JP2009140447A - ネットワークシステム、端末、ネットワーク方法及びプログラム - Google Patents

ネットワークシステム、端末、ネットワーク方法及びプログラム Download PDF

Info

Publication number
JP2009140447A
JP2009140447A JP2007319084A JP2007319084A JP2009140447A JP 2009140447 A JP2009140447 A JP 2009140447A JP 2007319084 A JP2007319084 A JP 2007319084A JP 2007319084 A JP2007319084 A JP 2007319084A JP 2009140447 A JP2009140447 A JP 2009140447A
Authority
JP
Japan
Prior art keywords
terminal
content
certification information
information
acquired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007319084A
Other languages
English (en)
Inventor
Shozo Fujino
庄三 藤野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007319084A priority Critical patent/JP2009140447A/ja
Priority to US12/332,098 priority patent/US20090150979A1/en
Publication of JP2009140447A publication Critical patent/JP2009140447A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】コンテンツが他人に漏洩する危険を防止し、高いセキュリティ性を実現したネットワークシステム、端末、ネットワーク方法及びプログラムを提供すること。
【解決手段】少なくとも第1の端末と第2の端末とを備えたネットワークシステムであって、コンテンツの開示権限を有する第1の端末は、前記第2の端末との間で限定通信を行うことが出来る第1の限定通信手段を有し、前記第2の端末は、前記第1の端末との間で限定通信を行うことが出来る第2の限定通信手段を有し、第1の端末と第2の端末との間で所定の信頼関係が確認された場合に、コンテンツに対して認証を行うための証明情報を、前記第1の端末から限定通信により前記第2の端末が取得することを特徴とする。
【選択図】図2

Description

本発明は、複数の端末の間でコンテンツを取得して開示するためのネットワークシステム、端末、ネットワーク方法及びプログラムに関する。
従来より、複数種類の様々なコンテンツを管理する端末を所有するユーザが、他のユーザに対してコンテンツを取得させる場合には、記録媒体等に記憶させて手渡しする方法や、各ユーザの端末をLANやWANのネットワーク経由で接続し、コンテンツを送信する方法がある。
また、関係者等の限られた人数の間でコンテンツを開示する方法としては、ネット上に設置されたサーバにコンテンツをアップロードしておき、各関係者に対してはこのコンテンツのダウンロード用のパスワードを通知するファイル共有モードによる方法や、上述のように記録媒体等に記憶させて手渡しする方法、メールにコンテンツを添付して送信する方法、Peer to Peer(P2P)モードの通信を使用した方法等がある。
一方、ユーザが常時持ち歩いている携帯端末として、携帯電話やPHS,PDA、ノートパソコン等があり、これらのうち、特に、携帯電話は小型化、軽量化が進んでおり、ユーザが肌身離さず持ち歩くようになっている。そして、これらの携帯端末同士では、赤外線や接触・非接触通信、有線LAN、無線LAN,Bluetooth,ZigBee等の通信が可能であり、これらの携帯端末を用いてもコンテンツを開示することができる。
特許文献1に記載された無線通信装置の認証方法では、ホスト機器から一定距離以内にあるクライアント機器を発見すると、認証コードを生成してアクセス権を設定し、クライアント機器で記憶させるようにしている。難しい操作をしなくても、これらのホスト機器、クライアント機器がペアリングを行えるようになり、セキュリティ強度が高い無線通信システムとサービスを提供している。
特許文献2に記載されたシステムでは、ネットワークを構成する1以上のデバイスと、デバイスを認証する認証局と、認証局と通信を行いデバイスの各々に対して設定や制御を行う移動端末とを含んでいる。任意のデバイスがネットワークに参加するたびに、認証局によりデバイスを証明するデバイス証明書が生成されて、ネットワーク証明書で署名される。この署名されたデバイス証明書を移動端末が受信して、各デバイスに設定することによって安全なネットワークを簡便に構築している。
特許文献3に記載された身分証明システムでは、それぞれのユーザが所定の身分を有する旨の証明書としての情報を出力する移動通信装置と、証明書情報、有効期限及び無効化情報を各ユーザに関連付けて記憶させる証明書情報管理サーバと、証明書アプリケーションをダウンロードさせるサーバとを備えている。ユーザが移動通信端末を操作し、アプリケーションをダウンロードして動作させて、有効期限が満了しておらず無効化情報がなければユーザが所定の身分を有する旨を表示する証明書の画像を表示させることを可能としている。
特開2007−74393号公報(第5−12頁、第1図) 特開2005−217646号公報(第9−16頁、第1図) 特開2003−337905号公報(第18−40頁、第1図)
しかしながら、従来の方法のうち、ファイル共有モードによる方法や特許文献1に記載された技術、特許文献2,3に記載された技術では、コンテンツのダウンロード用のパスワード、認証コードをネットワーク経由やメールで送信することになる。この時、関係者以外のユーザが所有する端末にパスワードが漏洩する危険があった。また、このパスワードやコンテンツ自体を暗号化して取得させた場合には、関係者等のユーザ全てに暗号化や復号化を行うためのツールやプログラムを配布、インストールさせる必要があり、関係者等が多数の場合困難が伴うことがあった。
メールにコンテンツを添付して送信する場合には、コンテンツのデータ容量が大きいとサーバの負担が大きくなり、容量が更に大きくなるとサーバ側の容量制限によって送信できなくなる惧れがあった。Peer to Peer(P2P)モードの通信を使用した方法でも同様の問題があった。
一方、コンテンツを記録媒体等に記憶させて手渡しする方法を用いた場合には、サーバが設置された実際の所在地がユーザが存在する住所と遠隔であると対応できず、手渡しするのが困難であるという問題があった。
従って、本発明が解決しようとする課題は、コンテンツが他人に漏洩する危険を防止し、高いセキュリティ性を実現した技術を提供することにある。
以上の課題を解決するために本発明に係るネットワークシステムは、少なくとも第1の端末と第2の端末とを備えたネットワークシステムであって、コンテンツの開示権限を有する第1の端末は、前記第2の端末との間で限定通信を行うことが出来る第1の限定通信手段を有し、前記第2の端末は、前記第1の端末との間で限定通信を行うことが出来る第2の限定通信手段を有し、第1の端末と第2の端末との間で所定の信頼関係が確認された場合に、コンテンツに対して認証を行うための証明情報を、前記第1の端末から限定通信により前記第2の端末が取得することを特徴とする。
また、本発明に係る端末は、第1の端末と通信を行う為の第2の端末であって、サーバが記憶しているコンテンツの開示権限を有する第1の端末との間で限定通信を行うことが出来る第2の限定通信手段と、選択されたコンテンツに対応する証明情報を前記第1の端末に要求する第2の証明情報要求手段と、前記サーバが第1の端末に送信した証明情報を、限定通信により、第1の端末から取得する第2の証明情報取得手段とを備えたことを特徴とする。
本発明に係る他の端末は、第1の端末および第2の端末と通信を行う為の第3の端末であって、選択されたコンテンツを、該コンテンツを記憶しているサーバから、取得する第3のコンテンツ取得手段と、コンテンツの開示権限を有する前記第1の端末との間で限定通信を行う前記第2の端末に対して、前記コンテンツに対して認証を行うための証明情報を用いて作成される認証情報を要求する第3の認証情報要求手段と、前記第3の認証情報要求手段による認証情報の要求に応じて、前記第2の端末から送信された認証情報を取得する第3の認証情報取得手段と、前記第3の認証情報取得信手段により取得された認証情報を用いて、前記第3のコンテンツ取得手段により取得されたコンテンツの認証を行う第3のコンテンツ認証手段とを備えたことを特徴とする。
本発明に係る他の端末は、第1の端末および第2の端末と通信を行う為の第3の端末であって、選択されたコンテンツを、該コンテンツを記憶しているサーバから、取得する第3のコンテンツ取得手段と、コンテンツの開示権限を有する前記第1の端末との間で限定通信を行う前記第2の端末により取得された証明情報を取得する第3の証明情報取得手段と、前記第3の証明情報取得手段により取得された証明情報を用いて、前記第3のコンテンツ取得手段により取得されたコンテンツの認証を行う第3のコンテンツ認証手段とを有するとを備えたことを特徴とする。
また、本発明に係るネットワーク方法は、第2の端末が、コンテンツの開示権限を有する第1の端末との間で限定通信を開始するステップと、第2の端末が、第1の端末と第2の端末との間で所定の信頼関係が確認された場合に、コンテンツに対して認証を行うための証明情報を、前記第1の端末から限定通信により取得するステップとを備えたことを特徴とする。
本発明に係る他のネットワーク方法は、サーバが、第1の端末が開示権限を有するコンテンツを記憶するステップと、サーバが、前記記憶したコンテンツに対応する証明情報を記憶するステップと、第1の端末が、コンテンツの開示権限に基づいて、サーバに証明情報を要求するステップと、第2の端末が、コンテンツの開示権限を有する第1の端末との間で限定通信を開始するステップと、第1の端末が、第1の端末と第2の端末との間で所定の信頼関係が確認された場合に、前記要求に応じて前記サーバが送信して来た証明情報を、限定通信により、第2の端末に送信するステップと、第2の端末が、コンテンツに対して認証を行うための証明情報を、前記第1の端末から限定通信により取得するステップとを備えたことを特徴とする。
本発明に係る他のネットワーク方法は、第2の端末が、選択されたコンテンツに対応する証明情報を第1の端末に要求するステップと、第2の端末が、限定通信により、サーバが第1の端末に送信した証明情報を第1の端末から取得するステップと、第3の端末が、選択されたコンテンツをサーバから取得するステップと、第3の端末が、第2の端末に、前記取得された証明情報を用いて作成される認証情報を要求するステップと、第3の端末が、前記認証情報の要求に応じて、第2の端末から送信された認証情報を取得するステップと、第3の端末が、前記取得された認証情報を用いて、前記取得されたコンテンツの認証を行うステップとを備えたことを特徴とする。
更に、本発明に係る他のネットワーク方法は、第2の端末が、選択されたコンテンツに対応する証明情報を第1の端末に要求するステップと、第2の端末が、限定通信により、サーバが第1の端末に送信した証明情報を第1の端末から取得するステップと、第3の端末が、選択されたコンテンツをサーバから取得するステップと、第3の端末が、第2の端末により取得された証明情報を取得するステップと、第3の端末が、前記取得された証明情報を用いて、前記取得されたコンテンツの認証を行うステップとを備えたことを特徴とする。
本発明に係る他のネットワーク方法は、第2の端末が、選択されたコンテンツに対応する証明情報を第1の端末に要求するステップと、第2の端末が、限定通信により、サーバが第1の端末に送信した証明情報を第1の端末から取得するステップと、第2の端末が、選択されたコンテンツをサーバから取得するステップと、第2の端末が、前記取得された証明情報を用いて、前記取得されたコンテンツの認証を行うステップとを備えたことを特徴とする。
また、本発明に係るプログラムは、コンテンツの開示権限を有する第1の端末との間で限定通信を開始する処理と、第1の端末との間で所定の信頼関係が確認された場合に、コンテンツに対して認証を行うための証明情報を、前記第1の端末から限定通信により取得する処理とを情報処理装置に実行させるためのプログラムである。
また、本発明に係る他のプログラムは、選択されたコンテンツを、コンテンツを記憶しているサーバから取得する処理と、コンテンツの開示権限を有する第1の端末との間で限定通信を行う第2の端末に対して、前記コンテンツに対して認証を行うための証明情報を用いて作成される認証情報を要求する処理と、前記認証情報の要求に応じて、第2の端末から送信された認証情報を取得する処理と、前記取得された認証情報を用いて、前記取得されたコンテンツの認証を行う処理とを情報処理装置に実行させるためのプログラムである。
また、本発明に係る他のプログラムは、選択されたコンテンツを、コンテンツを記憶しているサーバから取得する処理と、コンテンツの開示権限を有する第1の端末との間で限定通信を行う第2の端末により取得された、前記コンテンツに対して認証を行うための証明情報を取得する処理と、前記取得された証明情報を用いて、前記取得されたコンテンツの認証を行う処理とを情報処理装置に実行させるためのプログラムである。
また、本発明に係る他のプログラムは、選択されたコンテンツに対応する証明情報をコンテンツの開示権限を有する第1の端末に要求する処理と、サーバが第1の端末に送信した証明情報を、限定通信により、第1の端末から取得する処理と、選択されたコンテンツを前記サーバから取得する処理と、前記取得された証明情報を用いて、前記取得されたコンテンツの認証を行う処理とを情報処理装置に実行させるためのプログラムである。
本発明に係るネットワークシステム、端末、ネットワーク方法及びプログラムによれば、コンテンツが他人に漏洩する危険を防止し、高いセキュリティ性を実現することが可能となる。
(第1の実施の形態)
以下、本発明を実施するための最良の形態について図面を用いて説明する。
図1は、第1の実施の形態におけるネットワークシステム100の全体構成を示す説明図である。ネットワークシステム100は、携帯端末1,2と管理端末3と管理サーバ4と管理サーバ5とを備えている。携帯端末1は、一般のユーザBが常時携帯しており、複数種類のコンテンツを生成して管理するための端末である。携帯端末2は、ユーザBとは別のユーザAが常時携帯している端末である。管理端末3も、ユーザAが所有しており、携帯端末2と比較して装置規模が大きく情報の管理等を行う。管理サーバ4は、ユーザBによって生成されたコンテンツをコンテンツ記憶部41に記憶している。管理サーバ5は、この管理サーバ4が記憶しているコンテンツに対応する証明書を証明書記憶部51に記憶している。
ここで、証明書は、各証明書のそれぞれが対応するコンテンツを開示する際の認証に用いる認証情報を作成するためのデータであり、この証明書を使用して認証を行わなければコンテンツを開示できないようになっている。また、管理サーバ4が記憶しているコンテンツに対しては、携帯端末1のみが開示権限を有しており、管理サーバ5が記憶している証明書がこの携帯端末1のみに送信されて、取得される。この証明書が、証明情報に該当する。
携帯端末1は、CPU11と、通信部13と、リスト記憶部14と、記憶部145と、操作入力部15とを備えている。CPU11は、記憶部145が記憶している各種のプログラムを実行することにより処理を行う。通信部13は、携帯端末2や管理サーバ4,5に対して無線または有線により通信を行う。リスト記憶部14には、管理サーバ4が記憶しているコンテンツのリストが記憶される。操作入力部15では、ユーザBにより携帯端末3に対する情報の入力や操作が行われる。
CPU11は、記憶部145が記憶しているプログラムを実行することにより、管理サーバ4,5に対してコンテンツや証明書を記憶させて管理するための処理を行う。この処理が、コンテンツ管理部12での処理に該当する。また、CPU11は、後述するように携帯端末2の証明書要求部225からの要求に応じて、コンテンツの開示権限に基づいて管理サーバ5に証明書を要求する処理を行う。この処理が、証明書要求部125での処理に該当する。CPU11は、証明書を要求すると、この要求に応じて管理サーバ5が送信してきた証明書を受取って、限定通信により、携帯端末2に送信するための処理を行う。
通信部13は、ケーブルを介した有線LANによる有線通信、または、無線LANによる無線通信を用いて携帯端末1や管理端末3に対して通信を行う。また、通信部13は、携帯端末2との間で互いに情報や命令を取得可能に接続するファイル共有モードでは、携帯端末1と携帯端末2との間にのみ限定して通信を行い、他の端末に対して通信を行わない限定通信機能を有効とすることができるようになっている。
この限定通信機能は、実際には例えば接触通信や非接触通信、赤外線通信、人体通信等を用いて行われる。なお、限定通信とは、同時に通信可能な端末が特定の端末、例えば特定の一台の端末に限定される通信のことを意味する。そして、ここで、限定通信機能は、携帯端末2,1を所持するユーザA,Bが実際に互いに目の前で会って存在を確認したときに互いに近距離の状態で行われているが、この限定通信機能を行うことができれば遠距離の状態であっても良い。
リスト記憶部14には、管理サーバ4にコンテンツが記憶されたことに応じて作成されたコンテンツのリストが記憶されている。また、記憶部145には、CPU11が実行する各種のアプリケーション、プログラムが記憶されている。操作入力部15は、ユーザBが携帯端末1を操作するための複数種類のボタンから構成されている。
携帯端末2は、CPU21と、通信部24と、証明書記憶部25と、記憶部255と、操作入力部26とを備えている。CPU21は、記憶部255が記憶している各種のプログラムを実行することにより処理を行う。通信部24は、携帯端末1や管理端末3に対して無線または有線により通信を行う。証明書記憶部25には、ユーザAが取得しようとするコンテンツに対応する証明書が記憶される。操作入力部26では、ユーザAにより携帯端末2に対する情報の入力や操作が行われる。
CPU21は、記憶部255が記憶しているプログラムを実行することにより、操作入力部26を用いたユーザAの操作に従って管理サーバ4が記憶しているコンテンツのうちのいずれかを選択するための処理を行う。この処理が、コンテンツ選択部22での処理に該当する。また、CPU21は、このコンテンツ選択部22により選択されたコンテンツに対応する証明書を携帯端末1に要求する処理を行う。この処理が、証明書要求部225での処理に該当する。そして、CPU21は、この要求に応じて管理サーバ5が携帯端末1に送信した証明書を、限定通信により、携帯端末1から取得するための処理を行う。この処理が、証明書取得部23での処理に該当する。
通信部24は、ケーブルを介した有線LANによる有線通信、または、無線LANによる無線通信を用いて携帯端末1や管理端末3に対して通信を行う。また、通信部24は、携帯端末1の通信部13と同様に携帯端末1との間でファイル共有モードで通信を行い、このときに限定通信機能を有効とすることが可能となっている。
証明書記憶部25には、証明書取得部23が携帯端末1から取得した証明書が記憶される。また、記憶部255には、CPU21が実行する各種のアプリケーション、プログラムが記憶されている。操作入力部26は、ユーザAが取得しようとするコンテンツを選択するためのボタンや、携帯端末2を操作するための複数種類のボタンから構成されている。
管理端末3は、CPU31と、通信部36と、コンテンツ記憶部37と、記憶部375と、操作入力部38とを備えている。CPU31は、記憶部375が記憶している各種のプログラムを実行することにより処理を行う。通信部36は、携帯端末2や管理サーバ4,5に対して無線または有線により通信を行う。コンテンツ記憶部37には、コンテンツ選択部22により選択されたコンテンツが記憶される。操作入力部38では、ユーザAにより管理端末3に対する情報の入力や操作が行われる。
CPU31は、記憶部375が記憶しているプログラムを実行することにより、コンテンツ選択部22により選択されたコンテンツを管理サーバ4から取得する処理を行う。この処理が、コンテンツ取得部32での処理に該当する。また、CPU31は、携帯端末2に、証明書取得部23により取得された証明書を用いて作成される認証情報を要求する処理を行う。この処理が、認証情報要求部33での処理に該当する。更に、CPU31は、認証情報要求部33による認証情報の要求に応じて、携帯端末2から送信された認証情報を通信部36により取得する処理を行う。
そして、CPU31は、通信部36により取得された認証情報を用いて、コンテンツ取得部32により取得されたコンテンツの認証を行って開示する処理を行う。この処理が、コンテンツ認証部34での処理に該当する。
通信部36は、ケーブルを介した有線LANによる有線通信、または、無線LANによる無線通信を用いて携帯端末2や、管理サーバ4,5に対して通信を行う。
コンテンツ記憶部37には、コンテンツ取得部32が管理サーバ4から取得したコンテンツが記憶される。また、記憶部375には、CPU31が実行する各種のアプリケーション、プログラムが記憶されている。操作入力部38は、ユーザAが管理端末3を操作するための複数種類のボタンから構成されている。
なお、携帯端末1,2、管理端末3、管理サーバ4,5は、以上に説明した構成部分以外にもディスプレイを用いた画面表示部やスピーカ等のユーザA,Bが使用するために必要な構成部分を備えている。また、管理サーバ4,5は、コンテンツや証明書を記憶して配信する機能を有していれば、携帯端末1を用いても良く、別の端末や機器であっても良い。
続いて、第1の実施の形態におけるネットワークシステム100の動作について、図2に示すシーケンス図を用いて説明する。まず、携帯端末1は、ユーザBに操作されてコンテンツを生成または取得すると、通信部13を用いて管理サーバ4,5と通信を行う。
ステップS201:携帯端末1が、管理サーバ4に対してコンテンツを送信し、記憶させる処理を行う。携帯端末1が、通信部13によりコンテンツを送信し、このコンテンツの記憶を要求する情報を合わせて送信すると、管理サーバ4は、このコンテンツを受信し、要求に応じてこのコンテンツと、このコンテンツを識別するための識別情報とを関連付けてコンテンツ記憶部41に記憶させる。
ステップS202:管理サーバ5が、管理サーバ4が記憶しているコンテンツに対応する証明書を作成して、記憶する処理を行う。上述のステップS201において管理サーバ4が、コンテンツを記憶させると共に、このコンテンツに対応する証明書の作成を要求する情報を送信すると、管理サーバ5は、この要求に応じて管理サーバ4が記憶しているコンテンツを参照して、証明書を作成する。そして、管理サーバ5は、この作成した証明書と、コンテンツの識別情報とを関連付けて証明書記憶部51に記憶させる。
ステップS203:携帯端末1は、管理サーバ5から送信されたコンテンツの識別情報を用いてリストを作成する処理を行う。上述のステップS202において、管理サーバ5が、証明書を記憶させると共に、この証明書に対応するコンテンツの識別情報を送信すると、携帯端末1は、この識別情報を受信する。携帯端末1は、例えばコンテンツの名称や内容等を表示したリストを作成して、上述のステップS202において管理サーバ4が記憶しているコンテンツの名称と、この受信した識別情報とを関連付けてリスト記憶部14に記憶させる。
ステップS204:ユーザA,B間で信頼関係が確認されたことに応じて、携帯端末1と携帯端末2とは、通信部13,24により互いに接続し、通信処理を行う。すなわち、ユーザA,Bが互いに会う、または連絡を取り合う等によってコンテンツの取得について不正や誤認等がなく信頼関係が確認されると、携帯端末1と携帯端末2とは、通信部13,24により互いに検出信号や応答信号の送受信を行って接続し、通信を行う。
ステップS205,S206:携帯端末1と携帯端末2とは、通信部13,24により、互いの通信のモードを、通常の有線通信または無線通信からファイル共有モードに切り替え、更に接触通信や非接触通信、赤外通信等を用いて限定通信機能を有効とする処理を行う。
ステップS207:携帯端末2は、通信部24により携帯端末1からコンテンツのリストを取得し、コンテンツ選択部22を用いて、ユーザAの操作に従ってコンテンツを選択する処理を行う。携帯端末2は、通信部24により上述のステップS203においてリスト記憶部14が記憶しているコンテンツのリストを携帯端末1から取得し、ディスプレイ等に表示する。そして、ユーザAがコンテンツのリストを参照し、操作入力部26を用いて操作したことに従って、携帯端末2は、コンテンツ選択部22を用いて、リストのうちのいずれかを選択し、この選択したコンテンツの名称に関連付けられた識別情報を抽出する。
ステップS208:携帯端末2は、証明書要求部225、証明書取得部23を用いて、コンテンツ選択部22により選択されたコンテンツに対応する証明書を携帯端末1に要求し、取得する処理を行う。携帯端末2は、証明書要求部225を用いて、上述のステップS207において抽出した識別情報を携帯端末1に送信し、この識別情報に対応するコンテンツの証明書を要求する情報を合わせて送信する。携帯端末1は、この要求を受信すると、証明書要求部125を用いて、携帯端末1が所有しているコンテンツの開示権限に基づいて、この識別情報に関連付けられた証明書を管理サーバ5に対して要求する。
管理サーバ5は、要求を受け取ると、携帯端末1に対して証明書を送信し、この証明書が携帯端末1に取得される。携帯端末1は、通信部13を用いて、この取得した証明書を、限定通信により、携帯端末2に送信する。携帯端末2は、証明書取得部23を用いて、この送信された証明書を取得し証明書記憶部25に記憶させる。
ステップS209:管理端末3は、CPU31によりコンテンツを開示する際の認証を行うためのファイル保護プログラムを、携帯端末2または外部ネットワークから取得する処理を行う。
ステップS210:管理端末3は、コンテンツ取得部32を用いて、コンテンツ選択部22により選択されたコンテンツを管理サーバ4から取得する処理を行う。管理端末3は、コンテンツ取得部32を用いて、上述のステップS207において抽出した識別情報を携帯端末2から取得して管理サーバ4に送信し、この識別情報に対応するコンテンツを要求する情報を合わせて送信する。管理サーバ4は、この要求に応じて、この識別情報に関連付けられたコンテンツをコンテンツ記憶部41から読み出し、管理端末3に送信する。管理端末3は、この送信されたコンテンツを受信し、コンテンツ記憶部37に記憶させる。
ステップS211,S212:管理端末3は、認証要求部33、コンテンツ認証部34を用いて、証明書を使用して認証を行いコンテンツを開示する処理を行う。管理端末3は、認証要求部33を用いて、上述のステップS207において取得した証明書を用いて作成される認証情報を要求する情報を携帯端末2に送信する。携帯端末2は、この要求に応じて、証明書記憶部25が記憶している証明書を使用して認証情報を作成し、管理端末3に送信する。
そして、管理端末3は、コンテンツ認証部34を用いて、この要求に応じて、携帯端末2から送信された認証情報を取得し、この取得した認証情報を管理サーバ5に送信してコンテンツ記憶部37が記憶しているコンテンツの認証を行う。管理サーバ5は、この認証に従って認証情報を受信し、例えば証明書に含まれるLifetimeに関する情報を更新して、認証が完了したことを通知する情報を管理端末3に送信する。ここで、Lifetimeに関する情報には、コンテンツに対する認証が可能な有効期限や証明書を使用するための有効回数等が含まれており、管理サーバ5は、認証に従ってこれらの情報を減算して更新する。
管理端末3は、この通知に応じてコンテンツを開示させ、ディスプレイ等にコンテンツの内容を表示する処理を行う。
なお、管理端末3で開示するコンテンツに対応する証明書を携帯端末2で記憶したままで、管理端末3においてコンテンツの認証、開示を行ったが、証明書を携帯端末2から管理端末3に送信する場合には、ステップS211,S212の処理は以下のようにして実行される。
まず、管理端末3は、CPU31により上述のステップS207において取得した証明書を要求する情報を携帯端末2に送信する。携帯端末2は、この要求に応じて、証明書記憶部25が記憶している証明書を読み出し、管理端末3に送信する。管理端末3は、この証明書を取得する。
そして、管理端末3は、この取得した証明書を用いて認証情報を作成し、この作成した認証情報を管理サーバ5に送信してコンテンツ記憶部37が記憶しているコンテンツの認証を行う。ここで、管理端末3は、上述のステップS207において取得したファイル保護プログラムを実行することで認証が行われる。管理サーバ5は、この認証に従って認証情報を受信し、認証が完了したことを通知する情報を管理端末3に送信する。管理端末3は、この通知に応じてコンテンツを開示させ、ディスプレイ等にコンテンツの内容を表示する処理を行う。
以上のように、第1の実施の形態におけるネットワークシステム100では、ユーザA,B間の信頼関係が確認された上で、携帯端末1と携帯端末2とが、限定通信機能が有効なファイル共有モードで通信を行う。そして、開示権限を有する携帯端末1に送信された証明書を携帯端末2が取得して、管理端末3が認証を行い、コンテンツを開示する。このため、従来技術と比較して証明書やコンテンツが他人に漏洩する危険が防止され、高いセキュリティ性を実現できる。コンテンツで販売店等のサービスや情報を宣伝する場合には、携帯端末1の具体的な例として、販売店の店頭等に設置された端末としても良い。この場合には、販売店に訪れた顧客が、この端末からコンテンツを取得して参照することで販売店に関する情報を見ることができる。
また、証明書を携帯端末2に記憶させたまま、管理端末3がコンテンツを開示させるので管理端末3から他の端末にコンテンツが取得されても携帯端末2で証明情報が作成されなければ、コンテンツが漏洩する危険がない。また、例え携帯端末2から他の端末へ証明書を送信してもLifetimeによる制限があるため、無制限に使用されることがなく漏洩の危険を最小限とすることができる。
管理端末3が、携帯端末2から送信された認証情報を受信して認証を行っているため、この認証情報を他の端末が使用して不正認証を行ってコンテンツを開示する惧れがあるが、この場合には認証情報を作成する毎に個別の番号を割り振る等によって、各認証情報を識別可能とし、一度認証を行った情報を再使用不可能とすることで漏洩の危険を防止できる。
コンテンツに対応する証明書は、管理サーバ5で作成され、記憶されているので管理サーバ4でコンテンツが開示されているか否かに関わらず、ユーザAが携帯端末2を使用して事前に管理サーバ5から取得することができる。
管理サーバ4,5は、コンテンツ、証明書がそれぞれ別々に記憶される異なるサーバとしたが、同一のサーバであっても良い。また、管理サーバ4,5や携帯端末1,2が接続されたネットワークとは別の外部ネットワーク上のサーバや機器に記憶されていても良い。更に、管理サーバ4,5を用いずにコンテンツ、証明書を携帯端末1に記憶させても良い。
ステップS204において、信頼関係を確認するための具体的な方法としては、ユーザA,Bが互いに目の前で会って存在を確認する方法や、電話をかけて連絡を取り合い、声を確認する方法を用いても良い。また、人体を通して情報の送受信を行う人体通信やその他の方法であっても良い。
なお、この第1の実施の形態でのネットワーク方法を記載した請求項12および請求項13は、独立した請求項としているが、請求項11に従属させて組み合わせても良い。
(第2の実施の形態)
図3は、第2の実施の形態におけるネットワークシステム110の全体構成を示す説明図である。ネットワークシステム110は、携帯端末6と、携帯端末1と、管理サーバ4と、管理サーバ5とを備えている。携帯端末6は、第1の実施の形態におけるネットワークシステム100が備えている携帯端末2、管理端末3の代わりに、一般のユーザAが携帯している単一の端末である。携帯端末1、管理サーバ4、管理サーバ5は、第1の実施の形態における携帯端末1、管理サーバ4、管理サーバ5と同様であり、説明を省略する。
携帯端末6は、CPU61と、通信部66と、コンテンツ記憶部67と、記憶部675と、操作入力部68とを備えている。CPU61は、記憶部675が記憶している各種のプログラムを実行することにより処理を行う。通信部66は、携帯端末3、管理サーバ4、管理サーバ5に対して無線または有線により通信を行う。コンテンツ記憶部67には、管理サーバ4や管理サーバ5から取得したコンテンツや証明書が記憶される。操作入力部68では、ユーザAにより携帯端末6に対する情報の入力や操作が行われる。
CPU61は、記憶部675が記憶しているプログラムを実行することにより各処理を行う。これらの各処理が、コンテンツ選択部62、証明書要求部625、証明書取得部63、コンテンツ取得部64、コンテンツ認証部65での処理に該当する。これらのコンテンツ選択部62、証明書要求部625、証明書取得部63、コンテンツ取得部64、コンテンツ認証部65の機能については、第1の実施の形態におけるネットワーク100の携帯端末2、管理端末3が備えているコンテンツ選択部22、証明書要求部225、証明書取得部23、コンテンツ取得部32、コンテンツ認証部34の機能と同様であり説明を省略する。
また、その他の通信部66、コンテンツ記憶部67、記憶部675、操作入力部68についても構成や機能は、第1の実施の形態におけるネットワーク100の携帯端末2、管理端末3が備えている通信部24、コンテンツ記憶部37、記憶部375、操作入力部36と同様であり説明を省略する。
ここで、通信部66は、携帯端末1だけでなく有線通信、無線通信を用いて管理サーバ4,5に対して通信を行うことが可能となっている。また、コンテンツ記憶部67には、コンテンツだけでなく証明書取得部63が携帯端末1から取得した証明書も記憶されている。
なお、携帯端末6は、以上に説明した構成部分以外にも、ディスプレイを用いた画面表示部やスピーカ等のユーザAが使用するために必要な構成部分を備えている。
続いて、第2の実施の形態におけるネットワークシステム110の動作について、図4に示すシーケンス図を用いて説明する。まず、携帯端末1は、ユーザBに操作されてコンテンツを生成または取得すると、通信部13を用いて管理サーバ4,5と通信を行う。
ステップS401〜S408:ステップS401〜S408の処理については、上述の第1の実施の形態におけるステップS201〜S208で携帯端末6を携帯端末2と置き換えて、管理サーバ4,5、携帯端末1,2の間で実行される処理と同様であるため、説明を省略する。以下の説明では、ステップS201〜S208のそれぞれに対応するステップS401〜S408において、各処理が実行されたものとして説明する。
ステップS409:携帯端末6は、CPU61によりコンテンツを開示する際の認証を行うためのファイル保護プログラムを外部ネットワークから取得する処理を行う。
ステップS410:携帯端末6は、コンテンツ取得部64を用いて、コンテンツ選択部62により選択されたコンテンツを管理サーバ4から取得する処理を行う。携帯端末6は、コンテンツ取得部64を用いて、上述のステップS407において抽出した識別情報を管理サーバ4に送信し、この識別情報に対応するコンテンツを要求する情報を合わせて送信する。管理サーバ4は、この要求に応じて、この識別情報に関連付けられたコンテンツをコンテンツ記憶部41から読み出し、携帯端末6に送信する。携帯端末6は、この送信されたコンテンツを受信しコンテンツ記憶部67に記憶させる。
ステップS411,S412:携帯端末6は、コンテンツ認証部65を用いて、証明書を使用して認証を行い、コンテンツを開示する処理を行う。携帯端末6は、コンテンツ記憶部67が記憶している証明書を用いて認証情報を作成し、この作成した認証情報を管理サーバ5に送信して、コンテンツ記憶部67が記憶しているコンテンツの認証を行う。ここで、携帯端末6は、上述のステップS409において取得したファイル保護プログラムを実行することで認証が行われる。管理サーバ5は、この認証に従って認証情報を受信し、例えば証明書に含まれるLifetimeに関する情報を更新して、認証が完了したことを通知する情報を携帯端末6に送信する。ここで、Lifetimeに関する情報には、証明書の有効期限や証明書を使用するための有効回数等が含まれており、管理サーバ5は、認証に従ってこれらの情報を減算して更新する。
携帯端末6は、この通知に応じてコンテンツを開示させ、ディスプレイ等にコンテンツの内容を表示する処理を行う。
以上のように、第2の実施の形態におけるネットワークシステム110では、携帯端末6がコンテンツの認証を行い開示する。第1の実施の形態では、コンテンツのデータ容量が大きく携帯端末2の証明書記憶部25の記憶領域に記憶しきれず処理できない際に、この携帯端末2よりも装置規模が大きい管理端末3がコンテンツを取得して認証、開示を行っていたが、携帯端末6のコンテンツ記憶部67の記憶領域に十分記憶させることができる場合には、ユーザA,B間の信頼関係が確認された上で携帯端末6と携帯端末1との間でファイル共有モードで、開示権限を有する携帯端末1に発行された証明書を携帯端末6が取得して、認証を行い、コンテンツを開示するので、従来技術と比較して証明書やコンテンツが他人に漏洩する危険が防止され、高いセキュリティ性を実現できる。
なお、この第2の実施の形態でのネットワーク方法を記載した請求項14は、独立した請求項としているが、請求項11に従属させて組み合わせても良い。
(実施例)
(第1の実施の形態に対応する実施例1)
まず、第1の実施の形態に対応する実施例1について図5に示す構成図を用いて説明する。一般のユーザ141が携帯端末143を常時携帯し、また、この携帯端末143に対して装置規模が大きく情報の管理等を行うためのノートPC145を所有している。ユーザ141とは別のユーザ142が複数種類のコンテンツを生成して管理するための携帯端末144を常時携帯している。また、携帯端末143,144、管理端末145を接続するネットワークを提供するサービス用のプロバイダ148内に、ユーザ142が生成したコンテンツや、このコンテンツに対応する証明書が記憶、管理される管理サーバ147が設置されている。
続いて、この実施例1における動作について説明する。まず、ユーザ142に操作されて、携帯端末144がコンテンツを生成または取得すると、管理サーバ147に送信し、管理サーバ147に、携帯端末144から送信されたコンテンツを記憶させる処理を行う(151)。管理サーバ147では、この記憶させたコンテンツに対応する証明書を作成して記憶させる処理が行われる。そして、管理サーバ147に証明書が記憶されると、携帯端末144は、コンテンツのリストを作成して記憶する(152)。
コンテンツをユーザ141が取得する際には、例えばユーザ141,142が実際に互いに目の前で会う等によって信頼関係が確認されたことに応じて、携帯端末143,144が互いに接続して通信処理を行い、更に通信のモードを、通常の有線通信または無線通信からファイル共有モードに切り替え、限定通信機能を有効とする。
携帯端末143は、携帯端末144からコンテンツのリストを取得し(153)、ユーザ141の操作に従ってコンテンツを選択する。携帯端末143は、この選択されたコンテンツの証明書を要求する情報を合わせて送信する。携帯端末144は、この要求に応じて携帯端末144が所有しているコンテンツの開示権限に基づいて、証明書を管理サーバ147に要求して管理サーバ147から証明書を取得し、限定通信により、携帯端末143に送信する。携帯端末143は、この送信された証明書を取得し記憶する(154)。
ノートPC145は、コンテンツを開示する際の認証を行うためのファイル保護プログラムと、選択されたコンテンツの識別情報を携帯端末143から取得し(155)、この識別情報に対応するコンテンツを要求する情報を管理サーバ147に送信する。管理サーバ147は、この要求に応じて識別情報に関連付けられたコンテンツを読み出し、ノートPC145に送信する。ノートPC145は、この送信されたコンテンツを受信し記憶する(156)。
ノートPC145は、証明書を用いた認証情報の作成を要求する情報を携帯端末143に送信し、携帯端末143は、この要求に応じて、記憶している証明書を使用して認証情報を作成しノートPC145に送信する(157)。
そして、ノートPC145は、携帯端末143から送信された認証情報を取得し、この取得した認証情報を管理サーバ147に送信してコンテンツの認証を行う(158)。管理サーバ147は、この認証に従って認証情報を受信し、例えば証明書に含まれるLifetimeに関する情報を更新して、認証が完了したことを通知する情報をノートPC145に送信する。
ノートPC145は、この通知に応じてコンテンツを開示させ、ディスプレイ等にコンテンツの内容を表示する処理を行う。
(第1の実施の形態に対応する実施例2)
第1の実施の形態に対応する実施例2について図6に示す構成図を用いて説明する。この実施例2は、全体の構成が実施例1の構成からプロバイダ148、管理サーバ147を除いた構成となっており、管理サーバ147の代わりに携帯端末144にコンテンツ、証明書が記憶される。実施例2では、コンテンツが未だ完成する前に事前に証明書を取得しておき、ユーザ141が帰宅後に完成したコンテンツを取得する。
続いて、この実施例2における動作について説明する。まず、この実施例2では、携帯端末144がユーザ142に操作されて、コンテンツが生成されている途中であり未だ携帯端末144に記憶されていない。携帯端末144では、この生成途中のコンテンツに対応する証明書を事前に作成して記憶させる処理が行われる。そして、証明書を記憶させると、これに応じて携帯端末144は生成中のコンテンツとしてリストを作成して記憶する。
この生成途中のコンテンツを外出中のユーザ141が取得する際には、例えばユーザ141,142が実際に互いに目の前で会う等によって信頼関係が確認されたことに応じて、携帯端末143,144が互いに接続して通信処理を行い、更に通信のモードを、通常の有線通信または無線通信からファイル共有モードに切り替え、限定通信機能を有効とする。
携帯端末143は、携帯端末144からコンテンツのリストを取得し、ユーザ141の操作に従ってコンテンツを選択する(192)。携帯端末143は、この選択されたコンテンツの証明書を要求する情報を合わせて送信する。携帯端末144は、この要求に応じて証明書を、限定通信により、携帯端末143に送信する。携帯端末143は、この送信された証明書を取得し記憶する(193)。
そして、ユーザ141が帰宅後、自宅に設置されているノートPC145を使用する。ノートPC145は、コンテンツを開示する際の認証を行うためのファイル保護プログラムと、携帯端末144に接続するために必要となるネットワークアドレス等の情報を携帯端末143から取得する(194)。
このとき、携帯端末144が生成途中であったコンテンツは、ユーザ141が帰宅するまでの間に完成しており、事前に作成した証明書に対応するようにして携帯端末144が記憶する処理が行われている。
ノートPC145は、携帯端末143から取得したネットワークアドレス等の情報を用いて携帯端末144と通信を行い、コンテンツを要求する情報を携帯端末144に送信する。携帯端末144は、この要求に応じてコンテンツを読み出し、ノートPC145に送信する。ノートPC145は、この送信されたコンテンツを受信し記憶する(195)。
ノートPC145は、証明書を用いた認証情報の作成を要求する情報を携帯端末143に送信し、携帯端末143は、この要求に応じて、記憶している証明書を使用して認証情報を作成しノートPC145に送信する(196)。
そして、ノートPC145は、携帯端末143から送信された認証情報を取得し、この取得した認証情報を管理サーバ147に送信してコンテンツの認証を行う(197)。管理サーバ147は、この認証に従って認証情報を受信し、例えば証明書に含まれるLifetimeに関する情報を更新して、認証が完了したことを通知する情報をノートPC145に送信する。
ノートPC145は、この通知に応じてコンテンツを開示させ、ディスプレイ等にコンテンツの内容を表示する処理を行う。
(第2の実施の形態に対応する実施例3)
第2の実施の形態に対応する実施例3について図7に示す構成図を用いて説明する。この実施例3は、全体の構成が実施例1の構成からノートPC145を除いた構成となっており、ノートPC145の代わりに携帯端末143が、コンテンツの取得、認証、開示の処理を行う。実施例3では、携帯端末143の記憶領域にコンテンツを十分記憶させることができ処理できる場合に、ノートPC145を使用せずに認証、開示を行う。
続いて、この実施例3における動作について説明する。まず、ユーザ142に操作されて、携帯端末144がコンテンツを生成または取得すると管理サーバ147に送信し、管理サーバ147に携帯端末144から送信されたコンテンツを記憶させる処理を行う(171)。管理サーバ147では、この記憶させたコンテンツに対応する証明書を作成して記憶させる処理が行われる。そして、管理サーバ147に証明書を記憶させると、携帯端末144はコンテンツのリストを作成して記憶する(172)。
コンテンツをユーザ141が取得する際には、例えばユーザ141,142が実際に互いに目の前で会う等によって信頼関係が確認されたことに応じて、携帯端末143,144が互いに接続して通信処理を行い、更に通信のモードを、通常の有線通信または無線通信からファイル共有モードに切り替え、限定通信機能を有効とする。
携帯端末143は、携帯端末144からコンテンツのリストを取得し(173)、ユーザ141の操作に従ってコンテンツを選択する。携帯端末143は、この選択されたコンテンツの証明書を要求する情報を合わせて送信する。携帯端末144は、この要求に応じて携帯端末144が所有しているコンテンツの開示権限に基づいて、証明書を管理サーバ5に要求して管理サーバ147から証明書を取得し、限定通信により、携帯端末143に送信する。携帯端末143は、この送信された証明書を取得し記憶する(174)。
携帯端末143は、コンテンツを開示する際の認証を行うためのファイル保護プログラムを外部ネットワークから取得し、選択されたコンテンツの識別情報に対応するコンテンツを要求する情報を管理サーバ147に送信する。管理サーバ147は、この要求に応じて識別情報に関連付けられたコンテンツを読み出し、携帯端末143に送信する。携帯端末143は、この送信されたコンテンツを受信し記憶する(175)。
携帯端末143は、記憶している証明書を用いて認証情報を作成し、この作成した認証情報を管理サーバ147に送信してコンテンツの認証を行う(176)。管理サーバ147は、この認証に従って認証情報を受信し、例えば証明書に含まれるLifetimeに関する情報を更新して、認証が完了したことを通知する情報を携帯端末143に送信する。
携帯端末143は、この通知に応じてコンテンツを開示させ、ディスプレイ等にコンテンツの内容を表示する処理を行う。
第1の実施の形態におけるネットワークシステムの全体構成を示す説明図である。 第1の実施の形態におけるネットワークシステムの動作を示すシーケンス図である。 第2の実施の形態におけるネットワークシステムの全体構成を示す説明図である。 第2の実施の形態におけるネットワークシステムの動作を示すシーケンス図である。 第1の実施の形態におけるネットワークシステムに対応する実施例1の構成を示す構成図である。 第1の実施の形態におけるネットワークシステムに対応する実施例2の構成を示す構成図である。 第2の実施の形態におけるネットワークシステムに対応する実施例3の構成を示す構成図である。
符号の説明
100,110 ネットワークシステム
1,2,6 携帯端末
3 管理端末
4,5 管理サーバ
11,21,31,61 CPU
13,24,36,66 通信部
15,26,38,68 操作入力部

Claims (20)

  1. 少なくとも第1の端末と第2の端末とを備えたネットワークシステムであって、
    コンテンツの開示権限を有する第1の端末は、前記第2の端末との間で限定通信を行うことが出来る第1の限定通信手段を有し、
    前記第2の端末は、前記第1の端末との間で限定通信を行うことが出来る第2の限定通信手段を有し、
    第1の端末と第2の端末との間で所定の信頼関係が確認された場合に、コンテンツに対して認証を行うための証明情報を、前記第1の端末から限定通信により前記第2の端末が取得する
    ことを特徴とするネットワークシステム。
  2. サーバを更に備え、
    前記サーバは、
    第1の端末が開示権限を有しているコンテンツを記憶しているコンテンツ記憶手段と、
    前記コンテンツ記憶手段が記憶しているコンテンツに対応する証明情報を記憶している証明情報記憶手段とを有し、
    前記第1の端末は、
    コンテンツの開示権限に基づいて、サーバに証明情報を要求する第1の証明情報要求手段を有し、
    第1の限定通信手段が、前記第1の証明情報要求手段による要求に応じて前記サーバが送信して来た証明情報を、第2の端末に送信するよう構成されてなる
    ことを特徴とする請求項1のネットワークシステム。
  3. 第3の端末を更に備え、
    第2の端末は、
    選択されたコンテンツに対応する証明情報を第1の端末に要求する第2の証明情報要求手段と、
    サーバが第1の端末に送信した証明情報を、限定通信により、第1の端末から取得する第2の証明情報取得手段とを有し、
    前記第3の端末は、
    選択されたコンテンツを前記サーバから取得する第3のコンテンツ取得手段と、
    前記第2の端末に、前記第2の証明情報取得手段により取得された証明情報を用いて作成される認証情報を要求する第3の認証情報要求手段と、
    前記第3の認証情報要求手段による認証情報の要求に応じて、前記第2の端末から送信された認証情報を取得する第3の認証情報取得手段と、
    前記第3の認証情報取得手段により取得された認証情報を用いて、前記第3のコンテンツ取得手段により取得されたコンテンツの認証を行う第3のコンテンツ認証手段とを有する
    ことを特徴とする請求項2のネットワークシステム。
  4. 第3の端末を更に備え、
    第2の端末は、
    選択されたコンテンツに対応する証明情報を第1の端末に要求する第2の証明情報要求手段と、
    サーバが第1の端末に送信した証明情報を、限定通信により、第1の端末から取得する第2の証明情報取得手段とを有し、
    前記第3の端末は、
    選択されたコンテンツを前記サーバから取得する第3のコンテンツ取得手段と、
    前記第2の証明情報取得手段により取得された証明情報を取得する第3の証明情報取得手段と、
    前記第3の証明情報取得手段により取得された証明情報を用いて、前記第3のコンテンツ取得手段により取得されたコンテンツの認証を行う第3のコンテンツ認証手段とを有する
    ことを特徴とする請求項2のネットワークシステム。
  5. 第2の端末は、
    選択されたコンテンツに対応する証明情報を第1の端末に要求する第2の証明情報要求手段と、
    サーバが第1の端末に送信した証明情報を、限定通信により、第1の端末から取得する第2の証明情報取得手段と、
    選択されたコンテンツを前記サーバから取得する第2のコンテンツ取得手段と、
    前記第2の証明情報取得手段により取得された証明情報を用いて、前記第2のコンテンツ取得手段により取得されたコンテンツの認証を行う第2のコンテンツ認証手段とを有する
    ことを特徴とする請求項2のネットワークシステム。
  6. コンテンツ認証手段は、
    保護プログラム取得手段により取得された認証処理を行うための保護プログラムを実行することによって、取得された証明情報を用いて、取得されたコンテンツの認証が行われるよう構成されてなる
    ことを特徴とする請求項4または請求項5のネットワークシステム。
  7. 証明情報は、
    コンテンツに対する認証の有効期限または有効回数が含まれた証明情報である
    ことを特徴とする請求項1〜請求項6いずれかのネットワークシステム。
  8. 第1の端末と通信を行う為の第2の端末であって、
    サーバが記憶しているコンテンツの開示権限を有する第1の端末との間で限定通信を行うことが出来る第2の限定通信手段と、
    選択されたコンテンツに対応する証明情報を前記第1の端末に要求する第2の証明情報要求手段と、
    前記サーバが第1の端末に送信した証明情報を、限定通信により、第1の端末から取得する第2の証明情報取得手段
    とを備えたことを特徴とする端末。
  9. 第1の端末および第2の端末と通信を行う為の第3の端末であって、
    選択されたコンテンツを、該コンテンツを記憶しているサーバから、取得する第3のコンテンツ取得手段と、
    コンテンツの開示権限を有する前記第1の端末との間で限定通信を行う前記第2の端末に対して、前記コンテンツに対して認証を行うための証明情報を用いて作成される認証情報を要求する第3の認証情報要求手段と、
    前記第3の認証情報要求手段による認証情報の要求に応じて、前記第2の端末から送信された認証情報を取得する第3の認証情報取得手段と、
    前記第3の認証情報取得信手段により取得された認証情報を用いて、前記第3のコンテンツ取得手段により取得されたコンテンツの認証を行う第3のコンテンツ認証手段
    とを備えたことを特徴とする端末。
  10. 第1の端末および第2の端末と通信を行う為の第3の端末であって、
    選択されたコンテンツを、該コンテンツを記憶しているサーバから、取得する第3のコンテンツ取得手段と、
    コンテンツの開示権限を有する前記第1の端末との間で限定通信を行う前記第2の端末により取得された証明情報を取得する第3の証明情報取得手段と、
    前記第3の証明情報取得手段により取得された証明情報を用いて、前記第3のコンテンツ取得手段により取得されたコンテンツの認証を行う第3のコンテンツ認証手段とを有する
    とを備えたことを特徴とする端末。
  11. 第2の端末が、コンテンツの開示権限を有する第1の端末との間で限定通信を開始するステップと、
    第2の端末が、第1の端末と第2の端末との間で所定の信頼関係が確認された場合に、コンテンツに対して認証を行うための証明情報を、前記第1の端末から限定通信により取得するステップ
    とを備えたことを特徴とするネットワーク方法。
  12. サーバが、第1の端末が開示権限を有するコンテンツを記憶するステップと、
    サーバが、前記記憶したコンテンツに対応する証明情報を記憶するステップと、
    第1の端末が、コンテンツの開示権限に基づいて、サーバに証明情報を要求するステップと、
    第1の端末が、第1の端末と第2の端末との間で所定の信頼関係が確認された場合に、前記要求に応じて前記サーバが送信して来た証明情報を、限定通信により、第2の端末に送信するステップ
    とを備えたことを特徴とする請求項11のネットワーク方法。
  13. サーバが、第1の端末が開示権限を有するコンテンツを記憶するステップと、
    サーバが、前記記憶したコンテンツに対応する証明情報を記憶するステップと、
    第1の端末が、コンテンツの開示権限に基づいて、サーバに証明情報を要求するステップと、
    第2の端末が、コンテンツの開示権限を有する第1の端末との間で限定通信を開始するステップと、
    第1の端末が、第1の端末と第2の端末との間で所定の信頼関係が確認された場合に、前記要求に応じて前記サーバが送信して来た証明情報を、限定通信により、第2の端末に送信するステップと、
    第2の端末が、コンテンツに対して認証を行うための証明情報を、前記第1の端末から限定通信により取得するステップ
    とを備えたことを特徴とするネットワーク方法。
  14. 第2の端末が、選択されたコンテンツに対応する証明情報を第1の端末に要求するステップと、
    第2の端末が、限定通信により、サーバが第1の端末に送信した証明情報を第1の端末から取得するステップと、
    第3の端末が、選択されたコンテンツをサーバから取得するステップと、
    第3の端末が、第2の端末に、前記取得された証明情報を用いて作成される認証情報を要求するステップと、
    第3の端末が、前記認証情報の要求に応じて、第2の端末から送信された認証情報を取得するステップと、
    第3の端末が、前記取得された認証情報を用いて、前記取得されたコンテンツの認証を行うステップ
    とを備えたことを特徴とするネットワーク方法。
  15. 第2の端末が、選択されたコンテンツに対応する証明情報を第1の端末に要求するステップと、
    第2の端末が、限定通信により、サーバが第1の端末に送信した証明情報を第1の端末から取得するステップと、
    第3の端末が、選択されたコンテンツをサーバから取得するステップと、
    第3の端末が、第2の端末により取得された証明情報を取得するステップと、
    第3の端末が、前記取得された証明情報を用いて、前記取得されたコンテンツの認証を行うステップ
    とを備えたことを特徴とするネットワーク方法。
  16. 第2の端末が、選択されたコンテンツに対応する証明情報を第1の端末に要求するステップと、
    第2の端末が、限定通信により、サーバが第1の端末に送信した証明情報を第1の端末から取得するステップと、
    第2の端末が、選択されたコンテンツをサーバから取得するステップと、
    第2の端末が、前記取得された証明情報を用いて、前記取得されたコンテンツの認証を行うステップ
    とを備えたことを特徴とするネットワーク方法。
  17. コンテンツの開示権限を有する第1の端末との間で限定通信を開始する処理と、
    第1の端末との間で所定の信頼関係が確認された場合に、コンテンツに対して認証を行うための証明情報を、前記第1の端末から限定通信により取得する処理
    とを情報処理装置に実行させるためのプログラム。
  18. 選択されたコンテンツを、コンテンツを記憶しているサーバから取得する処理と、
    コンテンツの開示権限を有する第1の端末との間で限定通信を行う第2の端末に対して、前記コンテンツに対して認証を行うための証明情報を用いて作成される認証情報を要求する処理と、
    前記認証情報の要求に応じて、第2の端末から送信された認証情報を取得する処理と、
    前記取得された認証情報を用いて、前記取得されたコンテンツの認証を行う処理
    とを情報処理装置に実行させるためのプログラム。
  19. 選択されたコンテンツを、コンテンツを記憶しているサーバから取得する処理と、
    コンテンツの開示権限を有する第1の端末との間で限定通信を行う第2の端末により取得された、前記コンテンツに対して認証を行うための証明情報を取得する処理と、
    前記取得された証明情報を用いて、前記取得されたコンテンツの認証を行う処理
    とを情報処理装置に実行させるためのプログラム。
  20. 選択されたコンテンツに対応する証明情報をコンテンツの開示権限を有する第1の端末に要求する処理と、
    サーバが第1の端末に送信した証明情報を、限定通信により、第1の端末から取得する処理と、
    選択されたコンテンツを前記サーバから取得する処理と、
    前記取得された証明情報を用いて、前記取得されたコンテンツの認証を行う処理
    とを情報処理装置に実行させるためのプログラム。
JP2007319084A 2007-12-11 2007-12-11 ネットワークシステム、端末、ネットワーク方法及びプログラム Pending JP2009140447A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007319084A JP2009140447A (ja) 2007-12-11 2007-12-11 ネットワークシステム、端末、ネットワーク方法及びプログラム
US12/332,098 US20090150979A1 (en) 2007-12-11 2008-12-10 Network system, network method, and terminal and program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007319084A JP2009140447A (ja) 2007-12-11 2007-12-11 ネットワークシステム、端末、ネットワーク方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2009140447A true JP2009140447A (ja) 2009-06-25

Family

ID=40723091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007319084A Pending JP2009140447A (ja) 2007-12-11 2007-12-11 ネットワークシステム、端末、ネットワーク方法及びプログラム

Country Status (2)

Country Link
US (1) US20090150979A1 (ja)
JP (1) JP2009140447A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015503150A (ja) * 2011-11-16 2015-01-29 アルカテル−ルーセント デジタルコンテンツ貸出のための方法及びシステム
JP2019521610A (ja) * 2016-07-18 2019-07-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 信頼できる交通機関によって以前に認可されている移動体通信ネットワークのためのユーザ機器の認可

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US9712508B2 (en) * 2013-03-13 2017-07-18 Intel Corporation One-touch device personalization
CN105871971A (zh) * 2015-11-11 2016-08-17 乐卡汽车智能科技(北京)有限公司 数据存储、获取方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080040282A1 (en) * 2004-05-10 2008-02-14 Masaya Yamamoto Content Use System
US7500606B2 (en) * 2006-04-14 2009-03-10 Harexinfotech, Inc. Method of settling signatureless payment of bank card sales slip in mobile terminal, and system therefor

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015503150A (ja) * 2011-11-16 2015-01-29 アルカテル−ルーセント デジタルコンテンツ貸出のための方法及びシステム
JP2019521610A (ja) * 2016-07-18 2019-07-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 信頼できる交通機関によって以前に認可されている移動体通信ネットワークのためのユーザ機器の認可
US11184344B2 (en) 2016-07-18 2021-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority

Also Published As

Publication number Publication date
US20090150979A1 (en) 2009-06-11

Similar Documents

Publication Publication Date Title
CN109548018B (zh) 无线网络接入方法、装置、设备及系统
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
EP2745207B1 (en) Apparatus and method for supporting family cloud in cloud computing system
CN102427457B (zh) 对等网络的安全协议
CN106375091B (zh) 经由访问控制设备建立到用户设备的通信链路
US8347407B2 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
CN102739642A (zh) 许可访问网络
CN102739643A (zh) 许可访问网络
CN107431619A (zh) 用于在线网站的会员登录的安全认证系统及其方法
JP2009211632A (ja) サービスシステム
JPWO2008029723A1 (ja) データ利用管理システム
CN110796267A (zh) 数据共享的机器学习方法和机器学习装置
JP2008047022A (ja) 携帯端末装置による情報共有システム
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
CN110601858B (zh) 证书管理方法及装置
CN109639644B (zh) 授权验证方法、装置、存储介质和电子设备
EP3196768B1 (en) Communication system and program
CN111742531A (zh) 简档信息共享
JP2009140447A (ja) ネットワークシステム、端末、ネットワーク方法及びプログラム
JPWO2021117406A1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
US20090271870A1 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
JP5498278B2 (ja) データバックアップシステム、及び、無線親機
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
CN111954882A (zh) 将服务提供商访问数据传送至服务提供商服务器
KR20200120156A (ko) 전자 장치 및 전자 장치에서 의료 정보 공유 방법