JPWO2005015422A1 - 認証方法、認証システム及び認証サーバ - Google Patents

認証方法、認証システム及び認証サーバ Download PDF

Info

Publication number
JPWO2005015422A1
JPWO2005015422A1 JP2005512899A JP2005512899A JPWO2005015422A1 JP WO2005015422 A1 JPWO2005015422 A1 JP WO2005015422A1 JP 2005512899 A JP2005512899 A JP 2005512899A JP 2005512899 A JP2005512899 A JP 2005512899A JP WO2005015422 A1 JPWO2005015422 A1 JP WO2005015422A1
Authority
JP
Japan
Prior art keywords
authentication
server
information
service provider
ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005512899A
Other languages
English (en)
Inventor
泰弘 村瀬
泰弘 村瀬
淳 守谷
淳 守谷
範幸 酒向
範幸 酒向
岩津 健
健 岩津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2005015422A1 publication Critical patent/JPWO2005015422A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Abstract

ユーザー認証処理が実行され、端末500へ認証セッションIDが返却される(A14)。認証サーバ600が認証チケットを発行・保持する(A17)。認証チケット及び認証セッションを端末500へ返却する(A18)。利用者100がサービス提供事業者サーバ700へサービス提供の要求と認証チケットを送信し、サービス提供事業者サーバ700が認証サーバ600へ認証チケットを送信する(A20)。認証サーバ600が認証チケットの認証処理を行い(A21)、認証結果が通知される(A22)。認証許可の場合は、許可の通知と共にサービスセッションIDが発行される(A23)。認証許可の通知が受信されると、端末500が受信したサービスセッションIDを使ってセッションの確立処理を行い、サービスセッションIDを保持する(A27)。

Description

本発明は、シングルサインオンの認証方法、認証システムおよび認証サーバに関する。
従来、インターネット上のサービス提供事業者(WWWサーバ)が提供するサービスの利用者認証はサービス提供事業者毎に行われ、利用者がサービス提供事業者と直接契約を結び、それぞれのサービス提供事業者の認証を受ける必要があった。これにより、利用者はサービス提供事業者毎の認証情報を記憶・定期的に更新する必要があったため、利便性は必ずしも良いものではなかった。(例えば特開2003−44484公報)
そこで、利用者が1回のログインで複数のサービス提供事業者にアクセス可能なシングルサインオンという方式が考案された。シングルサインオン方法によって、ユーザが複数のIDや、パスワードを記憶したり、更新する必要がなくなり、ユーザの負担が軽減される。また、認証を共通とできることは、システム管理者あるいはアプリケーション開発者にとっても負担が軽減される。しかしながら、従来の方式ではシステム構築面,セキュリティ面で以下のいくつかの問題点があった。
1.サービス提供事業者は、シングルサインオン認証機能提供事業者が採用しているディレクトリサービスや、ある定められたシングルサインオン認証処理手順等と同期する必要があり、そのためのシステム構築,運用が必要であり、その分のコストも必要であった。
2.サービス提供事業者が複数のネットワークサービス提供事業者と契約して、複数のネットワークサービス提供事業者の利用者へ向けてサービスの提供を行う場合は、それぞれのネットワークサービス提供事業者のシングルサインオン認証方式に沿ったシステム構築,運用が必要であった。
3.利用者が、利用者ID/パスワードによるシングルサインオン認証(ユーザー認証)後、ユーザー認証サーバから送信されてくる認証許可され利用者を一意に特定する情報(以下、セッションID)を、利用者が使用する端末内に保存しておかねばならなかったため、セッションIDが盗まれ、他の端末から不正使用された場合、サービス提供事業者は正当な利用者からのアクセスかどうかの判別ができなかった。
4.1つのセッションIDで全てのサービスを受ける事ができるため、セッションIDが盗まれた場合、別の端末から、不正な利用者が全てのサービス提供事業者へアクセス可能であった。
したがって、本発明の目的は、これらの問題点が解決された認証方法、認証システムおよび認証サーバを提供することにある。
上述した課題を解決するために、この発明は、利用者が操作する認証を受ける複数の認証端末と、共通の認証サーバと、複数のサービス提供事業者サーバとがネットワークを介して接続されたシステムにおける認証方法であって、認証端末からユーザー認証の要求を受けた認証サーバが認証端末を操作する利用者の認証を行い、認証結果として生成されたデータを認証端末へ返却する第1認証ステップと、
認証端末からの認証チケット要求のデータを受けた認証サーバが認証チケット発行のための認証を行い、認証結果として生成された認証チケットを含むデータを認証端末へ返却する第2認証ステップと、
認証端末からの認証チケットを含むサービス提供要求のデータを認証端末から受けたサービス提供事業者サーバが認証チケットが正当なものかを判断するために行う第3認証ステップとからなり、
第3認証ステップは、サービス提供事業者自身が正当である事を証明するためのデータを含んだ認証チケット認証要求を認証サーバへ送信する送信ステップと、認証サーバで実行された認証結果を受ける事で認証チケットが正当なものかの判断する判定ステップと、判定ステップで生成されたデータを認証端末へ返却するステップとからなる認証方法である。
この発明は、利用者が操作する認証を受ける複数の認証端末と、共通の認証サーバと、複数のサービス提供事業者サーバとがネットワークを介して接続された認証システムであって、
認証端末からユーザー認証の要求を受けた認証サーバが認証端末を操作する利用者の認証を行い、認証結果として生成されたデータを認証端末へ返却する第1認証手段と、
認証端末からの認証チケット要求のデータを受けた認証サーバが認証チケット発行のための認証を行い、認証結果として生成された認証チケットを含むデータを認証端末へ返却する第2認証手段と、
認証端末からの認証チケットを含むサービス提供要求のデータを認証端末から受けたサービス提供事業者サーバが認証チケットが正当なものかを判断するために行う第3認証手段とからなり、
第3認証手段は、サービス提供事業者自身が正当である事を証明するためのデータを含んだ認証チケット認証要求を認証サーバへ送信する送信手段と、認証サーバで実行された認証結果を受ける事で認証チケットが正当なものかの判断する判定手段と、判定手段で生成されたデータを認証端末へ返却する手段とからなる認証システムである。
この発明は、利用者が操作する認証を受ける複数の認証端末と、複数のサービス提供事業者サーバとネットワークを介して接続され、認証端末およびサービス提供事業者サーバに対して共通の認証サーバであって、
認証端末からユーザー認証の要求を受け、認証端末を操作する利用者の認証を行い、認証結果として生成されたデータを認証端末へ返却する第1認証手段と、
認証端末からの認証チケット要求のデータを受け、認証チケット発行のための認証を行い、認証結果として生成された認証チケットを含むデータを認証端末へ返却する第2認証手段と、
認証端末からの認証チケットを含むサービス提供要求のデータを認証端末から受けたサービス提供事業者サーバが認証チケットが正当なものかを判断するために行う第3認証手段とからなり、
第3認証手段は、サービス提供事業者自身が正当である事を証明するためのデータを含んだ認証チケット認証要求をサービス提供事業者サーバから受ける受信手段と、認証チケットが正当なものか否かを判断する判定手段と、判定手段で生成されたデータをサービス提供事業者サーバに送信する手段とからなり、
サービス提供事業者サーバが判定手段で生成されたデータを認証端末へ返却する認証サーバである。
第1の効果は、サービス提供事業者300のシステム構築,運用コストが大幅に軽減される事である。
従来方式では、ネットワークサービス提供事業者が提供するディレクトリサービス等に則った方式に従う必要があったが、この発明による方式では、一般的によく知られているHTTP(Hypertext Transfer Pro−tocol)やSSL(Secure Socket Layer)でもシステム構築が可能である。また、サービス提供事業者側で構築が必要な部分は、本来以下の通りである。
1)サービスセッションIDの発行・送受信・管理
2)認証チケットの送受信とこの認証結果の送受信
3)サービス提供事業者IDの認証サーバ600への送信
1)については、現在行っているネットワークを介したサービスが何かあれば、その仕組みを流用できるため、実質2)と3)の構築で済む事になる。このため、この発明によるシングルサインオン認証方式を用いる事で、サービス提供事業者は、従来方式と比較すると大幅なコスト軽減を実現できる。
また、サービス提供事業者が複数のネットワークサービス提供事業者と契約して、複数のネットワークサービス提供事業者の利用者へ向けてサービスの提供を行う場合も大幅なコスト削減が可能である。従来の方式では、それぞれのネットワークサービス提供事業者のシングルサインオン認証方式に沿ったシステム構築,運用が必要であったが、ネットワークサービス提供事業者のこの発明によるシングルサインオン方式は同じだが、ネットワークサービス提供事業者毎に認証チケットの形式を変える事が可能である。したがって、サービス提供事業者は認証チケットの形式を判別する事によって、どのネットワークサービス事業者の利用者からのアクセスであるかの判別ができるため、サービス提供事業者としては、一度のシステム構築で複数のネットワークサービス提供事業者の利用者へサービスを提供する事ができる。
第2の効果は、ネットワークサービス提供事業者がこの発明によるシングルサインオン認証方式でシステムを構築した場合、サービス提供事業者のサービスとしての参入障壁がかなり低くなる事である。第1の効果にも書いた通りであるが、システム構築が容易な事が理由である。
第3の効果は、セキュリティレベルの大幅な向上である。従来の方式では、認証サーバとの認証後に端末が認証サーバから取得するセッションIDを使って、端末が認証サーバや各サービス提供事業者サーバへアクセスしていたため、通信路上や端末、サービス提供事業者サーバからセッションIDを盗まれた場合、不正な利用者がこのIDを使って別端末から全てのサービス提供事業者サーバへアクセス可能であった。
しかしながら、この発明では、通信路上で送受信されるセッションIDが全て異なる種類であり、端末およびサービス提供事業者サーバ間のセッションを管理するために使用するサービスセッションIDは、サービス提供事業者サーバ毎に一意であり、セッション管理方式もサービス提供事業者毎に異なるため、仮に盗まれたとしても、不正な利用者が別端末からアクセスできる範囲を1つのサービス提供事業者サーバのみに抑える事ができる。
また、認証チケットが盗まれたとしても、認証チケットは、発行されてから数分間の有効期間しかないため、不正な利用者が認証チケットを盗んで不正利用する事は難しい。仮に、認証チケットを暗号化した場合、数分以内に復号して不正利用する事は、ほぼ不可能に近い。
第4の効果は、不正なサービス提供事業者をシステム的に排除できる事である。従来のシングルサインオン方式では、システム的にはサービス提供事業者サーバを基本的に信頼するしかなかったが、サービス提供事業者サーバが認証サーバへアクセスする際、上述のサービス提供事業者IDを認証サーバへ送信する事を義務としているため、これで不正な事業者かどうかを判別する事ができる。
第5の効果は、認証チケットと様々なシステム・サービスとの連携の可能性がある事である。例えば、ネットワークサービス提供事業者毎に認証チケットの形式を変える事ができるので、サービス提供事業者は、認証チケットの形式を判別する事によって各ネットワークサービス提供事業者の利用者向けにサービスをカスタマイズする事もできる。
例えば、ネットワークサービス提供事業者を現在のインターネットプロバイダ,サービス提供事業者を各EC(Electronic Commerce:電子商取引)ショップと仮定すると、それぞれのプロバイダが発行する認証チケットの形式をプロバイダ毎に変える事で、ECショップはどこのプロバイダからのアクセスかを知る事ができ、現ECショップができないそれぞれのプロバイダのユーザー向けのサービスを展開する事が可能にもなる。
第6の効果は、利用者(端末)の認証だけでなく、サービス提供事業者の認証を認証チケットを発行しているネットワークサービス提供事業者が行っているため、不正なサービス提供事業者が利用者へ不正なサービスの提供を行った場合は即座にシステム的に情報通信ネットワークから切り離す事ができる事である。よって、利用者,ネットワークサービス提供事業者,サービス提供事業者の相互接続においては安全にネットワーク通信を行う事ができ、認証されていないサービス事業者のネットワーク通信を遮断する事ができ、本シングルサインオン認証方式を使用する事で、安全かつ柔軟性の高いネットワークサービス提供基盤の構築が可能となる。
図1は、本発明による認証システムの第1の実施の形態の構成を示すブロック図である。
図2は、本発明による第1の実施の形態の処理の流れを説明するフローチャートである。
図3は、本発明による第1の実施の形態における認証と請求項の相関関係を示す略線図である。
図4は、認証サーバが備えるデータベースの説明に用いる略線図である。
図5は、本発明による第2の実施の形態における広告情報の送信手順を説明するシーケンスチャートである。
図6は、本発明による第3の実施の形態におけるコンテンツ販売システムの全体構成を示す略線図である。
図7は、基本画面(1)を示す略線図である。
図8は、基本画面(2)を示す略線図である。
図9は、基本画面(3)を示す略線図である。
図10は、基本画面(4)を示す略線図である。
図11は、ポータルサーバの回路構成を示すブロック図である。
図12は、コンテンツ販売サーバの回路構成を示すブロック図である。
図13は、クライアント端末の回路構成を示すブロック図である。
図14は、フォルダ構成を示す略線図である。
図15は、クライアント端末のプログラムモジュールを示す略線図である。
図16は、ページ表示処理手順(1)を示すシーケンスチャートである。
図17は、ページ表示処理手順(2)を示すシーケンスチャートである。
図18は、基本画面(5)を示す略線図である。
図19は、ページ表示処理手順(3)を示すシーケンスチャートである。
図20は、ページ表示処理手順(4)を示すシーケンスチャートである。
図21は、ページ表示処理手順(5)を示すシーケンスチャートである。
図22は、基本画面(6)を示す略線図である。
図23は、本発明による第4の実施の形態におけるクライアント端末の機能回路ブロックによるハードウェア構成を示すブロック図である。
図24は、ポータルサーバの機能回路ブロックによるハードウェア構成を示すブロック図である。
図25は、コンテンツ販売サーバの機能回路ブロックによるハードウェア構成を示すブロック図である。
図26は、トップページを介したA社・CD販売ページの表示処理手順を示すシーケンスチャートである
図27は、図26のトップページを介したA社・CD販売ページの表示処理手順を示すシーケンスチャートに続くシーケンスチャートである。
図28は、ブックマークからのA社・CD販売ページの表示処理手順を示すシーケンスチャートである。
図29は、図28のブックマークからのA社・CD販売ページの表示処理手順を示すシーケンスチャートに続くシーケンスチャートである。
符号の説明
1……コンテンツ販売システム、2、1002……クライアント端末、2A、1002A……アプリケーションモジュール、2B、1002B……通信モジュール、3……ネットワーク、4、1003……ポータルサーバ、5、1005……コンテンツ販売サーバ、10、20……制御部、30……CPU、15、25……データ通信処理部、44……通信処理部、45……ネットワークインタフェース、100……利用者、150……情報通信ネットワーク、200……ネットワークサービス提供事業者、300……サービス提供事業者、500……端末、600……認証サーバ、700……サービス提供事業者サーバ
(1)第1の実施の形態
以下、この発明の第1の実施の形態について図面を参照して説明する。本明細書の特許請求の範囲において使用される用語と実施の形態中で使用される用語との対応関係について以下に説明する。
第1認証ステップ:ユーザーID/パスワード等のユーザ認証情報を用いて認証サーバに対して利用者が行うユーザ認証の処理である。認証結果として生成されるデータは、認証許可情報(認証セッションID)または認証不許可情報である。
第2認証ステップ:認証端末からの認証チケット発行要求を受けた認証サーバが認証セッションIDによってその認証端末が正当な端末か否かを判定する処理である。正当と判定されると、認証チケットおよび認証セッションIDが端末へ返却される。
第3認証ステップ:サービス提供事業者サーバがサービス提供事業者自身が正当である事を証明するためのデータ(サービス提供事業者ID)を含んだ認証チケット認証要求を認証サーバへ送信し、認証サーバがサービス提供事業者および認証チケットを認証し、認証結果がサービス提供事業者に送信される。
図1は、この発明の一実施形態のシステム構成を示す。まず、システム構成として、利用者100,ネットワークサービス提供事業者200,サービス提供事業者300の3つの要素からなる事を想定し、次の要素数,役割の関係からなるシステム構成を想定する。
1.要素数:
「利用者100:ネットワークサービス提供事業者200:サービス提供事業者300=m:1:n」
2.役割:
1)利用者100
利用者100は、ネットワークサービス提供事業者200を通じて、サービスを受ける事ができる役割を持つ。尚、サービスを受ける場合は、如何なる場合においてもネットワークサービス提供事業者200との契約を必要とする。逆に、各サービス提供事業者300と直接契約を行わずとも、ネットワークサービス提供事業者200と契約するだけでサービスを受ける事ができる。サービスの一例は、インターネットまたはイントラネットへの接続である。
2)ネットワークサービス提供事業者200
ネットワークサービス提供事業者200は、利用者100とサービス提供事業者300を仲介する役割を持ち、利用者100がサービスを受けるための一次窓口的な役割を担うポータルサーバを運営管理している。ネットワークサービス提供事業者200は、各サービス提供事業者300と直接契約して利用者100に対して各サービスへの入口と認証機能等の、利用者100がサービスを受ける時に必要なセキュリティ機能やサービスを受ける利用者100の利便性向上のための機能を提供する。また、サービス提供事業者300と直接契約するか、ネットワークサービス提供事業者200で直接サービスを構築し、利用者100に対してサービスメニューの拡大をする事ができる。
3)サービス提供事業者300
サービス提供事業者300は、利用者100へサービスそのものを提供する役割を持つ。サービス提供事業者300が、利用者100へサービスを提供する場合は、ネットワークサービス事業者200と直接契約する必要がある。逆に、ネットワークサービス事業者200と契約をしていれば、各利用者100と直接契約をしなくとも、全ての利用者100へサービスを提供する事ができる。
次に、このビジネスモデルを実現するためのシステム構成を想定する。個別要素,要素数,役割は次の通りである。
1.要素数:
「端末500:認証サーバ600:サービス提供事業者サーバ700=m:1:n」。
2.役割:
1)端末500
利用者100がサービスを受けるために必要な機能を持ち、情報通信ネットワーク150に接続されたシステム,プログラム,装置である。構成例において、一実施形態のシングルサインオン認証方式の端末機能(下記に示す)を持つものは全て対象となる。
(a)認証サーバ600へのユーザー認証の要求(ユーザー認証情報の送信を含む)機能
(b)認証サーバ600との認証セッション持続機能
(c)認証サーバ600への認証チケットの要求機能
(d)サービス提供事業者サーバ700への認証チケットによる認証の要求(認証チケットの送信)機能
(e)(a)〜(d)の応答結果に関する処理機能。
2)認証サーバ600
サービス提供事業者サーバ700が端末500へサービスを行う時に必要なセキュリティ機能やサービスを受ける利用者100の利便性向上のための機能(下記に示す)を持ち、情報通信ネットワーク150に接続されたネットワークサービス事業者200が持つシステム,ソフトウェア,装置である。
(a)端末500からのユーザー認証の要求に基づき、ユーザー認証処理を行い、認証結果を返却する機能
(b)端末500との認証セッション持続・管理機能
(c)サービス提供事業者サーバ700の認証・管理機能
(d)端末500から認証チケット要求を受け、認証チケットを発行し、端末500へ返却する機能
(e)サービス提供事業者サーバ700からの認証チケット確認要求を受け、認証チケットが正当なものであるかどうかの確認・認証を行い、認証結果をサービス事業者サーバ700へ返却する機能
(f)利用者100へサービスを提供する前に行われるサービス提供事業者サーバ700からの正規登録要求を受け、正規のサービス提供事業者300として登録を行い、サービス提供事業者サーバ700へサービス提供事業者IDを発行する機能。
3)サービス提供事業者サーバ700
端末500と接続して利用者100へサービスを提供し、利用者100・端末500の認証のために認証サーバ600と接続をするための機能(下記に示す)を持ち、情報通信ネットワーク150に接続されたシステム,プログラム,装置である。
(a)端末500からの認証チケットによる認証要求を受け、認証サーバ600に正当性の確認・認証のための要求を送信し、その返却結果を受ける機能
(b)(a)で受けた返却結果を判断し、端末500に認証結果を返却する機能。
4)情報通信ネットワーク150
端末500,認証サーバ600,サービス提供事業者サーバ700を相互に接続するために必要である。一実施形態のシングルサインオン認証方式が実現可能なデジタルデータの送受信が可能な情報通信ネットワークであり、インターネットまたはイントラネットである。
上述したこの発明の一実施形態の動作について、図1を参照して説明する。その後、図2を用いて動作の詳細について説明する。また、ここで説明している通信路はセキュリティの観点から全て暗号化されているものとする。尚、ここで使用している用語の意味は、次の通りである。
1.ログイン操作
利用者100がユーザーID/パスワードを用いて、認証サーバに対して認証要求を行う事がログイン操作である。この認証結果次第で利用者100がネットワークサービスへアクセス可能かどうかが判別される。例えばユーザーID/パスワードは、複数のサービス提供事業者に対して共通のものとされている。
2.認証チケット
端末500−認証サーバ600−サービス提供事業者サーバ700間の一実施形態によるシングルサインオン認証方式で使用される中核的な役割を果たすものであり、認証チケットの機能・要件は次の通りである。尚、各接続セッションと認証の相関関係については、図3に示し、後述する。
1)認証サーバ600によって認証許可された端末500へのみに発行されるユーザー認証情報を含まない一意に異なるID(データ)であり、その形態は様々である。
2)認証チケットは、一度しか使用する事(認証サーバ600による認証)ができないワンタイムなものである。
3)認証チケットが発行されてから認証を行うまでの間に有効期間が設けられており、発行されてから有効期間(図2中の(A17)で発行されて(A21)で確認されるまでの時間に有効期間例えば数分間が設定されている。)内に認証サーバ600へ認証チケットの確認要求が来ない場合は自動的に無効となる。また、有効期間内に確認された場合でも、それ以降この認証チケットが使用される事はないため、認証サーバ600内で破棄する。これは、2)の理由もあるが、認証チケットの不正利用を防止するための対策でもある。
4)認証チケットが一意に異なるIDであるため、端末500,サービス提供事業者サーバ700が別の仕様用途で利用する事についても問題ないものとなっている。有効期間が設定されており、ワンタイムなものであるため、認証チケットを保存して、後で不正な認証のために使用する事ができない仕組みとなっているため、問題ない。
5)必要に応じて署名を付加したり、暗号化を行う場合もある。
3.認証セッションID
端末500と認証サーバ600の間で利用者100の認証が正常完了した場合に認証サーバ600から端末500へ発行される一意なIDが認証セッションIDである。認証セッションIDを保持している端末は、利用者100による認証が正常に完了したとみなされる。
認証セッションIDは、ユーザーID,パスワード,機器種別情報,機器固有情報,チャレンジフレーズ等をいくつか組合せて使った利用者100に認証情報を手入力させて行う認証である。尚、認証セッションIDに、機器毎に一意なID情報を入れたり、認証チケット自体を入れる事も考慮され、認証セッションID自体も有効期間を持ち、必要に応じて署名を付けたり、暗号化を行う場合もある。
4.サービスセッションID
端末500から送られてきた認証チケットを受け取ったサービス提供事業者サーバ700が、端末500から送られてきた認証チケットの確認・認証の要求を認証サーバ600に対して行い、認証サーバ600による認証が成功した時にサービス提供事業者サーバ700が端末500に対して発行する一意なIDがサービスセッションIDである。
サービスセッションIDを保持している端末は、サービス提供事業者サーバ700が認証サーバ600へ正当であるかどうかの認証を行った端末とみなせる。尚、サービスセッションIDに、機器毎に一意なID情報を入れたり、認証チケット自体を入れる事も考慮され、サービスセッションID自体も有効期間を持ち、必要に応じて署名を付けたり、暗号化を行う場合もある。
5.サービス提供事業者ID
サービス提供事業者が利用者100へサービスを提供する前に、事前に認証サーバ600へサービス提供時に使用するサービス提供事業者サーバ700を正規登録し、正規登録が完了した時に認証サーバ600から発行される正当なサービス提供事業者である事を示す一意なIDがサービス提供事業者IDである。
サービス提供事業者IDは、利用者100へサービスを提供する前に発行を受ける必要のあるIDである。認証サーバ600から発行を受けていない場合は、正規のサービス提供事業者とみなされないため、利用者100へサービスを提供する事ができない。尚、サービス提供事業者IDには有効期間を設定する事が可能であり、有効期間が設定されている場合は、有効期間が切れた後、再度正規登録が必要である。また、必要に応じて署名を付けたり、暗号化を行う場合もある。
また、サービス提供事業者IDの取得方法として、システム的に認証サーバ600と接続してネットワークサービス提供事業者200から受け取るという事に限らず、サービス提供事業者IDを取得するためのシステム的な手段をサービス提供事業者300が持たなくても、ネットワークサービス提供事業者200との契約時に何かしらの代替手段によりサービス提供事業者IDを取得することが可能である。
図3は、各認証とセッションの相関関係を示す。利用者100からのログイン操作、すなわち、端末500からのユーザID/パスワードの送信により、認証が許可され、認証サーバ600から発行される認証セッションIDによって、端末500および認証サーバ600間のセッションS10が維持される。利用者100の明示的なログアウト、認証セッションのタイムアウト、異常発生によるネットワーク切断等によって認証セッションS10が切断される。
サービス提供事業者300が利用者100からのアクセス要求(端末500が認証チケットを送信)を受け、サービス提供事業者300がアクセス要求を判断する。すなわち、サービス提供事業者サーバ700が端末500から受信した認証チケットを認証サーバ600へ送信・確認する。その結果、アクセスが許可されると、サービス提供事業者サーバ700から発行されるサービスセッションIDによって、端末500およびサービス提供事業者サーバ700間のセッションS11が維持される。利用者100の明示的なログアウト、認証セッションのタイムアウト、異常発生によるネットワーク切断等によってサービスセッションS11が切断される。
ネットワークサービス提供事業者200とサービス提供事業者300との間のセッションS12は、特に維持される事がないが、ネットワークサービス提供事業者200がサービス提供事業者300と契約する時に採番したサービス提供事業者IDを、サービス提供事業者サーバ700が認証サーバ600へアクセスする時に送信する事により、認証サーバ600は、アクセス可否を判断する。
この発明の一実施形態の動作を説明する。
1.利用者100がネットワークサービスへアクセスする時、認証サーバ600に対してログイン操作を行う。ログインの際、利用者100はユーザーID/パスワードによるユーザー認証を行う。認証が正常に完了したら、端末500は認証サーバ600から認証許可情報(以下、認証セッションID)を受信する。以後、端末500−認証サーバ600の通信時は必ず認証セッションIDを用いて行われ、この両者間のみに有効なものである。また、認証セッションIDは端末500毎に一意に異なる。認証セッションIDが無効となった場合(利用者100の明示的なログアウト,認証セッション保持期間切れによるセッション自動切断等が起きた場合)、利用者100は再度ログイン操作を行う。
2.ログインを行った後、利用者100は提供を受けたいサービスを選択する。尚、サービスを選択してサービス提供事業者サーバ700へアクセスしに行く場合、サービス提供事業者サーバ700に対して認証チケットを送信する必要があるため、事前に認証サーバ600から認証チケットを取得しておく。ここで、認証サーバ600から認証チケットを受け取る事ができない場合は、上記1の認証セッションIDが無効となっているため、利用者100は再度ログイン操作を行う必要がある。
3.利用者100は、サービス選択後、認証サーバ600から受け取った認証チケットをサービス提供事業者サーバ700へ送信する。
4.サービス提供事業者サーバ700は認証チケットを受け取ったら、認証サーバ600に確認の要求を出して結果を受け取る。認証サーバ600による確認の結果、認証チケットが正しいものであると判別されたら、端末500へサービス提供許可情報(以下、サービスセッションID)を送信する。認証チケットに問題ありと判別されたら、端末500へ問題の内容(エラー情報)を送信する。
5.端末500はサービスセッションIDを受け取ったら、サービス提供事業者サーバ700からサービスを受ける事ができる。エラー情報を受け取ったら、利用者100によるログイン操作の実施や認証チケット再取得を行う。尚、サービスセッションIDは端末500−サービス事業者サーバ700間毎に一意であり、サービスセッションIDが無効となった場合(認証セッションIDと同様の場合)も、利用者100はログイン操作の実施や、認証チケット再取得を行う。ここではサービスセッションIDの形式は問わないが、認証チケットを含む場合も考慮される。
次に、この発明の一実施形態のより詳細な動作について図2を参照して説明する。尚、図2中に書かれている(A10)のような参照符号は、それぞれの動作に対応して振られており、(A10)〜(A27)まである。この1つずつの動作が全て組み合わされる事により、一実施形態によるシングルサインオン認証方式が実現される事になる。
1.ステップA10において、利用者100がログイン操作時に入力したユーザーID/パスワード(ユーザー認証情報)を端末500が認証サーバ600へ送信する。送信後、端末500は、認証サーバ600から認証結果が返却されるまで待機状態へと遷移する。
2.ステップA11において、ユーザー認証情報を受け取った認証サーバ600は、この情報を基にユーザー認証処理を実行し、認証処理結果を得る。この結果、認証不許可であれば、認証が不許可となった旨を端末500へ通知する(ステップA12)。認証許可の場合であれば、端末500へ許可の通知と共に認証セッションIDを返却する(ステップA14)。
3.待機状態となっていた端末500は、認証不許可の通知を受信した場合は、利用者100へ画面を通してその旨を通知する(ステップA13)。認証許可の通知を受信した場合は、共に受信した認証セッションIDを使ってセッションの確立処理を行い、認証セッションIDを端末500に保存する(ステップA15)。このステップA15までの処理が利用者認証であり、以下が認証チケットによる認証である。
4.ユーザー認証が終わった後、利用者100は受けるサービスを選択するが、サービスを受けるためには認証チケットを取得しなければならない。そこで、ステップA16において、端末500が認証サーバ600へ認証チケットの要求を送信する。同時に、認証サーバ600へアクセスするために必要な認証セッションIDも送信する。送信後、要求結果が返却されるまで待機状態へと遷移する。
5.端末500から認証チケットの要求を受け取った認証サーバ600は、同時に受信した認証セッションIDにより、正当な端末500からのアクセスであるかどうかを判定し、正当な端末であると判断した後、ステップA17において、端末500へ返却するための認証チケットを発行し、発行した認証チケットを認証サーバ600自身でも保持する。
6.ステップA18において、認証サーバ600は、発行した認証チケットを端末500へ返却する。認証サーバ600は、同時に有効期限が延長された認証セッションIDも返却する。
7.待機状態となっていた端末500は、認証チケットと認証セッションIDを受信する。ここで、端末500は、有効期限が延長された認証セッションIDに基づき、端末500内に保存しておいた認証セッションIDを更新するステップA19において、利用者100が上述した4の段階で選択したサービス提供事業者サーバ700へ、サービス提供例えばネットワークへの接続の要求と認証チケットを送信する。送信後、端末500は認証チケットを削除し、待機状態へと遷移する。
8.端末500から認証チケットを受け取ったサービス提供事業者サーバ700は、ステップA20において、送信されてきた認証チケットが正当なものであるかを判断するため、認証サーバ600へ認証チケットを送信し、返却結果を待つ。同時に、サービス提供事業者300が正当である事を表すサービス提供事業者IDも送信する。尚、認証サーバ600に認証チケットを送信後、受信した認証チケットを削除し、待機状態へと遷移する。
9.サービス提供事業者サーバ700から認証チケットとサービス提供事業者IDを受信した認証サーバ600は、ステップA21において、まずサービス提供事業者IDが正当なものであるかを判断する。サービス提供事業者IDが正当なものであれば、次に認証チケットの認証を行う。認証の結果、認証サーバ600自身で発行した事,有効期間内に認証が完了した事が確認する事ができれば認証正常終了とする。
10.認証処理が完了した場合、どのような結果の場合であっても、認証結果をサービス提供事業者サーバ700へ通知する(ステップA22)。
11.待機状態となっていたサービス提供事業者サーバ700は、ステップA23において、受信した認証チケットの認証結果を判断し、この判断結果を得る。判断結果が認証許可であった場合は、ステップA26において、端末500へ許可の通知と共にサービス提供事業者サーバ700がサービスセッションIDを発行し、端末500を返却する。認証不許可であった場合は、ステップA24において、端末500に対して不許可の通知を行う。
12.待機状態であった端末500は、認証許可の通知を受信した場合は、共に受信したサービスセッションIDを使ってセッションの確立処理を行い、サービスセッションIDを端末500内に保存する(ステップA27)。認証不許可の通知を受信した場合は、利用者100へ画面を通してその旨を通知する(ステップA25)。
(2)第2の実施の形態
次に、この発明の第2の実施の形態について説明する。この第2の実施の形態では、以下に述べるような各ユーザーの嗜好に応じた広告情報を送信するようにしたものである。尚、上述した第1の実施の形態のシステム構成およびシングルサインオン認証方法は、他の実施の形態においても同様に適用されている。
まず、認証サーバは、例えば図4に示すようなユーザー情報に関するデータベースを保持するものとする。図4に示されるデータベースについてユーザー名、ユーザーID、パスワードは各ユーザーの登録時に記録されることになる。
サービス利用履歴情報は、各ユーザーが種々のサービス提供事業者サーバにアクセスすることにより、どの様なサービスを利用したかを記録するためのものである。サービス利用履歴情報を記録する方法としては、サービス提供事業者サーバによるサービス提供が完了したときに、ユーザーまたはサービス提供事業者サーバから認証サーバへサービス利用履歴情報および記録要求を送信することにより記録する方法等が考えられる。
ユーザー嗜好情報は、各ユーザーの嗜好情報をキーワードとして記録するためのものである。ユーザー嗜好情報を記録する方法としては、認証サーバが前述のサービス利用履歴情報からキーワードを抽出する方法、またはユーザーまたはサービス提供事業者サーバから認証サーバへユーザー嗜好情報および記録要求を送信することにより記録する方法等が考えられる。
そして、任意のサービス提供事業者サーバは、広告情報を送信する。具体的には広告したい商品やサービスの商品情報・サービス情報および広告要求を認証サーバに送信する。その際には、その商品・サービスに関連するキーワードが含まれていてもよい。商品情報・サービス情報またはキーワードを受信した認証サーバは、それらの情報と前述し、図4に示す自身が保持するデータベースに含まれるユーザー嗜好情報とを比較する。この時、データベース内の全てのユーザーのユーザー嗜好情報を比較対象とする。すなわち、広告要求を送信したサービス提供事業者サーバを過去に利用したことのないユーザーも比較対象となる。
次に、商品情報・サービス情報またはキーワードとユーザー嗜好情報とが一致したユーザーに対してのみ広告情報を送信する。
このようにすることで不特定多数のユーザーおよびサービス提供事業者サーバ間で商品やサービスの利用機会を広げることができる。
ここで、このような広告情報を送信する手順について、図5に示すシーケンスチャートに沿って詳述する。なお、ここでは、各機器間での認証処理につての説明は省略しているが、実際には、上述の第1の実施の形態と同様の認証処理が実行されている。
ステップA30において端末500は、利用者(ユーザー)100の操作に応じて、所定のサービスを利用するためにサービス提供事業社サーバ700にアクセスする。
ステップA31においてサービス提供事業者サーバ700は、端末500からのアクセスに応じて、所定のサービスを端末500に対して提供する。
ステップA32においてサービス提供事業者サーバ700は、端末500に対するサービス提供が完了すると、このとき端末500に対してどの様なサービスを提供したのかを示すサービス利用履歴情報を生成する。
ステップA33においてサービス提供事業者サーバ700は、サービス利用履歴情報と、これを記録させるための記録要求信号とを認証サーバ600に送信する。
ステップA34において認証サーバ600は、サービス提供事業者サーバ700からサービス利用履歴情報及び記録要求信号を受信すると、このサービス利用履歴情報を上述のデータベースに記録すると共に、このサービス利用履歴情報からユーザー嗜好情報を抽出し、これもデータベースに記録する。これによりこのデータベースには、図4に示すようなユーザー毎のサービス利用履歴情報及びユーザー嗜好情報が記録される。
ステップA35においてサービス提供事業者サーバ700は、広告したい商品やサービスの商品情報・サービス情報(又はキーワード)と、広告の送信を要求するための広告要求信号とを広告情報として認証サーバ600に送信する。
ステップA36において認証サーバ600は、サービス提供事業者サーバ700から広告情報を受信すると、この広告情報に含まれる商品情報・サービス情報(又はキーワード)と、データベースに記録しているユーザー嗜好情報とを比較し、一致したユーザー嗜好情報に該当するユーザー(端末500)に対してこの広告情報を送信する。
これにより、各ユーザーの嗜好に合った広告情報を、当該ユーザーの端末に自動的に送信することができる。
なお、ここでは、端末500に対するサービス提供が完了した時点で、このときサービス提供事業者サーバ700が、サービス利用履歴情報と、これを記録させるための記録要求信号とを認証サーバ600に送信するようにした場合について述べたが、本発明はこれに限らず、例えば、ある期間毎(例えば1週間毎)にサービス提供事業者サーバ700が、ユーザーのサービス利用履歴情報と、これを記録させるための記録要求信号とを認証サーバ600に送信するようにしてもよい。
さらに、以下に述べるような実施形態も可能である。
認証サーバがユーザーに対して認証チケットを発行するときに、認証チケットとともにデータベース内のユーザー嗜好情報を送信する。このユーザー嗜好情報は暗号化されていることが望ましい。
そして、ユーザーがサービス事業者へアクセスするときに、そのユーザー嗜好情報を送信する。それにより、そのサービス事業者へ初めてアクセスする場合であっても、そのサービス事業者はユーザー嗜好情報を瞬時に把握・保持することができる。そして、そのユーザー嗜好情報に基づいてサービス事業者から直接に提供する商品やサービスを利用する可能性が高いユーザーへ広告情報を送信することができる。
また、サービス事業者が認証サーバに対して認証チケットの認証要求を行い、認証結果を受信するときに認証サーバが保持するデータベース内のユーザー嗜好情報も受信するようにしても良い。
本発明は、上述した第1及び第2の実施の形態等に限定されるものでは無く、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。例えばサービス提供事業者は、接続サービス以外のサービスを提供するWWWサーバであっても良い。
(3)第3の実施の形態
次に、第3の実施の形態として、本システムを適用したコンテンツ販売システムについて説明する。
なお、この第3の実施の形態における図6のクライアント端末2は、上述の第1の実施の形態における図1の端末500に対応し、図6のネットワーク3は図1の情報通信ネットワーク150に対応し、図6のポータルサーバ4は図1の認証サーバ600に対応し、図6のコンテンツ販売サーバ5は図1のサービス提供事業者サーバ700に対応するものである。
(3−1)コンテンツ販売システムの全体構成
図6において、1は全体としてコンテンツ販売システムを示し、このコンテンツ販売システム1に参加することが許されているユーザのクライアント端末2は、所定のネットワーク3を介して、当該クライアント端末2を管理するポータルサーバ4や、各種コンテンツが記録されてなるCD(Compact Disc)/DVD(Digital Versatile Disc)を販売するためのコンテンツ販売サーバ5等と接続されている。
クライアント端末2は、ユーザによって電源が投入されると、例えば図7に示すような基本画面DP1を表示部に表示する。この基本画面DP1は、XML(eXtensible Markup Language)等の言語によって記述されたソースに基づいて種々のページが表示されるページ表示領域AR1と、ユーザがこれまで登録したブックマークが表示されるブックマーク表示領域AR2とを有している。
例えばクライアント端末2は、このコンテンツ販売システム1のトップページを表示するためのトップページ表示操作が行われたとき、当該トップページのソースを保持するポータルサーバ4に対して、当該ソースを送信するように要求する要求信号と、予め登録されているユーザのID及びパスワードとを送信する。
ポータルサーバ4は、かかる要求信号とID及びパスワードとを受信すると、このID及びパスワードに基づいて所定のユーザ認証処理を実行する。
そしてポータルサーバ4は、このユーザ認証処理の結果、クライアント端末2のユーザを正規ユーザとして認証できたとき、この旨と当該認証が完了した時刻(以下、これを認証完了時刻と呼ぶ)とを示した認証結果情報を生成し、当該生成した認証結果情報と、クライアント端末2からの要求信号に応じたトップページのソースとを、クライアント端末2へ送信する。
クライアント端末2は、ポータルサーバ4から認証結果情報とトップページのソースとを受信すると、例えば図8に示すように、当該ソースに基づいてトップページをページ表示領域AR1に表示する。因みにこのトップページにおいては、その上部にページのタイトル「トップページ」が表示されており、またこの下側には、A社・CD販売ページへのリンクが設定されているボタンBT1や、その他のページへのリンクが設定されているボタンが複数表示されている。
例えばユーザの操作によりこのトップページ上のボタンBT1が選択されると、クライアント端末2は、当該トップページのソースを参照してA社・CD販売ページのURL(Uniform Resource Locator)を認識した後これに基づいて、A社運営のコンテンツ販売サーバ5に対し、A社・CD販売ページのソースを送信するように要求する要求信号と、ポータルサーバ4から最近取得した認証結果情報とを送信する。
この要求信号と認証結果情報とを受信したコンテンツ販売サーバ5は、当該認証結果情報中の認証完了時刻等を参照することにより、クライアント端末2のユーザが正規ユーザとして最近(例えば過去1分以内)認証されたか否かを判定するようになされており、例えばこの判定の結果、クライアント端末2のユーザが正規ユーザとして最近認証されていることを認識すると、かかる要求信号に応じたA社・CD販売ページのソースを、クライアント端末2へ送信する。
なおコンテンツ販売サーバ5は、かかる判定の結果、クライアント端末2のユーザが正規ユーザとして最近認証されていないことを認識すると、A社・CD販売ページのソースをクライアント端末2へ送信しないようになされている。
コンテンツ販売サーバ5からA社・CD販売ページのソースを受信したクライアント端末2は、例えば図9に示すように、当該ソースに基づいてA社・CD販売ページをページ表示領域AR1上に表示する。これによりクライアント端末2のユーザは、このA社・CD販売ページを介して、コンテンツ販売サーバ5が提供するCD販売サービスを利用し得るようになされている。
因みに、XML等で記述されているこのA社・CD販売ページのソースには、当該ページのタイトル情報「A社・CD販売ページ」等だけでなく、CD販売サービスを提供するためのページであることを示すためのサービス識別情報も記されている。
そしてこの後クライアント端末2は、例えばユーザによりA社・CD販売ページをブックマークするブックマーク設定操作が行われると、当該A社・CD販売ページのソースに記されているタイトル情報「A社・CD販売ページ」及びサービス識別情報と当該CD販売ページのURLとを対応付けて記憶した後、例えば図10に示すように、このタイトル情報「A社・CD販売ページ」のみをブックマーク表示領域AR2に表示する。
このようにしてクライアント端末2は、コンテンツ販売サーバ5から提供されるA社・CD販売ページを表示部に表示し得、また当該表示したA社・CD販売ページをブックマークし得るようにもなされている。
(3−2)ポータルサーバの構成
図11に示すポータルサーバ4は、CPU(Central Processing Unit)からなる制御部10が、ROM(Read Only Memory)11又はハードディスクドライブ12に記憶されている基本プログラムや各種プログラムを、バス13を介してRAM(Random Access Memory)14に適宜展開しこれを実行することにより、ユーザ認証処理等の各種処理を実行するようになされている。また、このハードディスクドライブ12には、コンテンツ販売システム1に参加することが許されている各ユーザのID及びパスワードも予め記憶されている。
例えばポータルサーバ4の制御部10は、クライアント端末2からネットワーク3及びデータ通信処理部15を順次介して、ユーザのID及びパスワードを受信すると、ユーザ認証処理を開始して、当該ユーザのID及びパスワードが、ハードディスクドライブ12に記憶されているか否かを判定する。
そしてポータルサーバ4の制御部10は、かかる判定の結果として、ハードディスクドライブ12に当該ユーザのID及びパスワードが記憶されていることを認識すると、クライアント端末2のユーザを正規ユーザとして認証し、この旨と認証完了時刻とを示した認証結果情報をクライアント端末2へ送信する一方、ハードディスクドライブ12に当該ユーザのID及びパスワードが記憶されていないことを認識すると、クライアント端末2のユーザを正規ユーザとして認証せず、この旨を示した認証結果情報をクライアント端末2へ送信する。
(3−3)コンテンツ販売サーバの構成
図12に示すコンテンツ販売サーバ5は、CPUからなる制御部20が、ROM21又はハードディスクドライブ22に記憶されている基本プログラムや各種プログラムを、バス23を介してRAM24に適宜展開しこれを実行することにより、ユーザにCDを購入させるためのCD販売処理や、その他各種処理を実行するようになされている。また、このハードディスクドライブ22には、A社・CD販売ページを始めとする各種ページのソースが予め記憶されている。
コンテンツ販売サーバ5の制御部20は、クライアント端末2からネットワーク3及びデータ通信処理部25を順次介して、認証結果情報とA社・CD販売ページのソースを要求する要求信号とを受信すると、まず最初に、当該認証結果情報中の認証完了時刻等を参照することにより、クライアント端末2のユーザが正規ユーザとして最近(例えば過去1分以内)認証されたか否かを判定する。
実際上コンテンツ販売サーバ5のハードディスクドライブ22には、ユーザ認証が完了してから1分以内の認証結果情報を有効とする旨が定義されてなる定義情報が予め記憶されており、コンテンツ販売サーバ5の制御部20は、この定義情報に基づいてクライアント端末2からの認証結果情報が有効であることを認識すると、クライアント端末2のユーザが正規ユーザとして最近認証されたと判定するようになされている。またこれに限らず、例えばポータルサーバ4が認証結果情報を生成する際、当該認証結果情報に対して有効期限を示す有効期限情報も含めるようにしておき、コンテンツ販売サーバ5の制御部20は、この認証結果情報中の有効期限情報に基づいて、当該認証結果情報が有効か否かを判断するようにしても良い。
そしてコンテンツ販売サーバ5の制御部20は、かかる判定の結果、クライアント端末2のユーザが正規ユーザとして最近認証されていることを認識すると、かかる要求信号に応じたA社・CD販売ページのソースを、ハードディスクドライブ22から読み出して、これをクライアント端末2へ送信するようになされている。
(3−4)クライアント端末の構成
(3−4−1)回路構成
図13に示すようにクライアント端末2のCPU30は、バス31を介して接続されたROM32から読み出してRAM33に展開したOS(Operating System)等の基本プログラム及び各種アプリケーションプログラムに基づき全体の制御や所定の演算処理等を行うようになされており、例えばネットワーク3を介した通信動作、ユーザからの入出力操作、メディアからのコンテンツ再生やラジオ局からダウンロードしたコンテンツのハードディスクドライブ(HDD)34への書き込み及びその管理等を実行する。
操作入力部35は、本体部の筐体表面やリモートコントローラ(図示せず)の各種操作子に対するユーザの操作に応じた入力情報を入力処理部36へ送出し、当該入力処理部36で所定の処理を施した後に操作コマンドとしてCPU30へ送出し、当該CPU30で操作コマンドに応じた処理を実行するようになされている。
表示部37は、例えば液晶ディスプレイ等の表示デバイスが本体部の筐体表面に直接取り付けられている場合や、外付けの表示デバイスであってもよく、表示処理部38を介して入力される各種情報を表示するようになされている。また本実施の形態の場合、この表示部37は、通常のテレビジョンやパーソナルコンピュータ用のディスプレイよりも小さいサイズ(5インチ程度)となっている。
メディアドライブ39は、例えばCDや、フラッシュメモリ等でなるメモリスティック(登録商標)を再生するドライブであって、再生結果をオーディオデータ処理部40を介してディジタルアナログ変換処理した後に2chのスピーカ41から出力するようになされている。
なおCPU30は、メディアドライブ39を介して再生したデータが楽曲のオーディオコンテンツである場合、オーディオデータファイルとしてハードディスクドライブ34に記憶することも可能である。
さらにCPU30は、メディアドライブ39によってメモリスティック(登録商標)に記憶された複数枚の静止画を読み出し、これらを表示処理部38を介して表示部37にスライドショーとして表示することもできる。
またCPU30は、ハードディスクドライブ34に記憶した複数の楽曲をランダムアクセスで読み出し、あたかもジュークボックスのようにユーザ所望の順番で再生して出力することも可能である。
チューナ部42は、例えばAM、FMラジオチューナであって、CPU30の制御に基づいてアンテナ43で受信した放送信号を復調し、その結果を放送音声としてオーディオデータ処理部40を介してスピーカ41から出力する。
通信処理部44は、CPU30の制御に基づいて送信データのエンコード処理を行い、ネットワークインターフェース45を介してネットワーク3経由で外部のネットワーク対応機器へ送信したり、当該ネットワークインターフェース45介して外部のネットワーク対応機器から受信した受信データのデコード処理を行い、CPU30へ転送するようになされている。
(3−4−2)ディレクトリ管理
クライアント端末2のCPU30は、ハードディスクドライブ34に対して記憶するコンテンツを、図14に示すディレクトリ構成で管理するようになされている。まず「root」ディレクトリの下層に対しては、規定範囲内での任意の数の「folder」ディレクトリが作成される。この「folder」ディレクトリは、例えばコンテンツが属するジャンル、又は所有ユーザなどに対応して作成されるようになされている。
この「folder」ディレクトリの下層には、規定範囲内での任意の数の「album」ディレクトリが作成され、当該「album」ディレクトリは例えば1つのアルバムタイトルごとに対応するようになされている。この「album」ディレクトリの下層においては、その「album」ディレクトリに属するとされる1以上の「track」ファイルが格納され、この「track」ファイルが1つの楽曲すなわちコンテンツとなるものである。
このようなコンテンツについてのディレクトリ管理は、ハードディスクドライブ34に記憶されているデータベースファイルによって行われるようになされている。
(3−4−3)プログラムモジュール構成
図15に示すように、クライアント端末2に実装されるプログラムモジュールとしては、OS上で動作するようになされており、ポータルサーバ4やコンテンツ販売サーバ5、インターネットラジオサーバ、音楽データ配信サーバ、ラジオ放送情報配信サーバ等との間でやりとりを行う。
HTTP(Hyper Text Transfer Protocol)メッセージプログラム50は、ポータルサーバ4やコンテンツ販売サーバ5等の各種サーバとの間のやりとりをHTTP通信で行うものであり、コミュニケータプログラム51は、HTTPメッセージプログラム50とデータのやりとりを行うプログラムモジュールである。
コミュニケータプログラム51の上位には、コンテンツのコーデックを解釈して再生するコンテンツ再生モジュール52、著作権保護に関する情報を取り扱う著作権保護管理モジュール53が位置し、そのコンテンツ再生モジュール52、著作権保護管理モジュール53の上位に対して、インターネットラジオの選局及び再生を行うインターネットラジオ選局再生モジュール54、楽曲購入及び試聴曲の再生を司る楽曲購入再生モジュール55がそれぞれ位置している。
インターネットラジオ選局再生モジュール54と、楽曲購入再生モジュール55とにより再生された音声データは、オーディオデータ処理部40に転送されることにより、最終的にスピーカ41から音声として出力される。
インターネットラジオ選局再生モジュール54、楽曲購入再生モジュール55の上位にはXMLブラウザ56が位置し、各種サーバからのXMLファイルを解釈し、表示部37に対して映像表示を行う。
例えば、XMLブラウザ56を介してユーザに選択された楽曲は楽曲購入再生モジュール55で購入処理され、ハードディスクコンテンツコントローラ57を介してハードディスクドライブ34に書き込まれる。
なおコミュニケータプログラム51には、ライブラリ58の認証ライブラリ58Aが接続されており、当該認証ライブラリ58Aはポータルサーバ4等と連携して各種認証処理を行うようになされている。
さらにコミュニケータプログラム51の上位には、データベースアクセスモジュール59、コンテンツデータアクセスモジュール60及びハードディスクコンテンツコントローラ57が位置する。
このデータベースアクセスモジュール59は、ハードディスクドライブ34に構築された各種データベースにアクセスし、コンテンツデータアクセスモジュール60はハードディスクドライブ34に格納されたコンテンツデータにアクセスし、ハードディスクコンテンツコントローラ57はハードディスクドライブ34に格納されたコンテンツデータを管理するようになされている。
ハードディスクコンテンツコントローラ57の上位には、ラジオ局が放送した楽曲のタイトルやアーティスト名等を表示するためのラジオ放送情報表示モジュール61、及びラジオ局を選局したり、当該ラジオ局から受信した楽曲としてのコンテンツデータをハードディスクドライブ34に記憶(録音)するチューナ選局再生/録音モジュール62が位置している。
例えば、オーディオユーザインタフェース63を介して選局されたラジオ局から受信した楽曲は、コンテンツデータアクセスモジュール60を介してハードディスクドライブ34へ書き込まれるようになされている。
またチューナ選局再生/録音モジュール62により再生されたコンテンツデータとしての音声データは、オーディオデータ処理部40に転送されることにより、最終的にスピーカ41から音声として出力される。
ラジオ放送情報表示モジュール61は、チューナ選局再生/録音モジュール62によって現在ラジオ局が放送している楽曲のタイトルやアーティスト名等のナウオンエア情報のようなラジオ放送情報をラジオ放送情報配信サーバからHTTPメッセージプログラム50経由で受信し、これをオーディオユーザインタフェース(UI)63を介して表示部37に表示する。
なおオーディオユーザインタフェース63を介して表示部37に表示したラジオ放送情報は、ライブラリ58のクリップライブラリ58Bに一時的に記憶することもでき、ユーザからの指示に従って最終的にはデータベースアクセスモジュール59を介してハードディスクドライブ34へ記憶される。
CD再生モジュール64は、メディアドライブ39に対してCDを再生するように制御する。
そしてCD再生モジュール64によりCDから再生された音声データは、オーディオデータ処理部40に転送されることにより、最終的にスピーカ41から音声として出力される。
HDD再生モジュール65は、図示はしていないが、ハードディスクコンテンツコントローラ57及び著作権保護管理モジュール53と接続されている。
これによりHDD再生モジュール65は、ハードディスクコンテンツコントローラ57の制御のもとにハードディスクドライブ34から読み出されたコンテンツデータとしての音声データを、著作権保護管理モジュール53から供給される著作権管理情報に従って再生する。
そしてHDD再生モジュール65により著作権管理情報に従って再生された音声データは、オーディオデータ処理部40に転送されることにより、最終的にスピーカ41から音声として出力される。
リッピングモジュール66は、図示はしていないが、ハードディスクコンテンツコントローラ57及び著作権保護管理モジュール53と接続されている。
これによりリッピングモジュール66は、CD再生モジュール64によりCDから再生された音声データを、著作権保護管理モジュール53から供給される、その音声データを管理するための著作権管理情報と共に、ハードディスクコンテンツコントローラ57の制御のもとハードディスクドライブ34のハードディスクに記憶される(すなわち、リッピングされる)ように、CD再生モジュール64、著作権保護管理モジュール53及びハードディスクコンテンツコントローラ57を制御する。
(3−5)ページ表示処理手順
コンテンツ販売サーバ5から提供されるA社・CD販売ページ等の各種ページを、クライアント端末2の表示部37に表示するまでの処理手順(以下、これをページ表示処理手順と呼ぶ)について、以下に説明する。
(3−5−1)トップページを介したA社・CD販売ページの表示
本実施の形態のクライアント端末2は、図8に示したトップページにおけるボタンBT1が選択されると、これに応じてA社・CD販売ページを表示するようになされている。ここではこの場合のページ表示処理手順を、図16及び図17に示すシーケンスチャートを用いて説明する。
なお、図16及び図17や後述する図19、図20及び図21においては、クライアント端末2におけるアプリケーションモジュール2Aと通信モジュール2Bとを明示した。このアプリケーションモジュール2Aは、上述のXMLブラウザ56等に相当し、また通信モジュール2Bは、上述のコミュニケータプログラム51等に相当するものである。このアプリケーションモジュール2Aは、その下位の通信モジュール2Bを介して、ポータルサーバ4やコンテンツ販売サーバ5と、アプリケーションレベルのコマンドやデータをやり取りするようになされている。
また、ここから以下の記載では、説明の便宜上、クライアント端末2におけるアプリケーションモジュール2A及び通信モジュール2Bを主体的に扱って説明を行う。しかしながら実際には、クライアント端末2のCPU30(図13)が、これらアプリケーションモジュール2A及び通信モジュール2Bに従って、各種処理を実行するようになされていることは言うまでもない。
クライアント端末2のアプリケーションモジュール2Aは、トップページを表示部37に表示させる操作が行われたことを認識すると、ステップSP1へ進んで、トップページのソースを要求するための要求信号(以下、これを第1要求信号と呼ぶ)を通信モジュール2Bへ引き渡し、ステップSP2へ進む。
ステップSP2においてクライアント端末2の通信モジュール2Bは、アプリケーションモジュール2Aから引き渡された第1要求信号と合わせて、ユーザのID及びパスワードを、ポータルサーバ4へ送信する。
ポータルサーバ4の制御部10は、クライアント端末2から第1要求信号と合わせてかかるユーザのID及びパスワードを受信すると、ステップSP3において、当該ユーザのID及びパスワードに基づきユーザ認証処理を実行する。そしてポータルサーバ4の制御部10は、このユーザ認証処理の結果、かかるユーザを正規ユーザとして認証することができて、この旨と認証完了時刻を示した認証結果情報(後述の認証セッションIDに相当)を生成し終えると、続くステップSP4に進み、ハードディスクドライブ12の所定記憶場所に、お知らせページのソースが存在するか否かを判定する。
本実施の形態の場合、このお知らせページは、コンテンツ提供システムを運用する運用者によって適宜作成されるものであり、例えばポータルサーバ4のメンテナンス情報等が記載されるようになされている。
このステップSP4において肯定結果が得られると、このことは、運用者によって作成されたお知らせページのソースが、ハードディスクドライブ12の所定記憶場所に記憶されていることを意味しており、このときポータルサーバ4の制御部10は、ステップSP5へ進んで、ステップSP3で生成した認証結果情報をクライアント端末2へ送信することにより、当該認証結果情報をクライアント端末2の通信モジュール2Bに取得させた後(ステップSP6)、ステップSP7へ進んで、お知らせページのソースの記憶場所を示す記憶場所情報(例えばパスやURL等)を、クライアント端末2へ送信する。
クライアント端末2のアプリケーションモジュール2Aは、通信モジュール2Bを介して、ポータルサーバ4から送信された当該記憶場所情報を受信すると、ステップSP8へ進み、当該記憶場所情報に基づいて、お知らせページのソースを送信するように要求するための要求信号(以下、これをお知らせページ要求信号と呼ぶ)を生成し、これを通信モジュール2Bを介してポータルサーバ4へ送信する。
このお知らせページ要求信号を受信したポータルサーバ4の制御部10は、ステップSP9へ進み、ハードディスクドライブ12の所定記憶場所からお知らせページのソースを読み出して、これをクライアント端末2へ送信する。
そしてクライアント端末2のアプリケーションモジュール2Aは、通信モジュール2Bを介して、ポータルサーバ4から送信されたお知らせページのソースを受信すると、ステップSP10へ進んで、当該ソースに基づき、例えば図18に示すようなお知らせページをページ表示領域AR1上に表示する。このお知らせページには、ポータルサーバ4のメンテナンス情報や、トップページを表示させるためのボタンBT2が表示されている。
このようにしてコンテンツ販売システム1においては、ポータルサーバ4側から、ユーザに知らせるべきサーバメンテナンス等の情報を、お知らせページを介して強制的に通知することができる。
この後、ユーザの操作によってお知らせページにおけるボタンBT2が選択されると、クライアント端末2のアプリケーションモジュール2Aは、続くステップSP11へ進み、トップページのソースを送信するように要求する第1要求信号を、通信モジュール2Bを介して、ポータルサーバ4へ再度送信する。
そしてポータルサーバ4の制御部10は、かかる第1要求信号を再度受信すると、ステップSP12(図17)へ進んで、ハードディスクドライブ12からトップページのソースを読み出して、これをクライアント端末2へ送信する。
クライアント端末2のアプリケーションモジュール2Aは、通信モジュール2Bを介して、ポータルサーバ4から送信されたトップページのソースを受信すると、ステップSP13へ進んで、当該ソースに基づきトップページ(図8)を表示する。
この後、例えばユーザの操作によってトップページにおけるボタンBT1が選択されると、このときクライアント端末2のアプリケーションモジュール2Aは、ステップSP14へ進んで、A社・CD販売ページを要求する要求信号(以下、これを第2要求信号と呼ぶ)を通信モジュール2Bに引き渡す。
そして当該通信モジュール2Bは、ステップSP15において、かかる第2要求信号と共に、ステップSP6で取得した認証結果情報を、A社・CD販売ページのソースを保持するコンテンツ販売サーバ5へ送信する。
コンテンツ販売サーバ5の制御部20は、クライアント端末2から第2要求信号及び認証結果情報を受信すると、ステップSP16へ進み、この認証結果情報中の認証完了時刻等を参照することにより、クライアント端末2のユーザが正規ユーザとして最近(例えば過去1分以内)認証されたか否かを判定するようになされており、例えばこの判定の結果、クライアント端末2のユーザが正規ユーザとして最近認証されていることを認識すると、ステップSP17へ進んで、かかる第2要求信号に応じたA社・CD販売ページのソースを、クライアント端末2へ送信する。
クライアント端末2のアプリケーションモジュール2Aは、通信モジュール2Bを介して、コンテンツ販売サーバ5から送信されたA社・CD販売ページのソースを受信すると、ステップSP18へ進み、当該ソースに基づいてA社・CD販売ページ(図10)を表示する。
このようにこのコンテンツ販売システム1においては、クライアント端末2からトップページのソースを要求されたのにも関わらず、ポータルサーバ4側に、ユーザに対して知らせるべき情報が記されたお知らせページのソースが存在すると、ポータルサーバ4は、トップページのソースを送信する前に、お知らせページのソースを優先してクライアント端末2へ送信する。
かくしてクライアント端末2の表示部37に対しては、トップページよりも優先的にお知らせページが表示されるので、このコンテンツ販売システム1の運用者は、当該お知らせページを利用することにより、ユーザに対して知らせるべき情報を確実に通知することができる。
因みに、上述のステップSP4において否定結果が得られると、このことは、お知らせページのソースが、ハードディスクドライブ12の所定記憶場所に存在しないことを意味しており、このときポータルサーバ4の制御部10は、ステップSP5へ進んで、ステップSP3で生成した認証結果情報をクライアント端末2へ送信することにより、当該認証結果情報をクライアント端末2の通信モジュール2Bに取得させた後(ステップSP6)、ステップSP12(図17)へ進んで、第1要求信号に応じたトップページのソースを、クライアント端末2へ送信するようになされている。
(3−5−2)ブックマークからのA社・CD販売ページの表示
本実施の形態のクライアント端末2は、例えば図10に示したブックマーク表示領域AR2に表示されているタイトル情報「A社・CD販売ページ」が選択されると、これに応じてA社・CD販売ページを表示するようになされている。ここではこの場合のページ表示処理手順を、図19、図20及び図21に示すシーケンスチャートを用いて説明する。
クライアント端末2のアプリケーションモジュール2Aは、例えばユーザの操作によりブックマーク表示領域AR2に表示されているタイトル情報「A社・CD販売ページ」が選択されたことを認識すると、ステップSP21へ進み、当該タイトル情報「A社・CD販売ページ」と対応付けて記憶しているURLに基づいて、このA社・CD販売ページのソースを要求する第2要求信号を生成し、これを通信モジュール2Bへ引き渡し、ステップSP22へ進む。
ステップSP22においてクライアント端末2の通信モジュール2Bは、アプリケーションモジュール2Aから引き渡された第2要求信号と合わせて、例えば1時間前にポータルサーバ4から取得した認証結果情報を、A社・CD販売ページのソースを保持するコンテンツ販売サーバ5へ送信する。
コンテンツ販売サーバ5の制御部20は、クライアント端末2から第2要求信号及び認証結果情報を受信すると、ステップSP23へ進み、この認証結果情報中の認証完了時刻(この場合、約1時間前の時刻)等を参照することにより、クライアント端末2のユーザが正規ユーザとして最近(例えば過去1分以内)認証されたか否かを判定するようになされており、この判定の結果、クライアント端末2のユーザが正規ユーザとして最近認証されていないことを認識すると、ステップSP24へ進んで、クライアント端末2からの第2要求信号を拒絶する要求拒絶信号を生成し、これをクライアント端末2へ送信する。
クライアント端末2の通信モジュール2Bは、コンテンツ販売サーバ5から送信された要求拒絶信号に基づいて、コンテンツ販売サーバ5に対する要求が拒絶されたことを認識すると、ステップSP25へ進んで、ユーザのID及びパスワードを、ポータルサーバ4へ送信する。
ポータルサーバ4の制御部10は、クライアント端末2から当該ユーザのID及びパスワードを受信すると、ステップSP26へ進んで、当該ユーザのID及びパスワードに基づきユーザ認証処理を実行する。そしてポータルサーバ4の制御部10は、このユーザ認証処理の結果、かかるユーザを正規ユーザとして認証することができて、この旨と認証完了時刻を示した認証結果情報を生成し終えると、ハードディスクドライブ12の所定記憶場所にお知らせページのソースが存在するか否かを確認する。
ここで、所定記憶場所にお知らせページのソースが存在することを確認したときには、図21のステップSP40へ進み(後述する)、また所定記憶場所にお知らせページのソースが存在しないことを確認したときには、図20のステップSP27へ進む。
図20のステップSP27において、ポータルサーバ4の制御部10は、生成した認証結果情報をクライアント端末2へ送信することにより、当該認証結果情報をクライアント端末2の通信モジュール2Bに取得させる(ステップSP28)。
そしてクライアント端末2の通信モジュール2Bは、ステップSP29へ進んで、A社・CD販売ページのソースを要求する第2要求信号と共に、ステップSP28で取得した最新の認証結果情報を、コンテンツ販売サーバ5へ再度送信する。
コンテンツ販売サーバ5の制御部20は、クライアント端末2から第2要求信号及び最新の認証結果情報を受信すると、ステップSP30へ進み、この認証結果情報中の認証完了時刻等を参照することにより、クライアント端末2のユーザが正規ユーザとして最近認証されたか否かを判定し、この判定の結果、クライアント端末2のユーザが正規ユーザとして最近認証されていることを認識すると、ステップSP31へ進み、クライアント端末2からの第2要求信号を受け付けて、A社・CD販売ページのソースを、当該クライアント端末2へ送信する。
そしてクライアント端末2のアプリケーションモジュール2Aは、通信モジュール2Bを介して、コンテンツ販売サーバ5から送信されたA社・CD販売ページのソースを受信すると、ステップSP32へ進み、当該ソースに基づいてA社・CD販売ページ(図10)を表示する。
このようにこのコンテンツ販売サーバ5は、所定期間内(ここでは過去1分以内)に正規ユーザとして認証されたユーザのクライアント端末2からなされた要求(第2要求信号)のみを、受け付けるようになされている。
またクライアント端末2においては、通信モジュール2Bが、当該クライアント端末2のユーザを正規ユーザとしてポータルサーバ4に認証させるための処理(ステップSP25、ステップSP28等)や、当該認証の結果得られる認証結果情報を基にしてコンテンツ販売サーバ5へ要求を受け付けさせるための処理(ステップSP22、ステップSP29等)を一手に担う。
かくしてクライアント端末2のアプリケーションモジュール2Aは、アプリケーション固有の処理(ステップSP21、ステップSP32)のみに専念することができる。
この結果、通信モジュール2Bの上位で動作するアプリケーションモジュール2Aの構造を、格段と容易化することができる。
次に、上述のステップSP26(図19)においてポータルサーバ4の制御部10が、ハードディスクドライブ12の所定記憶場所にお知らせページのソースが存在することを確認した後、図21のステップSP40へ進む場合について説明する。
すなわちこのステップSP40において、ポータルサーバ4の制御部10は、生成した認証結果情報をクライアント端末2へ送信することにより、当該認証結果情報をクライアント端末2の通信モジュール2Bに取得させた後(ステップSP41)、続くステップSP42において、お知らせページのソースの記憶場所を示す記憶場所情報を、クライアント端末2へ送信する。
クライアント端末2のアプリケーションモジュール2Aは、通信モジュール2Bを介して、ポータルサーバ4から送信された当該記憶場所情報を受信すると、ステップSP43へ進み、当該記憶場所情報に基づいて、お知らせページのソースを送信するように要求するためのお知らせページ要求信号を生成し、これを通信モジュール2Bを介してポータルサーバ4へ送信する。
また、このとき同時にこのアプリケーションモジュール2Aは、A社・CD販売ページをブックマークした際に記憶した、当該A社・CD販売ページのサービス識別情報及びURLも、ポータルサーバ4へ送信するようになされている。上述したようにこのサービス識別情報には、当該A社・CD販売ページが、CD販売サービスを提供するためのページであることが示されている。
ポータルサーバ4の制御部10は、クライアント端末2からお知らせページ要求信号と合わせてサービス識別情報及びA社・CD販売ページのURLを受信すると、ステップSP44において、当該サービス識別情報によって示されているコンテンツ販売サーバ5のCD販売サービスが、現在利用することができるのか否かをコンテンツ販売サーバ5に対して問い合わせる。
そしてポータルサーバ4の制御部10は、ステップSP45へ進んで、当該問い合わせ結果をお知らせページのソースに追記すると共に、受信したA社・CD販売ページのURLも当該ソースに追記することにより、図22に示すようなお知らせページを表示させるためのソースを生成する。
続いてポータルサーバ4の制御部10は、ステップSP46へ進み、受信したお知らせページ要求信号に応じて、当該追記後のお知らせページのソースを、クライアント端末2へ送信する。
クライアント端末2のアプリケーションモジュール2Aは、通信モジュール2Bを介して、当該追記後のお知らせページのソースを受信すると、ステップSP47において、お知らせページ(図22)を表示する。
このお知らせページには、ポータルサーバ4がクライアント端末2からのサービス識別情報に基づいてコンテンツ販売サーバ5に問い合わせた、CD販売サービスの現在状況を表す現在状況情報INF1も示されている。この現在状況情報INF1においては、コンテンツ販売サーバ5におけるCD販売サービスが現在利用可能である旨や、当該CD販売サービスが休止中である旨等が示される。
これによりクライアント端末2は、このCD販売サービスを利用するためのA社・CD販売ページを表示する前に、このお知らせページを介して、当該CD販売サービスの現在状況をユーザに対して通知することができる。
また、このお知らせページにおけるボタンBT3は、A社・CD販売ページのURLと対応付けられているので、例えばユーザの操作によって当該ボタンBT3が選択されると、クライアント端末2のアプリケーションモジュール2Aは、ステップSP48へ進み、当該URLに基づいて、A社・CD販売ページのソースを要求するための第2要求信号を生成し、これを通信モジュール2Bへ引き渡す。
この通信モジュール2Bは、ステップSP49において、引き渡された第2要求信号と合わせて、ステップSP41で取得した最新の認証結果情報を、コンテンツ販売サーバ5へ送信する。
コンテンツ販売サーバ5の制御部20は、クライアント端末2から第2要求信号及び最新の認証結果情報を受信すると、ステップSP50において、この認証結果情報中の認証完了時刻等を参照することにより、クライアント端末2のユーザが正規ユーザとして最近(例えば過去1分以内)認証されたか否かを判定し、例えばこの結果、クライアント端末2のユーザが正規ユーザとして最近認証されていることを認識すると、ステップSP51へ進み、クライアント端末2からの第2要求信号を受け付けてA社・CD販売ページのソースを、当該クライアント端末2へ送信する。
そしてクライアント端末2のアプリケーションモジュール2Aは、通信モジュール2Bを介して、コンテンツ販売サーバ5から送信されたA社・CD販売ページのソースを受信すると、ステップSP52において、当該ソースに基づいてA社・CD販売ページ(図10)を表示する。
このようにこのコンテンツ販売システム1においては、ブックマークを利用してA社・CD販売ページを表示させるような操作が行われたとしても、ポータルサーバ4にお知らせページのソースが存在する場合、クライアント端末2の表示部37には、A社・CD販売ページよりも優先的にお知らせページが表示される。
かくしてこのコンテンツ販売システム1の運用者は、当該お知らせページを利用することにより、ユーザに対して知らせるべき情報を確実に通知することができる。
(3−6)第3の実施の形態における動作及び効果
以上の構成において、クライアント端末2においては、通信モジュール2Bが、当該クライアント端末2のユーザを正規ユーザとしてポータルサーバ4に認証させるための処理(ステップSP25、ステップSP28等(図19及び図20))や、当該認証の結果得られる認証結果情報を基にしてコンテンツ販売サーバ5へ要求を受け付けさせるための処理(ステップSP22、ステップSP29等)を一手に担う。
かくしてクライアント端末2のアプリケーションモジュール2Aは、コンテンツ販売サーバ5に対してA社・CD販売ページのソースを要求する処理(ステップSP21)と、当該要求に応じてコンテンツ販売サーバ5から提供されるソースに基づいてA社・CD販売ページを表示する処理(ステップSP32)とを行うだけで良い。この結果、このアプリケーションモジュール2Aの構造を格段と簡易化することができる。
以上の構成によれば、コミュニケータプログラム51やXMLブラウザ56等に相当するアプリケーションモジュール2Aは、アプリケーション固有の処理のみに専念することができる。この結果、アプリケーションモジュール2Aの構造を格段と簡易化することができる。
(4)第4の実施の形態
次に第4の実施の形態として、本システムを適用したコンテンツ販売システムの他の例について説明する。
なお、この第4の実施の形態における図23のクライアント端末1002は、上述の第3の実施の形態における図6のクライアント端末2に対応し、図24のポータルサーバ1003は図6のポータルサーバ4に対応し、図25のコンテンツ販売サーバ1005は図6のコンテンツ販売サーバ5に対応するものである。
(4−1)クライアント端末の機能回路ブロック構成
まずクライアント端末1002の機能回路ブロックによるハードウェア構成を説明する。図23に示すようにクライアント端末1002は、その筐体表面やリモートコントローラ(図示せず)に設けられた各種操作ボタンでなる操作入力部1020がユーザによって操作されると、当該操作入力部1020でこれを認識し、当該操作に応じた操作入力信号を入力処理部1021に送出する。
入力処理部1021は、操作入力部1020から与えられる操作入力信号を特定の操作コマンドに変換しバス1022を介して制御部1023に送出する。
制御部1023は、バス1022を介して接続された各回路から与えられる操作コマンドや制御信号に基づいてこれら各回路の動作を制御する。
表示制御部1024は、バス1022を介して供給される映像データに対してディジタルアナログ変換処理を施し、その結果得られるアナログ映像信号を表示部1025に送出する。
表示部1025は、例えば液晶ディスプレイ等の表示デバイスであって、筐体表面に直接取り付けられている場合や外付けされている場合がある。
そして表示部1025は、制御部1023による処理結果や各種映像データが表示制御部1024を介してアナログ映像信号として供給されると、当該アナログ映像信号に基づく映像を表示する。
音声制御部1026は、バス1022を介して供給される音声データに対してディジタルアナログ変換処理を施し、その結果得られるアナログ音声信号をスピーカ1027に送出する。スピーカ1027は、音声制御部1026から供給されるアナログ音声信号に基づく音声を出力する。
外部記録媒体記録再生部1028は、CDや、フラッシュメモリが外装ケースに内包されたメモリスティック(登録商標)等の外部記録媒体に記録されているコンテンツデータを読み出して再生し、又は当該外部記録媒体に対し記録対象のコンテンツデータを記録する記録再生部である。
外部記録媒体記録再生部1028は、外部記録媒体からコンテンツデータとして映像データを読み出したとき、当該読み出した映像データをバス1022を介して表示制御部1024に供給する。
これにより表示制御部1024は、外部記録媒体記録再生部1028により外部記録媒体からコンテンツデータとして読み出された映像データをアナログ映像信号に変換して表示部1025に供給する。
また外部記録媒体記録再生部1028は、外部記録媒体からコンテンツデータとして音声データを読み出したとき、当該読み出した音声データをバス1022を介して音声制御部1026に供給する。
これにより音声制御部1026は、外部記録媒体記録再生部1028により外部記録媒体からコンテンツデータとして読み出された音声データをアナログ音声信号に変換してスピーカ1027に供給する。
さらに制御部1023は、外部記録媒体記録再生部1028により外部記録媒体から読み出されたコンテンツデータをバス1022を介してクライアント端末1002内部の記憶媒体1029に送出し、その記憶媒体1029に対して当該コンテンツデータを記憶する(以下、このようにコンテンツデータを記憶媒体1029に記憶することをリッピングとも呼ぶ)ことができる。
そして制御部1023は、記憶媒体1029からコンテンツデータとしてイメージデータ又はビデオデータ等の映像データを読み出したときには、当該読み出した映像データをバス1022を介して表示制御部1024に供給する。
また制御部1023は、記憶媒体1029からコンテンツデータとしてオーディオデータ等の音声データを読み出したときには、当該読み出した音声データをバス1022を介して音声制御部1026に供給する。
これに加えて制御部1023は、記憶媒体1029から音楽データを読み出して外部記録媒体記録再生部1028に転送することにより当該外部記録媒体記録再生部1028により外部記録媒体に対しその音楽データを記録させることもできる。
放送信号受信部1030は、各ラジオ局から送信されるラジオ放送波を受信し、チューナ部1031に供給する。
チューナ部1031は、制御部1023の制御のもと、放送信号受信部1030を介して受信されたラジオ放送波の中から例えば操作入力部1020を介して指定されたラジオ局に対応する放送周波数のラジオ放送信号を抽出して所定の受信処理を施し、この結果得られる音声データをバス1022を介して音声制御部1026に送出する。
音声制御部1026は、チューナ部1031から与えられた音声データをアナログ音声信号に変換してスピーカ1027に送出することにより、当該スピーカ1027からラジオ局で放送されているラジオ番組の番組音声を出力させ、かくしてユーザに対しラジオ番組の番組音声を聴取させることができる。
また制御部1023は、チューナ部1031で得られた音声データを記憶媒体1029に送出して記憶することにより、ラジオ番組の番組音声を録音することもできる。
さらに制御部1023は、通信制御部1032及びネットワークインタフェース1033を順次介して所定のネットワークに接続し、当該ネットワーク上のポータルサーバ1003やコンテンツ販売サーバ1005等にアクセスすることができ、これによりこれらポータルサーバ1003やコンテンツ販売サーバ1005等との間で各種情報や各種データを送受信する。
エンコーダ/デコーダ部1034は、ネットワークからネットワークインタフェース1033及び通信制御部1032を順次介して受信された圧縮符号化されているコンテンツデータ、あるいは記憶媒体1029や外部記録媒体から読み出された圧縮符号化されているコンテンツデータを復号し表示制御部1024や音声制御部1026に送出する。
またエンコーダ/デコーダ部1034は、外部記録媒体から読み出された圧縮符号化されてはいないコンテンツデータや、チューナ部1031から与えられる音声データ等を圧縮符号化し、当該圧縮符号化したコンテンツデータを記憶媒体1029に送出する。
これによりエンコーダ/デコーダ部1034で圧縮符号化されたコンテンツデータは、制御部1023の制御のもと記憶媒体1029に記憶される。
著作権管理部1035は、ネットワークからネットワークインタフェース1033及び通信制御部1032を順次介してダウンロードされるコンテンツデータに対応する著作権管理情報や、外部記録媒体記録再生部1028により外部記録媒体から読み出されたコンテンツデータに対応する著作権管理情報を生成する。
著作権管理部1035で生成された著作権管理情報は、制御部1023の制御のもとにコンテンツデータと対応付けられて記憶媒体1029に登録される。
また著作権管理部1035は、記憶媒体1029と特定の外部記録媒体との間で著作権管理情報を対応付けたコンテンツデータをチェックアウトするときや、当該特定の外部記録媒体と記憶媒体1029との間で当該著作権管理情報を対応付けたコンテンツデータをチェックインするときに、当該コンテンツデータに対応する著作権管理情報の内容を適切に更新することにより、そのコンテンツデータに対する著作権を保護する。
ページ情報生成部1036は、ネットワークからネットワークインタフェース1033及び通信制御部1032を順次介して受信されたXML(eXtensible Markup Language)ファイル、あるいはHTML(Hyper Text Markup language)ファイル等のページ情報を解釈して表示部1025に表示するための映像データを生成し、当該生成した映像データを表示制御部1024に送出する。
認証処理部1037は、ネットワークインタフェース1033を介して接続されるネットワーク上のポータルサーバ1003やコンテンツ販売サーバ1005等に対し認証情報を通信制御部1032及びネットワークインタフェース1033を順次介して送信する等の認証処理を実行する。
認証情報記憶部1038は、認証処理部1037がポータルサーバ1003やコンテンツ販売サーバ1005等に対しアクセスするときに必要となる認証情報を記憶する。
ラジオ放送表示制御部1039は、現在、ユーザによる聴取用に受信中のラジオ放送に関するラジオ放送情報を要求するための要求信号を通信制御部1032及びネットワークインタフェース1033を順次介して、当該受信中のラジオ放送を放送しているラジオ局に対応するラジオ放送情報配信サーバ(図示せず)に送信する。
その結果、ラジオ放送表示制御部1039は、ネットワーク上のラジオ放送情報配信サーバから送信されたラジオ放送情報をネットワークインタフェース1033及び通信制御部1032を順次介して受信すると共に、当該受信したラジオ放送情報を表示制御部1024に送出することにより表示部1025に対し、現在受信中のラジオ番組の番組名や、当該受信中の楽曲のタイトル及びアーティスト名等からなるラジオ放送情報を表示させる。
(4−2)ポータルサーバの構成
次に、図24を用いてポータルサーバ1003の機能回路ブロックによるハードウェア構成を説明する。ポータルサーバ1003内の制御部1050は、バス1051を介して接続される各回路の動作を制御する。
通信制御部1052は、制御部1050の制御のもと、ネットワークインタフェース1053を介してクライアント端末1002やコンテンツ販売サーバ1005等と各種情報を送受信する。
顧客データベース部1054には、コンテンツ販売システムの運営業者とすでに契約を完了しているユーザのユーザID(Identification)情報とパスワード情報とが対応付けられて顧客情報として登録されている。
ページ情報記憶部1055には、コンテンツ販売システムの運営業者が管理するページ情報等が記憶されている。
なおこのページ情報は、XML等の言語によって記述されており、コンテンツ販売サーバ1005等にアクセスするためのURL(Uniform Resource Locator)情報を含んでいる。
認証処理部1056は、クライアント端末1002から送信されたユーザID情報及びパスワード情報をネットワークインタフェース1053及び通信制御部1052を順次介して受信すると、ユーザ認証処理として、当該受信したユーザID情報及びパスワード情報が顧客データベース部1054に顧客情報として登録されているか否かを確認する。
そして認証処理部1056は、ユーザ認証処理を終了すると、当該ユーザ認証処理の結果を示したポータル認証結果情報(後述する認証セッションID情報)を発行し、当該発行したポータル認証結果情報を認証情報記憶部1057に一時記憶する。
このとき制御部1050は、認証処理部1056によるユーザ認証処理の結果、ユーザが正規ユーザであると認証されると、ページ情報記憶部1055に記憶されている契約者用ページ(例えば上述の第3の実施の形態におけるトップページ)のページ情報をポータル認証結果情報と共に通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
なお制御部1050は、認証処理部1056によるユーザ認証処理の結果、ユーザが正規ユーザであると認証されなかったときには、認証エラー情報を、ページ情報記憶部1055に記憶されている認証の失敗を示す認証失敗通知ページ情報と共に通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信するように構成しても良い。
また認証処理部1056は、コンテンツ販売サーバ1005等からユーザに対する認証処理が実行された結果、当該ユーザのクライアント端末1002から取得して送信されるポータル認証結果情報(後述する認証チケット)をネットワークインタフェース1053及び通信制御部1052を順次介して受信すると、当該受信したポータル認証結果情報と、認証情報記憶部1057に一時記憶していた当該ユーザに対応するポータル認証結果情報とを比較する。
これにより認証処理部1056は、コンテンツ販売サーバ1005等から受信したポータル認証結果情報に対する認証処理として、正規のポータル認証結果情報であるか否かを確認する確認処理を実行し、その確認結果を示す確認結果情報を通信制御部1052及びネットワークインタフェース1053を順次介して当該コンテンツ販売サーバ1005等に返信する。
周波数情報記憶部1058には、地域を特定可能な郵便番号等の地域コードと、その地域コードの示す地域で受信可能なラジオ放送の放送周波数を示す周波数情報、当該ラジオ放送を放送するラジオ局の名称(以下、これをラジオ局名と呼ぶ)及び当該ラジオ局毎のユニークな識別情報であるコールサインとが対応付けられて記憶されている。
URL記憶部1059には、ラジオ放送用のラジオ局毎のコールサインと、当該コールサインに対応するラジオ局で提供する現在放送中のラジオ番組に関し当該ラジオ番組の番組名やそのラジオ番組内で現時点に流されている楽曲のタイトル等からなるラジオ放送情報(以下、これを特にナウオンエア情報と呼ぶ)を取得可能なURL情報とが対応付けられて記憶されている。
(4−3)コンテンツ販売サーバの機能回路ブロック構成
次に、図25を用いてコンテンツ販売サーバ1005の機能回路ブロックによるハードウェア構成を説明する。コンテンツ販売サーバ1005内の制御部1090は、バス1091を介して接続される各回路の動作を制御する。
通信制御部1092は、制御部1090の制御のもと、ネットワークインタフェース1093を介してクライアント端末1002やポータルサーバ1003等と各種情報を送受信する。
顧客データベース部1094には、コンテンツ販売サーバ1005の運営業者とすでに契約を完了しているユーザのユーザID情報とパスワード情報とが対応付けられて顧客情報として登録されている。ただし認証処理部1095が、クライアント端末1002から送信される、ポータルサーバ1003によって発行されたポータル認証結果情報に基づいてユーザを認証処理する機能を有する場合には、顧客データベース部1094を設けなくてもよい。
ページ情報記憶部1096には、コンテンツ販売サーバ1005が管理する、販売対象のCDやDVD等のパッケージメディアを紹介するパッケージメディア販売用ページ(例えば上述の第3の実施の形態におけるA社・CD販売ページ)のページ情報等が記憶されている。
因にパッケージメディア販売用ページのページ情報は、XML等の言語によって記述されており、クライアント端末1002を利用するユーザに対して購入を希望するCDやDVD等のパッケージメディアを選択させることができる。
そして制御部1090は、クライアント端末1002から送信される、パッケージメディア販売用ページのページ情報を要求するための要求信号をネットワークインタフェース1093及び通信制御部1092を順次介して受信すると、当該受信した要求信号に応じて、ページ情報記憶部1096に記憶されたパッケージメディア販売用ページのページ情報を通信制御部1092及びネットワークインタフェース1093を順次介してクライアント端末1002に送信する。
認証処理部1095は、クライアント端末1002から送信される、当該クライアント端末1002を利用するユーザのユーザID情報及びパスワード情報をネットワークインタフェース1093及び通信制御部1092を順次介して受信すると、ユーザ認証処理として、当該受信したユーザID情報及びパスワード情報が顧客データベース部1094に顧客情報として登録されているか否かを確認する。
また認証処理部1095は、ユーザID情報及びパスワード情報を用いるユーザ認証処理とは異なるユーザ認証手法として、クライアント端末1002から送信される、ポータルサーバ1003で発行されたポータル認証結果情報(後述する認証チケット)をネットワークインタフェース1093及び通信制御部1092を順次介して受信し、当該受信したポータル認証結果情報を通信制御部1092及びネットワークインタフェース1093を順次介してポータルサーバ1003に送信する。
そして認証処理部1095は、ポータルサーバ1003へのポータル認証結果情報の送信に応じて、当該ポータルサーバ1003からそのポータル認証結果情報に対する認証処理(すなわち、上述の確認処理)が実行された結果返信される確認結果情報をネットワークインタフェース1093及び通信制御部1092を順次介して受信し、当該受信した確認結果情報に基づいてユーザがコンテンツ販売システムの運営業者とすでに契約を完了している正規ユーザであるか否かを確認する。
このようにして認証処理部1095は、ユーザ認証処理が終了すると、そのユーザ認証処理の結果を示したサーバ認証結果情報(後述するサービスセッションID情報)を発行する。
このとき制御部1090は、認証処理部1095によるユーザ認証処理の結果、ユーザが正規ユーザであると認証されると、ページ情報記憶部1096に契約者用として記憶されているパッケージメディア販売用ページのページ情報をサーバ認証結果情報と共に通信制御部1092及びネットワークインタフェース1093を順次介してクライアント端末1002に送信する。
これに対して制御部1090は、認証処理部1095によるユーザ認証処理の結果、ユーザが正規ユーザであると認証されなかったときには、認証エラー情報を、ページ情報記憶部1096に記憶されている認証の失敗を示す認証失敗通知ページ情報と共に通信制御部1092及びネットワークインタフェース1093を順次介してクライアント端末1002に送信する。
ところで認証情報記憶部1097には、認証処理部1095により発行されたサーバ認証結果情報が一時記憶されると共に、当該認証処理部1095により、クライアント端末1002を利用するユーザをユーザ認証処理するときに必要とされる各種認証情報が記憶されている。
パッケージメディア情報記憶部1098には、販売対象のCDやDVD等の複数のパッケージメディアに関する情報(以下、これをパッケージメディア情報と呼ぶ)が各々のパッケージメディアID情報等の検索キーと対応付けられて記憶されている。
検索部1099は、クライアント端末1002に対しパッケージメディア販売用ページのページ情報が送信された結果、当該クライアント端末1002から送信される、特定のCDやDVD等のパッケージメディアに関するパッケージメディア情報を要求するメディア情報要求信号がネットワークインタフェース1093及び通信制御部1092を順次介して受信されると、当該受信されたメディア情報要求信号から当該特定のパッケージメディア検索用の検索キーを取り出す。
そして検索部1099は、かかる検索キーに基づいて、パッケージメディア情報記憶部1098内の複数のパッケージメディア情報の中から当該検索キーの示す検索条件に該当する特定のパッケージメディアのパッケージメディア情報を検索する。
これにより制御部1090は、その検索されたパッケージメディア情報を通信制御部1092及びネットワークインタフェース1093を順次介してクライアント端末1002に送信し、かくしてユーザに対し特定のパッケージメディアに関するパッケージメディア情報を提示する。
その結果、制御部1090は、クライアント端末1002から送信される、上述の特定のパッケージメディアを購入要求する購入要求信号をネットワークインタフェース1093及び通信制御部1092を順次介して受信すると、当該クライアント端末1002を利用するユーザへの当該特定のパッケージメディアの引き渡し手続等の購入処理を実行する。
また制御部1090は、特定のパッケージメディアの購入に伴うユーザに対する課金処理用の課金情報を通信制御部1092及びネットワークインタフェース1093を順次介して所定の課金サーバ(図示せず)に送信することにより、この課金サーバに対し当該ユーザに対する特定のパッケージメディアの購入に応じた課金処理を実行させる。
さらに制御部1090は、この課金サーバによるユーザに対する課金処理が完了すると、パッケージメディアの購入処理が完了したことを示す購入完了ページ情報を通信制御部1092及びネットワークインタフェース1093を順次介してクライアント端末1002に送信する。
(4−4)トップページを介したA社・CD販売ページの表示
次に、この第4の実施の形態におけるトップページを介したパッケージメディア販売用ページ(ここではA社・CD販売ページ)の表示処理手順について、図26及び27に示すシーケンスチャートに沿って説明する。
なお、図26乃至図29におけるクライアント端末1002のアプリケーションモジュール1002Aは、図23の制御部1023、入力処理部1021、表示制御部1024、及びページ情報生成部1036に対応するものであり、また通信モジュール1002Bは、図23の通信制御部1032及び認証処理部1037に対応するものである。
クライアント端末1002のアプリケーションモジュール1002Aは、トップページを表示部1025に表示させるための操作が行われたことを認識すると、ステップSP1000に進んで、トップページのページ情報(ソース)を要求するための要求信号(以下、これをトップページ要求信号とも呼ぶ)を通信モジュール1002Bに引き渡す。
ステップSP1001においてクライアント端末1002の通信モジュール1002Bは、このトップページ要求信号を受け取ると、認証情報記憶部1038に予め一時記憶している認証セッションID情報等を読み出し、この認証セッションID情報等とトップページ要求信号とをネットワークインタフェース1033を介してポータルサーバ1003に送信する。
因みにこの認証セッションID情報は、クライアント端末1002とポータルサーバ1003とがユーザ認証処理等の各種処理の実行用に通信接続する毎に、個々の通信接続状態(すなわちセッション)の識別用としてポータルサーバ1003によって発行される識別情報である。
なお、かかる認証セッションID情報については、ユーザ認証処理等に利用するうえで、ポータルサーバ1003による発行時点を基準とした所定の有効期限(例えば1分程度)が設定されている。
従ってポータルサーバ1003から認証セッションID情報を取得したクライアント端末1002は、その認証セッションID情報を有効期限以内にポータルサーバ1003に対して提示することができない場合、ポータルサーバ1003により、当該認証セッションID情報で特定される通信接続状態が切断されたと判断される。
これによりポータルサーバ1003は、過去に発行した認証セッションID情報が、コンテンツ販売システムの運営業者と契約してはいないユーザによりユーザ認証処理等に対し不当に利用されることを防止している。
またクライアント端末1002の認証情報記憶部1038に一時記憶されている認証セッションID情報は、クライアント端末1002とポータルサーバ1003とが以前にユーザ認証処理等の実行用に通信接続したとき、そのポータルサーバ1003によって発行されたものである。
クライアント端末1002から認証セッションID情報等とトップページ要求信号とが送信されると、これに応じてステップSP1002においてポータルサーバ1003の制御部1050は、ネットワークインタフェース1053及び通信制御部1052を順次介して当該認証セッションID情報等とトップページ要求信号とを受信し、この認証セッションID情報等を認証処理部1056に送出する。
認証処理部1056は、制御部1050の制御のもと、この受信した認証セッションID情報等に基づいてユーザ認証処理を実行する。
その結果、認証処理部1056は、クライアント端末1002から受信した認証セッションID情報等の有効期限が切れていること等により、クライアント端末1002を利用するユーザを正規ユーザであると認証することができない場合、クライアント端末1002からのトップページの要求が正当な要求ではないと判断する。
そしてこの場合、制御部1050は、認証エラーを示す認証エラー情報を通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
ステップSP1003において、クライアント端末1002の通信モジュール1002Bは、ネットワークインタフェース1033を介して認証エラー情報を受信すると、認証情報記憶部1038に記憶しているユーザID情報及びパスワード情報等を読み出し、当該読み出したユーザID情報及びパスワード情報等をネットワークインタフェース1033を介してポータルサーバ1003に送信する。
ステップSP1004において、ポータルサーバ1003の制御部1050は、ネットワークインタフェース1053及び通信制御部1052を順次介してユーザID情報及びパスワード情報等を受信し、これらを認証処理部1056に送出する。
認証処理部1056は、制御部1050の制御のもと、ユーザ認証処理として、これらクライアント端末1002から受信したユーザID情報及びパスワード情報等が、顧客データベース部1054に登録されている顧客情報に含まれているか否かを検出する。
その結果、認証処理部1056は、クライアント端末1002を利用するユーザを正規ユーザであると認証すると、ポータル認証結果情報として、現時点のクライアント端末1002とポータルサーバ1003との通信接続状態に対する認証セッションID情報等を発行する。
またこのとき認証処理部1056は、制御部1050の制御のもと、クライアント端末1002に対して発行したこの認証セッションID情報等を認証情報記憶部1057に一時記憶する。
続くステップSP1005においてポータルサーバ1003の制御部1050は、ページ情報記憶部1055にお知らせページのページ情報が存在するか否かを判定する。因にこのお知らせページとは、上述の第3の実施の形態と同様に、例えばポータルサーバ1003のメンテナンス情報や、コンテンツ販売サーバ1005におけるCD販売サービスの現在状況等が記載されたページのことである。
このステップSP1005で肯定結果を得ると、このとき制御部1050は、ステップSP1006に移り、このステップSP1006において、認証処理部1056がクライアント端末1002に対して発行した認証セッションID情報等と、お知らせページのページ情報の記憶場所を示す例えばURLとを通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
ステップSP1007において、クライアント端末1002の通信モジュール1002Bは、ポータルサーバ1003から送信された認証セッションID情報等と、お知らせページのURLとをネットワークインタフェース1033を介して受信し、当該受信した認証セッションID情報等を認証情報記憶部1038に一時記憶すると共に、このお知らせページのURLをアプリケーションモジュール1002Aに引き渡す。因にここでは、お知らせページのURLがポータルサーバ1003を示しているものとする。
ステップSP1008においてクライアント端末1002のアプリケーションモジュール1002Aは、通信モジュール1002Bを介してポータルサーバ1003から受信したお知らせページのURLに基づいて、お知らせページのページ情報を要求するための要求信号(以下、これをお知らせページ要求信号とも呼ぶ)を生成し、これを通信モジュール1002Bに引き渡す。
ステップSP1009においてクライアント端末1002の通信モジュール1002Bは、このお知らせページ要求信号を受け取ると、認証情報記憶部1038に一時記憶している認証セッションID情報等を読み出し、この認証セッションID情報等とお知らせページ要求信号とをネットワークインタフェース1033を介してポータルサーバ1003に送信する。
ステップSP1010において、ポータルサーバ1003の制御部1050は、クライアント端末1002から送信された認証セッションID情報等とお知らせページ要求信号とをネットワークインタフェース1053及び通信制御部1052を順次介して受信し、この認証セッションID情報等を認証処理部1056に送出する。
認証処理部1056は、制御部1050の制御のもと、この受信した認証セッションID情報等と上述のステップSP1004でクライアント端末1002に対して発行して認証情報記憶部1057に一時記憶していた認証セッションID情報等とを比較するようにしてユーザ認証処理を実行する。
その結果、ステップSP1011において認証処理部1056は、クライアント端末1002を利用するユーザを正規ユーザであると認証すると、当該クライアント端末1002からのお知らせページの要求が正当な要求であると判断し、クライアント端末1002に対して発行していた認証セッションID情報等の有効期限を延長させる。
そしてこのとき、ポータルサーバ1003の制御部1050は、ページ情報記憶部1055から、ユーザに要求されたお知らせページのページ情報を読み出し、当該読み出したページ情報を、認証処理部1056により有効期限の延長された認証セッションID情報等と共に通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
ステップSP1012において、クライアント端末1002の通信モジュール1002Bは、ポータルサーバ1003から送信されたお知らせページのページ情報と、有効期限の延長された認証セッションID情報等とをネットワークインタフェース1033を介して受信し、当該受信したページ情報をアプリケーションモジュール1002Aに引き渡すと共に、その有効期限の延長された認証セッションID情報等をその有効期限が延長される前の認証セッションID情報等に上書きするようにして認証情報記憶部1038に一時記憶することにより、上述のステップSP1007で一時記憶していた認証セッションID情報等を有効期限の延長された認証セッションID情報等に更新し、次のステップSP1016(図27)に移る。なお、図27のステップSP1015は、図26のステップSP1005において否定結果が得られた場合にのみ実行されるステップである。
ステップSP1013において、アプリケーションモジュール1002Aは、通信モジュール1002Bから与えられたお知らせページのページ情報に基づき、お知らせページを表示部1025に表示する。
ところで、上述のステップSP1005で否定結果が得られた場合、すなわちページ情報記憶部1055にお知らせページのページ情報が存在しない場合、ポータルサーバ1003の制御部1050は、ステップSP1014(図27)に移り、このステップSP1014において、上述のステップSP1004で認証処理部1056がクライアント端末1002に対して発行した認証セッションID情報等を通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
ステップSP1015において、クライアント端末1002の通信モジュール1002Bは、ポータルサーバ1003から送信された認証セッションID情報等をネットワークインタフェース1033を介して受信し、当該受信した認証セッションID情報等を認証情報記憶部1038に一時記憶し、次のステップSP1016に移る。
ステップSP1016において通信モジュール1002Bは、認証情報記憶部1038に一時記憶している認証セッションID情報等を読み出し、この認証セッションID情報等とステップSP1001で得たトップページ要求信号とをネットワークインタフェース1033を介してポータルサーバ1003に送信する。
クライアント端末1002から認証セッションID情報等とトップページ要求信号とが送信されると、これに応じてステップSP1017においてポータルサーバ1003の制御部1050は、ネットワークインタフェース1053及び通信制御部1052を順次介して当該認証セッションID情報等とトップページ要求信号とを受信し、この認証セッションID情報等を認証処理部1056に送出する。
認証処理部1056は、制御部1050の制御のもと、この受信した認証セッションID情報等に基づいてユーザ認証処理を実行する。
その結果、認証処理部1056は、クライアント端末1002を利用するユーザを正規ユーザであると認証すると、当該クライアント端末1002からのトップページの要求が正当な要求であると判断し、このクライアント端末2に対して発行していた認証セッションID情報等の有効期限を延長させる。
そしてこのとき、ポータルサーバ1003の制御部1050は、続くステップSP1018において、ページ情報記憶部1055から、ユーザに要求されたトップページのページ情報を読み出し、当該読み出したページ情報を、認証処理部1056により有効期限の延長された認証セッションID情報等と共に通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
ステップSP1019において、クライアント端末1002の通信モジュール1002Bは、ポータルサーバ1003から送信されたトップページのページ情報と、有効期限の延長された認証セッションID情報等とをネットワークインタフェース1033を介して受信し、当該受信したページ情報をアプリケーションモジュール1002Aに送出すると共に、その有効期限の延長された認証セッションID情報等をその有効期限が延長される前の認証セッションID情報等に上書きするようにして認証情報記憶部1038に一時記憶することにより、上述のステップSP1012またはSP1015で一時記憶していた認証セッションID情報等を有効期限の延長された認証セッションID情報等に更新する。
ステップSP1020においてアプリケーションモジュール1002Aは、通信モジュール1002Bから与えられたトップページのページ情報に基づき、トップページを表示部1025に表示する。
そしてアプリケーションモジュール1002Aは、このトップページ上に表示されているA社・CD販売ページへのリンクボタン(例えば図8のボタンBT1)が押下されると、このリンクに埋め込まれたURLに基づいて、A社・CD販売ページのページ情報を要求するための要求信号(以下、これを販売ページ要求信号と呼ぶ)を通信モジュール1002Bに引き渡し、以下、後述するブックマークからのA社・CD販売ページの表示処理手順におけるステップSP1051〜ステップSP1081と同様の処理(ただし、ステップSP1057〜ステップSP1065は除いてもよい)を実行して、A社・CD販売ページを表示部1025に表示する。
(4−5)ブックマークからのA社・CD販売ページの表示
続いてこの第4の実施の形態におけるブックマークからのA社・CD販売ページの表示処理手順について、図28及び29に示すシーケンスチャートに沿って説明する。
クライアント端末1002のアプリケーションモジュール1002Aは、例えばブックマークとしてそのURLが登録されているA社・CD販売ページを表示部1025に表示させるための操作が行われたことを認識すると、ステップSP1050に進んで、A社・CD販売ページのページ情報を要求するための販売ページ要求信号を通信モジュール1002Bに引き渡す。
ステップSP1051においてクライアント端末1002の通信モジュール1002Bは、この販売ページ要求信号を受け取ると、認証情報記憶部1038に予め一時記憶しているサービスセッションID情報等を読み出し、このサービスセッションID情報等と販売ページ要求信号とをネットワークインタフェース1033を介してコンテンツ販売サーバ1005に送信する。
因みにサービスセッションID情報は、クライアント端末1002とコンテンツ販売サーバ1005とがユーザ認証処理等の各種処理の実行用に通信接続する毎に、個々の通信接続状態(すなわち、セッション)の識別用として、クライアント端末1002がアクセスしたコンテンツ販売サーバ1005によって発行される識別情報である。
なおかかるサービスセッションID情報については、上述した認証セッションID情報と同様に、ユーザ認証処理等に利用するうえでコンテンツ販売サーバ1005による発行時点を基準とした所定の有効期限(例えば1分程度)が設定されている。
従ってコンテンツ販売サーバ1005からサービスセッションID情報を取得したクライアント端末1002は、そのサービスセッションID情報を有効期限以内に発行元のコンテンツ販売サーバ1005に対して提示することができない場合、この発行元のコンテンツ販売サーバ1005により、当該サービスセッションID情報で特定される通信接続状態が切断されたと判断される。
これによりコンテンツ販売サーバ1005は、過去に発行したサービスセッションID情報が、コンテンツ販売システムの運営業者と契約してはいないユーザによりユーザ認証処理等に対し不当に利用されることを防止している。
また認証情報記憶部1038に一時記憶されているサービスセッションID情報は、クライアント端末1002とコンテンツ販売サーバ1005とが以前にユーザ認証処理等の実行用に通信接続したとき、そのアクセス先のコンテンツ販売サーバ1005によって発行されたものである。
ステップSP1052において、コンテンツ販売サーバ1005の制御部1090は、クライアント端末1002から送信されたサービスセッションID情報等と販売ページ要求信号とをネットワークインタフェース1093及び通信制御部1092を順次介して受信し、このサービスセッションID情報等を認証処理部1095に送出する。
認証処理部1095は、制御部1090の制御のもと、この受信したサービスセッションID情報等と認証情報記憶部1097にすでに一時記憶しているサービスセッションID情報等とを比較するようにしてユーザ認証処理を実行する。
その結果、認証処理部1095は、例えばクライアント端末1002から受信したサービスセッションID情報等の有効期限がすでに切れていることにより、当該クライアント端末1002を利用するユーザを正規ユーザであるとは認証することができない場合、クライアント端末1002からの販売ページ情報の要求が正当な要求ではないと判断する。
そしてこの場合、制御部1090は、認証エラーを示す認証エラー情報と、コンテンツ販売サーバ1005を識別するためのショップコードとを通信制御部1092及びネットワークインタフェース1093を順次介してクライアント端末1002に送信する。
ステップSP1053において、クライアント端末1002の通信モジュール1002Bは、コンテンツ販売サーバ1005から送信された認証エラー情報及びショップコードをネットワークインタフェース1033を介して受信する。
ここで通信モジュール1002Bは、コンテンツ販売サーバ1005から受信した認証エラー情報によりコンテンツ販売サーバ1005においてユーザが認証されなかったことを認識すると、コンテンツ販売サーバ1005にアクセスするための認証チケットの発行を要求する認証チケット発行要求信号を生成し、この認証チケット発行要求信号を、受信したショップコードと、認証情報記憶部1038に一時記憶している認証セッションID情報等と共にネットワークインタフェース1033を介してポータルサーバ1003に送信する。
またこのとき通信モジュール1002Bは、受信したショップコードを認証情報記憶部1038に一時記憶する。
ステップSP1054において、ポータルサーバ1003の制御部1050は、クライアント端末1002から送信された認証チケット発行要求信号、ショップコード及び認証セッションID情報等をネットワークインタフェース1053及び通信制御部1052を順次介して受信し、これらを認証処理部1056に送出する。
認証処理部1056は、制御部1050の制御のもと、この認証セッションID情報等と、認証情報記憶部1057にすでに一時記憶している認証セッションID情報等とを比較するようにしてユーザ認証処理を実行する。
その結果、認証処理部1056は、例えばクライアント端末1002から受信した認証セッションID情報の有効期限がすでに切れており、当該クライアント端末1002を利用するユーザを正規ユーザであるとは認証することができない場合、クライアント端末1002からの認証チケットの発行要求が正当な要求ではないと判断する。
そしてこの場合、制御部1050は、認証エラーを示す認証エラー情報を通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
ステップSP1055においてクライアント端末1002の通信モジュール1002Bは、ポータルサーバ1003からネットワークインタフェース1033を介して認証エラー情報を受信すると、認証情報記憶部1038に記憶しているユーザID情報及びパスワード情報等を読み出し、当該読み出したユーザID情報及びパスワード情報等をネットワークインタフェース1033を介してポータルサーバ1003に送信する。
ステップSP1056において、ポータルサーバ1003の制御部1050は、ネットワークインタフェース1053及び通信制御部1052を順次介してユーザID情報及びパスワード情報等を受信し、これらを認証処理部1056に送出する。
そして認証処理部1056は、制御部1050の制御のもと、ユーザ認証処理として、これらクライアント端末1002から受信したユーザID情報及びパスワード情報等が、顧客データベース部1054に登録されている顧客情報に含まれているか否かを検出する。
その結果、認証処理部1056は、クライアント端末1002を利用するユーザを正規ユーザであると認証すると、ポータル認証結果情報として、現時点のクライアント端末1002とポータルサーバ1003との通信接続状態に対する認証セッションID情報等を発行する。
またこのとき認証処理部1056は、制御部1050の制御のもと、クライアント端末1002に対して発行したこの認証セッションID情報等を認証情報記憶部1057に一時記憶する。
続くステップSP1057においてポータルサーバ1003の制御部1050は、ページ情報記憶部1055にお知らせページのページ情報が存在するか否かを判定する。
このステップSP1057で肯定結果を得ると、このとき制御部1050は、ステップSP1058に移る。
ステップSP1058においてポータルサーバ1003の制御部1050は、認証処理部1056がクライアント端末1002に対して発行した認証セッションID情報等と、お知らせページのページ情報の記憶場所を示す例えばURLとを通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
ステップSP1059において、クライアント端末1002の通信モジュール1002Bは、ポータルサーバ1003から送信された認証セッションID情報等と、お知らせページのURLとをネットワークインタフェース1033を介して受信し、当該受信した認証セッションID情報等を認証情報記憶部1038に一時記憶すると共に、このお知らせページのURLをアプリケーションモジュール1002Aに引き渡す。
ステップSP1060においてクライアント端末1002のアプリケーションモジュール1002Aは、通信モジュール1002Bを介してポータルサーバ1003から受信したお知らせページのURLに基づいて、お知らせページのページ情報を要求するためのお知らせページ要求信号を生成し、これを通信モジュール1002Bに引き渡す。
ステップSP1061において通信モジュール1002Bは、このお知らせページ要求信号を受け取ると、認証情報記憶部1038に一時記憶している認証セッションID情報等を読み出し、この認証セッションID情報等とお知らせページ要求信号とネットワークインタフェース1033を介してポータルサーバ1003に送信する。
ステップSP1062において、ポータルサーバ1003の制御部1050は、クライアント端末1002から送信された認証セッションID情報等とお知らせページ要求信号とをネットワークインタフェース1053及び通信制御部1052を順次介して受信し、この認証セッションID情報等を認証処理部1056に送出する。
そして認証処理部1056は、制御部1050の制御のもと、この受信した認証セッションID情報等と上述のステップSP1056でクライアント端末1002に対して発行して認証情報記憶部1057に一時記憶していた認証セッションID情報等とを比較するようにしてユーザ認証処理を実行する。
その結果、ステップSP1063において認証処理部1056は、クライアント端末1002を利用するユーザを正規ユーザであると認証すると、当該クライアント端末1002からのお知らせページの要求が正当な要求であると判断し、クライアント端末1002に対して発行していた認証セッションID情報等の有効期限を延長させる。
そしてこのとき、ポータルサーバ1003の制御部1050は、ページ情報記憶部1055から、ユーザに要求されたお知らせページのページ情報を読み出し、当該読み出したページ情報を、認証処理部1056により有効期限の延長された認証セッションID情報等と共に通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
ステップSP1064において、クライアント端末1002の通信モジュール1002Bは、ポータルサーバ1003から送信されたお知らせページのページ情報と、有効期限の延長された認証セッションID情報等とをネットワークインタフェース1033を介して受信し、当該受信したページ情報をアプリケーションモジュール1002Aに送出すると共に、その有効期限の延長された認証セッションID情報等をその有効期限が延長される前の認証セッションID情報等に上書きするようにして認証情報記憶部1038に一時記憶することにより、上述のステップSP1059で一時記憶していた認証セッションID情報等を有効期限の延長された認証セッションID情報等に更新し、次のステップSP1068(図29)に移る。なお、図29のステップSP1067は、図28のステップSP1057において否定結果が得られた場合にのみ実行されるステップである。
ステップSP1065において、アプリケーションモジュール1002Aは、通信モジュール1002Bから与えられたお知らせページのページ情報に基づき、お知らせページを表示部1025に表示する。
ところで、上述のステップSP1057で否定結果が得られた場合、すなわちページ情報記憶部1055にお知らせページのページ情報が存在しない場合、ポータルサーバ1003の制御部1050は、ステップSP1066(図29)に移り、このステップSP1066において、上述のステップSP1054で認証処理部1056がクライアント端末1002に対して発行した認証セッションID情報等を通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
ステップSP1067において、クライアント端末1002の通信モジュール1002Bは、ポータルサーバ1003から送信された認証セッションID情報等をネットワークインタフェース1033を介して受信し、当該受信した認証セッションID情報等を認証情報記憶部1038に一時記憶し、次のステップSP1068に移る。
ステップSP1068において通信モジュール1002Bは、再びポータルサーバ1003に対して、認証チケットの発行を要求する認証チケット発行要求信号を生成し、この認証チケット発行要求信号を、認証情報記憶部1038に一時記憶しているショップコード及び認証セッションID情報等と共にネットワークインタフェース1033を介してポータルサーバ1003に送信する。
ここで本実施の形態では、クライアント端末1002において認証情報記憶部1038に対しショップコードを一時記憶しておいたが、これに限らず、当該クライアント端末1002とポータルサーバ1003との間でステップSP1051〜ステップSP1068の処理を実行する際にショップコードを順次送受信することにより、クライアント端末1002において認証情報記憶部1038に対しショップコードを一時記憶しなくてもステップSP1068においてポータルサーバ1003に対しショップコードを送信することが可能である。
ステップSP1069において、ポータルサーバ1003の制御部1050は、クライアント端末1002から送信された認証チケット発行要求信号、ショップコード及び認証セッションID情報等をネットワークインタフェース1053及び通信制御部1052を順次介して受信し、これらを認証処理部1056に送出する。
そして認証処理部1056は、制御部1050の制御のもと、この受信した認証セッションID情報等と認証情報記憶部1057に一時記憶している認証セッションID情報等とを比較するようにしてユーザ認証処理を実行する。
その結果、認証処理部1056は、例えばクライアント端末1002から受信した認証セッションID情報の有効期限が未だ切れてはいないために、クライアント端末1002を利用するユーザを正規ユーザであると認証すると、当該クライアント端末1002からの認証チケットの発行要求が正当な要求であると判断し、続くステップSP1070において、上述のステップSP1069でクライアント端末1002から受信したショップコード及び認証チケット発行要求信号に基づき、ポータル認証結果情報として、当該ショップコードの示すコンテンツ販売サーバ1005に対しアクセスするための認証チケット等を発行する。
そして認証処理部1056は、制御部1050の制御のもと、この認証チケット等を認証情報記憶部1057に一時記憶すると共に、クライアント端末1002に対して発行していた認証セッションID情報等の有効期限を延長する。
そしてポータルサーバ1003の制御部1050は、この認証処理部1056が発行した認証チケット等を、有効期限を延長した認証セッションID情報等と共に通信制御部1052及びネットワークインタフェース1053を順次介してクライアント端末1002に送信する。
ステップSP1071において、クライアント端末1002の通信モジュール1002Bは、ポータルサーバ1003から送信された認証チケット等と、有効期限の延長された認証セッションID情報等とをネットワークインタフェース1033を介して受信し、次のステップSP1072に移る。
ステップSP1072において通信モジュール1002Bは、この受信した認証チケット等を認証要求信号と共にネットワークインタフェース1033を介してコンテンツ販売サーバ1005に送信する。
またこのとき通信モジュール1002Bは、ポータルサーバ1003から受信した有効期限の延長されている認証セッションID情報等をその有効期限が延長される前の認証セッションID情報等に上書きするようにして認証情報記憶部1038に一時記憶することにより、上述のステップSP1064またはSP1067で一時記憶していた認証セッションID情報等を有効期限の延長された認証セッションID情報等に更新する。
ステップSP1073においてコンテンツ販売サーバ1005の制御部1090は、クライアント端末1002から送信された認証要求信号及び認証チケット等をネットワークインタフェース1093及び通信制御部1092を順次介して受信すると、この受信した認証チケット等を当該認証チケット等の確認を要求するための認証チケット確認要求信号と共に通信制御部1092及びネットワークインタフェース1093を順次介してポータルサーバ1003に送信する。
ステップSP1074においてポータルサーバ1003の制御部1050は、コンテンツ販売サーバ1005から送信された認証チケット確認要求信号及び認証チケット等をネットワークインタフェース1053及び通信制御部1052を順次介して受信し、これらを認証処理部1056に送出する。
認証処理部1056は、制御部1050の制御のもと、この認証チケット確認要求信号に応じて、受信した認証チケット等と認証情報記憶部1057に一時記憶している認証チケット等とを比較するようにして、この受信した認証チケットに対する確認処理を実行する。
そして制御部1050は、認証処理部1056により、この受信した認証チケット等が正規の認証チケット等であると確認されると、当該認証チケット等を正規の認証チケット等であると確認し得たことを示す確認結果情報を通信制御部1052及びネットワークインタフェース1053を順次介してコンテンツ販売サーバ1005に送信する。
ステップSP1075においてコンテンツ販売サーバ1005の制御部1090は、ポータルサーバ1003から送信された確認結果情報をネットワークインタフェース1093及び通信制御部1092を順次介して受信し、これを認証処理部1095に送出する。
認証処理部1095は、制御部1090の制御のもと、この確認結果情報に応じて現時点のクライアント端末1002とコンテンツ販売サーバ1005との通信接続状態に対するサービスセッションID情報等を発行すると共に、当該発行したサービスセッションID情報等を認証情報記憶部1097に一時記憶する。
そしてコンテンツ販売サーバ1005の制御部1090は、この発行したサービスセッションID情報等を通信制御部1092及びネットワークインタフェース1093を順次介してクライアント端末1002に送信する。
ステップSP1076において、クライアント端末1002の通信モジュール1002Bは、コンテンツ販売サーバ1005から送信されたサービスセッションID情報等をネットワークインタフェース1033を介して受信し、当該受信したサービスセッションID情報等を認証情報記憶部1038に一時記憶し、次のステップSP1077に移る。
ステップSP1077において通信モジュール1002Bは、再度上述のステップSP1051で得た販売ページ要求信号を、ステップSP1076で認証情報記憶部1038に一時記憶したサービスセッションID情報等と共にネットワークインタフェース1033を介してコンテンツ販売サーバ1005に送信する。
ステップSP1078においてコンテンツ販売サーバ1005の制御部1090は、クライアント端末1002から送信された販売ページ要求信号及びサービスセッションID情報等をネットワークインタフェース1093及び通信制御部1092を順次介して受信し、このサービスセッションID情報等を認証処理部1095に送出する。
認証処理部1095は、制御部1090の制御のもと、この受信したサービスセッションID情報等と、上述のステップSP1075においてすでにクライアント端末1002に対して発行して認証情報記憶部1097に一時記憶しているサービスセッションID情報等とを比較するようにしてユーザ認証処理を実行する。
その結果、認証処理部1095は、例えばクライアント端末1002から受信したサービスセッションID情報等の有効期限が未だ切れてはいないために、そのクライアント端末1002を利用するユーザを正規ユーザであると認証すると、当該クライアント端末1002からのA社・CD販売ページの要求が正当な要求であると判断し、このクライアント端末1002に対して発行していたサービスセッションID情報等の有効期限を延長させる。
そしてこのとき、制御部1090は、続くステップSP1079において、ページ情報記憶部1096から、ユーザに要求されたA社・CD販売ページのページ情報を読み出し、当該読み出したページ情報を、認証処理部1095により有効期限の延長されたサービスセッションID情報等と共に通信制御部1092及びネットワークインタフェース1093を順次介してクライアント端末1002に送信する。
ステップSP1080においてクライアント端末1002の通信モジュール1002Bは、コンテンツ販売サーバ1005から送信されたA社・CD販売ページのページ情報と、有効期限の延長されたサービスセッションID情報等とをネットワークインタフェース1033を介して受信し、当該受信したA社・CD販売ページのページ情報をアプリケーションモジュール1002Aに送出すると共に、その有効期限の延長されたサービスセッションID情報等を、その有効期限が延長される前のサービスセッションID情報等に上書きするようにして認証情報記憶部1038に一時記憶することにより、上述のステップSP1076で一時記憶していたサービスセッションID情報等を有効期限の延長されたサービスセッションID情報等に更新する。
ステップSP1081においてアプリケーションモジュール1002Aは、通信モジュール1002Bから与えられたA社・CD販売ページのページ情報に基づき、A社・CD販売ページを表示部1025に表示する。
以上の構成によれば、この第4の実施の形態によるコンテンツ販売システムにおいても、上述の第1及び第3の実施の形態と同様の効果を得ることができる。
ところで上述の第3の実施の形態で説明したクライアント端末2のプログラムモジュール(図15)のうち、HTTPメッセージプログラム50及びコミュニケータプログラム51は、この第4の実施の形態で説明したクライアント端末1002の通信制御部1032(図23)と同様の機能を実現可能なプログラムモジュールである。
またコンテンツ再生モジュール52(図15)は、エンコーダ/デコーダ部1034(図23)と同様の機能を実現可能なプログラムモジュールである。
さらに著作権保護管理モジュール53(図15)は、著作権管理部1035(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにインターネットラジオ選局再生モジュール54(図15)は、制御部1023及び音声制御部1026(図23)と同様の機能を実現可能なプログラムモジュールである。
さらに楽曲購入再生モジュール55(図15)は、制御部1023及び音声制御部1026(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにXMLブラウザ56(図15)は、入力処理部1021及びページ情報生成部1036(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにハードディスクコンテンツコントローラ57及びデータベースアクセスモジュール59並びにコンテンツデータアクセスモジュール60(図15)は、制御部1023(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにライブラリ58の認証ライブラリ58A(図15)は、認証処理部1037及び認証情報記憶部1038(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにライブラリ58のクリップライブラリ58B(図15)は、制御部1023(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにラジオ放送情報表示モジュール61(図15)は、ラジオ放送表示制御部1039(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにチューナ選局再生/録音モジュール62(図15)は、制御部1023及び音声制御部1026並びにチューナ部1031(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにオーディオユーザインタフェース63(図15)は、入力処理部1021及び制御部1023並びに表示制御部1024(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにCD再生モジュール64(図15)は、音声制御部1026及び外部記録媒体記録再生部1028(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにHDD再生モジュール65(図15)は、制御部1023及び音声制御部1026(図23)と同様の機能を実現可能なプログラムモジュールである。
さらにリッピングモジュール66(図15)は、制御部1023及び外部記録媒体記録再生部1028並びにエンコーダ/デコーダ部1034(図23)と同様の機能を実現可能なプログラムモジュールである。
従って上述の第3の実施の形態におけるハードウェア回路ブロック構成のクライアント端末2でも、CPU30が各種プログラムモジュールを使って、この第4の実施の形態における機能回路ブロック構成のクライアント端末1002と同様の処理を実行することができる。
また、上述の第3の実施の形態におけるポータルサーバ4(図11)では、上述の第4の実施の形態におけるポータルサーバ1003(図24)の機能に応じて、ROM11やハードディスクドライブ12に記憶させる各種プログラムを適宜選定することにより、制御部10が、当該各種プログラムに従ってポータルサーバ1003の制御部1050、通信制御部1052、認証処理部1056と同様に機能すると共に、ROM11、RAM14及びハードディスクドライブ12を、当該ポータルサーバ1003の顧客データベース部1054、ページ情報記憶部1055、認証情報記憶部1057、周波数情報記憶部1058及びURL記憶部1059と同様に用いることができる。
さらに上述の第3の実施の形態におけるコンテンツ販売サーバ5(図12)では、上述の第4の実施の形態におけるコンテンツサーバ1005(図25)の機能に応じて、ROM21やハードディスクドライブ22に記憶させる各種プログラムを適宜選定することにより、制御部20が、当該コンテンツ販売サーバ1005の制御部1090、通信制御部1092、認証処理部1095、及び検索部1099と同様に機能し、ROM21、RAM24及びハードディスクドライブ22を、当該コンテンツ販売サーバ1005の顧客データベース部1094、ページ情報記憶部1096、パッケージメディア情報記憶部1098、及び認証情報記憶部1097と同様に用いることができる。
(5)他の実施の形態
なお上述の第3の実施の形態では、ページデータ(A社・CD販売ページのソース)を提供するページデータ提供装置(コンテンツ販売サーバ5)から当該ページデータを受信するための第1のモジュール(アプリケーションモジュール2A)及び第2のモジュール(通信モジュール2B)を有する端末装置として、音楽再生機能を有するクライアント端末2を適用する場合について述べたが、本発明はこれに限らず、XML等の言語によって記述されたソースに基づいてページを表示することができれば、パーソナルコンピュータ等のこの他種々の情報処理装置を適用するようにしても良い。
また上述の第3の実施の形態では、第1のモジュールからの第1の要求信号を第2のモジュールへ引き渡す処理等を行う引渡手段として、クライアント端末2のCPU30等を適用する場合について述べたが、本発明はこれに限らず、例えばMPU(Micro Processing Unit)等のこの他種々の構成を適用するようにしても良い。
さらに上述の第3の実施の形態では、第1の要求信号や受付必要情報(認証結果情報)をページデータ提供装置に対して送信する処理等を行う送信手段として、またページデータ等を受信する受信手段として、クライアント端末2のネットワークインターフェース45や通信処理部44を適用する場合について述べたが、本発明はこれに限らず、この他種々の構成を適用するようにしても良い。
さらに上述の実施の形態では、ページデータを提供するページデータ提供装置からページデータを受信するための第1のモジュール及び第2のモジュールを有するページデータ受信プログラムとして、図16及び図17又は図19〜図21、図26〜図29に示したページ表示処理を実行するためにクライアント端末2に予めインストールされているプログラムを適用する場合について述べたが、本発明はこれに限らず、例えば、所定サーバからネットワークを介して配信される当該プログラムをユーザ任意の時点でインストールするようにしても良い。
また上述の第4の実施の形態では、第1のモジュールからの第1の要求信号を第2のモジュールへ引き渡す処理等を行う引渡手段として、クライアント端末1002の制御部1023等を適用する場合について述べたが、本発明はこれに限らず、例えばMPU(Micro Processing Unit)等のこの他種々の構成を適用するようにしても良い。
さらに上述の第4の実施の形態では、第1の要求信号や受付必要情報(認証結果情報)をページデータ提供装置に対して送信する処理等を行う送信手段として、またページデータ等を受信する受信手段として、クライアント端末2の通信制御部1032等を適用する場合について述べたが、本発明はこれに限らず、この他種々の構成を適用するようにしても良い。
さらに上述の実施の形態においては、クライアント端末2や1002が受信可能な放送としてラジオ局から放送されるラジオ放送を適用したが、これに限らず、クライアント端末2や1002がインターネットラジオ放送や衛星ラジオ放送を受信して、その関連情報(ラジオ放送情報)を取得するようにしたり、或いはテレビジョン放送局から放送されるテレビジョン放送を受信し、そのテレビジョン放送のテレビジョン番組に関する各種放送情報等をネットワーク上のサーバから取得するようにしてもよい。
さらに上述の実施の形態においては、ハードウェア回路ブロック、機能回路ブロック及びプログラムモジュールをクライアント端末2や1002に実装した場合について述べたが、本発明はこれに限らず、これらを携帯電話機やパーソナルコンピュータ等、クライアント端末2や1002以外の種々の端末に実装するようにしてもよく、このハードウェア回路ブロック、機能回路ブロック及びプログラムモジュールを実装した端末であれば、上述したクライアント端末2や1002と同様の処理を実現することができる。
さらに上述の実施の形態では、端末装置(クライアント端末1002)を、ユーザ認証を要求する認証要求情報(認証セッションID情報等を含む)を認証サーバ(ポータルサーバ1004)に送信する第1の送信手段(通信モジュール1002B)や、この認証サーバからの認証応答(認証セッションID情報や、認証エラー情報等を含む)を受信する第1の受信手段(通信モジュール1002B)や、この認証応答に応じて、特定のサービス提供事業者サーバ(コンテンツ販売サーバ1005)にアクセスするための認証チケットを要求する認証チケット要求情報(認証セッションID情報等を含む)を認証サーバに送信する第2の送信手段(通信モジュール1002B)や、この認証サーバからの認証チケットを含む認証応答を受信する第2の受信手段(通信モジュール1002B)や、受信された認証チケットとともに特定のサービス提供事業者サーバに対してサービス提供を要求するサービス要求情報(販売ページ要求信号や、サービスセッションID情報等を含む)を送信する第3の送信手段(通信モジュール1002B)や、サービス提供事業者サーバにより認証チケットが正当であると判定されたとき、当該サービス提供事業者サーバから認証許可を示す認証応答(サービスセッションID情報等を含む)を受信する第3の受信手段(通信モジュール1002B)によって構成するようにした場合について述べたが、本発明はこれに限らずこれらと同等の機能を有するものであれば、この他種々の構成でもよい。
産業上の利用の可能性
本発明は、例えばネットワークを介して種々のサービスを提供するシステムで利用できる。

Claims (20)

  1. 利用者が操作する認証を受ける複数の認証端末と、共通の認証サーバと、複数のサービス提供事業者サーバとがネットワークを介して接続されたシステムにおける認証方法であって、
    認証端末からユーザー認証の要求を受けた認証サーバが上記認証端末を操作する利用者の認証を行い、認証結果として生成されたデータを上記認証端末へ返却する第1認証ステップと、
    上記認証端末からの認証チケット要求のデータを受けた上記認証サーバが認証チケット発行のための認証を行い、認証結果として生成された認証チケットを含むデータを上記認証端末へ返却する第2認証ステップと、
    上記認証端末からの上記認証チケットを含むサービス提供要求のデータを上記認証端末から受けたサービス提供事業者サーバが上記認証チケットが正当なものかを判断するために行う第3認証ステップとからなり、
    上記第3認証ステップは、上記サービス提供事業者自身が正当である事を証明するためのデータを含んだ認証チケット認証要求を上記認証サーバへ送信する送信ステップと、上記認証サーバで実行された認証結果を受ける事で認証チケットが正当なものかの判断する判定ステップと、上記判定ステップで生成されたデータを上記認証端末へ返却するステップとからなる認証方法。
  2. 上記認証チケットは、
    上記認証端末に対してのみ発行される一意で且つユーザ認証情報を含まないものである
    ことを特徴とする請求の範囲第1項に記載の認証方法。
  3. 上記認証チケットは、
    一度しか使用できないものである
    ことを特徴とする請求の範囲第1項に記載の認証方法。
  4. 上記認証チケットは、
    上記第1認証ステップで生成されてから上記第3認証ステップで上記認証サーバが上記認証チケットの認証を実行するまでの時間に対して有効時間が設定され、上記有効時間を経過すると無効とされるものである
    ことを特徴とする請求の範囲第1項に記載の認証方法。
  5. 上記認証サーバは、
    利用者の利用履歴情報から抽出された利用者の嗜好情報のデータベースをさらに有し、
    サービス提供事業者サーバが上記認証サーバに対して広告情報および広告要求を送信し、
    上記認証サーバは、上記広告情報と上記嗜好情報とを比較し、比較の結果一致した利用者に対してのみ上記広告情報を送信する
    ことを特徴とする請求の範囲第1項に記載の認証方法。
  6. 上記認証サーバは、
    利用者の利用履歴情報から抽出された利用者の嗜好情報のデータベースをさらに有し、
    上記認証サーバは、上記第2ステップにおいて、上記認証チケットを発行するときに、上記認証チケットと共に上記データベース内の上記嗜好情報を上記認証端末へ返却し、
    上記利用者が上記サービス提供事業者サーバにアクセスするときに、上記嗜好情報を送信する
    ことを特徴とする請求の範囲第1項に記載の認証方法。
  7. 利用者が操作する認証を受ける複数の認証端末と、共通の認証サーバと、複数のサービス提供事業者サーバとがネットワークを介して接続された認証システムにであって、
    認証端末からユーザー認証の要求を受けた認証サーバが上記認証端末を操作する利用者の認証を行い、認証結果として生成されたデータを上記認証端末へ返却する第1認証手段と、
    上記認証端末からの認証チケット要求のデータを受けた上記認証サーバが認証チケット発行のための認証を行い、認証結果として生成された認証チケットを含むデータを上記認証端末へ返却する第2認証手段と、
    上記認証端末からの上記認証チケットを含むサービス提供要求のデータを上記認証端末から受けたサービス提供事業者サーバが上記認証チケットが正当なものかを判断するために行う第3認証手段とからなり、
    上記第3認証手段は、上記サービス提供事業者自身が正当である事を証明するためのデータを含んだ認証チケット認証要求を上記認証サーバへ送信する送信手段と、上記認証サーバで実行された認証結果を受ける事で認証チケットが正当なものかの判断する判定手段と、上記判定手段で生成されたデータを上記認証端末へ返却する手段とからなる認証システム。
  8. 利用者が操作する認証を受ける複数の認証端末と、複数のサービス提供事業者サーバとネットワークを介して接続され、上記認証端末および上記サーバ提供事業者サーバに対して共通の認証サーバであって、
    認証端末からユーザー認証の要求を受け、上記認証端末を操作する利用者の認証を行い、認証結果として生成されたデータを上記認証端末へ返却する第1認証手段と、
    上記認証端末からの認証チケット要求のデータを受け、認証チケット発行のための認証を行い、認証結果として生成された認証チケットを含むデータを上記認証端末へ返却する第2認証手段と、
    上記認証端末からの上記認証チケットを含むサービス提供要求のデータを上記認証端末から受けたサービス提供事業者サーバが上記認証チケットが正当なものかを判断するために行う第3認証手段とからなり、
    上記第3認証手段は、上記サービス提供事業者自身が正当である事を証明するためのデータを含んだ認証チケット認証要求を上記サービス提供事業者サーバから受ける受信手段と、上記認証チケットが正当なものか否かを判断する判定手段と、上記判定手段で生成されたデータを上記サービス提供事業者サーバに送信する手段とからなり、
    上記サービス提供事業者サーバが上記判定手段で生成されたデータを上記認証端末へ返却する認証サーバ。
  9. 上記認証チケットは、
    上記認証端末に対してのみ発行される一意で且つユーザ認証情報を含まないものである
    ことを特徴とする請求の範囲第8項に記載の認証サーバ。
  10. 上記認証チケットは、
    一度しか使用できないものである
    ことを特徴とする請求の範囲第8項に記載の認証サーバ。
  11. 上記認証チケットは、
    上記第1認証手段で生成されてから上記第3認証手段で上記認証サーバが上記認証チケットの認証を実行するまでの時間に対して有効時間が設定され、上記有効時間を経過すると無効とされるものである
    ことを特徴とする請求の範囲第8項に記載の認証サーバ。
  12. 上記認証サーバは、
    利用者の利用履歴情報から抽出された利用者の嗜好情報のデータベースをさらに有し、
    サービス提供事業者サーバが上記認証サーバに対して広告情報および広告要求を送信し、
    上記認証サーバは、上記広告情報と上記嗜好情報とを比較し、比較の結果一致した利用者に対してのみ上記広告情報を送信する
    ことを特徴とする請求の範囲第8項に記載の認証サーバ。
  13. 上記認証サーバは、
    利用者の利用履歴情報から抽出された利用者の嗜好情報のデータベースをさらに有し、
    上記認証サーバは、上記第2認証手段において、上記認証チケットを発行するときに、上記認証チケットと共に上記データベース内の上記嗜好情報を上記認証端末へ返却し、
    上記利用者が上記サービス提供事業者サーバにアクセスするときに、上記嗜好情報を送信する
    ことを特徴とする請求の範囲第8項に記載の認証サーバ。
  14. 認証サーバと、複数のサービス提供事業者サーバとネットワークを介して接続される端末装置が各サーバに認証を要求する通信方法において、
    ユーザ認証を要求する認証要求情報を上記認証サーバに送信し、
    上記認証サーバからの認証応答を受信し、
    上記認証応答に応じて、特定のサービス提供事業者サーバにアクセスするための認証チケットを要求する認証チケット要求情報を上記認証サーバに送信し、
    上記認証サーバからの上記認証チケットを含む認証応答を受信し、
    受信された上記認証チケットとともに上記特定のサービス提供事業者サーバに対してサービス提供を要求するサービス要求情報を送信し、
    上記サービス提供事業者サーバにより上記認証チケットが正当であると判定されたとき、当該サービス提供事業者サーバから認証許可を示す認証応答を受信する通信方法。
  15. 上記端末装置は、
    ページ情報を要求するページ要求情報を上記サービス提供事業者サーバに対して送信し、
    上記サービス提供事業者サーバから認証エラーを示す認証応答を受信したとき、上記認証サーバに対して上記認証チケットの発行を要求する認証チケット発行要求情報を送信し、
    上記認証サーバから認証エラーを示す認証応答を受信したとき、上記認証サーバに対して、ユーザ認証を要求する認証要求情報を送信し、
    上記認証サーバから認証許可を示す認証応答を受信し、
    上記認証応答に応じて、特定のサービス提供事業者サーバにアクセスするための認証チケットを要求する認証チケット要求情報を上記認証サーバに送信し、
    上記認証サーバからの上記認証チケットを含む認証応答を受信し、
    受信された上記認証チケットとともに上記特定のサービス提供事業者サーバに対してサービス提供を要求するサービス要求情報を送信し、
    上記サービス提供事業者サーバにより上記認証チケットが正当であると判定されたとき、当該サービス提供事業者サーバから認証許可を示す認証応答を受信し、
    再び上記ページ要求情報を上記サービス提供事業者サーバに対して送信し、
    上記サービス提供事業者サーバからページ情報を受信する
    ことを特徴とする請求の範囲第14項に記載の通信方法。
  16. 上記端末装置は、
    上記認証サーバから認証エラーを示す認証応答を受信したとき、上記認証サーバに対して、ユーザ認証を要求する認証要求情報を、少なくともユーザ識別情報と、パスワードと共に送信し、
    上記認証サーバから認証許可を示す認証応答を受信し、
    上記認証応答には、認証サーバに一定時間アクセスするための認証セッション情報が含まれている
    ことを特徴とする請求の範囲第15項に記載の通信方法。
  17. 上記端末装置は、
    上記認証応答に応じて、特定のサービス提供事業者サーバにアクセスするための認証チケットを要求する認証チケット要求情報を上記認証セッション情報と共に上記認証サーバに送信し、
    上記認証サーバからの上記認証チケットを含む認証応答を受信し、
    受信された上記認証チケットとともに上記特定のサービス提供事業者サーバに対してサービス提供を要求するサービス要求情報を送信し、
    上記サービス提供事業者サーバにより上記認証チケットが正当であると判定されたとき、当該サービス提供事業者サーバから認証許可を示す認証応答を受信し、上記認証応答には、サービス提供事業者サーバに一定時間アクセスするためのサービスセッション情報がふくまれており、
    再び上記ページ要求情報を上記サービスセッション情報と共に上記サービス提供事業者サーバに対して送信し、
    上記サービス提供事業者サーバからページ情報を受信する
    ことを特徴とする請求の範囲第16項に記載の通信方法。
  18. 上記端末装置は、
    第1のモジュール及び第2のモジュールを備え、
    上記第1のモジュールは、ページ情報を要求するページ要求情報を上記第2のモジュールに送信し、
    上記第2のモジュールは、上記ページ要求情報を上記サービス提供事業者サーバに対して送信し、
    上記第2のモジュールが、上記サービス提供事業者サーバから認証エラーを示す認証応答を受信したとき、上記第2のモジュールは、上記認証サーバに対して上記認証チケットの発行を要求する認証チケット発行要求情報を送信した後に、
    上記第2のモジュールが、上記認証サーバから認証エラーを示す認証応答を受信したとき、上記第2のモジュールは、上記認証サーバに対して、ユーザ認証を要求する認証要求情報を送信し、
    上記第2のモジュールは、上記認証サーバから認証許可を示す認証応答を受信し、
    上記第2のモジュールは、上記認証応答に応じて、特定のサービス提供事業者サーバにアクセスするための認証チケットを要求する認証チケット要求情報を上記認証サーバに送信し、
    上記第2のモジュールは、上記認証サーバからの上記認証チケットを含む認証応答を受信し、
    上記第2のモジュールは、受信された上記認証チケットとともに上記特定のサービス提供事業者サーバに対してサービス提供を要求するサービス要求情報を送信し、
    上記第2のモジュールは、上記サービス提供事業者サーバにより上記認証チケットが正当であると判定されたとき、当該サービス提供事業者サーバから認証許可を示す認証応答を受信し、
    上記第2のモジュールは、上記ページ要求情報を上記サービス提供事業者サーバに対して再び送信し、
    上記第2のモジュールは、上記サービス提供事業者サーバからページ情報を受信すると共に上記第1のモジュールに送信し、
    上記第1のモジュールは、受信されたページ情報から画像情報を生成する
    ことを特徴とする請求の範囲第15項に記載の通信方法。
  19. 認証サーバと、複数のサービス提供事業者サーバとネットワークを介して接続される端末装置において、
    ユーザ認証を要求する認証要求情報を上記認証サーバに送信する第1の送信手段、
    上記認証サーバからの認証応答を受信する第1の受信手段、
    上記認証応答に応じて、特定のサービス提供事業者サーバにアクセスするための認証チケットを要求する認証チケット要求情報を上記認証サーバに送信する第2の送信手段、
    上記認証サーバからの上記認証チケットを含む認証応答を受信する第2の受信手段、
    受信された上記認証チケットとともに上記特定のサービス提供事業者サーバに対してサービス提供を要求するサービス要求情報を送信する第3の送信手段、
    上記サービス提供事業者サーバにより上記認証チケットが正当であると判定されたとき、当該サービス提供事業者サーバから認証許可を示す認証応答を受信する第3の受信手段を備える端末装置。
  20. 認証サーバと、複数のサービス提供事業者サーバとネットワークを介して接続される端末装置をユーザ認証を要求する認証要求情報を上記認証サーバに送信し、
    上記認証サーバからの認証応答を受信し、
    上記認証応答に応じて、特定のサービス提供事業者サーバにアクセスするための認証チケットを要求する認証チケット要求情報を上記認証サーバに送信し、
    上記認証サーバからの上記認証チケットを含む認証応答を受信し、
    受信された上記認証チケットとともに上記特定のサービス提供事業者サーバに対してサービス提供を要求するサービス要求情報を送信し、
    上記サービス提供事業者サーバにより上記認証チケットが正当であると判定されたとき、当該サービス提供事業者サーバから認証許可を示す認証応答を受信する
    ように機能させるプログラム。
JP2005512899A 2003-08-11 2004-05-18 認証方法、認証システム及び認証サーバ Pending JPWO2005015422A1 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2003291741 2003-08-11
JP2003291741 2003-08-11
JP2003338917 2003-09-29
JP2003338917 2003-09-29
PCT/JP2004/007052 WO2005015422A1 (ja) 2003-08-11 2004-05-18 認証方法、認証システム及び認証サーバ

Publications (1)

Publication Number Publication Date
JPWO2005015422A1 true JPWO2005015422A1 (ja) 2006-10-05

Family

ID=34137953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005512899A Pending JPWO2005015422A1 (ja) 2003-08-11 2004-05-18 認証方法、認証システム及び認証サーバ

Country Status (4)

Country Link
US (1) US7802295B2 (ja)
JP (1) JPWO2005015422A1 (ja)
KR (1) KR101079238B1 (ja)
WO (1) WO2005015422A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014026597A (ja) * 2012-07-30 2014-02-06 Nec Biglobe Ltd ソフトウェア提供システム、ポータルサーバ、提供サーバ、提供方法およびプログラム

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713623B2 (en) 2001-09-20 2014-04-29 Time Warner Cable Enterprises, LLC Technique for effectively providing program material in a cable television system
US8621242B2 (en) * 2004-06-11 2013-12-31 Arm Limited Display of a verification image to confirm security
EP1605330A1 (en) * 2004-06-11 2005-12-14 ARM Limited Secure operation indicator
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
JP4902981B2 (ja) * 2004-10-05 2012-03-21 株式会社リコー サービス提供システム及びサービス提供方法
US9723267B2 (en) 2004-12-15 2017-08-01 Time Warner Cable Enterprises Llc Method and apparatus for wideband distribution of content
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
CA2605550A1 (en) 2005-04-22 2006-11-02 Eric Hoersten System and method for selling a rental media product
JP4935181B2 (ja) * 2005-05-11 2012-05-23 ソニー株式会社 処理装置
JP4577118B2 (ja) * 2005-06-24 2010-11-10 ブラザー工業株式会社 サービス提供システム、クライアント、サーバおよびプログラム
US20070022459A1 (en) 2005-07-20 2007-01-25 Gaebel Thomas M Jr Method and apparatus for boundary-based network operation
JP4818674B2 (ja) * 2005-09-28 2011-11-16 株式会社三菱東京Ufj銀行 サイト運営装置及びプログラム
US8141138B2 (en) * 2005-10-17 2012-03-20 Oracle International Corporation Auditing correlated events using a secure web single sign-on login
US7912762B2 (en) 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US9386327B2 (en) 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
JP4890105B2 (ja) * 2006-05-31 2012-03-07 三菱電機株式会社 認証装置、認証代行装置、およびユーザ認証方法
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
KR100914548B1 (ko) * 2006-07-03 2009-09-02 (주)씽크에이티 전화인증 서비스를 통한 인터넷 기반의 사전 검증 시스템
WO2008004750A1 (en) * 2006-07-03 2008-01-10 Gwi Yeoul Kim The preliminary verification system which has a authentication by phone on the internet environment
JP5205380B2 (ja) * 2006-08-22 2013-06-05 インターデイジタル テクノロジー コーポレーション アプリケーションおよびインターネットベースのサービスに対する信頼されるシングル・サインオン・アクセスを提供するための方法および装置
US8201216B2 (en) 2006-09-11 2012-06-12 Interdigital Technology Corporation Techniques for database structure and management
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8255539B2 (en) * 2006-12-29 2012-08-28 Amadeus Sas System and method for extending sessions
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
EP1983481A1 (en) * 2007-04-16 2008-10-22 Hewlett-Packard Development Company, L.P. Method of supplying advertising content
EP2003838B1 (en) * 2007-06-13 2018-09-26 Nokia Solutions and Networks Oy Distributed access manager
KR100981963B1 (ko) * 2007-07-06 2010-09-13 한국전자통신연구원 차세대 네트워크에서 서비스 네트워크와 액세스 네트워크 간 번들 인증을 위한 서비스 네트워크와 액세스 네트워크 내 노드 인증 및 노드 동작 방법
EP2177997A4 (en) * 2007-08-09 2010-11-03 Nippon Telegraph & Telephone COMMUNICATION METHOD, RELAY SERVER DEVICE, PROGRAM, AND RECORDING MEDIUM
KR100917564B1 (ko) * 2007-08-27 2009-09-16 순천향대학교 산학협력단 Id 기반 티켓인증방법
US8712872B2 (en) 2012-03-07 2014-04-29 Redbox Automated Retail, Llc System and method for optimizing utilization of inventory space for dispensable articles
US9886809B2 (en) 2007-09-28 2018-02-06 Redbox Automated Retail, Llc Article dispensing machine and method for auditing inventory while article dispensing machine remains operational
US8768789B2 (en) 2012-03-07 2014-07-01 Redbox Automated Retail, Llc System and method for optimizing utilization of inventory space for dispensable articles
KR100932536B1 (ko) * 2007-11-20 2009-12-17 한국전자통신연구원 사용자 정보 관리 장치 및 방법
US9503691B2 (en) 2008-02-19 2016-11-22 Time Warner Cable Enterprises Llc Methods and apparatus for enhanced advertising and promotional delivery in a network
US8196175B2 (en) * 2008-03-05 2012-06-05 Microsoft Corporation Self-describing authorization policy for accessing cloud-based resources
US8418222B2 (en) * 2008-03-05 2013-04-09 Microsoft Corporation Flexible scalable application authorization for cloud computing environments
US8838487B1 (en) * 2008-04-16 2014-09-16 Sprint Communications Company L.P. Maintaining a common identifier for a user session on a communication network
JP5487374B2 (ja) * 2008-06-30 2014-05-07 エヌエイチエヌ エンターテインメント コーポレーション サービス提供方法及びオンラインサービスシステム
US8250627B2 (en) * 2008-07-28 2012-08-21 International Business Machines Corporation Transaction authorization
DE102008035391A1 (de) * 2008-07-29 2010-02-04 Deutsche Telekom Ag Verfahren zur Authentifizierung
US9911457B2 (en) * 2008-09-24 2018-03-06 Disney Enterprises, Inc. System and method for providing a secure content with revocable access
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
US9357247B2 (en) 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
TWI407751B (zh) * 2009-03-26 2013-09-01 Chunghwa Telecom Co Ltd 網站使用者身分認證系統與方法
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
JP5365311B2 (ja) * 2009-04-01 2013-12-11 富士通株式会社 認証情報管理プログラム、認証情報管理装置、認証方法
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9237381B2 (en) 2009-08-06 2016-01-12 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US20110047010A1 (en) * 2009-08-21 2011-02-24 Redbox Automated Retail, Llc Article vending machine and method for receiving restricted discount codes
US8996162B2 (en) 2009-09-05 2015-03-31 Redbox Automated Retail, Llc Article vending machine and method for exchanging an inoperable article for an operable article
US9104990B2 (en) 2009-09-05 2015-08-11 Redbox Automated Retail, Llc Article vending machine and method for exchanging an inoperable article for an operable article
JP5317913B2 (ja) 2009-09-29 2013-10-16 富士フイルム株式会社 電子ファイル閲覧システム及びその制御方法
US8396055B2 (en) 2009-10-20 2013-03-12 Time Warner Cable Inc. Methods and apparatus for enabling media functionality in a content-based network
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US8346095B2 (en) * 2009-12-07 2013-01-01 Centurylink Intellectual Property Llc System and method for providing multi-provider telecommunications services over a passive optical network
US9342661B2 (en) 2010-03-02 2016-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
CN102238148B (zh) * 2010-04-22 2015-10-21 中兴通讯股份有限公司 身份管理方法及系统
US9300445B2 (en) 2010-05-27 2016-03-29 Time Warner Cable Enterprise LLC Digital domain content processing and distribution apparatus and methods
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8997136B2 (en) 2010-07-22 2015-03-31 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth-efficient network
US8538581B2 (en) 2010-09-03 2013-09-17 Redbox Automated Retail, Llc Article vending machine and method for authenticating received articles
US9569911B2 (en) 2010-08-23 2017-02-14 Redbox Automated Retail, Llc Secondary media return system and method
US9185341B2 (en) 2010-09-03 2015-11-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US8930979B2 (en) 2010-11-11 2015-01-06 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US9602414B2 (en) 2011-02-09 2017-03-21 Time Warner Cable Enterprises Llc Apparatus and methods for controlled bandwidth reclamation
WO2012161121A1 (ja) * 2011-05-20 2012-11-29 日本放送協会 放送通信連携受信装置及び放送通信連携システム
JP5691853B2 (ja) 2011-06-02 2015-04-01 富士通株式会社 アクセス監視プログラム、情報処理装置およびアクセス監視方法
WO2012174171A2 (en) 2011-06-14 2012-12-20 Redbox Automated Retail, Llc System and method for substituting a media article with alternative media
US8918853B2 (en) * 2011-06-29 2014-12-23 Sharp Laboratories Of America, Inc. Method and system for automatic recovery from lost security token on embedded device
US9348822B2 (en) 2011-08-02 2016-05-24 Redbox Automated Retail, Llc System and method for generating notifications related to new media
CA2844328A1 (en) 2011-08-12 2013-02-21 Redbox Automated Retail, Llc System and method for applying parental control limits from content providers to media content
US8943571B2 (en) * 2011-10-04 2015-01-27 Qualcomm Incorporated Method and apparatus for protecting a single sign-on domain from credential leakage
JP5942503B2 (ja) * 2012-03-15 2016-06-29 富士通株式会社 サービス要求装置、サービス要求方法およびサービス要求プログラム
AU2013243768B2 (en) 2012-04-01 2017-12-21 Payfone, Inc. Secure authentication in a multi-party system
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US9747253B2 (en) 2012-06-05 2017-08-29 Redbox Automated Retail, Llc System and method for simultaneous article retrieval and transaction validation
US20140082645A1 (en) 2012-09-14 2014-03-20 Peter Stern Apparatus and methods for providing enhanced or interactive features
JP5721185B2 (ja) * 2012-10-18 2015-05-20 Necプラットフォームズ株式会社 サービス提供システムおよびその通信方法
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
JP5662507B2 (ja) * 2013-03-28 2015-01-28 株式会社 ディー・エヌ・エー 認証方法、認証システム、および、サービス提供サーバ
JP2014220794A (ja) * 2013-04-09 2014-11-20 日本放送協会 限定受信装置および限定受信システム
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
JP6305005B2 (ja) * 2013-10-17 2018-04-04 キヤノン株式会社 認証サーバーシステム、制御方法、そのプログラム
US9380052B2 (en) * 2013-12-31 2016-06-28 Hoyos Labs Ip Ltd. System and method for biometric protocol standards
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
JP2017011644A (ja) * 2015-06-26 2017-01-12 株式会社リコー 管理システム、通信システム、データ管理方法、及びプログラム
EP3316585B1 (en) * 2015-06-29 2020-01-15 Rakuten, Inc. Authentication server, user terminal, content server, control method for these, and computer program
US10517126B2 (en) * 2015-10-19 2019-12-24 Time Warner Cable Enterprises Llc Communication management and wireless roaming support
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
EP3229445B1 (en) * 2016-04-06 2018-08-08 The Boeing Company A system and a computer-implemented method for multi path communication with an unmanned aerial vehicle during a mission
US10650129B2 (en) * 2016-05-30 2020-05-12 Rakuten, Inc. Server device, service method, program, and non-transitory computer-readable information recording medium
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US20200145459A1 (en) * 2018-11-01 2020-05-07 Intuit Inc. Centralized authentication and authorization
CN112104588A (zh) * 2019-06-17 2020-12-18 北京车和家信息技术有限公司 一种登陆认证方法及系统、终端和服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US20010037469A1 (en) * 1999-05-11 2001-11-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US20030046541A1 (en) * 2001-09-04 2003-03-06 Martin Gerdes Universal authentication mechanism
US20030140230A1 (en) * 2001-10-29 2003-07-24 Sun Microsystems, Inc., A Delaware Corporation Enhanced privacy protection in identification in a data communication network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222360A (ja) 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
US20020059574A1 (en) * 2000-05-19 2002-05-16 Tudor Geoffrey T. Method and apparatus for management and delivery of electronic content to end users
GB2373418A (en) * 2001-03-16 2002-09-18 Kleinwort Benson Ltd Method and system to provide and manage secure access to internal computer systems from an external client
US7530099B2 (en) * 2001-09-27 2009-05-05 International Business Machines Corporation Method and system for a single-sign-on mechanism within application service provider (ASP) aggregation
DE10148985A1 (de) * 2001-10-04 2003-04-10 Deutsche Telekom Ag Verfahren zur Ausgabe von personalisierten Informationen auf einer Website
JP2003196563A (ja) * 2001-12-25 2003-07-11 Sony Corp 情報処理システム
JP2003296277A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd ネットワーク装置、認証サーバ、ネットワークシステム、認証方法
US7996862B2 (en) * 2002-06-27 2011-08-09 Microsoft Corporation Metadata mapping to support targeted advertising
JP4108461B2 (ja) * 2002-12-04 2008-06-25 株式会社リコー 認証システム、認証振り分けサーバ、認証方法およびプログラム
JP4518768B2 (ja) 2003-09-16 2010-08-04 ソニー株式会社 通信システム、通信方法およびクライアント機器
JP2005092477A (ja) 2003-09-17 2005-04-07 Sony Corp コンテンツ配信方法、コンテンツ取得装置および方法、並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
US20010037469A1 (en) * 1999-05-11 2001-11-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US20030046541A1 (en) * 2001-09-04 2003-03-06 Martin Gerdes Universal authentication mechanism
US20030140230A1 (en) * 2001-10-29 2003-07-24 Sun Microsystems, Inc., A Delaware Corporation Enhanced privacy protection in identification in a data communication network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014026597A (ja) * 2012-07-30 2014-02-06 Nec Biglobe Ltd ソフトウェア提供システム、ポータルサーバ、提供サーバ、提供方法およびプログラム

Also Published As

Publication number Publication date
WO2005015422A1 (ja) 2005-02-17
KR20060080175A (ko) 2006-07-07
US7802295B2 (en) 2010-09-21
KR101079238B1 (ko) 2011-11-03
US20070044146A1 (en) 2007-02-22

Similar Documents

Publication Publication Date Title
JPWO2005015422A1 (ja) 認証方法、認証システム及び認証サーバ
JP4577573B2 (ja) 通信装置、サーバ装置、情報処理方法、および情報処理プログラム
JP4415274B2 (ja) 通信方法、通信端末装置、通信プログラム及び通信システム
JP4600772B2 (ja) サービス利用方法、サービス利用装置及びサービス利用プログラム、並びに管理方法、管理装置及び管理プログラム
JP4507112B2 (ja) 通信方法、サーバ及び通信制御プログラム
JP4168349B2 (ja) 情報提供方法、情報提供装置及び情報提供プログラム
JP2005331680A (ja) コンテンツデータ再生装置
JPWO2005015421A1 (ja) 通信システム及び通信方法
JP4582394B2 (ja) 端末装置、コンテンツデータ提供装置、コンテンツデータ取得プログラム及びコンテンツデータ提供プログラム
CN1816822B (zh) 验证方法、验证系统和验证服务器
JPWO2005015420A1 (ja) 情報処理装置及び通信方法
JP4431991B2 (ja) 情報処理装置および情報処理方法並びに情報処理プログラム
JP4547628B2 (ja) ページデータ受信方法、ページデータ提供方法、端末装置、ページデータ提供装置及びページデータ受信プログラム
JP4446197B2 (ja) 情報提供方法、情報受信方法、情報受信装置及び情報受信プログラム
JPWO2005006229A1 (ja) 通信装置、通信装置の通信方法、および通信装置の通信プログラム
JP5082184B2 (ja) 画像データ処理装置、画像データ処理方法及び画像データ処理プログラム
JP4666199B2 (ja) 記録再生装置、記録再生方法及び記録再生プログラム
JPWO2005031582A1 (ja) ページタイトル表示方法
JP2006221257A (ja) 表示方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110531