAM服务器500和个人计算机300之间的通信路径。另外,该客户端程序把从SAM服务器500接收的卡控制命令转换成卡读/写器200的控制命令,并进行对非接触通信卡100的卡控制。这导致从个人计算机300经由Web服务器400到SAM服务器500的路径被加密,并导致将在SAM服务器500,Web服务器400和个人计算机300之间传输/接收的分组被加密。因此,能够隐藏哪种命令被传送给非接触通信卡100。
2)验证请求(公开信息1)
建立加密通信路径的SAM服务器500向个人计算机300传送验证请求命令,以向非接触通信卡100请求加密验证(步骤S46)。利用随机数N1和私有密钥A生成的公开信息(公开密钥)1包括在该命令中。在SAM服务器500,Web服务器400和个人计算机300之间的加密传输路径中进行验证请求。另外,假定非接触通信卡100此时接近或接触卡读/写器200,并且能够与卡读/写器200通信。
1)传送(验证请求)
从SAM服务器500收到验证请求命令的Web服务器400把该命令原样传送给个人计算机300(步骤S48)。
2.1.1)验证请求(公开信息1)
在把验证请求命令转换成给卡读/写器200的验证请求命令之后,个人计算机300把该验证请求命令传送给卡读/写器200(步骤50)。
2.1.1.1)验证请求(公开信息1)
在把验证请求命令转换成RF信号之后,卡读/写器200把RF信号传送给非接触通信卡100(步骤S52)。私有密钥A被保存在非接触通信卡100中,从而非接触通信卡100利用密钥A和随机数N2生成公开信息(公开密钥)2。公开信息2经卡读/写器200、个人计算机300和Web服务器400被返回给SAM服务器500。
3),4)共用密钥生成
通过传输/接收和交换公开信息1和2,非接触通信卡100和SAM服务器500均生成对非接触通信卡100和SAM服务器500来说是相 同密钥的共用密钥(私有密钥)(步骤S54,S56),共用密钥被共用。在生成共用密钥之后,在用该共用密钥加密的情况下,非接触通信卡100的安全区中的必要区域的读取值被传送。另外,可用通常称为“Diffie-Hellman密钥交换”的方法实现从步骤S46到步骤S56的共用密钥的生成。按照这种方式形成从SAM服务器500到非接触通信卡100的加密通信路径,SAM服务器500和非接触通信卡100将处于能够实现安全通信的状态。
5)安全区读取请求
为了获得写入非接触通信卡100的安全区中的登录信息(用户名、密码等),SAM服务器500利用加密通信路径,经Web服务器400向个人计算机300传送对非接触通信卡100的安全区的读取请求(步骤S58)。关于非接触通信卡100的存储器106上的待访问区域(服务区)的信息被包括在对安全区的读取请求中。
5.1)传送(安全区读取请求)
从SAM服务器500收到对安全区的读取请求的Web服务器400把该命令原样传送给个人计算机300(步骤S60)。
5.1.1)安全区读取请求
当收到对安全区的读取请求时,个人计算机300上的安全客户端把对安全区的读取请求转换成卡读/写器200的命令格式,并将其传送给卡读/写器200(步骤S62)。
5.1.1.1)安全区访问
收到对安全区的读取请求的卡读/写器200访问非接触通信卡100的安全区(步骤S64)。非接触通信卡100用共用密钥加密保存在安全区中的登录信息(用户名和密码),并经由加密通信路径把其返回给SAM服务器500(步骤S66)。
6)登录信息解密
当从加密传输路径收到非接触通信卡100的登录信息时,SAM服务器500利用共用密钥,对加密的登录信息解密(步骤S68)。
按照上面说明的图4中的序列,SAM服务器500能够在图3中 的步骤S28中从非接触通信卡100获得登录信息。
SAM服务器500把解密的登录信息发送给Web服务器400(图3中的步骤S30)。Web服务器400利用接收的解密登录信息进行登录。从而完成到Web服务器400的登录(步骤S30),在个人计算机300的屏幕上显示登录后的画面。因此,用户能够检查他/她已登录的个人计算机300的Web浏览器画面。
因此,由于非接触通信卡100的安全区的登录信息从SAM服务器500被传送给Web服务器400,因此用户能够在不在登录画面上输入用户名、密码等的情况下自动登录到Web服务器400。
图5是表示按照第一实施例的个人计算机300的结构的功能方框图。如图5中所示,个人计算机300包括访问目的地信息传输单元310,登录信息传输单元312,和接收处理单元314。每个功能块可用设置在个人计算机300中的硬件、CPU308和使CPU308运行的软件(程序)构成。程序可被保存在设置于个人计算机300中的硬盘中,或者保存在诸如在外部与个人计算机300连接的存储器之类的记录介质中。
此外,图6是表示按照第一实施例的Web服务器400的结构的功能方框图。如图6中所示,Web服务器400包括访问目的地信息获取单元410,登录信息获取单元412,登录执行单元414和传输处理单元416。每个功能块可由设置在Web服务器400中的硬件、CPU402和使CPU402运行的软件(程序)构成。程序可被保存在设置于Web服务器400中的硬盘中,或者保存在诸如在外部与Web服务器400连接的存储器之类的记录介质中。
如上所述,按照第一实施例,SAM服务器500把已从加密传输路径发送给SAM服务器500的登录信息发送给Web服务器400,并登录到Web服务器400。这使用户仅仅通过把非接触通信卡100保持在卡读/写器200上方,就能够容易地实现登录。
2.第二实施例
下面,说明本发明的第二实施例。第二实施例涉及利用会话编号,经由SAM服务器500的登录。
图7是示意表示按照第二实施例的系统结构,和信息交换的概念图。如图7的概念图中所示,本实施例的系统还包括非接触通信卡100,卡读/写器200,个人计算机300,Web服务器400和SAM(安全应用模块)服务器500。
在根据图7说明本实施例的信息交换的概念时,非接触通信卡100在其存储器内包括自由区和安全区。诸如URL之类的登录信息被保存在自由区中,诸如用户名和密码之类的信息被保存在安全区中。当使非接触通信卡100接触或接近卡读/写器200时,起动个人计算机300的浏览器,保存在非接触通信卡100的自由区中的URL由与Web服务器400的通信打开。
当Web服务器400的URL被打开时,请求诸如用户名和密码之类的登录信息。个人计算机300向SAM服务器500请求这些登录信息。SAM服务器500经由个人计算机(PC)300和卡读/写器200向非接触通信卡100请求从非接触通信卡100的安全区读出,并获得登录信息。随后,SAM服务器500把获得的登录信息传送给Web服务器400。Web服务器400利用接收的登录信息登录到该URL。这使用户通过仅仅使非接触通信卡100接触或者接近卡读/写器200,就能够访问Web服务器400的URL。
下面根据图8和9,详细说明本实施例的系统。按照第二实施例的系统结构和非接触通信卡100、卡读/写器200、个人计算机300、Web服务器400和SAM服务器500的结构与图2中的相同。
图8是表示由第二实施例的系统进行的处理的序列图。首先,个人计算机300读取非接触通信卡(步骤S70-S78)。随后,个人计算机300起动Web浏览器(步骤S80)。步骤S70-S80的处理和图3中的步骤S10-S20的处理相同。
3)http_get(起动URL)命令传输
个人计算机300的Web浏览器传送http_get命令(包括起动URL)(步骤S82)。随后,Web浏览器依据http_get命令,经由因特网800与Web服务器400的URL连接,分析由http_get命令获得的http 格式的接收数据,并显示登录画面。
4)https_get(会话编号请求)
在利用SSL加密到Web服务器400的通信路径之后,个人计算机300访问Web服务器400,请求该服务器发给会话编号(步骤S84)。这里,通过利用随机数等,由Web服务器400发给的会话编号能够与另一用户的登录会话编号区分开,或者当达到某一有效期时,由Web服务器400发给的会话编号会失效。如后所述,会话编号是用于确认用户的登录的编号,将是唯一的编号。
例如,个人计算机300利用https_get命令传送“https://www.web_server.co.jp/login.html+get_session_number.cgi”。Web服务器400按html格式描述由执行代码(CGI脚本等)生成的会话编号,并将其返回给https_get(步骤S85)。
5)https_get(SAM_URL,login_URL,会话编号)
在利用SSL对到SAM服务器500的通信路径加密之后,个人计算机300访问SAM服务器500,并向SAM服务器500传送对Web服务器400的登录请求命令(步骤S86)。此时,作为登录目的地的Web服务器400的URL,SAM服务器500的URL,和在步骤S85中从Web服务器400获得的会话编号信息作为参数被添加到该请求命令中。另外,登录目的地的URL和SAM服务器500的URL读取自非接触通信卡100的存储器。
例如,个人计算机300利用https_get命令传送“https://www.sam_server.co.jp/remote_login.cgi?URL=www.web_server.co.jp?session=XXX”,SAM服务器500激活用于获取登录信息的执行代码(CGI脚本等)。
5.1)登录信息获取
随后,SAM服务器500从非接触通信卡100的安全区获得登录信息(步骤S88)。这里的获取方法和第一实施例的用图4说明的处理相同,不过Web服务器400不在SAM服务器500和个人计算机300之间充当中介。第二实施例和第一实施例的不同之处在于SAM服务 器500和个人计算机300直接相互通信。
图9是表示步骤S88的处理的序列图。
1)安全客户端起动请求
首先,SAM服务器500通过传送http_get命令等,向个人计算机300发出安全客户端起动请求(步骤S100)。安全客户端是保存在个人计算机300中的程序。
1.1.1)安全客户端起动
收到安全客户端起动命令的个人计算机300内的CPU308起动安全客户端(步骤S102)。该客户端程序是加密SAM服务器500和个人计算机300之间的通信路径,另外还把从SAM服务器500接收的卡控制命令转换成卡读/写器200的控制命令,并对非接触通信卡100进行卡控制的程序。这使从个人计算机300到SAM服务器500的路径被加密,并且使在SAM服务器500,Web服务器400和个人计算机300之间传输/接收的分组被加密。因此,能够隐藏哪种命令被传送给非接触通信卡100。
2)验证请求(公开信息1)
建立加密通信路径的SAM服务器500向个人计算机300传送验证请求命令,以向非接触通信卡100要求加密验证(步骤S104)。利用随机数N1和私有密钥A生成的公开信息(公开密钥)1包括在该命令中。在SAM服务器500,Web服务器400和个人计算机300之间的加密传输路径中进行验证请求。另外,假定非接触通信卡100此时接近或接触卡读/写器200,并且能够与卡读/写器200通信。
2.1)验证请求(公开信息1)
在把验证请求命令转换成给卡读/写器200的验证请求命令之后,个人计算机300把该验证请求命令传送给卡读/写器200(步骤106)。
2.1.1)验证请求(公开信息1)
在把验证请求命令转换成RF信号之后,卡读/写器200把RF信号传送给非接触通信卡100(步骤S108)。私有密钥A被保存在非接触通信卡100中,从而非接触通信卡100利用密钥A和随机数N2生成 公开信息(公开密钥)2。公开信息2经卡读/写器200和个人计算机300被返回给SAM服务器500(步骤S109)。
3),4)共用密钥生成
通过传输/接收和交换公开信息1和2,非接触通信卡100和SAM服务器500均生成对非接触通信卡100和SAM服务器500来说是相同密钥的共用密钥(私有密钥)(步骤S110,S112),共用密钥被共用。在生成共用密钥之后,在用该共用密钥加密的情况下,非接触通信卡100的安全区中的必要区域的读取值被传送。另外,和第一实施例一样,可用通常称为“Diffie-Hellman密钥交换”的方法实现从步骤S104到步骤S112的共用密钥的生成。按照这种方式形成从SAM服务器500到非接触通信卡100的加密通信路径,SAM服务器500和非接触通信卡100将处于能够实现安全通信的状态。
5)安全区读取请求
SAM服务器500获得写入非接触通信卡100的安全区中的登录信息(用户名、密码等)。为此,SAM服务器500利用加密通信路径,向个人计算机300传送对非接触通信卡100的安全区的读取请求(步骤S114)。关于非接触通信卡100的存储器106上的待访问区域(服务区)的信息被包括在对安全区的读取请求中。
5.1)安全区读取请求
当收到对安全区的读取请求时,个人计算机300上的安全客户端把对安全区的读取请求转换成卡读/写器200的命令格式。随后,安全客户端把呈转换后的命令格式的读取命令传送给卡读/写器200(步骤S116)。
5.1.1)安全区访问
收到对安全区的读取请求的卡读/写器200访问非接触通信卡100的安全区(步骤S118)。非接触通信卡100用共用密钥加密保存在安全区中的登录信息(用户名和密码),并经由加密传输路径把其返回给SAM服务器500(步骤S120)。
6)登录信息解密
当从加密传输路径收到非接触通信卡100的登录信息时,SAM服务器500利用共用密钥,对加密的登录信息解密(步骤S122)。
按照上面说明的图9中的序列,SAM服务器500能够在图8中的步骤S88中从非接触通信卡100获得登录信息。
5.2)通信路径加密
获得登录信息的SAM服务器500与由在图8的步骤S86中获得的登录URL中指定的Web服务器400连接,并利用SSL之类的处理对通信路径加密(图8中的步骤S90)。
5.3)登录请求(登录信息,会话编号)
SAM服务器500向Web服务器400传送包括登录信息(用户名,密码,会话编号等)的命令(步骤S92)。通过接收会话编号,Web服务器400能够识别源自SAM服务器500的登录被指定给哪个会话。Web服务器400检查登录信息的真/假,随后,在登录信息为真的情况下,进行登录,并向SAM服务器500传送登录完成通知(步骤S94)。收到登录完成通知的SAM服务器500类似地向个人计算机300返回登录完成通知(步骤S95)。
6)http_get(登录确认,会话编号)
当收到登录完成通知时,个人计算机300把会话编号传送给Web服务器400(步骤S96),并确认源自SAM服务器500的登录已完成。例如,个人计算机300利用http_get命令传送“https://www.sample_web_server.co.jp/sam_login_cfm.cgi?session=YYY”,Web服务器400返回登录结果。这导致登录后的画面被显示在个人计算机300的屏幕上。因此,用户能够检查他/她已登录到的个人计算机300的Web浏览器画面。
图10是表示按照第二实施例的个人计算机300的结构的功能方框图。如图10中所示,个人计算机300包括访问目的地信息传输单元320,标识信息获取单元322,登录信息传输单元324,和接收处理单元326。每个功能块可用设置在个人计算机300中的硬件、CPU308和使CPU308运行的软件(程序)构成。程序可被保存在设置于个人计 算机300中的硬盘中,或者保存在诸如在外部与个人计算机300连接的存储器之类的记录介质中。
如上所述,按照第二实施例,通过使用当在个人计算机300的Web浏览器上显示Web服务器400的URL时的会话编号,能够使Web服务器400和SAM服务器500并行工作。于是,能够在Web服务器400和SAM服务器500相互并行工作的状态下,在个人计算机300上显示基于会话编码对其进行登录的访问目的地的信息。
3.第三实施例
下面,说明本发明的第三实施例。第三实施例涉及作为本地化(localized)安全区的虚拟浏览器。
图11和12是示意表示按照第三实施例的系统结构,和信息交换的概念图。本实施例的系统还包括非接触通信卡100,卡读/写器200,个人计算机300,Web服务器400和SAM(安全应用模块)服务器500。
在根据图11和12描述本实施例的信息交换的概念时,非接触通信卡100在其存储器内包括自由区和安全区。诸如URL之类的信息被保存在自由区中,诸如用户名和密码之类的登录信息被保存在安全区中。当使非接触通信卡100接触或接近卡读/写器200时,起动SAM服务器500的浏览器。此外,借助与Web服务器400通信的SAM服务器500,其上显示Web服务器400的URL的SAM服务器500的浏览器(虚拟浏览器)被显示在个人计算机300上。
在Web服务器400的URL要求诸如用户名和密码之类的登录信息的情况下,SAM服务器500通过加密的通信路径,从非接触通信卡100获得登录信息,如图12中所示。
此外,当Web服务器400发出本地(local)访问请求时,SAM服务器500访问本地信息。此时,SAM服务器500根据用户的选择,访问诸如设置在个人计算机300中的硬盘驱动器之类的存储介质,或者非接触通信卡100的安全区,并写入或读出高速缓存信息等,如图12中所示。这使用户仅仅通过使非接触通信卡100接触或接近卡读/写器200,就能够经由SAM服务器500上的虚拟浏览器访问Web服 务器400的URL。
下面根据图13-15,详细说明本实施例的系统。按照第三实施例的系统结构和非接触通信卡100、卡读/写器200、个人计算机300、Web服务器400和SAM服务器500的结构与图2中的相同。图13是表示第三实施例的处理的序列图。
1)非接触通信卡100读取
首先,个人计算机300读取非接触通信卡(步骤S130-S138)。随后,个人计算机300起动Web浏览器(步骤S140)。步骤S130-S138的处理和图3中的步骤S10-S20的处理相同。
3)虚拟浏览器起动
个人计算机300的Web浏览器经由因特网800与SAM服务器500的目的地URL连接,并利用http_get命令把关于虚拟浏览器的起动请求传送给SAM服务器500(步骤S142)。这导致在SAM服务器500运行Web浏览器(虚拟浏览器)。之后,虚拟浏览器从Web服务器400接收的html数据被正常传送给个人计算机300,个人计算机300的Web浏览器将分析接收的数据,并把接收的数据显示在屏幕上。因此,如图11中所示,在个人计算机300的显示屏幕上,SAM服务器500的虚拟浏览器被显示在个人计算机300的Web浏览器上,由Web服务器400的URL指定的信息被显示在虚拟浏览器上。
4)Web访问请求
在添加在步骤S138中从卡获得的目的地的URL信息之后,个人计算机300把Web访问请求命令传送给SAM服务器500(步骤S144)。
4.1)http_get(起动URL)
SAM服务器500把包括接收的URL的http_get命令传送给Web服务器(步骤S146),并把接收的http数据传递给个人计算机300。这使Web服务器400的URL被显示在个人计算机300的显示屏幕上。
5)登录请求
这里,当待起动的Web服务器400显示登录画面时,个人计算 机300向SAM服务器500传送登录请求命令(步骤S148)。
5.1)登录信息(用户名,密码)获取
当收到登录请求命令时,SAM服务器500进行获取登录信息的处理(步骤S150)。利用与关于图9说明的第二实施例相似的过程,从非接触通信卡100的安全区获得登录信息。
5.2)登录请求
SAM服务器500通过利用在步骤S150中获得的登录信息,对在步骤S130-S138中从非接触通信卡100读取的URL处Web服务器400进行登录请求(步骤S152)。
6)本地访问请求
取决于Web服务器400,在登录时,除了登录信息的匹配之外,可以进行对Web服务器400的登录历史和保存在用户的个人计算机300的本地存储介质中的登录历史(登录历史保存在Cookie中)之间的匹配,以进行用户(登录)验证。这种情况下,Web服务器400发出本地(个人计算机300)访问请求(步骤S156)。另外,用户能够从保存在个人计算机300的本地硬盘驱动器(HDD)中的“收藏夹”中选择待显示的URL。从Web服务器400经由SAM服务器500的虚拟浏览器把这些信息通知个人计算机300。另外,本地访问目的地并不局限于上面提及的Cookie和收藏夹,可以是浏览器保存在个人计算机300的本地HDD中的所有信息任意之一,比如历史。
6.1)本地访问处理
当收到本地访问请求时,SAM服务器500进行本地访问处理(步骤S158)。本地信息的读取来源/写入目的地可以选自包括在个人计算机300本身中的存储介质,比如硬盘,和具有安全区的外部非接触通信卡100。
图14是表示步骤S158的本地访问处理的细节的序列图。
1)本地访问请求
首先,SAM服务器500向个人计算机300发出本地访问请求(步骤S170)。
2)用户确认
从Web服务器400收到本地访问请求的个人计算机300创建能够访问的存储介质(包括非接触通信卡100)的列表。另外,收到本地访问请求的个人计算机300向用户显示确认画面,所述确认画面显示“允许或拒绝本地访问”。当选择“允许”时,显示用于使用户选择“个人计算机300的本地HDD和非接触通信卡100(安全区)”之一,作为访问目的地的候选者的画面(步骤S172)。随后,用户的访问目的地选择结果被传送给SAM服务器500。参见图14,当在步骤S172中选择HDD时,HDD被设为Web服务器400所请求的本地信息的访问目的地,之后在HDD上进行读取/写入。另外,个人计算机300的本地访问目的地并不局限于HDD,它可以是包含在个人计算机300中的任何存储介质,比如闪速存储器(NVM),或者与个人计算机300连接的任何存储介质。
4)安全客户端起动请求
另一方面,当在步骤S172中选择非接触通信卡100时,SAM服务器500向个人计算机300传送安全客户端起动请求命令(步骤S176)。
4.1)安全客户端起动
收到安全客户端起动命令的个人计算机300中的CPU308起动安全客户端(步骤S178)。该客户端程序加密SAM服务器500和个人计算机300之间的通信路径。另外,该客户端程序把从SAM服务器500接收的卡控制命令转换成卡读/写器200的控制命令,并进行非接触通信卡100的卡控制。
5)验证请求(公开信息1)
建立加密的通信路径的SAM服务器500向个人计算机300传送验证请求命令(步骤S182)。该命令包括用随机数N1和私有密钥A生成的公开信息1。
5.1)验证请求(公开信息1)
在把验证请求命令转换成卡读/写器200的验证请求命令之后,个人计算机300将其传送给卡读/写器200(步骤S184)。
5.1.1)验证请求(公开信息1)
在把验证请求命令转换成RF信号之后,卡读/写器200把RF信号传送给非接触通信卡100。私有密钥A被保存在非接触通信卡100中,从而非接触通信卡100利用密钥A和随机数N2生成公开信息2,并经个人计算机300把公开信息2返回给SAM服务器500(步骤S188)。
6),7)共用密钥生成
根据传输/接收的公开信息1和2,非接触通信卡100和SAM服务器500生成对非接触通信卡100和SAM服务器500来说是相同密钥的共用密钥(步骤S190,S192)。之后,在用该共用密钥加密的情况下,为非接触通信卡100的安全设定区所必需的区域的读取值被传送。类似于第一和第二实施例,可用通常称为“Diffie-Hellman密钥交换”的方法实现共用密钥的生成。
8)写入信息加密(共用密钥)
当来自Web服务器400的对非接触通信卡100的访问种类是写入时,SAM服务器500利用共用密钥对写入数据加密(步骤S194)。
9)安全区R/W请求
SAM服务器500向个人计算机300传送对安全区的读取请求或写入请求(步骤S196)。关于待访问区域(服务区)的信息被包括在对安全区的读取请求或写入请求中。
9.1)安全区读取/写入请求
个人计算机300上的安全客户端把对安全区的读取请求或写入请求转换成卡读/写器200的命令格式。安全客户端把格式转换后的读取请求或写入请求传送给卡读/写器200(步骤S198)。
9.1.1)安全区访问
卡读/写器200访问非接触通信卡100的安全区(步骤S200)。对安全区的访问的种类被分成读取或写入。在用共用密钥解密之后,写入信息被写入到适当的服务区。另外,用共用密钥加密从指定的服务区读取的读取信息,并返回给SAM服务器500(步骤S202)。
10)读取信息解密(共用密钥)
当来自Web服务器400的对非接触通信卡100的访问种类是读取时,SAM服务器500用共用密钥对在步骤S202中接收的读取数据解密。
图15是描述在关于图13和14说明的处理中,SAM服务器500的本地访问处理(步骤S228和后面的步骤)的流程图。在根据图15说明该处理时,非接触通信卡100和卡读/写器200在步骤S220开始通信。随后,在步骤S222中起动个人计算机300的Web浏览器,在下一步骤S224中在Web浏览器中起动虚拟浏览器。在下一步骤S226中从Web浏览器发出本地访问请求。
在步骤S228和后面的步骤中,SAM服务器500进行本地访问处理。在步骤S228中,确定用户是否允许对本地信息的访问,当允许所述访问时,处理进入步骤S230。在步骤S230中,用户选择访问目的地。另一方面,当在步骤S228中拒绝所述访问时,返回访问失败。
当访问目的地是非接触通信卡100时,处理进入步骤S232,使非接触通信卡100的安全区成为虚拟本地HDD。随后,在步骤S234中,诸如Cookie之类的信息被写入非接触通信卡100中。这里的处理对应于图14中的步骤S194-S204。例如,在用户使用位于上网咖啡馆等中的个人计算机300的情况下,把个人信息写入个人计算机300的HDD中并不可取。从而,通过使非接触通信卡100成为访问目的地,个人信息能够被写入卡100的安全区中。此时,由于在非接触通信卡100和SAM服务器500之间构成加密的传输路径,因此信息能够安全地写入卡100中。
另一方面,当在步骤S230中选择HDD时,诸如Cookie之类的信息被写入个人计算机300的HDD中。这里的处理对应于图14中的步骤S174。在步骤S234和S236之后,处理进入步骤S238,返回访问信息。
图16是表示按照第三实施例的个人计算机300的结构的功能方框图。如图16中所示,个人计算机300包括访问目的地信息传输单 元330,登录信息传输单元332,和接收处理单元334。每个功能块可用设置在个人计算机300中的硬件、CPU308和使CPU308运行的软件(程序)构成。程序可被保存在设置于个人计算机300中的硬盘中,或者保存在诸如在外部与个人计算机300连接的存储器之类的记录介质中。
图17是表示按照第三实施例的SAM服务器500的结构的功能方框图。如图17中所示,SAM服务器500包括访问目的地信息获取单元520,登录信息接收单元522,登录执行单元524,访问目的地信息传输单元526,和本地访问单元528。每个功能块可用设置在SAM服务器500中的硬件、CPU502和使CPU502运行的软件(程序)构成。程序可被保存在设置于SAM服务器500中的硬盘中,或者保存在诸如在外部与SAM服务器500连接的存储器之类的记录介质中。
如上所述,在第三实施例中,个人计算机300基本上具有显示SAM服务器500的虚拟浏览器的功能,和把用户的选择通知SAM服务器500的功能。即,在用户查看SAM服务器500的虚拟浏览器时,个人计算机300起中介的作用。当在虚拟浏览器的查看期间,必须读取用户的个人信息或者保存Cookie信息等时,能够根据用户的选择,访问个人计算机300的存储介质或者非接触通信卡100的安全区。
应明白对本领域的技术人员来说,对目前优选的实施例的各种变化和修改将是显而易见的。在不脱离本发明的精神和范围,并且不灭失其预期优点的情况下,能够做出这样的变化和修改。于是,这样的变化和修改被附加的权利要求覆盖。

Claims (19)

1.一种信息处理设备,包括:
通信单元,被配置成从存储装置获得第一地址信息,通过使用第一地址信息连接到第一服务器,使第二服务器建立安全通信路径,使第二服务器通过安全通信路径从所述存储装置获得账户信息,并使第二服务器将所述账户信息发送给第一服务器,使得第一服务器使用户能够使用所述账户信息访问第一服务器的资源,
其中,第二服务器运行虚拟浏览器,并且将由所述虚拟浏览器从第一服务器接收的数据发送给所述信息处理设备,以及所述信息处理设备将在第二服务器上运行的所述虚拟浏览器显示在所述信息处理设备的浏览器上。
2.按照权利要求1所述的信息处理设备,还包括与所述通信单元操作地耦合的处理单元。
3.按照权利要求2所述的信息处理设备,还包括被配置成输出从第一服务器接收到的信息的输出单元。
4.按照权利要求3所述的信息处理设备,其中所述输出单元输出登录画面。
5.按照权利要求1所述的信息处理设备,其中所述通信单元将表示第二服务器的第二地址信息发送到第一服务器。
6.按照权利要求1所述的信息处理设备,还包括射频通信控制单元,所述射频通信控制单元被配置成通过非接触通信从存储装置接收所述第一地址信息和所述账户信息。
7.按照权利要求6所述的信息处理设备,其中所述存储装置具有:
(i)包括所述第一地址信息的自由区;和
(ii)包括所述账户信息的安全区。
8.按照权利要求7所述的信息处理设备,其中,所述存储装置被包括在与所述信息处理设备分离的非接触通信卡中。
9.按照权利要求1所述的信息处理设备,其中第一地址信息包括URL。
10.按照权利要求1所述的信息处理设备,其中所述账户信息包括登录信息。
11.一种信息处理方法,包括:
从存储装置获得第一地址信息,
通过使用第一地址信息连接到第一服务器,
使第二服务器建立安全通信路径,
使第二服务器通过安全通信路径从所述存储装置获得账户信息,以及
使第二服务器将所述账户信息发送给第一服务器,使得第一服务器使用户能够使用所述账户信息访问第一服务器的资源,
其中,第二服务器运行虚拟浏览器,并且将由所述虚拟浏览器从第一服务器接收的数据发送给所述信息处理设备,以及所述信息处理设备将在第二服务器上运行的所述虚拟浏览器显示在所述信息处理设备的浏览器上。
12.一种信息处理设备,包括:
从存储装置获得第一地址信息的装置,
通过使用第一地址信息连接到第一服务器的装置,
使第二服务器建立安全通信路径的装置,
使第二服务器通过安全通信路径从所述存储装置获得账户信息的装置,以及
使第二服务器将所述账户信息发送给第一服务器,使得第一服务器使用户能够使用所述账户信息访问第一服务器的资源的装置,
其中,第二服务器运行虚拟浏览器,并且将由所述虚拟浏览器从第一服务器接收的数据发送给所述信息处理设备,以及所述信息处理设备将在第二服务器上运行的所述虚拟浏览器显示在所述信息处理设备的浏览器上。
13.一种服务器,包括:
通信单元,被配置成(a)连接到信息处理设备,所述信息处理设备被配置成从存储装置获得第一地址信息,并通过使用第一地址信息连接到所述服务器,(b)从另一服务器接收账户信息,所述账户信息是所述另一服务器通过安全通信路径从所述存储装置获得的,以及(c)使用户能够使用从所述另一服务器接收到的所述账户信息访问所述服务器的资源,
其中,所述另一服务器运行虚拟浏览器,并且将由所述虚拟浏览器从所述服务器接收的数据发送给所述信息处理设备,以及所述信息处理设备将在所述另一服务器上运行的所述虚拟浏览器显示在所述信息处理设备的浏览器上。
14.根据权利要求13所述的服务器,还包括与所述通信单元操作地耦合的处理单元。
15.根据权利要求13所述的服务器,其中所述通信单元接收所述另一服务器的第二地址信息。
16.一种用于服务器的通信方法,包括:
连接到信息处理设备,所述信息处理设备被配置成从存储装置获得第一地址信息,并通过使用第一地址信息连接到所述服务器,
从另一服务器接收账户信息,所述账户信息是所述另一服务器通过安全通信路径从所述存储装置获得的,以及
使用户能够使用从所述另一服务器接收到的所述账户信息访问所述服务器的资源,
其中,所述另一服务器运行虚拟浏览器,并且将由所述虚拟浏览器从所述服务器接收的数据发送给所述信息处理设备,以及所述信息处理设备将在所述另一服务器上运行的所述虚拟浏览器显示在所述信息处理设备的浏览器上。
17.一种用于服务器的通信设备,包括:
用于连接到信息处理设备的装置,所述信息处理设备被配置成从存储装置获得第一地址信息,并通过使用第一地址信息连接到所述服务器,
用于从另一服务器接收账户信息的装置,所述账户信息是所述另一服务器通过安全通信路径从所述存储装置获得的,以及
用于使用户能够使用从所述另一服务器接收到的所述账户信息访问所述服务器的资源的装置,
其中,所述另一服务器运行虚拟浏览器,并且将由所述虚拟浏览器从所述服务器接收的数据发送给所述信息处理设备,以及所述信息处理设备将在所述另一服务器上运行的所述虚拟浏览器显示在所述信息处理设备的浏览器上。
18.一种包括第一服务器和第二服务器的通信系统,其中
第一服务器包括:
第一通信单元,被配置成(a)连接到信息处理设备,所述信息处理设备被配置成从存储装置获得第一地址信息,并通过使用第一地址信息连接到所述第一服务器,(b)从第二服务器接收账户信息,以及(c)使用户能够使用从第二服务器接收到的所述账户信息访问第一服务器的资源;和
第一处理单元,与第一通信单元操作地耦合,并且
第二服务器包括:
第二通信单元,被配置成(a)通过安全通信路径从所述存储装置获得所述账户信息,并且(b)将所述账户信息发送到第一服务器,和
第二处理单元,与第二通信单元操作地耦合,
其中,第二服务器运行虚拟浏览器,并且将由所述虚拟浏览器从第一服务器接收的数据发送给所述信息处理设备,以及所述信息处理设备将在第二服务器上运行的所述虚拟浏览器显示在所述信息处理设备的浏览器上。
19.一种用于包括第一服务器和第二服务器的通信系统的通信方法,包括:
由第一服务器连接到信息处理设备,所述信息处理设备被配置成从存储装置获得第一地址信息并且通过使用第一地址信息连接到第一服务器,
由第二服务器通过安全通信路径从所述存储装置获得账户信息,
由第一服务器从第二服务器接收所述账户信息,以及
由第一服务器使用户能够使用从第二服务器接收到的所述账户信息访问第一服务器的资源,
其中,第二服务器运行虚拟浏览器,并且将由所述虚拟浏览器从第一服务器接收的数据发送给所述信息处理设备,以及所述信息处理设备将在第二服务器上运行的所述虚拟浏览器显示在所述信息处理设备的浏览器上。
CN201310428591.8A 2009-07-29 2010-07-22 信息处理设备、信息提供服务器和登录信息提供服务器 Active CN103546456B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009176573A JP5531485B2 (ja) 2009-07-29 2009-07-29 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ
JP2009-176573 2009-07-29
CN2010102374260A CN101989998B (zh) 2009-07-29 2010-07-22 信息处理设备、信息提供服务器和登录信息提供服务器

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2010102374260A Division CN101989998B (zh) 2009-07-29 2010-07-22 信息处理设备、信息提供服务器和登录信息提供服务器

Publications (2)

Publication Number Publication Date
CN103546456A CN103546456A (zh) 2014-01-29
CN103546456B true CN103546456B (zh) 2017-11-07

Family

ID=43465459

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310428591.8A Active CN103546456B (zh) 2009-07-29 2010-07-22 信息处理设备、信息提供服务器和登录信息提供服务器
CN2010102374260A Active CN101989998B (zh) 2009-07-29 2010-07-22 信息处理设备、信息提供服务器和登录信息提供服务器

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2010102374260A Active CN101989998B (zh) 2009-07-29 2010-07-22 信息处理设备、信息提供服务器和登录信息提供服务器

Country Status (4)

Country Link
US (2) US8650626B2 (zh)
EP (2) EP2290626B1 (zh)
JP (1) JP5531485B2 (zh)
CN (2) CN103546456B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007041270A1 (de) * 2007-08-31 2009-03-05 Printed Systems Gmbh Multimediasystem
JP5473471B2 (ja) * 2009-08-11 2014-04-16 キヤノン株式会社 通信システム、通信装置およびその制御方法
UA109938C2 (uk) 2011-05-06 2015-10-26 Механічна фіксуюча система для будівельних панелей
CN102843359A (zh) * 2012-08-06 2012-12-26 鸿富锦精密工业(深圳)有限公司 自动登录系统的电子装置及自动登录方法
KR101416541B1 (ko) * 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
JP6330279B2 (ja) * 2013-09-18 2018-05-30 ソニー株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
US11250421B2 (en) * 2015-02-08 2022-02-15 Apple Inc. Storing secure credential information in different regions
DE102015007857A1 (de) 2015-06-18 2016-12-22 Unify Gmbh & Co. Kg Verfahren zum Aufbau einer Telekommunikationsverbindung in einem Telekommunikationssystem und Telekommunikationssystem
CN105516161A (zh) * 2015-12-18 2016-04-20 福建天晴数码有限公司 安全获取http请求的方法及系统
KR101764985B1 (ko) * 2015-12-30 2017-08-23 송영상 사용자 단말기 잠금 기능 제공을 위한 방법, 태그 및 애플리케이션
WO2019013647A1 (en) * 2017-07-14 2019-01-17 Offpad As AUTHENTICATION METHOD, AUTHENTICATION DEVICE, AND SYSTEM COMPRISING THE AUTHENTICATION DEVICE
CN108197480A (zh) * 2017-12-12 2018-06-22 泰康保险集团股份有限公司 访问控制方法、装置及计算机可读存储介质
US11664995B2 (en) * 2018-04-20 2023-05-30 Vishal Gupta Decentralized document and entity verification engine
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10541995B1 (en) * 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1726686A (zh) * 2002-10-17 2006-01-25 沃达方集团有限公司 为交易提供便利和认证
WO2007107868A2 (en) * 2006-03-22 2007-09-27 Axalto Sa A method of securely login to remote servers
WO2009001197A2 (en) * 2007-06-22 2008-12-31 Gemalto S.A. A method of preventing web browser extensions from hijacking user information

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000322383A (ja) * 1999-05-07 2000-11-24 Ntt Data Corp ネットワーク情報アクセス装置及び同装置のための情報記憶装置
US20020026507A1 (en) * 2000-08-30 2002-02-28 Sears Brent C. Browser proxy client application service provider (ASP) interface
JP2002245011A (ja) * 2001-02-15 2002-08-30 Tamura Electric Works Ltd 情報表示制御装置
JP4363800B2 (ja) * 2001-06-11 2009-11-11 ソニー株式会社 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム
JP2002366859A (ja) 2001-06-11 2002-12-20 Sony Corp 与信仲介システム、与信仲介装置および方法、記録媒体、並びにプログラム
JP2002366869A (ja) 2001-06-11 2002-12-20 Sony Corp 電子商取引支援方法及びそれを用いた電子商取引方法
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
EP2797020A3 (en) * 2003-09-30 2014-12-03 Broadcom Corporation Proximity authentication system
US7278022B2 (en) * 2003-11-21 2007-10-02 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP2006163582A (ja) * 2004-12-03 2006-06-22 Canon Inc ログイン処理方法、ログイン処理プログラム及びログイン処理装置
CN101171604A (zh) * 2005-03-07 2008-04-30 诺基亚公司 包括智能卡模块和近场通信装置的方法和移动终端设备
DE602006020150D1 (de) * 2005-07-08 2011-03-31 Sandisk Corp Von berechtigungsnachweisen
US7743258B2 (en) * 2006-08-28 2010-06-22 Sandisk Corporation Method for interacting with a memory device in cryptographic operations
JP4932413B2 (ja) * 2006-09-29 2012-05-16 株式会社日立製作所 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
JP2008225573A (ja) * 2007-03-08 2008-09-25 Terumo Corp 代理サーバ、代理サーバのためのプログラム及び代理アクセス方法
JP4390817B2 (ja) * 2007-03-30 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 認証処理システム、移動通信端末、及び認証処理方法
JP2009116800A (ja) * 2007-11-09 2009-05-28 Sharp Corp 情報処理装置
JP2009176573A (ja) 2008-01-24 2009-08-06 Fuji Electric Holdings Co Ltd 燃料電池の膜・電極接合体の製造方法
US10803515B2 (en) * 2008-10-31 2020-10-13 First Data Corporation Systems, methods, and apparatus for using a contactless transaction device reader with a computing system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1726686A (zh) * 2002-10-17 2006-01-25 沃达方集团有限公司 为交易提供便利和认证
WO2007107868A2 (en) * 2006-03-22 2007-09-27 Axalto Sa A method of securely login to remote servers
WO2009001197A2 (en) * 2007-06-22 2008-12-31 Gemalto S.A. A method of preventing web browser extensions from hijacking user information

Also Published As

Publication number Publication date
EP2290626B1 (en) 2016-09-28
US9756038B2 (en) 2017-09-05
US8650626B2 (en) 2014-02-11
EP2709335B1 (en) 2019-09-04
US20110113477A1 (en) 2011-05-12
US20140096218A1 (en) 2014-04-03
EP2290626A3 (en) 2012-01-18
JP2011028687A (ja) 2011-02-10
CN101989998A (zh) 2011-03-23
CN101989998B (zh) 2013-10-30
CN103546456A (zh) 2014-01-29
EP2290626A2 (en) 2011-03-02
EP2709335A1 (en) 2014-03-19
JP5531485B2 (ja) 2014-06-25

Similar Documents

Publication Publication Date Title
CN103546456B (zh) 信息处理设备、信息提供服务器和登录信息提供服务器
JP7407254B2 (ja) 位置照合を使用する認証システムおよび方法
CN101442525B (zh) 用于执行电子事务的系统和方法
CN112288429B (zh) 交易方法、终端设备、支付系统、商户系统及存储介质
US8924714B2 (en) Authentication with an untrusted root
US7891560B2 (en) Verification of portable consumer devices
EP2394225B1 (en) Centralized authentication system with safe private data storage and method
US8438288B2 (en) Device-pairing by reading an address provided in device-readable form
JP4589758B2 (ja) データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
US20120066757A1 (en) Accessing data based on authenticated user, provider and system
WO2017136418A1 (en) Systems and methods for code display and use
JP2019512192A (ja) セキュアデバイス機能へのオンラインアクセスの妥当性検査
CN103918292A (zh) 使用近场通信对系统的用户进行认证
WO2021082466A1 (zh) 离线支付
EP3777070B1 (en) Deep link authentication
WO2022108886A1 (en) End-to end product authentication technique
KR101219983B1 (ko) 이지 결제 서비스를 제공하는 방법, 서버, 단말기 및 시스템
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
EP2409455A2 (en) Method of generating a proxy certificate
US11930006B2 (en) System and method for hosting FIDO authenticators
US20240171574A1 (en) System and method for hosting fido authenticators
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant