JP2006079446A - Service providing server - Google Patents

Service providing server Download PDF

Info

Publication number
JP2006079446A
JP2006079446A JP2004264275A JP2004264275A JP2006079446A JP 2006079446 A JP2006079446 A JP 2006079446A JP 2004264275 A JP2004264275 A JP 2004264275A JP 2004264275 A JP2004264275 A JP 2004264275A JP 2006079446 A JP2006079446 A JP 2006079446A
Authority
JP
Japan
Prior art keywords
user
user terminal
service providing
providing server
icon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004264275A
Other languages
Japanese (ja)
Other versions
JP4592369B2 (en
Inventor
Shinji Uematsu
真司 植松
Shinya Kobayashi
眞也 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YUMIX KK
Original Assignee
YUMIX KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YUMIX KK filed Critical YUMIX KK
Priority to JP2004264275A priority Critical patent/JP4592369B2/en
Publication of JP2006079446A publication Critical patent/JP2006079446A/en
Application granted granted Critical
Publication of JP4592369B2 publication Critical patent/JP4592369B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a service providing server that provides various services to a user terminal equipped with a USB memory using the USB memory as an authentication key. <P>SOLUTION: When a request is made for registering an icon from a user terminal 1, and certification data, a password, and a user ID are transmitted from the user terminal 1, the service providing server 4 performs user authentication based on the password and the user ID. If the server determines that the user is the one to which services can be provided as the result of the user authentication, it associates the certification data, the password, and the user ID, and stores them. It then transmits the icon containing link information for accessing a service desired by the user, to a relay server 3 or the user terminal 1. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、USBメモリを認証キーとして、そのUSBメモリが装着されたユーザ端末へ各種サービスを提供するサービス提供サーバに関するものである。   The present invention relates to a service providing server that uses a USB memory as an authentication key to provide various services to a user terminal equipped with the USB memory.

近年、半導体技術やインターネットの普及進歩に伴い、パーソナルコンピュータ(パソコン)など各種コンピュータの普及が進み、周辺機器の接続方式も多様化している。この結果、パソコンの機種を問わず適用可能な汎用周辺機器インタフェースが必要とされ、その具体的規格の一例としてUSB(Universal Serial Bus)インタフェースが提案された。また、各種コンピュータの小型軽量化と持ち運び(モバイル)用途の拡大により、着脱自在な外部記憶装置も必要とされ、その1つとして、USBインタフェースでパソコンに容易に接続できるデバイスであるUSBメモリの人気が高まっている。(例えば、特許文献1参照。)。   In recent years, with the spread of semiconductor technology and the Internet, the spread of various computers such as personal computers (personal computers) has progressed, and the connection methods of peripheral devices have also diversified. As a result, a general-purpose peripheral device interface applicable regardless of the type of personal computer is required, and a USB (Universal Serial Bus) interface has been proposed as an example of a specific standard. In addition, with the reduction in size and weight of various computers and the expansion of mobile (mobile) applications, removable external storage devices are also required. One of them is the popularity of USB memory, a device that can be easily connected to a personal computer with a USB interface. Is growing. (For example, refer to Patent Document 1).

USBメモリは、具体的には、内部にフラッシュメモリ素子を備え、人の親指程度の大きさの着脱式デバイスで、一端に設けられたUSBコネクタでパソコンなどのUSBポート(接続口)に接続すると、リムーバブル(着脱可能な)ディスクドライブ等として認識され読み書きなどのアクセスが可能となるものである。   Specifically, a USB memory is a detachable device that has a flash memory element inside and is about the size of a human thumb, and is connected to a USB port (connection port) of a personal computer or the like with a USB connector provided at one end. It is recognized as a removable (removable) disk drive or the like and can be accessed for reading and writing.

特に、今日ではインターネットの普及もあり、自分が普段使っているものとは異なるコンピュータを出先で借りて使う機会も増え、例えば、インターネット・カフェなど街の時間貸し、職場、取引先、家族、友人、知人など他人のパソコンで自分のメールを送受信したり、好みのWebサイトにログインしたりする場合も多い。   In particular, the Internet has become popular today, and there are more opportunities to rent and use computers that are different from the ones you normally use. For example, you can borrow time in the city, such as Internet cafes, workplaces, business partners, family, and friends. There are many cases where a person's personal computer such as an acquaintance sends / receives his / her mail or logs in to a favorite website.

例えば、電子メールの送受信であれば、このような出先のパソコンは、通常、自分の送受信メールのデータやアカウント情報を持たず、またメーラー(電子メール送受信用のソフトウェア)の種類やバージョンも自分の愛用のものと同じとは限らない。さらに、そのような他人のパソコンに自分のアカウント情報を設定してメールを送受信することも考えられる。   For example, in the case of sending and receiving e-mail, such a destination computer usually does not have the data and account information of his / her e-mail, and the type and version of the mailer (e-mail sending / receiving software) is also his / her own. It is not necessarily the same as your favorite one. It is also possible to send and receive emails by setting your account information on such other people's computers.

その場合は、そのようなアカウント情報を設定してメールを送受信することも考えられるが、そのようなアカウント情報の設定や送受信メールのデータ消し忘れにより、プライバシー上の問題が発生する。そこで、そのようなアカウント情報やメーラー、送受信メールのデータなどをUSBメモリに記録して持ち歩く工夫もされている。   In such a case, it is conceivable to set such account information to send and receive emails, but privacy problems arise due to such account information settings and forgetting to delete data in sent and received emails. Therefore, such account information, mailer, sent / received mail data, etc. are recorded in a USB memory and carried around.

すなわち、USBメモリ内にはデータだけでなくメーラー等のソフトウェアや、ソフトウェアへのショートカットを置く事もでき、USBメモリを用いて、データの保存・閲覧の他に、そのようなソフトウェアの起動を行うことができる。   In other words, not only data but also software such as mailers and shortcuts to software can be placed in the USB memory. In addition to storing and browsing data, the USB memory is used to start such software. be able to.

このようなUSBメモリを利用したサービスとして、USBメモリを認証キーとしたVPNサービスがある(例えば、非特許文献1参照。)。これは、インターネット環境さえあれば、認証センタを介して、いつでもどこからでも安全かつ素早く、簡単に社内のWebシステムにアクセスを許可するというものである。   As a service using such a USB memory, there is a VPN service using the USB memory as an authentication key (see, for example, Non-Patent Document 1). This means that if there is an Internet environment, access to an in-house Web system is permitted safely, quickly and easily from anytime and anywhere via an authentication center.

この非特許文献1では、特定の社内のWebシステムへのアクセスを対象としたものであるが、一般的には、USBメモリを利用して様々なサーバシステムへのアクセスを行うことが想定される。また、ユーザが、利用状況に応じてアクセス可能なサーバシステムを独自に追加したり、サービスを提供する側から、ユーザへ新たなアクセス可能なサーバシステムを提供したりすることが想定され、このように、ユーザに対して提供可能なサービスを柔軟に追加できるサーバシステムが要望されていた。
特開2002−41247号公報 “SSL−VPNサービス&USB認証キー「Mobilis」”、[online]、NTTコムウェア株式会社、[平成16年5月10日検索]、インターネット<URL:http://www.nttcom.co.jp/security/shouhin/mobilis/index.html>
This non-patent document 1 is intended for access to a specific in-house Web system, but in general, it is assumed that various server systems are accessed using a USB memory. . In addition, it is assumed that the user adds a server system that can be accessed independently according to the usage situation, or that the service provider provides a new accessible server system to the user. In addition, there has been a demand for a server system that can flexibly add services that can be provided to users.
JP 2002-41247 A “SSL-VPN service & USB authentication key“ Mobile ””, [online], NTT Comware Corporation, [May 10, 2004 search], Internet <URL: http://www.nttcom.co.jp/security /shouhin/mobilis/index.html>

本発明は、上記事情に鑑みてなされたものであり、USBメモリを認証キーとして、そのUSBメモリが装着されたユーザ端末へ各種サービスを提供するネットワークシステムにおいて、提供可能なサービスを柔軟に追加できるサービス提供サーバを提供することを目的とする。   The present invention has been made in view of the above circumstances, and in a network system that provides various services to a user terminal equipped with the USB memory using the USB memory as an authentication key, it is possible to flexibly add services that can be provided. An object is to provide a service providing server.

上記目的を達成するために、請求項1に記載のサービス提供サーバは、証明書データを記憶するUSBメモリがユーザ端末に装着された際に、当該ユーザ端末から送信される証明書データを基に中継サーバによってユーザ認証が行われ、ユーザ所望のサービスへアクセスするためのリンク情報を含むアイコンが供給されている当該ユーザ端末へ、当該ユーザ所望のサービスを提供するサービス提供サーバであって、前記ユーザ端末から前記アイコンの登録要求があった際に、前記ユーザ端末から前記証明書データと、前記ユーザに対して発行されたパスワードおよびユーザIDが送信されると、当該パスワードおよび当該ユーザIDを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該証明書データと当該パスワードおよび当該ユーザIDを関連付けて記憶し、前記中継サーバまたは前記ユーザ端末に対して、前記アイコンを送信する手段を備えることを特徴とする。   To achieve the above object, the service providing server according to claim 1 is based on certificate data transmitted from a user terminal when a USB memory storing certificate data is attached to the user terminal. A service providing server for providing a user-desired service to the user terminal to which an icon including link information for accessing the user-desired service is provided by the relay server, When there is a request for registration of the icon from the terminal, the certificate data and the password and user ID issued to the user are transmitted from the user terminal, based on the password and the user ID. When user authentication is performed and it is determined that the user can provide a service as a result of the user authentication, the certificate Stored in association with data and the password and the user ID, the to the relay server or the user terminal, characterized in that it comprises means for transmitting the icon.

また、請求項2に記載のサービス提供サーバは、請求項1に記載のサービス提供サーバであって、前記サービス提供サーバは、前記ユーザ端末から前記アイコンの登録要求があった際に、前記パスワードおよび前記ユーザIDを当該ユーザ端末から取得し、当該サービス提供サーバへ送信するプログラムを前記ユーザ端末へ送信することを特徴とする。   Further, the service providing server according to claim 2 is the service providing server according to claim 1, wherein the service providing server receives the password and the registration when the user terminal requests registration of the icon. A program for acquiring the user ID from the user terminal and transmitting the user ID to the service providing server is transmitted to the user terminal.

また、請求項3に記載のサービス提供サーバは、請求項1に記載のサービス提供サーバであって、前記サービス提供サーバは、前記ユーザ端末から前記アイコンの登録要求があった際に、前記証明書データ、前記パスワードおよび前記ユーザIDを当該ユーザ端末から取得し、当該サービス提供サーバへ送信するプログラムを前記ユーザ端末へ送信することを特徴とする。   The service providing server according to claim 3 is the service providing server according to claim 1, wherein the service providing server receives the certificate registration request from the user terminal. A program for acquiring data, the password, and the user ID from the user terminal and transmitting the data to the service providing server is transmitted to the user terminal.

また、請求項4に記載のサービス提供サーバは、請求項1乃至請求項3に記載のサービス提供サーバであって、前記サービス提供サーバは、ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に、前記中継サーバによって発行され、当該ユーザ端末から送信された識別情報を当該中継サーバに送信し、当該中継サーバが、当該識別データを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする。   The service providing server according to claim 4 is the service providing server according to claim 1 to claim 3, wherein the service providing server selects the icon displayed on the user terminal by the user. In this case, identification information issued by the relay server and transmitted from the user terminal is transmitted to the relay server, and the relay server performs user authentication based on the identification data, and provides a service as a result of user authentication. If it is determined that the user is a possible user, the service desired by the user is provided to the user terminal.

また、請求項5に記載のサービス提供サーバは、請求項1乃至請求項3に記載のサービス提供サーバであって、前記サービス提供サーバは、ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に送信される前記証明書データを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする。   The service providing server according to claim 5 is the service providing server according to claim 1 to claim 3, wherein the service providing server selects the icon displayed on the user terminal by the user. When the user authentication is performed based on the certificate data transmitted at the time, and it is determined that the user can provide the service as a result of the user authentication, the service desired by the user is provided to the user terminal. And

また、請求項6に記載のサービス提供サーバは、請求項1乃至請求項3に記載のサービス提供サーバであって、前記サービス提供サーバは、ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に送信される暗号化された前記パスワードおよび前記ユーザIDを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする。   The service providing server according to claim 6 is the service providing server according to claims 1 to 3, wherein the service providing server selects the icon displayed on the user terminal by the user. If the user authentication is performed based on the encrypted password and the user ID transmitted at the time, and it is determined that the user can provide a service as a result of the user authentication, the user desired service is provided to the user terminal. It is characterized by providing.

本発明によれば、ユーザに対して提供可能なサービスを柔軟に追加できるので、ユーザの利便性が向上する。   According to the present invention, since services that can be provided to the user can be flexibly added, the convenience of the user is improved.

本発明の実施形態を、図1〜図10を用いて説明する。   An embodiment of the present invention will be described with reference to FIGS.

本実施形態におけるネットワークシステムは、図1に示すように、ユーザ端末1、このユーザ端末1に装着されるUSBメモリ2、中継サーバ3、およびサービス提供サーバ4によって構成され、相互にインターネット5によって接続される。   As shown in FIG. 1, the network system according to the present embodiment includes a user terminal 1, a USB memory 2 attached to the user terminal 1, a relay server 3, and a service providing server 4, which are connected to each other via the Internet 5. Is done.

本実施形態において、サービス提供サーバ4が提供するサービスとは、特定ホームページへのアクセスの許可サービス(Webサーバとしての機能)、電子メールの送受信のサービス(電子メールサーバとしての機能)、特定ファイルのアップロードおよびダウンロードサービス(FTPサーバとしての機能)等が挙げられるが、特にこれらに限定されるものではない。   In the present embodiment, the service provided by the service providing server 4 includes a service for permitting access to a specific homepage (function as a Web server), a service for sending and receiving e-mail (function as an e-mail server), a specific file An upload and download service (function as an FTP server) and the like can be mentioned, but the invention is not limited to these.

また、ユーザ端末1は、汎用のコンピュータであり、CPU、USBコントローラ等のI/Oインタフェース、メモリ、ハードディスク、ネットワークインタフェース、ビデオカード、光ディスクドライブ等を備え、OS、API、ドライバ、コンポーネント等のソフトウェアが実行され、さらにアプリケーションプログラムを実行可能である。USBメモリ2がユーザ端末1に装着され、USBメモリ2内の自動起動プログラムが読み込まれ実行されると、USBアクセス制御部11、サーバアクセス部12、アイコン表示部13、パスワード取得部14、証明書データ取得部15、およびアドレスデータ取得部16の各機能ブロックが実現される。   The user terminal 1 is a general-purpose computer and includes an I / O interface such as a CPU and a USB controller, a memory, a hard disk, a network interface, a video card, an optical disk drive, and the like, and software such as an OS, an API, a driver, and a component. And the application program can be executed. When the USB memory 2 is attached to the user terminal 1 and the automatic startup program in the USB memory 2 is read and executed, the USB access control unit 11, the server access unit 12, the icon display unit 13, the password acquisition unit 14, the certificate Each functional block of the data acquisition unit 15 and the address data acquisition unit 16 is realized.

USBアクセス制御部11は、USBメモリ2のデータ記憶部23に対して各種データの入出力を行う機能を有し、サーバアクセス部12は、インターネット5を介して、中継サーバ3またはサービス提供サーバ4と各種データの送受信を行う機能を有する。   The USB access control unit 11 has a function of inputting / outputting various data to / from the data storage unit 23 of the USB memory 2, and the server access unit 12 is connected to the relay server 3 or the service providing server 4 via the Internet 5. And a function for transmitting and receiving various data.

アイコン表示部13は、ユーザ端末1が備える表示装置にアイコンを表示する機能を有し、パスワード取得部14は、USBメモリ2のデータ記憶部23からパスワードとユーザIDを取得する機能を有する。このパスワードとユーザIDは、Webブラウザやメーラー等を利用した従来の手法においてサービスを利用する際に用いられているものである。   The icon display unit 13 has a function of displaying an icon on a display device included in the user terminal 1, and the password acquisition unit 14 has a function of acquiring a password and a user ID from the data storage unit 23 of the USB memory 2. This password and user ID are used when using a service in a conventional method using a Web browser, a mailer, or the like.

証明書データ取得部15は、USBメモリ2のデータ記憶部23から証明書データを取得する機能を有し、アドレスデータ取得部16は、USBメモリ2のデータ記憶部23からアドレスデータを取得する機能を有する。   The certificate data acquisition unit 15 has a function of acquiring certificate data from the data storage unit 23 of the USB memory 2, and the address data acquisition unit 16 has a function of acquiring address data from the data storage unit 23 of the USB memory 2. Have

USBメモリ2は、USBコントローラ21、メモリコントローラ22、およびデータ記憶部23を備える。   The USB memory 2 includes a USB controller 21, a memory controller 22, and a data storage unit 23.

USBコントローラ21は、ユーザ端末1−USBメモリ2間のデータの入出力を制御する機能を有し、さらに認識制御部24を備え、擬似信号パターンデータを記憶する。   The USB controller 21 has a function of controlling input / output of data between the user terminal 1 and the USB memory 2, and further includes a recognition control unit 24 to store pseudo signal pattern data.

認識制御部24は、USBメモリ2がユーザ端末1に装着された際に、ユーザ端末1に対してUSBメモリ2が着脱式記憶媒体を利用するストレージデバイス、例えば、CD−ROMドライブであると認識させるために、擬似信号パターンデータを読み込んで、ユーザ端末1に送信する機能を有する。   When the USB memory 2 is attached to the user terminal 1, the recognition control unit 24 recognizes that the USB memory 2 is a storage device that uses a removable storage medium, for example, a CD-ROM drive. Therefore, it has a function of reading the pseudo signal pattern data and transmitting it to the user terminal 1.

メモリコントローラ22は、データ記憶部23への各種データの入力、データ記憶部23からの各種データの出力を制御する機能を有する。   The memory controller 22 has a function of controlling input of various data to the data storage unit 23 and output of various data from the data storage unit 23.

データ記憶部23は、自動起動プログラム、パスワード、ユーザID、証明書データ、アドレスデータ、公開鍵データ、秘密鍵データ、その他ユーザデータ等、各種データを記憶する記憶装置であって、フラッシュメモリ、EEPROM等によって構成される。   The data storage unit 23 is a storage device for storing various data such as an automatic start program, a password, a user ID, certificate data, address data, public key data, secret key data, and other user data, and includes a flash memory, an EEPROM Composed of etc.

自動起動プログラムとは、USBメモリ2がユーザ端末1に装着され、USBメモリ2がCD−ROMドライブであると認識された際に、自動的にユーザ端末1によって読み込まれ実行されるプログラムファイルであり、実行されることによって、ユーザ端末1に上述のUSBアクセス制御部11、サーバアクセス部12、アイコン表示部13、パスワード取得部14、証明書データ取得部15、およびアドレスデータ取得部16の各機能が実現される。この自動起動プログラムのファイル形式については、OSに依存する。   The automatic startup program is a program file that is automatically read and executed by the user terminal 1 when the USB memory 2 is attached to the user terminal 1 and the USB memory 2 is recognized as a CD-ROM drive. When executed, each function of the above-described USB access control unit 11, server access unit 12, icon display unit 13, password acquisition unit 14, certificate data acquisition unit 15, and address data acquisition unit 16 is added to the user terminal 1. Is realized. The file format of this automatic startup program depends on the OS.

アドレスデータとは、中継サーバ3へ各種データを送信する際の送信先のアドレスデータ、サービス提供サーバ4が提供するホームページのURL、電子メールの送信先アドレスのデータ等であり、少なくとも中継サーバ3へ各種データを送信する際の送信先のアドレスデータは、予めデータ記憶部23に記録されていることとする。   The address data is address data of a transmission destination when transmitting various data to the relay server 3, URL of a home page provided by the service providing server 4, data of a transmission destination address of an e-mail, etc. At least to the relay server 3. It is assumed that the address data of the transmission destination when transmitting various data is recorded in the data storage unit 23 in advance.

公開鍵データとは、公開鍵暗号方式で使用される一対の鍵のうち、公開される鍵のデータであり、予めデータ記憶部23に記録されていることとする。   The public key data is data of a public key among a pair of keys used in the public key cryptosystem, and is recorded in the data storage unit 23 in advance.

秘密鍵データとは、公開鍵暗号方式で使用される一対の鍵のうち、公開されない鍵のデータであり、予めデータ記憶部23に記録されていることとする。   The secret key data is data of a key that is not disclosed out of a pair of keys used in the public key cryptosystem, and is recorded in the data storage unit 23 in advance.

証明書データとは、認証局が発行する電子署名解析用の公開鍵データが真正であることを証明するデータであり、サービス提供サーバ4毎に必要とされる証明書データが予めデータ記憶部23に記録されていることとする。   The certificate data is data certifying that the public key data for electronic signature analysis issued by the certificate authority is authentic, and the certificate data required for each service providing server 4 is stored in advance in the data storage unit 23. It shall be recorded in

また、中継サーバ3は、送受信部31、認証部32、サービスID発行部33、ワンタイムキー発行部34、およびアイコン発行部35を備える。   The relay server 3 includes a transmission / reception unit 31, an authentication unit 32, a service ID issuing unit 33, a one-time key issuing unit 34, and an icon issuing unit 35.

送受信部31は、インターネット5を介して、ユーザ端末1およびサービス提供サーバ4と各種データの送受信を行う機能を有する。   The transmission / reception unit 31 has a function of transmitting / receiving various data to / from the user terminal 1 and the service providing server 4 via the Internet 5.

認証部32は、ユーザ端末1から送信される証明書データを基に認証処理を行い、ユーザ端末1からサービス提供サーバ4へのアクセスを許可するか否かを判定する
サービスID発行部33は、サービス提供サーバ4が提供するサービスを利用しようとするユーザに対して、そのサービスを識別するためのサービスIDを発行する機能を有する。
The authentication unit 32 performs an authentication process based on the certificate data transmitted from the user terminal 1 and determines whether or not to permit access from the user terminal 1 to the service providing server 4. It has a function of issuing a service ID for identifying the service to a user who intends to use the service provided by the service providing server 4.

ワンタイムキー発行部34は、サービス提供サーバ4が提供するサービスを利用しようとするユーザに対して、そのユーザを認証するために一時的にワンタイムキーを発行する機能を有する。   The one-time key issuing unit 34 has a function of temporarily issuing a one-time key to a user who intends to use a service provided by the service providing server 4 in order to authenticate the user.

アイコン発行部35は、サービス提供サーバ4へのリンク情報を含むアイコンを発行する機能を有する。   The icon issuing unit 35 has a function of issuing an icon including link information to the service providing server 4.

サービスIDとは、サービス提供サーバ4が提供するサービスを識別するための識別情報である。   The service ID is identification information for identifying a service provided by the service providing server 4.

ワンタイムキーとは、サービス提供サーバ4へのアクセスを許可するため、一時的に発行される識別情報であり、所定の時間経過後、中継サーバ3から消去される。   The one-time key is identification information temporarily issued to permit access to the service providing server 4 and is deleted from the relay server 3 after a predetermined time has elapsed.

なお、ユーザ端末1−中継サーバ3間の各種データの送受信、およびユーザ端末1−サービス提供サーバ4間の各種データの送受信は、HTTP等のリモートファイル転送プロトコルの規約に従って行われ、各種データは、HTTPメッセージヘッダに挿入されて送受信されることとする。   The transmission / reception of various data between the user terminal 1 and the relay server 3 and the transmission / reception of various data between the user terminal 1 and the service providing server 4 are performed according to the rules of a remote file transfer protocol such as HTTP. It is assumed that the message is inserted into the HTTP message header and transmitted / received.

≪USBメモリ2がユーザ端末1に装着された際の認識処理≫
USBメモリ2がユーザ端末1に装着されると、認識処理が開始される。ユーザ端末1は、接続端子にUSBメモリ2が装着されたことを検出すると、USBメモリ2に対して接続端子に装着された機器を識別するための識別データを要求する。すると、USBコントローラ21の認識制御部24は擬似信号パターンデータを読み込み、例えば、USBメモリ2がCD−ROMドライブとして認識されるように、ユーザ端末1に対して識別データとして送出する。
<< Recognition process when the USB memory 2 is attached to the user terminal 1 >>
When the USB memory 2 is attached to the user terminal 1, the recognition process is started. When the user terminal 1 detects that the USB memory 2 is attached to the connection terminal, the user terminal 1 requests identification data for identifying the device attached to the connection terminal from the USB memory 2. Then, the recognition control unit 24 of the USB controller 21 reads the pseudo signal pattern data and sends it as identification data to the user terminal 1 so that the USB memory 2 is recognized as a CD-ROM drive, for example.

ユーザ端末1は、識別データを受信すると、装着されたUSBメモリ2をCD−ROMドライブとして認識する。以降、ユーザ端末1はUSBメモリ2に記憶されている各種データを読み込むことが可能となる。   When receiving the identification data, the user terminal 1 recognizes the attached USB memory 2 as a CD-ROM drive. Thereafter, the user terminal 1 can read various data stored in the USB memory 2.

この認識処理は、一般的なものなので詳細については省略するが、USBメモリ2がCD−ROMドライブとして認識されると、当然のことながらUSBメモリ2へのデータの書き込みはできないことになる。従って、USBメモリ2へのデータの書き込みを行う場合は、その他の装置、例えば、CD−R/W等、データの書き込みを行うことが可能な装置として認識される必要がある。   Since this recognition process is general and will not be described in detail, if the USB memory 2 is recognized as a CD-ROM drive, it is natural that data cannot be written to the USB memory 2. Therefore, when data is written to the USB memory 2, it is necessary to be recognized as another device, for example, a device capable of writing data, such as a CD-R / W.

≪USBメモリ2認識後の自動起動プログラムの起動処理−その1≫
まず、ユーザ端末1からサービス提供サーバ4が提供するサービスを利用する際の処理(その1)について、図2のシーケンス図を用いて説明する。
<< Start-up process of automatic start program after USB memory 2 recognition-part 1 >>
First, the process (the 1) at the time of using the service which the service provision server 4 provides from the user terminal 1 is demonstrated using the sequence diagram of FIG.

ユーザ端末1にUSBメモリ2が装着され、認識されると、ユーザ端末1は、USBメモリ2に記憶されている自動起動プログラムを読み込み、起動する(ステップS01)。自動起動プログラムが起動されると、CPU、OS等によって図1に示す機能がユーザ端末1上に実現される。以降、図1の機能構成を基に説明する。   When the USB memory 2 is attached to the user terminal 1 and recognized, the user terminal 1 reads and starts the automatic startup program stored in the USB memory 2 (step S01). When the automatic startup program is started, the functions shown in FIG. 1 are realized on the user terminal 1 by the CPU, OS, and the like. Hereinafter, description will be made based on the functional configuration of FIG.

自動起動プログラムが起動された後、証明書データ取得部15は、USBメモリ2のデータ記憶部23に記録されている中継サーバ3が必要とする証明書データを取得し、また、アドレスデータ取得部16は、USBメモリ2のデータ記憶部23に記録されているアドレスデータのうち、中継サーバ3のアドレスデータを取得する。サーバアクセス部12は、アドレスデータ取得部16が取得したアドレスデータを送信先として、証明書データ取得部15が取得した証明書データを中継サーバ3へ送信する(ステップS02)。この時、サーバアクセス部12は、OSの種類やバージョン情報、表示装置の解像度の情報を取得して、証明書データとあわせて中継サーバ3へ送信する。   After the automatic startup program is started, the certificate data acquisition unit 15 acquires the certificate data required by the relay server 3 recorded in the data storage unit 23 of the USB memory 2, and the address data acquisition unit 16 acquires the address data of the relay server 3 among the address data recorded in the data storage unit 23 of the USB memory 2. The server access unit 12 transmits the certificate data acquired by the certificate data acquisition unit 15 to the relay server 3 using the address data acquired by the address data acquisition unit 16 as a transmission destination (step S02). At this time, the server access unit 12 acquires the type and version information of the OS and the resolution information of the display device, and transmits them to the relay server 3 together with the certificate data.

中継サーバ3の送受信部31が証明書データを受信すると、認証部32は、受信した証明書データを基に認証処理を行い、ユーザ端末1からユーザ所望のサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS03)。サービス提供サーバ4へのアクセスを許可する場合、中継サーバ3のワンタイムキー発行部34は、新たなワンタイムキーを発行し、また、アイコン発行部35は、サービス提供サーバ4へのリンク情報を含むアイコンを発行する。送受信部31は、ワンタイムキー発行部34が発行したワンタイムキーとアイコン発行部35が発行したアイコンとをユーザ端末1へ送信する(ステップS04)。この時、OSの種類やバージョン情報、表示装置の解像度の情報に従って、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。   When the transmission / reception unit 31 of the relay server 3 receives the certificate data, the authentication unit 32 performs an authentication process based on the received certificate data, and permits access from the user terminal 1 to the service providing server 4 desired by the user. Is determined (step S03). When permitting access to the service providing server 4, the one-time key issuing unit 34 of the relay server 3 issues a new one-time key, and the icon issuing unit 35 displays link information to the service providing server 4. Publish an icon containing it. The transmitting / receiving unit 31 transmits the one-time key issued by the one-time key issuing unit 34 and the icon issued by the icon issuing unit 35 to the user terminal 1 (step S04). At this time, the icon is transmitted to the user terminal 1 in an optimal image file format in accordance with the OS type, version information, and display device resolution information.

ユーザ端末1のサーバアクセス部12がワンタイムキーとアイコンを受信すると、アイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS05)。ユーザが表示装置に表示されたアイコンを選択すると(ステップS06)、サーバアクセス部12は、アイコンに含まれているリンク情報を送信先として、ワンタイムキーをサービス提供サーバ4へ送信する(ステップS07)。   When the server access unit 12 of the user terminal 1 receives the one-time key and the icon, the icon display unit 13 displays the received icon on the display device (step S05). When the user selects an icon displayed on the display device (step S06), the server access unit 12 transmits a one-time key to the service providing server 4 using the link information included in the icon as a transmission destination (step S07). ).

サービス提供サーバ4は、ユーザ端末1からワンタイムキーを受信すると、中継サーバ3に対して受信したワンタイムキーを送信する(ステップS08)。   When receiving the one-time key from the user terminal 1, the service providing server 4 transmits the received one-time key to the relay server 3 (step S08).

中継サーバ3の送受信部31がサービス提供サーバ4からワンタイムキーを受信すると、認証部32は、受信したワンタイムキーが先にステップS04で発行したワンタイムキーであるか否か判別して、ユーザ端末1からサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS09)。サービス提供サーバ4へのアクセスを許可する場合、認証部32は、ユーザ端末1からサービス提供サーバ4へのアクセスを許可する旨のメッセージをサービス提供サーバ4へ返信する(ステップS10)。   When the transmission / reception unit 31 of the relay server 3 receives the one-time key from the service providing server 4, the authentication unit 32 determines whether the received one-time key is the one-time key issued in step S04 first, It is determined whether or not access from the user terminal 1 to the service providing server 4 is permitted (step S09). When permitting access to the service providing server 4, the authenticating unit 32 returns a message to the effect that permitting access from the user terminal 1 to the service providing server 4 to the service providing server 4 (step S10).

サービス提供サーバ4は、アクセスを許可する旨のメッセージを中継サーバ3から受信すると、サービス提供サーバ4へのアクセスを許可する旨のメッセージをユーザ端末1へ返信する(ステップS11)。   When the service providing server 4 receives a message to permit access from the relay server 3, the service providing server 4 returns a message to permit access to the service providing server 4 to the user terminal 1 (step S11).

ユーザ端末1のサーバアクセス部12は、サービス提供サーバ4からアクセスを許可する旨のメッセージを受信すると、特定ホームページへのアクセスや電子メールの送受信等、所望のサービスを受けるために、所定の処理を実行する(ステップS12)。   When the server access unit 12 of the user terminal 1 receives a message indicating that access is permitted from the service providing server 4, the server access unit 12 performs predetermined processing to receive a desired service such as access to a specific home page or transmission / reception of an e-mail. Execute (Step S12).

なお、ステップS03において、証明書データに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、中継サーバ3は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS13)。   In step S03, if there is any defect in the certificate data and access to the service providing server 4 is not permitted, the relay server 3 performs a predetermined process for interrupting access from the user terminal 1 (step S03). S13).

また、ステップS14において、ワンタイムキーに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、中継サーバ3は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS14)。   If there is any defect in the one-time key in step S14 and access to the service providing server 4 is not permitted, the relay server 3 performs a predetermined process for interrupting access from the user terminal 1 (step S14). S14).

≪USBメモリ2認識後の自動起動プログラムの起動処理−その2≫
ユーザ端末1からサービス提供サーバ4が提供するサービスを利用する際の処理(その2)について、図3のシーケンス図を用いて説明する。
<< Start-up process of automatic start program after USB memory 2 recognition-part 2 >>
Processing (part 2) when using the service provided by the service providing server 4 from the user terminal 1 will be described with reference to the sequence diagram of FIG.

ユーザ端末1にUSBメモリ2が装着され、認識されると、ユーザ端末1は、USBメモリ2に記憶されている自動起動プログラムを読み込み、起動する(ステップS21)。   When the USB memory 2 is attached to the user terminal 1 and recognized, the user terminal 1 reads and starts the automatic startup program stored in the USB memory 2 (step S21).

自動起動プログラムが起動された後、証明書データ取得部15は、USBメモリ2のデータ記憶部23に記録されている中継サーバ3が必要とする証明書データを取得し、また、アドレスデータ取得部16は、USBメモリ2のデータ記憶部23に記録されているアドレスデータのうち、中継サーバ3のアドレスデータを取得する。サーバアクセス部12は、アドレスデータ取得部16が取得したアドレスデータを送信先として、証明書データ取得部15が取得した証明書データを中継サーバ3へ送信する(ステップS22)。この時、サーバアクセス部12は、OSの種類やバージョン情報、表示装置の解像度の情報を取得して、証明書データとあわせて中継サーバ3へ送信する。   After the automatic startup program is started, the certificate data acquisition unit 15 acquires the certificate data required by the relay server 3 recorded in the data storage unit 23 of the USB memory 2, and the address data acquisition unit 16 acquires the address data of the relay server 3 among the address data recorded in the data storage unit 23 of the USB memory 2. The server access unit 12 transmits the certificate data acquired by the certificate data acquisition unit 15 to the relay server 3 using the address data acquired by the address data acquisition unit 16 as a transmission destination (step S22). At this time, the server access unit 12 acquires the type and version information of the OS and the resolution information of the display device, and transmits them to the relay server 3 together with the certificate data.

中継サーバ3の送受信部31が証明書データを受信すると、認証部32は、受信した証明書データを基に認証処理を行い、ユーザ端末1からユーザ所望のサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS23)。サービス提供サーバ4へのアクセスを許可する場合、アイコン発行部35は、サービス提供サーバ4へのリンク情報を含むアイコンを発行する。送受信部31は、アイコン発行部35が発行したアイコンをユーザ端末1へ送信する(ステップS24)。この時、アイコンは所定の画像ファイルの形式でユーザ端末1へ送信される。この時、OSの種類やバージョン情報、表示装置の解像度の情報に従って、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。   When the transmission / reception unit 31 of the relay server 3 receives the certificate data, the authentication unit 32 performs an authentication process based on the received certificate data, and permits access from the user terminal 1 to the service providing server 4 desired by the user. It is determined whether or not (step S23). When permitting access to the service providing server 4, the icon issuing unit 35 issues an icon including link information to the service providing server 4. The transmission / reception unit 31 transmits the icon issued by the icon issuing unit 35 to the user terminal 1 (step S24). At this time, the icon is transmitted to the user terminal 1 in the form of a predetermined image file. At this time, the icon is transmitted to the user terminal 1 in an optimal image file format in accordance with the OS type, version information, and display device resolution information.

ユーザ端末1のサーバアクセス部12がワンタイムキーとアイコンを受信すると、アイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS25)。ユーザが表示装置に表示されたアイコンを選択すると(ステップS26)、証明書データ取得部15は、USBメモリ2のデータ記憶部23からサービス提供サーバ4が必要とする証明書データを取得し、サーバアクセス部12は、アイコンに含まれているリンク情報を送信先として、証明書データをサービス提供サーバ4へ送信する(ステップS27)。   When the server access unit 12 of the user terminal 1 receives the one-time key and the icon, the icon display unit 13 displays the received icon on the display device (step S25). When the user selects an icon displayed on the display device (step S26), the certificate data acquisition unit 15 acquires the certificate data required by the service providing server 4 from the data storage unit 23 of the USB memory 2, and the server The access unit 12 transmits the certificate data to the service providing server 4 using the link information included in the icon as the transmission destination (step S27).

サービス提供サーバ4は、受信した証明書データを基に認証処理を行い、ユーザ端末1からサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS28)。サービス提供サーバ4へのアクセスを許可する場合、サービス提供サーバ4は、サービス提供サーバ4へのアクセスを許可する旨のメッセージをユーザ端末1へ返信する(ステップS29)。   The service providing server 4 performs an authentication process based on the received certificate data, and determines whether or not to permit access from the user terminal 1 to the service providing server 4 (step S28). When permitting access to the service providing server 4, the service providing server 4 returns a message to permit access to the service providing server 4 to the user terminal 1 (step S29).

ユーザ端末1のサーバアクセス部12は、サービス提供サーバ4からアクセスを許可する旨のメッセージを受信すると、特定ホームページへのアクセスや電子メールの送受信等、所望のサービスを受けるために、所定の処理を実行する(ステップS30)。   When the server access unit 12 of the user terminal 1 receives a message indicating that access is permitted from the service providing server 4, the server access unit 12 performs predetermined processing to receive a desired service such as access to a specific home page or transmission / reception of an e-mail. Execute (Step S30).

なお、ステップS23において、証明書データに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、中継サーバ3は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS31)。   If there is any defect in the certificate data in step S23 and access to the service providing server 4 is not permitted, the relay server 3 performs a predetermined process for interrupting access from the user terminal 1 (step S23). S31).

また、ステップS28において、証明書データに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、サービス提供サーバ4は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS32)。   In step S28, if there is any defect in the certificate data and access to the service providing server 4 is not permitted, the service providing server 4 performs a predetermined process for interrupting access from the user terminal 1 ( Step S32).

≪USBメモリ2認識後の自動起動プログラムの起動処理−その3≫
ユーザ端末1からサービス提供サーバ4が提供するサービスを利用する際の処理(その3)について、図4のシーケンス図を用いて説明する。
<< Start-up process of automatic start program after USB memory 2 recognition-part 3 >>
Processing (part 3) when using the service provided by the service providing server 4 from the user terminal 1 will be described with reference to the sequence diagram of FIG.

ユーザ端末1にUSBメモリ2が装着され、認識されると、ユーザ端末1は、USBメモリ2に記憶されている自動起動プログラムを読み込み、起動する(ステップS41)。   When the USB memory 2 is attached to the user terminal 1 and recognized, the user terminal 1 reads and starts the automatic startup program stored in the USB memory 2 (step S41).

自動起動プログラムが起動された後、証明書データ取得部15は、USBメモリ2のデータ記憶部23に記録されている中継サーバ3が必要とする証明書データを取得し、また、アドレスデータ取得部16は、USBメモリ2のデータ記憶部23に記録されているアドレスデータのうち、中継サーバ3のアドレスデータを取得する。サーバアクセス部12は、アドレスデータ取得部16が取得したアドレスデータを送信先として、証明書データ取得部15が取得した証明書データを中継サーバ3へ送信する(ステップS42)。この時、サーバアクセス部12は、OSの種類やバージョン情報、表示装置の解像度の情報を取得して、証明書データとあわせて中継サーバ3へ送信する。   After the automatic startup program is started, the certificate data acquisition unit 15 acquires the certificate data required by the relay server 3 recorded in the data storage unit 23 of the USB memory 2, and the address data acquisition unit 16 acquires the address data of the relay server 3 among the address data recorded in the data storage unit 23 of the USB memory 2. The server access unit 12 transmits the certificate data acquired by the certificate data acquisition unit 15 to the relay server 3 using the address data acquired by the address data acquisition unit 16 as a transmission destination (step S42). At this time, the server access unit 12 acquires the type and version information of the OS and the resolution information of the display device, and transmits them to the relay server 3 together with the certificate data.

中継サーバ3の送受信部31が証明書データを受信すると、認証部32は、受信した証明書データを基に認証処理を行い、ユーザ端末1からユーザ所望のサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS43)。サービス提供サーバ4へのアクセスを許可する場合、アイコン発行部35は、サービス提供サーバ4へのリンク情報を含むアイコンを発行する。送受信部31は、アイコン発行部35が発行したアイコンをユーザ端末1へ送信する(ステップS44)。この時、アイコンは所定の画像ファイルの形式でユーザ端末1へ送信される。この時、OSの種類やバージョン情報、表示装置の解像度の情報に従って、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。   When the transmission / reception unit 31 of the relay server 3 receives the certificate data, the authentication unit 32 performs an authentication process based on the received certificate data, and permits access from the user terminal 1 to the service providing server 4 desired by the user. Is determined (step S43). When permitting access to the service providing server 4, the icon issuing unit 35 issues an icon including link information to the service providing server 4. The transmission / reception unit 31 transmits the icon issued by the icon issuing unit 35 to the user terminal 1 (step S44). At this time, the icon is transmitted to the user terminal 1 in the form of a predetermined image file. At this time, the icon is transmitted to the user terminal 1 in an optimal image file format in accordance with the OS type, version information, and display device resolution information.

ユーザ端末1のサーバアクセス部12がワンタイムキーとアイコンを受信すると、アイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS45)。ユーザが表示装置に表示されたアイコンを選択すると(ステップS46)、サーバアクセス部12は、サービス提供サーバ4へアクセスするための暗号化されたパスワードとサービスIDとの要求を中継サーバ3へ送信する(ステップS47)。   When the server access unit 12 of the user terminal 1 receives the one-time key and the icon, the icon display unit 13 displays the received icon on the display device (step S45). When the user selects the icon displayed on the display device (step S46), the server access unit 12 transmits a request for the encrypted password and the service ID for accessing the service providing server 4 to the relay server 3. (Step S47).

中継サーバ3のサービスID発行部33は、送受信部31を介して暗号化されたパスワードとサービスIDとの要求を受信すると、サービスIDを発行した後、パスワードとサービスIDを暗号化して、送受信部31を介してユーザ端末1へ暗号化されたパスワードとサービスIDとを返信する(ステップS48)。   When the service ID issuing unit 33 of the relay server 3 receives the request for the encrypted password and service ID via the transmission / reception unit 31, the service ID issuance unit 33 issues the service ID and then encrypts the password and the service ID. The encrypted password and service ID are returned to the user terminal 1 via 31 (step S48).

ユーザ端末1のサーバアクセス部12は、受信した暗号化されたパスワードとサービスIDとを復号化する(ステップS49)。この時、USBアクセス制御部11がUSBメモリ2から公開鍵データを取得し、サーバアクセス部12に供給する。サーバアクセス部12は、復号化されたパスワードとサービスIDをサービス提供サーバ4へ送信する(ステップS50)。   The server access unit 12 of the user terminal 1 decrypts the received encrypted password and service ID (step S49). At this time, the USB access control unit 11 acquires public key data from the USB memory 2 and supplies it to the server access unit 12. The server access unit 12 transmits the decrypted password and service ID to the service providing server 4 (step S50).

サービス提供サーバ4は、受信したパスワードとサービスIDを基に認証処理を行い、ユーザ端末1からサービス提供サーバ4へのアクセスを許可するか否かを判定する(ステップS51)。サービス提供サーバ4へのアクセスを許可する場合、サービス提供サーバ4は、サービス提供サーバ4へのアクセスを許可する旨のメッセージをユーザ端末1へ返信する(ステップS52)。   The service providing server 4 performs an authentication process based on the received password and service ID, and determines whether to permit access from the user terminal 1 to the service providing server 4 (step S51). When permitting access to the service providing server 4, the service providing server 4 returns a message to permit access to the service providing server 4 to the user terminal 1 (step S52).

ユーザ端末1のサーバアクセス部12は、サービス提供サーバ4からアクセスを許可する旨のメッセージを受信すると、特定ホームページへのアクセスや電子メールの送受信等、所望のサービスを受けるために、所定の処理を実行する(ステップS53)。   When the server access unit 12 of the user terminal 1 receives a message indicating that access is permitted from the service providing server 4, the server access unit 12 performs predetermined processing to receive a desired service such as access to a specific home page or transmission / reception of an e-mail. Execute (step S53).

なお、ステップS43において、証明書データに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、中継サーバ3は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS54)。   In step S43, if there is any defect in the certificate data and access to the service providing server 4 is not permitted, the relay server 3 performs a predetermined process for interrupting access from the user terminal 1 (step S43). S54).

また、ステップS51において、証明書データに何等かの不備があり、サービス提供サーバ4へのアクセスを許可しない場合、サービス提供サーバ4は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS55)。   In step S51, if there is any defect in the certificate data and access to the service providing server 4 is not permitted, the service providing server 4 performs a predetermined process for interrupting access from the user terminal 1 ( Step S55).

また、USBメモリ2が復号化機能を備えている場合は、ステップS49の処理において、USBアクセス制御部11は、サーバアクセス部12が受信した暗号化されたパスワードとサービスIDとをUSBメモリ2に供給し、USBメモリ2によって復号化されたパスワードとサービスIDとをサーバアクセス部12に供給する。   If the USB memory 2 has a decryption function, the USB access control unit 11 stores the encrypted password and service ID received by the server access unit 12 in the USB memory 2 in the process of step S49. The password and the service ID decrypted by the USB memory 2 are supplied to the server access unit 12.

このように、USBメモリ2をユーザ端末1に装着することによって自動起動プログラムが自動的に実行され、サービス提供サーバ4に対して特定ホームページへのアクセスや電子メールの送受信等のユーザ所望の処理を要求することが可能となる。   As described above, by attaching the USB memory 2 to the user terminal 1, the automatic startup program is automatically executed, and the service providing server 4 performs user-desired processing such as access to a specific home page and transmission / reception of e-mail. It becomes possible to request.

また、上述の起動処理が行われると、例えば、ステップS06において、ユーザ端末1の表示装置にはユーザ所望の処理を起動するためのアイコンが表示されるが、このアイコンが複数表示されるように、複数のサービス提供サーバ4をアクセス可能な自動起動プログラムと複数の証明書データを、予めUSBメモリ2のデータ記憶部23に記録しておいても良い。   When the above-described activation process is performed, for example, in step S06, an icon for activating a user-desired process is displayed on the display device of the user terminal 1, and a plurality of these icons are displayed. The automatic startup program that can access the plurality of service providing servers 4 and the plurality of certificate data may be recorded in the data storage unit 23 of the USB memory 2 in advance.

また、上述の起動処理では、自動起動プログラムは予め設定されたサービス提供サーバ4へのみアクセスすることができるが、例えば、後からユーザ所望のサービスを追加する場合には、アイコンの登録処理が行われる。以下にその詳細を示す。なお、アイコンの登録処理に先立って、中継サーバ3からサービス提供サーバ4に対してサーバIDが発行され、通知されていることとする。   In the above-described startup process, the automatic startup program can access only the service providing server 4 set in advance. For example, when adding a user-desired service later, an icon registration process is performed. Is called. The details are shown below. It is assumed that a server ID is issued and notified from the relay server 3 to the service providing server 4 prior to the icon registration process.

≪アイコンの登録処理−その1≫
ユーザ端末1からサービス提供サーバ4が提供するサービスを新規に利用する際のアイコンの登録処理(その1)について、図5のシーケンス図を用いて説明する。
≪Icon registration process-part 1≫
An icon registration process (part 1) when a service provided by the service providing server 4 is newly used from the user terminal 1 will be described with reference to the sequence diagram of FIG.

なお、このアイコンの登録処理−その1では、ユーザはサービス提供サーバ4に予めユーザ登録され、ユーザIDとパスワードが発行されており、USBメモリ2を必要としない通常の手続きで提供されるサービスを利用可能な状態(ログイン状態)であることとする。   In this icon registration process-part 1, the user is registered in advance in the service providing server 4, a user ID and password are issued, and a service provided by a normal procedure that does not require the USB memory 2 is provided. It is assumed that it can be used (logged in).

ユーザ端末1にUSBメモリ2が装着され、認識されると、ユーザ端末1は、USBメモリ2に記憶されている自動起動プログラムを読み込み、起動する。すると、所定の処理が行われた後、図6(a)に示すように、ユーザ端末1の表示装置にはアイコンとサーバIDを入力するための画面が表示される(ステップS61)。図6(a)に示すアイコンは予め設定されたサービス提供サーバ4へアクセスするためのものである。   When the USB memory 2 is attached to the user terminal 1 and recognized, the user terminal 1 reads and starts an automatic activation program stored in the USB memory 2. Then, after predetermined processing is performed, as shown in FIG. 6A, a screen for inputting an icon and a server ID is displayed on the display device of the user terminal 1 (step S61). The icon shown in FIG. 6A is for accessing the service providing server 4 set in advance.

また、サーバIDとは、新たにユーザが利用しようとするサービスを提供するサービス提供サーバ4を識別するための識別情報である。ユーザが所望のサービスを提供するサービス提供サーバ4のサーバIDを入力し、送信ボタンを選択すると(ステップS62)、ユーザ端末1のサーバアクセス部12は、中継サーバ3に対して入力されたサーバIDを送信する(ステップS63)。   The server ID is identification information for identifying the service providing server 4 that provides a new service that the user intends to use. When the user inputs the server ID of the service providing server 4 that provides the desired service and selects the send button (step S62), the server access unit 12 of the user terminal 1 receives the server ID input to the relay server 3. Is transmitted (step S63).

中継サーバ3の送受信部31がサーバIDを受信すると、認証部32は、その受信したサーバIDが示すサービス提供サーバ4を登録するために証明書データを送付する送付先のURIを返信する(ステップS64)。   When the transmission / reception unit 31 of the relay server 3 receives the server ID, the authentication unit 32 returns the URI of the destination to which the certificate data is sent in order to register the service providing server 4 indicated by the received server ID (step). S64).

中継サーバ3から証明書データの送付先URIを受信すると、認証データ取得部がUSBメモリ2のデータ記憶部23から証明書データを取得すると、ユーザ端末1のサーバアクセス部12は、そのURIを送信先として証明書データを送信する(ステップS65)。サービス提供サーバ4は、証明書データを受信すると、パスワード入力用のホームページのURLを返信する(ステップS66)。   When receiving the certificate data destination URI from the relay server 3, when the authentication data acquisition unit acquires the certificate data from the data storage unit 23 of the USB memory 2, the server access unit 12 of the user terminal 1 transmits the URI. The certificate data is transmitted as the destination (step S65). When the service providing server 4 receives the certificate data, the service providing server 4 returns the URL of the homepage for password input (step S66).

ユーザ端末1のサーバアクセス部12は、サービス提供サーバ4からパスワード入力用のホームページのURLを受信すると、そのURLを基にインターネット5にアクセスしてパスワード入力用のホームページを表示する(ステップS67)。図6(b)は、パスワード入力用のホームページが表示された例である。ユーザがユーザIDとパスワードを入力し、送信ボタンを選択すると(ステップS68)、サーバアクセス部12は、入力されたユーザIDとパスワードをサービス提供サーバ4へ送信する(ステップS69)。   When the server access unit 12 of the user terminal 1 receives the URL of the password input homepage from the service providing server 4, the server 5 accesses the Internet 5 based on the URL and displays the password input homepage (step S67). FIG. 6B shows an example in which a password input home page is displayed. When the user inputs the user ID and password and selects the send button (step S68), the server access unit 12 transmits the input user ID and password to the service providing server 4 (step S69).

サービス提供サーバ4は、ユーザIDとパスワードを受信すると、その受信したユーザIDとパスワードを基にユーザ認証を行い、アイコンの登録を許可するか否かの判定を行う(ステップS70)。アイコンの登録を許可する場合は、先に受信した証明書データと、パスワードおよびユーザIDを関連付けて記録し(ステップS71)、ユーザ所望のサービスを提供するためのリンク情報を含むアイコンをユーザ端末1に送信し、あわせて中継サーバ3にも送信する(ステップS72)。この時、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。   Upon receiving the user ID and password, the service providing server 4 performs user authentication based on the received user ID and password, and determines whether or not to permit icon registration (step S70). When the registration of the icon is permitted, the certificate data received in advance, the password and the user ID are recorded in association with each other (step S71), and an icon including link information for providing a user-desired service is displayed on the user terminal 1. And also to the relay server 3 (step S72). At this time, the icon is transmitted to the user terminal 1 in an optimal image file format.

中継サーバ3の送受信部31がアイコンを受信すると、認証部32は、先に証明書データの送付先URIを返信したユーザに対して受信したアイコンを関連付けて記録する(ステップS73)。また、ユーザ端末1のサーバアクセス部12がアイコンを受信すると、USBアクセス制御部11は、USBメモリ2のデータ記憶部23にそのアイコンを記録する(ステップS74)。また、ユーザ端末1のアイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS75)。図6(c)は、新たにアイコンが追加された状態を示している。図6(c)中、「NEW!」とあるアイコンをユーザが選択すると、上述の自動起動プログラムの起動処理が行われ、ユーザ所望のサービスを要求することが可能となる。   When the transmission / reception unit 31 of the relay server 3 receives the icon, the authentication unit 32 records the received icon in association with the user who previously sent the certificate data destination URI (step S73). When the server access unit 12 of the user terminal 1 receives the icon, the USB access control unit 11 records the icon in the data storage unit 23 of the USB memory 2 (step S74). Moreover, the icon display part 13 of the user terminal 1 displays the received icon on a display device (step S75). FIG. 6C shows a state where an icon is newly added. In FIG. 6C, when the user selects an icon “NEW!”, The above-described automatic activation program activation processing is performed, and it becomes possible to request a service desired by the user.

なお、ステップS74およびステップS75の処理は、どちらか一方行われるだけでも良い。また、ステップS70において、パスワードとユーザIDに何等かの不備があり、アイコンの登録を許可しない場合、サービス提供サーバ4は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS76)。   Note that only one of the processes of step S74 and step S75 may be performed. In step S70, if the password and the user ID are incomplete and the icon registration is not permitted, the service providing server 4 performs a predetermined process for interrupting access from the user terminal 1 (step S76). .

≪アイコンの登録処理−その2≫
ユーザ端末1からサービス提供サーバ4が提供するサービスを新規に利用する際のアイコンの登録処理(その2)について、図7のシーケンス図を用いて説明する。
≪Icon registration process-part 2≫
The icon registration process (part 2) when a service provided by the service providing server 4 from the user terminal 1 is newly used will be described with reference to the sequence diagram of FIG.

なお、このアイコンの登録処理−その2では、ユーザはサービス提供サーバ4に予めユーザ登録され、ユーザIDとパスワードが発行されており、USBメモリ2を必要としない通常の手続きで提供されるサービスを利用可能ではあるが非ログイン状態であることとする。また、USBメモリ2はユーザ端末1に装着されていることとする。   In this icon registration process-part 2, the user is registered in advance in the service providing server 4, a user ID and password are issued, and a service provided by a normal procedure that does not require the USB memory 2 is provided. It can be used but it is not logged in. Further, it is assumed that the USB memory 2 is attached to the user terminal 1.

まず、ユーザ端末1は、所定のURLを基に表示装置にサーバIDを含むハイパーリンクを表示する(ステップS81)。図8(a)の下線部は、サービス提供サーバ4へアクセスするためのハイパーリンクである。ユーザがこのハイパーリンクを選択すると(ステップS82)、ユーザ端末1は、サービス提供サーバ4に対してサーバIDを送信する(ステップS83)。   First, the user terminal 1 displays a hyperlink including a server ID on a display device based on a predetermined URL (step S81). The underlined portion in FIG. 8A is a hyperlink for accessing the service providing server 4. When the user selects this hyperlink (step S82), the user terminal 1 transmits a server ID to the service providing server 4 (step S83).

サービス提供サーバ4は、サーバIDを受信すると、証明書データを自動的に送信するためのプログラムをユーザ端末1に送信する(ステップS84)。ユーザ端末1は、サービス提供サーバ4からプログラムを受信すると、そのプログラムを実行する。このプログラムが実行されると、図1に示すサーバアクセス部12、USBアクセス制御部11、アイコン表示部13、および証明書データ取得部15が実現される。また、サービス提供サーバ4への証明書データの送付先URIがプログラムに予め設定されていることとする。   Upon receiving the server ID, the service providing server 4 transmits a program for automatically transmitting certificate data to the user terminal 1 (step S84). When the user terminal 1 receives a program from the service providing server 4, the user terminal 1 executes the program. When this program is executed, the server access unit 12, USB access control unit 11, icon display unit 13, and certificate data acquisition unit 15 shown in FIG. 1 are realized. Further, it is assumed that the sending destination URI of certificate data to the service providing server 4 is set in advance in the program.

プログラムが実行され、証明書データ取得部15がUSBメモリ2のデータ記憶部23から証明書データを取得すると、ユーザ端末1のサーバアクセス部12は、予め設定されているURIを送信先として証明書データを送信する(ステップS86)。サービス提供サーバ4は、証明書データを受信すると、パスワード入力用のホームページのURLを返信する(ステップS87)。   When the program is executed and the certificate data acquisition unit 15 acquires the certificate data from the data storage unit 23 of the USB memory 2, the server access unit 12 of the user terminal 1 uses the preset URI as a certificate as a certificate. Data is transmitted (step S86). When the service providing server 4 receives the certificate data, the service providing server 4 returns the URL of the homepage for inputting the password (step S87).

ユーザ端末1のサーバアクセス部12は、サービス提供サーバ4からパスワード入力用のホームページのURLを受信すると、そのURLを基にインターネット5にアクセスしてパスワード入力用のホームページを表示する(ステップS88)。図8(b)は、パスワード入力用のホームページが表示された例である。ユーザがユーザIDとパスワードを入力し、送信ボタンを選択すると(ステップS89)、サーバアクセス部12は、入力されたユーザIDとパスワードをサービス提供サーバ4へ送信する(ステップS90)。   When the server access unit 12 of the user terminal 1 receives the URL of the password input homepage from the service providing server 4, the server 5 accesses the Internet 5 based on the URL and displays the password input homepage (step S88). FIG. 8B shows an example in which a password input home page is displayed. When the user inputs the user ID and password and selects the send button (step S89), the server access unit 12 transmits the input user ID and password to the service providing server 4 (step S90).

サービス提供サーバ4は、ユーザIDとパスワードを受信すると、その受信したユーザIDとパスワードを基にユーザ認証を行い、アイコンの登録を許可するか否かの判定を行う(ステップS91)。アイコンの登録を許可する場合は、先に受信した証明書データと、パスワードおよびユーザIDを関連付けて記録し(ステップS92)、ユーザ所望のサービスを提供するためのリンク情報を含むアイコンをユーザ端末1に送信し、あわせて中継サーバ3にも送信する(ステップS93)。この時、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。   Upon receiving the user ID and password, the service providing server 4 performs user authentication based on the received user ID and password, and determines whether or not to permit icon registration (step S91). When the registration of the icon is permitted, the certificate data received in advance, the password and the user ID are recorded in association with each other (step S92), and an icon including link information for providing a user-desired service is displayed on the user terminal 1. And also to the relay server 3 (step S93). At this time, the icon is transmitted to the user terminal 1 in an optimal image file format.

中継サーバ3の送受信部31がアイコンを受信すると、認証部32は、先に証明書データの送付先URIを返信したユーザに対して受信したアイコンを関連付けて記録する(ステップS94)。また、ユーザ端末1のサーバアクセス部12がアイコンを受信すると、USBアクセス制御部11は、USBメモリ2のデータ記憶部23にそのアイコンを記録する(ステップS95)。また、ユーザ端末1のアイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS96)。図8(c)は、新たにアイコンが追加された状態を示している。図8(c)中、「NEW!」とあるアイコンをユーザが選択すると、上述の自動起動プログラムの起動処理が行われ、ユーザ所望のサービスを要求することが可能となる。   When the transmission / reception unit 31 of the relay server 3 receives the icon, the authentication unit 32 records the received icon in association with the user who has previously returned the certificate data destination URI (step S94). When the server access unit 12 of the user terminal 1 receives the icon, the USB access control unit 11 records the icon in the data storage unit 23 of the USB memory 2 (step S95). Moreover, the icon display part 13 of the user terminal 1 displays the received icon on a display device (step S96). FIG. 8C shows a state where an icon is newly added. In FIG. 8C, when the user selects an icon “NEW!”, The above-described automatic activation program activation process is performed, and the user-desired service can be requested.

なお、ステップS94およびステップS95の処理は、どちらか一方行われるだけでも良い。また、ステップS91において、パスワードとユーザIDに何等かの不備があり、アイコンの登録を許可しない場合、サービス提供サーバ4は、ユーザ端末1からのアクセスを中断する所定の処理を行う(ステップS97)。   Note that only one of the processes of step S94 and step S95 may be performed. In step S91, if the password and the user ID are incomplete and the registration of the icon is not permitted, the service providing server 4 performs a predetermined process for interrupting access from the user terminal 1 (step S97). .

≪アイコンの登録処理−その3≫
ユーザ端末1からサービス提供サーバ4が提供するサービスを新規に利用する際のアイコンの登録処理(その3)について、図9のシーケンス図を用いて説明する。なお、このアイコンの登録処理−その3では、ユーザはサービス提供サーバ4に予めユーザ登録され、ユーザIDとパスワードが発行されており、USBメモリ2を必要としない通常の手続きで提供されるサービスを利用可能な状態であることとする。また、USBメモリ2はユーザ端末1に装着されていることとする。
≪Icon registration process-part 3≫
An icon registration process (No. 3) when a service provided by the service providing server 4 is newly used from the user terminal 1 will be described with reference to the sequence diagram of FIG. In this icon registration process-part 3, the user is registered in advance in the service providing server 4, a user ID and password are issued, and a service provided by a normal procedure that does not require the USB memory 2 is provided. It is assumed that it can be used. Further, it is assumed that the USB memory 2 is attached to the user terminal 1.

まず、ユーザ端末1は、所定のURLを基に表示装置にサーバIDを含むハイパーリンクを表示する(ステップS101)。図10(a)の下線部は、サービス提供サーバ4へアクセスするためのハイパーリンクである。ユーザがこのハイパーリンクを選択すると(ステップS102)、ユーザ端末1は、サービス提供サーバ4に対してサーバIDを送信する(ステップS103)。   First, the user terminal 1 displays a hyperlink including a server ID on a display device based on a predetermined URL (step S101). The underlined portion in FIG. 10A is a hyperlink for accessing the service providing server 4. When the user selects this hyperlink (step S102), the user terminal 1 transmits a server ID to the service providing server 4 (step S103).

サービス提供サーバ4は、サーバIDを受信すると、証明書データ、パスワード、およびユーザIDを自動的に送信するためのプログラムをユーザ端末1に送信する(ステップS104)。ユーザ端末1は、サービス提供サーバ4からプログラムを受信すると、そのプログラムを実行する。このプログラムが実行されると、図1に示すサーバアクセス部12、USBアクセス制御部11、アイコン表示部13、パスワード取得部14、および証明書データ取得部15が実現される。また、このプログラムにはサービス提供サーバ4への証明書データの送付先URIが予め設定されていることとする。   Upon receiving the server ID, the service providing server 4 transmits a program for automatically transmitting certificate data, a password, and a user ID to the user terminal 1 (step S104). When the user terminal 1 receives a program from the service providing server 4, the user terminal 1 executes the program. When this program is executed, the server access unit 12, USB access control unit 11, icon display unit 13, password acquisition unit 14, and certificate data acquisition unit 15 shown in FIG. 1 are realized. Further, it is assumed that a sending destination URI of certificate data to the service providing server 4 is set in advance in this program.

プログラムが実行され、パスワード取得部14がUSBメモリ2のデータ記憶部23からパスワードとユーザIDを取得し、証明書データ取得部15がUSBメモリ2のデータ記憶部23から証明書データを取得すると、ユーザ端末1のサーバアクセス部12は、予め設定されているURIを送信先としてUSBメモリ2から証明書データ、パスワード、およびユーザIDを送信する(ステップS106)。   When the program is executed, the password acquisition unit 14 acquires the password and the user ID from the data storage unit 23 of the USB memory 2, and the certificate data acquisition unit 15 acquires the certificate data from the data storage unit 23 of the USB memory 2. The server access unit 12 of the user terminal 1 transmits certificate data, a password, and a user ID from the USB memory 2 using a preset URI as a transmission destination (step S106).

サービス提供サーバ4は、証明書データ、パスワード、およびユーザIDを受信すると、証明書データ、パスワード、およびユーザIDを関連付けて記録し(ステップS107)、ユーザ所望のサービスを提供するためのリンク情報を含むアイコンをユーザ端末1に送信し、あわせて中継サーバ3にも送信する(ステップS108)。この時、アイコンは最適な画像ファイルの形式でユーザ端末1へ送信される。なお、ステップS109およびステップS110の処理は、どちらか一方行われるだけでも良い。   Upon receiving the certificate data, password, and user ID, the service providing server 4 records the certificate data, password, and user ID in association with each other (step S107), and provides link information for providing the user-desired service. The included icon is transmitted to the user terminal 1 and also transmitted to the relay server 3 (step S108). At this time, the icon is transmitted to the user terminal 1 in an optimal image file format. Note that only one of the processes of step S109 and step S110 may be performed.

中継サーバ3の送受信部31がアイコンを受信すると、認証部32は、先に証明書データの送付先URIを返信したユーザに対して受信したアイコンを関連付けて記録する(ステップS109)。また、ユーザ端末1のサーバアクセス部12がアイコンを受信すると、USBアクセス制御部11は、USBメモリ2のデータ記憶部23にそのアイコンを記録する(ステップS110)。また、ユーザ端末1のアイコン表示部13は、受信したアイコンを表示装置に表示する(ステップS111)。図10(b)は、新たにアイコンが追加された状態を示している。図10(b)中、「NEW!」とあるアイコンをユーザが選択すると、上述の自動起動プログラムの起動処理が行われ、ユーザ所望のサービスを要求することが可能となる。   When the transmission / reception unit 31 of the relay server 3 receives the icon, the authentication unit 32 records the received icon in association with the user who previously sent the certificate data destination URI (step S109). When the server access unit 12 of the user terminal 1 receives the icon, the USB access control unit 11 records the icon in the data storage unit 23 of the USB memory 2 (step S110). Moreover, the icon display part 13 of the user terminal 1 displays the received icon on a display device (step S111). FIG. 10B shows a state where an icon is newly added. In FIG. 10B, when the user selects an icon “NEW!”, The above-described automatic activation program activation process is performed, and it becomes possible to request a service desired by the user.

本実施形態におけるシステム構成と機能構成を示す図である。It is a figure which shows the system configuration | structure and functional structure in this embodiment. USBメモリ認識後の自動起動プログラムの起動処理(その1)を示すシーケンス図である。It is a sequence diagram which shows the starting process (the 1) of the automatic starting program after USB memory recognition. USBメモリ認識後の自動起動プログラムの起動処理(その2)を示すシーケンス図である。It is a sequence diagram which shows the starting process (the 2) of the automatic starting program after USB memory recognition. USBメモリ認識後の自動起動プログラムの起動処理(その3)を示すシーケンス図である。FIG. 12 is a sequence diagram showing a startup process (part 3) of an automatic startup program after USB memory recognition. アイコンを登録する際の処理(その1)を示すシーケンス図である。It is a sequence diagram which shows the process at the time of registering an icon (the 1). アイコンを登録する際の画面表示(その1)の遷移を示す図である。It is a figure which shows the transition of the screen display (the 1) at the time of registering an icon. アイコンを登録する際の処理(その2)を示すシーケンス図である。It is a sequence diagram which shows the process at the time of registering an icon (the 2). アイコンを登録する際の画面表示(その2)の遷移を示す図である。It is a figure which shows the transition of the screen display (the 2) at the time of registering an icon. アイコンを登録する際の処理(その3)を示すシーケンス図である。It is a sequence diagram which shows the process at the time of registering an icon (the 3). アイコンを登録する際の画面表示(その3)の遷移を示す図である。It is a figure which shows the transition of the screen display (the 3) at the time of registering an icon.

符号の説明Explanation of symbols

1…ユーザ端末(コンピュータ)、2…USBメモリ、3…中継サーバ、4…サービス提供サーバ、5…インターネット、11…USBアクセス制御部、12…サーバアクセス部、13…アイコン表示部、14…パスワード取得部、15…証明書データ取得部、16…アドレスデータ取得部、21…USBコントローラ、22…メモリコントローラ、23…データ記憶部、24…認識制御部、31…送受信部、32…認証部、33…サービスID発行部、34…ワンタイムキー発行部、35…アイコン発行部

DESCRIPTION OF SYMBOLS 1 ... User terminal (computer), 2 ... USB memory, 3 ... Relay server, 4 ... Service provision server, 5 ... Internet, 11 ... USB access control part, 12 ... Server access part, 13 ... Icon display part, 14 ... Password Acquisition unit, 15 ... certificate data acquisition unit, 16 ... address data acquisition unit, 21 ... USB controller, 22 ... memory controller, 23 ... data storage unit, 24 ... recognition control unit, 31 ... transmission / reception unit, 32 ... authentication unit, 33 ... Service ID issuing unit, 34 ... One-time key issuing unit, 35 ... Icon issuing unit

Claims (6)

証明書データを記憶するUSBメモリがユーザ端末に装着された際に、当該ユーザ端末から送信される証明書データを基に中継サーバによってユーザ認証が行われ、ユーザ所望のサービスへアクセスするためのリンク情報を含むアイコンが供給されている当該ユーザ端末へ、当該ユーザ所望のサービスを提供するサービス提供サーバであって、
前記ユーザ端末から前記アイコンの登録要求があった際に、
前記ユーザ端末から前記証明書データと、前記ユーザに対して発行されたパスワードおよびユーザIDが送信されると、当該パスワードおよび当該ユーザIDを基にユーザ認証を行い、
ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該証明書データと当該パスワードおよび当該ユーザIDを関連付けて記憶し、
前記中継サーバまたは前記ユーザ端末に対して、前記アイコンを送信する手段を備えることを特徴とするサービス提供サーバ。
When a USB memory for storing certificate data is attached to a user terminal, a user authentication is performed by the relay server based on the certificate data transmitted from the user terminal, and a link for accessing a service desired by the user A service providing server that provides a service desired by the user to the user terminal to which an icon including information is supplied,
When there is a registration request for the icon from the user terminal,
When the certificate data and the password and user ID issued to the user are transmitted from the user terminal, user authentication is performed based on the password and the user ID,
As a result of user authentication, if it is determined that the user can provide the service, the certificate data, the password, and the user ID are stored in association with each other,
A service providing server comprising means for transmitting the icon to the relay server or the user terminal.
前記サービス提供サーバは、
前記ユーザ端末から前記アイコンの登録要求があった際に、
前記パスワードおよび前記ユーザIDを当該ユーザ端末から取得し、当該サービス提供サーバへ送信するプログラムを前記ユーザ端末へ送信することを特徴とする請求項1に記載のサービス提供サーバ。
The service providing server includes:
When there is a registration request for the icon from the user terminal,
The service providing server according to claim 1, wherein a program for acquiring the password and the user ID from the user terminal and transmitting the password and the user ID to the service providing server is transmitted to the user terminal.
前記サービス提供サーバは、
前記ユーザ端末から前記アイコンの登録要求があった際に、
前記証明書データ、前記パスワードおよび前記ユーザIDを当該ユーザ端末から取得し、当該サービス提供サーバへ送信するプログラムを前記ユーザ端末へ送信することを特徴とする請求項1に記載のサービス提供サーバ。
The service providing server includes:
When there is a registration request for the icon from the user terminal,
The service providing server according to claim 1, wherein a program for acquiring the certificate data, the password, and the user ID from the user terminal and transmitting the certificate data, the password, and the user ID to the service providing server is transmitted to the user terminal.
前記サービス提供サーバは、
ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に、前記中継サーバによって発行され、当該ユーザ端末から送信された識別情報を当該中継サーバに送信し、当該中継サーバが、当該識別データを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする請求項1乃至請求項3のいずれか1項に記載のサービス提供サーバ。
The service providing server includes:
When the user selects the icon displayed on the user terminal, the identification information issued by the relay server and transmitted from the user terminal is transmitted to the relay server, and the relay server transmits the identification data. The user authentication is performed based on the user authentication, and if it is determined that the user can provide the service as a result of the user authentication, the service desired by the user is provided to the user terminal. The service providing server according to any one of claims.
前記サービス提供サーバは、
ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に送信される前記証明書データを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする請求項1乃至請求項3のいずれか1項に記載のサービス提供サーバ。
The service providing server includes:
When user authentication is performed based on the certificate data transmitted when the user selects the icon displayed on the user terminal, and it is determined that the user can provide a service as a result of user authentication, the user terminal The service providing server according to any one of claims 1 to 3, wherein the service desired by the user is provided.
前記サービス提供サーバは、
ユーザが前記ユーザ端末に表示された前記アイコンを選択した際に送信される暗号化された前記パスワードおよび前記ユーザIDを基にユーザ認証を行い、ユーザ認証の結果、サービス提供可能なユーザであると判定すると、当該ユーザ端末に対して当該ユーザ所望のサービスを提供することを特徴とする請求項1乃至請求項3のいずれか1項に記載のサービス提供サーバ。


The service providing server includes:
The user is authenticated based on the encrypted password and the user ID transmitted when the user selects the icon displayed on the user terminal, and as a result of user authentication, the user can provide a service. The service providing server according to any one of claims 1 to 3, wherein if determined, the service desired by the user is provided to the user terminal.


JP2004264275A 2004-09-10 2004-09-10 Service providing server Expired - Fee Related JP4592369B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004264275A JP4592369B2 (en) 2004-09-10 2004-09-10 Service providing server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004264275A JP4592369B2 (en) 2004-09-10 2004-09-10 Service providing server

Publications (2)

Publication Number Publication Date
JP2006079446A true JP2006079446A (en) 2006-03-23
JP4592369B2 JP4592369B2 (en) 2010-12-01

Family

ID=36158832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004264275A Expired - Fee Related JP4592369B2 (en) 2004-09-10 2004-09-10 Service providing server

Country Status (1)

Country Link
JP (1) JP4592369B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164092A (en) * 2004-12-10 2006-06-22 Hitachi Ltd Display system and method of setting communication information
JP2007088556A (en) * 2005-09-20 2007-04-05 Ishida Co Ltd Repeating device and communication system including it
WO2007149671A2 (en) * 2006-06-23 2007-12-27 Sentillion, Inc. Remote network access via virtual machine
JP2008172338A (en) * 2007-01-09 2008-07-24 Ntt Docomo Inc Signature method, signer side communication terminal, signature server, site server, and signature system
JP2009289030A (en) * 2008-05-29 2009-12-10 Fuji Xerox Co Ltd Information processor and program
JP2010529522A (en) * 2007-05-09 2010-08-26 ウェルビア.コム カンパニーリミテッド Security system and security method using one-time execution code
US8326449B2 (en) 2007-04-05 2012-12-04 Microsoft Corporation Augmenting a virtual machine hosting environment from within a virtual machine
JP2013162346A (en) * 2012-02-06 2013-08-19 Nec Corp Remote control system, operation terminal and method of managing operation terminal
WO2013168492A1 (en) * 2012-05-11 2013-11-14 株式会社エヌ・ティ・ティ・ドコモ Communication terminal, website device, and information distribution system
JP2015027033A (en) * 2013-07-29 2015-02-05 キヤノン株式会社 Image forming device, control method therefor, and program
JP2015225616A (en) * 2014-05-29 2015-12-14 ブラザー工業株式会社 Client device, service execution system, and program
US9213513B2 (en) 2006-06-23 2015-12-15 Microsoft Technology Licensing, Llc Maintaining synchronization of virtual machine image differences across server and host computers

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306519A (en) * 2000-04-26 2001-11-02 Ntt Communications Kk System and method for authentication and connection
JP2001312403A (en) * 2000-04-28 2001-11-09 Nec Nexsolutions Ltd Method and system for providing application service
JP2002007344A (en) * 2000-04-21 2002-01-11 Fujitsu Ltd System and method for authentication for plural services
JP2002215590A (en) * 2001-01-18 2002-08-02 Tdk Corp Recording medium for network log-in and network log-in method using the same
JP2002259215A (en) * 2001-03-06 2002-09-13 Kyocera Communication Systems Co Ltd Access control system
JP2002297939A (en) * 2001-03-30 2002-10-11 Casio Electronics Co Ltd Transaction authenticating method, transaction authenticating system and transaction authenticating program
US20020194508A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Method, apparatus, and program for extending the global sign-on environment to the desktop
JP2003256280A (en) * 2002-03-01 2003-09-10 Fuji Xerox Co Ltd Information providing method, apparatus and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007344A (en) * 2000-04-21 2002-01-11 Fujitsu Ltd System and method for authentication for plural services
JP2001306519A (en) * 2000-04-26 2001-11-02 Ntt Communications Kk System and method for authentication and connection
JP2001312403A (en) * 2000-04-28 2001-11-09 Nec Nexsolutions Ltd Method and system for providing application service
JP2002215590A (en) * 2001-01-18 2002-08-02 Tdk Corp Recording medium for network log-in and network log-in method using the same
JP2002259215A (en) * 2001-03-06 2002-09-13 Kyocera Communication Systems Co Ltd Access control system
JP2002297939A (en) * 2001-03-30 2002-10-11 Casio Electronics Co Ltd Transaction authenticating method, transaction authenticating system and transaction authenticating program
US20020194508A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Method, apparatus, and program for extending the global sign-on environment to the desktop
JP2003256280A (en) * 2002-03-01 2003-09-10 Fuji Xerox Co Ltd Information providing method, apparatus and program

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4548107B2 (en) * 2004-12-10 2010-09-22 株式会社日立製作所 Display system and communication information setting method
JP2006164092A (en) * 2004-12-10 2006-06-22 Hitachi Ltd Display system and method of setting communication information
JP2007088556A (en) * 2005-09-20 2007-04-05 Ishida Co Ltd Repeating device and communication system including it
WO2007149671A2 (en) * 2006-06-23 2007-12-27 Sentillion, Inc. Remote network access via virtual machine
US9392078B2 (en) 2006-06-23 2016-07-12 Microsoft Technology Licensing, Llc Remote network access via virtual machine
WO2007149671A3 (en) * 2006-06-23 2008-08-28 Sentillion Inc Remote network access via virtual machine
US9213513B2 (en) 2006-06-23 2015-12-15 Microsoft Technology Licensing, Llc Maintaining synchronization of virtual machine image differences across server and host computers
JP4664316B2 (en) * 2007-01-09 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ Signature method, signer side communication terminal, signature server, site server, and signature system
JP2008172338A (en) * 2007-01-09 2008-07-24 Ntt Docomo Inc Signature method, signer side communication terminal, signature server, site server, and signature system
US8326449B2 (en) 2007-04-05 2012-12-04 Microsoft Corporation Augmenting a virtual machine hosting environment from within a virtual machine
JP2010529522A (en) * 2007-05-09 2010-08-26 ウェルビア.コム カンパニーリミテッド Security system and security method using one-time execution code
US9830434B2 (en) 2007-05-09 2017-11-28 Wellbia.Com Co., Ltd. System and method for security using one-time execution code
JP2009289030A (en) * 2008-05-29 2009-12-10 Fuji Xerox Co Ltd Information processor and program
JP2013162346A (en) * 2012-02-06 2013-08-19 Nec Corp Remote control system, operation terminal and method of managing operation terminal
WO2013168492A1 (en) * 2012-05-11 2013-11-14 株式会社エヌ・ティ・ティ・ドコモ Communication terminal, website device, and information distribution system
JP2015027033A (en) * 2013-07-29 2015-02-05 キヤノン株式会社 Image forming device, control method therefor, and program
JP2015225616A (en) * 2014-05-29 2015-12-14 ブラザー工業株式会社 Client device, service execution system, and program

Also Published As

Publication number Publication date
JP4592369B2 (en) 2010-12-01

Similar Documents

Publication Publication Date Title
JP4733167B2 (en) Information processing apparatus, information processing method, information processing program, and information processing system
JP4413774B2 (en) User authentication method and system using e-mail address and hardware information
JP4992283B2 (en) Dynamic authentication method, dynamic authentication system, control program, and physical key
JP3610341B2 (en) Network device and remote control relay server
EP3203709B1 (en) Cloud service server and method for managing cloud service server
JP4829697B2 (en) Information processing apparatus, information processing method, computer program, and recording medium
JP5145914B2 (en) Content viewing management apparatus, content viewing management method, program, and content viewing management system
KR100635627B1 (en) Method and System for Data Sharing Stored to Portable Phone
JP2007102778A (en) User authentication system and method therefor
JP2009032070A (en) Authentication system and authentication method
JP2003519877A (en) A service providing device that allows another device to access unique information recorded on a portable recording medium in which the unique information is recorded, a method thereof, and the recording medium.
JP4592369B2 (en) Service providing server
JP2004234632A (en) System, server, method, and program for authentication, terminal, method and program for requiring authentication, and storage medium
TWI306203B (en) Processes for controlling access to a host computer via user specific smart cards and for using low-cost memory cards to log onto a host computer and apparatus for performing the same
JP2017212694A (en) Information processing device, information processing method and program
JP5207776B2 (en) Authentication system, information device, authentication method, and program
JP2006215795A (en) Server device, control method, and program
JP2006202052A (en) User authentication program, its recording medium, method and apparatus for authenticating user, and secret information acquisition program
JP4611988B2 (en) Terminal device
JP4885892B2 (en) Terminal device, information providing system, file access method, and data structure
JP2002157226A (en) Centralized password managing system
JP2005346120A (en) Network multi-access method and electronic device having biological information authentication function for network multi-access
JP2006235743A (en) Access controller, access control method and program
JP2004102826A (en) Content data processing method, cellular phone terminal and server
JP2008003852A (en) Content user authentication system

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees