JP2010049420A - 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム - Google Patents

情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム Download PDF

Info

Publication number
JP2010049420A
JP2010049420A JP2008212150A JP2008212150A JP2010049420A JP 2010049420 A JP2010049420 A JP 2010049420A JP 2008212150 A JP2008212150 A JP 2008212150A JP 2008212150 A JP2008212150 A JP 2008212150A JP 2010049420 A JP2010049420 A JP 2010049420A
Authority
JP
Japan
Prior art keywords
chip
signature data
application
access
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008212150A
Other languages
English (en)
Other versions
JP4733167B2 (ja
Inventor
Tomohiro Masushio
智宏 増塩
Naoto Hida
直人 飛田
Hiroaki Yamada
広朗 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2008212150A priority Critical patent/JP4733167B2/ja
Priority to US12/543,084 priority patent/US8438398B2/en
Priority to CN2009101675198A priority patent/CN101656955B/zh
Publication of JP2010049420A publication Critical patent/JP2010049420A/ja
Application granted granted Critical
Publication of JP4733167B2 publication Critical patent/JP4733167B2/ja
Priority to US13/863,783 priority patent/US9614679B2/en
Priority to US15/435,585 priority patent/US9887846B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ICチップに直接アクセスすることができないアプリケーションを利用してコンテンツにアクセスする際に、IDやパスワードなどの認証情報の入力という煩雑な操作を必要としない情報処理装置を提供する。
【解決手段】データが記録されたICチップと、ICチップに記録されているデータを読み出すICチップ読み出し部と、ICチップから読み出された記録データに対して暗号化処理を行って署名データを生成する署名データ生成部とを含む、ICチップにアクセス可能な第1のアプリケーションと、第1のアプリケーションから署名データおよび記録データを受け取り、所定のコンテンツを提供する情報提供サーバへ送信することにより、該情報提供サーバからコンテンツの取得を要求するサーバアクセス部を含むICチップにアクセスすることができない第2のアプリケーションと、を備えた。
【選択図】図1

Description

本発明は、情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システムに関する。
近年、非接触型IC(Integrated Circuit)カードや、ICチップを搭載した携帯電話などの情報処理端末が普及している。このようなICチップなどには、利用者IDなどが記録されている。また、このような情報処理端末は、ICチップにアクセス可能なアプリケーションを搭載することもできる。このようなアプリケーションは、ICチップに記録されている利用者IDなどの記録データを読み込んで、種々のコンテンツを提供する情報提供サーバなどへアクセスする際の認証情報に利用することができる。これにより、情報提供サーバは、情報処理端末から送信された利用者IDに対応するコンテンツデータのみを情報処理装置に提供することができる。
また、データの送受信に関する第三者による不正アクセスなどを防止するために、種々の技術が利用されている。例えば、特許文献1には、ユーザのアクセス時刻などの情報を暗号化した利用者署名情報をサーバ装置へ送信し、サーバ装置が受信した利用者署名情報を復号することによりアクセスの正当性を検証する技術が開示されている。
特開2006−77487号公報
しかし、ICチップにアクセス可能なアプリケーションが使用可能な資源(アプリケーション本体の容量、データ容量、ファイル容量など)は一般的に、通信キャリアなどによって制限されている。したがって、情報処理端末は、ICチップにアクセス可能なアプリケーションとは別のアプリケーションであるブラウザを利用することにより、情報提供サーバが備えるWebコンテンツにアクセスし、所望するコンテンツを取得するのが一般的である。
しかしながら、ICチップに記録されるデータには、特定のサービス事業者や通信キャリアなどから許諾を受けた特定のアプリケーションしかアクセスすることができない。したがって、携帯電話などの情報処理端末に汎用的に備えられるブラウザは、利用者IDなどの情報が記録されたICチップにはアクセスすることができない。すなわち、ブラウザから情報提供サーバへアクセスする際には、ICチップに記録された利用者IDをアクセスの認証に利用することができない。よって、ユーザは、例えば、IDやパスワード、または通信キャリアが提供する契約者IDなどといった情報を再度入力する必要があるという問題があった。また、情報提供サーバも、ICチップに記録される利用者IDとは別に、ブラウザからのアクセスを認証するためのIDやパスワード、契約者IDなどを管理しなければならないという問題があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ICチップに直接アクセスすることができないアプリケーションを利用してコンテンツにアクセスする際に、IDやパスワードなどの認証情報の入力という煩雑な操作を必要としない、新規かつ改良された情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システムを提供することにある。
上記課題を解決するために、本発明のある観点によれば、所定のデータが記録されたICチップと、前記ICチップに記録されているデータを読み出すICチップ読み出し部と、前記ICチップ読み出し部により読み出された記録データに対して暗号化処理を行って署名データを生成する署名データ生成部と、を含む、前記ICチップにアクセス可能な第1のアプリケーションと、前記第1のアプリケーションから前記署名データ、および前記ICチップ読み出し部により読み出された記録データを受け取り、該署名データおよび記録データを、所定のコンテンツを提供する情報提供サーバへ送信することにより、該情報提供サーバからコンテンツの取得を要求する、サーバアクセス部を含む、前記ICチップにアクセスすることができない第2のアプリケーションと、を備える情報処理装置が提供される。
係る構成により、ICチップにアクセス可能な第1のアプリケーションは、ICチップに記録されている所定の記録データを読み出すことができる。また、第1のアプリケーションは、ICチップから読み出した記録データに対して暗号化処理を行って署名データを生成することができる。また、ICチップにアクセスすることができない第2のアプリケーションは、第1のアプリケーションから署名データおよびICチップに記録されているデータを受け取ることができる。さらに、第2のアプリケーションは、第1のアプリケーションから受け取った署名データおよび記録データを情報提供サーバへ送信し、所定のコンテンツの取得を要求することができる。
また、前記ICチップには、該ICチップ固有の利用者IDが記録されており、前記ICチップ読み出し部は、前記ICチップから前記利用者IDを読み出してもよい。
また、情報処理装置は、現在時刻を記憶するタイムカウンタをさらに備え、前記第1のアプリケーションは、前記タイムカウンタに記録されている現在時刻を読み出す現在時刻読み出し部をさらに備えてもよい。この場合、前記署名データ生成部は、前記ICチップ読み出し部により読み出された利用者ID、および前記現在時刻読み出し部により読み出された現在時刻に対して暗号化処理を行って署名データを生成することもできる。
また、情報処理装置は、前記情報提供サーバと共通の暗号鍵をさらに備えてもよい。この場合、前記署名データ生成部は、前記暗号鍵を利用して、前記ICチップ読み出し部により読み出された利用者ID、および前記現在時刻読み出し部により読み出された現在時刻に対して暗号化処理を行って署名データを生成することもできる。
また、前記第1のアプリケーションは、前記ICチップ読み出し部により読み出された利用者IDと、前記現在時刻読み出し部により読み出された現在時刻と、前記署名データ生成部により生成された署名データとを前記第2のアプリケーションに転送して、前記第2のアプリケーションを起動させる起動制御部をさらに備えてもよい。
また、前記サーバアクセス部は、所定のコンテンツを提供する情報提供サーバにコンテンツの取得を要求する場合に、前記署名データおよび前記利用者IDに加えて、さらに前記起動制御部から転送された現在時刻を前記情報提供サーバへ送信してもよい。
また、上記課題を解決するために、本発明の別の観点によれば、所定のデータが記録されたICチップにアクセス可能な第1のアプリケーションのICチップ読み出し部が、前記ICチップに記録されているデータを読み出すICチップ読み出しステップと、前記第1のアプリケーションの署名データ生成部が、前記ICチップ読み出しステップにより読み出された記録データに対して暗号化処理を行って署名データを生成する署名データ生成ステップと、前記署名データ生成ステップにより生成された署名データと、前記ICチップ読み出しステップにより読み出された記録データと、を前記ICチップにアクセスできない第2のアプリケーションに転送する署名データ転送ステップと、前記第2のアプリケーションのサーバアクセス部が、前記署名データ転送ステップにより転送された署名データおよび記録データを、所定のコンテンツを提供する情報提供サーバへ送信することにより、該情報提供サーバからコンテンツの取得を要求するコンテンツ要求ステップと、を含む情報処理方法が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、所定のデータが記録されたICチップにアクセス可能な第1のアプリケーションのICチップ読み出し部が、前記ICチップに記録されているデータを読み出すICチップ読み出し処理と、前記第1のアプリケーションの署名データ生成部が、前記ICチップ読み出し処理により読み出された記録データに対して暗号化処理を行って署名データを生成する署名データ生成処理と、前記署名データ生成処理により生成された署名データと、前記ICチップ読み出し処理により読み出された記録データと、を前記ICチップにアクセスできない第2のアプリケーションに転送する署名データ転送処理と、前記第2のアプリケーションのサーバアクセス部が、前記署名データ転送処理により転送された署名データおよび記録データを、所定のコンテンツを提供する情報提供サーバへ送信することにより、該情報提供サーバからコンテンツの取得を要求するコンテンツ要求処理と、をコンピュータに実行させる情報処理プログラムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、所定のデータが記録されたICチップと、前記ICチップに記録されているデータを読み出すICチップ読み出し部と、前記ICチップ読み出し部により読み出された記録データに対して暗号化処理を行って署名データを生成する署名データ生成部と、を含む、前記ICチップにアクセス可能な第1のアプリケーションと、所定のコンテンツを提供する情報提供サーバにコンテンツの取得を要求する場合に、前記第1のアプリケーションから前記署名データ、および前記ICチップ読み出し部により読み出された記録データを受け取り、該署名データおよび記録データを情報提供サーバへ送信するサーバアクセス部を含む、前記ICチップにアクセスすることができない第2のアプリケーションと、を備える情報処理装置と、前記第2のアプリケーションから送信された署名データおよび記録データに基づいて、前記第2のアプリケーションからのコンテンツの取得の要求が正当であるか否かを判断する認証処理部を備え、前記第2のアプリケーションからのコンテンツの取得の要求が正当であると判断した場合に、前記第2のアプリケーションが要求するコンテンツを、前記第2のアプリケーションへ送信する情報提供サーバと、を含む情報処理システムが提供される。
以上説明したように本発明によれば、ICチップに直接アクセスすることができないアプリケーションを利用してコンテンツを取得する場合においても、IDやパスワードなどの認証情報の入力という煩雑な操作を必要としない。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。また、説明は以下の順序で行うものとする。
1.本発明の実施形態の概要(従来のコンテンツ取得方法との比較)
2.情報処理システムの構成
2−1.携帯電話100の機能構成
2−2.情報提供サーバ200の機能構成
3.携帯電話100によるアクセス処理のフロー
4.情報提供サーバ200によるアクセス認証処理のフロー
5.携帯電話100のハードウェア構成
(1.本発明の実施形態の概要)
まず、従来の情報処理装置によるコンテンツへのアクセス方法を説明した上で、本発明の実施形態の1つに係る情報処理装置によるコンテンツへのアクセス方法の概要について説明する。なお、以下の説明においては、情報処理装置の一例として携帯電話を例に説明する。
図11は、従来の携帯電話10が、ICチップにアクセス可能なアプリケーションにより、情報提供サーバ30の各種コンテンツを取得する概念を示す説明図である。図11に示すように、携帯電話10は、ICチップ12と、アプリケーション14と、ブラウザ16とを備えている。ICチップ12には、利用者固有のIDとなる利用者IDが記録されている。また、アプリケーション14は、ICチップ12にアクセス可能であり、ICチップ12に記録されている利用者IDを読み取ることができる。
携帯電話10を利用するユーザAは、例えば、携帯電話10のアプリケーション14を起動し、情報提供サーバ30のコンテンツデータ記憶部34に記録されている所定のコンテンツデータを取得することができる。この際、アプリケーション14は、ユーザからの指示に応じて、ICチップ12に記録されている利用者IDを読み取り、コンテンツデータの取得要求とともに当該利用者IDを情報提供サーバ30へ送信する。これを受けて、情報提供サーバ30は、コンテンツデータ記憶部34に記録されている利用者IDリストに基づいて、携帯電話10からのコンテンツデータの取得要求を認証し、携帯電話10へコンテンツデータを送信する。このように、アプリケーション14は、携帯電話10固有の情報である利用者IDをICチップ12から読み取って、情報提供サーバ30へ送信することができる。したがって、情報提供サーバ30は、携帯電話10から送信される利用者IDおよび利用者IDリストに基づいて認証を行い、携帯電話10の利用者であるユーザAが所望するコンテンツデータを、携帯電話10へ送信することができる。
ここで、携帯電話10とは異なる別の携帯電話20は、異なる利用者IDが記録されたICチップを備えている。したがって、例えば、携帯電話20を利用するユーザBが、不正にユーザAに限定されるコンテンツを情報提供サーバ30から取得しようとしても、利用者IDが異なるため、情報提供サーバ30は、ユーザBからのコンテンツ取得要求を拒否することができる。
このように、ICチップ12に直接アクセス可能なアプリケーション14は、ICチップ12に記録されているセキュアな情報である利用者IDを認証情報として情報提供サーバ30へ送信し、所定のコンテンツを要求・取得することができる。また、情報提供サーバ30もICチップ12の利用者IDに対応するリストを管理することにより、アプリケーション14からのアクセスを容易に認証することができる。
しかし、ICチップ12にアクセス可能なアプリケーション14が使用可能な資源(アプリケーション14本体の容量、データ容量、ファイル容量など)は一般的に、通信キャリアなどによって制限されている。したがって、携帯電話10は、ICチップ12にアクセス可能なアプリケーション14とは別のアプリケーションであるブラウザ16を利用することにより、情報提供サーバ30が備えるWebコンテンツにアクセスし、所望するコンテンツを取得するのが一般的である。
このように、アプリケーション14がブラウザ16を起動して、所定のWebコンテンツにアクセスする方法は、いわゆるWebTo機能などと呼ばれている。携帯電話10は、このWebTo機能を利用することにより、使用可能な資源が制限されているアプリケーション14ではなく、ブラウザ16を利用して所定のWebコンテンツを取得することができる。
図12は、従来の携帯電話10が、WebTo機能により、ICチップ12にアクセスできないブラウザ16が、一般公開されている所定のWebコンテンツを情報提供サーバ30から取得する概念を示す説明図である。ここで、ブラウザ16は、情報提供サーバ30からWebコンテンツを取得し、画面に表示させることができるWebページ閲覧ブラウザである。ブラウザ16は、情報提供サーバ30から送信されたWebコンテンツを読み込むことにより、画面上にWebコンテンツを表示させることができる。
図12に示すように、アプリケーション14は、例えば、ユーザからの指示に応じて、ブラウザ16を起動して、一般公開されている所定のWebコンテンツに対応するURLをブラウザ16へ転送する。これを受けて、ブラウザ16は、当該URLを画面に表示させる。ユーザが、画面に表示されたURLを選択した場合、ブラウザ16は、情報提供サーバ30が提供するWebコンテンツにアクセスする。ブラウザ16は、取得したWebコンテンツを画面に表示させる。
なお、情報提供サーバ30は、一般公開されているWebコンテンツを提供する場合には、携帯電話10からのアクセスの可否を認証する必要がない。したがって、いずれの携帯電話からのアクセスに対しても、一般公開しているWebコンテンツを提供することができる。図12に示す例では、ユーザAが利用する携帯電話10に対しても、ユーザBが利用する携帯電話20に対しても、それぞれの携帯電話のブラウザからの要求に応じて、一般公開しているWebコンテンツを提供することができる。なお、一般公開されているコンテンツとしては、例えば、FAQ(Frequently Asked Questions)やサービス説明などの情報が想定される。
一方、情報提供サーバ30が提供するコンテンツの中には、特定のユーザのみに提供されるコンテンツも含まれる。この場合、情報提供サーバ30は、ブラウザ16からの要求に対して、コンテンツを提供してよいか否かを認証する必要がある。したがって、携帯電話10は、情報提供サーバ30にWebコンテンツの取得を要求する際に、何らかの認証情報を送信する必要がある。
図13は、WebTo機能により、ICチップ12にアクセスできないブラウザ16が、公開が制限されている所定のWebコンテンツを情報提供サーバ30から取得する概念を示す説明図である。
図13に示すように、アプリケーション14は、例えば、ユーザからの指示に応じて、ブラウザ16を起動して、公開が制限されている所定のWebコンテンツに対応するURLをブラウザ16へ転送する。これを受けて、ブラウザ16は、当該URLを画面に表示させる。ユーザが、画面に表示されたURLを選択した場合、ブラウザ16は、情報提供サーバ30が提供するWebコンテンツにアクセスする。このとき、情報提供サーバ30は、携帯電話10からのアクセスを認証するための情報入力を携帯電話10へ要求する。これを受けてブラウザ16は、認証情報をユーザが入力するための画面を表示させる。
ユーザが入力する認証情報としては、例えば、IDやパスワード、通信キャリアにより提供される所定の契約者IDなどが想定される。ブラウザ16は、ユーザにより入力された認証情報を、情報提供サーバ30へ送信する。これを受けて、情報提供サーバ30は、例えば、IDやパスワードのリスト、通信キャリアの契約者IDのリストなどに基づいて、当該アクセス要求が正当なものであるか否かを判断する。情報提供サーバ30は、ブラウザ16から送信された認証情報が正当であると判断した場合にのみ、Webコンテンツを携帯電話10へ送信する。これにより、ブラウザ16は、公開が制限されているWebコンテンツを取得し、画面に表示させることができる。
このように、情報提供サーバ30は、公開が制限されているWebコンテンツを提供するに際して、携帯電話10から送信される認証情報と、当該認証情報に関するリストとを比較することにより、携帯電話10からのアクセスを認証することができる。すなわち、情報提供サーバ30は、公開が制限されているWebコンテンツを、当該Webコンテンツにアクセスすることが可能な権利を有するユーザにのみ提供することができる。図13に示す例では、ユーザBが携帯電話20を利用して、ユーザAのみがアクセス可能なWebコンテンツの取得を要求した場合、情報提供サーバ30は、携帯電話20から送信される認証情報に基づいて、携帯電話20からのアクセスを拒否することができる。
しかしながら、このようなアクセス制限方法を利用するには、ユーザは、ブラウザ16から所定のWebコンテンツにアクセスするたびに、IDやパスワードなどの認証情報の入力といった煩雑な操作が必要となる。また、情報提供サーバ30も、ブラウザ16から送信される認証情報の正当性を判断するために、IDやパスワードに関するリストをデータベースとして管理しておく必要がある。また、例えば、通信キャリアが提供する契約者IDは、携帯電話の契約解除などにより適宜更新・変更される。したがって、情報提供サーバ30は、頻繁に更新・変更される契約者IDに対応するために、頻繁に契約者IDリストに関するデータベースを更新しなければならない。また、通信キャリアによっては、契約者IDの仕様が異なる。したがって、情報提供サーバ30は、通信キャリアごとに異なる仕様の認証手段を備える必要がある。
本発明の実施形態に係る携帯電話100および情報提供サーバ200によるコンテンツへのアクセス方法は、上述した従来の問題点を解決するものである。
図1は、本実施形態に係る携帯電話100において、WebTo機能により、ICチップ102にアクセスできないブラウザ106が、公開が制限されている所定のWebコンテンツを情報提供サーバ200から取得する概念を示す説明図である。
図1に示すように、アプリケーション104は、例えば、ユーザからの指示に応じて、ICチップ102に記録されている利用者IDを読み取る。また、アプリケーション104は、携帯電話100に備えられるタイムカウンタ(図示せず)から現在時刻を読み取る。さらに、アプリケーション104は、情報提供サーバ200との共通の暗号鍵である署名鍵を利用して、当該利用者IDおよび現在時刻に対して暗号化処理を行い、署名データを生成する。その後、アプリケーション104は、ブラウザ106を起動し、ICチップ102から読み取った利用者ID、タイムカウンタから読み取った現在時刻、署名鍵により生成した署名データ、所定のWebコンテンツに対応するURLをブラウザ106へ転送する。これを受けて、ブラウザ106は、アプリケーション104から受信したURLを画面に表示させる。
ユーザが、画面に表示されたURLを選択した場合、ブラウザ106は、情報提供サーバ200が提供するWebコンテンツにアクセスする。このとき、ブラウザ106は、アプリケーション104から受信した利用者ID、現在時刻および署名データを、認証情報として情報提供サーバ200へ送信する。
情報提供サーバ200は、ブラウザ106から送信された利用者ID、現在時刻および署名データに基づいて、ブラウザ106からのアクセスの認証処理を行う。情報提供サーバ200は、携帯電話100と共通の暗号鍵である署名鍵を有している。したがって、情報提供サーバ200は、当該署名鍵を利用して、ブラウザ106から送信された利用者IDおよび現在時刻に対して暗号化処理を行い、署名データを生成する。情報提供サーバ200は、生成した署名データと、ブラウザ106から送信された署名データが一致しているか否かを判断する。また、情報提供サーバ200は、ブラウザ106から送信された利用者IDの過去のアクセス履歴に基づいて、今回のアクセスが不正なアクセスでないかを判断する。また、情報提供サーバ30は、ブラウザ106から送信された現在時刻の情報に基づいて、所定の有効期間を経過していないかなどを判断する。
このように、情報提供サーバ200は、認証情報としてブラウザ106から利用者ID、現在時刻および署名データを受信することができる。すなわち、上述した従来の方法のように、受信する認証情報には、ICチップ102に記録された利用者IDとは異なる別のIDやパスワード、通信キャリアの契約者情報などが含まれていない。したがって、情報提供サーバ200は、利用者IDとは異なる別のIDやパスワード、通信キャリアの契約者情報などのリストを管理しておく必要がない。また、ユーザも、ブラウザ106を利用して公開が制限されている所定のWebコンテンツにアクセスする際に、IDやパスワード、通信キャリアの契約者情報の入力といった煩雑な操作をする必要がない。
また、認証情報として、携帯電話100に備えられるICチップ102に記録されているセキュアな情報を利用するため、第三者による不正なアクセスを防止することができる。ユーザAが利用する携帯電話100から送信される認証情報には、携帯電話100のICチップ102に記録されている固有の利用者IDの情報が含まれている。また、ユーザBが利用する携帯電話20のICチップに記録されている利用者IDは、ユーザAの携帯電話100に記録されている利用者IDとは異なる。したがって、ユーザBが携帯電話20を利用して、ユーザAに対して提供されるべきコンテンツを、不正に情報提供サーバ200から取得しようとしても、情報提供サーバ200は、利用者IDが異なるため携帯電話20からのアクセスを拒否することができる。
このように、本発明の実施形態に係る携帯電話100は、ブラウザ106を利用して所定のWebコンテンツを取得する際に、ICチップ102に直接アクセス可能なアプリケーション104がICチップ102に記録されている利用者IDを読み取る。その後、アプリケーション104は、当該利用者IDを含む情報に対して、情報提供サーバ200と共通の署名鍵を利用して署名データを生成し、ブラウザ106へ転送する。これを受けて、ブラウザ106は、Webコンテンツの取得要求に加えて、ICチップ102に記録されている利用者IDを含む情報および署名データを、認証情報として情報提供サーバ200へ送信することができる。すなわち、ブラウザ106は、直接ICチップ102にアクセスすることはできないが、アプリケーション104を介してICチップ102に記録されている情報を取得し、認証情報として情報提供サーバ200へ送信することができる。
一方、情報提供サーバ200は、ブラウザ106から送信される認証情報は、ICチップ102に記録されている利用者IDを含む情報であるため、利用者IDとは異なる別のIDやパスワードなどのリストを管理する必要がない。
すなわち、本実施形態に係る携帯電話100は、ICチップ102に直接アクセスすることができないブラウザ106を利用してWebコンテンツにアクセスする場合であっても、IDやパスワードなどの認証情報の入力という煩雑な操作を必要としない。以下このような特徴を有する携帯電話100および情報提供サーバ200からなる情報提供システムの詳細について説明する。
(2.情報処理システムの構成)
まず、本実施形態に係る携帯電話100および情報提供サーバ200を含んで構成される情報提供システムの構成について説明する。図2は、本実施形態に係る携帯電話100および情報提供サーバ200を含んで構成される情報提供システムの概念を示す構成図である。なお、図2では、説明の便宜上、1の携帯電話100および1の情報提供サーバ200のみが示されているが、実際には、複数の携帯電話100が情報提供サーバ200にアクセスすることができる。以下、携帯電話100および情報提供サーバ200の詳細な機能構成について説明する。
(2−1.携帯電話100の機能構成)
図2に示すように、携帯電話100は主に、ICチップ102と、アプリケーション104と、ブラウザ106と、タイムカウンタ108と、を含んで構成される。
ICチップ102は、例えば、電磁波を利用して非接触でリーダライタ(図示せず)と通信可能な耐タンパ性を有するセキュアメモリである。ICチップ102には、当該ICチップ102に固有の利用者IDなどを含むデータがセキュアに記録されている。本実施形態に係る携帯電話100のアプリケーション104は、ICチップ102に記録されている利用者IDを読み取って、ブラウザ106がWebコンテンツへアクセスする際の認証情報として利用する。したがって、本実施形態において、ICチップ102は、固有の利用者IDが記録されたものであれば、特定の通信方式、処理性能等に限定されるものではない。
また、ICチップ102には利用者IDを含めたセキュアな情報が記録されているため、特定のアプリケーションのみがアクセス可能である。ICチップ102にアクセス可能なアプリケーションとは、ICチップ102に記録されたセキュアな情報を復号したり、暗号化して書き込んだりすることができるプログラムである。本実施形態においては、アプリケーション104のみが直接ICチップにアクセス可能であり、携帯電話100に汎用的に備えられるブラウザ106などは、ICチップ102に直接アクセスすることができない。
タイムカウンタ108は、現在時刻を記憶する。タイムカウンタ108は、例えば、ユーザによる操作に応じて現在時刻を調整することや、所定時間毎に現在時刻をオートコレクトすることなどができる。タイムカウンタ108が記憶する現在時刻は、例えば、表示部(図示せず)などに表示させることもできる。後述するアプリケーション104は、タイムカウンタ108から現在時刻を読み取ることができる。
アプリケーション104は、ICチップ102に直接アクセスすることが可能なアプリケーションである。図2に示すように、アプリケーション104は主に、ICチップ読み出し部110と、現在時刻読み出し部112と、署名データ生成部114と、ブラウザ制御部116と、を含んで構成される。なお、アプリケーション104は、本発明において、ICチップ102にアクセス可能な第1のアプリケーションとして機能するものである。
ICチップ読み出し部110は、ICチップ102に記録されている利用者IDを含む記録データを読み取ることができる。ICチップ読み出し部110は、例えば、ユーザが操作部を介して、ブラウザ106を介したWebコンテンツの取得を要求した場合に、ICチップ102に記録されている利用者IDを読み取ることができる。このようにICチップ102から読み取られた利用者IDは、後述する署名データ生成部114による署名データの生成に利用された後、ブラウザ106へ転送される。これにより、ブラウザ106は、Webコンテンツを情報提供サーバ200から取得する際に、当該利用者IDを認証情報として情報提供サーバ200へ送信することができる。
現在時刻読み出し部112は、タイムカウンタ108が記憶している現在時刻を読み取ることができる。現在時刻読み出し部112は、例えば、ユーザが操作部を介して、ブラウザ106を介したWebコンテンツの取得を要求した場合に、タイムカウンタ108が記憶している現在時刻を読み取る。このようにタイムカウンタ108から読み取られた現在時刻は、後述する署名データ生成部114による署名データの生成に利用された後、ブラウザ106へ転送される。これにより、ブラウザ106は、Webコンテンツを情報提供サーバ200から取得する際に、当該現在時刻を認証情報として情報提供サーバ200へ送信することができる。
署名データ生成部114は、ICチップ読み出し部110が読み出した利用者IDと、現在時刻読み出し部112が読み出した現在時刻とに対して、所定の暗号鍵を用いて署名データを生成する。前述したように、携帯電話100および情報提供サーバ200は、共通の暗号鍵である署名鍵を有している。したがって、署名データ生成部114は、当該署名鍵を利用して、利用者IDおよび現在時刻に対して暗号化処理を行い、署名データを生成する。このようにして生成された署名データは、利用者IDおよび現在時刻に関する情報と共に、ブラウザ106へ転送される。これにより、ブラウザ106は、Webコンテンツを情報提供サーバ200から取得する際に、当該署名データを、利用者IDおよび現在時刻と共に、認証情報として情報提供サーバ200へ送信することができる。
ブラウザ制御部116は、情報提供サーバ200から所定のWebコンテンツを取得するようにブラウザ106を制御する。ブラウザ制御部116は、例えば、ユーザが操作部を操作して、ブラウザ106を介したWebコンテンツの取得を要求した場合に、ブラウザ106を起動する。さらに、ブラウザ制御部116は、ユーザが指定したWebコンテンツに対応するURLに加えて、上述した利用者ID、現在時刻および署名データをブラウザ106へ転送する。これにより、ブラウザ106は、転送されたURLを表示部(図示せず)に表示させることができる。また、ユーザが当該URLを選択した場合には、情報提供サーバ200に対して、当該URLに対応するWebコンテンツの取得要求をする際に、認証情報として、利用者ID、現在時刻および署名データを情報提供サーバ200へ送信することができる。
なお、アプリケーション104は、ブラウザ106を起動して、Webコンテンツを情報提供サーバ200から取得するのみでなく、自ら情報提供サーバ200にアクセスして所定のコンテンツを取得することも当然に可能である。しかしながら、ICチップ102に直接アクセス可能なアプリケーション104は通常、使用可能な資源(アプリケーション本体の容量、データ容量、ファイル容量など)が通信キャリアにより制限されている。したがって、アプリケーション104は、リッチコンテンツの取得などをすることが難しい。その結果、アプリケーション104は、所定の容量を超えるコンテンツなどを取得する際には、ブラウザ106(または別のアプリケーション)を利用して情報提供サーバ200から当該コンテンツを取得する。本実施形態に係る携帯電話100は、このように、使用可能な資源が制限されているアプリケーション104が、ブラウザ106などの他のアプリケーションを利用して情報提供サーバ200から所定のコンテンツを取得する際の操作の煩雑性などを解消する。したがって、本明細書においては、アプリケーション104が、ブラウザ106を利用して、情報提供サーバ200から所定のコンテンツを取得する処理について中心に説明する。しかしながら、アプリケーション104は、直接情報提供サーバ200にアクセスして、低容量のコンテンツなどを取得することも当然に可能である。
ブラウザ106は、所定のWebコンテンツを閲覧するためのアプリケーションの1つである。ブラウザ106は、例えば、ユーザが指定した所定のURLに対応するWebコンテンツを、情報提供サーバ200から取得して、表示部に表示させることができる。本実施形態において、上述したアプリケーション104のブラウザ制御部116が、ブラウザ106の起動、Webコンテンツの取得などを制御する。図2に示すように、ブラウザ106は主に、サーバアクセス部118と、表示制御部120と、を含んで構成される。なお、ブラウザ106は、本発明において、ICチップ102にアクセスできない第2のアプリケーションとして機能するものである。
サーバアクセス部118は、ユーザからの指示に応じて、所定のWebコンテンツを要求する信号を情報提供サーバ200へ送信する。ユーザは、例えば、ブラウザ106が表示するURLなどを選択することにより、ブラウザ106に対して、当該URLに対応するWebコンテンツの取得を指示することができる。
また、サーバアクセス部118は、Webコンテンツの要求信号に加えて、アプリケーション104から転送された利用者ID、現在時刻および署名データを、認証情報として情報提供サーバ200へ送信する。上述したように、ブラウザ106は、ICチップ102に直接アクセスすることはできない。しかしながら、アプリケーション104のICチップ読み出し部110を介することにより、ICチップ102に記録されているセキュアな情報である利用者IDを、認証情報として利用することができる。
また、サーバアクセス部118は、情報提供サーバ200から送信される所定のWebコンテンツを受信し、表示制御部120に転送することもできる。
表示制御部120は、情報提供サーバ200から取得したWebコンテンツを表示部に表示させる。上述したように、情報提供サーバ200から取得したWebコンテンツは、サーバアクセス部118から表示制御部120へ転送される。これを受けて、表示制御部120は、当該Webコンテンツを表示部に表示させることができる。また、表示制御部120は、アプリケーション104のブラウザ制御部116から所定のWebコンテンツに対応するURLが転送された場合には、表示部に当該URLを表示させることもできる。これにより、ユーザは、表示部に表示されているURLを選択することができる。
以上、本実施形態に係る携帯電話100の機能構成について説明したが、図2に示した機能構成は、本実施形態の特徴的部分を説明する上での一例であり、携帯電話100が備える機能は、上記事項に限定されるものではない。例えば、携帯電話100は、図2に示した以外のアプリケーションや、通信機能、撮像機能など、一般的な携帯電話に備えられる種々の機能を備えることも当然に可能である。なお、上述した構成により、ブラウザ106が情報提供サーバ200にWebコンテンツの取得を要求する処理の流れの詳細については、後述する処理フローにおいて説明する。
(2−2.情報提供サーバ200の機能構成)
次に、情報提供サーバ200の機能構成について説明する。図2に示すように、情報提供サーバ200は主に、タイムカウンタ202と、アクセス履歴管理部204と、記憶部206と、認証処理部210と、を含んで構成される。以下、情報提供サーバ200を構成する各機能部について説明する。
タイムカウンタ202は、現在時刻を記憶する。タイムカウンタ202は、例えば、情報提供サーバ200の管理者による操作に応じて現在時刻を調整することや、所定時間毎に現在時刻をオートコレクトすることなどができる。タイムカウンタ202が記憶する現在時刻は、後述する認証処理部210による認証処理に利用される。
アクセス履歴管理部204は、携帯電話100からのアクセス履歴に関する情報を、アクセス履歴表として管理する。上述したように、携帯電話100のブラウザ106からアクセス要求がある際には、認証情報として、利用者IDおよび現在時刻に関する情報が送信される。したがって、アクセス履歴管理部204は、少なくとも利用者IDおよび現在時刻を含む情報を、アクセス履歴に関する情報として管理する。
図3は、アクセス履歴管理部204によって管理されるアクセス履歴表218の一例を示す説明図である。図3に示すように、アクセス履歴表218は、少なくとも利用者IDおよび現在時刻に関する情報を含んで構成されている。利用者IDは、上述したように、携帯電話100が備えるICチップ102に記録された固有の識別情報である。アクセス履歴管理部204は、新しい利用者IDに対応する携帯電話からアクセス要求があった場合には、当該利用者IDとアクセス要求があった現在時刻とを、新しくアクセス履歴管理表218に追加することができる。また、アクセス履歴管理部204は、既にアクセス履歴表218に記録されている利用者IDに対応する携帯電話からアクセス要求があった場合には、当該利用者IDに対応する現在時刻に関する情報を、新しいアクセス要求があった現在時刻に更新することができる。
このようにしてアクセス履歴管理部204が管理するアクセス履歴表218に基づいて、情報提供サーバ200は、それぞれの利用者IDに対応する携帯電話が、最後にいつ情報提供サーバ200へアクセスしたかを認識することができる。また、アクセス履歴管理部204が管理するアクセス履歴表218は、後述する認証処理部210による、携帯電話100のブラウザ106からのWebコンテンツの取得要求の認証処理に利用される。
記憶部206は、情報提供サーバ200が管理する種々のコンテンツデータ、上述したアクセス履歴表、設定情報などを記憶する。情報提供サーバ200は、携帯電話100からの要求に応じて記憶部206に記録されている所定のコンテンツデータなどを送信したり、記憶部206に記録されている所定の設定情報などに基づいて所定の処理を実行したりすることができる。なお、本実施形態においては、記憶部206は、情報提供サーバ200が管理する所定の情報を記録するものであり、記録される情報の種類や容量、記録方式などは特定のものに限定されない。
認証処理部210は、ブラウザ106からのWebコンテンツの取得要求に対して、当該ブラウザ106からのアクセスを許可するか否かを判断する認証処理を行う。図2に示すように、認証処理部210は主に、署名認証処理部212と、二重アクセス認証処理部214と、有効期間認証処理部216と、を含んで構成される。
署名認証処理部212は、ブラウザ106から送信された利用者ID、現在時刻および署名データを含む認証情報が、第三者により改ざんされていないかを判断する。具体的には、署名認証処理部212は、ブラウザ106から送信された利用者IDおよび現在時刻に対して、所定の暗号鍵を用いて署名データを生成する。前述したように、携帯電話100および情報提供サーバ200は、共通の暗号鍵である署名鍵を有している。したがって、署名認証処理部212は、当該署名鍵を利用して、ブラウザ106から受信した利用者IDおよび現在時刻に対して暗号化処理を行い、署名データを生成する。
ここで、ブラウザ106から受信した署名データは、上述したように、ICチップ102に記録されている利用者IDおよびタイムカウンタ108から読み出された現在時刻に対して、署名データ生成部114が、署名鍵により生成したものである。したがって、署名認証処理部212が共通の暗号鍵である署名鍵を利用して、同じ利用者IDおよび現在時刻に対して生成した署名データは、ブラウザ106から送信された署名データと一致するはずである。よって、署名認証処理部212は、生成した署名データと、ブラウザ106から受信した署名データとを比較する。署名データが一致した場合には、署名認証処理部212は、利用者IDおよび現在時刻が不正に書き換えられていないと判断することができる。一方、署名データが一致していいない場合には、署名認証処理部212は、利用者IDまたは現在時刻が不正に書き換えられている可能性があると判断し、ブラウザ106からのアクセスを拒否することができる。
このように、情報提供サーバ200と携帯電話100が共通の暗号鍵である署名鍵を有しているため、当該署名鍵を有していない携帯電話を使用する第三者が署名データを偽造することはできない。また、例えば、利用者IDや現在時刻を不正に改ざんした場合には、情報提供サーバ200の署名認証処理部212が生成する署名データが、ブラウザ106から送信される署名データと一致しなくなる。したがって、署名認証処理部212は、第三者によって改ざんされた認証情報を利用したアクセスを確実に拒否することができる。なお、署名認証処理部212による具体的な処理の流れについては、後述する処理フローにおいて説明する。
二重アクセス認証処理部214は、ブラウザ106から送信された利用者ID、現在時刻および署名データを含む認証情報が、第三者により再利用されていないかを判断する。具体的には、二重アクセス認証処理部214は、ブラウザ106から送信された利用者IDおよび現在時刻と、上述したアクセス履歴管理部204が管理するアクセス履歴表218とに基づいて、認証情報が第三者により再利用されていないかを判断する。
二重アクセス認証処理部214は、アクセス履歴表218を参照することにより、ブラウザ106から送信された利用者IDを有する携帯電話100が、前回情報提供サーバ200にアクセスした日時を認識することができる。したがって、二重アクセス認証処理部214は、例えば、ブラウザ106から送信された利用者IDが、アクセス履歴表218に記録されていない場合には、当該利用者IDを有する携帯電話からは、今回のアクセスが初めてであると判断することができる。また、二重アクセス認証処理部214は、例えば、ブラウザ106から送信された現在時刻が、アクセス履歴表218に記録されている現在時刻よりも古い場合には、第三者が、以前のアクセス情報を不正に再利用したと判断することもできる。この場合、二重アクセス認証処理部214は、ブラウザ106からのアクセスを拒否することができる。
このように、二重アクセス認証処理部214は、ブラウザ106から送信された利用者IDおよび現在時刻に関する認証情報と、アクセス履歴表218とを比較することにより、第三者によるアクセス情報の再利用を防止することができる。なお、二重アクセス認証処理部214による具体的な処理の流れについては、後述する処理フローにおいて説明する。
有効期間認証処理部216は、ブラウザ106から送信された利用者ID、現在時刻および署名データを含む認証情報が、あらかじめ設定された所定の期間よりも古いデータでないかを判断する。具体的には、有効期間認証処理部216は、ブラウザ106から送信された現在時刻と、上述したタイムカウンタ202が記憶する現在時刻とに基づいて、認証情報があらかじめ設定された所定の期間よりも古いデータでないかを判断する。
有効期間認証処理部216は、例えば、ブラウザ106から送信された現在時刻が、タイムカウンタ202の現在時刻と比較して、所定の期間内であるか否かを判断する。有効期間認証処理部216は、この所定の期間をあらかじめ署名有効期間として設定し、記憶部206に記録しておくことができる。署名有効期間は、例えば、情報提供サーバ200の管理者などが任意に設定することができる。署名有効期間は、情報提供サーバ200の備えるタイムカウンタ202と、携帯電話100が備えるタイムカウンタ108との誤差や、携帯電話100の通信性能などを考慮して、タイムカウンタ202の現在時刻から前後所定の時間に設定されることが望ましい。
例えば、署名有効期間が±10分である場合、有効期間認証処理部216は、ブラウザ106から送信された現在時刻が、タイムカウンタ202の現在時刻から±10分の範囲内である場合には、当該認証情報は古いデータでないと判断することができる。逆に、ブラウザ106から送信された現在時刻が、タイムカウンタ202の現在時刻から±10分の範囲内でない場合には、有効期間認証処理部216は、第三者が不正に古い認証情報を利用している可能性があると判断することができる。この場合、有効期間認証処理部216は、ブラウザ106からのアクセスを拒否することができる。
このように、有効期間認証処理部216は、ブラウザ106から送信された現在時刻と、タイムカウンタ202の現在時刻と、あらかじめ設定された署名有効期間とを比較することにより、古いアクセス情報を利用したアクセスを防止することができる。なお、有効期間認証処理部216による具体的な処理の流れについては、後述する処理フローにおいて説明する。
以上、本実施形態に係る情報提供サーバ200の機能構成について説明したが、図2に示した機能構成は、本実施形態の特徴的部分を説明する上での一例であり、情報提供サーバ200が備える機能は、上記事項に限定されるものではない。
(3.携帯電話100によるアクセス処理のフロー)
次に、上述した携帯電話100により、ブラウザ106を介して、情報提供サーバ200から所定のWebコンテンツの取得を要求する処理の流れについて説明する。図4は、携帯電話100が、ブラウザ106を介して、情報提供サーバ200から所定のWebコンテンツの取得を要求する処理の流れを示すフロー図である。携帯電話100は、例えば、ユーザによるWebコンテンツの取得要求指示などに応じて、図4に示す処理フローを実行する。
まず、ステップ400において、アプリケーション104は、ICチップ102に記録されている利用者IDを読み出す。利用者IDの読み出しは、上述したICチップ読み出し部110によって行われる。ICチップ読み出し部110によって読み出された利用者IDはその後、署名データ生成部114に転送され、署名データの生成に利用される。
次に、ステップ402において、アプリケーション104は、現在時刻をタイムカウンタ108から読み出す。現在時刻の読み出しは、上述した現在時刻読み出し部112によって行われる。現在時刻読み出し部112によって読み出された現在時刻はその後、署名データ生成部114に転送され、署名データの生成に利用される。
次に、ステップ404において、アプリケーション104は、ステップ400により読み出された利用者IDと、ステップ402により読み出された現在時刻とに基づいて、署名データを生成する。署名データの生成は、上述した署名データ生成部114によって行われる。上述したように、携帯電話100および情報提供サーバ200は、共通の暗号鍵である署名鍵を有している。したがって、署名データ生成部114は、当該署名鍵を利用して、利用者IDおよび現在時刻に対して暗号化処理を行い、署名データを生成する。
なお、署名鍵による暗号化方法は、携帯電話100および情報提供サーバ200で共通していれば、特定の暗号化方法に限定されるものではない。
次に、ステップ406において、署名データ生成部114は、アクセス先のURLと、利用者IDと、現在時刻と、生成した署名データとを含むブラウザ起動コマンドを生成する。その後、ステップ408において、当該生成したブラウザ起動コマンドをブラウザ106へ転送し、ブラウザ106を起動する。
これを受けてブラウザ106は、ステップ410において、URLで指定された情報提供サーバ200へアクセスする。このとき、ブラウザ106は、アプリケーション104から転送された利用者ID、現在時刻および署名データを認証情報として情報提供サーバ200へ送信する。なお、認証情報の送信は、上述したサーバアクセス部118によって行われる。
以上の処理フローにより、携帯電話100は、ブラウザ106を介して、所定のURLに対応する情報提供サーバ200のWebコンテンツの取得を要求することができる。このとき、ブラウザ106は、アプリケーション104からICチップ102に記録されている利用者IDを受け取り、認証情報として情報提供サーバ200へ送信する。すなわち、ブラウザ106は、本来特定のアプリケーションなどしかアクセスすることができないICチップ102に記録されているセキュアな情報を、アプリケーション104を介して入手し、認証情報として情報提供サーバ200へ送信することができる。この結果、ユーザは、ブラウザ106を利用して、公開が制限されているWebコンテンツなどを情報提供サーバ200から取得する際にも、パスワードや通信キャリアの契約者情報などの入力といった煩雑な操作をしなくてよい。
図5は、上述した処理フローにより、認証情報がブラウザ106から情報提供サーバ200へ送信されるまでの概念を示す説明図である。
図5を参照すると、ステップ400により読み出された利用者IDと、ステップ402により読み出された現在時刻とが連結された後、署名鍵を利用して署名データが生成されていることがわかる。また、アクセス先URL、利用者ID、現在時刻、署名データを含むブラウザ起動コマンドが、図5に示す例のように生成されてブラウザ106へ転送され、ブラウザ106が起動される。その後、ブラウザ106は、利用者ID、現在時刻および署名データを、認証情報として情報提供サーバ200へ送信していることがわかる。
(4.情報提供サーバ200によるアクセス認証処理のフロー)
次に、携帯電話100からのアクセス要求に対して、情報提供サーバ200が行う認証処理の流れについて説明する。図6は、情報提供サーバ200が行う認証処理の流れを示すフロー図である。
情報提供サーバ200は、上述したように認証処理部210を構成する署名認証処理部212と、二重アクセス認証処理部214と、有効期間認証処理部216とが、ブラウザ106からのアクセス要求に対する認証処理を行う。具体的には、署名認証処理部212が、ブラウザ106から送信された認証情報が改ざんされていないかを判断する。また、二重アクセス認証処理部214が、ブラウザ106から送信された認証情報が第三者により再利用されたものでないかを判断する。さらに、有効期間認証処理部216が、ブラウザ106から送信された認証情報が所定の有効期間内に生成されたものであるかを判断する。これらの認証結果により、ブラウザ106からのアクセス要求を認証した場合には、要求されたWebコンテンツをブラウザ106へ送信し、認証しなかった場合には、ブラウザ106からのアクセスを拒否する。
図6に示すように、まず、ステップ600において、署名認証処理部212は、ブラウザ106から送信された利用者IDおよび現在時刻に対して、署名データを生成する。上述したように、携帯電話100および情報提供サーバ200は、共通の暗号鍵である署名鍵を有している。したがって、署名認証処理部212は、当該署名鍵を利用して、ブラウザ106から送信された利用者IDおよび現在時刻に対して暗号化処理を行い、署名データを生成する。
次に、ステップ602において、署名認証処理部212は、生成した署名データと、ブラウザ106から送信された署名データとを比較する。署名認証処理部212は、携帯電話100のアプリケーション104が認証データを生成する際に利用した署名鍵と共通の署名鍵を利用して署名データを生成している。したがって、携帯電話100のアプリケーション104が署名データを生成したときの利用者IDおよび現在時刻に対して、共通の署名鍵を利用して署名データを生成すれば、アプリケーション104が生成した署名データと同じ署名データが生成されるはずである。
図7は、署名認証処理部212によって行われる署名データの認証処理の概念を示す説明図である。図7に示すように、署名認証処理部212は、ブラウザ106から送信された利用者IDおよび現在時刻に対して、署名鍵を利用して署名データを生成する。その後、生成した認証情報と、ブラウザ106から送信された認証情報とを比較する。
署名認証処理部212は、生成した署名データが、ブラウザ106から送信された署名データと同じでない場合には、ブラウザ106から送信された利用者IDまたは現在時刻が不正に改ざんされている可能性があると判断する。この場合、署名認証処理部212は、ブラウザ106からのアクセスを拒否する。このとき、情報提供サーバ200は、ブラウザ106に対して、アクセスを拒否するメッセージや、認証情報の再送信を要求するメッセージなどを送信してもよい。
一方、署名認証処理部212は、生成した署名データが、ブラウザ106から送信された署名データと同じである場合には、ブラウザ106から送信された利用者IDまたは現在時刻が不正に改ざんされていないと判断する。この場合、後述する二重アクセス認証処理および有効期間認証処理が行われる。
再度、図6を参照すると、ステップ604において、二重アクセス認証処理部214は、ブラウザ106から送信された利用者IDが、アクセス履歴管理部204が管理するアクセス履歴表218に記録されているか否かを判断する。上述したように、アクセス履歴表218には、利用者ID毎に、前回情報提供サーバ200にアクセスした際の現在時刻に関する情報が記録されている。したがって、アクセス履歴表218に、ブラウザ106から送信された利用者IDが記録されていない場合には、当該利用者IDを有する携帯電話100からは、初めて情報提供サーバ200にアクセスされたと判断することができる。この場合、当該利用者IDを第三者が再利用していることはないため、二重アクセス認証処理は終了し、ステップ610の有効期間認証処理が行われる。
一方、アクセス履歴表218に、ブラウザ106から送信された利用者IDが記録されている場合には、ステップ606およびステップ608による二重アクセス認証処理が行われる。
ステップ606において、二重アクセス認証処理部214は、アクセス履歴表218に記録されている現在時刻が、タイムカウンタ202の現在時刻と比較して、あらかじめ設定された期間内であるか否かを判断する。情報提供サーバ200は、当該ステップにおいて判断基準となる期間を、セッション有効期間としてあらかじめ設定し、記憶部206に記録しておくことができる。セッション有効期間は、例えば、情報提供サーバ200の管理者などが任意に設定・変更することができるものであり、特定の数字に限定されるものではない。
ステップ606により、アクセス履歴表218に記録されている現在時刻が、タイムカウンタ202の現在時刻と比較して、セッション有効期間内でないと判断された場合には、ステップ610による有効期間処理が行われる。一方、ステップ606により、アクセス履歴表218に記録されている現在時刻が、タイムカウンタ202の現在時刻と比較して、セッション有効期間内であると判断された場合には、ステップ608により、引き続き二重アクセス認証処理が行われる。
二重アクセス認証処理部214は、携帯電話100から送信された現在時刻が誤って遠い未来の時刻であり、その後携帯電話100の現在時刻が修正されると二度と情報提供サーバ200へアクセスできなくなる弊害を防止するために、ステップ606の処理を行う。
次に、ステップ608において、二重アクセス認証処理部214は、ブラウザ106から送信された現在時刻が、アクセス履歴表218に記録されている現在時刻よりも古いか否かを判断する。ブラウザ106から送信された現在時刻が、アクセス履歴表218に記録されている現在時刻よりも古くないと判断された場合、二重アクセス認証処理は終了し、ステップ610の有効期間認証処理が行われる。
一方、ブラウザ106から送信された現在時刻が、アクセス履歴表218に記録されている現在時刻よりも古いと判断された場合、第三者が、以前の認証情報を不正に再利用した可能性があると判断し、ブラウザ106からのアクセスを拒否する。このとき、情報提供サーバ200は、ブラウザ106に対して、アクセスを拒否するメッセージや、認証情報の再送信を要求するメッセージなどを送信してもよい。
図8は、二重アクセス認証処理部214によって行われる二重アクセス認証処理の概念を示す説明図である。図8に示すように、ブラウザ106から送信された利用者ID(F938812)のアクセス履歴が、アクセス履歴表218から検索される。その後、検索されたアクセス履歴に記録されている現在時刻と、タイムカウンタ202の現在時刻とを比較し、あらかじめ設定されたセッション有効期間より古いか否かが判断される。その後、ブラウザ106から送信された現在時刻が、検索されたアクセス履歴に記録されている現在時刻よりも古いか否かが判断される。図8に示す例では、ブラウザ106から送信された現在時刻は、2008−06−26 14:18であり、検索されたアクセス履歴に記録されている現在時刻は、2008−06−26 14:31である。よって、ブラウザ106から送信された現在時刻の方が、アクセス履歴に記録されている現在時刻よりも古いため、二重アクセス認証処理部214は、第三者が以前の認証情報を不正に再利用した可能性があると判断し、ブラウザ106からのアクセスを拒否する。
再度、図6を参照すると、ステップ610において、有効期間認証処理部216は、ブラウザ106から送信された現在時刻と、タイムカウンタ202の現在時刻とを比較し、その差分があらかじめ設定された期間内であるか否かを判断する。上述したように、有効期間認証処理部216は、この所定の期間をあらかじめ署名有効期間として設定し、記憶部206に記録しておくことができる。
図9は、有効期間認証処理部216によって行われる有効期間認証処理の概念を示す説明図である。図9に示すように、ブラウザ106から送信された認証情報に含まれる現在時刻と、タイムカウンタ202の現在時刻とが比較される。有効期間認証処理部216は、この2つの現在時刻の差分が、あらかじめ設定された署名有効期間内であるか否かを判断する。
ブラウザ106から送信された現在時刻が、タイムカウンタ202の現在時刻と比較して、署名有効期間内でないと判断された場合、有効期間認証処理部216は、第三者が古い認証情報を利用している可能性があると判断する。この場合、有効期間認証処理部216は、ブラウザ106からのアクセスを拒否する。このとき、情報提供サーバ200は、ブラウザ106に対して、アクセスを拒否するメッセージや、認証情報の再送信を要求するメッセージなどを送信してもよい。
一方、ブラウザ106から送信された現在時刻が、タイムカウンタ202の現在時刻と比較して、署名有効期間内であると判断された場合、情報提供サーバ200は、ブラウザ106からのアクセスを認証し、アクセス履歴管理部204にアクセス履歴の更新を指示する。アクセス履歴管理部204は、既にアクセス履歴表218に、ブラウザ106から送信された利用者IDに対応するアクセス要求が記録されている場合には、その記録の現在時刻を、ブラウザ106から送信された現在時刻に更新する。また、当該利用者IDがアクセス履歴表218に記録されていない場合は、当該利用者IDと当該現在時刻とを、新しくアクセス履歴管理表218に追加する。この場合、情報提供サーバ200は、ブラウザ106が要求したWebコンテンツを携帯電話100へ送信する。これにより携帯電話100のブラウザ106は、情報提供サーバ200から送信されたWebコンテンツを表示させることができる。
このように、情報提供サーバ200の認証処理部210は、署名データの認証処理、二重アクセスの認証処理、署名有効期間の認証処理を行うことにより、ブラウザ106からのアクセスを許可するか否かを判断することができる。また、ブラウザ106から送信される認証情報は、ICチップ102に記録されているセキュアな情報である利用者IDや、当該利用者IDなどに基づいて生成された署名データなどである。したがって、情報提供サーバ200は、利用者IDとは異なる別のIDやパスワードなどのリストを管理する必要がない。また、異なる通信キャリアの携帯電話からのアクセス要求であっても、ICチップ102に記録されている利用者IDに基づいて、アクセス要求を認証することができる。この結果、情報提供サーバ200は、ICチップ102に記録されている利用者IDとは異なるIDやパスワード、通信キャリアの契約者情報などを管理したり、通信キャリア毎に異なる認証処理を行ったりするといった複雑な運用・管理をする必要がなくなる。
(5.携帯電話100のハードウェア構成)
次に、図10を参照しながら、本発明の実施形態に係る携帯電話100のハードウェア構成について、詳細に説明する。図10は、本発明の実施形態に係る携帯電話100のハードウェア構成を説明するためのブロック図である。
携帯電話100は、CPU(Central Processing Unit)50と、ROM(Read Only Memory)52と、RAM(Random Access Memory)54と、ホストバス56と、ブリッジ58と、外部バス60と、インタフェース62と、入力装置64と、出力装置66と、ストレージ装置(HDD)68と、ドライブ70と、通信装置72とを備える。
CPU50は、演算処理装置および制御装置として機能し、各種プログラムに従って携帯電話100内の動作全般を制御する。また、CPU50は、マイクロプロセッサであってもよい。ROM52は、CPU50が使用するプログラムや演算パラメータ等を記憶する。RAM54は、CPU50の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバスなどから構成されるホストバス56により相互に接続されている。
ホストバス56は、ブリッジ58を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス60に接続されている。なお、必ずしもホストバス56、ブリッジ58および外部バス60を分離構成する必要はなく、一のバスにこれらの機能を実装してもよい。
入力装置64は、例えば、ポインタ、キーボード、タッチパネル、ボタン、マイク、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU50に出力する入力制御回路などから構成されている。携帯電話100のユーザは、入力装置64を操作することにより、携帯電話100に対して各種のデータを入力したり処理動作を指示したりすることができる。
出力装置66は、例えば、液晶ディスプレイ装置、ELディスプレイ装置およびランプなどの表示装置と、スピーカおよびヘッドホンなどの音声出力装置で構成される。出力装置66は、例えば、再生されたコンテンツを出力する。具体的には、表示装置は再生された映像データ等の各種情報をテキストまたはイメージで表示する。一方、音声出力装置は、再生された音声データ等を音声に変換して出力する。
ストレージ装置68は、本実施形態にかかる携帯電話100の記憶部の一例として構成されたデータ格納用の装置であり、例えば、不揮発性半導体メモリで構成される。このストレージ装置68は、不揮発性半導体メモリを駆動し、CPU50が実行するプログラムや各種データを格納する。
ドライブ70は、記憶媒体用リーダライタであり、携帯電話100に内蔵、あるいは外付けされる。ドライブ70は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記憶媒体74に記録されている情報を読み出して、RAM54に出力する。
通信装置72は、例えば、通信網76に接続するための通信デバイス等で構成された通信インタフェースである。また、通信装置72は、キャリア通信網対応通信装置であっても、無線LAN(Local Area Network)対応通信装置であっても、有線による通信を行うワイヤー通信装置であってもよい。この通信装置72は、情報提供サーバ200との間で、通信網76を介して、Webコンテンツの要求信号、認証情報などの各種データを送受信する。
以上、本実施形態に係る携帯電話100の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。また、情報提供サーバ200も、携帯電話100のハードウェア構成と実質的に同一のハードウェア構成とすることができるため、詳細の説明は省略する。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、情報処理装置の一例として、ICチップ102を搭載した携帯電話100について説明したが、本発明はかかる例に限定されるものではない。本発明に係る情報処理装置は、例えば、ICチップ102を搭載したPDA(Personal Digital Assistants)、携帯音楽プレーヤなどの情報処理装置であってもよい。
また、本明細書において、フローチャートに記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的に又は個別的に実行される処理をも含む。また時系列的に処理されるステップでも、場合によっては適宜順序を変更することが可能であることは言うまでもない。例えば、上述した情報提供サーバ200によって行われる認証処理は、必ずしも上記説明の順序に沿って行われる必要はない。例えば、署名データ認証処理と、二重アクセス認証処理と、有効期間認証処理とを、順序を変えて行ったり、一部の認証処理のみを行ったり、さらに別の認証処理を追加的に行ったりすることも可能である。
本実施形態に係る携帯電話100において、WebTo機能により、ICチップ102にアクセスできないブラウザ106が、公開が制限されている所定のWebコンテンツを情報提供サーバ200から取得する概念を示す説明図である。 本実施形態に係る携帯電話100および情報提供サーバ200を含んで構成される情報提供システムの概念を示す構成図である。 同実施形態において、アクセス履歴管理部204によって管理されるアクセス履歴表218の一例を示す説明図である。 同実施形態に係る携帯電話100が、ブラウザ106を介して、情報提供サーバ200から所定のWebコンテンツを取得する処理の流れを示すフロー図である。 図4の処理フローにより、認証情報がブラウザ106から情報提供サーバ200へ送信されるまでの概念を示す説明図である。 同実施形態に係る情報提供サーバ200が行う認証処理の流れを示すフロー図である。 同実施形態において、署名認証処理部212によって行われる署名データの認証処理の概念を示す説明図である。 同実施形態において、二重アクセス認証処理部214によって行われる二重アクセス認証処理の概念を示す説明図である。 同実施形態において、有効期間認証処理部216によって行われる有効期間認証処理の概念を示す説明図である。 同実施形態に係る携帯電話100のハードウェア構成を説明するためのブロック図である。 従来の携帯電話10が、ICチップに記録されている利用者IDを利用して、情報提供サーバ30の各種コンテンツを取得する概念を示す説明図である。 従来の携帯電話10において、WebTo機能により、ICチップにアクセスできないブラウザ16が、一般公開されている所定のWebコンテンツを情報提供サーバ30から取得する概念を示す説明図である。 従来の携帯電話10において、WebTo機能により、ICチップにアクセスできないブラウザ16が、公開が制限されている所定のWebコンテンツを情報提供サーバ30から取得する概念を示す説明図である。
符号の説明
100 携帯電話
102 ICチップ
104 アプリケーション
106 ブラウザ
108、202 タイムカウンタ
110 ICチップ読み出し部
112 現在時刻読み出し部
114 署名データ生成部
116 ブラウザ制御部
118 サーバアクセス部
120 表示制御部
200 情報提供サーバ
204 アクセス履歴管理部
206 記憶部
210 認証処理部
212 署名認証処理部
214 二重アクセス認証処理部
216 有効期間認証処理部

Claims (9)

  1. 所定のデータが記録されたICチップと;
    前記ICチップに記録されているデータを読み出すICチップ読み出し部と、
    前記ICチップ読み出し部により読み出された記録データに対して暗号化処理を行って署名データを生成する署名データ生成部と、
    を含む、前記ICチップにアクセス可能な第1のアプリケーションと;
    前記第1のアプリケーションから前記署名データ、および前記ICチップ読み出し部により読み出された記録データを受け取り、該署名データおよび記録データを、所定のコンテンツを提供する情報提供サーバへ送信することにより、該情報提供サーバからコンテンツの取得を要求する、サーバアクセス部を含む、前記ICチップにアクセスすることができない第2のアプリケーションと;
    を備える情報処理装置。
  2. 前記ICチップには、該ICチップ固有の利用者IDが記録されており、
    前記ICチップ読み出し部は、前記ICチップから前記利用者IDを読み出す、請求項1に記載の情報処理装置。
  3. 現在時刻を記憶するタイムカウンタをさらに備え、
    前記第1のアプリケーションは、前記タイムカウンタに記録されている現在時刻を読み出す現在時刻読み出し部をさらに備え、
    前記署名データ生成部は、前記ICチップ読み出し部により読み出された利用者ID、および前記現在時刻読み出し部により読み出された現在時刻に対して暗号化処理を行って署名データを生成する、請求項2に記載の情報処理装置。
  4. 前記情報提供サーバと共通の暗号鍵をさらに備え、
    前記署名データ生成部は、前記暗号鍵を利用して、前記ICチップ読み出し部により読み出された利用者ID、および前記現在時刻読み出し部により読み出された現在時刻に対して暗号化処理を行って署名データを生成する、請求項3に記載の情報処理装置。
  5. 前記第1のアプリケーションは、前記ICチップ読み出し部により読み出された利用者IDと、前記現在時刻読み出し部により読み出された現在時刻と、前記署名データ生成部により生成された署名データとを前記第2のアプリケーションに転送して、前記第2のアプリケーションを起動させる起動制御部をさらに備える、請求項4に記載の情報処理装置。
  6. 前記サーバアクセス部は、所定のコンテンツを提供する情報提供サーバにコンテンツの取得を要求する場合に、前記署名データおよび前記利用者IDに加えて、さらに前記起動制御部から転送された現在時刻を前記情報提供サーバへ送信する、請求項5に記載の情報処理装置。
  7. 所定のデータが記録されたICチップにアクセス可能な第1のアプリケーションのICチップ読み出し部が、前記ICチップに記録されているデータを読み出すICチップ読み出しステップと、
    前記第1のアプリケーションの署名データ生成部が、前記ICチップ読み出しステップにより読み出された記録データに対して暗号化処理を行って署名データを生成する署名データ生成ステップと、
    前記署名データ生成ステップにより生成された署名データと、前記ICチップ読み出しステップにより読み出された記録データとを、前記ICチップにアクセスできない第2のアプリケーションに転送する署名データ転送ステップと、
    前記第2のアプリケーションのサーバアクセス部が、前記署名データ転送ステップにより転送された署名データおよび記録データを、所定のコンテンツを提供する情報提供サーバへ送信することにより、該情報提供サーバからコンテンツの取得を要求するコンテンツ要求ステップと、
    を含む情報処理方法。
  8. 所定のデータが記録されたICチップにアクセス可能な第1のアプリケーションのICチップ読み出し部が、前記ICチップに記録されているデータを読み出すICチップ読み出し処理と、
    前記第1のアプリケーションの署名データ生成部が、前記ICチップ読み出し処理により読み出された記録データに対して暗号化処理を行って署名データを生成する署名データ生成処理と、
    前記署名データ生成処理により生成された署名データと、前記ICチップ読み出し処理により読み出された記録データとを、前記ICチップにアクセスできない第2のアプリケーションに転送する署名データ転送処理と、
    前記第2のアプリケーションのサーバアクセス部が、前記署名データ転送処理により転送された署名データおよび記録データを、所定のコンテンツを提供する情報提供サーバへ送信することにより、該情報提供サーバからコンテンツの取得を要求するコンテンツ要求処理と、
    をコンピュータに実行させる情報処理プログラム。
  9. 所定のデータが記録されたICチップと;
    前記ICチップに記録されているデータを読み出すICチップ読み出し部と、
    前記ICチップ読み出し部により読み出された記録データに対して暗号化処理を行って署名データを生成する署名データ生成部と、
    を含む、前記ICチップにアクセス可能な第1のアプリケーションと;
    所定のコンテンツを提供する情報提供サーバにコンテンツの取得を要求する場合に、前記第1のアプリケーションから前記署名データ、および前記ICチップ読み出し部により読み出された記録データを受け取り、該署名データおよびデータを情報提供サーバへ送信するサーバアクセス部を含む、前記ICチップにアクセスすることができない第2のアプリケーションと;
    を備える情報処理装置と:
    前記第2のアプリケーションから送信された署名データおよび記録データに基づいて、前記第2のアプリケーションからのコンテンツの取得の要求が正当であるか否かを判断する認証処理部を備え、
    前記第2のアプリケーションからのコンテンツの取得の要求が正当であると判断した場合に、前記第2のアプリケーションが要求するコンテンツを、前記第2のアプリケーションへ送信する情報提供サーバと:
    を含む、情報処理システム。
JP2008212150A 2008-08-20 2008-08-20 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム Active JP4733167B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2008212150A JP4733167B2 (ja) 2008-08-20 2008-08-20 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US12/543,084 US8438398B2 (en) 2008-08-20 2009-08-18 Information processing apparatus, information processing method, information processing program and information processing system
CN2009101675198A CN101656955B (zh) 2008-08-20 2009-08-19 信息处理设备、方法和系统
US13/863,783 US9614679B2 (en) 2008-08-20 2013-04-16 Information processing apparatus, information processing method, information processing program and information processing system
US15/435,585 US9887846B2 (en) 2008-08-20 2017-02-17 Information processing apparatus, information processing method, information processing program and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008212150A JP4733167B2 (ja) 2008-08-20 2008-08-20 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム

Publications (2)

Publication Number Publication Date
JP2010049420A true JP2010049420A (ja) 2010-03-04
JP4733167B2 JP4733167B2 (ja) 2011-07-27

Family

ID=41697419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008212150A Active JP4733167B2 (ja) 2008-08-20 2008-08-20 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム

Country Status (3)

Country Link
US (3) US8438398B2 (ja)
JP (1) JP4733167B2 (ja)
CN (1) CN101656955B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011152026A1 (en) * 2010-06-04 2011-12-08 Canon Kabushiki Kaisha User device identifying method and information processing system
JP2014139794A (ja) * 2014-02-07 2014-07-31 Sega Corp サーバ装置、サーバプログラム、および、端末プログラム
JP2019134333A (ja) * 2018-01-31 2019-08-08 キヤノン株式会社 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP2019527518A (ja) * 2016-07-18 2019-09-26 ビタゲントゥア ゲーエムベーハー ウント ツェーオー カーゲー 署名付きメッセージを用いるトークンベースの認証

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009027681A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
US9654829B1 (en) 2010-03-04 2017-05-16 The Directv Group, Inc. Method and system for retrieving data from multiple sources
US8806198B1 (en) * 2010-03-04 2014-08-12 The Directv Group, Inc. Method and system for authenticating a request
WO2012037564A1 (en) 2010-09-17 2012-03-22 Oracle International Corporation Method and apparatus for binding mobile device functionality to an application definition
US9275165B2 (en) 2010-09-17 2016-03-01 Oracle International Corporation Method and apparatus for defining an application to allow polymorphic serialization
EP2616999A1 (en) * 2010-09-17 2013-07-24 Oracle International Corporation Recursive navigation in mobile customer relations management
US11418580B2 (en) * 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
JP2013117757A (ja) * 2011-12-01 2013-06-13 Sony Computer Entertainment Inc 情報処理システム、情報処理サーバ、情報処理方法、情報処理プログラム、情報処理プログラムを記憶したコンピュータ読み取り可能な記録媒体
CN103207960B (zh) * 2012-01-17 2015-12-02 北京四维图新科技股份有限公司 一种电子地图服务平台的数据处理方法及装置
CN102647432B (zh) * 2012-05-17 2016-04-20 湖南神州祥网科技有限公司 一种认证信息传输方法、装置及认证中间件
JP5549710B2 (ja) * 2012-07-04 2014-07-16 横河電機株式会社 無線通信システム及び情報提供方法
US9367701B2 (en) * 2013-03-08 2016-06-14 Robert Bosch Gmbh Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
JP5929834B2 (ja) * 2013-05-24 2016-06-08 横河電機株式会社 情報設定方法及び無線通信システム
JP6444020B2 (ja) * 2013-08-09 2018-12-26 キヤノン株式会社 情報処理システム、情報処理方法、及びプログラム
CN103596173B (zh) 2013-09-30 2018-04-06 北京智谷睿拓技术服务有限公司 无线网络认证方法、客户端及服务端无线网络认证装置
CN105262605B (zh) * 2014-07-17 2018-09-25 阿里巴巴集团控股有限公司 一种获取本地信息的方法、装置及系统
FR3032054B1 (fr) * 2015-01-22 2019-11-29 Atos Se Controle d'acces aux equipements d'un site securise par authentification biometrique
CN104640115B (zh) * 2015-03-04 2018-07-06 北京深思数盾科技股份有限公司 云锁的临时认证方法
CN105740726B (zh) * 2016-02-02 2019-01-15 上海宝朔科技有限公司 一种扩展信息加密方法及系统
JP2018005271A (ja) * 2016-06-27 2018-01-11 株式会社東芝 サーバ、icカード処理装置、および、icカード処理システム
US10243955B2 (en) * 2016-07-14 2019-03-26 GM Global Technology Operations LLC Securely establishing time values at connected devices
US11533160B2 (en) 2017-04-05 2022-12-20 Apple Inc. Embedded universal integrated circuit card (eUICC) profile content management
CN107426245B (zh) * 2017-08-30 2020-12-01 西安阳易信息技术有限公司 一种基于网络安全的站点访问多层次记录方法
CN111770062B (zh) * 2020-06-03 2022-08-05 北京小米松果电子有限公司 一种信息处理方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328470A (ja) * 1995-05-31 1996-12-13 N T T Data Tsushin Kk デジタル署名のための鍵生成方式及びその鍵を用いて署名を行うicカード
JP2003208410A (ja) * 2002-01-17 2003-07-25 Dainippon Printing Co Ltd 認証情報生成システム
JP2008027381A (ja) * 2006-07-25 2008-02-07 Sony Corp 認証システム、認証サーバ及び認証方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
US7900054B2 (en) * 2002-03-25 2011-03-01 Intel Corporation Security protocols for processor-based systems
JP4401633B2 (ja) * 2002-08-29 2010-01-20 富士通株式会社 印刷物に掲載された広告の効果を計測する広告効果計測方法、及びこれらの方法をコンピュータに行わせるプログラム
CN1602499A (zh) * 2002-10-04 2005-03-30 索尼株式会社 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法
JP4823890B2 (ja) * 2003-03-06 2011-11-24 ディジマーク コーポレイション ドキュメント認証方法
EP1733305A1 (en) * 2004-04-08 2006-12-20 Matsushita Electric Industries Co., Ltd. Semiconductor memory
JP2006077487A (ja) 2004-09-10 2006-03-23 Sumitomo Mitsui Construction Co Ltd シールド工法、及びトンネル掘削設備
JP2006277199A (ja) * 2005-03-29 2006-10-12 Fujitsu Ltd 配達物管理システムおよび配達物保管庫
CN100425097C (zh) * 2006-07-28 2008-10-08 凤凰微电子(中国)有限公司 通过sim卡在手机终端实现多媒体播放的方法
JP4360422B2 (ja) * 2007-05-15 2009-11-11 フェリカネットワークス株式会社 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328470A (ja) * 1995-05-31 1996-12-13 N T T Data Tsushin Kk デジタル署名のための鍵生成方式及びその鍵を用いて署名を行うicカード
JP2003208410A (ja) * 2002-01-17 2003-07-25 Dainippon Printing Co Ltd 認証情報生成システム
JP2008027381A (ja) * 2006-07-25 2008-02-07 Sony Corp 認証システム、認証サーバ及び認証方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011152026A1 (en) * 2010-06-04 2011-12-08 Canon Kabushiki Kaisha User device identifying method and information processing system
JP2014139794A (ja) * 2014-02-07 2014-07-31 Sega Corp サーバ装置、サーバプログラム、および、端末プログラム
JP2019527518A (ja) * 2016-07-18 2019-09-26 ビタゲントゥア ゲーエムベーハー ウント ツェーオー カーゲー 署名付きメッセージを用いるトークンベースの認証
JP7002767B2 (ja) 2016-07-18 2022-01-20 ビタゲントゥア ゲーエムベーハー ウント ツェーオー カーゲー 署名付きメッセージを用いるトークンベースの認証
JP2019134333A (ja) * 2018-01-31 2019-08-08 キヤノン株式会社 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム

Also Published As

Publication number Publication date
JP4733167B2 (ja) 2011-07-27
CN101656955B (zh) 2012-10-10
US9614679B2 (en) 2017-04-04
US8438398B2 (en) 2013-05-07
US20100049984A1 (en) 2010-02-25
US20170163426A1 (en) 2017-06-08
US9887846B2 (en) 2018-02-06
US20130227298A1 (en) 2013-08-29
CN101656955A (zh) 2010-02-24

Similar Documents

Publication Publication Date Title
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
CN102576399B (zh) 基于多个凭证的资源访问
US10754941B2 (en) User device security manager
KR101574838B1 (ko) 개인 휴대형 보안 네트워크 액세스 시스템
US7540024B2 (en) Security features for portable computing environment
KR102315262B1 (ko) 사용자 인증 시스템에서 이용되는 방법 및 사용자 인증 시스템에 포함된 정보 처리 장치
US20110185181A1 (en) Network authentication method and device for implementing the same
US9667626B2 (en) Network authentication method and device for implementing the same
US10496806B2 (en) Method for secure operation of a computing device
NO326152B1 (no) Innretning og fremgangsmate for begrensning av adgang til innhold og lager
WO2020024929A1 (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
JP2010154419A (ja) 電子ファイル送信方法
KR101696571B1 (ko) 개인 휴대형 보안 네트워크 액세스 시스템
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP4181772B2 (ja) サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JP4592369B2 (ja) サービス提供サーバ
JP2002157226A (ja) パスワード集中管理システム
JP2005215870A (ja) Rfidを用いたシングルサインオン方法及びシステム
JP7008595B2 (ja) サービス統合認証認可システムおよびサービス統合認証認可方法
JP4936819B2 (ja) 携帯端末、パスコード生成プログラムおよびパスコード生成方法
JP2007060581A (ja) 情報管理システム及び方法
JP2008040909A (ja) パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法
US20200145418A1 (en) Authentication method, an authentication device and a system comprising the authentication device
JP6759691B2 (ja) 情報処理装置、認可方法及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4733167

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250