JP2004178193A - Network access system, device, method and program - Google Patents

Network access system, device, method and program Download PDF

Info

Publication number
JP2004178193A
JP2004178193A JP2002342533A JP2002342533A JP2004178193A JP 2004178193 A JP2004178193 A JP 2004178193A JP 2002342533 A JP2002342533 A JP 2002342533A JP 2002342533 A JP2002342533 A JP 2002342533A JP 2004178193 A JP2004178193 A JP 2004178193A
Authority
JP
Japan
Prior art keywords
request message
access
information
request
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002342533A
Other languages
Japanese (ja)
Inventor
Satoru Yabuta
哲 藪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2002342533A priority Critical patent/JP2004178193A/en
Publication of JP2004178193A publication Critical patent/JP2004178193A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To use any terminal when access is reopened without limiting an available terminal to the terminal used when the access is halted. <P>SOLUTION: After the access by a first user terminal 20<SB>1</SB>is halted, a portable smart card 40 is held by an optional user terminal 20<SB>2</SB>. By this, the second user terminal 20<SB>2</SB>transmits a request message in the smart card 40 to a WWW server 10 when it makes access. Therefore, the access can be reopened from the optional user terminals 20<SB>1</SB>or 20<SB>2</SB>. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークアクセスシステム、装置、方法及びプログラムに関する。
【0002】
【従来の技術】
従来、ネットワーク通信の分野では、例えばネットワークがインターネットの場合、利用者端末から所望のWWWサーバのWebサイトに簡易な手順でアクセスする技術として、米ネットスケープ・コミュニケーションズ社の「ブックマーク」及び米マイクロソフト社の「お気に入り」が知られている。
【0003】
ここで、「ブックマーク」は、WebサイトのURI(Uniform Resource Identifier)とタイトルとを利用者端末のWebブラウザに登録し、次回のアクセス時に、この登録内容を読出すことにより、URIの入力作業を省略する機能である。また、「お気に入り」も同様の機能となっている。
【0004】
なお、これらの関連技術としては、ICカード内に認証情報を登録し、アクセス時にICカードを利用者端末に装着してこのICカード内の認証情報を読出すものがある(例えば、非特許文献1参照)。
【0005】
一方、アクセスされるWebサイトとしては、例えば電子商取引におけるショッピングサイトや一部の会員制サイトなどがある。この種のサイトを運営する技術の一つとして、通常、次の(1)〜(3)に手順を示すように、利用者を識別するためのクッキー情報(HTTP Cookie)を用いた管理方式が知られている。
【0006】
(1)サイトを運営するWWWサーバは、アクセスしてきた利用者端末にクッキー情報を返送する。(2)利用者端末は、クッキー情報をWebブラウザに保存し、次回のアクセス時にそのクッキー情報を含む要求メッセージをWWWサーバに送信する。(3)WWWサーバは、このクッキー情報を参照し、1回のアクセス毎に切断される種々の要求メッセージを1つのWebブラウザ(及び/又は利用者)に関連付ける。
【0007】
【非特許文献1】
“ICカード公衆電話”、[online]、東日本電信電話会社、[平成14年11月13日検索]、インターネット<URL : http://www.ntt−east.co.jp/ptd/ic_public/internet.html>
【0008】
【発明が解決しようとする課題】
しかしながら以上のようなアクセス技術では、通常は問題無いが、本発明者の考察によれば、次のような課題を達成することはできないと考える。
【0009】
すなわち、従来のアクセス技術では、要求メッセージをWebブラウザ内に記憶している。このため、要求メッセージを着脱自在な記憶媒体に記憶させることで、利用者の利便性を上げると共に、要求メッセージを予め記憶させた記憶媒体を用いて容易にWWWサーバから情報を取得できる仕組みを提供する旨の課題を達成できないと考える。
【0010】
例えば、利用者がアクセスを一旦中止してから再開する場合、中止した時のWebブラウザ(及び利用者端末)から再開することが必要となる。しかし、このことは、2台以上の端末を使用する利用者にとっては、使用可能な端末が中止時の端末に限定されるために、利便性を低下させてしまう。また、WWWサーバから以前に得た情報と同一の情報を得るためには、以前に行なっていた操作をWebブラウザに行なう必要があり、同一の情報を得るのに手間がかかり、非常に複雑な操作が要求されている。
【0011】
本発明は上記考察に基づいてなされたもので、要求メッセージを着脱自在な記憶媒体に記憶させて利便性を向上できると共に、容易にWWWサーバから情報を取得できる仕組みを提供でき、様々なサービスを提供するのに用いられるネットワークアクセスシステム、装置、方法及びプログラムを提供することを目的とする。
【0012】
また特に、本発明の目的は、アクセスを再開する際に、使用可能な端末が中止時の端末に限定されず、任意の端末を使用し得るネットワークアクセスシステム、装置、方法及びプログラムを提供することにある。
【0013】
【課題を解決するための手段】
請求項1に対応する発明は、対象装置にネットワークを介してアクセスするためのネットワークアクセスシステムであって、前記対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶された携帯可能な要求記憶装置と、この要求記憶装置を着脱自在に保持し且つ前記対象装置にアクセスするとき、前記要求記憶装置から該当する要求メッセージを読出し、この要求メッセージを前記対象装置に送信するアクセス装置と、を備えたネットワークアクセスシステムである。
【0014】
また、請求項2に対応する発明は、対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶された携帯可能な要求記憶装置を用い、前記対象装置にネットワークを介してアクセス可能なアクセス装置であって、前記要求記憶装置を着脱自在に保持する手段と、前記要求記憶装置を保持したか否かを判定する手段と、この判定結果が保持した旨を示し且つ前記対象装置にアクセスするとき、前記要求記憶装置から該当する要求メッセージを読出す手段と、この要求メッセージを前記対象装置に送信する手段と、を備えたアクセス装置である。
【0015】
さらに、請求項3に対応する発明は、請求項2に対応するアクセス装置において、前記要求メッセージは、RFC2965で規定されるクッキー情報、RFC2616で規定されるリファラ(Referer)情報及びRFC822で規定される独自定義情報のうち、1種類以上の情報を含むアクセス装置である。
【0016】
また、請求項4に対応する発明は、請求項2又は請求項3に対応するアクセス装置において、前記要求メッセージは、前記アドレス情報及びヘッダ情報の他に、ボディ情報を含むアクセス装置である。
【0017】
さらに、請求項5に対応する発明は、請求項4に対応するアクセス装置において、前記ボディ情報は、前記アクセスの正当性を示すための認証情報を含むアクセス装置である。
【0018】
また、請求項6に対応する発明は、対象装置にアクセス可能なアクセス装置に用いられ、前記アクセス装置に着脱自在に保持される携帯可能な要求記憶装置であって、前記対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶され、前記アクセス装置から読出可能なICチップと、このICチップを保持する装置本体と、を備えた要求記憶装置である。
【0019】
さらに、請求項7に対応する発明は、対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶された携帯可能な要求記憶装置を用い、前記対象装置にネットワークを介して前記アクセス装置がアクセスするためのネットワークアクセス方法であって、前記アクセス装置が前記要求記憶装置を着脱自在に保持する工程と、前記要求記憶装置を保持したか否かを前記アクセス装置が判定する工程と、この判定結果が保持した旨を示し且つ前記対象装置にアクセスするとき、前記アクセス装置が前記要求記憶装置から該当する要求メッセージを読出す工程と、この要求メッセージを前記アクセス装置が前記対象装置に送信する工程と、を備えたネットワークアクセス方法である。
【0020】
また、請求項8に対応する発明は、対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶された携帯可能な要求記憶装置を着脱自在に保持する保持装置を有し、前記対象装置にネットワークを介してアクセス可能なブラウザを備えたアクセス装置に用いられるエージェント型のプログラムであって、前記アクセス装置のコンピュータを、前記要求記憶装置を前記保持装置が保持したか否かを判定する手段、この判定結果が保持した旨を示し且つ前記対象装置にアクセスするとき、前記保持装置を介して前記要求記憶装置から該当する要求メッセージを読出す手段、この要求メッセージを前記ブラウザにより前記対象装置に送信させる手段、として機能させるためのエージェント型のプログラムである。
【0021】
さらに、請求項9に対応する発明は、対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶された携帯可能な要求記憶装置を着脱自在に保持する保持装置を有し、前記対象装置にネットワークを介してアクセス可能なアクセス装置に用いられるプロキシ型のプログラムであって、前記アクセス装置のコンピュータを、前記要求記憶装置を前記保持装置が保持したか否かを判定する手段、この判定結果が保持した旨を示し且つ前記対象装置にアクセスするとき、前記保持装置を介して前記要求記憶装置から該当する要求メッセージを読出す手段、この要求メッセージを前記対象装置に送信する手段、として機能させるためのプロキシ型のプログラムである。
【0022】
また、請求項10に対応する発明は、対象装置にアクセス可能なアクセス装置で用いられ、前記アクセス装置から着脱自在な要求記憶装置であって、前記対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージを記憶する記憶手段と、前記アクセス装置と前記要求メッセージをやり取りする入出力手段とを備えた要求記憶装置である。
【0023】
(作用)
従って、請求項1〜10に対応する各発明は、携帯可能な要求記憶装置が任意のアクセス装置に保持されると、このアクセス装置がアクセス時に要求記憶装置内の要求メッセージを対象装置に送信する構成としたので、要求メッセージを着脱自在な記憶媒体に記憶させて利便性を向上できると共に、容易にWWWサーバから情報を取得できる仕組みを提供でき、様々なサービスを提供するのに用いられるネットワークアクセスシステム、装置、方法及びプログラムを提供することができる。また特に、アクセスを再開する際に、使用可能な端末が中止時の端末に限定されず、任意の端末を使用することができる。
【0024】
これに加え、請求項3に対応する発明は、要求メッセージがクッキー情報、リファラ情報及び独自定義情報のうち、1種類以上の情報を含むので、要求メッセージに含まれる情報に対応した処理を実現させることができる。
【0025】
また、請求項4に対応する発明は、要求メッセージがボディ情報を含むので、対象装置に提供したい情報を、当該ボディ情報として提供することができる。
【0026】
さらに、請求項5に対応する発明は、要求メッセージ内のボディ情報が認証情報を含むので、認証情報の入力操作を省略することができる。
【0027】
また、請求項8に対応する発明は、アクセスの再開の際に任意の端末を使用できる旨の前述した作用をエージェント型のプログラムにより実現させることができる。
【0028】
さらに、請求項9に対応する発明は、アクセスの再開の際に任意の端末を使用できる旨の前述した作用をプロキシ型のプログラムにより実現させることができる。
【0029】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。なお、各実施形態は、いずれもWebページのダウンロードに用いる要求メッセージそのものを記憶したスマートカードにより、任意の端末からのアクセスを実現させるものである。なお、各実施形態ではスマートカードを用いているが、要求メッセージを記憶させることができれば良いので、スマートカードに限らず、半導体メモリや磁気記録媒体、などの記憶媒体を備えている要求記憶装置であれば良い。従って、要求記憶装置は、メモリスティック(商標)、SDメモリ(商標)、コンパクトフラッシュ(商標)などでも良い。
【0030】
(第1の実施形態)
図1は本発明の第1の実施形態に係るネットワークアクセスシステムの構成を示す模式図である。このネットワークアクセスシステムは、WWWサーバ10と利用者端末20とがネットワーク30を介して接続された構成となっている。
【0031】
ここで、WWWサーバ(対象装置)10は、通常のWebサービス提供機能を有するものであり、例えば、利用者端末20から要求メッセージを受けると、この要求メッセージを参照し、Webページ11を提供する機能をもっている。
【0032】
これに加え、WWWサーバ10は、適宜、クッキー情報、リファラ情報及び独自定義情報のうち、要求メッセージに含まれる少なくとも1種類の情報を用いてWebサービスを運営する機能を有していてもよい。
【0033】
例えばWWWサーバ10は、クッキー情報を用いた利用者管理を行なう場合、例えば利用者端末20から要求メッセージを受けると、この要求メッセージに含まれるクッキー情報を参照し、Webページ11を利用者端末20に提供する機能と、提供時にクッキー情報を添付する機能とを有している。
【0034】
また、WWWサーバ10は、例えば会員制サイトを運営する場合、規約の同意確認のページを読んだ旨を確認する観点から、利用者端末20から受けた要求メッセージに含まれるリファラ(Referer)情報(直前に指定したアドレス)を参照し、同意確認のページを経ていない要求メッセージを拒否する等といった機能を有している。
【0035】
さらに、WWWサーバ10は、例えば独自に定義可能な独自定義情報を用いた所望の運営を行なう場合、予めWWWサーバ10又はその運営業者は予め独自定義情報を利用者端末20に配布しておき、利用者端末20から受けた要求メッセージに含まれる独自定義情報を参照し、この独自定義情報に対応した処理を行なう等といった機能を有している。
【0036】
利用者端末(アクセス装置)20は、通常のコンピュータ機能及び通信機能を有し、端末装置本体21がカードリーダライタ(図中、カードR/W)22、入力装置23及び表示装置24に接続され、且つ端末装置本体21が要求管理部25及びブラウザ部26を備えたものである。
【0037】
ここで、カードリーダライタ22は、端末装置本体21内部とスマートカード40との間の入出力インターフェイスであり、スマートカード40を着脱自在に保持する機能と、保持したスマートカード40に各種情報を読出/書込する機能をもっている。
【0038】
また、スマートカード(要求記憶装置)40は、図示しないICチップを有し、1個以上の要求メッセージがカードリーダライタ22から読出/書込可能に記憶されるものであり、通常の認証機能をもっている。なお、スマートカード40は、読出/書込可能なものに限らず、読出専用のものとしてもよい。この場合にはカードリーダライタ22は、リーダ機能だけを備えるものとなる。スマートカード40には、スマートカード40の種類を識別するための識別コードと、スマートカード40を利用する利用者が設定できる読出/書込の認証情報が要求メッセージ以外に記憶されている。
【0039】
この識別コードは、後述する「正当なスマートカードか否か」を判別する際に利用され、認証情報は、後述する「正当な利用者か否か」を認証する際に利用される。なお、認証情報は、スマートカード40内に設定できなくても良いが、設定できる方がセキュリティの向上を見込める観点から好ましい。
【0040】
各要求メッセージは、各Webページのダウンロードにそのまま使用されるものであり、例えばRFC2068に規定されたHTTP(HyperText Transfer Protocol)のバージョン1.1のものであって、図2に示すように、要求ライン(Request−Line)、対象のアドレス、バージョン情報、ヘッダ情報を有し、必要に応じて更に、ボディ情報を備えている。
【0041】
要求ラインは、要求内容を示すコードであり、例えばPOST(WWWサーバ10のCGI(Common Gateway Interface)にパラメータを引き渡す)、GET(WWWサーバ10にHTMLや画像データを要求する)等がある。
【0042】
対象のアドレス情報は、要求先(WWWサーバのWebページ)のURI(URL(Uniform Resource Locator)又はURN(Uniform Resource Name)のいずれでも可)であり、従来は「ブックマーク(bookmark)」又は「お気に入り」として、Webブラウザに登録されていたものである。
【0043】
ヘッダ情報は、WWWサーバ10がブラウザ部26(Webブラウザ)又は利用者を識別するための情報であり、例えばクッキー情報、リファラ情報及び独自定義情報のうち、1種類以上の情報が適宜に使用可能となっている。
【0044】
クッキー(HTTP Cookie)情報は、Webサービス利用時に、要求メッセージ・応答メッセージの両者に付帯して授受される利用者に固有のヘッダ(例、セッション情報など)であり、具体的にはRFC(Request for Comments)2965に規定されている。なお、クッキー情報は、クッキー技術を用いてユーザ情報の管理を行なわないWebサイトの場合、使用されない。
【0045】
リファラ情報は、利用者端末(≒利用者)20が直前に要求したアドレスをWWWサーバ10に伝えるためのヘッダであり、具体的にはRFC2616に規定されている。
【0046】
独自定義情報は、規格として定義されていないヘッダ(特に「X−」で始まるヘッダは独自定義用として保護されている)であって独自にWWWサーバ10側が定義可能なヘッダであり、具体的にはRFC822に規定されている。なお、独自定義情報は、独自定義情報が不要なWebサイトの場合、使用されない。
【0047】
ボディ情報は、例えば要求ラインが「POST」のとき(=WWWサーバ10のCGIにパラメータを引き渡すとき)、要求メッセージに含まれる送信対象データであり、換言すると、要求ラインが「GET」のときには含まれないデータである。
【0048】
具体的には、ボディ情報としては、例えば利用者認証情報及びカード認証情報といったログイン情報や、サービス独自の認証情報(例、文章等)などが使用可能である。なお、ログイン情報は、ログインが不要なWebサイトの場合、使用されない。
【0049】
入力装置23は、端末装置本体21内部と利用者との間の入力インターフェイスであり、例えば通常のキーボード及びマウスが用いられている。
【0050】
表示装置24は、端末装置本体21内部と利用者との間の出力インターフェイスであり、例えば通常の液晶ディスプレイ又はCRT等が用いられている。
【0051】
要求管理部25は、予め記憶媒体又はネットワークからインストールされた常駐プログラムと、図示しないCPUによるプログラム実行機能とからなり、図3の左側のフローチャートに示すように動作するものである。なお、ここでは、要求管理部25の常駐プログラムがWWWサーバ10との通信自体には関与しないエージェント型の場合を述べる。
【0052】
ここで、常駐プログラムは、端末装置本体21のバックグラウンドで動作しており、主に(a)〜(e)の機能を利用者端末20に実現させるためのものである。
(a)カードリーダライタ22にスマートカード40が挿入されたか否かを監視する機能。(b)スマートカード40が挿入されると、カード認証及び利用者認証を順次実行し、各認証結果が正当のとき、ブラウザ部26を起動する又は起動を許可する機能。(c)ブラウザ部26の動作中、利用者の操作に基づき、スマートカード40に要求メッセージを登録する機能。(d)利用者の操作に基づき、スマートカード40内の要求メッセージを一覧表示し、選択された要求メッセージ40をブラウザ部26に渡す機能。(e)スマートカード40が排出されると、現在実行中の処理を中断し、且つブラウザ部26を終了させて上記(a)に戻る機能。
【0053】
なお、上記(b)のカード認証及び/又は利用者認証の機能は、常駐プログラムが持つ場合に限らず、常駐プログラムに起動される認証用プログラムが持つ構成としてもよい。これは以下の各実施形態でも同様である。
【0054】
ブラウザ部26は、予め記憶媒体又はネットワークからインストールされたWebブラウザと、図示しないCPUによるプログラム実行機能とからなるものであり、図3の右側のフローチャートに示すように動作するものである。
【0055】
ここで、Webブラウザは、通常のブラウジング機能を利用者端末20に実現させるためのプログラムであり、特に本実施形態に関連する機能として、要求管理部25に起動又は終了され、動作中には、要求管理部25の処理により、スマートカード40の登録内容から選択された要求メッセージをWWWサーバ10に向けて送信する機能をもっている。
【0056】
なお、通常のブラウジング機能とは、利用しているサービスが存在するWWWサーバ10からデータを取り寄せるための要求メッセージを作成・送信し、WWWサーバ10からの応答メッセージを受信・解釈してデータを取得する機能である。
【0057】
次に、以上のように構成されたネットワークアクセスシステムの動作を図3のフローチャートを用いて説明する。
(カード挿入の監視:ST10)
利用者端末21は、要求管理部25が常にバックグラウンドで動作し、カードリーダライタ22にスマートカード40が挿入されたか否かを判定し(ST10)、判定の結果、スマートカード40が未挿入の場合には、戻って再度、ステップST10の判定を実行する。
【0058】
(カード認証・利用者認証:ST11〜ST16)
次に、利用者により、スマートカード40がカードリーダライタ22に挿入されたとする。
要求管理部25は、ステップST10の結果、カードが挿入された旨を検出し、スマートカード40に対するカード認証処理を実行し(ST11)、正当なスマートカード40か否かを判定する(ST12)。ここで、カード認証処理としては、例えば、スマートカード40のハードウェアレベルで実装されている汎用のカード認証、及び要求管理部25独自のカード認証のいずれか一方、又は両方が使用可能となっている。
【0059】
ステップST12の結果、不正なカードと判定したとき、要求管理部25は、認証失敗時の所定の処理(例、カード排出又は保持と、警報メッセージ出力など)を実行する(ST13)。
【0060】
一方、ステップST12の結果、正当なスマートカード40と判定したとき、要求管理部25は、利用者に対する利用者認証処理を実行し(ST14)、正当な利用者か否かを判定する(ST15)。ここで、利用者認証処理としては、例えば暗証番号やパスワードの操作入力による認証や、バイオメトリクス情報(指紋、虹彩、顔、といった生体情報)の測定入力による認証など、任意の認証技術が使用可能となっている。
【0061】
ステップST15の結果、不正な利用者と判定したとき、要求管理部25は、ステップST13で述べた認証失敗時の処理を実行する。
一方、ステップST15の結果、正当な利用者と判定したとき、要求管理部25は、ブラウザ部26を起動し(ST16)、後述するステップST20,ST30,ST40の判定を繰り返しながら待機する。
【0062】
なお、ステップST20の判定は、要求メッセージの参照の有無であり、ステップST30の判定は、要求メッセージの登録の有無である。また、ステップST40の判定は、カード排出の有無である。また、各ステップST20,ST30,ST40は、理解し易い観点から図3中の順序で示しているが、実際には任意の順序に変更可能である。これは後述する各実施形態でも同様である。
【0063】
さて要求管理部25は、各ステップST20,ST30,ST40のいずれかの結果が有りのとき、該当するステップST21〜ST23、ST31〜ST32、又はST41〜ST42に移行する。
【0064】
(Webサービスの利用:ST101〜ST106,ST20〜ST40)
さてブラウザ部26は、要求管理部25に起動されると(ST101)、利用者によるデータ要求の操作に応じ(ST102:はい)、要求管理部25が要求メッセージの参照処理を完了するか、あるいは利用者の操作によりデータ要求先のURIが入力されるまで待機する。
【0065】
なお、データ要求先のURIが入力された場合は、従来と同様に、このURIを含む要求メッセージを作成してWWWサーバ10に送信すればよいので、説明を省略する。以下では、要求メッセージを参照する場合を述べる。
【0066】
[要求メッセージの参照:ST20〜ST23]
要求管理部25は、前述したようにST20,ST30,ST40の判定を繰り返しており、利用者によるデータ要求の操作が「要求メッセージを参照する」旨に該当するとき(ST20:はい)、スマートカード40に登録された要求メッセージのうち、例えばアドレス部分のみの一覧を表示装置24に表示させる(ST21)。なお、一覧表示は、例えば要求メッセージの一部ではなく、要求メッセージに対応して予め登録されたタイトルを表示するようにしてもよい。
【0067】
この一覧表示中、利用者の操作によりいずれかの要求メッセージが選択されると、要求管理部25は、該当する要求メッセージの全体をスマートカード40から読出し(ST22)、必要により、ログイン情報(暗証番号やパスワード等)等の入力フォームを表示装置24に表示させる(ST23)。ここで、ST23の処理は、要求メッセージ内のボディ情報に利用者が入力すべき入力情報が必要な場合に必要である。すなわち、ST23の処理は、要求メッセージ内のボディ情報を更新する際に用いられる。
【0068】
ここで、「必要により」とは、要求メッセージ内のURIが毎回異なるログイン情報の入力を要するサービス、検索キーワードの入力を要する検索サービスなどを示す場合や、要求メッセージ自体が使用の際にログイン情報等の入力を要する場合を意味する。
【0069】
そして、要求管理部25は、サービスがログイン情報等の入力を要する場合には、入力されたログイン情報等を要求メッセージのボディ情報に書込んで要求メッセージを更新する。また、要求管理部25は、要求メッセージ自体にログイン情報の入力を要する場合には、入力されたログイン情報の正当性を確認し、要求メッセージの使用を許可する。
【0070】
続いて、要求管理部25は、ステップST23により得られた要求メッセージ、又はステップST23が不要な場合のST22の要求メッセージをブラウザ部26に転送する。しかる後、要求管理部25は、ST30,ST40,ST20の判定を繰り返しながら待機する。
【0071】
[サーバとの通信]
一方、ブラウザ部26は、この要求メッセージをWWWサーバ10に送信し、折り返し、対応するWebページ11をWWWサーバ10から受信すると(ST103)、このWebページ11を表示装置24に表示させる(ST104)。
【0072】
しかる後、ブラウザ部26は、利用者によるデータ要求の操作が無い場合(ST105:いいえ)及び要求管理部25による終了の命令が無い場合(ST106:いいえ)、ステップST104のWebページ11の表示を継続する。
【0073】
一方、ブラウザ部26は、利用者によるデータ要求の操作がある場合(ST105:はい)、前述した「ステップST102:はい」と同様の要求メッセージの参照処理完了までの待機状態から、ステップST103の「サーバとの通信」及びST104の「Webページ11の表示」までを繰り返す。
【0074】
なお、「データ要求」とは、Webサービスを提供しているWWWサーバ10から新たにデータが必要となる場合を意味しており、例えば、Webサービス内の別のページに移動する場合や画像などが必要となる場合を含んでいる。
【0075】
さて、新たなWebページ11の表示中、利用者がこのWebページ11を後で再度アクセスしたいとする。このとき、利用者は、このWebページ11の要求メッセージをスマートカード40に登録するため、入力装置23を適宜操作する。
【0076】
[要求メッセージの登録:ST30〜ST32]
要求管理部25は、前述したようにST30,ST40,ST20の判定を繰り返している。
ここで、要求管理部25は、利用者による操作が「要求メッセージを登録する」旨に該当するとき(ST30:はい)、現在表示中のWebページの要求メッセージの登録情報を作成する(ST31)。
【0077】
なお、登録情報は、ブラウザ部26が作成した要求メッセージを登録するためのものであり、例えばステップST21の一覧表示にてタイトルを表示する場合の当該タイトルや、ステップST23の要/不要の識別情報などである。但し、ステップST31は、登録情報をデフォルト値とする場合など、適宜省略可能である。
【0078】
また、ブラウザ部26が作成できない独自定義情報を含む要求メッセージはステップST31では登録できず、独自定義情報を含む要求メッセージをネットワーク又は記憶媒体から入手できた場合のみ登録できる。
【0079】
続いて、要求管理部25は、登録情報及び要求メッセージの組をスマートカード40に書込むと(ST32)、登録処理を終了し、ST40,ST20,ST30の判定を繰り返しながら待機する。なお、ST31にて登録情報を作成する処理が省略された場合には、このST32は要求メッセージをスマートカード40に書き込む処理を行なう。
【0080】
[カードの排出:ST40〜ST42]
要求管理部25は、前述したようにST40,ST20,ST30の判定を繰り返しながら待機している。
このとき、利用者は、Webサービスの利用を中断又は終了するため、カードリータライタ22を操作してスマートカード40を排出させたとする。
要求管理部25は、ステップST40として、スマートカード40が排出されたか否かを繰り返し判定しており、この結果、スマートカード40が排出された旨を検出する(ST40:はい)。
【0081】
これにより、要求管理部25は、ブラウザ部26を終了させるが(ST41)、その際に、ブラウザ部26の閲覧履歴やキャッシュファイル、クッキー情報等を削除する(ST42)。このブラウザ部26がこれらの削除を行なうのは、必要な要求メッセージはスマートカードに登録されており、後に必ずしも必要とはしないからである。
【0082】
しかる後、要求管理部25は、ステップST10に戻り、スマートカード40の挿入の有無を監視する。
【0083】
一方、ブラウザ部26は、要求管理部25からの制御により、処理を終了する(ST106:はい)。
【0084】
(別の端末からの再開:図4)
以上のように、利用者は、利用者端末20の操作により、スマートカード40内に登録されている要求メッセージを読み出してWebページ11を要求できると共に、所望のWebページ11の要求メッセージをスマートカード40に登録できる。
【0085】
これにより、本実施形態では、図4(a)に電子商取引(買い物)の例を示すように、第1の利用者端末20からクッキー情報を含む要求メッセージをWWWサーバ10に送信し、得られたWebページ11を表示中にWebサービスを中断した場合でも、この時の要求メッセージをスマートカード40に登録することにより、第2の利用者端末20からスマートカード40内の該当する要求メッセージを読み出して第1の利用者端末20で得られたWebページ11をWWWサーバ10から得て、容易にWebサービスを再開することができる。すなわち、本実施形態では、スマートカード40に利用者が必要とする要求メッセージを登録することで、任意の端末から簡便に要求メッセージに対応するWebサービスを再開できる。
【0086】
以上は、要求メッセージがクッキー情報を含む場合であり、任意の端末から買い物を中断・再開できる例であるが、これに限らず、本実施形態は、クッキー情報に代えて、要求メッセージがリファラ情報を含む場合としてもよい。この場合、直前にアクセスしたURIがリファラ情報としてWWWサーバ10に伝えられるので、規約同意などのWebページを読んでから中断した場合など、再度の規約同意ページへのアクセス(等のルーティンアクセス)を省略することができる。
【0087】
また、本実施形態は、要求メッセージが独自定義情報を含む場合としてもよい。この場合、独自定義情報がWWWサーバ10に伝えられるので、独自定義情報の内容に応じて特別な応答メッセージを返信するWWWサーバ10を実現できる。独自定義情報の内容としては、例えば招待状などがあり、この場合、招待状の所有者限定のWebサイトを実現することができる。
【0088】
さらに、本実施形態は、要求メッセージがログイン情報を含む場合としてもよい。この場合、ログイン情報がWWWサーバ10に伝えられるので、ログイン情報の入力を省略できることから、長文のパスワードにも対応でき、且つパスワードの入力操作(を第三者に見られる心配)が無いので、安全性を向上させることができる。
【0089】
一方、従来技術では、図4(b)に示すように、第1の利用者端末50からクッキー情報を含む要求メッセージをWWWサーバ10に送信し、得られたWebページ11を表示中にWebサービスを中断して他の場所でWebサービスの再開をする場合、第2の利用者端末50にはこの時の要求メッセージが無く、また要求メッセージを作成するための「要求先のURI」、「クッキー情報」及び「ログイン情報」が無いので、Webサービスを再開することができない。すなわち、従来技術では、他の端末からWebサービスを再開できない。また、これにより当然であるが、従来技術では、クッキー情報、リファラ情報又は独自定義情報に基づく処理も、他の端末から実現することができない。
【0090】
上述したように本実施形態によれば、携帯可能なスマートカード40が任意の利用者端末20に保持されると、この利用者端末20がアクセス時にスマートカード40内の要求メッセージをWWWサーバ10に送信する構成としたので、要求メッセージを着脱自在なスマートカードに記憶させて利便性を向上できると共に、容易にWWWサーバから情報を取得できる仕組みを提供でき、様々なサービスを提供するのに用いられるネットワークアクセスシステムを提供することができる。また特に、アクセスを再開する際に、使用可能な利用者端末が中止時の利用者端末に限定されず、任意の利用者端末を使用することができる。
【0091】
補足すると、従来のブックマークも本実施形態システムも利用したいWebページを表示するために情報を記録するものである。
ここで、従来のブックマークは、表示に必要なアドレス情報のみを記録し、パスワード情報やクッキー情報などは別の情報源に依存している。そして、従来のブラウザは、これらアドレス情報、パスワード情報及びクッキー情報から要求リクエストを作成することにより、ページアクセスを実現させている。
一方、本実施形態では、要求リクエストそのものを記録する構成により、別の情報源を不要としたページアクセスを実現させることができる。
【0092】
なお、本実施形態では、これに加え、要求メッセージがクッキー情報、リファラ情報及び独自定義情報のうち、1種類以上の情報を含む場合、要求メッセージに含まれる情報に対応した処理を実現させることができる。
【0093】
また、要求メッセージがボディ情報を含む場合、WWWサーバ10に提供したい情報を、当該ボディ情報として提供することができる。
【0094】
さらに、要求メッセージ内のボディ情報がログイン情報を含む場合、ログイン情報の入力操作を省略することができる。
【0095】
また、以上の効果をエージェント型の要求管理部25により実現させることができる。
【0096】
(第2の実施形態)
図5は本発明の第2の実施形態に係るネットワークアクセスシステムの構成を示す模式図であり、図1と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
【0097】
すなわち、本実施形態は、第1の実施形態の変形例であり、WWWサーバ10との通信自体には関与しないエージェント型の要求管理部25に代えて、WWWサーバ10との通信を中継するプロキシ型の常駐プログラム及びCPUのプログラム実行機能からなる要求管理部25pを備えている。
【0098】
ここで、要求管理部25pは、前述した機能(a)〜(e)に加え、(f)ブラウザ部26とWWWサーバ10との間の通信を中継する機能、を備えている。
【0099】
以上のような構成により、要求管理部25pは、図6に示すように、ブラウザ部26の動作中、前述したST20,ST30,ST40の他に、ブラウザ部26がWWWサーバ10と通信するか否かを判定するステップST50を繰返し実行する。
【0100】
ここで、要求管理部25pは、ブラウザ部26におけるステップST103「サーバとの通信」が生じた場合(ST50:はい)、ブラウザ部26とWWWサーバ10との間の通信を中継する(ST51)。なお、要求管理部25pは、WWWサーバ10との通信を中継する以外は、前述した通りに動作する。
【0101】
従って本実施形態によれば、WWWサーバ10との通信を中継するプロキシ型の要求管理部25pにおいても、第1の実施形態の効果を得ることができる。
【0102】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0103】
例えば、要求管理部25,25pを構成する常駐プログラムをスマートカード40に格納して頒布してもよい。
また、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。
例えばスマートカード40は、携帯可能な装置であれば良いので、カード形状に限らず、任意形状の装置を変形例として用いることができる。ここで、任意形状としては、例えば棒状、チップ状、カプセル状、箱状、などがある。
【0104】
また同様に、スマートカード40及びその変形例は、端末装置本体21,21pとの間で要求メッセージを送受信できればよいので、送受信の方式としては、接触型及び非接触型のいずれを用いても良く、すなわち、無線通信及び有線通信のいずれを用いてもよい。
【0105】
さらに、スマートカード40及びその変形例は、本発明システム専用の装置でなくてもよいので、適宜、他の装置と兼用した構成を変形例として用いることができる。ここで、他の装置としては、例えば携帯電話、携帯情報端末(PDA)、他システム用のスマートカード、列車等の乗車券用ICカード、などがある。
【0106】
また、スマートカード40に限らず、要求管理部25,25pも適宜変形可能であることは言うまでもない。
例えば要求管理部25,25pは、スマートカード40の排出時に即座に処理を終了する構成としたが、これに限らず、Webサービス業者から独自定義情報入りの要求メッセージを記憶したスマートカード40’を受けた後のように、複数枚のスマートカード40,40’内の要求メッセージを1枚のスマートカード40に編集する編集処理を実行する場合には、スマートカード40’を排出しても処理を終了しない構成に変形してもよい。
【0107】
また、要求管理部25,25pに関し、スマートカード40内の要求メッセージの削除処理が可能なことを述べなかったが、削除処理も可能なことは言うまでもない。
【0108】
また、要求管理部25,25pは、ステップST30で要求メッセージの登録を受け付ける処理を実行するが、これに限らず、読出専用のスマートカードの場合には、この処理を実行しないことは言うまでもない。
【0109】
さらに、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0110】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0111】
【発明の効果】
以上説明したように請求項1〜10の発明によれば、携帯可能な要求記憶装置が任意のアクセス装置に保持されると、このアクセス装置がアクセス時に要求記憶装置内の要求メッセージを対象装置に送信する構成としたので、要求メッセージを着脱自在な記憶媒体に記憶させて利便性を向上できると共に、容易にWWWサーバから情報を取得できる仕組みを提供でき、様々なサービスを提供するのに用いられるネットワークアクセスシステム、装置、方法及びプログラムを提供することができる。また特に、アクセスを再開する際に、使用可能な端末が中止時の端末に限定されず、任意の端末を使用できる。
【0112】
これに加え、請求項3の発明によれば、要求メッセージがクッキー情報、リファラ情報及び独自定義情報のうち、1種類以上の情報を含むので、要求メッセージ含まれる情報に対応した処理を実現できる。
【0113】
また、請求項4の発明によれば、要求メッセージがボディ情報を含むので、対象装置に提供したい情報を、当該ボディ情報として提供できる。
【0114】
さらに、請求項5の発明によれば、要求メッセージ内のボディ情報が認証情報を含むので、認証情報の入力操作を省略できる。
【0115】
また、請求項8の発明によれば、アクセスの再開の際に任意の端末を使用できる旨の前述した効果をエージェント型のプログラムにより実現できる。
【0116】
さらに、請求項9の発明によれば、アクセスの再開の際に任意の端末を使用できる旨の前述した効果をプロキシ型のプログラムにより実現できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るネットワークアクセスシステムの構成を示す模式図
【図2】同実施形態における要求メッセージを説明するための模式図
【図3】同実施形態における動作を説明するためのフローチャート
【図4】同実施形態の効果を従来と比較して説明するための図
【図5】本発明の第2の実施形態に係るネットワークアクセスシステムの構成を示す模式図
【図6】同実施形態における動作を説明するためのフローチャート
【符号の説明】
10…WWWサーバ
11…Webページ
20,20,20,20p…利用者端末
21…端末装置本体
22…カードリーダライタ
23…入力装置
24…表示装置
25,25p…要求管理部
26…ブラウザ部
30…ネットワーク
40…スマートカード
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a network access system, device, method, and program.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, in the field of network communication, for example, when a network is the Internet, as a technology for accessing a Web site of a desired WWW server from a user terminal by a simple procedure, "Bookmark" of Netscape Communications, Inc. "Favorites" are known.
[0003]
Here, the “bookmark” registers a URI (Uniform Resource Identifier) and a title of the Web site in the Web browser of the user terminal, and reads out the registered contents at the next access, so that the URI input operation can be performed. This function is omitted. “Favorites” also have a similar function.
[0004]
As these related technologies, there is a technology in which authentication information is registered in an IC card, the IC card is attached to a user terminal at the time of access, and the authentication information in the IC card is read (for example, see Non-Patent Documents). 1).
[0005]
On the other hand, Web sites to be accessed include, for example, shopping sites in electronic commerce and some membership sites. As one of the technologies for operating this type of site, a management method using cookie information (HTTP Cookie) for identifying a user is generally used as shown in the following procedures (1) to (3). Are known.
[0006]
(1) The WWW server that operates the site returns the cookie information to the accessing user terminal. (2) The user terminal stores the cookie information in the Web browser, and transmits a request message including the cookie information to the WWW server at the next access. (3) The WWW server refers to the cookie information and associates various request messages that are disconnected each time access is made with one Web browser (and / or user).
[0007]
[Non-patent document 1]
"IC card public telephone", [online], East Nippon Telegraph and Telephone Company, [searched on November 13, 2002], Internet <URL: http: // www. ntt-east. co. jp / ptd / ic_public / internet. html>
[0008]
[Problems to be solved by the invention]
However, the above-mentioned access technologies usually have no problem, but according to the study of the present inventors, it is considered that the following problems cannot be achieved.
[0009]
That is, in the conventional access technology, the request message is stored in the Web browser. Therefore, by storing the request message in a removable storage medium, user convenience is improved, and a mechanism is provided in which information can be easily obtained from the WWW server using a storage medium in which the request message is stored in advance. We think that we cannot achieve the task of doing so.
[0010]
For example, when a user temporarily suspends access and then resumes access, it is necessary to resume from the Web browser (and user terminal) at the time of suspension. However, this lowers the convenience for a user who uses two or more terminals, because usable terminals are limited to terminals at the time of suspension. Also, in order to obtain the same information as the information previously obtained from the WWW server, it is necessary to perform the previously performed operation on the Web browser, and it takes time and effort to obtain the same information, which is very complicated. An operation has been requested.
[0011]
The present invention has been made based on the above considerations, and can improve the convenience by storing a request message in a removable storage medium, and can provide a mechanism that can easily obtain information from a WWW server, and provide various services. It is an object of the present invention to provide a network access system, apparatus, method and program used for providing the same.
[0012]
In particular, an object of the present invention is to provide a network access system, apparatus, method, and program in which, when resuming access, available terminals are not limited to the terminal at the time of suspension, and any terminal can be used. It is in.
[0013]
[Means for Solving the Problems]
The invention corresponding to claim 1 is a network access system for accessing a target device via a network, wherein the request message including address information and header information for accessing the target device is stored. A request storage device, an access device that detachably holds the request storage device and, when accessing the target device, reads a corresponding request message from the request storage device and transmits the request message to the target device. , A network access system comprising:
[0014]
The invention according to claim 2 uses a portable request storage device in which a request message including address information and header information for accessing a target device is stored, and the target device can be accessed via a network. An access device, means for detachably holding the request storage device, means for determining whether or not the request storage device is held, indicating that the determination result is held, and indicating to the target device An access device comprising: means for reading a corresponding request message from the request storage device when accessing; and means for transmitting the request message to the target device.
[0015]
Further, according to a third aspect of the present invention, in the access device according to the second aspect, the request message is defined by cookie information defined by RFC2965, referer information defined by RFC2616, and RFC822. An access device that includes one or more types of information among uniquely defined information.
[0016]
The invention corresponding to claim 4 is the access device according to claim 2 or 3, wherein the request message includes body information in addition to the address information and the header information.
[0017]
Further, an invention according to claim 5 is the access device according to claim 4, wherein the body information includes authentication information for indicating the validity of the access.
[0018]
An invention corresponding to claim 6 is a portable request storage device used for an access device capable of accessing a target device and detachably held by the access device, for accessing the target device. And a request message including the address information and the header information, and read from the access device, and a device main body holding the IC chip.
[0019]
Further, the invention according to claim 7 uses a portable request storage device in which a request message including address information and header information for accessing a target device is stored, and the target device is accessed via a network. A network access method for a device to access, wherein the access device detachably holds the request storage device, and the access device determines whether or not the request storage device is held, A step of reading the corresponding request message from the request storage device when the access result accesses the target device indicating that the determination result is held, and transmitting the request message to the target device by the access device; Performing a network access method.
[0020]
The invention according to claim 8 has a holding device for detachably holding a portable request storage device storing a request message including address information and header information for accessing the target device, An agent-type program used for an access device having a browser capable of accessing a target device via a network, wherein the computer of the access device is determined whether the holding device holds the request storage device. Means for reading the request message from the request storage device via the holding device when accessing the target device, indicating that the determination result is held, and reading the request message from the request storage device via the browser. An agent-type program for functioning as a means for causing the device to transmit.
[0021]
Further, the invention corresponding to claim 9 has a holding device for detachably holding a portable request storage device storing a request message including address information and header information for accessing the target device, A proxy-type program used for an access device that can access a target device via a network, wherein the computer of the access device determines whether the holding device holds the request storage device. Means for reading a corresponding request message from the request storage device via the holding device when the determination result indicates that the request is held and accessing the target device, and means for transmitting the request message to the target device. It is a proxy-type program to make it work.
[0022]
According to a tenth aspect of the present invention, there is provided a request storage device used in an access device capable of accessing a target device, the request storage device being detachable from the access device, and address information and header information for accessing the target device. A request storage device comprising: a storage unit that stores a request message including a request message; and an input / output unit that exchanges the request message with the access device.
[0023]
(Action)
Therefore, in each of the inventions corresponding to claims 1 to 10, when a portable request storage device is held in an arbitrary access device, the access device transmits a request message in the request storage device to the target device at the time of access. With this configuration, the request message can be stored in a removable storage medium to improve convenience, and a mechanism for easily obtaining information from a WWW server can be provided, and network access used to provide various services can be provided. A system, an apparatus, a method, and a program can be provided. In particular, when resuming access, available terminals are not limited to the terminal at the time of suspension, and any terminal can be used.
[0024]
In addition, the invention according to claim 3 realizes a process corresponding to the information included in the request message because the request message includes one or more types of information among cookie information, referrer information, and uniquely defined information. be able to.
[0025]
In the invention corresponding to claim 4, since the request message includes the body information, the information to be provided to the target device can be provided as the body information.
[0026]
Further, in the invention corresponding to claim 5, since the body information in the request message includes the authentication information, the input operation of the authentication information can be omitted.
[0027]
In the invention according to claim 8, the above-mentioned effect that an arbitrary terminal can be used when access is resumed can be realized by an agent-type program.
[0028]
Further, according to the invention corresponding to claim 9, the above-mentioned effect that an arbitrary terminal can be used at the time of resuming access can be realized by a proxy type program.
[0029]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In each of the embodiments, access from an arbitrary terminal is realized by a smart card that stores a request message itself used for downloading a Web page. Although a smart card is used in each embodiment, it is only necessary to be able to store a request message, so the present invention is not limited to a smart card, and a request storage device including a storage medium such as a semiconductor memory or a magnetic recording medium may be used. I just want it. Therefore, the request storage device may be a memory stick (trademark), an SD memory (trademark), a compact flash (trademark), or the like.
[0030]
(1st Embodiment)
FIG. 1 is a schematic diagram showing the configuration of the network access system according to the first embodiment of the present invention. This network access system has a configuration in which a WWW server 10 and a user terminal 20 are connected via a network 30.
[0031]
Here, the WWW server (target device) 10 has a normal Web service providing function. For example, upon receiving a request message from the user terminal 20, the WWW server (target device) refers to the request message and provides the Web page 11. Has a function.
[0032]
In addition, the WWW server 10 may have a function of operating a Web service using at least one type of information included in the request message among cookie information, referrer information, and uniquely defined information, as appropriate.
[0033]
For example, when performing user management using cookie information, for example, when the WWW server 10 receives a request message from the user terminal 20, the WWW server 10 refers to the cookie information included in the request message and changes the Web page 11 to the user terminal 20. And a function to attach cookie information at the time of provision.
[0034]
Further, when operating a membership site, for example, the WWW server 10 may refer to the referrer information (Referer information (Referer information) ( It has a function of referencing the address specified immediately before) and rejecting a request message that has not passed through the consent confirmation page.
[0035]
Furthermore, when the WWW server 10 performs a desired operation using, for example, uniquely defined information that can be uniquely defined, the WWW server 10 or its operator distributes the previously defined information to the user terminal 20 in advance, It has a function of referring to the unique definition information included in the request message received from the user terminal 20 and performing a process corresponding to the unique definition information.
[0036]
The user terminal (access device) 20 has ordinary computer functions and communication functions, and a terminal device main body 21 is connected to a card reader / writer (card R / W in the figure) 22, an input device 23, and a display device 24. The terminal device main body 21 includes a request management unit 25 and a browser unit 26.
[0037]
Here, the card reader / writer 22 is an input / output interface between the inside of the terminal device main body 21 and the smart card 40, and has a function of holding the smart card 40 in a detachable manner, and reading various information to the held smart card 40. / Write function.
[0038]
The smart card (request storage device) 40 has an IC chip (not shown), and stores one or more request messages in a readable / writable manner from the card reader / writer 22, and has a normal authentication function. I have. The smart card 40 is not limited to a readable / writable card, but may be a read-only card. In this case, the card reader / writer 22 has only a reader function. The smart card 40 stores an identification code for identifying the type of the smart card 40 and read / write authentication information that can be set by a user who uses the smart card 40, in addition to the request message.
[0039]
The identification code is used to determine “whether or not a valid smart card” to be described later, and the authentication information is used to authenticate “whether or not a valid user” to be described later. The authentication information need not be set in the smart card 40, but is preferably set from the viewpoint of improving security.
[0040]
Each request message is used as it is for downloading each Web page, and is, for example, version 1.1 of HTTP (HyperText Transfer Protocol) defined in RFC2068. As shown in FIG. It has a line (Request-Line), a target address, version information, and header information, and further includes body information as needed.
[0041]
The request line is a code indicating the content of the request, and includes, for example, POST (a parameter is passed to a CGI (Common Gateway Interface) of the WWW server 10), GET (a request for HTML or image data from the WWW server 10), or the like.
[0042]
The target address information may be a URI (Uniform Resource Locator) or a URN (Uniform Resource Name) of the request destination (Web page of the WWW server), and is conventionally “bookmark (bookmark)” or “favorite”. "Is registered in the Web browser.
[0043]
The header information is information for the WWW server 10 to identify the browser unit 26 (Web browser) or a user. For example, one or more types of information among cookie information, referrer information, and uniquely defined information can be used as appropriate. It has become.
[0044]
Cookie (HTTP Cookie) information is a header (eg, session information, etc.) unique to a user that is attached to and received from both a request message and a response message when using a Web service, and specifically, RFC (Request). for Comments) 2965. Note that cookie information is not used in the case of a Web site that does not manage user information using cookie technology.
[0045]
The referrer information is a header for transmitting the address requested immediately before by the user terminal (@user) 20 to the WWW server 10, and is specifically defined in RFC2616.
[0046]
The uniquely defined information is a header that is not defined as a standard (especially, a header starting with “X-” is protected for use in the uniquely defined) and is a header that can be independently defined by the WWW server 10 side. Is defined in RFC822. Note that the unique definition information is not used in the case of a Web site that does not require the unique definition information.
[0047]
The body information is, for example, the transmission target data included in the request message when the request line is "POST" (= when the parameter is passed to the CGI of the WWW server 10). In other words, the body information is included when the request line is "GET". Data.
[0048]
Specifically, as the body information, for example, login information such as user authentication information and card authentication information, service-specific authentication information (eg, text, etc.) can be used. Note that the login information is not used for a Web site that does not require login.
[0049]
The input device 23 is an input interface between the inside of the terminal device main body 21 and the user. For example, a normal keyboard and mouse are used.
[0050]
The display device 24 is an output interface between the inside of the terminal device main body 21 and the user, and for example, a normal liquid crystal display or a CRT is used.
[0051]
The request management unit 25 includes a resident program installed in advance from a storage medium or a network, and a program execution function by a CPU (not shown), and operates as shown in the flowchart on the left side of FIG. Here, a case will be described in which the resident program of the request management unit 25 is of an agent type not involved in communication with the WWW server 10 itself.
[0052]
Here, the resident program operates in the background of the terminal device main body 21, and is mainly for causing the user terminal 20 to realize the functions (a) to (e).
(A) A function of monitoring whether the smart card 40 has been inserted into the card reader / writer 22. (B) A function of sequentially executing card authentication and user authentication when the smart card 40 is inserted, and activating or permitting the activation of the browser unit 26 when each authentication result is valid. (C) A function of registering a request message in the smart card 40 based on a user operation during operation of the browser unit 26. (D) A function of displaying a list of request messages in the smart card 40 based on a user operation and passing the selected request message 40 to the browser unit 26. (E) The function of interrupting the currently executing process when the smart card 40 is ejected, terminating the browser unit 26, and returning to the above (a).
[0053]
Note that the function of the card authentication and / or the user authentication of the above (b) is not limited to the case where the resident program has, but may be a configuration that the authentication program started by the resident program has. This is the same in the following embodiments.
[0054]
The browser unit 26 includes a Web browser installed in advance from a storage medium or a network, and a program execution function by a CPU (not shown), and operates as shown in a flowchart on the right side of FIG.
[0055]
Here, the Web browser is a program for realizing a normal browsing function in the user terminal 20, and is activated or terminated by the request management unit 25 as a function particularly related to the present embodiment. It has a function of transmitting a request message selected from the registered contents of the smart card 40 to the WWW server 10 by the processing of the request management unit 25.
[0056]
Note that the normal browsing function is to create and transmit a request message for obtaining data from the WWW server 10 where the service being used is present, and to receive and interpret a response message from the WWW server 10 to obtain data. Function.
[0057]
Next, the operation of the network access system configured as described above will be described with reference to the flowchart of FIG.
(Monitoring of card insertion: ST10)
The user terminal 21 determines whether or not the smart card 40 is inserted into the card reader / writer 22 (ST10), and the request management unit 25 always operates in the background (ST10). In this case, the process returns to the step ST10 and executes the determination again.
[0058]
(Card authentication / user authentication: ST11 to ST16)
Next, it is assumed that the smart card 40 is inserted into the card reader / writer 22 by the user.
As a result of step ST10, the request management unit 25 detects that a card has been inserted, executes card authentication processing for the smart card 40 (ST11), and determines whether or not the card is a valid smart card 40 (ST12). Here, as the card authentication process, for example, one or both of general-purpose card authentication implemented at the hardware level of the smart card 40 and card authentication unique to the request management unit 25 can be used. I have.
[0059]
As a result of step ST12, when it is determined that the card is an invalid card, the request management unit 25 executes a predetermined process (for example, card ejection or holding, output of an alarm message, etc.) at the time of authentication failure (ST13).
[0060]
On the other hand, when the request management unit 25 determines that the smart card 40 is valid as a result of step ST12, the request management unit 25 executes a user authentication process for the user (ST14), and determines whether the user is a valid user (ST15). . Here, as the user authentication process, any authentication technology can be used, for example, authentication by inputting a password or a password, or authentication by measuring and inputting biometric information (biological information such as a fingerprint, an iris, and a face). It has become.
[0061]
As a result of step ST15, when it is determined that the user is an unauthorized user, the request management unit 25 executes the processing at the time of authentication failure described in step ST13.
On the other hand, when the request management unit 25 determines that the user is a valid user as a result of step ST15, the request management unit 25 activates the browser unit 26 (ST16), and waits while repeating the determination of steps ST20, ST30, and ST40 described below.
[0062]
The determination in step ST20 is whether or not the request message is referenced, and the determination in step ST30 is whether or not the request message is registered. The determination in step ST40 is the presence or absence of card ejection. Although steps ST20, ST30, and ST40 are shown in the order shown in FIG. 3 from the viewpoint of easy understanding, they can be changed to an arbitrary order in practice. This is the same in each embodiment described later.
[0063]
When there is any of the results of steps ST20, ST30, and ST40, the request management unit 25 proceeds to the corresponding step ST21 to ST23, ST31 to ST32, or ST41 to ST42.
[0064]
(Use of Web Service: ST101 to ST106, ST20 to ST40)
When the browser unit 26 is activated by the request management unit 25 (ST101), the request management unit 25 completes the reference processing of the request message in response to the data request operation by the user (ST102: Yes), or It waits until the URI of the data request destination is input by the user's operation.
[0065]
When the URI of the data request destination is input, a request message including the URI may be created and transmitted to the WWW server 10 as in the related art, and the description is omitted. Hereinafter, a case where a request message is referred to will be described.
[0066]
[Reference of request message: ST20 to ST23]
The request management unit 25 repeats the determinations in ST20, ST30, and ST40 as described above, and when the operation of the data request by the user corresponds to “Refer to the request message” (ST20: Yes), the smart card For example, of the request messages registered in 40, a list of only the address portion is displayed on the display device 24 (ST21). Note that the list display may display, for example, not a part of the request message but a title registered in advance corresponding to the request message.
[0067]
If any one of the request messages is selected by the user during the list display, the request management unit 25 reads the entire request message from the smart card 40 (ST22) and, if necessary, login information (password). An input form such as a number or a password is displayed on the display device 24 (ST23). Here, the process of ST23 is necessary when the body information in the request message needs input information to be input by the user. That is, the process of ST23 is used when updating the body information in the request message.
[0068]
Here, “as needed” means that the URI in the request message indicates a service that requires input of login information that is different each time, a search service that requires input of a search keyword, or the like, or that the request message itself uses the login information. Etc. is required.
[0069]
When the service requires input of login information and the like, the request management unit 25 updates the request message by writing the input login information and the like in the body information of the request message. When the request message itself requires input of login information, the request management unit 25 confirms the validity of the input login information and permits the use of the request message.
[0070]
Subsequently, the request management unit 25 transfers the request message obtained in step ST23 or the request message in ST22 when step ST23 is unnecessary to the browser unit 26. Thereafter, the request management unit 25 waits while repeating the determination of ST30, ST40, and ST20.
[0071]
[Communication with server]
On the other hand, the browser unit 26 transmits this request message to the WWW server 10, returns, and upon receiving the corresponding Web page 11 from the WWW server 10 (ST103), displays the Web page 11 on the display device 24 (ST104). .
[0072]
Thereafter, if there is no data request operation by the user (ST105: No) and there is no end command by the request management unit 25 (ST106: No), the browser unit 26 displays the Web page 11 in step ST104. continue.
[0073]
On the other hand, when there is a data request operation by the user (ST105: Yes), the browser unit 26 shifts from the standby state until the completion of the reference processing of the request message similar to the above-mentioned “Step ST102: Yes” to “ST103”. "Communication with server" and "Display of Web page 11" in ST104 are repeated.
[0074]
Note that the “data request” means a case where new data is required from the WWW server 10 providing the Web service, such as a case where the data is moved to another page in the Web service, an image, or the like. Is required.
[0075]
Now, suppose that the user wants to access this Web page 11 again later while a new Web page 11 is being displayed. At this time, the user appropriately operates the input device 23 to register the request message for the Web page 11 in the smart card 40.
[0076]
[Registration of request message: ST30 to ST32]
The request management unit 25 repeats the determination in ST30, ST40, and ST20 as described above.
Here, when the operation by the user corresponds to “register a request message” (ST30: Yes), the request management unit 25 creates registration information of the request message of the currently displayed Web page (ST31). .
[0077]
The registration information is for registering the request message created by the browser unit 26. For example, the title when the title is displayed in the list display in step ST21, and the identification information of the necessity / unnecessity in step ST23. And so on. However, step ST31 can be omitted as appropriate, for example, when the registration information is set to a default value.
[0078]
Further, a request message including unique definition information that cannot be created by the browser unit 26 cannot be registered in step ST31, and can be registered only when a request message including unique definition information can be obtained from a network or a storage medium.
[0079]
Subsequently, when the request management unit 25 writes the set of the registration information and the request message into the smart card 40 (ST32), the registration process ends, and the process waits while repeating the determinations of ST40, ST20, and ST30. If the process of creating registration information is omitted in ST31, this ST32 performs a process of writing a request message to the smart card 40.
[0080]
[Card ejection: ST40 to ST42]
The request management unit 25 stands by while repeating the determination of ST40, ST20, and ST30 as described above.
At this time, it is assumed that the user operates the card reader / writer 22 to eject the smart card 40 in order to suspend or end the use of the Web service.
In step ST40, the request management unit 25 repeatedly determines whether or not the smart card 40 has been ejected, and as a result, detects that the smart card 40 has been ejected (ST40: Yes).
[0081]
Thereby, the request management unit 25 terminates the browser unit 26 (ST41), and at this time, deletes the browsing history, cache file, cookie information, and the like of the browser unit 26 (ST42). The browser unit 26 deletes these messages because necessary request messages are registered in the smart card and are not necessarily required later.
[0082]
Thereafter, the request management unit 25 returns to step ST10, and monitors whether or not the smart card 40 has been inserted.
[0083]
On the other hand, the browser unit 26 ends the process under the control of the request management unit 25 (ST106: Yes).
[0084]
(Restart from another terminal: Fig. 4)
As described above, the user can read the request message registered in the smart card 40 and request the Web page 11 by operating the user terminal 20, and can send the request message of the desired Web page 11 to the smart card. 40 can be registered.
[0085]
Accordingly, in the present embodiment, as shown in FIG. 4A, an example of electronic commerce (shopping) is performed, 1 Sends a request message including cookie information to the WWW server 10 and interrupts the Web service while the obtained Web page 11 is being displayed. By registering the request message at this time in the smart card 40, User terminal 20 2 And reads the corresponding request message in the smart card 40 from the first user terminal 20. 1 Can be obtained from the WWW server 10 and the Web service can be easily restarted. That is, in the present embodiment, by registering a request message required by a user in the smart card 40, a Web service corresponding to the request message can be easily restarted from any terminal.
[0086]
The above is an example in which the request message includes the cookie information, and the shopping can be interrupted / resumed from any terminal. However, the present invention is not limited to this. In the present embodiment, the request message is replaced with the referrer information instead of the cookie information. May be included. In this case, since the URI accessed immediately before is transmitted to the WWW server 10 as referrer information, if the user interrupts the reading of the Web page for the agreement, etc., the access to the agreement agreement page (routine access, etc.) is repeated. Can be omitted.
[0087]
In the present embodiment, the request message may include uniquely defined information. In this case, since the uniquely defined information is transmitted to the WWW server 10, the WWW server 10 that returns a special response message according to the content of the uniquely defined information can be realized. The content of the uniquely defined information includes, for example, an invitation, and in this case, a Web site limited to the owner of the invitation can be realized.
[0088]
Further, in the present embodiment, the request message may include the login information. In this case, since the login information is transmitted to the WWW server 10, the input of the login information can be omitted, so that it is possible to cope with a long password, and there is no password input operation (there is no fear of being seen by a third party). Safety can be improved.
[0089]
On the other hand, in the prior art, as shown in FIG. 1 Transmits a request message including cookie information to the WWW server 10 and suspends the Web service while displaying the obtained Web page 11 and resumes the Web service in another place. 2 Since there is no request message at this time and no "request destination URI", "cookie information", and "login information" for creating the request message, the Web service cannot be restarted. That is, in the related art, the Web service cannot be restarted from another terminal. In addition, as a matter of course, in the related art, a process based on cookie information, referrer information, or uniquely defined information cannot be realized from another terminal.
[0090]
As described above, according to the present embodiment, when the portable smart card 40 is held in an arbitrary user terminal 20, the user terminal 20 sends a request message in the smart card 40 to the WWW server 10 at the time of access. Since the request message is transmitted, the request message can be stored in a detachable smart card to improve convenience, and a mechanism for easily obtaining information from a WWW server can be provided, which is used to provide various services. A network access system can be provided. In particular, when the access is resumed, the available user terminals are not limited to the user terminals at the time of suspension, and any user terminal can be used.
[0091]
Supplementally, information is recorded for displaying a Web page that the conventional bookmark and the system of this embodiment want to use.
Here, the conventional bookmark records only the address information necessary for display, and the password information and the cookie information depend on another information source. Then, the conventional browser realizes a page access by creating a request request from the address information, the password information, and the cookie information.
On the other hand, in the present embodiment, a page access that does not require another information source can be realized by recording the request itself.
[0092]
In addition, in the present embodiment, when the request message includes one or more types of information among the cookie information, the referrer information, and the uniquely defined information, it is possible to realize a process corresponding to the information included in the request message. it can.
[0093]
When the request message includes the body information, information to be provided to the WWW server 10 can be provided as the body information.
[0094]
Further, when the body information in the request message includes the login information, the input operation of the login information can be omitted.
[0095]
Further, the above effects can be realized by the agent type request management unit 25.
[0096]
(Second embodiment)
FIG. 5 is a schematic diagram showing the configuration of a network access system according to the second embodiment of the present invention. The same parts as those in FIG. 1 are denoted by the same reference numerals, and detailed description thereof will be omitted. I will mainly mention.
[0097]
That is, the present embodiment is a modification of the first embodiment, and a proxy that relays communication with the WWW server 10 instead of the agent-type request management unit 25 that is not involved in communication with the WWW server 10 itself. A request management unit 25p comprising a resident program of the type and a program execution function of the CPU is provided.
[0098]
Here, the request management unit 25p has, in addition to the functions (a) to (e) described above, (f) a function of relaying communication between the browser unit 26 and the WWW server 10.
[0099]
With the above-described configuration, the request management unit 25p determines whether the browser unit 26 communicates with the WWW server 10 in addition to ST20, ST30, and ST40 during the operation of the browser unit 26, as shown in FIG. The step ST50 of determining whether or not is performed is repeatedly executed.
[0100]
Here, when step ST103 “communication with server” occurs in the browser unit 26 (ST50: Yes), the request management unit 25p relays communication between the browser unit 26 and the WWW server 10 (ST51). The request management unit 25p operates as described above, except that the request management unit 25p relays communication with the WWW server 10.
[0101]
Therefore, according to the present embodiment, the effects of the first embodiment can also be obtained in the proxy-type request management unit 25p that relays communication with the WWW server 10.
[0102]
The method described in each of the above-described embodiments includes, as programs that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk, hard disk, or the like), an optical disk (CD-ROM, DVD, or the like), a magneto-optical disk ( MO) and a storage medium such as a semiconductor memory.
[0103]
For example, the resident programs constituting the request management units 25 and 25p may be stored in the smart card 40 and distributed.
In addition, the present invention is not limited to the above embodiments, and can be variously modified in an implementation stage without departing from the scope of the invention.
For example, since the smart card 40 may be a portable device, the device is not limited to a card shape, and an arbitrary shape device can be used as a modification. Here, examples of the arbitrary shape include a rod shape, a chip shape, a capsule shape, and a box shape.
[0104]
Similarly, since the smart card 40 and its modification need only be able to transmit and receive a request message to and from the terminal device main bodies 21 and 21p, any of a contact type and a non-contact type may be used as a transmission and reception method. That is, any of wireless communication and wired communication may be used.
[0105]
Further, since the smart card 40 and the modification thereof need not be devices dedicated to the system of the present invention, a configuration shared with other devices can be used as a modification as appropriate. Here, examples of the other devices include a mobile phone, a personal digital assistant (PDA), a smart card for another system, and an IC card for a ticket such as a train.
[0106]
Needless to say, not only the smart card 40 but also the request management units 25 and 25p can be appropriately modified.
For example, the request management units 25 and 25p are configured to immediately end the processing when the smart card 40 is ejected. However, the present invention is not limited to this, and the smart card 40 ′ storing a request message containing unique definition information from a Web service provider may be used. When the editing process for editing the request messages in the plurality of smart cards 40 and 40 'into one smart card 40 is performed as after receiving the smart card 40', the processing is performed even if the smart card 40 'is ejected. The configuration may not be terminated.
[0107]
Although the request management units 25 and 25p have not been described as being capable of deleting a request message in the smart card 40, it is needless to say that deletion processing is also possible.
[0108]
In addition, the request management units 25 and 25p execute the process of accepting the registration of the request message in step ST30. However, the present invention is not limited to this, and it goes without saying that this process is not executed for a read-only smart card.
[0109]
Furthermore, the embodiments may be combined as appropriate as much as possible, in which case the combined effects are obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, when an invention is extracted by omitting some constituent elements from all constituent elements described in the embodiment, when implementing the extracted invention, the omitted part is appropriately supplemented by well-known conventional techniques. It is something to be done.
[0110]
In addition, the present invention can be variously modified and implemented without departing from the gist thereof.
[0111]
【The invention's effect】
As described above, according to the first to tenth aspects of the present invention, when a portable request storage device is held in an arbitrary access device, when the access device accesses, the request message in the request storage device is transmitted to the target device. Since the request message is transmitted, the request message can be stored in a removable storage medium to improve the convenience, and a mechanism for easily obtaining information from the WWW server can be provided, and is used to provide various services. A network access system, apparatus, method, and program can be provided. In particular, when resuming access, available terminals are not limited to those at the time of suspension, and any terminal can be used.
[0112]
In addition, according to the invention of claim 3, since the request message includes one or more types of information among cookie information, referrer information, and uniquely defined information, it is possible to realize a process corresponding to information included in the request message.
[0113]
According to the invention of claim 4, since the request message includes the body information, information to be provided to the target device can be provided as the body information.
[0114]
Furthermore, according to the invention of claim 5, since the body information in the request message includes the authentication information, the input operation of the authentication information can be omitted.
[0115]
According to the invention of claim 8, the above-described effect that an arbitrary terminal can be used when access is resumed can be realized by an agent-type program.
[0116]
Furthermore, according to the ninth aspect of the present invention, the above-described effect that an arbitrary terminal can be used when access is resumed can be realized by a proxy-type program.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration of a network access system according to a first embodiment of the present invention.
FIG. 2 is a schematic diagram for explaining a request message in the embodiment.
FIG. 3 is a flowchart for explaining the operation in the embodiment;
FIG. 4 is a diagram for explaining an effect of the embodiment in comparison with a conventional example;
FIG. 5 is a schematic diagram illustrating a configuration of a network access system according to a second embodiment of the present invention.
FIG. 6 is a flowchart for explaining the operation in the embodiment;
[Explanation of symbols]
10 ... WWW server
11 ... Web page
20,20 1 , 20 2 , 20p ... User terminal
21 ... Terminal device body
22 Card reader / writer
23 input device
24 ... Display device
25, 25p ... request management unit
26. Browser section
30 ... Network
40 ... Smart card

Claims (10)

対象装置にネットワークを介してアクセスするためのネットワークアクセスシステムであって、
前記対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶された携帯可能な要求記憶装置と、
この要求記憶装置を着脱自在に保持し且つ前記対象装置にアクセスするとき、前記要求記憶装置から該当する要求メッセージを読出し、この要求メッセージを前記対象装置に送信するアクセス装置と、
を備えたことを特徴とするネットワークアクセスシステム。
A network access system for accessing a target device via a network,
A portable request storage device in which a request message including address information and header information for accessing the target device is stored;
An access device that detachably holds the request storage device and reads the corresponding request message from the request storage device when accessing the target device, and transmits the request message to the target device;
A network access system comprising:
対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶された携帯可能な要求記憶装置を用い、前記対象装置にネットワークを介してアクセス可能なアクセス装置であって、
前記要求記憶装置を着脱自在に保持する手段と、
前記要求記憶装置を保持したか否かを判定する手段と、
この判定結果が保持した旨を示し且つ前記対象装置にアクセスするとき、前記要求記憶装置から該当する要求メッセージを読出す手段と、
この要求メッセージを前記対象装置に送信する手段と、
を備えたことを特徴とするアクセス装置。
An access device that can access the target device via a network using a portable request storage device in which a request message including address information and header information for accessing the target device is stored,
Means for detachably holding the request storage device,
Means for determining whether the request storage device is held,
Means for reading the corresponding request message from the request storage device when indicating that the determination result is held and accessing the target device;
Means for transmitting the request message to the target device;
An access device comprising:
請求項2に記載のアクセス装置において、
前記要求メッセージは、RFC2965で規定されるクッキー情報、RFC2616で規定されるリファラ(Referer)情報及びRFC822で規定される独自定義情報のうち、1種類以上の情報を含むことを特徴とするアクセス装置。
The access device according to claim 2,
The access device, wherein the request message includes one or more types of information among cookie information defined by RFC2965, referrer information defined by RFC2616, and uniquely defined information defined by RFC822.
請求項2又は請求項3に記載のアクセス装置において、
前記要求メッセージは、前記アドレス情報及びヘッダ情報の他に、ボディ情報を含むことを特徴とするアクセス装置。
In the access device according to claim 2 or 3,
The access device, wherein the request message includes body information in addition to the address information and the header information.
請求項4に記載のアクセス装置において、
前記ボディ情報は、前記アクセスの正当性を示すための認証情報を含むことを特徴とするアクセス装置。
The access device according to claim 4,
The access device, wherein the body information includes authentication information for indicating validity of the access.
対象装置にアクセス可能なアクセス装置に用いられ、前記アクセス装置に着脱自在に保持される携帯可能な要求記憶装置であって、
前記対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶され、前記アクセス装置から読出可能なICチップと、
このICチップを保持する装置本体と、
を備えたことを特徴とする要求記憶装置。
A portable request storage device used for an access device capable of accessing a target device and detachably held by the access device,
A request message including address information and header information for accessing the target device is stored, and an IC chip readable from the access device;
An apparatus body holding the IC chip;
A request storage device comprising:
対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶された携帯可能な要求記憶装置を用い、前記対象装置にネットワークを介して前記アクセス装置がアクセスするためのネットワークアクセス方法であって、
前記アクセス装置が前記要求記憶装置を着脱自在に保持する工程と、
前記要求記憶装置を保持したか否かを前記アクセス装置が判定する工程と、
この判定結果が保持した旨を示し且つ前記対象装置にアクセスするとき、前記アクセス装置が前記要求記憶装置から該当する要求メッセージを読出す工程と、
この要求メッセージを前記アクセス装置が前記対象装置に送信する工程と、
を備えたことを特徴とするネットワークアクセス方法。
A network access method for the access device to access the target device via a network using a portable request storage device storing a request message including address information and header information for accessing the target device. hand,
A step in which the access device detachably holds the request storage device;
A step in which the access device determines whether or not the request storage device is held;
A step of reading the corresponding request message from the request storage device when the access result indicates that the determination result is held and accesses the target device;
Transmitting the request message from the access device to the target device;
A network access method comprising:
対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶された携帯可能な要求記憶装置を着脱自在に保持する保持装置を有し、前記対象装置にネットワークを介してアクセス可能なブラウザを備えたアクセス装置に用いられるエージェント型のプログラムであって、
前記アクセス装置のコンピュータを、
前記要求記憶装置を前記保持装置が保持したか否かを判定する手段、
この判定結果が保持した旨を示し且つ前記対象装置にアクセスするとき、前記保持装置を介して前記要求記憶装置から該当する要求メッセージを読出す手段、
この要求メッセージを前記ブラウザにより前記対象装置に送信させる手段、
として機能させるためのエージェント型のプログラム。
A browser having a holding device for detachably holding a portable request storage device storing a request message including address information and header information for accessing the target device, and capable of accessing the target device via a network An agent-type program used for an access device provided with
The access device computer,
Means for determining whether the holding device has held the request storage device,
Means for reading a corresponding request message from the request storage device via the holding device when accessing the target device indicating that the determination result is held,
Means for transmitting the request message to the target device by the browser,
An agent-type program to function as
対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージが記憶された携帯可能な要求記憶装置を着脱自在に保持する保持装置を有し、前記対象装置にネットワークを介してアクセス可能なアクセス装置に用いられるプロキシ型のプログラムであって、
前記アクセス装置のコンピュータを、
前記要求記憶装置を前記保持装置が保持したか否かを判定する手段、
この判定結果が保持した旨を示し且つ前記対象装置にアクセスするとき、前記保持装置を介して前記要求記憶装置から該当する要求メッセージを読出す手段、
この要求メッセージを前記対象装置に送信する手段、
として機能させるためのプロキシ型のプログラム。
An access device for detachably holding a portable request storage device storing a request message including address information and header information for accessing the target device, wherein the target device is accessible via a network; A proxy type program used for the device,
The access device computer,
Means for determining whether the holding device has held the request storage device,
Means for reading a corresponding request message from the request storage device via the holding device when accessing the target device indicating that the determination result is held,
Means for transmitting the request message to the target device,
Proxy type program to function as
対象装置にアクセス可能なアクセス装置で用いられ、前記アクセス装置から着脱自在な要求記憶装置であって、
前記対象装置にアクセスするためのアドレス情報及びヘッダ情報を含む要求メッセージを記憶する記憶手段と、
前記アクセス装置と前記要求メッセージをやり取りする入出力手段と、
を備えたことを特徴とする要求記憶装置。
A request storage device that is used in an access device that can access a target device and is detachable from the access device,
Storage means for storing a request message including address information and header information for accessing the target device,
Input / output means for exchanging the request message with the access device;
A request storage device comprising:
JP2002342533A 2002-11-26 2002-11-26 Network access system, device, method and program Pending JP2004178193A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002342533A JP2004178193A (en) 2002-11-26 2002-11-26 Network access system, device, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002342533A JP2004178193A (en) 2002-11-26 2002-11-26 Network access system, device, method and program

Publications (1)

Publication Number Publication Date
JP2004178193A true JP2004178193A (en) 2004-06-24

Family

ID=32704576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002342533A Pending JP2004178193A (en) 2002-11-26 2002-11-26 Network access system, device, method and program

Country Status (1)

Country Link
JP (1) JP2004178193A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108934B2 (en) 2006-09-11 2012-01-31 Sony Corporation Information processing apparatus and method, and a program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108934B2 (en) 2006-09-11 2012-01-31 Sony Corporation Information processing apparatus and method, and a program

Similar Documents

Publication Publication Date Title
JP4716704B2 (en) Authentication system and authentication method
JP4965877B2 (en) Data storage device, data storage method and program thereof
US8438398B2 (en) Information processing apparatus, information processing method, information processing program and information processing system
JP2003519877A (en) A service providing device that allows another device to access unique information recorded on a portable recording medium in which the unique information is recorded, a method thereof, and the recording medium.
JP4991607B2 (en) User authentication system, program and method
JP5418681B2 (en) Mediation processing method, mediation apparatus and system
JP4592369B2 (en) Service providing server
JP2009123062A (en) System and method for content display control
US9348992B2 (en) Linked identities
JP2007179213A (en) Network confidential information control system
JP2004178193A (en) Network access system, device, method and program
US20140229572A1 (en) Transfer management server, termainal, and programs executed thereby
JP2000322383A (en) Network information access device and information storage device for the device
CN101888376B (en) Information collaboration base apparatus
JP5298418B2 (en) Portable terminal, login support system, portable terminal control method, portable terminal control program, and recording medium
JP2006209183A (en) Name card information management server, name card information management terminal, name card information management program, recording medium and card information management method
JP2004220328A (en) Ap addition/ap personalization method, execution device therefor and processing program therefor
US20110035362A1 (en) Terminal, web application operating method and program
JPH11261629A (en) Server and recording medium thereof
JP2003288430A (en) Device and program for managing electronic certificate using condition, and program recording medium and method for managing electronic certificate using condition
JP2008011098A (en) Attribute information verification method, revocation information generating apparatus, service provision source apparatus, and attribute information verification system
JP4084098B2 (en) Communication terminal
JP2023157051A (en) Information processing program, information processing device and information processing system
JP2006277408A (en) Business support system
JP4601227B2 (en) Attribute information management device, attribute information utilization device, and attribute information authentication device