JP2003108520A - 情報提供サーバ、端末装置及びその制御方法並びに情報提供システム - Google Patents

情報提供サーバ、端末装置及びその制御方法並びに情報提供システム

Info

Publication number
JP2003108520A
JP2003108520A JP2001300588A JP2001300588A JP2003108520A JP 2003108520 A JP2003108520 A JP 2003108520A JP 2001300588 A JP2001300588 A JP 2001300588A JP 2001300588 A JP2001300588 A JP 2001300588A JP 2003108520 A JP2003108520 A JP 2003108520A
Authority
JP
Japan
Prior art keywords
information
user
communication terminal
providing server
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001300588A
Other languages
English (en)
Inventor
Satoshi Iketa
敏 井桁
Tetsushi Watanabe
哲史 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001300588A priority Critical patent/JP2003108520A/ja
Priority to EP02256668A priority patent/EP1298886A3/en
Priority to US10/254,526 priority patent/US20030065951A1/en
Priority to CNB021435243A priority patent/CN1249605C/zh
Publication of JP2003108520A publication Critical patent/JP2003108520A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 情報の保護が可能で、ユーザの使い勝手がよ
く、またユーザ認証のための処理負荷の少ない情報提供
サーバを提供すること。 【解決手段】 認証が正しく行われたユーザが利用した
通信機器に、このユーザが正しく認証された旨を意味す
る認証情報としてのCookie情報を記憶させる。閲
覧情報を直接指定した直接閲覧要求があった場合、この
直接閲覧要求を送信してきたユーザPCを、当該ユーザ
に対応するCookie情報があるかどうかを判定し
(S3201)、さらにそのCookie情報が過去に
正しいユーザ認証が行われたことを意味するものである
場合(S3203)のみ情報を提示するよう制御する制
御情報を送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、予め利用者として
登録したユーザに対して、ユーザが指定した情報を提供
する情報提供サーバ及びその制御方法に関する。又、本
発明はこのような情報提供サーバをユーザが利用する際
に用いる通信端末及びその制御方法に関する。更に本発
明はこれら情報提供サーバ及び/又は端末装置を有する
情報提供システムに関する。
【0002】
【従来の技術】近年、通信環境の整備及び情報通信技術
の発展により、コンピュータネットワーク、例えばイン
ターネットを利用して、情報及び/又はサービスの提供
を行うサービスサイトが実現されている。このようなサ
ービスサイトの中には、有料、無料に関わらず、登録を
したユーザ(登録ユーザ)にのみサービスの提供を行う
サイトが存在する。
【0003】
【発明が解決しようとする課題】このような、登録ユー
ザにのみ情報提供サービスを行うサイトを形成するサー
バ装置において、ユーザの認証を行う方法として、従来
2つの方法が知られている。
【0004】ひとつは、URL(Uniform Resource Loca
tor)等によって、ユーザがアクセスしたい情報を指定す
る度にユーザ認証を行い、登録ユーザであることを確認
する方法である。この場合、ユーザが用いているクライ
アント端末にユーザの認証がされているかどうかの情報
を記憶する必要がないという利点はあるが、ユーザが情
報を参照する度にユーザ認証を行わなければならない。
また、ユーザ認証においては、HTTPS(Hypertext T
ransfer Protocol Security)のようなプロトコルを用い
たデータの暗号化などが必要であり、サーバ装置の負荷
が増大するという問題があった。
【0005】もうひとつの方法は、ユーザに予め定めた
URL等にアクセスさせ、ユーザの認証を行った後に、
決められた手順でのみユーザが情報を参照可能とする方
法である。上述の方法と同様、本方法でもクライアント
端末にユーザの認証がされているかどうかの情報を記憶
する必要がないという利点はあるが、情報の参照には、
セションキーなどの認証情報が必要である。従って、ユ
ーザが情報を参照するには決められた手順を行わなけれ
ばならず、ユーザが直接URL等を用いて情報を参照す
ることはできないという問題があった。
【0006】本発明はこのような従来技術の問題点に鑑
みなされたものであり、その目的は、情報の保護が可能
で、ユーザの使い勝手がよく、またユーザ認証のための
処理負荷の少ない情報提供サーバ及びその制御方法を提
供することにある。
【0007】本発明の別の目的は、本発明の情報提供サ
ーバと通信可能な通信端末及びその制御方法を提供する
ことにある。本発明の更に別の目的は、本発明の情報提
供サーバ及び/又は通信端末を用いた情報提供システム
を提供することにある。
【0008】
【課題を解決するための手段】すなわち、本発明の要旨
は、ネットワークに接続可能であり、所定の情報を個々
に特定可能なアドレス情報と対応づけて記憶する記憶手
段を有し、ネットワークに接続された通信端末を介して
送信された閲覧要求に対応する情報を所定の情報の中か
ら応答する情報提供サーバであって、通信端末を用いて
閲覧要求を送信したユーザの認証を行う認証手段と、認
証手段によって正しく認証が行われた場合、通信端末を
用いるユーザが正しく認証されたことを示す認証情報
を、閲覧要求を送信した通信端末で記憶するように指示
する指示手段と、閲覧要求に含まれるアドレス情報によ
って特定される情報と、当閲覧要求を送信した通信端末
において認証情報が記憶されているか否かを判定し、認
証情報がある場合に閲覧要求に含まれるアドレス情報に
よって特定される情報をユーザに提示するように通信端
末を制御する制御情報とを組み合わせた情報を生成する
生成手段と、組み合わされた情報を通信端末へ応答する
送信制御手段とを有することを特徴とする情報提供サー
バに存する。
【0009】また、本発明の別の要旨は、ネットワーク
に接続され、所定の情報を個々に特定可能なアドレス情
報と対応づけて記憶する記憶手段を有し、ネットワーク
を介して受信した閲覧要求に対応する情報を所定の情報
の中から応答する情報提供サーバを利用可能な通信端末
であって、通信端末を用いて情報提供サーバを利用する
ユーザが情報提供サーバにおいて正しく認証された場
合、その旨を意味する認証情報を記憶する認証情報記憶
手段と、ユーザからアドレス情報を用いた閲覧要求の送
信を指示された場合、当閲覧要求を情報提供サーバへ送
信し、認証情報記憶手段に当ユーザに対応する認証情報
が存在した場合のみ、閲覧要求に応答して返送されてき
た情報をユーザに提示する制御手段を有することを特徴
とする通信端末に存する。
【0010】また、本発明の別の要旨は、本発明の情報
提供サーバ及び/又は通信端末を有することを特徴とす
る情報提供システムに存する。
【0011】また、本発明の別の要旨は、ネットワーク
に接続可能であり、所定の情報を個々に特定可能なアド
レス情報と対応づけて記憶する記憶手段を有し、ネット
ワークに接続された通信端末を介して送信された閲覧要
求に対応する情報を所定の情報の中から応答する情報提
供サーバの制御方法であって、通信端末を用いて閲覧要
求を送信したユーザの認証を行う認証ステップと、認証
ステップによって正しく認証が行われた場合、通信端末
を用いるユーザが正しく認証されたことを示す認証情報
を、閲覧要求を送信した通信端末で記憶するように指示
する指示ステップと、閲覧要求に含まれるアドレス情報
によって特定される情報と、当閲覧要求を送信した通信
端末において認証情報が記憶されているか否かを判定
し、認証情報がある場合に閲覧要求に含まれるアドレス
情報によって特定される情報をユーザに提示するように
通信端末を制御する制御情報とを組み合わせた情報を生
成する生成ステップと、組み合わされた情報を通信端末
へ応答する送信制御ステップとを有することを特徴とす
る情報提供サーバの制御方法に存する。
【0012】また、本発明の別の要旨は、ネットワーク
に接続され、所定の情報を個々に特定可能なアドレス情
報と対応づけて記憶する記憶手段を有し、ネットワーク
を介して受信した閲覧要求に対応する情報を所定の情報
の中から応答する情報提供サーバを利用可能な通信端末
の制御方法であって、通信端末を用いて情報提供サーバ
を利用するユーザが情報提供サーバにおいて正しく認証
された場合、その旨を意味する認証情報を記憶する認証
情報記憶ステップと、ユーザからアドレス情報を用いた
閲覧要求の送信を指示された場合、当閲覧要求を情報提
供サーバへ送信し、当ユーザに対応する認証情報が存在
した場合のみ、閲覧要求に応答して返送されてきた情報
をユーザに提示する制御ステップを有することを特徴と
する通信端末の制御方法に存する。
【0013】また、本発明の別の要旨は、コンピュータ
装置を本発明の情報提供サーバとして機能させることを
特徴とするコンピュータプログラムに存する。
【0014】また、本発明の別の要旨は、コンピュータ
装置を本発明の情報提供サーバとして機能させることを
特徴とするコンピュータプログラムに存する。
【0015】また、本発明の別の要旨は、本発明のコン
ピュータプログラムを格納したことを特徴とするコンピ
ュータ装置読み取り可能な記憶媒体に存する。
【0016】
【発明の実施の形態】以下、添付図面を参照して本発明
をその好適な実施形態に基づき詳細に説明する。 ■(全体構成) 図1は、本実施形態に係る情報提供サーバを利用した情
報提供システム全体の構成例を示す図である。図1にお
いて、102A/102Bは、図1の情報提供システム
のユーザが用いるパーソナルコンピュータ等のコンピュ
ータ機器(以下、ユーザPCと略す)であり、後述する
情報提供サーバと通信可能な、本発明に係る通信端末と
して機能する。ユーザPC102は、コンピュータネッ
トワークの一例としてのインターネット104に接続さ
れている。
【0017】ユーザPC102上でブラウザは、HTT
P(HyperText Transfer Protocol)等の標準プロトコル
を用いて情報提供サイトを形成するサーバ装置(情報提
供サーバ)105にアクセスし、情報提供サーバ105
が管理するHTML(HyperText Markup Language)、X
ML(eXtensible Markup Language)等の記述言語で作成
されたファイルを読み込み、解釈して、リンクされた画
像、音声等のマルチメディア情報をさらに読み込んでW
ebページを表示する。この動作により、ユーザPC1
02(のユーザ)は、インターネット104を介して情
報提供サーバ105が提供するサービスを受ける事が出
来る。
【0018】次にユーザPC102のユーザから、ブラ
ウザを介して情報閲覧要求が情報提供サーバ105に送
信され、情報提供サーバ105は、閲覧要求に応じて、
データベース118から情報を読み出し、ユーザPC1
02に送信する。データベース118には、提供可能な
情報がそれぞれユーザPC102から特定可能なアドレ
ス情報、例えばURL等と対応付けされて記憶される。
情報提供サーバ105が有するデータベース118に
は、情報提供サーバ105の登録ユーザのユーザ属性情
報や、登録ユーザに提供する各種情報が一元管理されて
いる。この様にしてユーザPC102のユーザは、指定
した情報を、ブラウザを介して閲覧する事ができる。
【0019】■(情報提供サーバ105及びユーザPC
102の構成) 本実施形態において、情報提供サーバ105及びユーザ
PC102はいずれもコンピュータネットワークに接続
可能なパーソナルコンピュータ等の汎用コンピュータに
よって実現できる。
【0020】図2は本実施形態における情報提供サーバ
105及びユーザPC102として利用可能なコンピュ
ータ装置の構成例を示すブロック図である。図におい
て、1はアプリケーションプログラムによって処理中の
データの情報、各種メッセージメニューなどを表示する
CRT(Cathode Ray Tube)を示している。2はCRT
1の画面に表示されるイメージを展開するビデオRAM
(以下、VRAM)を示している。3及び4は、画面上
の所定欄に文字などを入力したり、GUI(Graphical
User Interface)におけるアイコンやボタンなどを指し
示すためなどに用いられるキーボード及びポインティン
グデバイスをそれぞれ示す。5は全体の制御を司るCP
Uである。
【0021】6はCPU5の動作処理手順(プログラ
ム)を記憶しているROM(Read Only Memory)であ
る。なおこのROM6にはデータ処理に係るアプリケー
ションプログラムやエラー処理プログラムをはじめ、後
述するフローチャートに係るプログラムも記憶されてい
る。7は上述した各種プログラムをCPU5が実行する
時のワークエリア、エラー処理時の一時退避エリアとし
て用いられるRAM(Random Access Memory)を示して
いる。
【0022】8はハードディスクドライプ(以下、HD
D)、9はフロッピー(登録商標)ディスクドライプ
(以下、FDD)をそれぞれ示し、OSや、ブラウザ等
のアプリケーションプログラム、データ、ライプラリな
どの記憶領域として用いられる。また、FDDの替わり
に、あるいは追加してCD−ROM、MO、DVD等の
光(磁気)ディスクドライブや、テープストリーマ、D
DSなどの磁気テープドライブ等を設けてもよい。
【0023】10は装置をネットワークに接続するため
のネットワークインターフェイスである。11は上述し
た各ユニット間を接続するI/Oバス(アドレスバス、
データバスおよび制御バスからなる)である。
【0024】このような汎用コンピュータ装置は、必要
に応じて図示しない必要なネットワーク機器、例えばモ
デムやルータや、他のコンピュータ装置等を介してイン
ターネット104に接続される。
【0025】本実施形態に係る情報提供サーバ105に
おいて、図1に示すデータベース118は例えば図2に
おけるHDD8の所定領域(あるいはそれぞれ独立した
HDDでもよい)として実現することができる。また、
以下に説明する各処理は、CPU5がROM6又はHD
D8の所定領域等に記憶されたプログラムを実行し、必
要な構成要素を制御することによって実現することがで
きる。
【0026】以上のようなシステムにおいて実現される
情報提供サーバ105のサービスの例として、本実施形
態では主に以下のサービスの詳細を説明する。 (1)ユーザ登録:ユーザPC102より情報提供サー
バ105を利用するための登録を行い、ユーザIDを発
行する。 (2)ユーザ認証:ユーザPC102より情報提供サー
バ105に対してユーザ認証を行う。 (3)情報提供:認証しているユーザのユーザPC10
2よりURL等を用いて指定された情報を提供する。 (4)第3者への情報提供:認証されていないユーザの
ユーザPC102よりURL等を用いて指定された情報
を提供する。 なお、上述した各サービスについては、詳細を後述す
る。もちろん、本実施形態における情報提供サーバによ
って提供されるサービス、機能は上記に限られるもので
はない。
【0027】図3は、本実施形態における情報提供サー
バ105が有するデータベース118で管理するデータ
テーブルの例を示す図で、ユーザ情報に関するデータテ
ーブルの例を示す。ユーザ情報データテーブル400は
ユーザが後述するユーザ登録を実行すると1レコード作
成され、データベース118に登録、管理される。登録
ユーザには固有のユーザID401が定義され、このユ
ーザID401をキーとしてユーザ情報テーブル400
が管理される。
【0028】ユーザ情報として管理される情報には通知
先メールアドレス402、ログインネーム403、パス
ワード404、氏名(姓)405、氏名(名)406、
ふりがな(姓)407、ふりがな(名)408、郵便番
号(1,2)409、410、都道府県コード411、
住所(1,2)412、413、電話番号(1,2,
3)414、415、416、ユーザ登録状態417が
ある。このうち、ユーザ登録状態417は1ならば登録
済みで利用可能な状態、0は利用禁止状態を表す。
【0029】■(情報提供サーバ105のアクセス処
理) 次に、図19に示すフローチャートを用いて、本実施形
態に係る情報提供サーバ105のアクセス処理について
説明する。情報提供サーバ105は、本実施形態に係る
通信端末としてのユーザPC102からの閲覧要求の受
信待機状態にある(ステップS3301)。
【0030】ステップS3301にて、閲覧要求を受信
すると、ステップS3302において、データベース1
18から閲覧対象となる情報を読み出す。そして、ステ
ップS3302にて読み出された閲覧対象となる情報
と、閲覧要求を送信したユーザPC102で実行すべき
スクリプトとを組み合わせる(ステップS3303)。
ステップS3303にて組み合わされた情報とスクリプ
トとをユーザPC102へ送信する。
【0031】後述するように、ユーザPC102ではこ
のスクリプトを実行することによって閲覧要求を行った
ユーザに対するユーザ認証を行ったり、ユーザに対する
閲覧可否を判定する。つまり、スクリプトには、ユーザ
認証のための初期画面1900を表示するようユーザP
C102を制御するための情報や、閲覧対象となる情報
をユーザPC102で表示する、あるいは表示しないよ
う制御するための情報が含まれている。
【0032】図4に示した初期画面1900にはユーザ
登録用ボタン1901、ユーザ登録を済ませたユーザが
情報提供サイトを利用するためのログインネームの入力
領域1902、パスワードの入力領域1903、ログイ
ンボタン1904が配置されている。
【0033】以下、図4の画面より各ボタンを押下(マ
ウス等でクリック)したときの処理について説明する。 ■(ユーザ登録処理) まず、図5〜図12を参照して、ユーザ登録処理につい
て説明する。
【0034】図5はユーザ登録時の情報提供サーバ10
5の処理を表すフローチャートである。上述のように、
図5に示す処理は、情報提供サーバ105を構成するコ
ンピュータ装置のCPU5が必要なソフトウェアを実行
し、装置内の各構成要素を制御することによって実現さ
れる。
【0035】図4の画面1900にてユーザ登録用ボタ
ン1901が押下されると、情報提供サーバ105は、
例えば図6に示されるユーザ登録画面2100の表示デ
ータをユーザPC102Aに送信し、ユーザ登録処理が
開始される(ステップS2001)。
【0036】図6に示すユーザ登録画面2100は、登
録するユーザの通知先電子メールアドレス入力領域21
01、ユーザのログインネーム入力領域2102、パス
ワード入力領域2103、氏名入力領域2104及び2
105、氏名のふりがな入力領域2106及び210
7、郵便番号入力領域2108及び2109、都道府県
の選択領域2110、住所入力領域2111及び211
2、及び電話番号入力領域2113〜2115を有す
る。図5のフローチャートには示していないが、キャン
セルボタン2117が押下された場合には、ユーザ登録
処理を取りやめ、図4の初期画面1900を表示する。
【0037】一方、ユーザ登録画面2100で登録ボタ
ン2116が押下されると、ステップS2002にて所
定の必須項目が入力されたかどうかのチェックを行う。
本実施形態では必須項目として電子メールアドレス入力
領域2101、ログインネーム入力領域2102、パス
ワード入力領域2103、氏名入力領域(2104、2
105)及び電話番号入力領域2113〜2115の全
てに入力されていると必須項目が入力されたと判断す
る。
【0038】ステップS2002において、必須項目が
入力されていないと判断された場合には、ステップS2
003にてエラー画面データを送信する。図7はこのエ
ラー画面データに基づいて表示されるエラー画面220
0の例を示す図である。エラー画面2200においてO
Kボタン2201が押下されるとステップS2001に
戻り、ユーザ登録画面2100の表示データを再度送信
する。
【0039】ステップS2002で必須項目が入力され
たと判断された場合、データベース118で管理するユ
ーザ情報データテーブル400を検索し(ステップS2
004)、ユーザ登録画面のログインネーム入力領域2
102で入力されたログインネームが他の登録ユーザに
よって既に使用されているかどうか判定する(ステップ
S2005)。
【0040】入力領域2102で入力されたログインネ
ームが既に使用されている場合には、ステップS200
6でエラー画面のデータを送信する。図8はこのエラー
画面データに基づいて表示されるエラー画面2300の
例を示す図である。エラー画面2300においてOKボ
タン2301が押下されるとステップS2001に戻
り、ユーザ登録画面2100の表示データを再度送信す
る。
【0041】一方、入力領域2102で入力されたログ
インネームがデータベース118で見つからなかった場
合には、パスワードの再入力を促す画面(例えば図9に
示す画面2400)のデータを送信する(ステップS2
007)。パスワード再入力画面2400においてキャ
ンセルボタン2403が押下された場合には、図5には
不図示であるが登録処理は中断され、ステップS200
1に戻り、ユーザ登録画面2100の表示データを再度
送信する。
【0042】パスワード再入力画面2400においてO
Kボタン2402が押下された場合、同画面2400の
パスワードの入力領域2401に入力されたパスワード
がユーザ登録画面2100のパスワード入力領域210
3で入力されたパスワードと同じであるかどうかの判定
を行う(ステップS2008)。
【0043】再入力されたパスワードが最初に設定され
たパスワードと異なると判断された場合には、ステップ
S2009でエラー画面のデータを送信する。図10は
このエラー画面データに基づいて表示されるエラー画面
2500の例を示す図である。エラー画面2500にお
いてOKボタン2501が押下されるとステップS20
07に戻り、パスワード再入力画面2400の表示デー
タを再度送信する。
【0044】一方、再入力されたパスワードが最初に設
定されたパスワードと等しいと判断された場合には、例
えば図11に示すユーザ情報確認画面2600の表示デ
ータを送信する(ステップS2010)。ユーザ情報確
認画面2600に表示される各情報はユーザ登録画面2
100にてユーザが入力した情報である。ここで、訂正
ボタン2602が押下されるとステップS2001に戻
り、ユーザ登録画面2100の表示データ(及び既入力
データ)を再度送信する(ステップS2011)。
【0045】ユーザ情報確認画面2600において、確
認ボタン2601が押下されると、データベース118
より過去に発行したユーザIDの最大値を取得する。そ
の数値に1を加算した値が新たに登録されるユーザのユ
ーザIDとなる(ステップS2012)。
【0046】次いで、ステップS2013において、ユ
ーザ情報データテーブル400に1レコードを追加し、
そのユーザID項目401にステップS2012で求め
たユーザIDを、他の対応する項目にユーザ登録画面2
100で入力された各種情報を登録する。
【0047】ユーザ登録画面2100での入力領域とユ
ーザ情報テーブル400の項目との対応を示すと、ユー
ザ登録画面2100での入力領域2101〜2115に
入力された情報がそれぞれ、ユーザ情報データテーブル
の項目402〜416に順次格納される。また、ユーザ
登録状態417には1が格納される。
【0048】ステップS2013における、データベー
ス118への必要なレコードの登録が終了すると、ユー
ザ情報確認画面2600に表示された内容と同一内容の
電子メールを作成し、ユーザ情報データテーブル400
の通知先E−Mailアドレス402に登録されたアド
レス対して電子メールを送信する(ステップS201
4)。図12に、ステップS2014で送信される電子
メールの例を示す。
【0049】■(サイトサービス処理−ユーザ認証) 次に、図4、図14、図15を用いて、情報提供サーバ
105がその登録ユーザに対して提供する各種サービス
の処理について説明する。図4のログイン画面1900
において、ユーザがログインネーム入力領域1902及
びパスワード入力領域1903にログイン名及びパスワ
ードを入力してログインボタン1904を押下すると、
情報提供サーバ105はデータベース118のユーザ情
報データテーブル400から、対応するログイン名を検
索し、パスワードを比較する。ログイン名がユーザ情報
データテーブル400で見つからなかった場合及び、ロ
グインネームは見つかったが、ユーザ情報データテーブ
ル400に登録されたパスワードとログイン画面190
0のパスワード入力領域1903に入力されたパスワー
ドが一致しなかった場合には、例えば図13に示す警告
画面2800の表示データを送信する。警告画面280
0のボタン2801が押下されると再度ログイン画面1
900の表示データを送信する。
【0050】ログイン画面1900で入力されたログイ
ンネーム及びパスワードの両方を含むレコードがユーザ
情報データテーブル400で見つかった場合には、登録
ユーザの正当なログインであると判断し、ユーザID等
の情報からその登録ユーザに対するサービス提供初期画
面のデータを生成し、送信する。また、ユーザ認証が正
しく行われた結果として、クライアント(ユーザPC1
02A)に認証情報としてのcookie情報を記録さ
せる。図14に示すようなサービス提供初期画面290
0において、ボタン2901はユーザ情報変更用のボタ
ンである。ボタン2902はログアウトボタンである。
また、領域2910には、ログインした登録ユーザが参
照することの出来る情報へのアクセスボタン2911〜
2915が配置される。ボタン2911からボタン29
15は、ユーザ認証されているユーザが参照することの
できる情報にリンクされている。すなわち、データベー
ス118に記憶された情報を特定するURLを含んだリ
ンクがこれらボタンに記述されている。
【0051】■(サイトサービス処理−ログイン後の処
理概要) 図15は、登録ユーザのログイン処理が終了し、図14
に示すサービス提供初期画面2900に対するユーザの
操作に応じて情報提供サーバ105が行う処理の概要を
示すフローチャートである。
【0052】まず、ステップS3001において、ユー
ザから何らかの入力(サービス提供初期画面2900に
対する操作)があるまで待機する。入力があった場合、
ステップS3002でまずユーザ入力が情報閲覧に関す
る処理の指示、すなわち領域2910に含まれるボタン
2911〜2915のいずれかの押下かどうかを判定す
る。領域2910内のボタンが押下された場合にはステ
ップS3003の情報閲覧処理に移る。
【0053】ステップS3002においてユーザ入力が
情報閲覧に関する処理の指示でないと判定された場合に
は、ステップS3006でユーザ情報の編集処理の指示
か否か、すなわちサービス提供初期画面2900のボタ
ン2901が押下されたか否かを判定する。ボタン29
01が押下されたと判定された場合には、ステップS3
007において図6に示したユーザ登録画面2100の
データと、既に登録されているユーザ情報とを送信す
る。ユーザはユーザ登録画面2100の所望の項目の内
容を変更し、登録ボタン2116を押下することで登録
情報の変更を行うことができる。
【0054】ステップS3006においてユーザ入力が
ユーザ情報の編集でないと判定された場合には、ステッ
プS3012でユーザ入力がログアウトかどうかの判定
を行う。サービス提供初期画面2900で、ボタン29
02が押下された場合にはユーザ入力がログアウトであ
ると判定しステップS3013に移る。
【0055】ステップS3012でユーザ入力がログア
ウトでないと判定された場合にはステップS3001に
戻り次のユーザ入力を待つ。ステップS3013にてロ
グアウト処理を行い、その後初期画面1900の表示デ
ータを送信する。
【0056】以下、図15におけるステップS3003
(情報閲覧処理)についての詳細を説明する。また、ス
テップS3007(ユーザ情報編集処理)についてはユ
ーザ登録処理の説明において述べた通りであるので詳細
な説明は省略する。ただし、ユーザ情報編集処理におい
てユーザ登録時との相違点は画面表示時に初期値として
ユーザが登録した情報が表示されていることと、登録ボ
タン2116、キャンセルボタン2117を押下したと
きに表示される画面がサービス提供初期画面2900で
あること、データベース118へのユーザ情報の登録が
新規登録ではなく既存のユーザ情報の更新になることが
異なる。
【0057】情報閲覧処理では、サービス提供初期画面
2900において、領域2910内の指定されたそれぞ
れのボタン2911〜2915に対応する情報をユーザ
PC102Aに送信する。図16にボタン2911〜2
915の押下に対応して提供される情報の例を示す。
【0058】尚、上記実施形態ではログイン前/後の表
示および情報閲覧に関連する処理や画面表示例等のみを
説明したが、表示情報の種類やユーザの設定の項目数等
は任意に設定可能である。
【0059】■(サイトサービス処理−情報参照) 次に、図17に示すフローチャートを用いて、本実施形
態に係る通信端末としてのユーザPC102において、
ユーザからURL等の指定による情報提供要求がなされ
た場合の閲覧可否判定処理について説明する。なお、図
17を用いて説明する以下の処理は、ユーザPC102
が送信した閲覧要求に対して本実施形態に係る情報提供
サーバ105から送信された、通信端末を制御する情報
としてのスクリプトを実行することによって実現され
る。
【0060】上述の通り、本実施形態に係る情報提供サ
ーバ105は、正しくユーザ認証された登録ユーザが情
報提供サーバ105とのアクセスに用いたユーザPC1
02内に、ユーザ認証が正しく行われたことを意味する
Cookie情報を記憶する。そのため、ユーザPCの
電源が切断されても、Cookie情報はユーザPC1
02内に保持される。
【0061】本実施形態に係る通信端末としてのユーザ
PC102は、URL等の指定による情報提供要求があ
った場合、ユーザPC102内のCookie情報を利
用して当該情報提供要求の可否を判定する。
【0062】この場合、以下に説明する閲覧可否判定処
理のハードウェア上の実行主体はユーザPC102のC
PUであり、ソフトウェア上の実行主体はブラウザソフ
トウェアである。本実施形態においては通信端末からの
閲覧要求に応答して情報提供サーバ105から送信され
るスクリプトを使用する場合を説明するが、ブラウザの
PlugInなどを用いて実行することもできる。もち
ろん、ユーザPC102が使用できる他の方法によって
実行しても良い事は言うまでもない。
【0063】なお、以下の処理はユーザPC102から
情報提供サーバ105へ閲覧要求を送信し、それに応答
して情報提供サーバ105から閲覧対象となる情報並び
に以下の処理を実現するためのスクリプトを受信(図1
9のステップS3307)した後に行われる。また、以
下の処理は初期画面への閲覧要求に対しては行われない
ようスクリプトに記述されている。ステップS3201
にてまず、ユーザPC102中のcookie情報を検
索し、情報提供サーバ105に対応するcookie情
報があるかどうかを判定する。
【0064】ステップS3201において、ユーザPC
102にcookie情報の存在が確認された場合に
は、ステップS3203へ移行し、cookie情報の
解析を行う。Cookie情報に含まれる情報が、情報
提供サーバ105に対する過去の正しいユーザ認証を示
している場合には、ステップS3201にて情報提供サ
ーバ105より送られてきた情報を表示する(ステップ
S3205)。図16はステップS3205で表示され
る画面の例を示す。
【0065】ステップS3201でCookie情報が
見つからないか、ステップS3203での解析の結果、
Cookie情報に含まれる情報が、過去の正しいユー
ザ認証を示していない場合には、エラー画面3300に
対する閲覧要求を情報提供サーバ105に対して送信す
る(ステップS3209)。そして、この要求に応じて
情報提供サーバ105から送信されてきたエラー画面を
表示する(ステップS3211)。エラー画面3300
の例を図18に示す。
【0066】■(第3者の情報参照) 図17に示した閲覧可否判定処理を行うユーザPC10
2又は情報提供サーバ105に第3者が閲覧要求を行っ
た場合、その第3者が使用しているユーザPC102に
は正しいCookie情報が存在しないため、図18の
エラー画面が表示され、情報提供はなされない。また、
登録ユーザであっても認証を行った以外のユーザPC1
02からは情報提供を受けることができないため、UR
Lを直接指定した閲覧に対する保護がより強固になる。
【0067】
【他の実施形態】上述の実施形態では、ユーザ認証され
ていないユーザPCで、ユーザ認証を行わずに情報の閲
覧ができないようにする構成を説明したが、ユーザPC
102に記憶するCookie情報の内容を変更し、ま
た図17のステップS3203の判定基準を変えること
で、Cookie情報の有効期間を設けることも可能で
ある。
【0068】また、本実施形態では情報提供サーバ10
5にアクセスする機器としてユーザPC102を用いる
場合のみを説明した。しかし、上述の実施形態における
ユーザPC102と同等の機能を有する任意の機器を用
いることが可能である。このような機器として現在使用
可能なものには例えばPDAや携帯電話等の携帯端末等
を挙げることができるが、本発明は将来的に機能拡張あ
るいは新規開発される他の機器の使用をも想定してい
る。また、上述の実施形態において、閲覧要求を受信し
た情報提供サーバ105は、当該閲覧要求された情報と
ともに送信するスクリプトを、送信時に付加しても良い
し、閲覧対象となる情報に予めスクリプトを付加して記
憶しておいても良い。さらに、ユーザPCにおける閲覧
可否判定処理において表示されるエラー画面の表示デー
タを、閲覧要求された情報及びスクリプトとともに閲覧
要求に対する応答時に送信することもできる。この場
合、図17の閲覧可否判定処理におけるエラー画面の閲
覧要求送信処理(ステップS3209)は不要となる。
【0069】上述の実施形態においては、1つの機器か
ら構成される情報提供サーバについてのみ説明したが、
本発明のサーバ装置と同等の機能を複数の機器から構成
されるシステムによって実現しても良い。
【0070】尚、前述した実施形態の機能を実現するソ
フトウェアのプログラム(実施形態では図5、図15、
図17、図19のいずれか1つ以上に示すフローチャー
トに対応したプログラム)を、記録媒体から直接、或い
は有線/無線通信を用いて当該プログラムを実行可能な
コンピュータを有するシステム又は装置に供給し、その
システム或いは装置のコンピュータが該供給されたプロ
グラムを実行することによって同等の機能が達成される
場合も本発明に含む。
【0071】従って、本発明の機能処理をコンピュータ
で実現するために、該コンピュータに供給、インストー
ルされるプログラムコード自体も本発明を実現するもの
である。つまり、本発明の機能処理を実現するためのコ
ンピュータプログラム自体も本発明に含まれる。
【0072】その場合、プログラムの機能を有していれ
ば、オブジェクトコード、インタプリタにより実行され
るプログラム、OSに供給するスクリプトデータ等、プ
ログラムの形態を問わない。
【0073】プログラムを供給するための記録媒体とし
ては、例えば、フロッピーディスク、ハードディスク、
磁気テープ等の磁気記録媒体、MO、CD−ROM、C
D−R、CD−RW、DVD−ROM、DVD−R、D
VD−RW等の光/光磁気記憶媒体、不揮発性の半導体
メモリなどがある。
【0074】有線/無線通信を用いたプログラムの供給
方法としては、コンピュータネットワーク上のサーバに
本発明を形成するコンピュータプログラムそのもの、も
しくは圧縮され自動インストール機能を含むファイル
等、クライアントコンピュータ上で本発明を形成するコ
ンピュータプログラムとなりうるデータファイル(プロ
グラムデータファイル)を記憶し、接続のあったクライ
アントコンピュータにプログラムデータファイルをダウ
ンロードする方法などが挙げられる。この場合、プログ
ラムデータファイルを複数のセグメントファイルに分割
し、セグメントファイルを異なるサーバに配置すること
も可能である。
【0075】つまり、本発明の機能処理をコンピュータ
で実現するためのプログラムデータファイルを複数のユ
ーザに対してダウンロードさせるサーバ装置も本発明に
含む。
【0076】また、本発明のプログラムを暗号化してC
D−ROM等の記憶媒体に格納してユーザに配布し、所
定の条件を満たしたユーザに対して暗号化を解く鍵情報
を、例えばインターネットを介してホームページからダ
ウンロードさせることによって供給し、その鍵情報を使
用することにより暗号化されたプログラムを実行してコ
ンピュータにインストールさせて実現することも可能で
ある。
【0077】また、コンピュータが、読み出したプログ
ラムを実行することによって、前述した実施形態の機能
が実現される他、そのプログラムの指示に基づき、コン
ピュータ上で稼動しているOSなどが、実際の処理の一
部または全部を行ない、その処理によっても前述した実
施形態の機能が実現され得る。
【0078】さらに、記録媒体から読み出されたプログ
ラムが、コンピュータに挿入された機能拡張ボードやコ
ンピュータに接続された機能拡張ユニットに備わるメモ
リに書き込まれた後、そのプログラムの指示に基づき、
その機能拡張ボードや機能拡張ユニットに備わるCPU
などが実際の処理の一部または全部を行ない、その処理
によっても前述した実施形態の機能が実現され得る。
【0079】
【発明の効果】以上説明したように、本発明によれば、
閲覧要求に対するユーザ認証を通信端末側で行うことが
可能になり、情報の保護が確実に行える他、サーバ装置
におけるユーザ認証負荷を軽減することが可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る情報提供サーバを用い
たネットワークシステムの全体構成例を示す図である。
【図2】本発明の実施形態に係る情報提供サーバ及びユ
ーザPCとして利用可能なコンピュータ装置の構成例を
示すブロック図である。
【図3】本発明の実施形態に係る情報提供サーバで管理
するユーザ情報データテーブルの構成例を示す図であ
る。
【図4】本発明の実施形態に係る情報提供サーバが送信
する初期画面の例を示す図である。
【図5】本発明の実施形態に係る情報提供サーバにおけ
るユーザ登録処理を説明するフローチャートである。
【図6】本発明の実施形態に係る情報提供サーバが送信
するユーザ登録画面の例を示す図である。
【図7】図5のユーザ登録処理において、必須項目の入
力がされていない際に情報提供サーバが送信するエラー
画面の例を示す図である。
【図8】図5のユーザ登録処理において、ユーザが入力
したログインネームが既に登録されている際に情報提供
サーバが送信するエラー画面の例を示す図である。
【図9】図5のユーザ登録処理において、パスワードの
再入力を促す際に情報提供サーバが送信するエラー画面
の例を示す図である。
【図10】図5のユーザ登録処理において、再入力した
パスワードが既設定パスワードと不一致な場合、情報提
供サーバが送信するエラー画面の例を示す図である。
【図11】図5のユーザ登録処理において、情報提供サ
ーバが送信するユーザ登録確認画面の例を示す図であ
る。
【図12】図5のユーザ登録処理において、ユーザ登録
時に送信される電子メールの内容例を示す図である。
【図13】図4に示す初期画面からログインに失敗した
際に情報提供サーバが送信するエラー画面の一例であ
る。
【図14】本発明の実施形態に係る情報提供サーバへの
ログインが成功した際にユーザPCに送信されるサービ
ス提供初期画面の例を示す図である。
【図15】図14に示すサービス提供初期画面における
ユーザ操作に対する情報提供サーバ処理の概要を説明す
るフローチャートである。
【図16】本実施形態に情報提供サーバが認証の済んだ
ユーザに送信する情報閲覧画面の例を示す図である。
【図17】本実施形態におけるユーザPCで行われる閲
覧可否判定処理を説明するフローチャートである。
【図18】図17の閲覧可否判定処理において、閲覧で
きないユーザに提示されるエラー画面の例を示す図であ
る。
【図19】本発明の実施形態に係る情報提供サーバにお
けるアクセス処理を説明するフローチャートである。

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続可能であり、所定の
    情報を個々に特定可能なアドレス情報と対応づけて記憶
    する記憶手段を有し、前記ネットワークに接続された通
    信端末を介して送信された閲覧要求に対応する情報を前
    記所定の情報の中から応答する情報提供サーバであっ
    て、 前記通信端末を用いて前記閲覧要求を送信したユーザの
    認証を行う認証手段と、 前記認証手段によって正しく認証が行われた場合、前記
    通信端末を用いるユーザが正しく認証されたことを示す
    認証情報を、前記閲覧要求を送信した前記通信端末で記
    憶するように指示する指示手段と、 前記閲覧要求に含まれる前記アドレス情報によって特定
    される情報と、当該閲覧要求を送信した前記通信端末に
    おいて前記認証情報が記憶されているか否かを判定し、
    前記認証情報がある場合に前記閲覧要求に含まれる前記
    アドレス情報によって特定される情報を前記ユーザに提
    示するように前記通信端末を制御する制御情報とを組み
    合わせた情報を生成する生成手段と、前記組み合わされ
    た情報を前記通信端末へ応答する送信制御手段とを有す
    ることを特徴とする情報提供サーバ。
  2. 【請求項2】 前記生成手段が、さらに、前記閲覧要求
    を送信した前記通信端末に前記認証情報が記憶されてい
    ない場合に閲覧請求すべきアドレス情報を組み合わせて
    情報を生成することを特徴とする請求項1記載の情報提
    供サーバ。
  3. 【請求項3】 前記生成手段が、さらに、前記閲覧要求
    を送信した前記通信端末に前記認証情報が記憶されてい
    ない場合にユーザに提示すべき表示データを組み合わせ
    て情報を生成することを特徴とする請求項1記載の情報
    提供サーバ。
  4. 【請求項4】 前記指示手段が、前記認証情報を生成
    し、前記閲覧要求を送信した前記通信端末に送信するこ
    とを特徴とする請求項1乃至請求項3のいずれか1項に
    記載の情報提供サーバ。
  5. 【請求項5】 ネットワークに接続され、所定の情報を
    個々に特定可能なアドレス情報と対応づけて記憶する記
    憶手段を有し、前記ネットワークを介して受信した閲覧
    要求に対応する情報を前記所定の情報の中から応答する
    情報提供サーバを利用可能な通信端末であって、 前記通信端末を用いて前記情報提供サーバを利用するユ
    ーザが前記情報提供サーバにおいて正しく認証された場
    合、その旨を意味する認証情報を記憶する認証情報記憶
    手段と、 前記ユーザから前記アドレス情報を用いた閲覧要求の送
    信を指示された場合、当該閲覧要求を前記情報提供サー
    バへ送信し、前記認証情報記憶手段に当該ユーザに対応
    する前記認証情報が存在した場合のみ、前記閲覧要求に
    応答して返送されてきた情報を前記ユーザに提示する制
    御手段を有することを特徴とする通信端末。
  6. 【請求項6】 前記制御手段が、前記ユーザに対応する
    前記認証情報が存在する場合、さらに当該認証情報の有
    効性を判定し、有効な前記認証情報がある場合にのみ前
    記閲覧要求に応答して返送されてきた情報を前記ユーザ
    に提示することを特徴とする請求項5記載の通信端末。
  7. 【請求項7】 前記制御手段が、前記認証情報が存在し
    ない場合、エラーメッセージを前記ユーザに提示するこ
    とを特徴とする請求項5又は請求項6に記載の通信端
    末。
  8. 【請求項8】 請求項1乃至請求項4のいずれか1項に
    記載の情報提供サーバ及び/又は請求項5乃至請求項7
    のいずれか1項に記載の通信端末を有することを特徴と
    する情報提供システム。
  9. 【請求項9】 ネットワークに接続可能であり、所定の
    情報を個々に特定可能なアドレス情報と対応づけて記憶
    する記憶手段を有し、前記ネットワークに接続された通
    信端末を介して送信された閲覧要求に対応する情報を前
    記所定の情報の中から応答する情報提供サーバの制御方
    法であって、 前記通信端末を用いて前記閲覧要求を送信したユーザの
    認証を行う認証ステップと、 前記認証ステップによって正しく認証が行われた場合、
    前記通信端末を用いるユーザが正しく認証されたことを
    示す認証情報を、前記閲覧要求を送信した前記通信端末
    で記憶するように指示する指示ステップと、 前記閲覧要求に含まれる前記アドレス情報によって特定
    される情報と、当該閲覧要求を送信した前記通信端末に
    おいて前記認証情報が記憶されているか否かを判定し、
    前記認証情報がある場合に前記閲覧要求に含まれる前記
    アドレス情報によって特定される情報を前記ユーザに提
    示するように前記通信端末を制御する制御情報とを組み
    合わせた情報を生成する生成ステップと、前記組み合わ
    された情報を前記通信端末へ応答する送信制御ステップ
    とを有することを特徴とする情報提供サーバの制御方
    法。
  10. 【請求項10】 前記生成ステップが、さらに、前記閲
    覧要求を送信した前記通信端末に前記認証情報が記憶さ
    れていない場合に閲覧請求すべきアドレス情報を組み合
    わせて情報を生成することを特徴とする請求項9記載の
    情報提供サーバの制御方法。
  11. 【請求項11】 前記生成ステップが、さらに、前記閲
    覧要求を送信した前記通信端末に前記認証情報が記憶さ
    れていない場合にユーザに提示すべき表示データを組み
    合わせて情報を生成することを特徴とする請求項9記載
    の情報提供サーバの制御方法。
  12. 【請求項12】 前記指示ステップが、前記認証情報を
    生成し、前記閲覧要求を送信した前記通信端末に送信す
    ることを特徴とする請求項9乃至請求項11のいずれか
    1項に記載の情報提供サーバの制御方法。
  13. 【請求項13】 ネットワークに接続され、所定の情報
    を個々に特定可能なアドレス情報と対応づけて記憶する
    記憶手段を有し、前記ネットワークを介して受信した閲
    覧要求に対応する情報を前記所定の情報の中から応答す
    る情報提供サーバを利用可能な通信端末の制御方法であ
    って、 前記通信端末を用いて前記情報提供サーバを利用するユ
    ーザが前記情報提供サーバにおいて正しく認証された場
    合、その旨を意味する認証情報を記憶する認証情報記憶
    ステップと、 前記ユーザから前記アドレス情報を用いた閲覧要求の送
    信を指示された場合、当該閲覧要求を前記情報提供サー
    バへ送信し、当該ユーザに対応する前記認証情報が存在
    した場合のみ、前記閲覧要求に応答して返送されてきた
    情報を前記ユーザに提示する制御ステップを有すること
    を特徴とする通信端末の制御方法。
  14. 【請求項14】 前記制御ステップが、前記ユーザに対
    応する前記認証情報が存在する場合、さらに当該認証情
    報の有効性を判定し、有効な前記認証情報がある場合に
    のみ前記閲覧要求に応答して返送されてきた情報を前記
    ユーザに提示することを特徴とする請求項13記載の通
    信端末の制御方法。
  15. 【請求項15】 前記制御ステップが、前記認証情報が
    存在しない場合、エラーメッセージを前記ユーザに提示
    することを特徴とする請求項13又は請求項14に記載
    の通信端末の制御方法。
  16. 【請求項16】 コンピュータ装置を請求項1乃至請求
    項4のいずれか1項に記載の情報提供サーバとして機能
    させることを特徴とするコンピュータプログラム。
  17. 【請求項17】 コンピュータ装置を請求項5乃至請求
    項7のいずれか1項に記載の通信端末として機能させる
    ことを特徴とするコンピュータプログラム。
  18. 【請求項18】 請求項17記載のコンピュータプログ
    ラムを格納したことを特徴とするコンピュータ装置読み
    取り可能な記憶媒体。
JP2001300588A 2001-09-28 2001-09-28 情報提供サーバ、端末装置及びその制御方法並びに情報提供システム Withdrawn JP2003108520A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001300588A JP2003108520A (ja) 2001-09-28 2001-09-28 情報提供サーバ、端末装置及びその制御方法並びに情報提供システム
EP02256668A EP1298886A3 (en) 2001-09-28 2002-09-25 Information providing server, information providing system, and control method for terminal apparatus
US10/254,526 US20030065951A1 (en) 2001-09-28 2002-09-26 Information providing server, terminal apparatus, control method therefor, and information providing system
CNB021435243A CN1249605C (zh) 2001-09-28 2002-09-27 信息提供服务器、终端装置及其控制方法以及信息提供系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001300588A JP2003108520A (ja) 2001-09-28 2001-09-28 情報提供サーバ、端末装置及びその制御方法並びに情報提供システム

Publications (1)

Publication Number Publication Date
JP2003108520A true JP2003108520A (ja) 2003-04-11

Family

ID=19121133

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001300588A Withdrawn JP2003108520A (ja) 2001-09-28 2001-09-28 情報提供サーバ、端末装置及びその制御方法並びに情報提供システム

Country Status (4)

Country Link
US (1) US20030065951A1 (ja)
EP (1) EP1298886A3 (ja)
JP (1) JP2003108520A (ja)
CN (1) CN1249605C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015069563A (ja) * 2013-09-30 2015-04-13 ブラザー工業株式会社 処理装置、および、コンピュータプログラム

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
JP2003108297A (ja) * 2001-09-28 2003-04-11 Canon Inc 情報提供装置、情報処理方法、制御プログラム及び記憶媒体
JP2005004728A (ja) * 2003-05-20 2005-01-06 Canon Inc 情報処理システム及び情報処理装置及び情報処理方法及びそれを実施するプログラムを情報処理装置読み出し可能に記憶した記憶媒体及びそのプログラム
US20050046880A1 (en) * 2003-08-27 2005-03-03 Kyocera Mita Corporation Image forming device and image forming system
JP4605536B2 (ja) * 2004-01-06 2011-01-05 富士ゼロックス株式会社 画像処理装置
US20050182928A1 (en) * 2004-02-12 2005-08-18 Chandar Kamalanathan System and method for secure HTML links
US8615568B2 (en) * 2005-10-21 2013-12-24 Access Co., Ltd. Presence Indicative Terminal device and presence managing system
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US9554276B2 (en) 2010-10-29 2017-01-24 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9246819B1 (en) 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US9172753B1 (en) * 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
WO2013163648A2 (en) 2012-04-27 2013-10-31 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6044382A (en) * 1995-05-19 2000-03-28 Cyber Fone Technologies, Inc. Data transaction assembly server
US5802518A (en) * 1996-06-04 1998-09-01 Multex Systems, Inc. Information delivery system and method
US7131133B1 (en) * 1996-09-18 2006-10-31 Kabushiki Kaisha Toshiba Access control method and information utilization apparatus
US5966705A (en) * 1997-06-30 1999-10-12 Microsoft Corporation Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6185567B1 (en) * 1998-05-29 2001-02-06 The Trustees Of The University Of Pennsylvania Authenticated access to internet based research and data services
US6330551B1 (en) * 1998-08-06 2001-12-11 Cybersettle.Com, Inc. Computerized dispute resolution system and method
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US6959281B1 (en) * 1999-12-06 2005-10-25 Freeling Kenneth A Digital computer system and methods for conducting a poll to produce a demographic profile corresponding to an accumulation of response data from encrypted identities
GB0004287D0 (en) * 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
US7451312B2 (en) * 2000-03-07 2008-11-11 General Instrument Corporation Authenticated dynamic address assignment
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
US6978374B1 (en) * 2000-09-29 2005-12-20 Unisys Corporation Authorization key system for selectively controlling the performance of a data processing system
WO2002037358A1 (fr) * 2000-10-31 2002-05-10 Arkray, Inc. Procede d'authentification d'utilisation en reseau
US7003800B1 (en) * 2000-11-06 2006-02-21 Ralph Victor Bain Self-decrypting web site pages
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
US6763355B2 (en) * 2000-12-18 2004-07-13 International Business Machines Corporation Method and apparatus in mark-up language documents for providing mark-up language hidden attributes
US7076067B2 (en) * 2001-02-21 2006-07-11 Rpk New Zealand Limited Encrypted media key management
US20020124172A1 (en) * 2001-03-05 2002-09-05 Brian Manahan Method and apparatus for signing and validating web pages
US6934736B2 (en) * 2001-03-15 2005-08-23 Microsoft Corporation Systems and methods for automatically generating cookies
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7401235B2 (en) * 2002-05-10 2008-07-15 Microsoft Corporation Persistent authorization context based on external authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015069563A (ja) * 2013-09-30 2015-04-13 ブラザー工業株式会社 処理装置、および、コンピュータプログラム

Also Published As

Publication number Publication date
US20030065951A1 (en) 2003-04-03
EP1298886A2 (en) 2003-04-02
CN1249605C (zh) 2006-04-05
EP1298886A3 (en) 2004-05-19
CN1410912A (zh) 2003-04-16

Similar Documents

Publication Publication Date Title
JP2003108520A (ja) 情報提供サーバ、端末装置及びその制御方法並びに情報提供システム
US8402518B2 (en) Secure management of authentication information
US6934848B1 (en) Technique for handling subsequent user identification and password requests within a certificate-based host session
US6976164B1 (en) Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US8423648B2 (en) Method and system for verifying state of a transaction between a client and a service over a data-packet-network
US7454613B2 (en) Information processing apparatus, session recovery method, recording medium for storing session recovery program
CA2739313C (en) Locally stored phishing countermeasure
EP1173977B1 (en) Video conferencing system
JP4563488B2 (ja) コンピュータ・ネットワーク内で統一情報に大域的にかつ安全にアクセスするシステムおよび方法
JP5197843B1 (ja) 認証連携システムおよびidプロバイダ装置
JP2003022253A (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US7424734B2 (en) Service providing system, information processing apparatus and method, recording medium and program
KR100354784B1 (ko) 인터넷 사이트의 아이디 및 비밀번호 관리방법
JP2010273045A (ja) サーバ装置
WO2023029138A1 (zh) 登录方法、电子设备及计算机可读存储介质
US7752438B2 (en) Secure resource access
US20060031398A1 (en) Apparatus, method, and computer product for web-based data management
JP2003044429A (ja) コラボレーション用の端末、コラボレーションシステム及びコラボレーション方法
JPWO2007145222A1 (ja) コマンド実行プログラム及びコマンド実行方法
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
JP2002366517A (ja) サービス提供方法、サービス提供システム、処理センタ装置及びプログラム
JP2003242115A (ja) Http認証方法およびサーバ装置
JP2011077708A (ja) 中継サーバ装置および通信方法
JP4712989B2 (ja) 情報配信サーバー装置
JP2005157822A (ja) 通信制御装置、アプリケーションサーバ、通信制御方法、およびプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081202