專利名稱:信息處理設備、信息提供服務器和登錄信息提供服務器的制作方法
技術(shù)領域:
本發(fā)明提供一種信息處理設備,信息提供服務器,程序,通信系統(tǒng)和登錄信息提供 服務器。
背景技術(shù):
JP-A-2002-366868公開一種能夠與通信網(wǎng)絡上的虛擬商店的電子商務服務器連 接,購買商品的現(xiàn)有系統(tǒng)。該專利文獻公開一種配有電子商務支持服務器的系統(tǒng),所述服務 器請求具有信用卡功能的IC卡中的唯一編號數(shù)據(jù),并向電子商務服務器傳送通過轉(zhuǎn)換接 收的唯一編號而生成的信譽數(shù)據(jù)。另外,JP-A-2002-366859公開一種把諸如信用卡號之類的信息從加盟店傳給發(fā)卡 機構(gòu),并提交信貸請求的中間系統(tǒng)。不過,按照上面說明的現(xiàn)有技術(shù),借貸和身份認證都由代理服務器完成,并進行向 作為實際商業(yè)實體的電子商務服務器和加盟店終端返回結(jié)果的處理。這種方法存在代理服 務器的結(jié)構(gòu)變得復雜,并且系統(tǒng)規(guī)模增大,從而構(gòu)成系統(tǒng)需要巨大成本的缺點。
發(fā)明內(nèi)容
鑒于上面所述,理想的是提供一種新穎的、改進的能夠用安全的結(jié)構(gòu)實現(xiàn)身份認 證的信息處理設備,信息提供服務器,程序,通信系統(tǒng)和登錄信息提供服務器。在例證實施例中,信息處理設備包括處理器;操作上與處理器耦接的通信單元; 和操作上與處理器耦接的存儲裝置,存儲裝置保存指令,所述指令使與通信單元和存儲裝 置合作的處理器響應非接觸通信(a)從具有⑴包括地址信息的自由區(qū);和(ii)包括賬 戶信息的安全區(qū)的第二存儲裝置獲得地址信息;(b)利用獲得的地址信息與服務器的資源 連接;和(c)使安全服務器(i)建立安全的通信路徑;(ii)從第二存儲裝置獲得賬戶信 息;和(iii)把獲得的賬戶信息傳送給服務器,以致服務器使用戶能夠利用賬戶信息訪問 服務器的資源。在例證實施例中,響應使通信卡接觸或接近卡讀/寫器,發(fā)生非接觸通信。在例證實施例中,指令使處理器向服務器請求用于確認對服務器資源的訪問的會
話編號。在例證實施例中,信息處理設備包括操作上與處理器耦接的卡讀/寫器。在例證 實施例中,指令使處理器操作卡讀/寫器,從而獲得地址信息。在例證實施例中,第二存儲裝置包括在信息處理設備中。在例證實施例中,第二存 儲裝置包括在與信息處理設備分離的非接觸通信卡中。在例證實施例中,地址信息包括URL。在例證實施例中,賬戶信息包括登錄信息。 在例證實施例中,服務器包括Web服務器。在例證實施例中,信息處理設備包括操作上與處理器耦接的顯示裝置。在例證實 施例中,方法包括使處理器執(zhí)行操作顯示裝置,以顯示登錄畫面的指令。
在例證實施例中,一種操作包括指令的信息處理設備的方法,包括響應非接觸通 信(a)使處理器執(zhí)行指令,從而從具有(i)包括地址信息的自由區(qū);和(ii)包括賬戶信息 的安全區(qū)的第二存儲裝置獲得地址信息;(b)使處理器執(zhí)行指令,以利用獲得的地址信息 與服務器的資源連接;和(c)使處理器執(zhí)行指令,以使安全服務器(i)建立安全的通信路 徑;(ii)從第二存儲裝置獲得賬戶信息;和(iii)把獲得的賬戶信息傳送給服務器,以致服 務器使用戶能夠利用賬戶信息訪問服務器的資源。在例證實施例中,響應使通信卡接觸或接近卡讀/寫器,發(fā)生非接觸通信。在例證實施例中,所述方法包括使處理器執(zhí)行指令,以向服務器請求用于確認對 服務器資源的訪問的會話編號。在例證實施例中,信息處理設備包括讀/寫器。在例證實施例中,所述方法包括使 處理器執(zhí)行指令,從而操作讀/寫器,以獲得地址信息。在例證實施例中,信息處理設備包括第二存儲裝置。在例證實施例中,第二存儲裝 置包括在與信息處理設備分離的非接觸通信卡中。在例證實施例中,地址信息包括URL。在 例證實施例中,賬戶信息包括登錄信息。在例證實施例中,服務器包括Web服務器。在例證實施例中,信息處理設備包括顯示裝置。在例證實施例中,所述方法包括使 處理器執(zhí)行操作顯示裝置,以顯示登錄畫面。在例證實施例中,服務器包括處理器;操作上與處理器耦接的通信單元;和操作 上與處理器耦接的存儲裝置,所述存儲裝置保存指令,所述指令使與通信單元和存儲裝置 合作的處理器響應非接觸通信(a)與信息處理設備連接,信息處理設備被配置成利用從 具有(i)包括地址信息的自由區(qū);和(ii)包括賬戶信息的安全區(qū)的第二存儲裝置獲得的地 址信息與服務器連接;(b)從安全服務器獲得賬戶信息,安全服務器被配置成從第二存儲 裝置的安全區(qū)獲得賬戶信息;和(c)使用戶能夠利用從安全服務器獲得的賬戶信息訪問服 務器的資源。在例證實施例中,響應使通信卡接觸或接近卡讀/寫器,發(fā)生非接觸通信。在例證實施例中,所述指令使處理器向信息處理設備發(fā)給會話編號,所述會話編 號用于確認對服務器資源的訪問。在例證實施例中,地址信息包括URL。在例證實施例中,賬戶信息包括登錄信息。在 例證實施例中,服務器是Web服務器。在例證實施例中,信息處理設備包括第二存儲裝置。在例證實施例中,響應使通信卡接觸或接近卡讀/寫器,發(fā)生非接觸通信。在例證實施例中,操作包括指令的服務器的方法包括響應非接觸通信(a)使處 理器執(zhí)行指令,以操作通信單元,從而與信息處理設備連接,所述信息處理設備被配置成利 用從具有(i)包括地址信息的自由區(qū);和(ii)包括賬戶信息的安全區(qū)的第二存儲裝置獲得 的地址信息與服務器連接;(b)使處理器執(zhí)行指令,以從安全服務器獲得賬戶信息,安全服 務器被配置成從第二存儲裝置的安全區(qū)獲得賬戶信息;和(c)使處理器執(zhí)行指令,從而使 用戶能夠利用從安全服務器獲得的賬戶信息訪問服務器的資源。在例證實施例中,響應使通信卡接觸或接近卡讀/寫器,發(fā)生非接觸通信。在例證實施例中,所述方法包括使處理器執(zhí)行指令,從而向信息處理設備發(fā)給會 話編號,所述會話編號用于確認對服務器資源的訪問。在例證實施例中,地址信息包括URL。在例證實施例中,賬戶信息包括登錄信息。在例證實施例中,服務器是Web服務器。在例證實施例中,信息處理設備包括第二存儲裝置。在例證實施例中,信息處理設備包括處理器;操作上與處理器耦接的通信單元; 和操作上與處理器耦接的第一存儲裝置,第一存儲裝置保存指令,所述指令使與通信單元 和第一存儲裝置合作的處理器響應非接觸通信(a)使顯示裝置起動安全服務器的瀏覽 器;(b)從具有(i)包括地址信息的自由區(qū);和(ii)包括賬戶信息的安全區(qū)的第二存儲裝 置獲得地址信息;(c)借助安全服務器的瀏覽器,利用獲得的地址信息訪問服務器;和(d) 使安全服務器(i)建立安全的通信路徑;( )使用戶選擇第一訪問目的地或第二訪問目 的地;(iii)響應選擇了第一訪問目的地,訪問信息處理設備;和(iv)響應選擇了第二訪問 目的地,訪問第二存儲裝置的安全區(qū)。在例證實施例中,響應使通信卡接觸或接近卡讀/寫器,發(fā)生非接觸通信。在例證 實施例中,信息處理設備包括操作上與處理器耦接的讀/寫器。在例證實施例中,指令使處 理器操作讀/寫器,從而獲得地址信息。在例證實施例中,第二存儲裝置包括在信息處理設備中。在例證實施例中,第二存 儲裝置包括在與信息處理設備分離的非接觸通信卡中。在例證實施例中,地址信息包括URL。在例證實施例中,賬戶信息包括登錄信息。 在例證實施例中,服務器包括Web服務器。在例證實施例中,操作包括指令的信息處理設備的方法包括響應非接觸通信 (a)使處理器執(zhí)行指令,從而使顯示裝置起動安全服務器的瀏覽器;(b)使處理器執(zhí)行指 令,以從具有(i)包括地址信息的自由區(qū);和(ii)包括賬戶信息的安全區(qū)的第二存儲裝置 獲得地址信息;(c)使處理器執(zhí)行指令,從而借助安全服務器的瀏覽器,利用獲得的地址信 息訪問服務器;和(d)使安全服務器(i)建立安全的通信路徑;(ii)使用戶選擇第一訪問 目的地或第二訪問目的地;(iii)響應選擇了第一訪問目的地,訪問信息處理設備;和(iv) 響應選擇了第二訪問目的地,訪問第二存儲裝置的安全區(qū)。在例證實施例中,響應使通信卡接觸或接近卡讀/寫器,發(fā)生非接觸通信。在例證實施例中,信息處理設備包括讀/寫器。在例證實施例中,所述方法包括使 處理器執(zhí)行指令,從而操作讀/寫器,以獲得地址信息。在例證實施例中,信息處理設備包括第二存儲裝置。在例證實施例中,第二存儲裝 置包括在與信息處理設備分離的非接觸通信卡中。在例證實施例中,地址信息包括URL。在例證實施例中,賬戶信息包括登錄信息。 在例證實施例中,服務器包括Web服務器。按照上面說明的本發(fā)明的實施例,能夠提供一種能夠用安全的結(jié)構(gòu)進行身份認證 的信息處理設備,信息提供服務器,程序,通信系統(tǒng)和登錄信息提供服務器。另外的特征和優(yōu)點在這里說明,并且根據(jù)下面的詳細說明和附圖將是顯而易見 的。
圖1是示意表示按照第一實施例的系統(tǒng)結(jié)構(gòu),和信息交換的概念圖;圖2是表示按照本發(fā)明的第一實施例的系統(tǒng)的結(jié)構(gòu)的示意圖3是描述由第一實施例的系統(tǒng)執(zhí)行的處理的序列圖;圖4是表示SAM服務器和非接觸通信卡之間,圖3中的步驟S28的登錄信息獲取 過程的細節(jié)的序列圖;圖5是表示按照第一實施例的個人計算機的結(jié)構(gòu)的功能方框圖;圖6是表示按照第一實施例的Web服務器的結(jié)構(gòu)的功能方框圖;圖7是示意表示按照第二實施例的系統(tǒng)結(jié)構(gòu),和信息交換的概念圖;圖8是表示由第二實施例的系統(tǒng)執(zhí)行的處理的序列圖;圖9是表示步驟S88的處理的序列圖;圖10是表示按照第二實施例的個人計算機的結(jié)構(gòu)的功能方框圖;圖11是示意表示按照第三實施例的系統(tǒng)結(jié)構(gòu),和信息交換的概念圖;圖12是示意表示按照第三實施例的系統(tǒng)結(jié)構(gòu),和信息交換的概念圖;圖13是表示第三實施例的處理的序列圖;圖14是表示圖13中的步驟S158的本地訪問處理的細節(jié)的序列圖;圖15是說明SAM服務器的本地訪問處理(步驟S228和后面的步驟)的流程圖;圖16是表示按照第三實施例的個人計算機的結(jié)構(gòu)的功能方框圖;以及圖17是表示按照第三實施例的SAM服務器的結(jié)構(gòu)的功能方框圖。
具體實施例方式下面參考附圖,詳細說明本發(fā)明的優(yōu)選實施例。注意,在說明書和附圖中,具有實 質(zhì)相同的功能和結(jié)構(gòu)的結(jié)構(gòu)元件用相同的附圖標記表示,這些結(jié)構(gòu)元件的重復說明被省 略。另外,將按照下述順序進行說明1.第一實施例(從SAM服務器獲得登錄信息的結(jié)構(gòu)例子)2.第二實施例(為登錄標識分配會話編號的例子) 3.第三實施例(連接到SAM服務器的虛擬Web上的訪問URL的例子)1.第一實施例圖1是示意表示按照第一實施例的系統(tǒng)結(jié)構(gòu)和信息交換的概念圖。如圖1的概念 圖中所示,按照本實施例的系統(tǒng)包括非接觸通信卡100,卡讀/寫器200,個人計算機300, Web服務器400和SAM (安全應用模塊)服務器500。在根據(jù)圖1說明本實施例的信息交換的概念時,非接觸通信卡100在其存儲器內(nèi) 包括自由區(qū)和安全區(qū)。諸如URL之類的信息保存在自由區(qū)中,諸如用戶名和密碼之類的登 錄信息保存在安全區(qū)中。當使非接觸通信卡100與卡讀/寫器200接觸或者接近卡讀/寫 器200時,啟動個人計算機300的瀏覽器,借助與Web服務器400的通信打開保存在非接觸 通信卡100的自由區(qū)中的URL。當Web服務器400的URL被打開時,請求諸如用戶名和密碼之類的登錄信息。Web 服務器400向SAM服務器500請求這些登錄信息。SAM服務器500經(jīng)由Web服務器400,個 人計算機(PC) 300和卡讀/寫器200向非接觸通信卡100請求從非接觸通信卡100的安全 區(qū)讀出,并獲得登錄信息。隨后,SAM服務器500把獲得的登錄信息傳送給Web服務器400。 Web服務器400利用接收的登錄信息登錄到該URL。這使用戶通過僅僅使非接觸通信卡100接觸或者接近卡讀/寫器200,就能夠訪問Web服務器400的URL。下面根據(jù)圖2-4,具體說明本實施例的系統(tǒng)。圖2是表示按照本發(fā)明的第一實施例 的系統(tǒng)的結(jié)構(gòu)的示意圖。如圖2中所示,本實施例的系統(tǒng)包括非接觸通信卡100,卡讀/寫 器(R/W)200,個人計算機(PC) 300,Web服務器400,SAM (安全應用模塊)服務器500。個人 計算機300,Web服務器400和SAM服務器500按照經(jīng)因特網(wǎng)800能夠相互通信的方式被連 接。非接觸通信卡100包括RF單元102,CPU 104和存儲器106。RF單元102從由卡 讀/寫器200生成的13. 56MHz頻帶的載波(RF信號)中提取已用Manchester方案疊加的 基帶信號,并接收數(shù)據(jù)。另外,RF單元102通過把非接觸通信卡100的基帶信號重疊在載 波上,把數(shù)據(jù)傳送給卡讀/寫器200。CPU 104執(zhí)行這些通信控制,對卡中的存儲器106的 訪問控制,和數(shù)據(jù)的加密/解密處理。存儲器106為每種服務分割其區(qū)域,每個區(qū)域被設以 可讀/可寫的屬性。具體地說,主要為存儲器106的區(qū)域確定兩種屬性需要通過驗證和加 密才能訪問的區(qū)域(下面稱為安全區(qū)域),和沒有任何訪問限制的區(qū)域(下面稱為自由區(qū) 域)??ㄗx/寫器200包括RF單元202和CPU 204。RF單元202生成13. 56MHz頻帶的 載波,并通過把基帶信號疊加在傳送的波上和從接收的波中提取基帶信號,與非接觸通信 卡100通信。CPU 204把從個人計算機300接收的通信控制命令轉(zhuǎn)換成基帶信號,并把基帶 信號傳送給RF單元202。另外,CPU 204把從RF單元202接收的基帶信號變換成PC的通 信控制命令格式,并把基帶信號傳送給個人計算機300。個人計算機300包括卡控制單元302,通信單元304,用戶接口(UI)單元306和 CPU 308??刂茊卧?02發(fā)出卡控制命令,并與卡讀/寫器200進行傳輸/接收。通信單 元304與因特網(wǎng)800上的服務器,比如SAM服務器500,Web服務器400等通信。用戶接口 單元306具有用戶的通過鍵盤、鼠標等輸入指令的裝置的功能,或者用戶的輸出裝置,比如 顯示器、聲音輸出單元等的功能。CPU 308根據(jù)從服務器獲得的html信息顯示和控制Web 瀏覽器。此外,CPU 308根據(jù)與服務器共用的加密設定信息,對因特網(wǎng)通信路徑加密,并轉(zhuǎn) 換從SAM服務器500到卡讀/寫器200的控制信號。下面根據(jù)圖3的序列圖,說明由第一實施例的系統(tǒng)執(zhí)行的處理。首先,說明卡的讀 取。個人計算機300向卡讀/寫器200傳送讀取控制信號,以讀取非接觸通信卡100的自 由區(qū)中的信息(步驟S10)。隨后,卡讀/寫器200進行輪詢(步驟S12)。這里,卡讀/寫器200通過發(fā)送載波 檢測卡。當非接觸通信卡100的天線收到載波,并且用電力激活CPU 104時,非接觸通信卡 100返回唯一的標識符(IDm)和卡的種類(系統(tǒng)代碼)。1.2)自由區(qū)讀取成功地檢測到卡的卡讀/寫器200訪問非接觸通信卡100中的自由訪問區(qū)??ㄗx /寫器200讀取將在個人計算機300的Web瀏覽器與因特網(wǎng)連接時使用的目的地URL (起動 URL),和配備SAM (安全應用模塊)的SAM服務器500的URL (步驟S14)。這使Web瀏覽器 的目的地URL和SAM服務器500的URL被發(fā)送給卡讀/寫器200 (步驟S16),并進一步被發(fā) 送給個人計算機300 (步驟S18)。2) Web瀏覽器起動
個人計算機300起動Web瀏覽器,以便顯示從Web服務器400接收的html文件 (步驟S20)。另外例如,Internet Explorer, Firefox等可被用作Web瀏覽器。3)http_get(Start URL, SAM_URL)命令傳輸個人計算機300的Web瀏覽器傳送http_get命令(包括起動URL和SAM服務器 500的URL)(步驟S22),并借助http_get命令經(jīng)因特網(wǎng)800與Web服務器400的URL連接。 個人計算機300的Web瀏覽器把SAM服務器500的URL傳送給Web服務器400。隨后,個人 計算機300的Web瀏覽器分析借助http_get命令獲得的http格式的接收數(shù)據(jù),并顯示登 錄畫面。這里,SAM服務器500的地址(URL)作為參數(shù)被添加到http_get命令中。例如可 實現(xiàn)SAM服務器的地址(URL)到http_get命令中的添加,比如https://www. sample_web_ server, co. jp/sam_login. cgi ? URL = https://www. sam_server. co. jp。3. 1)通信路徑加密當從個人計算機300收到http_get命令時,Web服務器400操作CGI,并用SSL等 加密到SAM服務器500的通信路徑(步驟S24)。隨后,Web服務器400通過利用從個人計 算機300獲得的SAM服務器500的URL,訪問SAM服務器500。3. 2)登錄信息請求 Web服務器400向SAM服務器500請求登錄信息(步驟S26)。SAM服務器500從 非接觸通信卡100的安全區(qū)獲得登錄信息(用戶名和密碼)(步驟S28),并登錄到Web服務 器400。步驟S28的處理將在下面詳細說明。3. 2. 1)登錄信息獲取的細節(jié)圖4是表示SAM服務器500和非接觸通信卡100之間圖3中的步驟S28的登錄信 息獲取過程的細節(jié)的序列圖。安全客戶端起動請求SAM服務器500向Web服務器400傳送對個人計算機300的安全客戶端請求命令 (步驟S40)。1. 1)傳送(安全客戶端起動請求)首先,SAM服務器500通過傳輸http_get命令等,向Web服務器400發(fā)出安全客 戶端起動請求(步驟S40)。安全客戶端是保存在個人計算機300中的程序。Web服務器 400把對安全客戶端的請求命令傳送給通過利用http_get命令連接的個人計算機300 (步 驟 S42)。1. 1. 1)安全客戶端起動收到安全客戶端起動命令的個人計算機300內(nèi)的CPU 308起動安全客戶端(步驟 S44)。該客戶端程序加密SAM服務器500和個人計算機300之間的通信路徑。另外,該客 戶端程序把從SAM服務器500接收的卡控制命令轉(zhuǎn)換成卡讀/寫器200的控制命令,并進 行對非接觸通信卡100的卡控制。這導致從個人計算機300經(jīng)由Web服務器400到SAM服 務器500的路徑被加密,并導致將在SAM服務器500,Web服務器400和個人計算機300之 間傳輸/接收的分組被加密。因此,能夠隱藏哪種命令被傳送給非接觸通信卡100。2)驗證請求(公開信息1)建立加密通信路徑的SAM服務器500向個人計算機300傳送驗證請求命令,以向 非接觸通信卡100請求加密驗證(步驟S46)。利用隨機數(shù)m和私有密鑰A生成的公開信息(公開密鑰)1包括在該命令中。在SAM服務器500,Web服務器400和個人計算機300之間的加密傳輸路徑中進行驗證請求。另外,假定非接觸通信卡100此時接近或接觸卡讀 /寫器200,并且能夠與卡讀/寫器200通信。1)傳送(驗證請求)從SAM服務器500收到驗證請求命令的Web服務器400把該命令原樣傳送給個人 計算機300 (步驟S48)。2. 1. 1)驗證請求(公開信息1)在把驗證請求命令轉(zhuǎn)換成給卡讀/寫器200的驗證請求命令之后,個人計算機300 把該驗證請求命令傳送給卡讀/寫器200 (步驟50)。2. 1. 1. 1)驗證請求(公開信息1)在把驗證請求命令轉(zhuǎn)換成RF信號之后,卡讀/寫器200把RF信號傳送給非接觸 通信卡100 (步驟S52)。私有密鑰A被保存在非接觸通信卡100中,從而非接觸通信卡100 利用密鑰A和隨機數(shù)N2生成公開信息(公開密鑰)2。公開信息2經(jīng)卡讀/寫器200、個人 計算機300和Web服務器400被返回給SAM服務器500。3),4)共用密鑰生成通過傳輸/接收和交換公開信息1和2,非接觸通信卡100和SAM服務器500均生 成對非接觸通信卡100和SAM服務器500來說是相同密鑰的共用密鑰(私有密鑰)(步驟 S54,S56),共用密鑰被共用。在生成共用密鑰之后,在用該共用密鑰加密的情況下,非接觸 通信卡100的安全區(qū)中的必要區(qū)域的讀取值被傳送。另外,可用通常稱為“Diffie-Hellman 密鑰交換”的方法實現(xiàn)從步驟S46到步驟S56的共用密鑰的生成。按照這種方式形成從SAM 服務器500到非接觸通信卡100的加密通信路徑,SAM服務器500和非接觸通信卡100將 處于能夠?qū)崿F(xiàn)安全通信的狀態(tài)。5)安全區(qū)讀取請求為了獲得寫入非接觸通信卡100的安全區(qū)中的登錄信息(用戶名、密碼等),SAM 服務器500利用加密通信路徑,經(jīng)Web服務器400向個人計算機300傳送對非接觸通信卡 100的安全區(qū)的讀取請求(步驟S58)。關(guān)于非接觸通信卡100的存儲器106上的待訪問區(qū) 域(服務區(qū))的信息被包括在對安全區(qū)的讀取請求中。5. 1)傳送(安全區(qū)讀取請求)從SAM服務器500收到對安全區(qū)的讀取請求的Web服務器400把該命令原樣傳送 給個人計算機300 (步驟S60)。5. 1. 1)安全區(qū)讀取請求當收到對安全區(qū)的讀取請求時,個人計算機300上的安全客戶端把對安全區(qū)的讀 取請求轉(zhuǎn)換成卡讀/寫器200的命令格式,并將其傳送給卡讀/寫器200 (步驟S62)。5. 1. 1. 1)安全區(qū)訪問收到對安全區(qū)的讀取請求的卡讀/寫器200訪問非接觸通信卡100的安全區(qū)(步 驟S64)。非接觸通信卡100用共用密鑰加密保存在安全區(qū)中的登錄信息(用戶名和密碼), 并經(jīng)由加密通信路徑把其返回給SAM服務器500 (步驟S66)。6)登錄信息解密當從加密傳輸路徑收到非接觸通信卡100的登錄信息時,SAM服務器500利用共用密鑰,對加密的登錄信息解密(步驟S68)。按照上面說明的圖4中的序列,SAM服務器500能夠在圖3中的步驟S28中從非 接觸通信卡100獲得登錄信息。SAM服務器500把解密的登錄信息發(fā)送給Web服務器400 (圖3中的步驟S30)。Web 服務器400利用接收的解密登錄信息進行登錄。從而完成到Web服務器400的登錄(步驟 S30),在個人計算機300的屏幕上顯示登錄后的畫面。因此,用戶能夠檢查他/她已登錄的 個人計算機300的Web瀏覽器畫面。因此,由于非接觸通信卡100的安全區(qū)的登錄信息從SAM服務器500被傳送給Web 服務器400,因此用戶能夠在不在登錄畫面上輸入用戶名、密碼等的情況下自動登錄到Web 服務器400。圖5是表示按照第一實施例的個人計算機300的結(jié)構(gòu)的功能方框圖。如圖5中所 示,個人計算機300包括訪問目的地信息傳輸單元310,登錄信息傳輸單元312,和接收處理 單元314。每個功能塊可用設置在個人計算機300中的硬件、CPU 308和使CPU 308運行的 軟件(程序)構(gòu)成。程序可被保存在設置于個人計算機300中的硬盤中,或者保存在諸如 在外部與個人計算機300連接的存儲器之類的記錄介質(zhì)中。此外,圖6是表示按照第一實施例的Web服務器400的結(jié)構(gòu)的功能方框圖。如圖 6中所示,Web服務器400包括訪問目的地信息獲取單元410,登錄信息獲取單元412,登錄 執(zhí)行單元414和傳輸處理單元416。每個功能塊可由設置在Web服務器400中的硬件、CPU 402和使CPU 402運行的軟件(程序)構(gòu)成。程序可被保存在設置于Web服務器400中的 硬盤中,或者保存在諸如在外部與Web服務器400連接的存儲器之類的記錄介質(zhì)中。如上所述,按照第一實施例,SAM服務器500把已從加密傳輸路徑發(fā)送給SAM服務 器500的登錄信息發(fā)送給Web服務器400,并登錄到Web服務器400。這使用戶僅僅通過把 非接觸通信卡100保持在卡讀/寫器200上方,就能夠容易地實現(xiàn)登錄。2.第二實施例下面,說明本發(fā)明的第二實施例。第二實施例涉及利用會話編號,經(jīng)由SAM服務器 500的登錄。圖7是示意表示按照第二實施例的系統(tǒng)結(jié)構(gòu),和信息交換的概念圖。如圖7的概 念圖中所示,本實施例的系統(tǒng)還包括非接觸通信卡100,卡讀/寫器200,個人計算機300, Web服務器400和SAM (安全應用模塊)服務器500。在根據(jù)圖7說明本實施例的信息交換的概念時,非接觸通信卡100在其存儲器內(nèi) 包括自由區(qū)和安全區(qū)。諸如URL之類的登錄信息被保存在自由區(qū)中,諸如用戶名和密碼之 類的信息被保存在安全區(qū)中。當使非接觸通信卡100接觸或接近卡讀/寫器200時,起動 個人計算機300的瀏覽器,保存在非接觸通信卡100的自由區(qū)中的URL由與Web服務器400 的通信打開。當Web服務器400的URL被打開時,請求諸如用戶名和密碼之類的登錄信息。個人 計算機300向SAM服務器500請求這些登錄信息。SAM服務器500經(jīng)由個人計算機(PC) 300 和卡讀/寫器200向非接觸通信卡100請求從非接觸通信卡100的安全區(qū)讀出,并獲得登 錄信息。隨后,SAM服務器500把獲得的登錄信息傳送給Web服務器400。Web服務器400 利用接收的登錄信息登錄到該URL。這使用戶通過僅僅使非接觸通信卡100接觸或者接近卡讀/寫器200,就能夠訪問Web服務器400的URL。下面根據(jù)圖8和9,詳細說明本實施例的系統(tǒng)。按照第二實施例的系統(tǒng)結(jié)構(gòu)和非接 觸通信卡100、卡讀/寫器200、個人計算機300、Web服務器400和SAM服務器500的結(jié)構(gòu) 與圖2中的相同。圖8是表示由第二實施例的系統(tǒng)進行的處理的序列圖。首先,個人計算機300讀 取非接觸通信卡(步驟S70-S78)。隨后,個人計算機300起動Web瀏覽器(步驟S80)。步 驟S70-S80的處理和圖3中的步驟S10-S20的處理相同。3) http_get (起動 URL)命令傳輸個人計算機300的Web瀏覽器傳送http_get命令(包括起動URL)(步驟S82)。 隨后,Web瀏覽器依據(jù)http_get命令,經(jīng)由因特網(wǎng)800與Web服務器400的URL連接,分析 由http_get命令獲得的http格式的接收數(shù)據(jù),并顯示登錄畫面。4)https_get (會話編號請求)在利用SSL加密到Web服務器400的通信路徑之后,個人計算機300訪問Web服務 器400,請求該服務器發(fā)給會話編號(步驟S84)。這里,通過利用隨機數(shù)等,由Web服務器 400發(fā)給的會話編號能夠與另一用戶的登錄會話編號區(qū)分開,或者當達到某一有效期時,由 Web服務器400發(fā)給的會話編號會失效。如后所述,會話編號是用于確認用戶的登錄的編 號,將是唯一的編號。例如,個人計算機300 利用 https_get 命令傳送“https://www. web_server. CO. jp/login. html+get_session_number. cgi”。Web 服務器 400 按 html 格式描述由執(zhí)行代 碼(CGI腳本等)生成的會話編號,并將其返回給https_get (步驟S85)。5)https_get(SAM_URL, login_URL,會話編號)在利用SSL對到SAM服務器500的通信路徑加密之后,個人計算機300訪問SAM服 務器500,并向SAM服務器500傳送對Web服務器400的登錄請求命令(步驟S86)。此時, 作為登錄目的地的Web服務器400的URL,SAM服務器500的URL,和在步驟S85中從Web服 務器400獲得的會話編號信息作為參數(shù)被添加到該請求命令中。另外,登錄目的地的URL 和SAM服務器500的URL讀取自非接觸通信卡100的存儲器。例如,個人計算機300 利用 https_get 命令傳送“https://www. sam_server. co. jp/remote_login. cgi ? URL = www. web_server. co. jp ? session = XXX”,SAM 月艮務 器500激活用于獲取登錄信息的執(zhí)行代碼(CGI腳本等)。5. 1)登錄信息獲取隨后,SAM服務器500從非接觸通信卡100的安全區(qū)獲得登錄信息(步驟S88)。 這里的獲取方法和第一實施例的用圖4說明的處理相同,不過Web服務器400不在SAM服 務器500和個人計算機300之間充當中介。第二實施例和第一實施例的不同之處在于SAM 服務器500和個人計算機300直接相互通信。圖9是表示步驟S88的處理的序列圖。1)安全客戶端起動請求首先,SAM服務器500通過傳送http_get命令等,向個人計算機300發(fā)出安全客 戶端起動請求(步驟S100)。安全客戶端是保存在個人計算機300中的程序。1. 1. 1)安全客戶端起動
收到安全客戶端起動命令的個人計算機300內(nèi)的CPU 308起動安全客戶端(步驟 S102)。該客戶端程序是加密SAM服務器500和個人計算機300之間的通信路徑,另外還把 從SAM服務器500接收的卡控制命令轉(zhuǎn)換成卡讀/寫器200的控制命令,并對非接觸通信 卡100進行卡控制的程序。這使從個人計算機300到SAM服務器500的路徑被加密,并且 使在SAM服務器500,Web服務器400和個人計算機300之間傳輸/接收的分組被加密。因 此,能夠隱藏哪種命令被傳送給非接觸通信卡100。2)驗證請求(公開信息1)建立加密通信路徑的SAM服務器500向個人計算機300傳送驗證請求命令,以向 非接觸通信卡100要求加密驗證(步驟S104)。利用隨機數(shù)m和私有密鑰A生成的公開信 息(公開密鑰)1包括在該命令中。在SAM服務器500,Web服務器400和個人計算機300 之間的加密傳輸路徑中進行驗證請求。另外,假定非接觸通信卡100此時接近或接觸卡讀 /寫器200,并且能夠與卡讀/寫器200通信。2. 1)驗證請求(公開信息1)在把驗證請求命令轉(zhuǎn)換成給卡讀/寫器200的驗證請求命令之后,個人計算機300 把該驗證請求命令傳送給卡讀/寫器200 (步驟106)。2. 1. 1)驗證請求(公開信息1)在把驗證請求命令轉(zhuǎn)換成RF信號之后,卡讀/寫器200把RF信號傳送給非接觸通 信卡100(步驟S108)。私有密鑰A被保存在非接觸通信卡100中,從而非接觸通信卡100 利用密鑰A和隨機數(shù)N2生成公開信息(公開密鑰)2。公開信息2經(jīng)卡讀/寫器200和個 人計算機300被返回給SAM服務器500 (步驟S109)。3),4)共用密鑰生成通過傳輸/接收和交換公開信息1和2,非接觸通信卡100和SAM服務器500均 生成對非接觸通信卡100和SAM服務器500來說是相同密鑰的共用密鑰(私有密鑰)(步 驟S110,S112),共用密鑰被共用。在生成共用密鑰之后,在用該共用密鑰加密的情況下,非 接觸通信卡100的安全區(qū)中的必要區(qū)域的讀取值被傳送。另外,和第一實施例一樣,可用通 常稱為“Diffie-Hellman密鑰交換”的方法實現(xiàn)從步驟S104到步驟S112的共用密鑰的生 成。按照這種方式形成從SAM服務器500到非接觸通信卡100的加密通信路徑,SAM服務 器500和非接觸通信卡100將處于能夠?qū)崿F(xiàn)安全通信的狀態(tài)。5)安全區(qū)讀取請求SAM服務器500獲得寫入非接觸通信卡100的安全區(qū)中的登錄信息(用戶名、密 碼等)。為此,SAM服務器500利用加密通信路徑,向個人計算機300傳送對非接觸通信卡 100的安全區(qū)的讀取請求(步驟S114)。關(guān)于非接觸通信卡100的存儲器106上的待訪問 區(qū)域(服務區(qū))的信息被包括在對安全區(qū)的讀取請求中。5. 1)安全區(qū)讀取請求當收到對安全區(qū)的讀取請求時,個人計算機300上的安全客戶端把對安全區(qū)的讀 取請求轉(zhuǎn)換成卡讀/寫器200的命令格式。隨后,安全客戶端把呈轉(zhuǎn)換后的命令格式的讀 取命令傳送給卡讀/寫器200 (步驟Sl 16)。5. 1. 1)安全區(qū)訪問收到對安全區(qū)的讀取請求的卡讀/寫器200訪問非接觸通信卡100的安全區(qū)(步驟S118)。非接觸通信卡100用共用密鑰加密保存在安全區(qū)中的登錄信息(用戶名和密 碼),并經(jīng)由加密傳輸路徑把其返回給SAM服務器500 (步驟S120)。6)登錄信息解密當從加密傳輸路徑收到非接觸通信卡100的登錄信息時,SAM服務器500利用共 用密鑰,對加密的登錄信息解密(步驟S122)。按照上面說明的圖9中的序列,SAM服務器500能夠在圖8中的步驟S88中從非 接觸通信卡100獲得登錄信息。5. 2)通信路徑加密獲得登錄信息的SAM服務器500與由在圖8的步驟S86中獲得的登錄URL中指定 的Web服務器400連接,并利用SSL之類的處理對通信路徑加密(圖8中的步驟S90)。5. 3)登錄請求(登錄信息,會話編號)SAM服務器500向Web服務器400傳送包括登錄信息(用戶名,密碼,會話編號等) 的命令(步驟S92)。通過接收會話編號,Web服務器400能夠識別源自SAM服務器500的 登錄被指定給哪個會話。Web服務器400檢查登錄信息的真/假,隨后,在登錄信息為真的 情況下,進行登錄,并向SAM服務器500傳送登錄完成通知(步驟S94)。收到登錄完成通知 的SAM服務器500類似地向個人計算機300返回登錄完成通知(步驟S95)。6)http_get(登錄確認,會話編號)當收到登錄完成通知時,個人計算機300把會話編號傳送給Web服務器400 (步驟 S96),并確認源自SAM服務器500的登錄已完成。例如,個人計算機300利用http_get命 令傳送"https://www. samp 1 e_web_server. co. jp/sam_login_cfm. cgi ? session = YYY,,, Web服務器400返回登錄結(jié)果。這導致登錄后的畫面被顯示在個人計算機300的屏幕上。 因此,用戶能夠檢查他/她已登錄到的個人計算機300的Web瀏覽器畫面。圖10是表示按照第二實施例的個人計算機300的結(jié)構(gòu)的功能方框圖。如圖10中 所示,個人計算機300包括訪問目的地信息傳輸單元320,標識信息獲取單元322,登錄信息 傳輸單元324,和接收處理單元326。每個功能塊可用設置在個人計算機300中的硬件、CPU 308和使CPU 308運行的軟件(程序)構(gòu)成。程序可被保存在設置于個人計算機300中的 硬盤中,或者保存在諸如在外部與個人計算機300連接的存儲器之類的記錄介質(zhì)中。如上所述,按照第二實施例,通過使用當在個人計算機300的Web瀏覽器上顯示 Web服務器400的URL時的會話編號,能夠使Web服務器400和SAM服務器500并行工作。 于是,能夠在Web服務器400和SAM服務器500相互并行工作的狀態(tài)下,在個人計算機300 上顯示基于會話編碼對其進行登錄的訪問目的地的信息。3.第三實施例下面,說明本發(fā)明的第三實施例。第三實施例涉及作為本地化(localized)安全 區(qū)的虛擬瀏覽器。圖11和12是示意表示按照第三實施例的系統(tǒng)結(jié)構(gòu),和信息交換的概念圖。本實 施例的系統(tǒng)還包括非接觸通信卡100,卡讀/寫器200,個人計算機300,Web服務器400和 SAM(安全應用模塊)服務器500。在根據(jù)圖11和12描述本實施例的信息交換的概念時,非接觸通信卡100在其存 儲器內(nèi)包括自由區(qū)和安全區(qū)。諸如URL之類的信息被保存在自由區(qū)中,諸如用戶名和密碼之類的登錄信息被保存在安全區(qū)中。當使非接觸通信卡100接觸或接近卡讀/寫器200時, 起動SAM服務器500的瀏覽器。此外,借助與Web服務器400通信的SAM服務器500,其上 顯示W(wǎng)eb服務器400的URL的SAM服務器500的瀏覽器(虛擬瀏覽器)被顯示在個人計算 機300上。在Web服務器400的URL要求諸如用戶名和密碼之類的登錄信息的情況下,SAM服 務器500通過加密的通信路徑,從非接觸通信卡100獲得登錄信息,如圖12中所示。此外,當Web服務器400發(fā)出本地(local)訪問請求時,SAM服務器500訪問本地 信息。此時,SAM服務器500根據(jù)用戶的選擇,訪問諸如設置在個人計算機300中的硬盤驅(qū) 動器之類的存儲介質(zhì),或者非接觸通信卡100的安全區(qū),并寫入或讀出高速緩存信息等,如 圖12中所示。這使用戶僅僅通過使非接觸通信卡100接觸或接近卡讀/寫器200,就能夠 經(jīng)由SAM服務器500上的虛擬瀏覽器訪問Web服務器400的URL。下面根據(jù)圖13-15,詳細說明本實施例的系統(tǒng)。按照第三實施例的系統(tǒng)結(jié)構(gòu)和非接 觸通信卡100、卡讀/寫器200、個人計算機300、Web服務器400和SAM服務器500的結(jié)構(gòu) 與圖2中的相同。圖13是表示第三實施例的處理的序列圖。1)非接觸通信卡100讀取首先,個人計算機300讀取非接觸通信卡(步驟S130-S138)。隨后,個人計算機 300起動Web瀏覽器(步驟S140)。步驟S130-S138的處理和圖3中的步驟S10-S20的處
理相同。3)虛擬瀏覽器起動個人計算機300的Web瀏覽器經(jīng)由因特網(wǎng)800與SAM服務器500的目的地URL 連接,并利用http_get命令把關(guān)于虛擬瀏覽器的起動請求傳送給SAM服務器500 (步驟 S142)。這導致在SAM服務器500運行Web瀏覽器(虛擬瀏覽器)。之后,虛擬瀏覽器從Web 服務器400接收的html數(shù)據(jù)被正常傳送給個人計算機300,個人計算機300的Web瀏覽器將 分析接收的數(shù)據(jù),并把接收的數(shù)據(jù)顯示在屏幕上。因此,如圖11中所示,在個人計算機300 的顯示屏幕上,SAM服務器500的虛擬瀏覽器被顯示在個人計算機300的Web瀏覽器上,由 Web服務器400的URL指定的信息被顯示在虛擬瀏覽器上。4) Web訪問請求在添加在步驟S138中從卡獲得的目的地的URL信息之后,個人計算機300把Web 訪問請求命令傳送給SAM服務器500 (步驟S144)。4. 1) http_get (起動 URL)SAM服務器500把包括接收的URL的http_get命令傳送給Web服務器(步驟 S146),并把接收的http數(shù)據(jù)傳遞給個人計算機300。這使Web服務器400的URL被顯示在 個人計算機300的顯示屏幕上。5)登錄請求這里,當待起動的Web服務器400顯示登錄畫面時,個人計算機300向SAM服務器 500傳送登錄請求命令(步驟S148)。5. 1)登錄信息(用戶名,密碼)獲取當收到登錄請求命令時,SAM服務器500進行獲取登錄信息的處理(步驟S150)。 利用與關(guān)于圖9說明的第二實施例相似的過程,從非接觸通信卡100的安全區(qū)獲得登錄信息。5. 2)登錄請求SAM服務器500通過利用在步驟S150中獲得的登錄信息,對在步驟S130-S138中 從非接觸通信卡100讀取的URL處Web服務器400進行登錄請求(步驟S152)。6)本地訪問請求取決于Web服務器400,在登錄時,除了登錄信息的匹配之外,可以進行對Web服務 器400的登錄歷史和保存在用戶的個人計算機300的本地存儲介質(zhì)中的登錄歷史(登錄歷 史保存在Cookie中)之間的匹配,以進行用戶(登錄)驗證。這種情況下,Web服務器400 發(fā)出本地(個人計算機300)訪問請求(步驟S156)。另外,用戶能夠從保存在個人計算機 300的本地硬盤驅(qū)動器(HDD)中的“收藏夾”中選擇待顯示的URL。從Web服務器400經(jīng)由 SAM服務器500的虛擬瀏覽器把這些信息通知個人計算機300。另外,本地訪問目的地并不 局限于上面提及的Cookie和收藏夾,可以是瀏覽器保存在個人計算機300的本地HDD中的 所有信息任意之一,比如歷史。6. 1)本地訪問處理當收到本地訪問請求時,SAM服務器500進行本地訪問處理(步驟S158)。本地信 息的讀取來源/寫入目的地可以選自包括在個人計算機300本身中的存儲介質(zhì),比如硬盤, 和具有安全區(qū)的外部非接觸通信卡100。圖14是表示步驟S158的本地訪問處理的細節(jié)的序列圖。1)本地訪問請求首先,SAM服務器500向個人計算機300發(fā)出本地訪問請求(步驟S170)。2)用戶確認從Web服務器400收到本地訪問請求的個人計算機300創(chuàng)建能夠訪問的存儲介質(zhì) (包括非接觸通信卡100)的列表。另外,收到本地訪問請求的個人計算機300向用戶顯示 確認畫面,所述確認畫面顯示“允許或拒絕本地訪問”。當選擇“允許”時,顯示用于使用戶 選擇“個人計算機300的本地HDD和非接觸通信卡100 (安全區(qū)),,之一,作為訪問目的地的 候選者的畫面(步驟S172)。隨后,用戶的訪問目的地選擇結(jié)果被傳送給SAM服務器500。 參見圖14,當在步驟S172中選擇HDD時,HDD被設為Web服務器400所請求的本地信息的 訪問目的地,之后在HDD上進行讀取/寫入。另外,個人計算機300的本地訪問目的地并不 局限于HDD,它可以是包含在個人計算機300中的任何存儲介質(zhì),比如閃速存儲器(NVM),或 者與個人計算機300連接的任何存儲介質(zhì)。4)安全客戶端起動請求另一方面,當在步驟S172中選擇非接觸通信卡100時,SAM服務器500向個人計 算機300傳送安全客戶端起動請求命令(步驟S176)。4. 1)安全客戶端起動收到安全客戶端起動命令的個人計算機300中的CPU 308起動安全客戶端(步驟 S178)。該客戶端程序加密SAM服務器500和個人計算機300之間的通信路徑。另外,該客 戶端程序把從SAM服務器500接收的卡控制命令轉(zhuǎn)換成卡讀/寫器200的控制命令,并進 行非接觸通信卡100的卡控制。5)驗證請求(公開信息1)
建立加密的通信路徑的SAM服務器500向個人計算機300傳送驗證請求命令(步 驟S182)。該命令包括用隨機數(shù)m和私有密鑰A生成的公開信息1。5. 1)驗證請求(公開信息1)在把驗證請求命令轉(zhuǎn)換成卡讀/寫器200的驗證請求命令之后,個人計算機300 將其傳送給卡讀/寫器200 (步驟S184)。5. 1. 1)驗證請求(公開信息1)在把驗證請求命令轉(zhuǎn)換成RF信號之后,卡讀/寫器200把RF信號傳送給非接觸 通信卡100。私有密鑰A被保存在非接觸通信卡100中,從而非接觸通信卡100利用密鑰A 和隨機數(shù)N2生成公開信息2,并經(jīng)個人計算機300把公開信息2返回給SAM服務器500 (步 驟 S188)。6),7)共用密鑰生成根據(jù)傳輸/接收的公開信息1和2,非接觸通信卡100和SAM服務器500生成對非 接觸通信卡100和SAM服務器500來說是相同密鑰的共用密鑰(步驟S190,S192)。之后, 在用該共用密鑰加密的情況下,為非接觸通信卡100的安全設定區(qū)所必需的區(qū)域的讀取值 被傳送。類似于第一和第二實施例,可用通常稱為“Diffie-Hellman密鑰交換”的方法實現(xiàn) 共用密鑰的生成。8)寫入信息加密(共用密鑰)當來自Web服務器400的對非接觸通信卡100的訪問種類是寫入時,SAM服務器 500利用共用密鑰對寫入數(shù)據(jù)加密(步驟S194)。9)安全區(qū)R/W請求SAM服務器500向個人計算機300傳送對安全區(qū)的讀取請求或?qū)懭胝埱?步驟 S196)。關(guān)于待訪問區(qū)域(服務區(qū))的信息被包括在對安全區(qū)的讀取請求或?qū)懭胝埱笾小?. 1)安全區(qū)讀取/寫入請求個人計算機300上的安全客戶端把對安全區(qū)的讀取請求或?qū)懭胝埱筠D(zhuǎn)換成卡讀/ 寫器200的命令格式。安全客戶端把格式轉(zhuǎn)換后的讀取請求或?qū)懭胝埱髠魉徒o卡讀/寫器 200 (步驟 S198)。9. 1.1)安全區(qū)訪問卡讀/寫器200訪問非接觸通信卡100的安全區(qū)(步驟S200)。對安全區(qū)的訪問的 種類被分成讀取或?qū)懭?。在用共用密鑰解密之后,寫入信息被寫入到適當?shù)姆諈^(qū)。另外, 用共用密鑰加密從指定的服務區(qū)讀取的讀取信息,并返回給SAM服務器500 (步驟S202)。10)讀取信息解密(共用密鑰)當來自Web服務器400的對非接觸通信卡100的訪問種類是讀取時,SAM服務器 500用共用密鑰對在步驟S202中接收的讀取數(shù)據(jù)解密。圖15是描述在關(guān)于圖13和14說明的處理中,SAM服務器500的本地訪問處理 (步驟S228和后面的步驟)的流程圖。在根據(jù)圖15說明該處理時,非接觸通信卡100和卡 讀/寫器200在步驟S220開始通信。隨后,在步驟S222中起動個人計算機300的Web瀏 覽器,在下一步驟S224中在Web瀏覽器中起動虛擬瀏覽器。在下一步驟S226中從Web瀏 覽器發(fā)出本地訪問請求。在步驟S228和后面的步驟中,SAM服務器500進行本地訪問處理。在步驟S228中,確定用戶是否允許對本地信息的訪問,當允許所述訪問時,處理進入步驟S230。在步驟 S230中,用戶選擇訪問目的地。另一方面,當在步驟S228中拒絕所述訪問時,返回訪問失 敗。當訪問目的地是非接觸通信卡100時,處理進入步驟S232,使非接觸通信卡100的 安全區(qū)成為虛擬本地HDD。隨后,在步驟S234中,諸如Cookie之類的信息被寫入非接觸通 信卡100中。這里的處理對應于圖14中的步驟S194-S204。例如,在用戶使用位于上網(wǎng)咖 啡館等中的個人計算機300的情況下,把個人信息寫入個人計算機300的HDD中并不可取。 從而,通過使非接觸通信卡100成為訪問目的地,個人信息能夠被寫入卡100的安全區(qū)中。 此時,由于在非接觸通信卡100和SAM服務器500之間構(gòu)成加密的傳輸路徑,因此信息能夠 安全地寫入卡100中。另一方面,當在步驟S230中選擇HDD時,諸如Cookie之類的信息被寫入個人計算 機300的HDD中。這里的處理對應于圖14中的步驟S174。在步驟S234和S236之后,處理 進入步驟S238,返回訪問信息。圖16是表示按照第三實施例的個人計算機300的結(jié)構(gòu)的功能方框圖。如圖16中 所示,個人計算機300包括訪問目的地信息傳輸單元330,登錄信息傳輸單元332,和接收處 理單元334。每個功能塊可用設置在個人計算機300中的硬件、CPU 308和使CPU 308運行 的軟件(程序)構(gòu)成。程序可被保存在設置于個人計算機300中的硬盤中,或者保存在諸 如在外部與個人計算機300連接的存儲器之類的記錄介質(zhì)中。圖17是表示按照第三實施例的SAM服務器500的結(jié)構(gòu)的功能方框圖。如圖17中 所示,SAM服務器500包括訪問目的地信息獲取單元520,登錄信息接收單元522,登錄執(zhí)行 單元524,訪問目的地信息傳輸單元526,和本地訪問單元528。每個功能塊可用設置在SAM 服務器500中的硬件、CPU 502和使CPU 502運行的軟件(程序)構(gòu)成。程序可被保存在 設置于SAM服務器500中的硬盤中,或者保存在諸如在外部與SAM服務器500連接的存儲 器之類的記錄介質(zhì)中。 如上所述,在第三實施例中,個人計算機300基本上具有顯示SAM服務器500的虛 擬瀏覽器的功能,和把用戶的選擇通知SAM服務器500的功能。即,在用戶查看SAM服務器 500的虛擬瀏覽器時,個人計算機300起中介的作用。當在虛擬瀏覽器的查看期間,必須讀 取用戶的個人信息或者保存Cookie信息等時,能夠根據(jù)用戶的選擇,訪問個人計算機300 的存儲介質(zhì)或者非接觸通信卡100的安全區(qū)。 應明白對本領域的技術(shù)人員來說,對目前優(yōu)選的實施例的各種變化和修改將是顯 而易見的。在不脫離本發(fā)明的精神和范圍,并且不滅失其預期優(yōu)點的情況下,能夠做出這樣 的變化和修改。于是,這樣的變化和修改被附加的權(quán)利要求覆蓋。
權(quán)利要求
一種信息處理設備,包括處理器;與處理器耦接的通信單元;和與處理器耦接的存儲裝置,該存儲裝置保存指令,所述指令使與通信單元和存儲裝置合作的處理器響應非接觸通信而(a)從第二存儲裝置獲得地址信息,第二存儲裝置具有(i)包括所述地址信息的自由區(qū);和(ii)包括賬戶信息的安全區(qū);(b)利用所述獲得的地址信息與服務器的資源連接;和(c)使安全服務器(i)建立安全的通信路徑;(ii)從所述第二存儲裝置獲得所述賬戶信息;和(iii)把所述獲得的賬戶信息傳送給所述服務器,以致所述服務器使用戶能夠利用所述賬戶信息訪問所述服務器的資源。
2.按照權(quán)利要求1所述的信息處理設備,其中響應使通信卡接觸或接近卡讀/寫器,發(fā) 生所述非接觸通信。
3.按照權(quán)利要求1所述的信息處理設備,其中所述指令使所述處理器向所述服務器請 求用于確認對所述服務器的資源的訪問的會話編號。
4.按照權(quán)利要求1所述的信息處理設備,其中所述第二存儲裝置包括在與所述信息處 理設備分離的非接觸通信卡中。
5.按照權(quán)利要求1所述的信息處理設備,其中所述地址信息包括URL。
6.按照權(quán)利要求1所述的信息處理設備,其中所述賬戶信息包括登錄信息。
7.按照權(quán)利要求1所述的信息處理設備,該信息處理設備包括操作上與所述處理器耦 接的顯示裝置,其中所述指令使所述處理器操作所述顯示裝置,以顯示登錄畫面。
8.一種操作包括指令的信息處理設備的方法,包括 響應非接觸通信而(a)使處理器執(zhí)行所述指令,從而從第二存儲裝置獲得地址信息,所述第二存儲裝置具有(i)包括所述地址信息的自由區(qū);和(ii)包括賬戶信息的安全區(qū);(b)使所述處理器執(zhí)行所述指令,以利用所述獲得的地址信息與服務器的資源連接;和(c)使所述處理器執(zhí)行所述指令,以使安全服務器(i)建立安全的通信路徑;(ii)從所述第二存儲裝置獲得所述賬戶信息;和(iii)把所述獲得的賬戶信息傳送給所述服務器,以致所述服務器使用戶能夠利用所 述賬戶信息訪問所述服務器的資源。
9.一種服務器,包括 處理器;操作上與所述處理器耦接的通信單元;和操作上與所述處理器耦接的存儲裝置,所述存儲裝置保存指令,所述指令使與所述通 信單元和所述存儲裝置合作的所述處理器響應非接觸通信而(a)與信息處理設備連接,所述信息處理設備被配置成利用從第二存儲裝置獲得的地 址信息與所述服務器連接,該第二存儲裝置具有(i)包括所述地址信息的自由區(qū);和(ii)包括賬戶信息的安全區(qū);(b)從安全服務器獲得所述賬戶信息,所述安全服務器被配置成從所述第二存儲裝置 的安全區(qū)獲得所述賬戶信息;和(c)使用戶能夠利用所述從所述安全服務器獲得的賬戶信息來訪問所述服務器的資源。
10.按照權(quán)利要求9所述的服務器,其中響應使通信卡接觸或接近卡讀/寫器,發(fā)生所 述非接觸通信。
11.按照權(quán)利要求9所述的服務器,其中所述指令使所述處理器向所述信息處理設備 發(fā)出會話編號,所述會話編號用于確認對所述服務器的資源的訪問。
12.按照權(quán)利要求9所述的服務器,其中所述地址信息包括URL。
13.按照權(quán)利要求9所述的服務器,其中所述賬戶信息包括登錄信息。
14.按照權(quán)利要求9所述的服務器,其中所述信息處理設備包括所述第二存儲裝置。
15.一種操作包括指令的服務器的方法,所述方法包括 響應非接觸通信而(a)使處理器執(zhí)行所述指令,以操作通信單元,從而與信息處理設備連接,所述信息處 理設備被配置成利用從第二存儲裝置獲得的地址信息與所述服務器連接,所述第二存儲裝 置具有(i)包括所述地址信息的自由區(qū);和(ii)包括賬戶信息的安全區(qū);(b)使所述處理器執(zhí)行所述指令,以從安全服務器獲得所述賬戶信息,所述安全服務器 被配置成從所述第二存儲裝置的安全區(qū)獲得所述賬戶信息;和(c)使所述處理器執(zhí)行所述指令,從而使用戶能夠利用所述從所述安全服務器獲得的 賬戶信息訪問所述服務器的資源。
16.一種信息處理設備,包括 處理器;操作上與所述處理器耦接的通信單元;和操作上與所述處理器耦接的第一存儲裝置,所述第一存儲裝置保存指令,所述指令使 與所述通信單元和所述第一存儲裝置合作的所述處理器響應非接觸通信而(a)使顯示裝置起動安全服務器的瀏覽器;(b)從第二存儲裝置獲得地址信息,該第二存儲裝置具有(i)包括所述地址信息的自由區(qū);和(ii)包括賬戶信息的安全區(qū);(c)借助所述安全服務器的瀏覽器,利用所述獲得的地址信息訪問服務器;和(d)使所述安全服務器(i)建立安全的通信路徑;(ii)使用戶能夠選擇第一訪問目的地或第二訪問目的地;(iii)響應選擇了所述第一訪問目的地,訪問所述信息處理設備;和(iv)響應選擇了所述第二訪問目的地,訪問所述第二存儲裝置的安全區(qū)。
17.按照權(quán)利要求16所述的信息處理設備,其中響應使通信卡接觸或接近卡讀/寫器, 發(fā)生所述非接觸通信。
18.按照權(quán)利要求16所述的信息處理設備,所述信息處理設備包括操作上與所述處理 器耦接的讀/寫器。
19.按照權(quán)利要求18所述的信息處理設備,其中所述指令使所述處理器操作所述讀/ 寫器,從而獲得所述地址信息。
20.按照權(quán)利要求19所述的信息處理設備,其中所述第二存儲裝置包括在與所述信息 處理設備分離的非接觸通信卡中。
21.按照權(quán)利要求16所述的信息處理設備,其中所述地址信息包括URL。
22.按照權(quán)利要求16所述的信息處理設備,其中所述賬戶信息包括登錄信息。
23.一種操作包括指令的信息處理設備的方法,所述方法包括 響應非接觸通信而(a)使處理器執(zhí)行所述指令,從而使顯示裝置起動安全服務器的瀏覽器;(b)使所述處理器執(zhí)行所述指令,以從第二存儲裝置獲得地址信息,該第二存儲裝置具有(i)包括所述地址信息的自由區(qū);和(ii)包括賬戶信息的安全區(qū);(c)使所述處理器執(zhí)行所述指令,從而借助所述安全服務器的瀏覽器,利用所述獲得的 地址信息訪問服務器;和(d)使所述安全服務器(i)建立安全的通信路徑;(ii)使用戶能夠選擇第一訪問目的地或第二訪問目的地;(iii)響應選擇了所述第一訪問目的地,訪問所述信息處理設備;和(iv)響應選擇了所述第二訪問目的地,訪問所述第二存儲裝置的安全區(qū)。
全文摘要
本發(fā)明涉及信息處理設備、信息提供服務器和登錄信息提供服務器。在一個例證實施例中,公開的通信系統(tǒng)包括從具有包括地址信息的第一區(qū)域和包括賬戶信息的第二區(qū)域的存儲裝置獲得地址信息的信息處理設備。信息處理設備利用獲得的地址信息與服務器的資源連接。信息處理設備使安全服務器從存儲裝置獲得賬戶信息,并把獲得的賬戶信息傳給服務器,以致服務器使用戶能夠利用賬戶信息訪問服務器的資源。
文檔編號H04L29/08GK101989998SQ20101023742
公開日2011年3月23日 申請日期2010年7月22日 優(yōu)先權(quán)日2009年7月29日
發(fā)明者宮林直樹, 末吉正弘, 相馬功, 米田好博, 阿部野尚 申請人:索尼公司