[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4992511B2 - Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム - Google Patents

Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム Download PDF

Info

Publication number
JP4992511B2
JP4992511B2 JP2007090218A JP2007090218A JP4992511B2 JP 4992511 B2 JP4992511 B2 JP 4992511B2 JP 2007090218 A JP2007090218 A JP 2007090218A JP 2007090218 A JP2007090218 A JP 2007090218A JP 4992511 B2 JP4992511 B2 JP 4992511B2
Authority
JP
Japan
Prior art keywords
web service
identification information
service identification
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007090218A
Other languages
English (en)
Other versions
JP2008250604A (ja
Inventor
志傑 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007090218A priority Critical patent/JP4992511B2/ja
Publication of JP2008250604A publication Critical patent/JP2008250604A/ja
Application granted granted Critical
Publication of JP4992511B2 publication Critical patent/JP4992511B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、Webサービス側からの指示によって利用者側の端末に保持されるWebサービス識別情報(Webサービスの状態やWebサービスにおいて利用者を識別するための情報)を利用するWebサービス識別情報利用システム、およびそれに用いる利用者端末、保存サーバ装置、Webサービス識別情報利用方法、並びにWebサービス識別情報利用プログラムに関し、特に、異なるコンピュータで同じ内容のWebサービス情報を安全に利用することができるWebサービス識別情報利用システム、およびそれに用いる利用者端末、保存サーバ装置、Webサービス識別情報利用方法、並びにWebサービス識別情報利用プログラムに関する。
インターネット上でWebサービスを受ける際や、パーソナライズされたWebページを閲覧する際、あるいは認証システムを利用する際に、そのWebサービスが利用する情報(例えば、Webサービスの状態を示す情報や利用者を識別するための情報など)を利用者側の端末に保持させておく方法の一つにCookie技術を利用する方法がある。
ところで、インターネット接続環境は、利用者の自宅だけでなく、インターネットカフェ等、複数の箇所で利用できるようになっている。その為、利用するコンピュータが異なると、各コンピュータが保持しているCookie情報(Cookie技術を利用して利用者側コンピュータに保持されるWebサービス識別情報)も当然異なり、利用者が自宅で利用しているときと同じようには、Cookie情報を利用して実現されるWebサービスを利用することができない。
また、インターネットカフェ等にあるコンピュータにCookie情報を保持させておくと、利用者のサービスの利用状況やWeb閲覧履歴、あるいは認証システムで使用するIDやパスワードといった個人情報が他の利用者に容易に漏洩する危険性がある。
例えば、特許文献1には、Cookie情報を利用して実現されるWebサービスを異なるコンピュータで同様に実現するための方法が記載されている。
特開2004−178193号公報(段落0038−0039)
しかしながら、特許文献1に記載されている方法では、Cookie情報を記録媒体内に保持させているので、記録媒体を紛失した場合にCookie情報の保全は行えない。また、少なくとも利用者のCookie情報全てが記録できるような記憶容量をもった記録媒体を利用者が用意しなくてはならず、利用者側の利便性に劣る。さらに、コンピュータ上でCookie情報を削除した後、その利用者が使用する前にコンピュータに存在していたCookie情報を復元しないため、前の利用者(または次の利用者)が元のCookie情報を利用したい場合に利用することができない。
ところで、Cookie情報から利用者の個人情報(サービスの利用状況やWeb閲覧履歴、認証システムにおけるIDやパスワード等)が他の利用者に漏洩する危険性に対して、利用者主導でCookie情報を消去したり、Cookie情報を保存しない設定にしたり、コンピュータの終了処理と同時にCookie情報を消去するようなプログラムを利用するといった対策がとられている。
しかしながら、このような対策では、利用者がCookie情報を消去し忘れたり、Cookie情報を保存しない設定にしなかったり、コンピュータの終了処理が行われる前に他の利用者がコンピュータを使用した場合、Cookie情報として保持されている個人情報が漏洩する危険性は解決されていない。
そこで、本発明は、異なるコンピュータで同じ内容のWebサービス識別情報を安全に利用することができるWebサービス情報利用システム、およびそれに用いる利用者端末、保存サーバ装置、Webサービス識別情報利用方法、並びにWebサービス識別情報利用プログラムを提供することを目的とする。
本発明によるWebサービス識別情報利用システムは、Webサービス側からの指示によって利用者側の端末に保持されるWebサービスが利用する情報であるWebサービス識別情報を異なる端末間で共有して利用するためのWebサービス識別情報利用システムであって、利用者が使用する利用者端末(例えば、コンピュータ100,300)と、利用者端末と通信ネットワークを介して接続される保存サーバ装置(例えば、Cookie情報保存サーバ200)とを備え、保存サーバ装置は、少なくとも利用者を識別するための利用者識別子(例えば、ID510)と、利用者のWebサービス識別情報を暗号化した暗号化Webサービス識別情報(例えば、暗号化Cookie情報540)とを対応づけて記憶するWebサービス識別情報記憶装置(例えば、Cookie情報DB220)を含み、利用者端末は、Webサービス識別情報記憶装置に、当該利用者端末の現在の利用者に割り当てられている利用者識別子を用いて当該利用者端末に現在保持されているWebサービス識別情報を暗号化した暗号化Webサービス識別情報と、暗号化に用いた利用者識別子とを対応づけて記憶させる更新手段(例えば、Cookie情報設定ソフトウェア310)と、Webサービス識別情報記憶装置から、当該利用者端末の現在の利用者に割り当てられている利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報を読み出して該利用者識別子を用いて復号し、復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する利用手段(例えば、Cookie情報設定ソフトウェア310)とを含み、利用手段は、暗号化Webサービス識別情報を復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する前に、当該利用者端末おける現在のWebサービス識別情報を退避させ、更新手段は、Webサービス情報記憶装置に暗号化Webサービス識別情報が記憶された後に、退避しておいたWebサービス識別情報を復元させることを特徴とする。
また、本発明による利用者端末は、Webサービス側からの指示によって利用者側の端末に保持されるWebサービスが利用する情報であるWebサービス識別情報を異なる端末間で共有して利用するための利用者端末であって、当該利用者端末と通信ネットワークを介して接続されている所定のサーバ装置が備えるWebサービス識別情報記憶装置に、当該利用者端末の現在の利用者に割り当てられている利用者識別子を用いて当該利用者端末に現在保持されているWebサービス識別情報を暗号化した暗号化Webサービス識別情報と、暗号化に用いた利用者識別子とを対応づけて記憶させる更新手段と、Webサービス識別情報記憶装置から、当該利用者端末の現在の利用者に割り当てられている利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報を読み出して該利用者識別子を用いて復号し、復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する利用手段を備え、利用手段は、暗号化Webサービス識別情報を復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する前に、当該利用者端末おける現在のWebサービス識別情報を退避させ、更新手段は、Webサービス情報記憶装置に暗号化Webサービス識別情報が記憶された後に、退避しておいたWebサービス識別情報を復元させることを特徴とする。
また、更新手段は、当該利用者端末に入力される利用者識別子を用いて、当該利用者端末に現在保持されているWebサービス識別情報を暗号化して暗号化Webサービス識別情報を作成する暗号化手段(例えば、暗号化手段311)と、Webサービス識別情報記憶装置に、暗号化手段によって作成された暗号化Webサービス識別情報と、暗号化に用いた利用者識別子とを対応づけて記憶させる格納手段とを含み、利用手段は、Webサービス識別情報記憶装置から、当該利用者端末に入力される利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報を読み出す読出手段と、読出手段によって読み出された暗号化Webサービス識別情報を、読み出しに用いた利用者識別子を用いて復号する復号手段(例えば、復号化手段312)と、復号手段によって復号された情報を当該利用者端末におけるWebサービス識別情報として展開する展開手段とを含んでいてもよい。
また、暗号化手段は、Webサービス識別情報を暗号化して暗号化Webサービス識別情報を作成する際に、該暗号化Webサービス識別情報を復号することなくその内容を識別するための情報である簡便識別データを作成し、格納手段は、利用者識別子と暗号化Webサービス識別情報と簡便識別データとを対応づけて記憶させ、読出手段は、Webサービス識別情報記憶装置から、当該利用者端末に入力される利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報と簡便識別データとを読み出し、格納手段は、読出手段によって読み出された簡便識別データと、暗号化手段によって作成された簡便識別データとを比較して差異があった場合に、Webサービス識別情報記憶装置の情報を上書きしてもよい。
また、利用者端末は、所定のサーバ装置から送信されるソフトウェアプログラム(例えば、Cookie情報設定ソフトウェア610)を当該利用者端末が有するプログラムに従って動作するデータ処理装置に読み込ませることによって、退避手段および利用手段を実現してもよい。
また、本発明によるWebサービス識別情報利用方法は、Webサービス側からの指示によって利用者側の端末に保持されるWebサービスが利用する情報であるWebサービス識別情報を異なる端末間で共有して利用するためのWebサービス識別情報利用方法であって、利用者端末が、当該利用者端末と通信ネットワークを介して接続されている所定のサーバ装置が備えるWebサービス識別情報記憶装置に、当該利用者端末の現在の利用者に割り当てられている利用者識別子を用いて当該利用者端末に現在保持されているWebサービス識別情報を暗号化した暗号化Webサービス識別情報と、暗号化に用いた利用者識別子とを対応づけて記憶させ、利用者端末が、Webサービス識別情報記憶装置から、当該利用者端末の現在の利用者に割り当てられている利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報を読み出して該利用者識別子を用いて復号し、復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開し、利用者端末が、暗号化Webサービス識別情報を復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する前に、当該利用者端末おける現在のWebサービス識別情報を退避させ、利用者端末が、Webサービス情報記憶装置に暗号化Webサービス識別情報が記憶された後に、退避しておいたWebサービス識別情報を復元させることを特徴とする。
また、本発明によるWebサービス識別情報利用プログラムは、Webサービス側からの指示によって利用者側の端末に保持されるWebサービスが利用する情報であるWebサービス識別情報を異なる端末間で共有して利用するためのWebサービス識別情報利用プログラムであって、利用者が使用するコンピュータに、当該コンピュータと通信ネットワークを介して接続されている所定のサーバ装置が備えるWebサービス識別情報記憶装置に、当該コンピュータの現在の利用者に割り当てられている利用者識別子を用いて当該コンピュータに現在保持されているWebサービス識別情報を暗号化した暗号化Webサービス識別情報と、暗号化に用いた利用者識別子とを対応づけて記憶させる更新処理、およびWebサービス識別情報記憶装置から、当該コンピュータの現在の利用者に割り当てられている利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報を読み出して該利用者識別子を用いて復号し、復号して得られた情報を当該コンピュータにおけるWebサービス識別情報として展開する利用処理を実行させ、利用処理で、暗号化Webサービス識別情報を復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する前に、当該利用者端末おける現在のWebサービス識別情報を退避させ、更新処理で、Webサービス情報記憶装置に暗号化Webサービス識別情報が記憶された後に、退避しておいたWebサービス識別情報を復元させることを特徴とする。
本発明によれば、Webサービス識別情報記憶装置にWebサービス識別情報を保持させる際およびそのための送受信の際に、暗号化されたWebサービス識別情報を用いているので、異なるコンピュータで同じ内容のWebサービス識別情報を安全に利用することができる。
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明によるWebサービス識別情報利用システムの構成例を示す説明図である。本実施の形態では、Webサービス識別情報がCookie情報である場合を例に説明する。なお、Webサービス識別情報とは、Webサービス側からの指示によって利用者側の端末に保持されるWebサービスが利用する情報(例えば、Webサービスの利用状況やWebサービスにおいて利用者を識別するための情報)である。また、Cookie情報とは、Cookie技術を利用して利用者側のコンピュータに保持されるWebサービス識別情報をいう。図1には、Webサービス識別情報利用システムに、利用者が使用するコンピュータ100と利用者が使用するコンピュータ300とが存在し、Cookie情報保存サーバ200が存在する例が示されている。なお、Cookie情報保存サーバ200と各コンピュータ(コンピュータ100及び300)とは、インターネット等の通信ネットワークを介して接続されている。
図1において、コンピュータ100は、本システムに利用者登録するために使用されるコンピュータの例である。また、コンピュータ300は、Cookie情報保存サーバ200に保持されているCookie情報を利用・更新するために使用されるコンピュータの例である。なお、図1では、利用者が使用するコンピュータとしてコンピュータ100と300とを示しているが、コンピュータの数は2つに限らず、利用者がCookie情報を利用する場面に応じて複数存在する。
まず、Cookie情報保存サーバ200の構成について説明する。Cookie情報保存サーバ200は、具体的には、本システムの利用者数に応じた十分な記憶容量を備えた記憶装置(例えば、データベースシステム)を備え、利用者が使用する各コンピュータと通信可能な通信ネットワーク(インターネット等)に接続されているプログラム制御により動作する装置(例えば、サーバコンピュータ)である。
Cookie情報保存サーバ200は、登録手段210と、Cookie情報データベース(以下、Cookie情報DBという。)220と、認証手段230と、送受信手段240とを備える。また、Cookie情報保存サーバ200には、予め利用者が使用する各コンピュータ上で動作させるCookie情報設定ソフトウェア610およびID書き込みソフトウェア620が記憶されている。なお、Cookie情報設定ソフトウェア610およびID書き込みソフトウェア620はコンピュータ100及び300の構成の一部であり、Cookie情報設定ソフトウェア610およびID書き込みソフトウェア620を、それらの構成の説明において併せて説明する。
登録手段210は、利用者が使用する各コンピュータからの要求に応じて本システムへの利用者登録を行う。具体的には、利用者操作に基づく各コンピュータからの登録要求に応じて、その利用者に対し本システムにおいてその利用者を識別するためのID510と認証用のパスワード520とを割り当てて通知する。ID510は、例えば一意な文字列データである。また、パスワード511は、例えば安全性に十分配慮された文字列長を持つ文字列データである。なお、登録手段210は、例えば、登録用のWebページ(登録画面)を公開しておき、そのWebページ上での利用者操作に基づく画面制御に従ってコンピュータから送信される登録要求を受信することによって登録処理を行ってもよい。また、登録手段210は、その登録画面上に割り当てたID510やパスワード520を表示させることによって、利用者にID510とパスワード520とを認識させてもよい。なお、登録手段210は、ID510とパスワード520とを、要求元のコンピュータに送信する際に、合わせてCookie情報設定ソフトウェア610やID書き込みソフトウェア620を送信してもよい。
登録手段210は、登録処理として、割り当てたID510に紐づけて少なくともその利用者のCookie情報を暗号化した暗号化Cookie情報540を管理するための顧客データ500をCookie情報DB220に登録する。顧客データ500は、少なくとも利用者に割り当てたID510と、その利用者のCookie情報を暗号化した暗号化Cookie情報540とを対応づけた情報である。図2は、顧客データ500のデータ構成の例を示す説明図である。図2に示すように、顧客データ500は、さらにパスワード520と、顧客情報530と、利用履歴560と、簡便識別データ550と、バックアップ領域570とを含んでいてもよい。
顧客情報530は、例えば氏名や住所、電話番号、課金のためのクレジット番号など、利用者を特定できる情報である。顧客情報530は、例えば、顧客情報530用の入力項目を含む登録画面を利用して、その画面上での利用者操作に基づく画面制御に従ってコンピュータに送信させればよい。また、簡便識別データ550は、例えば、ハッシュ関数など、暗号化Cookie情報540を復号することなく暗号化Cookie情報540の内容を識別するための情報であって、暗号化Cookie情報540として暗号化されたCookie情報が更新されているか否かを判断するために用いる情報である。また、利用履歴560は、例えば利用者のアクセス日時や利用回数等、課金のために用いる情報である。また、バックアップ領域570は、コンピュータによって更新される顧客データ500の情報(暗号化Cookie情報540や簡便識別データ550)のバックアップデータを格納しておく領域である。バックアップ領域570は、例えば、暗号化Cookie情報540を更新するトランザクションが何らかの原因で異常終了した場合に暗号化Cookie情報540を修復するために用いられる。
また、Cookie情報DB220は、顧客データ500を一元管理するためのデータベースであって、利用者毎に顧客データ500を記憶する。また、Cookie情報DB220は、バックアップ領域570に暗号化Cookie情報540をコピーする機能を有する。
認証手段230は、各コンピュータが送受信手段240を介して顧客データ500にアクセスする際に、そのアクセスが本システムの正規の利用者によるものであるか否かをそのコンピュータから送られたID510とパスワード520とを用いて認証する。認証手段230は、例えば、そのコンピュータから送られたID510とパスワード520の組が、顧客データ500に登録されているID510とパスワード520の組と合致する場合に、そのアクセスが正規利用者によるものであるとして、そのアクセスを許可するようにすればよい。
送受信手段240は、登録手段210からの指示に従い、Cookie情報設定ソフトウェア610やID書き込みソフトウェア620を登録要求元のコンピュータに送信したり、各コンピュータから送信されるサービス開始要求に応じてCookie情報設定ソフトウェア610を送信したり、各コンピュータから送信されるID510を指定したCookie情報に関する情報(具体的には、暗号化Cookie情報540および簡便識別データ550)の読み出し要求に応じて、そのID510に対応づけられた顧客データ500の指定された情報を読み出して送信したり、各コンピュータから送信されるID510を指定したCookie情報に関する情報の書き込み要求(アップロード要求)に応じて、そのID510に対応づけられた顧客データ500の指定された情報を更新したりする。なお、送受信手段240は、顧客データ500にアクセスする前に認証手段230に認証させた上で、そのアクセスが許可された場合にのみ顧客データ500にアクセスする。
次に、コンピュータ100及び300の構成について説明する。コンピュータ100及び300は、具体的には、Cookie情報保存サーバ200と通信可能な通信ネットワーク(インターネット等)に接続されているプログラム制御により動作する装置であって、Cookieを利用したWebサービスを受けることが可能な装置である。例えば、Webブラウザ等がインストールされているパーソナルコンピュータである。なお、コンピュータ100とコンピュータ300とは利用される用途に応じてその動作は異なるが基本的な構成は同様である。従って、まずコンピュータ100について説明し、コンピュータ300についてはコンピュータ100と異なる部分についてのみ説明する。なお、図1においてコンピュータ300が備える各手段やデータに附した3xxという番号(例えば、Cookie情報設定ソフトウェア310)は、コンピュータ100における1xxという番号(ここでは、Cookie情報設定ソフトウェア110)に対応させている。
コンピュータ100は、利用者が本システムに対し利用者登録をするために使用されるコンピュータであって、Cookie情報設定ソフトウェア110と、送受信手段120と、表示手段130と、表示装置140と、入力装置150と、ID書き込みソフトウェア160と、記録媒体読取−書込装置(図1におけるリーダライタ)170とを備える。
なお、Cookie情報設定ソフトウェア110とID書き込みソフトウェア160とは、Cookie情報保存サーバ200に対し登録要求をした際に、Cookie情報保存サーバ200から送信されるソフトウェアプログラム(Cookie情報設定ソフトウェア610およびID書き込みソフトウェア620)がコンピュータ100上で展開された(コンピュータ100が備えるCPUに読み込まれた)ものである。なお、Cookie情報設定ソフトウェア110およびID書き込みソフトウェア160は、具体的には、Cookie情報設定ソフトウェアプログラムやID書き込みソフトウェアプログラムを読み込んだ、プログラムに従って動作するプログラムに従って動作する情報処理装置である。
Cookie情報設定ソフトウェア110は、現コンピュータ(利用者が現在使用しているコンピュータ100)上で更新されたその利用者のCookie情報180を暗号化してCookie情報保存サーバ200に保持させたり、Cookie情報保存サーバ200から受け取った該利用者の暗号化されたCookie情報を現コンピュータ上で利用するための各種制御を行う。Cookie情報設定ソフトウェア110は、暗号化手段111と、復号化手段112と、外部アクセス不可領域113とを含む。
暗号化手段111は、Cookie情報保存サーバ200から当該利用者に対し割り当てられたID510を利用して、現コンピュータ上で更新されたその利用者のCookie情報180を暗号化する。暗号化の方式は、ID510を利用した暗号化方式であればどのような方式であってもよい。また、ID510だけでなく、ID510と共に割り当てられた認証用のパスワード520を利用してもよい。また、暗号化手段111は、Cookie情報180を暗号化した際に、暗号化したCookie情報180を簡便に識別するための簡便識別データ550を作成する。
復号化手段112は、当該利用者に対し割り当てられたID510(必要に応じてパスワード)を利用して、Cookie情報保存サーバ200から受け取った暗号化Cookie情報540(例えば、コンピュータ300に展開されたCookie情報設定ソフトウェア310によって更新された暗号化Cookie情報540)を復号する。なお、復号化手段112は、暗号化手段111による暗号化方式に対応する復号方式を用いて復号すればよい。
外部アクセス不可領域113は、Cookie情報設定ソフトウェア110によってのみアクセスされる領域である。外部アクセス不可領域113は、Cookie情報保存サーバ200から受け取ったID510(または記録媒体400から読み込んだID510)を一時的に格納したり、暗号化手段111や復号化手段112のワークエリアとして使用される。
なお、コンピュータ100上におけるCookie情報設定ソフトウェア110は、具体的には、Cookie情報保存サーバ200によって当該利用者に対し割り当てられたID510をID書き込みソフトウェア160に渡して記録媒体400に記憶させたり、コンピュータ100上で更新されたCookie情報180を暗号化手段111に暗号化させて暗号化Cookie情報540と簡易識別データ550を作成させたり、Cookie情報保存サーバ200に対し暗号化Cookie情報540と簡便識別データ550の書き込み要求をしたりする。また、Cookie情報設定ソフトウェア110は、Cookie情報保存サーバ200に対する暗号化Cookie情報540と簡便識別データ550の書き込み要求が完了した後に、当該Cookie情報設定ソフトウェア110を自己消去する機能を有していてもよい。
また、送受信手段120は、通信ネットワークを介してCookie情報保存サーバ200とデータの送受信を行う。送受信手段120は、例えば、入力装置150から入力された顧客情報530や、記録媒体読取−書込装置170を介して記録媒体400から読み出したID510、またはCookie情報設定ソフトウェア110によって作成された暗号化Cookie情報540や簡便識別データ550をCookie情報保存サーバ200に送信したり、Cookie情報保存サーバ200から当該利用者に割り当てられたID510やパスワード520、Cookie情報DB220に保持されている暗号化Cookie情報540や簡便識別データ550を受信したりする。なお、送受信手段120は、具体的には、所定のWebページにアクセスすることによって表示されたWebページの画面(例えば、登録画面)情報に従って動作するブラウザソフトウェアや、Cookie情報設定ソフトウェア110からの指示に従って、データの送受信を行えばよい。送受信手段120は、例えば、通信制御装置によって実現される。
表示手段130は、表示装置140に表示させるデータを送信する。表示手段130は、例えば、ディスプレイドライバによって実現される。また、表示装置140は、表示手段130から受け取ったデータを利用者が認識できる形式で出力する装置である。表示装置140は、例えば、ディスプレイ装置によって実現される。入力装置150は、利用者操作に応じてデータ(例えば、顧客情報やパスワード)を入力する装置である。入力装置150は、例えば、キーボードによって実現される。
ID書き込みソフトウェア160は、本システムへの利用者登録時にCookie情報保存サーバ200から割り当てられたID510を記録媒体400に書き込むための制御を行う。ID書き込みソフトウェア160は、書込手段161を含む。書込手段161は、記録媒体読取−書込装置170との間でインタフェースをとり、記録媒体読取−書込装置170に接続されたり、挿入されたり、またはかざされた記録媒体400にID510を記憶させる。
なお、ID書き込みソフトウェア160は、Cookie情報設定ソフトウェア110の一機能として実現することも可能である。なお、ID510は、必ずしも記録媒体400に記憶させなくてもよい。例えば、Cookie情報保存サーバ200から受け取ったID510を登録画面上に表示するようにし、他のコンピュータで利用する際に利用者がそのID510を入力するようにしてもよい。なお、そのような場合には、ID書き込みソフトウェア160および記録媒体読取−書込装置170は省略可能である。なお、セキュリティや利便性の点で、ID510を記録媒体400に記録させた方がより好ましい。
また、記録媒体読取−書込装置170は、コンピュータ100に接続されているまたは内蔵されている装置であって、記録媒体400に対し、少なくともID510の書き込みや読み出しを行う装置である。記録媒体読取−書込装置170は、例えば、読み書き可能なメディアに対応したメディアドライブや、カードスロット、ICカードリーダライタ、USBコネクタによって実現される。
次に、コンピュータ300の構成について説明する。コンピュータ300は、Cookie情報保存サーバ200に保持されているCookie情報を利用・更新するために使用されるコンピュータであって、Cookie情報設定ソフトウェア310と、送受信手段320と、表示手段330と、表示装置340と、入力装置350と、記録媒体読取−書込装置(図1におけるリーダライタ)370とを備える。なお、コンピュータ300を使用して利用者が本システムを利用する際には、既にコンピュータ100によって記録媒体400にID510が書き込まれているので、コンピュータ300では、ID書き込みソフトウェア160は不要である。
Cookie情報設定ソフトウェア310は、コンピュータ300が利用者操作に応じてCookie情報保存サーバ200に対しサービスの開始要求をした際に、Cookie情報保存サーバ200から送信されるソフトウェアプログラム(Cookie情報設定ソフトウェア610)がコンピュータ300上で展開されたものである。Cookie情報保存サーバ200に対するサービスの開始要求は、例えば、Cookie情報保存サーバ200によって公開されているサービス開始用のWebページにアクセスすることによって行われるようにすればよい。
なお、コンピュータ300上におけるCookie情報設定ソフトウェア310は、具体的には、記録媒体読取−書込装置370を用いて記録媒体400からID510を読み出して、Cookie情報保存サーバ200に対しそのID510を指定した暗号化Cookie情報540と簡便識別データ550の読み出し要求をしたり、Cookie情報保存サーバ200から送信される暗号化Cookie情報540を復号化手段312に復号させてCookie情報380として展開したりする。また、コンピュータ300上で更新されたCookie情報380を暗号化手段311に暗号化させて暗号化Cookie情報540と簡易識別データ550を作成させたり、Cookie情報保存サーバ200に対し作成された暗号化Cookie情報540と簡便識別データ550の書き込み要求をしたりする。ここで、Cookie情報380として展開するとは、具体的には、Cookie情報380が記憶される場所に記憶させることによってコンピュータ300がその情報をCookie情報380として処理できるようにすることをいう。なお、Cookie情報設定ソフトウェア310は、暗号化Cookie情報540を復号させて得られる情報をCookie情報380として展開する前に、現時点で存在しているCookie情報380をそのCookie情報380が記憶される場所とは異なる場所へ一時的に記憶させる(図1における退避Cookie情報390)。なお、退避Cookie情報390は、Cookie情報保存サーバ200に暗号化Cookie情報540を保持させた後で、Cookie情報380として復元(再展開)される。
次に、本実施の形態の動作について説明する。まず、コンピュータ100を使用した利用者登録時の動作について説明する。図3は、利用者登録時の本実施の形態の動作を示すフローチャートである。なお、本例では、利用者”A”がコンピュータ100を使用して利用者登録を行う場合を例に説明する。
まず、コンピュータ100は、利用者”A”からの操作に応じて、SSLを利用した通信により、インターネットを介してCookie情報保存サーバ200にアクセスする(ステップS101)。例えば、コンピュータ100は、Webブラウザに対する利用者操作に応じて、Cookie情報保存サーバ200が公開している登録用のWebページにアクセスする。以降、コンピュータ100とCookie情報保存サーバ200の間のやりとりは、全てSSLを利用した通信によって行われる。
なお、Cookie情報保存サーバ200から割り当てられるID510を記憶しておくための記録媒体400は、利用者”A”によって記録媒体読取−書込装置170に挿入またはかざされているものとする。なお、記録媒体400は、ステップS107の前までに記録媒体読取−書込装置170に挿入またはかざされていればよい。例えば、Cookie情報保存サーバ200によって割り当てられるID510を表示する際に、記録媒体読取−書込装置170に記録媒体400を挿入またはかざす旨のメッセージを表示するようにしてもよい。
次に、コンピュータ100の入力装置150は、利用者”A”からの操作に応じて、顧客情報530を入力する(ステップS102)。そして、コンピュータ100の送受信手段120は、アクセスしたWebページ上での利用者操作に基づく画面制御に従って、入力装置150から入力される顧客情報530を含む登録要求をCookie情報保存サーバ200に送信する(ステップS103)。
また、Cookie情報保存サーバ200の登録手段210は、コンピュータ100から送信されるコンピュータ100からの登録要求を受け付ける。登録要求を受け付けた登録手段210は、その利用者(利用者”A”)に対しID510と認証用のパスワード520を割り当てて、登録要求に含まれる顧客情報530と割り当てたID510およびパスワード520を紐付けて顧客データ500としてCookie情報DB220に登録(記録)する(ステップS104)。そして、割り当てたID510およびパスワード520と、Cookie情報設定ソフトウェア610とID書き込みソフトウェア620とを要求元のコンピュータ100に送信する(ステップS105)。
コンピュータ100の送受信手段120は、Cookie情報保存サーバ200から送信されるデータ(ID510およびパスワード520と、Cookie情報設定ソフトウェア610とID書き込みソフトウェア620)を受信する。そして、受信したID510とパスワード520とを表示手段130に渡して表示装置140に表示させる(ステップS106)。送受信手段120は、例えば、登録用Webページの画面情報に従って動作するプラウザソフトウェアからの指示に従って、ID510とパスワード520とを表示させるようなWebページ画面情報を表示手段130に送信し、表示手段130は、表示装置140が認識可能なデータに変換して表示装置140に出力すればよい。
また、受信したCookie情報設定ソフトウェア610とID書き込みソフトウェア620とは、例えばWebページで表示されている指示に従った利用者”A”からの操作によってコンピュータ100上で展開され、コンピュータ100におけるCookie情報設定ソフトウェア110とID書き込みソフトウェア160として処理を開始する。
まず、ID書き込みソフトウェア160は、書込手段161を介して、記録媒体読取−書込装置170に挿入またはかざされている記録媒体400に割り当てられたID510を書き込む(ステップS107)。なお、ID書き込みソフトウェア160は、Cookie情報設定ソフトウェア110からの指示に応じて、記録媒体400へのID510の書き込み処理を行うようにしてもよい。なお、利用者が利用時にID510を手動で入力するようにした場合には、記録媒体400へのID510の書き込み処理は省略可能である。
なお、利用者登録は、Cookie情報DB220に、利用者”A”の顧客データ500が登録されて、利用者”A”がID510およびパスワード520を認識した時点で完了である。本例では、続けて現コンピュータ100に保持されているCookie情報180をCookie情報保存サーバ200にアップロードさせる。なお、Cookie情報180のアップロードを自動で行わず、利用者からのアップロード指示を受けて行うようにしてもよい。
Cookie情報設定ソフトウェア110は、現時点においてコンピュータ100に保持されているCookie情報180を、割り当てられたID510(または記録媒体400から読み込んだID510)とともに暗号化手段111に渡して、Cookie情報180を暗号化させる(ステップS108)。暗号化手段111は、ID510を利用して、Cookie情報180を暗号化して暗号化Cookie情報540を作成する。また、暗号化手段111は、Cookie情報180を暗号化する際に、暗号化Cookie情報540を簡便に識別するための簡便識別データ550を作成する。
暗号化手段111によって暗号化Cookie情報540および簡便識別データ550が作成されると、Cookie情報設定ソフトウェア110は、送受信手段120を介して、当該利用者”A”のID510を指定した書き込み要求をCookie情報保存サーバ200に送信する(ステップS109)。例えば、メッセージ識別子として書き込み要求である旨を含み、ユーザ識別子としてID510とパスワード520とを含み、書き込み対象の指定として暗号化Cookie情報540と簡便識別データ550とを指定する旨を含み、書き込みデータとして暗号化Cookie情報540と簡便識別データ550とを含む書き込み要求をCookie情報保存サーバ200に送信する。
そして、Cookie情報保存サーバ200の送受信手段240は、コンピュータ100から書き込み要求を受け付けて、Cookie情報DB220に登録されているそのID510に対応づけられた顧客データ500の暗号化Cookie情報540および簡便識別データ550を更新する(ステップS110)。なお、送受信手段240は、顧客データ500の情報を更新する前に、認証手段230にそのアクセス(書き込み要求)を認証させた上でそのアクセスが許可された場合にのみ顧客データ500にアクセスする。また、Cookie情報DB220は、顧客データ500が更新される際に、その顧客データ500のバックアップ領域570に暗号化Cookie情報540をコピーしたり、利用履歴560を更新したりしてもよい。
また、コンピュータ100のCookie情報設定ソフトウェア110は、Cookie情報保存サーバ200に対する書き込み要求が完了したら、当該Cookie情報設定ソフトウェア110を自己消去してもよい。Cookie情報設定ソフトウェア110は、例えば、現利用者の顧客データ500の利用履歴560が更新されたことを確認したり、Cookie情報保存サーバ200からの終了指示に応じて自己消去すればよい。自己消去は、例えば、該Cookie情報設定ソフトウェア110上で、プログラムとして仕込んでおき、処理終了と共に自己消去のプログラムを実行することで実現してもよい。また、例えば、Cookie情報設定ソフトウェア110がテンポラリファイル上で実行されるようにすれば、次回起動時に自動で消去させることも可能である。なお、Cookie情報設定ソフトウェア110は、必ずしも自己消去しなくてもよい。例えば、Cookie情報設定ソフトウェア110の設定により、自己消去の有無を切り替えたり、自動アップロードの有無を切り替えてもよい。
以上の動作によって、コンピュータ100に保持されているCookie情報180は、ID510を利用して暗号化された暗号化Cookie情報540となって、Cookie情報DB220の顧客データ500にアップロードされる。
次に、コンピュータ100によってアップロードされた暗号化Cookie情報540を、コンピュータ300で利用および更新する場合の動作について説明する。図4は、暗号化Cookie情報540の利用および更新時の本実施の形態の動作を示すフローチャートである。なお、本例では、利用者”A”によってコンピュータ100におけるCookie情報180を暗号化された暗号化Cookie情報540がCookie情報保存サーバ200に登録されている。また、利用者”A”が所持する記録媒体400には、利用者”A”に対して割り当てられたID510が記憶されている。なお、暗号化Cookie情報540の利用および更新の動作はコンピュータ300だけでなく、コンピュータ100や他のコンピュータによっても可能である。
コンピュータ300は、利用者”A”からの操作に応じて、SSLを利用した通信により、インターネットを介してCookie情報保存サーバ200にアクセスする(ステップS201)。例えば、コンピュータ300は、Webブラウザに対する利用者操作に応じて、Cookie情報保存サーバ200が公開しているサービス開始用のWebページにアクセスする。ここで、コンピュータ300がサービス開始用のWebページにアクセスすることによって、Cookie情報保存サーバ200からコンピュータ300にCookie情報設定ソフトウェア610が送信される(ステップS202)。
なお、Cookie情報保存サーバ200から割り当てられたID510が記憶されている記録媒体400は、その利用者(利用者”A”)によって記録媒体読取−書込装置370に挿入またはかざされているものとする。
コンピュータ300の送受信手段320は、Cookie情報保存サーバ200から送信されるデータ(Cookie情報設定ソフトウェア610)を受信する。受信されたCookie情報設定ソフトウェア610は、例えばWebページで表示されている指示に従った利用者操作によってコンピュータ300上で展開され、コンピュータ300におけるCookie情報設定ソフトウェア310として処理を開始する。
まず、Cookie情報設定ソフトウェア310は、記録媒体読取−書込装置170に挿入またはかざされている記録媒体400に記憶されているID510を読み出す(ステップS203)。また、Cookie情報設定ソフトウェア310は、例えば読み出したID510を提示したパスワード入力画面を表示して、利用者にパスワード520を入力させる。コンピュータ300の入力装置350は、利用者操作に応じてパスワード520を入力する(ステップS204)。
ID510が読み出され、かつパスワード520が入力されると、Cookie情報設定ソフトウェア310は、送受信手段320を介して、読み出されたID510(すなわち、当該利用者”A”のID510)を指定した読み出し要求をCookie情報保存サーバ200に送信する(ステップS205)。例えば、メッセージ識別子として読み出し要求である旨を含み、ユーザ識別子としてID510とパスワード520とを含み、読み出し対象の指定として暗号化Cookie情報540と簡便識別データ550とを指定する旨を含む読み出し要求をCookie情報保存サーバ200に送信する。
そして、Cookie情報保存サーバ200の送受信手段240は、コンピュータ300から読み出し要求を受け付けて、Cookie情報DB220に登録されているID510(利用者”A”のID510)に対応づけられた顧客データ500の指定された情報(暗号化Cookie情報540および簡便識別データ550)を読み出して送信する(ステップS206)。なお、送受信手段240は、顧客データ500の情報を読み出す前に、認証手段230にそのアクセス(読み出し要求)を認証させた上でそのアクセスが許可された場合にのみ顧客データ500にアクセスする。また、Cookie情報DB220は、顧客データ500が読み出された際に、その顧客データ500の利用履歴560を更新してもよい。
また、コンピュータ300のCookie情報設定ソフトウェア310は、送受信手段320を介して、Cookie情報保存サーバ200から利用者”A”のID510に紐づけられた暗号化Cookie情報540および簡便識別データ550を受け取る。
暗号化Cookie情報540および簡便識別データ550を受け取ったCookie情報設定ソフトウェア310は、まず、当該コンピュータ300に現在保持されているCookie情報380を一時、コンピュータ300のCookie情報380を格納する場所以外の場所に退避させる(ステップS207)。以下、退避させたCookie情報380を退避Cookie情報390という。
次に、Cookie情報設定ソフトウェア310は、利用者”A”のID510とともに、受け取った暗号化Cookie情報540を復号化手段112に渡して、暗号化Cookie情報540を復号させてCookie情報380として展開する(ステップS208)。復号化手段312は、入力されたID510を使用して、暗号化Cookie情報540を復号する。Cookie情報設定ソフトウェア310は、復号化手段312による復号によって得られたCookie情報(ここでは、利用者”A”がコンピュータ100を使用した際にコンピュータ100上で保持していたCookie情報180)をCookie情報380として展開する。すなわち、復号して得られたCookie情報をCookie情報380を記憶させる場所に上書きして記憶する。
以降、コンピュータ300では、受信した暗号化Cookie情報540を復号してえら得られたCookie情報(すなわち、Cookie情報180)の内容であるCookie情報380を利用してWebサービスを受けることができるようになる。なお、受け取った簡便識別データ550は、ID510とともに外部アクセス不可領域313に保管しておけばよい。
次に、Cookie情報設定ソフトウェア310は、本システムのサービスの利用の終了を認識すると(ステップS209のYes)、その時点におけるCookie情報380をID510とともに暗号化手段311に渡して、Cookie情報380を暗号化させる(ステップS210)。暗号化手段311は、ID510を利用して、Cookie情報380を暗号化して暗号化Cookie情報540を作成する。そして、Cookie情報設定ソフトウェア310は、送受信手段320を介して、当該利用者”A”のID510を指定した書き込み要求をCookie情報保存サーバ200に送信する(ステップS211)。ここで、Cookie情報設定ソフトウェア310は、外部アクセス不可領域313に保管しておいたサービス開始時にCookie情報保存サーバ200から受け取った暗号化Cookie情報540と、暗号化手段311によって作成された暗号化Cookie情報540とを比較して、差異があった場合にのみ、書き込み要求を送信するようにしてもよい。なお、Cookie情報保存サーバ200に対する書き込み要求は、図3におけるステップS109と同様である。
また、Cookie情報設定ソフトウェア310は、例えば、記録媒体読取−書込装置370から記録媒体400がはずされたか否かを周期的に監視するようにし、記録媒体400がはずれされたことを検出した際に、サービスの利用の終了を認識するようにしてもよい。また、例えば、終了指示が入力できるような画面(終了ボタン等)をCookie情報設定ソフトウェア310が表示しておき、利用者操作に応じて終了を認識するようにしてもよい。また、例えば、Cookie情報保存サーバ200がサービス利用開始から一定時間経過した場合に終了フラグをCookie情報保存サーバ200に送信するようにし、Cookie情報保存サーバ200から終了フラグを受け取ったら自動的に終了処理を行うようにしてもよい。
そして、Cookie情報保存サーバ200の送受信手段240は、コンピュータ100から書き込み要求を受け付けて、Cookie情報DB220に登録されているそのID510に対応づけられた顧客データ500の暗号化Cookie情報540および簡便識別データ550を更新する(ステップS212)。顧客データ500の更新は、図3におけるステップS111と同様である。
そして、コンピュータ300のCookie情報設定ソフトウェア310は、Cookie情報保存サーバ200に対する書き込み要求が完了すると、退避Cookie情報390を復元する(ステップS213)。Cookie情報設定ソフトウェア310は、例えば、退避Cookie情報390をCookie情報380が記憶される場所に上書き記憶させることによって退避Cookie情報390を復元すればよい。そして、Cookie情報設定ソフトウェア310は、退避Cookie情報390を復元させたら、当該Cookie情報設定ソフトウェア310を自己消去すればよい。
なお、コンピュータ300が利用者の自宅のコンピュータである場合には、サービス終了時に必ずしも退避Cookie情報390を復元しなくてもよい。また、Cookie情報設定ソフトウェア310が必ずしも自己消去しなくてもよい。例えば、Cookie情報設定ソフトウェア310の設定により、Cookie情報の復元の有無を切り替えたり、自己消去の有無を切り替えてもよい。
以上のように、本実施の形態によれば、暗号化Cookie情報540をCookie情報保存サーバ200で保持させることによって、異なるコンピュータからでも同一のWebサービス識別情報を安全に利用することが可能になるため、Webサービス識別情報の利用を利便化できる。また、本実施の形態によれば、暗号化Cookie情報540をCookie情報保存サーバ200に保持させるための処理を、Cookie情報保存サーバ200から送信され自動的に展開されたCookie情報設定ソフトウェア610が行うことによって、利用者が操作のために特別な知識を必要としない。
また、Cookie情報保存サーバ200に保持させる情報だけでなくそのための送受信にも暗号化Cookie情報540を用いていることによって、Cookie情報として記憶される個人情報の漏洩を防止することができる。また、本システムの開始前に存在しているCookie情報を一旦退避しておき、サービス終了時にそのCookie情報を復元させることによって、他の利用者に当該利用者のWebサービス識別情報を認識させないことができる。また、記録媒体にWebサービス識別情報を記憶させることがないので、利用者がWebサービス識別情報を持ち歩くことがないので、利用者自身の過失による個人情報の漏洩の危険性もない。
本発明は、パーソナルコンピュータに限らず、Webサービス側からの指示によってWebサービス識別情報を保持するような端末を備えたシステムであれば適用可能である。
本発明によるWebサービス識別情報利用システムの構成例を示す説明図である。 顧客データ500のデータ構成の例を示す説明図である。 利用者登録時の本実施の形態の動作を示すフローチャートである。 暗号化Cookie情報540の利用および更新時の本実施の形態の動作を示すフローチャートである。
符号の説明
100,300 コンピュータ(利用者側コンピュータ)
110,310 Cookie情報設定ソフトウェア
111,311 暗号化手段
112,312 復号化手段
113,313 外部アクセス不可領域
120,320 送受信手段
130,330 表示手段
140,340 表示装置
150,350 入力装置
160 ID書き込みソフトウェア
161 書込手段
170,370 記録媒体読取−書込装置
180,380 Cookie情報
390 退避Cookie情報
200 Cookie情報保存サーバ
210 登録手段
220 Cookie情報データベース
230 認証手段
240 送受信手段
400 記録媒体
500 顧客データ
510 ID
520 パスワード
530 顧客情報
540 暗号化Cookie情報
550 簡便識別データ
610 Cookie情報設定ソフトウェア
620 ID書き込みソフトウェア

Claims (7)

  1. Webサービス側からの指示によって利用者側の端末に保持されるWebサービスが利用する情報であるWebサービス識別情報を異なる端末間で共有して利用するためのWebサービス識別情報利用システムであって、
    利用者が使用する利用者端末と、前記利用者端末と通信ネットワークを介して接続される保存サーバ装置とを備え、
    前記保存サーバ装置は、
    少なくとも利用者を識別するための利用者識別子と、前記利用者のWebサービス識別情報を暗号化した暗号化Webサービス識別情報とを対応づけて記憶するWebサービス識別情報記憶装置を含み、
    前記利用者端末は、
    前記Webサービス識別情報記憶装置に、当該利用者端末の現在の利用者に割り当てられている利用者識別子を用いて当該利用者端末に現在保持されているWebサービス識別情報を暗号化した暗号化Webサービス識別情報と、前記暗号化に用いた利用者識別子とを対応づけて記憶させる更新手段と、
    前記Webサービス識別情報記憶装置から、当該利用者端末の現在の利用者に割り当てられている利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報を読み出して該利用者識別子を用いて復号し、復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する利用手段とを含み、
    前記利用手段は、暗号化Webサービス識別情報を復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する前に、当該利用者端末おける現在のWebサービス識別情報を退避させ、
    前記更新手段は、Webサービス情報記憶装置に暗号化Webサービス識別情報が記憶された後に、退避しておいたWebサービス識別情報を復元させる
    ことを特徴とするWebサービス識別情報利用システム。
  2. Webサービス側からの指示によって利用者側の端末に保持されるWebサービスが利用する情報であるWebサービス識別情報を異なる端末間で共有して利用するための利用者端末であって、
    当該利用者端末と通信ネットワークを介して接続されている所定のサーバ装置が備えるWebサービス識別情報記憶装置に、当該利用者端末の現在の利用者に割り当てられている利用者識別子を用いて当該利用者端末に現在保持されているWebサービス識別情報を暗号化した暗号化Webサービス識別情報と、前記暗号化に用いた利用者識別子とを対応づけて記憶させる更新手段と、
    前記Webサービス識別情報記憶装置から、当該利用者端末の現在の利用者に割り当てられている利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報を読み出して該利用者識別子を用いて復号し、復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する利用手段とを備え
    前記利用手段は、暗号化Webサービス識別情報を復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する前に、当該利用者端末おける現在のWebサービス識別情報を退避させ、
    前記更新手段は、Webサービス情報記憶装置に暗号化Webサービス識別情報が記憶された後に、退避しておいたWebサービス識別情報を復元させる
    ことを特徴とする利用者端末。
  3. 更新手段は、
    当該利用者端末に入力される利用者識別子を用いて、当該利用者端末に現在保持されているWebサービス識別情報を暗号化して暗号化Webサービス識別情報を作成する暗号化手段と、
    Webサービス識別情報記憶装置に、前記暗号化手段によって作成された暗号化Webサービス識別情報と、前記暗号化に用いた利用者識別子とを対応づけて記憶させる格納手段とを含み、
    利用手段は、
    前記Webサービス識別情報記憶装置から、当該利用者端末に入力される利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報を読み出す読出手段と、
    前記読出手段によって読み出された暗号化Webサービス識別情報を、前記読み出しに用いた利用者識別子を用いて復号する復号手段と、
    前記復号手段によって復号された情報を当該利用者端末におけるWebサービス識別情報として展開する展開手段とを含む
    請求項2に記載の利用者端末。
  4. 暗号化手段は、Webサービス識別情報を暗号化して暗号化Webサービス識別情報を作成する際に、該暗号化Webサービス識別情報を復号することなくその内容を識別するための情報である簡便識別データを作成し、
    格納手段は、Webサービス識別情報記憶装置に、利用者識別子と暗号化Webサービス識別情報と前記簡便識別データとを対応づけて記憶させ、
    読出手段は、前記Webサービス識別情報記憶装置から、当該利用者端末に入力される利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報と簡便識別データとを読み出し、
    前記格納手段は、前記読出手段によって読み出された簡便識別データと、前記暗号化手段によって作成された簡便識別データとを比較して差異があった場合に、前記Webサービス識別情報記憶装置の情報を上書きする
    請求項3に記載の利用者端末。
  5. 所定のサーバ装置から送信されるソフトウェアプログラムを当該利用者端末が有するプログラムに従って動作するデータ処理装置に読み込ませることによって、退避手段および利用手段が実現される
    請求項2から請求項のうちのいずれか1項に記載の利用者端末。
  6. Webサービス側からの指示によって利用者側の端末に保持されるWebサービスが利用する情報であるWebサービス識別情報を異なる端末間で共有して利用するためのWebサービス識別情報利用方法であって、
    利用者端末が、当該利用者端末と通信ネットワークを介して接続されている所定のサーバ装置が備えるWebサービス識別情報記憶装置に、当該利用者端末の現在の利用者に割り当てられている利用者識別子を用いて当該利用者端末に現在保持されているWebサービス識別情報を暗号化した暗号化Webサービス識別情報と、前記暗号化に用いた利用者識別子とを対応づけて記憶させ、
    利用者端末が、前記Webサービス識別情報記憶装置から、当該利用者端末の現在の利用者に割り当てられている利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報を読み出して該利用者識別子を用いて復号し、復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開し、
    利用者端末が、前記暗号化Webサービス識別情報を復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する前に、当該利用者端末おける現在のWebサービス識別情報を退避させ、
    利用者端末が、前記Webサービス情報記憶装置に暗号化Webサービス識別情報が記憶された後に、退避しておいたWebサービス識別情報を復元させる
    ことを特徴とするWebサービス識別情報利用方法。
  7. Webサービス側からの指示によって利用者側の端末に保持されるWebサービスが利用する情報であるWebサービス識別情報を異なる端末間で共有して利用するためのWebサービス識別情報利用プログラムであって、
    利用者が使用するコンピュータに、
    当該コンピュータと通信ネットワークを介して接続されている所定のサーバ装置が備えるWebサービス識別情報記憶装置に、当該コンピュータの現在の利用者に割り当てられている利用者識別子を用いて当該コンピュータに現在保持されているWebサービス識別情報を暗号化した暗号化Webサービス識別情報と、前記暗号化に用いた利用者識別子とを対応づけて記憶させる更新処理、および
    前記Webサービス識別情報記憶装置から、当該コンピュータの現在の利用者に割り当てられている利用者識別子に対応づけられて記憶されている暗号化Webサービス識別情報を読み出して該利用者識別子を用いて復号し、復号して得られた情報を当該コンピュータにおけるWebサービス識別情報として展開する利用処理を実行させ、
    前記利用処理で、暗号化Webサービス識別情報を復号して得られた情報を当該利用者端末におけるWebサービス識別情報として展開する前に、当該利用者端末おける現在のWebサービス識別情報を退避させ、
    前記更新処理で、Webサービス情報記憶装置に暗号化Webサービス識別情報が記憶された後に、退避しておいたWebサービス識別情報を復元させる
    ためのWebサービス識別情報利用プログラム。
JP2007090218A 2007-03-30 2007-03-30 Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム Expired - Fee Related JP4992511B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007090218A JP4992511B2 (ja) 2007-03-30 2007-03-30 Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007090218A JP4992511B2 (ja) 2007-03-30 2007-03-30 Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2008250604A JP2008250604A (ja) 2008-10-16
JP4992511B2 true JP4992511B2 (ja) 2012-08-08

Family

ID=39975489

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007090218A Expired - Fee Related JP4992511B2 (ja) 2007-03-30 2007-03-30 Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4992511B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4991902B2 (ja) * 2010-04-22 2012-08-08 シャープ株式会社 認証サーバ、複合機、複合機制御システム、プログラムおよび記録媒体
US8499341B2 (en) * 2011-02-01 2013-07-30 Microsoft Corporation Resumable private browsing session
US8918853B2 (en) 2011-06-29 2014-12-23 Sharp Laboratories Of America, Inc. Method and system for automatic recovery from lost security token on embedded device
JP5957197B2 (ja) * 2011-10-06 2016-07-27 株式会社電通 端末装置、サーバ装置、ネットワークシステム、通信方法及び通信プログラム
US9531833B2 (en) * 2012-11-28 2016-12-27 Qualcomm Incorporated System and method for use of network services in receiving content and data
KR102176430B1 (ko) * 2015-11-23 2020-11-09 에스케이텔레콤 주식회사 복원자동화장치 및 그 동작 방법
KR101867326B1 (ko) * 2017-09-04 2018-06-14 주식회사 와임 분할 기능을 이용한 소셜 미디어 제공 방법 및 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4759198B2 (ja) * 2000-01-14 2011-08-31 パナソニック株式会社 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
JP2001291003A (ja) * 2000-04-06 2001-10-19 Nec Corp ウェブページでのオブジェクト選択による特典付与方法及びその方法を行うためのサーバ
US20030195963A1 (en) * 2002-04-10 2003-10-16 Yu Song Session preservation and migration among different browsers on different devices
US20040049673A1 (en) * 2002-09-05 2004-03-11 Docomo Communications Laboratories Usa, Inc. Apparatus and method for a personal cookie repository service for cookie management among multiple devices

Also Published As

Publication number Publication date
JP2008250604A (ja) 2008-10-16

Similar Documents

Publication Publication Date Title
US8918633B2 (en) Information processing device, information processing system, and program
US8041787B2 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
JP4992511B2 (ja) Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
JP5494496B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
US7895450B2 (en) Data management system, data management method and storage medium storing program for data management
US8307408B2 (en) System and method for file processing and file processing program
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP4781033B2 (ja) 認証システム、処理方法、プログラム及び記録媒体
WO2013155800A1 (zh) 一种移动终端信息安全管理的方法、装置和移动终端
US20140304840A1 (en) Deleting Information to Maintain Security Level
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP4631303B2 (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP6393171B2 (ja) 情報処理端末および情報処理端末の制御プログラム
JP4866858B2 (ja) データ処理装置及び処理方法
JP2004139242A (ja) Icカード、icカード発行システム及びicカード発行方法
JP4600021B2 (ja) 暗号化データアクセス制御方法
JP2007329731A (ja) 証明書更新方法、システム及びプログラム
JP2005165493A (ja) シェアードコンピュータ、その制御プログラム、および記録媒体
JP4217148B2 (ja) 共同利用コンピュータおよび共同利用コンピュータ制御プログラム
JP2010157144A (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2009239491A (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP2007122603A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP2005149214A (ja) 共同利用コンピュータシステムのユーザ環境移行方法および利用方法
JP5888049B2 (ja) コンテンツデータ転送システム、コンテンツデータ転送方法、情報処理装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120423

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees