CN1249605C - 信息提供服务器、终端装置及其控制方法以及信息提供系统 - Google Patents
信息提供服务器、终端装置及其控制方法以及信息提供系统 Download PDFInfo
- Publication number
- CN1249605C CN1249605C CNB021435243A CN02143524A CN1249605C CN 1249605 C CN1249605 C CN 1249605C CN B021435243 A CNB021435243 A CN B021435243A CN 02143524 A CN02143524 A CN 02143524A CN 1249605 C CN1249605 C CN 1249605C
- Authority
- CN
- China
- Prior art keywords
- information
- mentioned
- user
- communication terminal
- providing server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种可以保护信息、用户使用方便并且用户验证的处理负担小的信息提供服务器终端装置及其控制方法以及信息提供系统。根据本发明,在进行了正当验证的用户所使用的通信机器中,存储小甜饼信息作为内容为此用户已经经过正当验证的验证信息。在存在直接指定阅览信息的直接阅览要求的场合,判定是否存在使发送此直接阅览要求的用户PC与该用户相对应的小甜饼信息,并且通过控制使得只在该小甜饼信息过去经过正当用户验证的场合才发送控制信息而提交信息。
Description
技术领域
本发明涉及向预先作为使用者登录的用户提供由用户指定的信息的信息提供服务器及其控制方法。
另外,本发明涉及用户在利用这种信息提供服务器之际所使用的通信终端及其控制方法。
此外,本发明还涉及具有这些信息提供服务器和/或终端装置的信息提供系统。
背景技术
近年来,由于通信环境的整治和信息通信技术的发展,实现了利用计算机网络,比如因特网,进行信息和/或服务提供的服务站点。
在这种服务站点中,存在不论是付费、免费,只向登录过的用户(登录用户)提供服务的站点。
在形成这种只向登录用户进行信息提供服务的站点的服务器中,作为验证用户的方法公知的有两种。
一种是利用URL(通用资源定位符)等,每次在用户指定想要访问的信息时都进行用户验证,确认是登录用户的方法。在此场合,其优点是在用户使用的客户终端中不需要存储是否完成用户验证的信息,但每次在用户参考信息时都必须进行用户验证。另外,存在在用户验证中,必须对使用HTTPS(超文本传输协议安全性)这样协议的数据加密,增加服务器装置的负担的问题。
另外一种方法是,在使用户访问预先确定的URL对用户进行验证之后,用户只能以确定的步骤参考信息的方法。与上述方法一样,在本方法中在客户终端中也不需要存储是否完成用户验证的信息是其优点,但对信息进行参考时,需要对话密钥等验证信息。所以,存在用户要想参考信息,就必须执行确定的步骤,而用户不能直接利用URL等参考信息的问题。
发明内容
本发明系有鉴于这种现有技术的问题而完成的发明,其目的在于提供一种可以保护信息、用户使用方便并且在用户验证处理方面负担小的信息提供服务器及其控制方法。
本发明的另一目的在于提供一种可与本发明的信息提供服务器进行通信的通信终端及其控制方法。
本发明的再一个目的在于提供一种采用本发明的信息提供服务器和/或通信终端的信息提供系统。
依据本发明的一个方面,提供一种信息提供服务器,能够发送与经过和网络连接的通信终端发送的请求相对应的响应信息,其特征在于,包括:验证装置,对利用上述通信终端发送上述阅览请求的用户进行验证;指示装置,在利用上述验证装置通过了正确的验证的情况下,指示上述通信终端存储验证信息,所述验证信息表示利用上述通信终端的用户已被正确验证;生成装置,依照在上述通信终端中是否存储了上述验证信息,生成组合了内容信息和控制信息的上述响应信息,其中所述内容信息由上述请求确定,而所述控制信息控制上述通信终端向上述用户提示该内容信息;以及发送控制装置,将上述响应信息响应给上述通信终端。
依据本发明的另一个方面,提供一种可以利用信息提供服务器的通信终端,所述信息提供服务器发送与经过网络接收的请求相对应的响应信息,其特征在于,包括:验证信息存储装置,在通过上述通信终端利用上述信息提供服务器的用户在信息提供服务器中被正确验证的情况下,存储表示该内容的验证信息;以及控制装置,依照在上述验证信息存储装置中是否存储有与该信息提供服务器相对应的上述验证信息,进行控制以将响应上述请求而返回的上述响应信息提示给上述用户。
依据本发明的再一个方面,提供一种信息提供服务器的控制方法,所述信息提供服务器能够发送与经过和网络连接的通信终端发送的请求相对应的响应信息,其特征在于,包括:验证步骤,对利用上述通信终端发送上述阅览请求的用户进行验证;指示步骤,在利用上述验证步骤通过了正确的验证的情况下,指示上述通信终端存储验证信息,所述验证信息表示利用上述通信终端的用户已被正确验证;生成步骤,依照在上述通信终端中是否存储了上述验证信息,生成组合了内容信息和控制信息的上述响应信息,其中所述内容信息由上述请求确定,而所述控制信息控制上述通信终端向上述用户提示该内容信息;以及发送控制步骤,将上述响应信息响应给上述通信终端。
依据本发明的再一个方面,提供一种通信终端的控制方法,所述通信终端可以利用信息提供服务器,而所述信息提供服务器发送与经过网络接收的请求相对应的响应信息,其特征在于,所述方法包括:验证信息存储步骤,在通过上述通信终端利用上述信息提供服务器的用户在信息提供服务器中被正确验证的情况下,存储表示该内容的验证信息;以及控制步骤,依照在上述验证信息存储步骤中是否存储有与该信息提供服务器相对应的上述验证信息,进行控制以将响应上述请求而返回的上述响应信息提示给上述用户。
附图说明
图1为示出采用本发明的实施方式的信息提供服务器的网络系统的整体构成例的示图。
图2为示出可用作本发明的实施方式的信息提供服务器及用户PC的计算机装置的构成例的框图。
图3为示出由本发明的实施方式的信息提供服务器进行管理的用户信息数据表的构成例的示图。
图4为示出由本发明的实施方式的信息提供服务器发送的初始画面的示例的示图。
图5为说明本发明的实施方式的信息提供服务器的用户登录处理的流程图。
图6为示出由本发明的实施方式的信息提供服务器发送的用户登录画面的示例的示图。
图7为示出在图5的用户登录处理中,在未输入必须项目之际信息提供服务器发送的出错画面的示例的示图。
图8为示出在图5的用户登录处理中,在用户输入的注册名已被登录之际信息提供服务器发送的出错画面的示例的示图。
图9为示出在图5的用户登录处理中,在提示重新输入密码之际信息提供服务器发送的出错画面的示例的示图。
图10为示出在图5的用户登录处理中,在重新输入的密码与已经设定的密码不一致的场合,信息提供服务器发送的出错画面的示例的示图。
图11为示出在图5的用户登录处理中,信息提供服务器发送的用户登录确认画面的示例的示图。
图12为示出在图5的用户登录处理中,在用户登录时发送的电子邮件的内容示例的示图。
图13为从图4示出的初始画面登录失败之际信息提供服务器发送的出错画面的示例的示图。
图14为示出在向本发明实施方式的信息提供服务器登录成功之际向用户PC发送的服务提供初始画面的示例的示图。
图15为用来说明针对图14示出的服务提供初始画面的用户操作的信息提供服务器处理的概要的流程图。
图16为示出在本实施方式中信息提供服务器向验证完了的用户发送的信息阅览画面的示例的示图。
图17为用来说明由本实施方式的用户PC进行的可否阅览判定处理的流程图。
图18为示出在图17的可否阅览判定处理中向不能阅览的用户提示的出错画面的示例的示图。
图19为用来说明本发明的实施方式的信息提供服务器的访问处理的流程图。
具体实施方式
(整体构成)
图1为示出采用本发明的实施方式的信息提供服务器的网络系统的整体构成例的示图。
在图1中,102A/102B是图1的信息提供系统的用户使用的个人计算机等的计算机机器(以下简称为用户PC),其功能是用作可与下述的信息提供服务器通信的本发明的通信终端。用户PC102与作为计算机网络的一例的因特网104相连接。
在用户PC102上,浏览器访问利用HTTP(超文本传输协议)等标准协议形成信息提供站点的服务器装置,将由信息提供服务器105管理的HTML(超文本标记语言)、XML(扩充标记语言)等描述语言生成的文件读入、解释,并且再将链接的图像、声音等多媒体信息读入而显示于Web页上。通过这一动作,用户PC102(的用户)可接收到信息提供服务器105经因特网104提供的服务。
之后,用户PC102的用户利用浏览器向信息提供服务器105发送信息阅览要求,而信息提供服务器105,响应阅览要求,从数据库118中读出信息,发送给用户PC102。在数据库118中,将可以提供的信息和可由用户PC102分别指定的地址信息,比如与URL等相对应地进行存储。在信息提供服务器105具有的数据库118中,对信息提供服务器105的登录用户的用户属性信息及向登录用户提供的各种信息进行一元化管理。这样,用户PC102的用户就可以利用浏览器阅览指定的信息。
(信息提供服务器105及用户PC102的构成)
在本实施方式中,信息提供服务器105及用户PC102都是可以由能够与计算机网络连接的个人计算机等通用计算机实现的。
图2为示出可用作本实施方式的信息提供服务器105及用户PC102的计算机装置的构成例的框图。
在图中,1代表用来显示由应用程序处理中的数据信息、各种讯息菜单等的CRT(阴极射线管)。2表示将显示于CRT 1的画面上的图像展开的视频RAM(以下简称为VRAM)。3及4分别为用来在画面的规定栏中输入文字等,指示GUI(图形用户接口的图标及按钮等的键盘及定位器。5是担负整体控制的CPU。
6是存储CPU5的动作处理步骤的ROM(只读存储器)。另外,在此ROM6中也存储数据处理的应用程序及出错处理程序,以及后述的流程图涉及的程序。7表示用作CPU5执行上述各种程序时的工作区及出错处理时临时存放区的RAM(随机存储存储器)。
8表示硬盘驱动器(以下记为HDD),9表示软盘驱动器(以下记为FDD),用作OS,浏览器等应用程序、数据、库等的存储区。另外,代替FDD也可一设置CD-ROM、MO、DVD等光(磁)盘驱动器、磁带存储器、DOS等磁带驱动器。
10是用来将装置连接到网络的网络接口。11是在上述各单元之间进行连接的I/O总线(由地址总线、数据总线及控制总线组成)。
这种通用计算机装置,可根据需要,利用图中未示出的必需的网络机器,比如调制解调器及路由器,及其他计算机装置等与因特网104相连接。
在本实施方式的信息提供服务器105中,图1所示的数据库118,比如,可以作为图2所示的HDD8的规定区域(或者也可以是独立的HDD)而实现。另外,以下说明的各种处理,可由CPU 5执行存储于ROM6或HDD8的规定区域中的程序,通过控制必需的构成要素而实现。
作为在以上的系统中实现的信息提供服务器105的服务的例子,在本实施方式中主要对以下的服务进行详细的说明。
(1)用户登录:由用户PC102进行目的为利用信息提供服务器105的登录,发行用户ID。
(2)用户验证:由用户PC102进行对信息提供服务器105的用户验证。
(3)信息提供:提供由经过验证的用户的用户PC102利用URL等指定的信息。
(4)向第三者提供信息:提供由未经过验证的用户的用户PC102利用URL等指定的信息。
另外,关于上述各种服务,下面将详细叙述。当然,由本实施方式的信息提供服务器提供的服务,功能不限于上述各点。
图3为示出由本实施方式的信息提供服务器105具有的数据库118进行管理的用户信息数据表的例子的示图,示出关于用户信息的数据表的例子。用户信息数据表400,是用户在执行后述的用户登录时生成的1个记录,由数据库118进行登录管理。对登录用户定义一个固有的用户ID401,以此用户ID401作为键对用户信息数据表400进行管理。
在作为用户信息进行管理的信息中包括通知对象电子邮件地址402、注册名403、密码404、氏名(姓)405、氏名(名)406、读音假名(姓)407、读音假名(名)408、邮政编号(1、2)409、410、都道府县编码411、住所(1、2)412、413、电话号码(1、2、3)414、415、416以及用户登录状态417。其中,用户登录状态417,如是“1”,就是登录完成可以利用的状态,如为“0”就表示禁止使用的状态。
(信息提供服务器105的访问处理)
下面利用附图19所示的流程图对本实施方式的信息提供服务器105的访问处理予以说明。
信息提供服务器105,处于接收来自作为本实施方式的用户PC102的阅览要求的待机状态(步骤S3301)。
如在步骤S3301中接收到阅览要求,就在步骤S3302中,从数据库118中读出作为阅览对象的信息。于是,将在步骤S3302中作为阅览对象读出的信息和发送阅览要求的用户PC102应该执行的脚本进行组合(步骤S3303)。在步骤S3303中组合的信息和脚本发送给用户PC102(步骤S3307)。
如后所述,在用户PC102中,通过执行此脚本对提出阅览要求的用户进行用户验证而判定用户是否可进行阅览。就是说,在脚本中包含用来控制用户PC102显示用于用户验证的初始画面1900的信息,以及用来通过控制在用户PC102上显示或不显示作为阅览对象的信息的信息。
在图4中示出的初始画面1900中配置有用户登录用按钮1901,为已经登录过的用户利用信息提供站点用的注册名输入区域1902、密码输入区域1903及注册按钮1904。
下面对利用图4的画面按下各个按钮(利用鼠标等点击)时的处理予以说明。
(用户登录处理)
首先,参照图5~图12对用户登录处理予以说明。
图5为表示用户登录时的信息提供服务器105的处理的流程图。如上所述,示于图5的处理,是由构成信息提供服务器105的计算机装置的CPU5执行必需的软件通过控制装置内的各构成要素而实现的。
如在图4的画面中按下用户登录用按钮1901,则信息提供服务器105,比如,将示于图6的用户登录画面2100的显示数据发送到用户PC102A,开始用户登录处理(步骤S2001)。
示于图6的用户登录画面2100中包含有登录对象的通知对象电子邮件地址输入区域2101、用户的注册名输入区域2102、密码输入区域2103、氏名输入区域2104及2105、氏名的读音假名输入区域2106及2107、邮政编号输入区域2108及2109、都道府县的选择区域2110、住所输入区域2111及2112以及电话号码输入区域2113~2115。图5的流程图中虽然未示出,但在按下取消按钮2117的场合,取消用户登录处理,显示图4的初始画面1900。
另一方面,如在用户登录画面2100中按下登录按钮2116,则在在步骤S2202中检查规定的必需项目是否输入。在本实施方式中,如果作为必需项目的电子邮件地址输入区域2101、注册名输入区域2102、密码输入区域2103、氏名输入区域(2104、2105)及电话号码输入区域2113~2115全部输入,就判断为必需项目已经输入。
在步骤S2002中判断为必需项目未输入的场合,就在步骤S2003中发送出错画面数据。图7为示出根据此出错画面数据显示的出错画面2200的例子的示图。在出错画面2200中,如按下确认按钮2201,就返回步骤S2001,再度发送用户登录画面2100的显示数据。
在步骤S2002中判断为必需项目已经输入的场合,就检索由数据库118管理的用户信息数据表400(步骤S2004),判定在用户登录画面的注册名输入区域2102中输入的注册名是否是已经由其他登录用户使用(步骤S2005)。
在注册名输入区域2102中输入的注册名是已经由其他登录用户使用的场合,就在步骤S2006中发送出错画面的数据。图8为示出根据此出错画面数据显示的出错画面2300的示例的示图。如果在出错画面2300中按下确认按钮2301,则返回步骤S2001,再度发送用户登录画面2100的显示数据。
另一方面,在注册名输入区域2102中输入的注册名是在数据库118中找不到的场合,就发送提示再输入密码的画面(比如图9所示的画面2400)(步骤S2007)。在密码再输入画面2400中按下取消按钮2403的场合,就中断图5中未示出的登录处理,返回步骤S2001,再度发送用户登录画面2100的显示数据。
在密码再输入画面2400中按下确认按钮2402的场合,就判定在同一画面2400的密码输入区域2401中输入的密码与在用户登录画面2100的密码输入区域2103中输入的密码是否相同(步骤S2008)。
在判断再输入的密码与最初设定的密码不同的场合,就在步骤S2009中发送出错画面的数据。图10为示出根据此出错画面数据显示的出错画面2500的例子的示图。在出错画面2500中,如按下确认按钮2501,就返回步骤S2007,再度发送密码再输入画面2400的显示数据。
另一方面,在再输入的密码与设定的密码相同的场合,就发送,比如,图11示出的用户信息确认画面2600的显示数据(步骤S2010)。在用户信息确认画面2600中显示的各信息是用户在用户登录画面2100中输入的信息。在此处,如按下修正按钮2602,就发回步骤S2001,再度发送密码再输入画面2400的显示数据(以及已经输入的数据)(步骤S2011)。
如在用户信息确认画面2600中按下确认按钮2601,就可从数据库118取得过去发行的用户ID的最大值。该数值上加1后的值就成为新登录的用户的用户ID(步骤S2012)。
接着,在步骤S2013中,在用户信息数据表400上添加1个记录,将在步骤S2012中求出的用户ID登录到该用户ID401中,并将在用户登录画面2100中输入的各种信息登录到其他的对应的项目中。
如将在用户登录画面2100中输入区域和用户信息数据表400的项目对应起来,输入到在用户登录画面2100中的2101~2115信息分别顺序地存放于用户信息数据表的项目402~416中。另外,在用户登录状态417中存放“1”。
如在步骤S2013中结束对数据库118的必需的记录的登录,则生成和在用户信息确认画面2600中显示的内容为同一内容的电子邮件,并向用户信息数据表400的通知对象电子邮件地址402中登录的地址发送电子邮件(步骤S2014)。在图12中示出在步骤S2014中发送的电子邮件的示例。
(站点服务处理-用户验证)
下面利用图4、图14、图15对信息提供服务器105向其登录用户提供的各种服务的处理予以说明。
在图4的登录画面1900中,如用户在注册名输入区域1902和密码输入区域1903中输入注册名及密码并按下注册按钮1904,则信息提供服务器105从数据库118的用户信息数据表400中检索对应的注册名,比较密码。在用户信息数据表400中找不到注册名的场合及找到注册名但在用户信息数据表400中登录的密码和在登录画面1900的密码输入区域输入到密码不一致的场合,就发送,比如,图13所示的警告画面2800的显示数据。如按下警告画面2800的按钮2801,就再度发送登录画面1900的显示数据。
在用户信息数据表400中找到包含在登录画面1900中输入的注册名及密码两者的记录的场合,就判断登录用户是合法的,从用户ID等信息对登录用户生成并发送服务提供初始画面的数据。另外,作为正当进行用户验证的结果,在客户机(用户PC102A)中记录作为验证信息的小甜饼信息。在如图14所示的服务提供初始画面2900中,按钮2901是用户信息变更用的按钮。按钮2902是注销按钮。另外,在区域2910中,配置有登录的登录用户可以参考的信息的访问按钮2911~2915。从按钮2911到按钮2915,经过用户验证的用户可以点击可以参考的信息。就是说,包含存储于数据库118中的指定的信息的URL链接由这些按钮记述。
(站点服务处理-登录后的处理概要)
图15为示出在登录用户的登录处理结束、针对图14示出的服务提供初始画面2900的用户操作的信息提供服务器105进行的处理的概要的流程图。
首先,在步骤S3001中,待机到从用户有某种输入为止(对服务提供初始画面2900进行操作)。在有输入的场合,在步骤S3002中首先判断用户的输入是否是有关信息阅览的处理指示,即是否按下在区域2910中包含的按钮2911~2915中的某一个。在按下区域2910中的按钮的场合,转移到步骤S3003的信息阅览处理。
在步骤S3002中,在判断用户的未输入有关信息阅览的处理指示的场合,在步骤S3006中判定是否有用户信息的编辑处理的指示,即是否按下在区域2900中的按钮2901。在判定为按下按钮2901的场合,在步骤S3007中发送如图6所示的用户登录画面2100的数据和已经登录的用户信息。用户可变更用户登录画面2100的所希望的项目的内容,可通过按下登录按钮2116变更登录信息。
在步骤S3006中,判断用户输入的不是用户信息编辑的场合,在步骤S3012中判断用户输入的是否是注销。在服务提供初始画面2900中,在按下按钮2902的场合如判定用户输入的是注销时,就转移到步骤S3013。
在步骤S3012中判断用户输入的不是注销的场合,则返回步骤S3001,等待下一个用户输入。
在步骤S3013中,进行注销处理,之后发送初始画面1900的显示数据。
下面对图15的步骤S3003(信息阅览处理)予以详细说明。另外,关于步骤S3007(用户信息编辑处理),因为与在用户登录处理的说明中的一样,详细的说明省略。不过,在用户信息编辑处理中,与用户登录时的不同点是,在画面显示时作为初始值显示的是用户登录的信息,在按下登录按钮2116、取消按钮2117时显示的画面是服务提供初始画面2900,对数据库118的用户信息的登录不是新登录,而是对既存的用户信息进行更新。
在信息阅览处理中,在服务提供初始画面2900中,将与区域2910内的指定的各个按钮2911~2915相对应的信息发送到用户PC102A。在图16中示出与按下按钮2911~2915相对应而提供的信息。
另外,在上述实施方式中,只对与登录前/后的显示及信息阅览相关联的处理及画面显示例进行了说明,但显示信息的种类及用户设定的项目数等可任意地设定。
(站点服务处理-信息参考)
下面,利用图17所示的流程图,在作为本实施方式的通信终端的用户PC102中,对于实现根据由用户指定URL等而决定的信息提供要求的场合的可否阅览的判定处理进行说明。另外,利用图17说明的以下的处理,是通过对用户PC102发送的阅览要求执行由信息提供服务器105发送的作为控制通信终端的信息的脚本而实现的。
如上所述,本实施方式的信息提供服务器105,在正当通过用户验证的登录用户在对信息提供服务器105进行访问所使用的用户PC102内,存储意味着正当进行用户验证的小甜饼信息。因此,即使是切断用户PC的电源,小甜饼信息也保存于用户PC102内。
作为本实施方式的通信终端的用户PC102,在根据指定URL等提出信息提供要求的场合,利用用户PC102内的小甜饼信息判定该信息提供要求的可否。
在此场合,以下说明的可否阅览判定处理的硬件上的执行主体是用户PC102的CPU,软件上的执行主体是浏览器软件。在本实施方式中,说明的是,响应来自通信终端的阅览要求,利用信息提供服务器105发送的脚本的场合,但也可以利用浏览器的PlugIn(软插件)等执行。当然,用户PC102也可藉助可使用的其他方法执行是自不待言。
另外,以下的处理,是由用户PC102向信息提供服务器105发送阅览要求,在响应该要求从信息提供服务器105接收成为阅览对象的信息及实现以下的处理用的脚本(图19的步骤S3307)之后,进行。另外,以下的处理,系记述于脚本中以便不对初始画面的阅览要求执行。
在步骤S3201中,首先,检索用户PC102中的小甜饼信息,判定是否存在与信息提供服务器105相对应的小甜饼信息。
在步骤S3201中确认在PC102中存在小甜饼信息的场合,转移到步骤S3203,对小甜饼信息进行解析。包含在小甜饼中的信息,在示出对信息提供服务器105的过去的正当用户验证的场合,在步骤S3201中显示由信息提供服务器105发送的信息(步骤S3205)。图16为示出在步骤3205中显示的画面的示例的示图。
在步骤S3201中找不到小甜饼信息或在步骤S3203中进行解析的结果包含在小甜饼中的信息未示出过去的正当用户验证的场合,就向信息提供服务器105发送对出错画面3300的阅览要求(步骤S3209)。于是,显示信息提供服务器105响应此要求而发送来的出错画面(步骤S3211)。出错画面3300的示例示于图18。
(第3者的信息参考)
在向进行图17所示的可否阅览判定处理的用户PC102或信息提供服务器105提出第3者阅览要求的场合,由于在该第3者使用的用户PC102中不存在正当的小甜饼信息,在图18显示出错画面,不进行信息提供。
另外,由于即使是登录用户也不能从验证以外的用户PC102接受信息提供,所以对直接指定URL的阅览的保护更加牢固。
在上述实施方式中,说明的是未进行用户验证的用户PC,不进行用户验证不能阅览信息的构成,通过变更存储于用户PC102中的小甜饼信息的内容或改变图17的步骤S3203的判定基准,也可以设置小甜饼信息的有效期。
另外,在本实施方式中,说明的是只使用用户PC102作为访问信息提供服务器105的机器的场合。不过,可以使用具有和上述实施方式的用户PC102同等的功能任意的机器。作为这种机器在现在可以使用的机器中可以举出比如PDA及便携式电话等便携式终端等,但可以预期本发明将来的功能扩展或使用新开发的其他机器。
另外,在上述实施方式中,接收阅览要求的信息提供服务器105,也可在发送时附加与该阅览要求的信息一起发送的脚本,也可预先在作为阅览对象的信息上附加脚本进行存储。
此外,在用户PC的可否阅览判定处理中,也可以将显示的出错画面的显示数据与阅览要求的信息及脚本一起在响应阅览要求时发送。在此场合,就不需要图17的可否阅览判定处理的出错画面的阅览要求发送处理(步骤S3209)。
在上述实施方式中,只对由一台机器构成的信息提供服务器进行了说明,但也可以利用由多个机器构成的系统来实现与本发明的服务器装置同样的功能。
另外,可将实现上述实施方式的功能软件的程序(在实施方式中与图5、图15、图17、图19的任何的一个以上所示的流程图相对应的程序)从记录媒体直接、或利用有线/无线通信供给具有可执行该程序的计算机的系统或装置,该系统或装置的计算机通过执行供给的该程序可以达到同样的功能的场合也包含在本发明内。
因此,为了利用计算机实现本发明的功能处理而供给该计算机并安装的程序代码本身也是实现本发明的工具。就是说,在本发明中包含用来实现本发明功能的计算机程序本身。
在该场合,如具有程序的功能,则不管目标代码、利用解释程序执行的程序、供给OS的脚本数据等程序的形态。
作为供给程序的记录媒体,比如,有软盘、硬盘、磁带等磁记录媒体,Mo、CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-R、DVD-RW等光/磁光存储媒体、非易失性半导体存储器等。
作为利用有线/无线通信的程序的供给方法,可以举出的有以下的方法:在计算机网络上的服务器中存储形成本发明的计算机程序本身或经过压缩的包含自动安装功能的文件等、在客户机上形成本发明的计算机程序的数据文件(程序数据文件),将程序数据文件下载到具有链接的客户计算机的方法等。在此场合,也可将程序数据文件分割为多个段文件,将段文件配置于不同的服务器中。
就是说,将利用计算机来实现本发明的功能处理的程序数据文件下载到多个用户的服务器装置也包含在本发明中。
另外,也可以将本发明的程序进行加密存放于CD-ROM等存储媒体上分配给用户,对满足规定条件的用户可将解密的键信息通过,比如,因特网,从主页下载而予以提供,通过使用该键信息执行加密的程序而实现而安装于计算机中。
另外,计算机,通过执行读出的程序,除了实现上述实施方式的功能之外,根据该程序的指示,在计算机上运行的OS等,执行实际处理的一部分或全部,也可以通过该处理实现上述实施方式的功能。
此外,从记录媒体读出的程序,在写入到插入计算机的功能扩展板及与计算机连接的功能扩展单元具有的存储器之后,可根据该程序的指示,由设置于该功能扩展板及功能扩展单元上的CPU等执行实际处理的一部分或全部,也可以通过该处理实现上述实施方式的功能。
如上所述,根据本发明,可以在通信终端侧进行对阅览要求的用户验证,除了可以可靠地保护信息之外,还可以减轻服务器装置的用户验证的负担。
Claims (6)
1.一种信息提供服务器,能够发送与经由和网络连接的通信终端发送的请求相对应的响应信息,其特征在于,包括:
验证装置,对利用上述通信终端发送上述请求的用户进行验证;
指示装置,在利用上述验证装置通过了正确的验证的情况下,指示上述通信终端存储验证信息,所述验证信息表示利用上述通信终端的用户已被正确验证;
生成装置,依据在上述通信终端中是否存储了上述验证信息,生成组合了内容信息和控制信息的上述响应信息,其中所述内容信息由上述请求确定,而所述控制信息控制上述通信终端向上述用户提示该内容信息;以及
发送控制装置,将上述响应信息响应给上述通信终端。
2.一种可以利用信息提供服务器的通信终端,所述信息提供服务器发送与经由网络接收的请求相对应的响应信息,其特征在于,包括:
验证信息存储装置,在通过上述通信终端利用上述信息提供服务器的用户已在信息提供服务器中被正确验证的情况下,存储表示该内容的验证信息;以及
控制装置,依据在上述验证信息存储装置中是否存储有与该信息提供服务器相对应的上述验证信息,进行控制以将响应上述请求而返回的上述响应信息提示给上述用户。
3.如权利要求2中记载的通信终端,其特征在于,上述控制装置在不存在上述验证信息的情况下,向上述用户提示出错消息。
4.一种信息提供系统,其特征在于具有如权利要求1中记载的信息提供服务器和/或如权利要求2中记载的通信终端。
5.一种信息提供服务器的控制方法,所述信息提供服务器能够发送与经由和网络连接的通信终端发送的请求相对应的响应信息,其特征在于,所述方法包括:
验证步骤,对利用上述通信终端发送上述请求的用户进行验证;
指示步骤,在利用上述验证步骤通过了正确的验证的情况下,指示上述通信终端存储验证信息,所述验证信息表示利用上述通信终端的用户已被正确验证;
生成步骤,依据在上述通信终端中是否存储了上述验证信息,生成组合了内容信息和控制信息的上述响应信息,其中所述内容信息由上述请求确定,而所述控制信息控制上述通信终端向上述用户提示该内容信息;以及
发送控制步骤,将上述响应信息响应给上述通信终端。
6.一种通信终端的控制方法,所述通信终端可以利用信息提供服务器,而所述信息提供服务器发送与经由网络接收的请求相对应的响应信息,其特征在于,所述方法包括:
验证信息存储步骤,在通过上述通信终端利用上述信息提供服务器的用户已在信息提供服务器中被正确验证的情况下,存储表示该内容的验证信息;以及
控制步骤,依据在上述验证信息存储步骤中是否存储有与该信息提供服务器相对应的上述验证信息,进行控制以将响应上述请求而返回的上述响应信息提示给上述用户。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP300588/2001 | 2001-09-28 | ||
JP2001300588A JP2003108520A (ja) | 2001-09-28 | 2001-09-28 | 情報提供サーバ、端末装置及びその制御方法並びに情報提供システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1410912A CN1410912A (zh) | 2003-04-16 |
CN1249605C true CN1249605C (zh) | 2006-04-05 |
Family
ID=19121133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB021435243A Expired - Fee Related CN1249605C (zh) | 2001-09-28 | 2002-09-27 | 信息提供服务器、终端装置及其控制方法以及信息提供系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030065951A1 (zh) |
EP (1) | EP1298886A3 (zh) |
JP (1) | JP2003108520A (zh) |
CN (1) | CN1249605C (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7728996B2 (en) | 2004-01-06 | 2010-06-01 | Fuji Xerox Co., Ltd. | Image processing apparatus |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343413B2 (en) | 2000-03-21 | 2008-03-11 | F5 Networks, Inc. | Method and system for optimizing a network by independently scaling control segments and data flow |
US8380854B2 (en) | 2000-03-21 | 2013-02-19 | F5 Networks, Inc. | Simplified method for processing multiple connections from the same client |
JP2003108297A (ja) * | 2001-09-28 | 2003-04-11 | Canon Inc | 情報提供装置、情報処理方法、制御プログラム及び記憶媒体 |
JP2005004728A (ja) * | 2003-05-20 | 2005-01-06 | Canon Inc | 情報処理システム及び情報処理装置及び情報処理方法及びそれを実施するプログラムを情報処理装置読み出し可能に記憶した記憶媒体及びそのプログラム |
US20050046880A1 (en) * | 2003-08-27 | 2005-03-03 | Kyocera Mita Corporation | Image forming device and image forming system |
US20050182928A1 (en) * | 2004-02-12 | 2005-08-18 | Chandar Kamalanathan | System and method for secure HTML links |
US8615568B2 (en) * | 2005-10-21 | 2013-12-24 | Access Co., Ltd. | Presence Indicative Terminal device and presence managing system |
US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
US9141625B1 (en) | 2010-06-22 | 2015-09-22 | F5 Networks, Inc. | Methods for preserving flow state during virtual machine migration and devices thereof |
US10015286B1 (en) | 2010-06-23 | 2018-07-03 | F5 Networks, Inc. | System and method for proxying HTTP single sign on across network domains |
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
US8886981B1 (en) | 2010-09-15 | 2014-11-11 | F5 Networks, Inc. | Systems and methods for idle driven scheduling |
WO2012058643A2 (en) | 2010-10-29 | 2012-05-03 | F5 Networks, Inc. | System and method for on the fly protocol conversion in obtaining policy enforcement information |
US10135831B2 (en) | 2011-01-28 | 2018-11-20 | F5 Networks, Inc. | System and method for combining an access control system with a traffic management system |
US9246819B1 (en) | 2011-06-20 | 2016-01-26 | F5 Networks, Inc. | System and method for performing message-based load balancing |
US9270766B2 (en) | 2011-12-30 | 2016-02-23 | F5 Networks, Inc. | Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof |
US10230566B1 (en) | 2012-02-17 | 2019-03-12 | F5 Networks, Inc. | Methods for dynamically constructing a service principal name and devices thereof |
US9231879B1 (en) | 2012-02-20 | 2016-01-05 | F5 Networks, Inc. | Methods for policy-based network traffic queue management and devices thereof |
US9172753B1 (en) * | 2012-02-20 | 2015-10-27 | F5 Networks, Inc. | Methods for optimizing HTTP header based authentication and devices thereof |
EP2853074B1 (en) | 2012-04-27 | 2021-03-24 | F5 Networks, Inc | Methods for optimizing service of content requests and devices thereof |
US10375155B1 (en) | 2013-02-19 | 2019-08-06 | F5 Networks, Inc. | System and method for achieving hardware acceleration for asymmetric flow connections |
JP6127880B2 (ja) * | 2013-09-30 | 2017-05-17 | ブラザー工業株式会社 | 処理装置、および、コンピュータプログラム |
US10187317B1 (en) | 2013-11-15 | 2019-01-22 | F5 Networks, Inc. | Methods for traffic rate control and devices thereof |
US10015143B1 (en) | 2014-06-05 | 2018-07-03 | F5 Networks, Inc. | Methods for securing one or more license entitlement grants and devices thereof |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
US10122630B1 (en) | 2014-08-15 | 2018-11-06 | F5 Networks, Inc. | Methods for network traffic presteering and devices thereof |
US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
US10505818B1 (en) | 2015-05-05 | 2019-12-10 | F5 Networks. Inc. | Methods for analyzing and load balancing based on server health and devices thereof |
US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
US10791088B1 (en) | 2016-06-17 | 2020-09-29 | F5 Networks, Inc. | Methods for disaggregating subscribers via DHCP address translation and devices thereof |
US11063758B1 (en) | 2016-11-01 | 2021-07-13 | F5 Networks, Inc. | Methods for facilitating cipher selection and devices thereof |
US10505792B1 (en) | 2016-11-02 | 2019-12-10 | F5 Networks, Inc. | Methods for facilitating network traffic analytics and devices thereof |
US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
US10972453B1 (en) | 2017-05-03 | 2021-04-06 | F5 Networks, Inc. | Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof |
US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
US11122083B1 (en) | 2017-09-08 | 2021-09-14 | F5 Networks, Inc. | Methods for managing network connections based on DNS data and network policies and devices thereof |
JP2024007209A (ja) * | 2022-07-05 | 2024-01-18 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム、及び画像形成装置 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6044382A (en) * | 1995-05-19 | 2000-03-28 | Cyber Fone Technologies, Inc. | Data transaction assembly server |
US5802518A (en) * | 1996-06-04 | 1998-09-01 | Multex Systems, Inc. | Information delivery system and method |
US7131133B1 (en) * | 1996-09-18 | 2006-10-31 | Kabushiki Kaisha Toshiba | Access control method and information utilization apparatus |
US5966705A (en) * | 1997-06-30 | 1999-10-12 | Microsoft Corporation | Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier |
US6170014B1 (en) * | 1998-03-25 | 2001-01-02 | Community Learning And Information Network | Computer architecture for managing courseware in a shared use operating environment |
US6185567B1 (en) * | 1998-05-29 | 2001-02-06 | The Trustees Of The University Of Pennsylvania | Authenticated access to internet based research and data services |
US6330551B1 (en) * | 1998-08-06 | 2001-12-11 | Cybersettle.Com, Inc. | Computerized dispute resolution system and method |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6085321A (en) * | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
IL126472A0 (en) * | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
US6339423B1 (en) * | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
US6959281B1 (en) * | 1999-12-06 | 2005-10-25 | Freeling Kenneth A | Digital computer system and methods for conducting a poll to produce a demographic profile corresponding to an accumulation of response data from encrypted identities |
GB0004287D0 (en) * | 2000-02-23 | 2000-04-12 | Leeper Kim | System and method for authenticating electronic documents |
WO2001067708A2 (en) * | 2000-03-07 | 2001-09-13 | General Instrument Corporation | Authenticated dynamic address assignment |
US6834112B1 (en) * | 2000-04-21 | 2004-12-21 | Intel Corporation | Secure distribution of private keys to multiple clients |
US6978374B1 (en) * | 2000-09-29 | 2005-12-20 | Unisys Corporation | Authorization key system for selectively controlling the performance of a data processing system |
US7287270B2 (en) * | 2000-10-31 | 2007-10-23 | Arkray, Inc. | User authentication method in network |
US7003800B1 (en) * | 2000-11-06 | 2006-02-21 | Ralph Victor Bain | Self-decrypting web site pages |
CA2327078C (en) * | 2000-11-30 | 2005-01-11 | Ibm Canada Limited-Ibm Canada Limitee | Secure session management and authentication for web sites |
US6763355B2 (en) * | 2000-12-18 | 2004-07-13 | International Business Machines Corporation | Method and apparatus in mark-up language documents for providing mark-up language hidden attributes |
US7076067B2 (en) * | 2001-02-21 | 2006-07-11 | Rpk New Zealand Limited | Encrypted media key management |
US20020124172A1 (en) * | 2001-03-05 | 2002-09-05 | Brian Manahan | Method and apparatus for signing and validating web pages |
US6934736B2 (en) * | 2001-03-15 | 2005-08-23 | Microsoft Corporation | Systems and methods for automatically generating cookies |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US7401235B2 (en) * | 2002-05-10 | 2008-07-15 | Microsoft Corporation | Persistent authorization context based on external authentication |
-
2001
- 2001-09-28 JP JP2001300588A patent/JP2003108520A/ja not_active Withdrawn
-
2002
- 2002-09-25 EP EP02256668A patent/EP1298886A3/en not_active Withdrawn
- 2002-09-26 US US10/254,526 patent/US20030065951A1/en not_active Abandoned
- 2002-09-27 CN CNB021435243A patent/CN1249605C/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7728996B2 (en) | 2004-01-06 | 2010-06-01 | Fuji Xerox Co., Ltd. | Image processing apparatus |
Also Published As
Publication number | Publication date |
---|---|
US20030065951A1 (en) | 2003-04-03 |
EP1298886A2 (en) | 2003-04-02 |
CN1410912A (zh) | 2003-04-16 |
EP1298886A3 (en) | 2004-05-19 |
JP2003108520A (ja) | 2003-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1249605C (zh) | 信息提供服务器、终端装置及其控制方法以及信息提供系统 | |
CN1229715C (zh) | 信息控制系统和信息处理方法 | |
CN1212583C (zh) | 信息处理方法、信息终端支持服务器以及协作系统 | |
CN1095568C (zh) | 命名书签组 | |
CN1150476C (zh) | 信息处理方法、信息终端支持服务器 | |
CN1163831C (zh) | 将一管理区中的信息图像文件提供到另一管理区的方法 | |
US7444414B2 (en) | Secure resource access in a distributed environment | |
US8949778B2 (en) | Method and computer program product for creating a questionnaire interface program | |
US20190042607A1 (en) | Systems, Methods, and Media for Generating Analytical Data | |
CN1471008A (zh) | 用于移动设备的应用程序分发和配置管理的系统和方法 | |
US20120042216A1 (en) | Mechanism for facilitating communication authentication between cloud applications and on-premise applications | |
CN1622086A (zh) | 在计算机网络中搜索 | |
US20090199185A1 (en) | Affordances Supporting Microwork on Documents | |
CN1244079C (zh) | 自助终端 | |
CN1505309A (zh) | 安全地处理被用于基于web的资源访问的客户证书 | |
US10701155B2 (en) | Method and system for status management communication | |
CN1745375A (zh) | 内容管理系统及过程 | |
US20110247066A1 (en) | System, method and computer program product for authenticating and authorizing an external entity | |
CN1875344A (zh) | 综合业务软件的导入运用支援系统 | |
CN1893436A (zh) | 一种从移动终端上传文件的方法及其系统 | |
CN1976352A (zh) | 用于提供远程软件应用的支持的方法和系统 | |
CN1838599A (zh) | 认证和个人内容发送方法及其显示设备和服务器 | |
CN1744504A (zh) | 用于服务资源定位符的请求的方法 | |
US20130145445A1 (en) | Mechanism for facilitating dynamic and continuous testing of security assertion markup language credentials in an on-demand services environment | |
CN1697454A (zh) | 信息处理方法和信息处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20060405 Termination date: 20170927 |