JP4390519B2 - 通信端末、通信方法をコンピュータに実行させるためのプログラム、および記録媒体 - Google Patents

通信端末、通信方法をコンピュータに実行させるためのプログラム、および記録媒体 Download PDF

Info

Publication number
JP4390519B2
JP4390519B2 JP2003347260A JP2003347260A JP4390519B2 JP 4390519 B2 JP4390519 B2 JP 4390519B2 JP 2003347260 A JP2003347260 A JP 2003347260A JP 2003347260 A JP2003347260 A JP 2003347260A JP 4390519 B2 JP4390519 B2 JP 4390519B2
Authority
JP
Japan
Prior art keywords
data
communication terminal
user
information
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003347260A
Other languages
English (en)
Other versions
JP2004152278A (ja
JP2004152278A5 (ja
Inventor
和征 横川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2003347260A priority Critical patent/JP4390519B2/ja
Publication of JP2004152278A publication Critical patent/JP2004152278A/ja
Publication of JP2004152278A5 publication Critical patent/JP2004152278A5/ja
Application granted granted Critical
Publication of JP4390519B2 publication Critical patent/JP4390519B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、通信端末による情報通信の技術に関し、特に暗号情報を通信する技術に関する。
通信端末の利用者がインターネット等の通信回線を経由して、各種のサービス(たとえば、情報提供、オンラインショッピング等)を利用する場合、その利用者は、認証を受けるために、サービスの提供者(たとえば、情報提供会社、コンテンツ配信プロバイダなど)により発行された、提供者に接続するためのアクセスデータ(たとえば、ユーザID(Identification)およびパスワード)を送信する。サービスの提供者は、受信したアクセスデータに基づいて、データの送信者が正規に登録された利用者であるか否かを確認する。アクセスデータの送信者は正規の利用者であることが確認されると、提供者と通信端末との接続が確立され、利用者は、サービスの利用を開始することができる。
このようにして提供されるサービスに対して、利用者が利用するサービスの数を増やすと、サービスの利用に必要なアクセスデータの数も増加する。そのため、利用者には、それらのアクセスデータを効率よく管理する必要が増してきた。一方で、サービスの利用者が増加した結果、サービスの提供者は、利用者を効率よく認証することが要求されている。
そこで、たとえば特開2002−132727号公報(特許文献1)は、業務サーバの利用者を認証するサービスを提供する利用者認証システムを開示する。この利用者認証システムは、ネットワークに接続された業務サーバとの接続を要求する通信端末の利用者の認証を、業務サーバに換わって行なう。このシステムは、通信端末の利用者を業務サーバに換わって認証するための代理認証装置と、通信端末の利用者に事前に与えられた利用者認証情報を記憶するための記憶装置とを含む。この代理認証装置は、通信端末から業務サーバに対する接続要求を検出する回路と、接続要求が検出されると、通信端末との間で接続を確立するとともに通信端末に対し利用者認証情報の入力要求を送信する回路と、通信端末から利用者認証情報を受信すると、記憶装置にアクセスして利用者認証情報の正当性を検証する回路と、利用者認証情報が正当であると検証されると、業務サーバとの接続を確立する回路とを含む。
特許文献1に開示された利用者認証システムによると、通信端末から業務サーバへの接続要求が代理認証装置において検出されると、代理認証装置と通信端末との接続が確立される。このとき、代理認証装置は、通信端末に利用者認証情報(たとえば、ユーザIDとパスワード)の入力要求を送信する。その要求に対して、利用者認証情報が通信端末から代理認証装置に送信され、その情報が、記憶装置に記憶されたデータ(たとえば、登録されたユーザIDとパスワード)に基づいて正当であると検証されると、代理認証装置は、通信端末と業務サーバとの接続を確立する。業務サーバはその利用者認証情報の検証結果に基づいて通信端末と接続し、その端末が要求するサービスあるいは業務等を提供する。
特開2002−132727号公報
しかしながら、上記の公報に開示された認証システムは、認証業務を効率化することはできても、利用者に対する情報の管理負担を軽減することはできない。すなわち、利用者は、サービスごとあるいは提供者ごとに発行された利用者認証情報(たとえば、ユーザIDとパスワード)をそれぞれ入力する必要がある。
本発明は、上述の問題を解決するためになされたものであって、その目的は、利用者に対して情報処理装置への接続のための負荷を軽減することができ、さらにはデータ通信のセキュリティ水準を向上することができる通信端末を提供することである。
この発明の他の目的は、利用者に対して情報処理装置への接続のための負荷を軽減することができ、さらにはデータ通信のセキュリティ水準を向上することができる通信方法を提供することである。
この発明の他の目的は、利用者に対して情報処理装置への接続のための負荷を軽減することができ、さらにはデータ通信のセキュリティ水準を向上することができる方法を通信端末において実現するためのプログラムを提供することである。
この発明のさらに他の目的は、そのプログラムを記録した記録媒体とを提供することである。
第1の発明に係る通信端末は、情報を記憶するための記憶手段と、通信端末の利用者が指示を入力するための入力手段と、記憶手段に接続され、情報を表示するための表示手段と、記憶手段および入力手段に接続され、表示手段に表示された情報処理装置との関係を表わす会員情報に応じた利用者による指示に基づいて、認証データを生成するための生成手段と、通信回線および生成手段に接続され、利用者を識別する識別データと認証データとを情報処理装置に送信するための送信手段とを含む。
第1の発明によると、通信端末は、通信回線に接続された情報処理装置と通信する。その情報処理装置は、暗号化された情報を通信端末から受信すると、公開鍵に基づいて復号化する。情報処理装置は、さらに、復号化されたデータに含まれるアクセスデータに基づいて、その通信端末が正当な(すなわち、情報処理装置に予め登録された)端末であるか否かを認証する。通信端末の記憶手段は、データ(たとえば、利用者を識別するために割り当てられた識別データ、情報処理装置により割り当てられたアクセスIDなど)を記憶する。表示手段は、アイコン、文字などの情報を表示する。通信端末と情報処理装置との関係を表わす会員情報が表示されているとき、通信端末の利用者が、表示された情報に対する指示(たとえば、その情報が特定するサービスの提供者への接続の指示)を入力すると、生成手段は認証データを生成する。この会員情報とは、たとえば情報処理装置を端的に表わす画像とその装置が通信端末に割り当てた会員番号などである。送信手段は、通信端末の利用者を識別するための識別データと生成された認証データとを情報処理装置に送信する。情報処理装置が受信したデータに基づいて認証を実行する。このようにすると、通信端末の利用者は、会員情報の表示画面に対して指示を入力することにより、情報処理装置による利用者の認証を受けることができる。したがって、利用者は情報処理装置が予め割り当てられた情報(たとえば、アクセスIDとパスワード)を接続ごとに入力する必要がなくなる。その結果、利用者に対して、情報処理装置への接続のための負荷を軽減することができる通信端末を提供することができる。
第2の発明に係る通信端末は、第1の発明の構成に加えて、記憶手段は、公開鍵に対応する秘密鍵を、会員情報に関係付けて記憶するための手段を含む。生成手段は、秘密鍵に基づいてアクセスデータを暗号化することにより、認証データを生成するための手段を含む。
第2の発明によると、情報処理装置は、公開鍵に基づいて暗号化されたデータを復号化し、さらに復号化されたデータに含まれるアクセスデータに基づいて、通信端末が正当な端末であるか否かを認証する。そのアクセスデータは、会員情報に関係付けられるデータである。記憶手段は、会員情報に関係付けて公開鍵に対応する秘密鍵を記憶する。生成手段は、秘密鍵によりアクセスデータを暗号化して認証データを生成する。その認証データが情報処理装置に送信されると、公開鍵に基づいて、通信端末は認証される。したがって、利用者に対する負荷を軽減しつつ、情報のセキュリティを向上することができる通信端末を提供することができる。
第3の発明に係る通信端末は、第1または第2の発明の構成に加えて、会員情報は、利用者が情報処理装置との接続に必要な情報であることを視覚的に認識できるように表示される。
第3の発明によると、利用者は、表示された会員情報が情報処理装置との接続に必要な情報であることを視覚的に認識することができるため、接続情報を記憶する必要がなくなる。したがって、利用者が必要な情報(たとえばアクセスID、パスワード)を失念した場合に備えて、その情報を別途管理する必要がなくなる。その結果利用者に対して情報処理装置への接続のための負荷は軽減される。
第4の発明に係る通信端末は、第1〜3のいずれかの発明の構成に加えて、外部から情報を受信するための受信手段をさらに含む。記憶手段は、会員情報と、利用者が情報処理装置から情報を取得するための取得情報とを関係付けて記憶するための手段を含む。
第4の発明によると、記憶手段は、会員情報と、利用者が情報処理装置から情報(たとえば、音楽、ニュース、広告などのいわゆるコンテンツ情報)を取得するための取得情報(たとえば、URL(Uniform Resource Locators)、アクセスキーなど)とを関係付けて記憶する。情報処理装置に関する情報を一元的に管理することができるため、利用者に対する情報処理装置への接続のための負荷が軽減される。
第5の発明に係る通信端末は、第1〜4のいずれかの発明の構成に加えて、通信端末は、情報処理装置からの指示に基づいて、会員情報を更新するための更新手段をさらに含む。
第5の発明によると、会員情報は、通信端末において更新することができる情報である。受信手段が情報処理装置から会員情報として記憶されている情報の更新指示を受信すると、更新手段はその会員情報は情報を更新する。したがって、会員情報は常に最新の状態を維持することができる。さらに、利用者に対するその更新のための負荷は軽減される。
第6の発明に係る通信端末は、第1〜5のいずれかの発明の構成に加えて、送信手段は、送信要求に基づいて、会員情報を情報処理装置に送信するための手段を含む。
第6の発明によると、情報処理装置は、通信端末に情報の送信要求を送信する。その送信要求が通信端末に送信されると、会員情報が情報処理装置に送信される。このようにすると、利用者が情報の送信処理を行なう必要はなくなる。これにより、利用者に対する負荷は軽減される。
第7の発明に係る通信端末は、第1〜6のいずれかの発明の構成に加えて、記憶手段は、会員情報と公開鍵とを対応させて記憶するための手段を含む。
第7の発明によると、会員情報と公開鍵とは関連付けられて記憶される。このようにすると、公開鍵を使用してデータを暗号化することができるため、通信のセキュリティが向上する。
第8の発明に係る通信端末は、第7の発明の構成に加えて、通信端末は、公開鍵に基づいて、データを暗号化するための暗号手段をさらに含む。
第8の発明によると、データは、公開鍵により暗号化される。通信端末は、公開鍵暗号方式に基づいて情報の送受信をすることができる。その結果、通信端末同士の通信のセキュリティを向上させることができる。
第9の発明に係る通信端末は、第1〜8のいずれかの発明の構成に加えて、送信手段は、会員情報の更新要求を情報処理装置に送信するための手段を含む。
第9の発明によると、情報処理装置は、通信端末の要求に基づいて会員情報を更新することができる。送信手段が、会員情報の更新要求を情報処理装置に送信すると、会員情報は情報処理装置において更新される。これにより、通信端末と情報処理装置との会員情報を同期させて更新することができる。
第10の発明に係る通信方法は、情報を予め準備する準備ステップと、通信方法の利用者が指示を入力する入力ステップと、情報を表示する表示ステップと、表示ステップにて表示された情報処理装置との関係を表わす会員情報に応じた利用者による指示に基づいて、認証データを生成する生成ステップと、利用者を識別する識別データと認証データとを情報処理装置に送信する送信ステップとを含む。
第10の発明によると、通信方法は、通信回線に接続された情報処理装置と通信する。その情報処理装置は、暗号化された情報を通信方法から受信すると、公開鍵に基づいてその情報を復号化する。情報処理装置は、さらに、復号化されたデータに含まれるアクセスデータに基づいて、その通信方法による情報の送信が正当であるか否かを認証する。通信方法の準備ステップは、データ(たとえば、利用者を識別するために割り当てられた識別データ、情報処理装置により割り当てられたアクセスIDなど)を予め準備する。表示ステップが情報処理装置と通信方法との関係を表わす会員情報を表示しているとき、通信方法の利用者が表示された情報に対する指示(たとえば、その会員情報が特定する情報処理装置への接続の指示)を入力すると、生成ステップは認証データを生成する。この会員情報とは、たとえば情報処理装置に割り当てられた会員番号、その情報処理装置を表示する画像、アイコンなどである。送信ステップは、通信方法の利用者を識別するための識別データと生成された認証データとを情報処理装置に送信する。情報処理装置が受信したデータに基づいて認証を実行する。このようにすると、通信方法の利用者は、会員情報の表示画面に対して指示を入力することにより、情報処理装置による利用者の認証を受けることができる。したがって、利用者は情報処理装置が予め割り当てられた情報(たとえば、アクセスIDとパスワード)を接続ごとに入力する必要がなくなる。その結果、利用者に対して、情報処理装置への接続のための負荷を軽減することができる通信方法を提供することができる。
第11の発明に係るプログラムは、コンピュータに、情報を予め準備する準備ステップと、通信方法の利用者が指示を入力する入力ステップと、情報を表示する表示ステップと、表示ステップにて表示された情報処理装置との関係を表わす会員情報に応じた利用者による指示に基づいて、認証データを生成する生成ステップと、利用者を識別する識別データと認証データとを情報処理装置に送信する送信ステップとを実行させる。
第11の発明によると、プログラムは、通信回線に接続された情報処理装置と通信する通信方法を実現する。その情報処理装置は、暗号化された情報を通信方法から受信すると、公開鍵に基づいてその情報を復号化する。情報処理装置は、さらに、復号化されたデータに含まれるアクセスデータに基づいて、その通信方法による情報の送信が正当であるか否かを認証する。通信方法の準備ステップは、データ(たとえば、利用者を識別するために割り当てられた識別データ、情報処理装置により割り当てられたアクセスIDなど)を予め準備する。表示ステップが情報処理装置と通信方法との関係を表わす会員情報を表示しているとき、通信方法の利用者が表示された情報に対する指示(たとえば、その会員情報が特定する情報処理装置への接続の指示)を入力すると、生成ステップは認証データを生成する。この会員情報とは、たとえば情報処理装置に割り当てられた会員番号、その情報処理装置を表示する画像、アイコンなどである。送信ステップは、通信方法の利用者を識別するための識別データと生成された認証データとを情報処理装置に送信する。情報処理装置が受信したデータに基づいて認証を実行する。このようにすると、通信方法の利用者は、会員情報の表示画面に対して指示を入力することにより、情報処理装置による利用者の認証を受けることができる。したがって、利用者は情報処理装置が予め割り当てられた情報(たとえば、アクセスIDとパスワード)を接続ごとに入力する必要がなくなる。その結果、利用者に対して、情報処理装置への接続のための負荷を軽減することができる通信方法を実現するプログラムを提供することができる。
第12の発明に係る記録媒体は、請求項11に記載のプログラムを記録したコンピュータ読取り可能な記録媒体である。
第12の発明によると、このプログラムを用いて通信回線に接続された情報処理装置と通信する通信方法をコンピュータに実現させることができる。
第13の発明に係る通信端末は、利用者が指示を入力するための入力手段と、情報を表示するための表示手段と、利用者を識別する識別データと、通信端末と情報処理装置との関係を表わす複数の会員情報と、各会員情報に対応したそれぞれの秘密鍵とを記憶するための記憶手段と、会員情報から、指示により指定された会員情報に対応した秘密鍵に基づいた認証データを生成するための生成手段と、通信回線を介して、識別データと認証データとを情報処理装置に送信するための送信手段とを含む。
第13の発明によると、利用者が複数の会員情報の中から特定の会員情報を選択すると、その会員情報に対応した秘密鍵が記憶手段から読み出される。生成手段は、その秘密鍵を利用して認証データを生成する。送信手段は、その認証データを通信回線を介して情報処理装置に送信する。このようにすると、利用者が特定の認証データを入力することなく、情報処理装置に接続するための認証データが暗号データとして生成される。したがって、情報処理装置とのセキュリティを維持しつつ、認証のためのデータ通信を行なうことができる。
第14の発明によると、利用者が会員情報を選択すると、その会員情報に含まれるアクセスデータが暗号化され、認証データが生成される。ここでアクセスデータとは、通信端末が情報処理装置との接続を確立するためのデータである。このようにすると、利用者が情報処理装置との接続ごとにアクセスデータを入力する必要がないため、データ入力のための負荷が軽減され、誤入力が防止される。
第14の発明に係る通信端末は、第13の発明の構成に加えて、会員情報は、情報処理装置との接続を確立するためのアクセスデータを含むものである。生成手段は、秘密鍵に基づいてアクセスデータを暗号化することにより、認証データを生成するための手段を含む。
第15の発明に係る通信端末は、第13または第14の発明の構成に加えて、記憶手段は、文字および図形の少なくともいずれかにより会員情報を表示するための表示データを記憶する。表示手段は、表示データに基づいて会員情報を表示する。
第15の発明によると、会員情報は文字あるいは図形により表示されるため、たとえば、単に数字が表示される場合に比べて、利用者は、その会員情報を容易に認識することができる。
第16の発明に係る通信端末は、第13〜15のいずれかの発明の構成に加えて、通信回線を介して情報を受信するための受信手段をさらに含む。記憶手段は、会員情報と、利用者が情報処理装置から情報を取得するための取得情報とを関係付けて記憶する。
第16の発明によると、記憶手段は、会員情報と、利用者が情報処理装置から情報(たとえば、音楽、ニュース、広告などのいわゆるコンテンツ情報)を取得するための取得情報(たとえば、URL(Uniform Resource Locators)、アクセスキーなど)とを関係付けて記憶する。情報処理装置に関する情報を一元的に管理することができるため、利用者に対する情報処理装置への接続のための負荷が軽減される。
第17の発明に係る通信端末は、第13〜16のいずれかの発明の構成に加えて、会員情報を更新するための更新手段をさらに含む。
第17の発明によると、通信端末は、会員情報を更新することができるため、たとえば、仮にその会員情報が不正に第三者に取得されても、会員情報を変更することにより、不不正なアクセスを防止することができる。
第18の発明に係る通信端末は、第17の発明の構成に加えて、更新手段は、情報処理装置からの指示に基づいて、会員情報を更新する。
第18の発明によると、通信端末は、情報処理装置における情報の更新と合わせて、会員情報を更新することができるため、通信端末と情報処理装置との間で会員情報を同期させることができる。
第19の発明に係る通信端末は、第17の発明の構成に加えて、更新手段は、通信端末内のデータに基づいて、会員情報を更新する。
第19の発明によると、通信端末は、会員情報を更新するためのデータを外部から取得することなく内部のデータを使用することができる。したがって、セキュリティを維持しつつ、その会員情報を更新することができる。
第20の発明に係る通信端末は、第13〜19のいずれかの発明の構成に加えて、送信手段は、情報処理装置から受信する要求に応答して、会員情報を情報処理装置に送信する。
第20の発明によると、情報処理装置が通信端末に情報の送信要求を送信する装置である場合には、通信端末は、その送信要求に基づいて会員情報を情報処理装置に送信する。このようにすると、その端末の利用者が情報の送信処理を行なう必要はなくなるため、利用者にによる送信の手間を軽減することができる。
第21の発明に係る通信端末は、第13〜20のいずれかの発明の構成に加えて、記憶手段は、会員情報と公開鍵とを対応させて記憶する。通信端末は、公開鍵に基づいてデータを暗号化するための暗号手段をさらに含む。
第21の発明によると、通信端末は、会員情報に関連付けて記憶される公開鍵を使用してデータを暗号化することができる。通信端末はこのデータを通信することにより、通信端末同士の通信のセキュリティを向上させることができる
第22の発明に係る通信端末は、第13〜21のいずれかの発明の構成に加えて、送信手段は、会員情報の更新要求を情報処理装置に送信するための手段を含む。
第22の発明によると、送信手段が会員情報の更新要求を情報処理装置に送信すると、会員情報は情報処理装置において更新されるため、通信端末に記憶される会員情報と情報処理装置に記憶される会員情報との更新時期を同期化することができる。
第23の発明に係る通信方法は、利用者が指示を入力する入力ステップと、情報を表示する表示ステップと、利用者を識別する識別データと、通信端末と情報処理装置との関係を表わす複数の会員情報と、各会員情報に対応したそれぞれの秘密鍵とを予め準備する準備ステップと、会員情報から、指示により指定された会員情報に対応した秘密鍵に基づいた認証データを生成する生成ステップと、識別データと認証データとを情報処理装置に送信する送信ステップとを含む。
第23の発明によると、利用者が指示を入力して複数の会員情報の中から特定の会員情報を選択すると、その会員情報に対応した秘密鍵が準備される。生成ステップにて、その秘密鍵を利用した認証データが生成される。送信ステップにて、その認証データが通信回線を介して情報処理装置に送信される。このようにすると、利用者が特定の認証データを入力することなく、情報処理装置に接続するための認証データが暗号データとして生成される。したがって、情報処理装置とのセキュリティを維持しつつ、認証のためのデータ通信を行なうことができる。
第24の発明に係るプログラムは、通信回線に接続された情報処理装置と通信するための通信方法をコンピュータに実行させるためのプログラムである。このプログラムはコンピュータに、利用者が指示を入力する入力ステップと、情報を表示する表示ステップと、利用者を識別する識別データと、通信端末と情報処理装置との関係を表わす複数の会員情報と、各会員情報に対応したそれぞれの秘密鍵とを予め準備する準備ステップと、会員情報から、指示により指定された会員情報に対応した秘密鍵に基づいた認証データを生成する生成ステップと、識別データと認証データとを情報処理装置に送信する送信ステップとを実行させる。
第24の発明によると、利用者がコンピュータに指示を入力して、複数の会員情報の中から特定の会員情報を選択すると、その会員情報に対応した秘密鍵が、記憶手段から読み出されて準備される。その秘密鍵を利用した認証データが、たとえば演算回路により、生成される。その認証データが通信回線を介して情報処理装置に送信される。このようにすると、利用者が特定の認証データを入力することなく、情報処理装置に接続するための認証データが暗号データとして生成される。その結果、情報処理装置とのセキュリティを維持しつつ認証のためのデータ通信を行なう方法を、コンピュータに実行させることができる。
第25の発明に係る記録媒体は、第24の発明に係るプログラムを記録したコンピュータ読取可能な記録媒体である。
第25の発明によると、プログラムをコンピュータにインストールすることにより、情報処理装置とのセキュリティを維持しつつ認証のためのデータ通信を行なう方法を、そのコンピュータに実行させることができる。
本発明に係る通信端末によると、利用者は、データ通信のセキュリティを維持しつつ、情報処理装置への接続のための負荷を軽減することができる。
本発明に係る通信方法によると、通信端末は、情報処理装置への接続のための負荷を増加させることなく、データ通信のセキュリティを維持することができる。
本発明に係るプログラムによると、利用者に対して情報処理装置への接続のための負荷を軽減することができ、さらにはデータ通信のセキュリティ水準を向上することができる方法をコンピュータにおいて実現することができる。
本発明に係る記録媒体によると、その媒体に格納されているプログラムがコンピュータにおいて実行されることにより、そのコンピュータは、データ通信のセキュリティを維持しつつ、情報処理装置への接続のための負荷を軽減することができる。
以下、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
<第1の実施の形態>
図1〜図13を参照して、本発明の第1の実施の形態について説明する。図1は、本発明の第1の実施の形態に係る通信端末100を含む通信ネットワークを表わす図である。この通信ネットワークには、通信端末100とサービス提供サーバ200と会員情報管理サーバ300とが接続されている。この通信端末100は、たとえば携帯電話、PDA(Personal Digital Assistant)あるいはPC(Personal Computer)などWebブラウジング機能を含む端末であればよい。ネットワーク500は、たとえばインターネットあるいはLAN(Local Area Network)などである。会員情報管理サーバ300にはデータベース400が接続される。なお、図1におけるサービス提供サーバ200と会員情報管理サーバ300は、特許請求範囲の各請求項に記載の情報処理装置に相当するものである。
図2に、本実施の形態に係る通信端末100の一例であるコンピュータの制御ブロック図を示す。図2に示すように、このコンピュータは、相互にバスで接続されたCPU(Central Processing Unit)102と、固定ディスク104と、通信IF(Interface)106と、モニタ108と、マウス112と、キーボード114と、メモリ116と、FD駆動装置118と、CD−ROM(Compact Disk - Read Only Memory)駆動装置120とを含む。FD駆動装置118にはFD122が装着される。CD−ROM駆動装置120には、CD−ROM124が装着される。なお、この通信端末100における入力装置は、上記のものに限られない。たとえば、通信端末100が小型の携帯端末であれば、キーボード114の代わりに、入力ペンなど、情報入力部として利用者による情報の入力が可能なものであればよい。また、読取可能な記録媒体の駆動装置は、上記のものに限られず、たとえば、メモリカードあるいはメモリスティックなどを読取ることが可能な駆動装置であってもよい。
図2を参照して、固定ディスク104は、会員証保存部として、後述する会員証データあるいは名刺データ等のデータを記憶する。モニタ108は、画面表示部あるいは会員証表示部として、固定ディスク104から読み出された画像データあるいは会員証データ等を表示する。CPU102は、会員証暗号処理部として、データを暗号化して送信データを生成する。通信IF106は、通信処理部として、CPU102の指示に基づきデータを外部に送信するとともに、外部からデータを受信する。キーボード114は、文字入力部として、利用者が通信端末100に文字あるいは数値等の情報を入力することができる。
この通信端末100における処理は、コンピュータハードウェアおよびCPU102により実行されるソフトウェアにより実現される。一般に、このようなソフトウェアは、FD122、CD−ROM124などの記録媒体に格納されて流通し、FD駆動装置118またはCD−ROM駆動装置120などにより記録媒体から読取られて固定ディスク104に一旦格納される。そのソフトウェアは、固定ディスク104からメモリ116に読出されて、CPU102により実行される。図2に示したコンピュータのハードウェア自体は、一般的なものである。したがって、本発明の最も本質的な部分は、FD122、CD−ROM124、固定ディスク104などの記録媒体に記録されたソフトウェアである。
図3に、本発明の実施の形態に係るサービス提供サーバ200の一例であるコンピュータの制御ブロック図を示す。図3を参照して、このコンピュータは、相互にバスで接続されたCPU202と、固定ディスク204と、通信IF206と、モニタ208と、マウス212と、キーボード214と、メモリ216と、FD駆動装置218と、CD−ROM駆動装置220とを含む。さらに、このサービス提供サーバ200は、上記したFD駆動装置218およびCD−ROM駆動装置220に加えて、FD駆動装置218にはFD222が装着される。CD−ROM駆動装置220には、CD−ROM224が装着される。
このサービス提供サーバ200における処理は、コンピュータハードウェアおよびCPU202により実行されるソフトウェアにより実現される。一般に、このようなソフトウェアは、FD222、CD−ROM224などの記録媒体に格納されて流通し、FD駆動装置218またはCD−ROM駆動装置220などにより記録媒体から読取られて固定ディスク204に一旦格納される。そのソフトウェアは、固定ディスク204からメモリ216に読出されて、CPU202により実行される。図3に示したコンピュータのハードウェア自体は、一般的なものである。
図4に、本発明の実施の形態に係る会員情報管理サーバ300の一例であるコンピュータの制御ブロック図を示す。なお、会員情報管理サーバ300の構成は、前述のサービス提供サーバ200の構成と同じであるので、ここでは詳細な説明は繰り返さない。
図4を参照して、会員情報管理サーバ300のCPU302は、通信IF306を介して外部から受信した利用者情報に基づいて、会員情報を生成する。生成された会員情報は、固定ディスク304あるいはデータベース400に記憶される。
図5を参照して、本実施の形態に係る通信端末100が記憶する会員証データの構造を説明する。
データが格納されるフィールドF102には、利用者識別ID(Identification)が格納される。このIDは、サービス提供サーバ200に登録された利用者を識別するIDであって、利用者ごとに固有である。
フィールドF104には、秘密鍵が格納される。この秘密鍵は、サービス提供サーバ200に送信するデータを暗号化するために使用される。この秘密鍵は、サービス提供サーバ200あるいは会員情報管理サーバ300により予め作成される。
フィールドF106には、アクセスIDが格納される(以下、通信端末100に記憶されるアクセスIDを「アクセスID(A)」と表わす)。このIDは、サービス提供サーバ200が提供するサービスごとに、利用者に割り当てられる。利用者がサービスを利用する場合、このアクセスID(A)が通信端末100の認証処理に使用される。
フィールドF108には、画像データが格納される。画像データの形式は、特に限定されず、たとえばJPEG(Joint Photographic Experts Group)形式、MPEG(Moving Picture Experts Group)形式あるいはベクトルアニメーションのファイル形式であるEアニメータなどである。このような画像データは、利用者が提供を受けるサービスを認識できるようにモニタ108に表示される。すなわちこの画像データの処理が実行されると、そのサービスの会員証の画像がモニタ108に表示される。このようにすると、利用者が表示された画像を見ると、その会員証はいずれのサービスを表わしているのかを容易に判断することができる。なお画像データの表示のためのプログラムは、特に限定されない。
図6を参照して、本実施の形態に係る通信端末100のモニタ108に表示される会員証のデータについて説明する。図6(A)は、モニタ108に表示される会員証およびその会員証に対応付けられるデータを説明するための図である。図6(B)は、通信端末100とサービス提供サーバ200との間における認証処理を説明するための図である。会員証は、固定ディスク104に記憶されたデータ(図5のフィールドF108に格納された画像データ「svc01jpg」)に基づいて、モニタ108に表示される。
図6(A)に示すように、この会員証データは、「ABCポータル」のサービスを利用するための会員証であることを示す。この会員証における「会員番号」は、たとえば利用者識別ID(図5のフィールドF102に記憶されたデータ)である。このように表示すると、通信端末100の利用者は、この会員証はABCポータルを利用するための会員証であることを容易に認識することができる。あるいは文字に加えて、画像を表示するようにしてもよい。
図6(B)に示すように、通信端末100は、秘密鍵で暗号化したアクセスIDを含むデータをサービス提供サーバ200に送信する。サービス提供サーバ200がそのデータを公開鍵により復号して、通信端末100から送信されたデータが正当なデータであることが確認されると、認証が成功したことを表わすデータがサービス提供サーバ200から通信端末100に送信される。
図7に、本発明の実施の形態に係る通信端末100とサービス提供サーバ200との間で通信されるデータの構造を示す。
フィールドF202には、送信先アドレスが格納される。このアドレスは、たとえばMAC(Media Access Control)アドレスであるが、特に限定されない。通信端末100がサービス提供サーバ200にデータを送信する場合、サービス提供サーバ200のアドレスが格納される。
フィールドF204には、送信元アドレスが格納される。このアドレスは、たとえばMACアドレスであるが、特に限定されない。通信端末100がサービス提供サーバ200にデータを送信する場合、通信端末100のアドレスが格納される。
フィールドF206には、通信端末100に割り当てられた利用者識別IDが格納される。フィールドF208には、通信端末100の暗号化処理により生成されたデータが格納される。
フィールドF210には、通信データが格納される。通信データとは、たとえば、サービス提供サーバ200の処理に固有なコード(以下、「処理コード」という)である。たとえば、サービスの利用開始を表わす「svcstart」、サービスの利用終了を表わす「svcend」、利用者情報の更新を表わす「usrupdate」あるいは名刺交換の依頼を表わす「meishikoukanrqst」などが使用される。通信端末100がこのような処理コードをサービス提供サーバ200に送信すると、サービス提供サーバ200は、そのコードに基づいて処理を実行する。また、サービス提供サーバ200が通信端末100に送信するコードとして、たとえば、認証が成功したことを表わす「athsuccess」、認証が失敗したことを表わす「athfail」等が使用される。通信端末100は、これらの処理コードを読取ることにより、接続時における利用者認証の結果を知ることができる。
図8を参照して、本実施の形態に係るサービス提供サーバ200が固定ディスク204に記憶するデータの構造を説明する。
フィールドF302には、フィールドF102に格納される利用者識別IDと同じIDが格納される。このIDは、キーデータとして公開鍵およびアクセスIDを一意に特定する。
フィールドF304には、公開鍵が格納される。この公開鍵は、通信端末100に送信され、フィールドF104に格納されている秘密鍵とペアで生成されたデータである。したがって、この公開鍵だけが、その秘密鍵で暗号処理されたデータを復号化することができる。この公開鍵の生成方法は特に限定されない。
フィールドF306には、通信端末100に割り当てたサービスの利用に必要なアクセスID(以下、アクセスID(B)という)が格納される。このアクセスID(B)は、通信端末100の固定ディスク104に記憶されているアクセスID(A)と同じデータである。
図9を参照して、本実施の形態に係る会員情報管理サーバ300が記憶するデータの構造を説明する。
フィールドF402には、フィールドF102およびフィールドF302に格納される利用者識別IDと同じIDが、キーデータとして格納される。
フィールドF404には、公開鍵が格納される。この公開鍵は、通信端末100の固定ディスク104に記憶している秘密鍵と対になるデータである。
フィールドF406には、通信端末の利用者の氏名が格納される。フィールドF408には、その利用者の住所が格納される。フィールドF410には、利用者の電子メールアドレスが格納される。フィールドF412には、利用者の第1の属性データ(たとえば職業)が格納される。フィールドF414には、利用者の第2の属性データ(たとえば趣味)が格納される。
なお、フィールドF406〜フィールドF414までのデータは、それぞれの通信端末の利用者がサービス提供サーバ200に送信したデータである。このようにサービス提供サーバ200と会員情報管理サーバ300との間でデータの通信が行なわれ、処理がリアルタイムベースで実行される。このようにすると、サービスの提供と基本情報の管理とを効率よく分担することができる。
また、格納されるデータの項目数(すなわちフィールド数)は特に限定されない。また、項目数が多い場合は、たとえばRDB(Relational Data Base)方式によりデータを記憶するようにしてもよい。たとえば参照頻度が高いデータを会員情報管理サーバ300の固定ディスク304に記憶し、参照頻度が低いデータを会員情報管理サーバ300に接続された外部データベース400に記憶するようにしてもよい。
図10に、本実施の形態に係る通信端末100が実行する処理の手順を、フローチャートに基づいて説明する。
ステップS102にて、通信端末100のCPU102は、固定ディスク104に記憶されている情報を読み出して、モニタ108に表示する。
ステップS104にて、CPU102は、利用者によるサービス提供サーバ200への接続指示を検出する。たとえば利用者がサービスのメニューを選択して接続ボタンを押下すると、CPU102は接続が指示されたと認識する。
ステップS106にて、CPU102は、そのサービスを利用するための会員証データを取得済みであるか否かを確認する。この確認は、たとえば会員証データが固定ディスク104に記憶されているか否かに基づいて行なわれる。サービスを利用するための会員証データを取得済みであるとき(ステップS106にてYES)、処理はステップS108に移される。そうでないと(ステップS106にてNO)、処理はステップS120に移される。
ステップS108にて、CPU102は、固定ディスク104からメモリ116に、利用者識別ID、秘密鍵、アクセスID(A)などを読み出す。
ステップS110にて、CPU102は、秘密鍵を使用してアクセスID(A)を暗号化する。この暗号化のための方法は特に限定されない。
ステップS112にて、CPU102は、利用者識別IDと暗号化したデータとをサービス提供サーバ200に送信する。これらのデータは、サービス提供サーバ200による認証処理に使用される。
ステップS114にて、CPU102は、利用者の認証が成功したという情報を受信したか否かを判断する。この判断は、たとえばサービス提供サーバ200から受信したデータが認証の成功を表わす処理コードを含むか否かに基づいて行なわれる。利用者の認証が成功したという情報を受信すると(ステップS114にてYES)、処理はステップS116に移される。そうでないと(ステップS114にてNO)、処理はステップS130に移される。
ステップS116にて、CPU102は、サービス提供サーバ200によるサービスの利用を開始する。この時点から、通信端末100の利用者はサービスを利用することができる。このサービスとは、たとえば情報の受信、音楽のダウンロード、特定の利用者との情報の通信あるいはオンラインショッピングなどである。
ステップS120にて、CPU102は、会員登録の要求をサービス提供サーバ200に送信する。たとえば、利用者がモニタ108に表示された「会員登録」のメニューを選択して実行すると、会員登録要求がサービス提供サーバ200に送信される。
ステップS122にて、CPU102は、サービス提供サーバ200から利用者情報の送信要求を受信する。この情報を受信すると、必要な情報の入力画面がモニタ108に表示される。この入力画面は、たとえば入力必須項目と入力任意項目とから構成される。入力必須項目には、利用者の氏名、住所、電子メールアドレスなどがある。入力任意項目には、利用者の職業、趣味などがある。なお、これらの項目はサービス提供サーバ200において任意に設定するようにしてもよい。たとえば、提供されるサービスごとに入力必須項目を代えるようにしてもよい。
ステップS124にて、CPU102は、通信端末100の利用者の情報を送信する。すなわち、利用者がステップS122にて表示された入力画面に必要な情報を入力し、入力の確定メニューを選択し、送信ボタンを押下すると、利用者情報がサービス提供サーバ200に送信される。サービス提供サーバ200がその情報を受信すると、会員情報管理サーバ300と通信して、サービスの利用者として会員の登録処理を実行する。たとえば、サービス提供サーバ200がサービスを利用するためのアクセスIDを発行し、会員情報管理サーバ300が利用者識別IDとアクセスIDとを関連付けて記憶するようにしてもよい。なお、この登録処理は、サービス提供サーバ200のみが実行するようにしてもよい。すなわち、それぞれのサーバの処理能力、あるいはサービスごとに予め想定された利用者数等に基づいて処理を分担するようにしてもよい。
ステップS126にて、CPU102は、サービス提供サーバ200から、会員情報管理サーバ300が生成した会員証データを受信する。このときデータは、第3者が取得しても使用できないようにセキュリティで保護されて送信される。
ステップS128にて、CPU102は、受信した会員証データを固定ディスク104に記憶する。たとえば前述の図5に示したように、利用者識別ID、秘密鍵、アクセスID(A)および画像データがそれぞれのフィールドに記憶される。
ステップS130にて、CPU102は、サービス提供サーバ200に暗号化データを再送信するか否かを判断する。この判断は、たとえばサービス提供サーバ200あるいは会員情報管理サーバ300からデータの再送信の指示を受信したか否か、あるいは利用者が再送信のボタンを押下したか否か等に基づいて行なわれる。サービス提供サーバ200に暗号化データを再送信するとき(ステップS130にてYES)、処理はステップS108に戻される。そうでないと(ステップS130にてNO)、処理は終了する。
ステップS140にて、CPU102は、通信端末100の利用者による終了要求を検出したか否かを判断する。この判断は、たとえば利用者がサービスの利用を終了するメニューを選択したか否か等に基づいて行なわれる。終了要求が検出されると(ステップS140にてYES)、処理は終了する。そうでないと(ステップS140にてNO)、処理はステップS116に戻される。
図11を参照して、本実施の形態に係るサービス提供サーバ200が実行する処理の手順を、フローチャートに基づいて説明する。
ステップS202にて、サービス提供サーバ200のCPU202は、通信端末100からサービスの利用要求を受信する。この場合、受信された利用要求には、処理コードとして「サービスの利用開始」を表わすコード(たとえば、図7のフィールドF210に示された「svcstart」)が含まれる。
ステップS204にて、CPU202は、通信端末100の利用者が登録済みであるか否かを確認する。この確認は、たとえばサービス提供サーバ200の固定ディスク204に利用者情報が登録されているか否か、あるいは、会員情報を管理する会員情報管理サーバ300に利用者情報が登録されているか否かなどに基づいて行なわれる。なお、利用者情報とは、利用者識別ID、アクセスID、公開鍵などである。通信端末100の利用者がデータベースに登録されているとき(ステップS204にてYES)、処理はステップS206に移される。そうでないと(ステップS204にてNO)、処理はステップS220に移される。
ステップS206にて、CPU202は、受信したデータから暗号化データおよび利用者識別IDを取得して、メモリ216に一時的に保存する。
ステップS208にて、CPU202は、固定ディスク204から利用者識別IDに関連付けられている公開鍵とアクセスID(B)とを読み出す。
ステップS210にて、CPU202は、取得した公開鍵を利用して、受信した暗号化データを復号化する。この復号化処理により、通信端末100が送信したアクセスID(A)が取得される。
ステップS212にて、CPU202は、アクセスID(A)とアクセスID(B)とが一致するか否かを判断する。アクセスID(A)とアクセスID(B)とが一致すると(ステップS212にてYES)、処理はステップS214に移される。そうでないと(ステップS212にてNO)、処理はステップS230に移される。
ステップS214にて、CPU202は、通信端末100の利用者認証が成功したことを通信端末100に通知する。たとえば、利用者認証の成功を表わす処理コードが通信端末100に送信される。
ステップS218にて、CPU202は、通信端末100の利用者が求めているサービスを提供する。このサービスの提供とは、たとえばニュースの配信、情報の提供あるいは音楽データファイルの送信など、データ通信により提供することが可能なサービスである。
ステップS220にて、CPU202は、通信端末100から会員登録要求を受信する。ステップS222にて、CPU202は、その要求を会員情報管理サーバ300に送信する。
ステップS230にて、CPU202は、通信端末100の利用者の認証が失敗したことを通知する。たとえば、利用者認証の失敗を表わす処理コードが通信端末100に送信される。
ステップS240にて、CPU202は、通信端末100の利用者から終了要求を受信したか否かを判断する。終了要求を受信すると(ステップS240にてYES)、処理は終了する。そうでないとき(ステップS240にてNO)、処理はステップS218に戻される。
図12を参照して、本実施の形態に係る会員情報管理サーバ300が実行する処理の手順を、フローチャートに基づいて説明する。
ステップS302にて、会員情報管理サーバ300のCPU302は、サービス提供サーバ200から通信端末100の利用者の会員登録要求を受信する。
ステップS304にて、CPU302は、利用者情報の送信要求を通信端末100に送信する。
ステップS306にて、CPU302は、サービス提供サーバ200から、通信端末100が送信した利用者情報を受信する。この利用者情報とは、利用者の氏名、住所、電子メールアドレスなどである。
ステップS308にて、CPU302は、通信端末100の利用者に利用者識別IDを割り当てる。この利用者識別IDは、サービス提供サーバ200の利用者を一意に特定するIDである。
ステップS310にて、CPU302は、利用者情報を固定ディスク304に記憶する。このとき、利用者識別IDと利用者情報とは関係付けられて登録される。これにより、会員情報管理サーバ300は、利用者識別IDをキーとして利用者情報を検索することが可能になる。
ステップS312にて、CPU302は、割り当てた利用者識別IDに基づいて、秘密鍵と公開鍵とを生成する。このようにして生成された秘密鍵は、利用者識別IDに固有なデータである。
ステップS314にて、CPU302は、生成した公開鍵を記憶する。このとき公開鍵と利用者識別IDとが関係付けられて固定ディスク304に記憶される。
ステップS316にて、CPU302は、通信端末100の利用者がサービス提供サーバ200のサービスを利用するために必要になるアクセスIDを作成する。このアクセスIDは、提供されるサービスごとに固有である。したがって、たとえばサービス提供サーバ200が複数のサービスを提供する場合、それぞれのサービスごとのアクセスIDが作成される。
ステップS318にて、CPU302は、生成したアクセスIDを登録する。アクセスIDは、利用者識別IDに関連付けられて固定ディスク304に記憶される。また、このアクセスIDはサービス提供サーバ200に送信され、アクセスID(B)として記憶される。
ステップS320にて、CPU302は、利用者識別IDおよびアクセスIDに基づいて、会員証データを作成する。作成された会員証データは、少なくとも利用者識別ID、アクセスID、秘密鍵、表示データとを含む。
ステップS322にて、CPU302は、会員証データを通信端末100に送信する。あるいは、一旦サービス提供サーバ200にそのデータを送信し、サービス提供サーバ200が通信端末100にそのデータを送信するようにしてもよい。いずれの場合も、データを保護するために会員証データは暗号化されて送信される。その後、CPU302は処理を終了する。
以上のような構造およびフローチャートに基づく本実施の形態に係る通信端末100、サービス提供サーバ200および会員情報管理サーバ300の動作を説明する。以下、通信端末100が会員証データを取得済みの場合と未取得の場合とについて説明する。
[会員証データを取得済みの場合]
通信端末100のモニタ108に利用するサービスの初期画面が表示され(ステップS102)、通信端末100の利用者が接続ボタンを押下すると、接続の指示が検出される(ステップS104)。そのサービスの利用のために必要な会員証データが取得済みであるとき(ステップS106にてYES)、会員証データが固定ディスク104から読み込まれ、メモリ116に一時的に保存される(ステップS108)。アクセスID(A)が秘密鍵により暗号化されると(ステップS110)、利用者識別IDとその暗号化されたデータとがサービス提供サーバ200に送信される(ステップS112)。
サービス提供サーバ200は、通信端末100からサービスの利用要求を含む情報を受信する(ステップS202)。通信端末100の利用者が登録済みである場合(ステップS204にてYES)、受信情報の中から利用者識別IDおよび暗号化されたデータとを取得する(ステップS206)。利用者識別IDをキーデータとして、固定ディスク204から予め作成された公開鍵とアクセスID(B)とが読出され、メモリ216に一時的に保存される(ステップS208)。暗号化されたデータが公開鍵に基づいて復号化されると、アクセスID(A)が取得される(ステップS210)。アクセスID(A)とアクセスID(B)とが一致すると(ステップS212にてYES)、認証が成功したことが通信端末100に通知される(ステップS214)。
通信端末100がサービス提供サーバ200から認証成功の情報を受信すると(ステップS114にてYES)、サービス提供サーバ200はサービスの提供可能な状態となり(ステップS218)、通信端末100の利用者は、サービスを利用することができる(ステップS116)。このサービスは、利用者がサービスの利用を終了する指示を入力しない間(ステップS140にてNO)、利用することができる。
利用者がサービスの利用を終了するボタンを押下すると、終了要求が検出され(ステップS140にてYES)、通信端末100は処理を終了する。その要求がサービス提供サーバ200に送信されると、終了処理がサービス提供サーバ200において実行され(たとえばログアウトの処理が実行され)、サービス提供サーバ200は処理を終了する。
[会員証データが未取得の場合]
以下、会員証データの作成までの動作を説明する。なお、会員証データを取得した場合(ステップS106にてYES)以降の動作の説明は、前述の会員証データを取得済みの場合における動作の説明と同じであるので、ここでは繰り返さない。
通信端末100のモニタ108に利用するサービスの初期画面が表示され(ステップS102)、通信端末100の利用者が接続ボタンを押下すると、接続の指示が検出される(ステップS104)。そのサービスの利用のために必要な会員証データが未取得であるとき(ステップS106にてNO)、会員登録要求が通信端末100からサービス提供サーバ200に送信される(ステップS120)。
サービス提供サーバ200は、通信端末100から会員登録要求を受信すると(ステップS220)、その要求を会員情報管理サーバ300に送信する(ステップS222)。
会員情報管理サーバ300は、サービス提供サーバ200から会員登録要求を受信すると(ステップS302)、利用者情報の送信要求を通信端末100に送信する(ステップS304)。
通信端末100が利用者情報の送信要求を受信すると(ステップS122)、利用者が入力した情報を会員情報管理サーバ300に送信する(ステップS124)。
会員情報管理サーバ300は、通信端末100から利用者情報を受信すると(ステップS306)、その通信端末100に対して利用者識別IDを割り当て(ステップS308)、利用者情報は固定ディスク304に記憶される(ステップS310)。利用者情報に基づいて、秘密鍵と公開鍵とが生成されると(ステップS312)、その公開鍵は、利用者識別IDに関係付けられて固定ディスク304に記憶される(ステップS314)。通信端末100の利用者のためのアクセスIDが作成されると(ステップS316)、そのIDは利用者識別IDに関係付けられて固定ディスク304に記憶される(ステップS318)。通信端末100の利用者の会員証データが作成されると(ステップS320)、その会員証データが通信端末100に送信される(ステップS322)。
通信端末100が会員情報管理サーバ300から会員証データを受信すると(ステップS126)、そのデータは固定ディスク104に記憶される(ステップS128)。その後、会員証データは取得済みであることが確認されると(ステップS106にてYES)、接続のための処理が継続される(ステップS108以降)。
このようにして、通信端末100の利用者は、アクセスデータあるいはパスワードなどを入力することなくサービス提供サーバ200に接続することができる。その結果、利用者の負担は軽減される。
<第1の実施の形態の変形例>
以下、上述の第1の実施の形態の変形例について説明する。図13に、本発明の実施の形態に係る通信端末100が記憶する会員証データの構造を示す。図13に示されたデータ構造と図5に示されたデータ構造との相違は、データを格納するフィールドの数である。
フィールドF502〜フィールドF508には、図5に示されたフィールドF102〜フィールドF108に格納されるデータと同じデータが格納される。フィールドF510には、文字データが格納される。フィールドF512には、音楽データが格納される。フィールドF514には、リンクデータが格納される。フィールドF516には、オブジェクトデータが格納される。
図13に示すように、会員証データにその利用者が希望するデータを格納するフィールドを設けると、利用者が頻繁に使用するサービスに対する利便性を向上させることができる。たとえば、音楽データを会員証データの1つとして関連付けて記憶しておくことにより、音楽を速やかに再生することができる。また、そのサービスに対応したデータを予め格納することにより、通信端末100の利用者による操作を軽減することができる。
また、データを格納するフィールドの追加、変更、削除などを通信端末100の利用者が設定できるようにしてもよい。その結果、通信端末100を利用者の嗜好に合わせてカスタマイズすることができる。
以上のようにして、本実施の形態に係る通信端末100によると、通信回線を介して提供されるサービスを利用する場合に、通信端末100の利用者がサービスの利用に必要なアクセスIDおよびパスワードを入力することなく、接続処理を実行してサービスを利用することができる。この場合、接続処理は暗号化されたデータに基づいて行なわれるため、セキュリティを確保することができる。また、サービスの利用者としての登録が行なわれていない場合には、会員登録処理が実行された後に必要なデータが通信端末に割り当てられるので、その後に接続処理を実行することができる。これにより、利用者に対して、情報処理装置への接続のための負荷を軽減することができる通信端末を提供することができる。
なお、本実施の形態に係る会員証データは、ステップS126において、会員情報管理サーバ300から通信端末100に送信された。この処理に代えて、会員情報管理サーバ300が会員証データの作成完了通知をサービス提供サーバ200に送信するようにしてもよい。この場合、通信端末100の利用者がその通知を受信すると、SSL(Secure Sockets Layer)等のセキュリティにより保護されたWebアクセスによりサービス提供サーバ200にアクセスする。そして会員証データを通信端末100にダウンロードするようにしてもよい。このようにすると、ネットワーク500におけるデータの漏洩の可能性を低くすることができる。
また、サービス提供サーバ200の処理において、認証成功の通知の後(図11におけるステップS214)、サービスの提供が開始される(同図におけるステップS218)。この場合、認証結果を通知する前に、通信端末100に割り当てていたアクセスIDを変更して、変更後のアクセスIDを認証結果の通知とともに通信端末100に送信するようにしてもよい。なお、新たにアクセスIDを割り当てる方法は特に限定されない。たとえば、ランダムにアクセスIDを割り当ててもよいし、認証処理が成功した時刻を新たなアクセスIDとして設定してもよい。また、ワンタイムパスワードのように認証ごとに異なるアクセスIDを設定するようにしてもよいし、予め設定されたアクセスIDの変更タイミングに基づいて更新してもよい。このようにアクセスIDを適時変更することにより、アクセスIDを不正に取得した通信端末からの不正アクセスを防止することができる。
さらに、本実施の形態に係る秘密鍵と公開鍵とは、会員情報管理サーバ300において作成されたが、通信端末100が作成してもよい。すなわち、通信端末100は、生成した公開鍵と利用者情報とを会員情報管理サーバ300に送信して、会員情報管理サーバ300がその公開鍵を記憶してもよい。この場合、会員情報管理サーバ300は秘密鍵を含まない会員証データを生成して、通信端末100に送信する。通信端末100がそのような会員証データを受信すると、端末自身が作成した秘密鍵を会員証データに含めて、固定ディスク104に記憶する。このように通信端末が公開鍵と秘密鍵とを生成しても、必要なデータを含む会員証データが作成されるので、サービス提供サーバ200との接続の負荷を軽減することができる。
また、会員証データは通信端末100に記憶されているため、他人がその端末を使用することができる場合、その他人がサービス提供サーバ200に容易にアクセスすることが可能となる。この場合、会員証データの読み込みにロックをかけることにより、会員証データが容易に使用されないようにすることができる。このロックには、たとえばパスワードを設定する方法があるが、このパスワードはデータの読み込みに共通に設定すると、会員証データが複数記憶されている場合もそれらのデータを一括して保護することが可能になる。
<第2の実施の形態>
以下、本発明の第2の実施の形態に係る通信端末について説明する。本実施の形態に係る通信端末1000は、会員証データに含めるデータの項目において、上述の第1の実施の形態に係る通信端末100と異なる。すなわち通信端末1000は、秘密鍵の代わりに公開鍵を会員証データとして記憶する。以下、本実施の形態において秘密鍵を含む会員証データを名刺データと称す。
なお、本実施の形態に係る通信端末1000、サービス提供サーバ200および会員情報管理サーバ300は、前述の第1の実施の形態に係る通信端末100、サービス提供サーバ200および会員情報管理サーバ300と同じハードウェア構成を有する。したがって、詳細な説明は繰り返さない。
以下、本実施の形態に係る各通信端末の構成要素の参照符号は、前述の第1に実施の形態に係る通信端末100の構成要素の参照符号を使用する。たとえば通信端末1000のCPU102は、図2に示されたCPU102と同じである。他の構成要素も同様である。
図14に、本実施の形態に係る複数の各通信端末、サービス提供サーバ200および会員情報管理サーバ300を含む通信ネットワークを示す。
図14を参照して、通信端末1000、通信端末1100および通信端末1200は、たとえば携帯電話、PDA(Personal Digital Assistant)あるいはPC(Personal Computer)などである。なお、通信端末はこれらに限られず、所定の演算機能、データ記憶機能、通信機能、入出力機能を有するものであればよい。
本実施の形態に係る各通信端末は、同じ機能を含む他の通信端末と記憶されたデータを交換できる機能を含む。そのデータは、たとえば名刺データであって、その名刺データには、名刺を作成した利用者の氏名、住所あるいは電子メールアドレスなどのデータ、モニタ108に名刺を表示するための画面表示用データ等が含まれる。
図15を参照して、本実施の形態に係る会員情報管理サーバ300が固定ディスク204に記憶するデータの構造について説明する。
フィールドF602には、利用者識別IDが格納される。このIDは、サービス提供サーバ200が各通信端末に割り当てたIDである。すなわち、同じサービスの利用者など特定の利用者のIDが格納される。フィールドF604には、公開鍵が格納される。この公開鍵は、たとえば前述の実施の形態に記載の会員証データに含まれ、各通信端末に記憶された秘密鍵と対になるデータである。
フィールドF606には、各通信端末の利用者の氏名が格納される。フィールドF608には、フィールドF606に格納されている氏名を公開可能にするか否かを制御するフラグが格納される。たとえばフラグ「1」が格納されているとき、その氏名は公開可能(たとえば通信端末のモニタ108に表示可能)である。一方、フラグ「0」が格納されているとき、その氏名は公開されない。
フィールドF610には、各通信端末の利用者の住所が格納される。フィールドF612には、フィールドF610に格納されている住所を公開可能にするか否かを制御するフラグが格納される。そのフラグは、たとえば、上述のフィールドF608において使用されるフラグと同様である。
フィールドF614には、各通信端末の利用者の電子メールアドレスが格納される。フィールドF616には、フィールドF614に格納されている電子メールアドレスを公開可能にするか否かを制御するフラグか格納される。そのフラグは、たとえば、上述のフィールドF608において使用されるフラグと同様である。
図16に、本実施の形態に係る通信端末1000のモニタ108に表示された利用者の名刺データを示す。図16を参照して、「利用者A」は名刺データとして、氏名、電子メールアドレスおよび住所を公開可能にしているため、これらのデータがモニタ108に表示される。したがって、他の利用者もこれらの項目を閲覧することができる。
図17を参照して、本実施の形態に係る通信端末1000の利用者(以下、利用者Aと表わす)が通信端末1100の利用者(以下、利用者Bと表わす)との名刺交換を要求する場合に実行する処理の手順を、フローチャートに基づいて説明する。
ステップS402にて、通信端末1000のCPU102は、固定ディスク104に記憶されている情報を読み出して、モニタ108に表示する。
ステップS404にて、CPU102は、利用者Aによる名刺交換要求を検出する。たとえば利用者Aがモニタ108に表示された名刺交換メニューにおいて「交換」のメニューを選択すると、その要求が検出される。
ステップS406にて、CPU102は、通信端末1100の利用者Bとの名刺交換の依頼をサービス提供サーバ200に送信する。このとき、通信データのフィールド(図7におけるフィールドF210)には、「名刺交換依頼」を表わす処理コード(たとえば「meishikoukanrqst」)が格納される。
ステップS408にて、CPU102は、サービス提供サーバ200から情報を受信する。ステップS410にて、CPU102は、受信した情報に基づいて、通信端末1100の利用者Bが名刺交換を受諾したか否かを判断する。この判断は、たとえば、利用者Aとの名刺交換を受諾したことを表わす処理コードが受信した情報の中に含まれているか否かに基づいて行なわれる。通信端末1100の利用者Bが名刺交換を受諾したとき(ステップS410にてYES)、処理はステップS412に移される。そうでないと(ステップS410にてNO)、処理は終了する。
ステップS412にて、CPU102は、受信情報から、利用者Bの名刺データを利用者Aの秘密鍵により復号化して、固定ディスク104に記憶する。
ステップS414にて、CPU102は、固定ディスク104から、通信端末1000の利用者Aの名刺データを読み出す。ステップS416にて、CPU102は、公開鍵を使用してその名刺データを暗号化する。ステップS418にて、CPU102は、サービス提供サーバ200にデータの送信先(すなわち通信端末1100)と暗号化データとを送信する。
ステップS420にて、CPU102は、サービス提供サーバ200から、通信端末1100が通信端末1000の利用者の名刺を受信したことを表わす連絡を受信する。その後、処理は終了する。
図18を参照して、本実施の形態に係る通信端末1100が通信端末1000との名刺交換依頼を受信した場合に実行する処理の手順を、フローチャートに基づいて説明する。
ステップS502にて、通信端末1100のCPU102は、サービス提供サーバ200から情報を受信する。ステップS504にて、CPU102は、受信情報から通信端末1000の利用者Aによる名刺交換依頼を検出する。
ステップS506にて、CPU102は、名刺交換の依頼をモニタ108に表示して利用者Bに通知する。ステップS508にて、CPU102は、利用者Bによる名刺交換の諾否を検出する。
ステップS510にて、CPU102は、利用者Bが名刺交換を受諾したか否かを判断する。この判断は、たとえば利用者Bが通信端末1100のモニタ108にて「名刺交換を受諾する」というメニューを選択したか否かに基づいて行なわれる。利用者Bが名刺交換を受諾すると(ステップS510にてYES)、処理はステップS512に移される。そうでないと(ステップS510にてNO)、処理は終了する。
ステップS512にて、CPU102は、固定ディスク104から利用者Bの名刺データを読み出して、メモリ116に一時的に保存する。ステップS514にて、CPU102は、名刺データを利用者Aの公開鍵に基づいて暗号化する。ステップS516にて、CPU102は、通信端末1100の利用者識別IDと暗号化したデータとをサービス提供サーバ200に送信する。
ステップS518にて、CPU102は、サービス提供サーバ200から、通信端末1000の利用者Aの名刺データを含む情報を受信する。この名刺データは利用者Bの公開鍵により暗号化されているデータである。
ステップS520にて、CPU102は、受信データを利用者Bの秘密鍵により基づいて復号化して、利用者Aの名刺データを取得すると、そのデータを固定ディスク104に記憶する。
ステップS522にて、CPU102は、名刺データの交換が完了したことをサービス提供サーバ200に通知する。
図19を参照して、本実施の形態に係るサービス提供サーバ200が実行する名刺交換処理の手順を、フローチャートに基づいて説明する。
ステップS602にて、サービス提供サーバ200のCPU202は、通信端末1000の利用者Aから受信した情報に基づいて、利用者Bとの名刺交換依頼を検出する。たとえば受信情報において、送信者IDが利用者Aの利用者識別IDであり、受信者IDが利用者Bの利用者識別IDであり、処理コードが名刺交換依頼を表わすコード(たとえば「meishikoukanrqst」である場合、CPU202は、受信情報には通信端末1000による通信端末1100との名刺交換依頼が含まれると判断する。
ステップS604にて、CPU202は、受信情報に基づいて、通信端末1000の名刺交換依頼を通信端末1100に送信する。
ステップS606にて、CPU202は、受信情報に基づいて、通信端末1100による名刺交換の受諾を検出する。たとえば受信情報において、送信者IDが利用者Bの利用者識別IDであり、受信者IDが利用者Aの利用者識別IDであり、処理コードが名刺交換受諾を表わすコード(たとえば、「meishikoukanok」)である場合、利用者Bが利用者Aとの名刺交換を受諾したと判断される。このとき受信情報に含まれる暗号化データには、利用者Bの名刺データが含まれている。
ステップS608にて、CPU202は、通信端末1100の利用者Bによる名刺交換受諾の通知を通信端末1000の利用者Aに送信する。
ステップS610にて、CPU202は、通信端末1000から情報を受信する。その情報には、送信先が利用者Bである、利用者Aの名刺データが含まれている。ステップS612にて、CPU202は、その情報を通信端末1100に送信する。
以上のような構造およびフローチャートに基づく、本実施の形態に係る各通信端末およびサービス提供サーバ200の動作を説明する。
通信端末1000の利用者Aが名刺データを表示し(ステップS402)、通信端末1000のモニタ108上にて利用者Bの利用者識別IDを入力して名刺交換メニューを選択する。利用者Aによる利用者Bとの名刺交換要求が検出されると(ステップS404)、名刺交換依頼が通信端末1000からサービス提供サーバ200に送信される(ステップS406)。
サービス提供サーバ200が、通信端末1000からその依頼を受信すると(ステップS602)、サービス提供サーバ200は、その依頼を通信端末1100に送信する(ステップS604)。
通信端末1100が、サービス提供サーバ200から受信した情報に基づいて、名刺交換依頼を検出すると(ステップS504)、その依頼を表わすメッセージが通信端末1100のモニタ108に表示される(ステップS506)。通信端末1100の利用者Bが名刺交換を受諾すると(ステップS510にてYES)、利用者Bの名刺データが読み出され(ステップS512)、公開鍵により暗号化される(ステップS514)。暗号化されたデータは、送信先である通信端末1000の利用者識別IDと、送信元である通信端末1100の利用者識別IDとともに、サービス提供サーバ200に送信される(ステップS516)。
サービス提供サーバ200が、通信端末1100から名刺交換の受諾を受信すると(ステップS606)、サービス提供サーバ200は、その情報を通信端末1000に送信する(ステップS608)。
通信端末1000がサービス提供サーバ200から情報を受信して(ステップS408)、名刺交換の受諾を検出すると(ステップS410にてYES)、受信情報を復号化し、利用者Bの名刺データを取得し、通信端末1000の固定ディスク104に記憶する(ステップS412)。通信端末1000の利用者Aの名刺データが固定ディスク104から読み出されると(ステップS414)、そのデータは公開鍵により暗号化され(ステップS416)、サービス提供サーバ200に送信される(ステップS418)。
サービス提供サーバ200が通信端末1000から情報を受信すると(ステップS610)、その情報を通信端末1100に送信する(ステップS612)。通信端末1100がサービス提供サーバ200から情報を受信すると(ステップS518)、その情報が復号化され、利用者Aの名刺データが取得され、固定ディスク104に記憶される(ステップS520)。
通信端末1100が通信端末1000との名刺データの交換の完了をサービス提供サーバ200に通知すると(ステップS522)、通信端末1000はその通知を受信し、処理は終了する。
図20に、本実施の形態に係る通信端末1000による名刺交換の依頼を送信する場合におけるモニタ108の表示内容の推移を示す。
図20(A)は、通信端末1000がサービス提供サーバ200に接続している場合に表示される、名刺交換サービスの初期メニュー画面を示す。
図20(B)は、端末の利用者が「名刺交換」を選択した場合に表示される入力画面を示す。図20(B)に示すように、交換を希望する相手の利用者識別IDの入力欄と、通信メッセージの入力欄が示される。なお、利用者識別IDの入力欄は、たとえばポップアップメニュ形式により、サービス提供サーバ200に登録されている利用者識別IDが表示されてもよい。あるいは、入力された氏名等から利用者識別IDを検索するようにしてもよい。
図20(C)は、利用者が図20(B)において送信ボタンを押下した後に表示される画面である。すなわち、通信端末1000の利用者の名刺データがサービス提供サーバ200に送信され、交換を希望する相手(すなわち通信端末1100)の諾否を待機している状態であることを示す。
図21に、本実施の形態に係る通信端末1100が他の通信端末1000から名刺交換の依頼を受信した場合におけるモニタ108の表示内容の推移を示す。
図21(A)は、通信端末1100がサービス提供サーバ200から受信した情報に基づいて表示された、「名刺交換依頼の受信」画面を示す。
図21(B)は、端末の利用者Bが「名刺交換」を選択した場合に表示される画面を示す。図21(B)に示すように、交換を希望する利用者Aの氏名が表示される。
図21(C)は、利用者Bが図21(B)において「メッセージ確認」ボタンを押下した後に表示される画面である。すなわち、名刺交換の依頼者(利用者A)のメッセージが表示される。さらにその依頼に対する回答の入力欄が表示され、利用者Bはその欄にメッセージを入力することができる。
図21(D)は、利用者が図21(C)において「承認」ボタンを押下した後に表示される画面である。この操作により、利用者Bの名刺データが通信端末1000に送信され、それぞれの利用者は、互いに相手の名刺データを閲覧することができる。
図22を参照して、本実施の形態に係る通信端末1000のモニタ108に表示される名刺データの表示画面の推移を説明する。
図22(A)は、名刺データの表示の初期画面である。端末の利用者Aが「名刺入れ」のメニューを選択すると、氏名の一覧が表示される(図22(B))。その利用者が表示されている氏名(たとえば利用者B)を選択すると、詳細データが表示される(図22(C))。
図23を参照して、本実施の形態に係る通信端末1000のモニタ108に表示される名刺データの表示画面の推移を説明する。
図23(A)は、名刺交換完了後に示される画面である。端末の利用者が「確認する」あるいは「名刺入れ」を選択すると、氏名の一覧が表示される(図23(B))。その利用者が表示されている氏名を選択すると、詳細データが表示される(図23(C))。
<第2の実施の形態の第1の変形例>
図24を参照して、本実施の形態に係る通信端末1000の第1の変形例を説明する。図24(A)は、名刺データの表示の初期画面である。図24(A)に示すように、機能の1つとして、「名刺の修正」を追加してもよい。この場合、利用者が「名刺の修正」を選択すると、その利用者が作成した利用者自身の名刺データが読み出されて表示される(図24(B))。利用者Aがこの画面にて修正データを入力して「修正」ボタンを押下すると、入力されたデータに基づき名刺データが更新され、更新された名刺データが通信端末1000のモニタ108に表示される(図24(C))。
<第2の実施の形態の第2の変形例>
図25を参照して、本実施の形態に係る通信端末1000の第2の変形例を説明する。この第2の変形例は、利用者が作成し配布した名刺データの公開レベルを設定する機能が追加された通信端末を示す。すなわち、サービス提供サーバ200あるいは会員情報管理サーバ300(以下、これらを名刺交換サーバと表わす)が名刺データを記憶する。本実施の形態に係る各通信端末の利用者は、名刺交換により参照可能となった他の利用者に対して、参照できる項目をそれぞれの配布先の利用者ごとに設定することができる。
図25(A)は、通信端末1100が名刺交換サーバに接続した場合に表示される初期画面を示す。利用者Bが「公開レベル設定」を選択すると、名刺を交換した相手の氏名が一覧表示される(図25(B))。名刺データの公開レベルを設定したい相手(たとえば利用者A)を選択すると、利用者Aに対する名刺データに使用される項目の一覧が表示される(図25(C))。利用者Bがそれぞれの項目について、公開および非公開のいずれかを設定することができる。利用者Bが「修正」ボタンを押下して「公開レベル」の設定を確定すると、「公開」と設定された項目のみが表示される。
たとえば、通信端末1000の利用者Aが名刺交換サーバに接続して利用者Bの名刺データを参照すると、利用者Bの氏名および住所が表示され、電子メールアドレスは表示されない(図25(D))。このように、名刺を交換した相手ごとに、名刺データの公開レベルを設定して、情報の開示水準を自由に設定することができる。
<第2の実施の形態の第3の変形例>
図26を参照して、本変形例に係るサービス提供サーバ200が送信する名刺データの更新通知について説明する。通信端末間においてそれぞれの利用者の名刺データが交換された後、名刺データの内容が更新される場合がある。たとえば、移転に伴う住所の変更などである。そのような場合、第2の実施の形態の第1の変形例のように、通信端末の利用者が端末上にて名刺データを更新してサービス提供サーバ200に送信したとき、あるいはサービス提供サーバ200に記憶されている名刺データを更新したとき、サービス提供サーバ200は、その名刺データを受信している通信端末に、名刺データの変更の連絡を送信することができる。
図26は、通信端末1100の利用者Bに対して送信された、通信端末1000の利用者Aによる名刺データの変更連絡を示す。この連絡は、たとえば登録されている電子メールアドレスに送信される。この場合、変更連絡の内容として、更新されたデータが記憶されているURL(Uniform Resource Locators)を含めてもよい。また、更新されたデータが添付データとして送信されるようにしてもよい。これにより、利用者Aと名刺を交換した利用者(たとえば利用者B)は、名刺データの更新を速やかに知ることができる。また、利用者Aは、それぞれの利用者に更新を通知する必要がなくなり、名刺データの変更に起因する負荷が軽減される。
図27は、利用者Aにより更新される名刺データの表示の推移を示す。図27(A)は、変更前の名刺データの内容である。図27(B)は、変更後の名刺データの内容である。たとえば利用者Bが利用者Aの名刺データを参照した場合、利用者Aによる変更後は、図27(B)の内容が表示される。このようにして、名刺データの最新状態を表示させることができる。
<第2の実施の形態の第4の変形例>
図28に、本変形例に係る通信端末1000が記憶する名刺データの構造を示す。図28を参照して、それぞれのフィールドには、図13に示されたデータの各フィールドに格納されるデータが格納される。この場合、F714には、更新された名刺データが記憶されているアドレス(たとえばURL)が格納される。名刺データを更新した通信端末1000がこのようなデータを他の通信端末に送信すると、前述の図27のような画面がそれぞれの端末のモニタ108に表示される。
<第2の実施の形態の第5の変形例>
図29を参照して、本変形例に係る通信端末1000のモニタ108における表示画面の推移について説明する。
利用者が名刺メニュー画面において「名刺裏面の修正」を選択すると(図29(A))、表示は「名刺裏面の修正」画面に切換わる(図29(B))。その画面において、利用者が修正したい画像のファイル名を読み出す(「アップロード」の実行)。利用者は、さらにメッセージの入力欄に修正後のメッセージを入力する。「修正」ボタンを押下すると、修正後の画像およびメッセージが表示される(図29(C))。その表示画面から「表面を見る」を選択すると、名刺データの表が表示される(図29(D))。
以上のようにして、本実施の形態に係る通信端末1000は、モニタに表示された名刺データを更新してその更新結果を他の通信端末あるいはサービス提供サーバに送信することにより、名刺データを最新の状態にすることができる。
なお、本実施の形態においては、それぞれの通信端末の利用者の名刺データは固定ディスクに記憶されており、通信端末間で名刺データの送受信を行った。これに代えて、第2の変形例で説明したように、登録された通信端末の利用者の名刺データを名刺交換サーバに記憶しておいてもよい。この場合、通信端末が送信した名刺交換に関する指示(すなわち名刺交換依頼、名刺交換受諾など)に基づいて、名刺交換サーバが名刺データを送信あるいは更新することができる。これにより、通信端末と名刺交換サーバとの間の通信の負荷を軽減することができる。
<第3の実施の形態>
以下、図30および図31を参照して、本発明の第3の実施の形態に係る通信端末について説明する。通信端末が会員証データと他の通信端末の利用者の名刺データとを記憶している場合、それらのデータに基づいて、通信端末間でセキュリティレベルの高いデータ通信を行なうことができる。すなわち、各端末の会員証データに記憶されている秘密鍵と、名刺データの項目として記憶されている公開鍵とを使用して、暗号化処理されたデータの通信を行なうことができる。
なお、本実施の形態に係る通信端末1000、1100および1200は、前述の第1の実施の形態に係る通信端末100と同じハードウェア構成を有する。また、サービス提供サーバ200および会員情報管理サーバ300は、前述の第1の実施の形態に係るサービス提供サーバ200および会員情報管理サーバ300と同じハードウェア構成を有する。したがって、詳細な説明は繰り返さない。
図30を参照して、本実施の形態に係る通信端末1000が実行するデータの送信処理の手順について説明する。
ステップS702にて、通信端末1000のCPU102は、利用者Aによるデータの入力およびデータの送信要求を検出する。ステップS704にて、CPU102は、送信相手(たとえば利用者B)の名刺データを読み込む。ステップS706にて、CPU102は、名刺データから公開鍵を取得する。ステップS708にて、CPU102は、公開鍵を使用して、送信を希望するデータを暗号化する。
ステップS710にて、CPU102は、暗号化データをサービス提供サーバ200に送信する。そのデータは、送信相手(たとえば利用者Bの通信端末1100)に送信される。
図31を参照して、本実施の形態に係る通信端末1100が実行するデータの受信処理の手順について説明する。
ステップS802にて、通信端末1100のCPU102は、サービス提供サーバ200から暗号化されたデータを受信する。ステップS804にて、CPU102は、通信端末1100の利用者Bの会員証データを読み出す。ステップS806にて、CPU102は、会員証データから利用者Bの秘密鍵を読み出す。
ステップS808にて、CPU102は、秘密鍵を使用して暗号化データを復号化して通信端末1000の利用者Aからのデータを取得する。ステップS810にて、CPU102は、そのデータをモニタ108に表示する。
以上のような構造およびフローチャートに基づく、本実施の形態に係る通信端末の動作について説明する。
通信端末1000の利用者Aが通信端末1100の利用者Bを選択してデータの送信指示を入力すると(ステップS702)、利用者Bの名刺データが読み込まれる(ステップS704)。名刺データから公開鍵が取得され(ステップS706)、暗号化されると(ステップS708)、そのデータがサービス提供サーバ200に送信される(ステップS710)。
通信端末1100がサービス提供サーバ200から通信端末1000のデータを受信すると(ステップS802)、その端末の利用者Bの会員証データが読み込まれる(ステップS804)。そのデータから秘密鍵が読み出されると(ステップS806)、受信データはその秘密鍵に基づいて復号化される(ステップS808)。復号化されたデータに含まれる利用者Aによる通信データがモニタ108に表示される(ステップS810)。
このようにして、本実施の形態に係る通信端末は、会員証データの項目として記憶されている秘密鍵と名刺データの項目として記憶されている公開鍵とに基づいて、利用者のデータ通信を暗号データの通信として行なうことができる。その結果、通信端末間のデータ通信のセキュリティレベルを向上させることができる。
<第4の実施の形態>
以下、図32〜図36を参照して、本発明の第4の実施の形態について説明する。本実施の形態に係る通信端末は、予め記憶された秘密鍵を用いて会員情報を暗号化することにより、その会員情報に対応する認証データを生成する点で、前述の各実施の形態と異なる。
なお、本実施の形態に係る通信端末のハードウェア構成は、前述の各実施の形態の構成と同じである。それらの機能も同じである。したがって、それらの説明はここでは繰り返さない。
図32を参照して、本実施の形態に係る通信端末100に記憶されるデータについて説明する。図32は、通信端末100のメモリ116あるいは固定ディスク104に記憶される会員証データの構造を概念的に表わす図である。
図32に示すように、タイトルデータがフィールドF3202に格納される。このタイトルデータは、各会員証データが使用されるサービスの表示、あるいはサービスの提供主を表わすデータである。
詳細データは、フィールドF3204に格納される。このデータは、たとえば会員証データの内容を具体的に表わすデータである。
補助データは、フィールドF3206に格納される。このデータは、たとえば各会員証に対して補助的に付与されるデータである。
IDデータは、フィールドF3208に格納される。このデータは、それぞれのサービスを利用する利用者を他の利用者と識別するためのデータである。
利用者データは、フィールドF3210に格納される。このデータは、会員証の利用者が誰であるかを明示するためのデータである。すなわち、IDデータが、相互にユニークなデータに基づいて情報を処理するという観点から利用者を識別するために使用されるデータであるのに対し、利用者データは、一般の利用者による認識を容易にするという観点から使用されるデータである。
画像データは、フィールドF3212に格納される。このデータは、モニタ108に所定の画像を表示させるためのデータである。このデータは、たとえばビットマップデータ、JPG形式のデータであるが、これらに限られない。
アクセスデータは、フィールドF3214に格納される。このデータは、フィールドF3202に格納されるタイトルデータが提供するサービスにアクセスするためのデータである。
秘密鍵データは、フィールドF3216に格納される。このデータは、通信端末100が送信する情報を暗号化処理するためのデータである。
図33を参照して、モニタ108の表示画面について説明する。図33(A)〜(C)は、図32に示したデータを表示するモニタ108の一態様を表わす図である。
通信端末100の利用者が会員証一覧を表示させるための所定のボタン操作を実行すると、モニタ108は、会員証一覧の初期画面を表示する(図33(A))。
利用者が通信端末100の移動ボタン(図示しない)を操作して、会員証一覧から任意の会員証(たとえば、「ABCポータル」)を選択して、決定ボタン(図示しない)を押下すると、その会員情報メニューに対応する会員証が表示される(図33(B))。この表示は、これまでのカードタイプの会員証に記載される項目の表示と同様に各項目を表示する。この表示の態様は、たとえば会員証一覧の前面に表示されるポップアップ表示の態様である。
その後、所定の時間が経過すると、モニタ108は、利用者が選択した会員証(すなわち、「ABCポータル」)の初期画面を表示する(図33(C))。利用者はこの初期画面から所定のメニューを選択することにより、会員証に関連付けられたWEBサイトにアクセスしたり、会員情報を更新したり、あるいは退会のための手続を行なうことができる。
図34を参照して、モニタ108の表示画面について、さらに説明する。図34(A)〜(C)は、図32に示したデータに基づいて表示される特定の会員証データに基づいて表示される画面の切換を表わす図である。
利用者がモニタ108において表示させた特定の会員証(たとえば、「ABCポータル」)に対して、「サイトへアクセス」というメニューを選択すると(図34(A))、モニタ108は、その会員証のイメージ画像とともに、ABCポータルにアクセス中であることを表わす画面を表示する(図34(B))。この間、通信端末100は、ネットワーク500を介してサービス提供サーバ200に所定の情報(利用者の認証情報、アクセスデータ等)を送信し、その利用者の認証処理がサービス提供サーバ200において実行される。
その後、サービス提供サーバ200が通信端末100の利用者を正当な利用者であると判断すると、サービス提供サーバ200は認証が成功した場合の情報を通信端末100に送信する。通信端末100がそのような情報を受信すると、モニタ108は、その情報に基づいてABCポータルの初期画面を表示する(図34C)。
図35を参照して、本実施の形態に係る通信端末100の制御構造について説明する。図35は、通信端末100のCPU102が実行する処理の手順を表わすフローチャートである。なお、前述の各実施の形態と同一の処理には同一のステップ番号を付し、それらの説明は繰り返さない。
ステップS3502にて、CPU102は、会員証の一覧をモニタ108に表示させる。この表示は、たとえば利用者が一覧表示のメニューを選択した場合に行なわれる。
ステップS3504にて、CPU102は、利用者による会員証の選択を検出する。この検出は、たとえば利用者が通信端末100の所定のボタンを押下したときに行なわれる。
ステップS108にて、CPU102は、選択された会員証に対応するデータをメモリ116から読み出す。
以上のような構造およびフローチャートに基づく、本実施の形態に係る通信端末100の動作について、図33および図34を参照しつつ説明する。
利用者が通信端末100において初期画面から会員証一覧の表示メニューを選択すると、会員証一覧がモニタ108に表示される(図33(A)、ステップS3502)。利用者が一覧から「ABCポータル」を選択すると(ステップS3504)、その選択に基づいてABCポータルに該当するデータがメモリ116から読み出され(ステップS108)、モニタ108はABCポータルの操作メニューを表示する(図33(C))。
利用者が操作メニューの中から「サイトへアクセス」を選択すると(図34(A))、通信端末100は所定の暗号化処理を実行し(ステップS110)、サービス提供サーバ200に暗号化したデータを送信する(ステップS112)。これらの処理の間、通信端末100のモニタ108は、通信端末100がABCポータルにアクセス中であることを表わす画面を表示する(図34(B))。
サービス提供サーバ200による認証処理の結果、認証成功の情報がサービス提供サーバ200から通信端末100に送信されると(ステップS114にてYES)、モニタ108は、ABCポータルの初期画面を表示する(ステップS3516、図34(C))。
以上のようにして、本実施の形態に係る通信端末100によると、利用者は、アクセスデータあるいはパスワードなどを入力することなく、モニタ108に画像で表示される会員証を選択し操作メニューから接続メニューを選択することにより、サービス提供サーバ200に接続することができる。その結果、利用者の負担は軽減される。
また、利用者が、複数のサービス提供サーバの会員証を保有していても、会員証ごとに特徴のある画像や文字書式、スタイルなどにより、利用者は直感的にどのサービスがどの会員証に対応しているかを判別することが容易に可能である。
さらに、会員証データは通信端末100に記憶されているため、他人がその端末を特別な認証作業なしに使用することができる場合、その他人がサービス提供サーバ200に容易にアクセスすることが可能となる。この場合、会員証データの読み込み機能に認証を要するロックをかけることにより、会員証データが容易に使用されないようにすることができる。このロックには、たとえばパスワードを設定する方法の他、指紋認証などのバイオメトリクス認証や、ICカードによる認証、手書きサイン認証などの方法がある。これらの認証により、会員証データが複数記憶されている場合もそれらのデータを一括して保護することが可能になる。あるいは、利用者が通信端末100の電源をONにする際や実際に利用を開始するタイミングで、通信端末100の機能を利用可能にするための前述のような個人認証手段を施してもよい。
なお、本実施の形態に係る通信端末100において、モニタ108の会員証一覧の表示の態様は、図33(A)に示された態様に限られない。
図36を参照して、モニタ108が表示する会員証一覧の他の態様について説明する。図36は、会員証のイメージ画像の縮小表示と、その会員証により受けられるサービスの説明とを表示するモニタ108の画面を表わす。すなわち、イメージ画像の表示は、メモリ116の画像データ(図32におけるフィールドF3212)に基づいて行なわれる。サービスの説明の表示は、メモリ116の詳細データ(同図におけるフィールドF3204)に基づいて行なわれる。このようにすると、利用者が会員証の一覧および個別の内容を容易に確認することができる。
また、本実施の形態に係る通信端末100が記憶する会員証データの構造の態様は、図32に示したものに限られない。たとえば会員証データの有効期限その他のデータ項目が、各会員証データの項目として格納されてもよい。また、格納可能な会員証データ数は、特に限られない。
さらに、アクセスデータは、設定時のデータが継続して使用される場合に限られず、適当なタイミングで更新されてもよい。たとえば、サービス提供サーバ200がアクセスのための認証が成功した情報を送信する場合に、更新されたアクセスデータを送信するようにしてもよい。この場合、アクセスデータの送信処理は、たとえば、図11におけるステップS214とステップS218との間で行なわれる。また、サービス提供サーバ200がサービスを提供している間(ステップS218)に、定期的に予め定められたタイミングでポーリングを実行して、自動的に更新するようにしてもよい。あるいは、通信端末100がネットワーク500を介してサービス提供サーバ200と常時接続の状態である場合には、サービス提供サーバ200が適宜ポーリングを実行し、アクセスデータを含む情報を通信端末100に送信してもよい。
このようにして、通信端末100がサービス提供サーバ200からアクセスデータを含む情報を受信すると、そのアクセスデータは、メモリ116に保存される。
さらに、アクセスデータの更新は、サービス提供サーバ200から受信する情報によらずに、通信端末100自身で行なってもよい。たとえば、通信端末100の時刻データをアクセスデータとすることにより、予め定められた時間ごとにアクセスデータを更新してもよい。サービス提供サーバ200の時刻データと通信端末100の時刻データとが同期している場合であれば、サービス提供サーバ200はそのデータに基づいて通信端末100を認証することができるため、時刻データをアクセスデータとして使用することができる。あるいは、アクセスデータを生成するためのアルゴリズムを通信端末100とサービス提供サーバ200との間で共有しておき、そのアルゴリズムに基づいてアクセスデータを作成し、更新してもよい。
あるいは、通信端末100とサービス提供サーバ200との間の通信実績(たとえば通信時間、データ通信量等)に基づいてアクセスデータを作成してもよい。このような通信実績は、通信端末100とサービス提供サーバ200との間で容易に共有することができるデータであるため、その他のデータを共有する必要はない。したがって、通信端末100とサービス提供サーバ200との通信に応じて、アクセスデータを容易に生成することができるため、アクセスデータの更新をセキュリティを維持しつつ容易に行なうことができる。
<第5の実施の形態>
以下、図37〜図40を参照して、本発明の第5の実施の形態について説明する。本実施の形態に係る通信端末1000は、会員証データに含めるデータの項目が異なる点で、上述の第1の実施の形態に係る通信端末100と異なる。すなわち通信端末1000は、秘密鍵の代わりに公開鍵を会員証データの一部として記憶する。以下、本実施の形態において公開鍵を含む会員証データを名刺データと称す。
なお、本実施の形態に係る通信端末1000、サービス提供サーバ200および会員情報管理サーバ300は、前述の第1の実施の形態に係る通信端末100、サービス提供サーバ200および会員情報管理サーバ300と同じハードウェア構成を有する。それらの機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
以下、本実施の形態に係る各通信端末の構成要素の参照符号は、前述の第1に実施の形態に係る通信端末100の構成要素の参照符号を使用する。たとえば通信端末1000のCPU102は、図2に示されたCPU102と同じである。他の構成要素も同様である。
本実施の形態に係る各通信端末は、同じ機能を含む他の通信端末と記憶されたデータを交換できる機能を有する。そのデータは、たとえば名刺データであって、その名刺データには、名刺を作成した利用者の氏名、住所あるいは電子メールアドレスなどのデータ、端末のモニタ上に名刺を表示するための画面表示用データが含まれる。
図37を参照して、本実施の形態に係る通信端末に記憶される名刺データについて説明する。図37は、通信端末1000の固定ディスク104に記憶されるデータの構造を表わす図である。
利用者識別IDは、フィールドF3702に格納される。このIDは、サービス提供サーバ200が各通信端末に割り当てたIDである。
公開鍵は、フィールドF3704に格納される。この公開鍵は、前述した第1の実施の形態に係る会員証データに含まれ、各通信端末に記憶された秘密鍵と対になるデータである。
画像データは、フィールドF3706に格納される。画像データの形式は、特に限定されず、たとえばJPEG(Joint Photographic Experts Group)形式、MPEG(Moving Picture Experts Group)形式あるいはベクトルアニメーションのファイル形式であるEアニメータなどである。このような画像データは、利用者が提供を受けるサービスを認識できるようにモニタ108に表示される。なお画像データの処理のためのプログラムは、特に限定されない。
このような名刺データを作成するには、通信端末に記憶された名刺作成アプリケーションがサービス提供サーバ200と通信を行ない、利用者IDと自己の公開鍵と画像データを取得し合成することにより作成してもよい。あるいは、各通信端末から名刺データ作成に必要な指示事項をサービス提供サーバ200に送信し、サービス提供サーバ200が所定のデータを合成することにより、その名刺データを作成してもよい。いずれの場合も作成された名刺データは、通信端末の固定ディスクその他の記憶手段に保存される。
図38を参照して、本実施の形態に係る通信端末1000における名刺データの使用の態様について説明する。図38(A)は、図37に示したデータとそのデータに基づいて表示される名刺の画像との対応を説明するための図である。図38(B)は、通信端末1000と、同様のデータ構造を有する通信端末1100との間で行なわれる名刺交換の態様を説明するための図である。
図38(A)に示すように、通信端末1000は固定ディスク104に記憶された名刺データに基づいて、名刺の画像をモニタ108に表示する。この表示は、たとえば名刺の表示の指示が利用者によって入力された場合に行なわれる。この場合、固定ディスク104の所定の領域からデータが読み出され、表示プログラムがそのデータに基づいて表示データを生成してモニタ108に表示させる。このように、所定のデータを名刺データとして予め記憶しておくことにより、通信端末1000の利用者は、名刺交換用の情報を常に準備しておくことができる。
その結果、図38(B)に示すように、同様の機能を有する通信端末1100の利用者Bとの間で、従来の紙製の名刺を利用した名刺交換に代えて、電子的に名刺を交換することができる。
すなわち、利用者Aは、自己の有する会員情報その他に使用されるデータに基づいて、名刺交換用の名刺データを通信端末1000に生成させることができる。同様に、利用者Bは、自己の有する会員情報その他に使用されるデータに基づいて、名刺交換用の名刺データを通信端末1100に生成させることができる。これらの各名刺データをデータ通信により交換することにより、利用者Aは、利用者Bの名刺データを通信端末1000に格納することができる。逆に、利用者Bは、利用者Aの名刺データを通信端末1000に格納することができる(図38(B)の実線)。
あるいは、利用者Aと利用者Bとは、サービス提供サーバ200により提供される名刺交換サービスを利用することにより、名刺データを交換することができる(図38(B)の点線)。この場合、名刺データの作成に使用されるデータは、各通信端末1000,1100がサービス提供サーバ200に送信してもよい。あるいは、既にサービス提供サーバ200に会員情報として記憶されているデータが、名刺データの作成に使用されてもよい。
図39を参照して、本実施の形態に係る通信端末1000の制御構造について説明する。図39は、通信端末1000のCPUが実行する処理の手順を表わすフローチャートである。なお、前述の各実施の形態に係る処理と同じ処理には同一のステップ番号を付し、それらの説明は繰り返さない。
ステップS3812にて、通信端末1000のCPU102は、受信情報から、利用者Aの公開鍵で暗号化された利用者Bの名刺データを利用者Aの秘密鍵により復号化し、その復号化したデータを固定ディスク104に記憶する。
ステップS3816にて、CPU102は、利用者Bの公開鍵を使用して利用者Aの名刺データを暗号化する。
図40を参照して、本実施の形態に係る通信端末1100の制御構造について説明する。図40は、通信端末1100のCPUが実行する処理の手順を表わすフローチャートである。なお、前述の各実施の形態に係る処理と同じ処理には同一のステップ番号を付し、それらの説明は繰り返さない。
ステップS3914にて、通信端末1100のCPU102は、名刺データを利用者Aの公開鍵を使用して暗号化する。
ステップS3920にて、CPU102は、受信データを利用者Bの秘密鍵を使用して復号化し、復号化されたデータから名刺データを読み出して固定ディスク104に記憶する。
以上のような構造およびフローチャートに基づく、本実施の形態に係る通信端末の動作について説明する。なお、前述の各実施の形態における動作と同じ動作の説明は繰り返さない。
通信端末1000がサービス提供サーバ200から情報を受信して(ステップS408)、名刺交換の受諾を検出すると(ステップS410にてYES)、名刺データを利用者Aの秘密鍵により復号化して固定ディスク104に記憶する(ステップS3812)。通信端末1000の利用者Aの名刺データが固定ディスク104から読み出されると(S414)、そのデータは利用者Bの公開鍵により暗号化され(ステップS3816)、サービス提供サーバ200に送信される(S418)。
サービス提供サーバ200が通信端末1000から情報を受信すると(ステップS610)、その情報を通信端末1100に送信する(ステップS612)。通信端末1100がサービス提供サーバ200から情報を受信すると(ステップS518)、その情報が復号化され、利用者Aの名刺データが取得され、固定ディスク104に記憶される(ステップS3920)。
このようにして、本実施の形態に係る通信端末1000,1100は、会員証データに含まれる公開鍵データを使用して名刺データを暗号化したり、復号化することができる。このようにすると、データのセキュリティを保持しつつ、通信端末間の名刺データのやり取りを容易に実行することができる。
以上により、詳述した第1〜5の実施の形態に係る通信端末によると、利用者が利用するサービスを容易に認識できるように表示される会員証データに関連付けて記憶されたデータに基づいて、情報処理装置への接続に必要な認証データが生成される。そのため利用者は、ユーザIDやパスワードなどのデータを入力することなく情報処理装置に接続することができる。これにより、利用者に対して情報処理装置への接続のための負荷を軽減することができる通信端末を提供することができる。また、通信端末が記憶する名刺データに含まれる公開鍵を使用することにより、通信端末間において暗号化データを通信することができる。これにより、通信端末間におけるデータ通信のセキュリティ水準を向上させることができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
本発明の第1の実施の形態に係る通信端末、サービス提供サーバおよび会員情報管理サーバを含む通信ネットワークを表わす図である。 本発明の第1の実施の形態に係る通信端末の制御ブロック図である。 本発明の第1の実施の形態に係るサービス提供サーバの制御ブロック図である。 本発明の第1の実施の形態に係る会員情報管理サーバの制御ブロック図である。 本発明の第1の実施の形態に係る通信端末が記憶する会員証データの構造を表わす図(その1)である。 本発明の第1の実施の形態に係る通信端末に表示される会員証の画像を表わす図である。 本発明の第1の実施の形態に係る通信端末とサービス提供サーバとの間で通信されるデータの構造を表わす図である。 本発明の第1の実施の形態に係るサービス提供サーバが記憶するデータの構造を表わす図である。 本発明の第1の実施の形態に係る会員情報管理サーバが記憶するデータの構造を表わす図である。 本発明の第1の実施の形態に係る通信端末が実行する処理の手順を表わすフローチャートである。 本発明の第1の実施の形態に係るサービス提供サーバが実行する処理の手順を表わすフローチャートである。 本発明の第1の実施の形態に係る会員情報管理サーバが実行する処理の手順を表わすフローチャートである。 本発明の第1の実施の形態に係る通信端末が記憶する会員証データの構造を表わす図(その2)である。 本発明の第2の実施の形態に係る通信端末、サービス提供サーバおよび会員情報管理サーバを含む通信ネットワークを表わす図である。 本発明の第2の実施の形態に係る会員情報管理サーバが記憶する名刺データの構造を表わす図である。 本発明の第2の実施の形態に係る通信端末に表示される名刺データの構造を表わす図である。 本発明の第2の実施の形態に係る通信端末が実行する処理の手順を表わすフローチャート(その1)である。 本発明の第2の実施の形態に係る通信端末が実行する処理の手順を表わすフローチャート(その2)である。 本発明の第2の実施の形態に係るサービス提供サーバが実行する処理の手順を表わすフローチャートである。 本発明の第2の実施の形態に係る通信端末における表示画面の推移を表わす図(その1)である。 本発明の第2の実施の形態に係る通信端末における表示画面の推移を表わす図(その2)である。 本発明の第2の実施の形態に係る通信端末における表示画面の推移を表わす図(その3)である。 本発明の第2の実施の形態に係る通信端末における表示画面の推移を表わす図(その4)である。 本発明の第2の実施の形態の第1の変形例に係る通信端末における表示画面の推移を表わす図である。 本発明の第2の実施の形態の第2の変形例に係る通信端末における表示画面の推移を表わす図である。 本発明の第2の実施の形態の第3の変形例に係るサービス提供サーバが送信する更新通知を表わす図である。 本発明の第2の実施の形態の第3の変形例に係る通信端末における表示画面の推移を表わす図である。 本発明の第2の実施の形態の第4の変形例に係る通信端末が記憶する会員証データの構造を表わす図である。 本発明の第2の実施の形態の第5の変形例に係る通信端末における表示画面の推移を表わす図である。 本発明の第3の実施の形態に係る通信端末が実行する処理の手順を表わすフローチャート(その1)である。 本発明の第3の実施の形態に係る通信端末が実行する処理の手順を表わすフローチャート(その2)である。 本発明の第4の実施の形態に係る通信端末が記憶するデータ構造を表わす図である。 本発明の第4の実施の形態に係る通信端末における表示画面の推移を表わす図(その1)である。 本発明の第4の実施の形態に係る通信端末における表示画面の推移を表わす図(その2)である。 本発明の第4の実施の形態に係る通信端末が実行する処理の手順を表わすフローチャートである。 本発明の第4の実施の形態に係る通信端末における表示画面を表わす図である。 本発明の第5の実施の形態に係る通信端末が記憶するデータ構造を表わす図である。 本発明の第5の実施の形態に係る通信端末が表示する名刺データの画像を表わす図である。 本発明の第5の実施の形態に係る通信端末が実行する処理の手順を表わすフローチャート(その1)である。 本発明の第5の実施の形態に係る通信端末が実行する処理の手順を表わすフローチャート(その2)である。
符号の説明
100,1000,1100,1200 通信端末、102,202,302 CPU、104,204,304 固定ディスク、106,206,306 通信IF、108,208 モニタ、200 サービス提供サーバ、300 会員情報管理サーバ、400 データベース、500 ネットワーク。

Claims (12)

  1. 通信回線に接続されて、複数のサービスを提供する情報処理装置と通信する通信端末であって、
    利用者が指示を入力するための入力手段と、
    情報を表示するための表示手段と、
    前記利用者を識別する識別データと、各前記サービスを受けることができる会員であることを示す複数の会員情報と、各前記会員情報に対応したそれぞれの秘密鍵とを記憶するための記憶手段と、
    前記複数の会員情報の中から選択された会員情報、前記選択された会員情報に対応した秘密鍵に基づいて、前記情報処理装置による認証を受けるための認証データを生成する生成手段と、
    前記通信回線を介して、前記識別データと前記認証データとを前記情報処理装置に送信するための送信手段とを含む、通信端末。
  2. 前記会員情報は、前記情報処理装置との接続を確立するためのアクセスデータを含み、
    前記生成手段は、前記秘密鍵に基づいて前記アクセスデータを暗号化することにより、前記認証データを生成するための手段を含む、請求項1に記載の通信端末。
  3. 前記記憶手段は、文字および図形および画像の少なくともいずれかにより前記会員情報を表示するための表示データを記憶し、
    前記表示手段は、前記表示データに基づいて前記会員情報を表示する、請求項1または2に記載の通信端末。
  4. 前記通信端末は、前記通信回線を介して情報を受信するための受信手段をさらに含み、
    前記記憶手段は、前記会員情報と、前記情報処理装置によって配信されるコンテンツにアクセスして当該コンテンツを取得するための取得情報とを関係付けて記憶する、請求項1〜3のいずれかに記載の通信端末。
  5. 前記通信端末は、前記会員情報を更新するための更新手段をさらに含む、請求項1〜4のいずれかに記載の通信端末。
  6. 前記更新手段は、前記情報処理装置からの指示に基づいて、前記会員情報を更新する、請求項5に記載の通信端末。
  7. 前記更新手段は、前記通信端末内のデータに基づいて、前記会員情報を更新する、請求項5に記載の通信端末。
  8. 前記送信手段は、前記情報処理装置から受信する要求に応答して、前記会員情報を前記情報処理装置に送信する、請求項1〜7のいずれかに記載の通信端末。
  9. 前記記憶手段は、前記会員情報と前記公開鍵とを対応させて記憶し、
    前記通信端末は、前記公開鍵に基づいてデータを暗号化するための暗号手段をさらに含む、請求項1〜8のいずれかに記載の通信端末。
  10. 前記送信手段は、前記会員情報の更新要求を前記情報処理装置に送信するための手段を含む、請求項1〜9のいずれかに記載の通信端末。
  11. 通信回線に接続されて、複数のサービスを提供する情報処理装置と通信するための通信方法をコンピュータに実行させるためのプログラムであって、前記プログラムは前記コンピュータに、
    利用者による指示の入力を受け付ける入力ステップと、
    情報を表示する表示ステップと、
    前記利用者を識別する識別データと、各前記サービスを受けることができる会員であることを示す複数の会員情報と、各前記会員情報に対応したそれぞれの秘密鍵とを予め準備する準備ステップと、
    前記会員情報、前記指示により指定された前記会員情報に対応した秘密鍵に基づいて、前記情報処理装置による認証を受けるための認証データを生成する生成ステップと、
    前記識別データと前記認証データとを前記情報処理装置に送信する送信ステップとを実行させる、プログラム。
  12. 請求項11に記載のプログラムを記録した、記録媒体。
JP2003347260A 2002-10-09 2003-10-06 通信端末、通信方法をコンピュータに実行させるためのプログラム、および記録媒体 Expired - Fee Related JP4390519B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003347260A JP4390519B2 (ja) 2002-10-09 2003-10-06 通信端末、通信方法をコンピュータに実行させるためのプログラム、および記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002296310 2002-10-09
JP2003347260A JP4390519B2 (ja) 2002-10-09 2003-10-06 通信端末、通信方法をコンピュータに実行させるためのプログラム、および記録媒体

Publications (3)

Publication Number Publication Date
JP2004152278A JP2004152278A (ja) 2004-05-27
JP2004152278A5 JP2004152278A5 (ja) 2006-06-29
JP4390519B2 true JP4390519B2 (ja) 2009-12-24

Family

ID=32473531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003347260A Expired - Fee Related JP4390519B2 (ja) 2002-10-09 2003-10-06 通信端末、通信方法をコンピュータに実行させるためのプログラム、および記録媒体

Country Status (1)

Country Link
JP (1) JP4390519B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5957826B2 (ja) * 2011-08-12 2016-07-27 株式会社バッファロー 無線端末及びプログラム

Also Published As

Publication number Publication date
JP2004152278A (ja) 2004-05-27

Similar Documents

Publication Publication Date Title
JP4759198B2 (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
US8005904B2 (en) Electronic business card exchange system and method
US8352743B2 (en) Client device, key device, service providing apparatus, user authentication system, user authentication method, program, and recording medium
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US7065503B2 (en) Cookie data stored on transportable recording medium
US20070234064A1 (en) Identification information output device
US20060075231A1 (en) Terminal for exchanging electronic business cards
JP2004355562A (ja) 機器認証システム
EP1415431A2 (en) Encryption system that dynamically locates keys
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
WO2003100629A1 (en) User authentication method and system using user’s e-mail address and hardware information
WO2006040806A1 (ja) 暗号鍵配信システム
US20050198291A1 (en) Remote access system and method
JP2011082923A (ja) 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム
JP2001306521A (ja) 属性別アクセス制御方法及びシステム並びに認証用プログラム又はアクセス制御用データを記憶した記憶媒体
JP4611988B2 (ja) 端末装置
JP3770173B2 (ja) 共通鍵管理システムおよび共通鍵管理方法
JP4527491B2 (ja) コンテンツ提供システム
JP2002157226A (ja) パスワード集中管理システム
JP3994657B2 (ja) サービス提供システム
US20040186997A1 (en) Encrypted data sharing system and encrypted data sharing method
JP2004145520A (ja) 電子ファイル提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP3563649B2 (ja) 通信制御装置及び記録媒体
JP2004341832A (ja) 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置
JP4390519B2 (ja) 通信端末、通信方法をコンピュータに実行させるためのプログラム、および記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060515

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060515

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091006

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees