[go: up one dir, main page]

JP2005148977A - プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体 - Google Patents

プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体 Download PDF

Info

Publication number
JP2005148977A
JP2005148977A JP2003383416A JP2003383416A JP2005148977A JP 2005148977 A JP2005148977 A JP 2005148977A JP 2003383416 A JP2003383416 A JP 2003383416A JP 2003383416 A JP2003383416 A JP 2003383416A JP 2005148977 A JP2005148977 A JP 2005148977A
Authority
JP
Japan
Prior art keywords
program
server device
sip
environment setting
call control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003383416A
Other languages
English (en)
Inventor
Tetsuya Watanabe
哲也 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Software Inc filed Critical Canon Software Inc
Priority to JP2003383416A priority Critical patent/JP2005148977A/ja
Publication of JP2005148977A publication Critical patent/JP2005148977A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】例え複数のプログラム提供者が存在する場合であっても、利用者が各プログラム提供者と認証を取るという従来の非常に煩雑な手順を省略すること、また、プログラム提供者も各プログラム利用者の管理を行う手間を省くこと、さらに、信頼性のない中継用マシンを介することもなく安全性を確保すること、また、複数のプログラム提供者から提供される複数のプログラムを1つのサーバで一元管理して利用者の利便性を拡大すること。
【解決手段】WWWサーバ200からポリシデータをSIPサーバ100に登録しておき、クライアント端末300が、ポリシデータをSIPサーバ100から取得して設定し、SIPサーバ100の呼制御により接続されたWWWサーバ200からトラステッドアプレットをダウンロードして前記ポリシデータにより制約を解除して実行する構成を特徴とする。
【選択図】図1

Description

本発明は、稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを所定の制約外での実行を、利用者が複雑なセキュリティ設定の手間を省いて行うために、前記プログラムを利用するクライアント端末で稼動環境設定を安全に自動化可能にするシステムの制御に関する。
Java(登録商標)アプレット(以下、アプレット)は、サンドボックス(sandbox)セキュリティモデルにより、以下の〔1〕〜〔3〕の制約下でのみ起動できる。
〔1〕ローカルマシンでのファイル入出力不可
〔2〕アプレットのダウンロード元を除くネットワーク上の他ホストへの接続不可
〔3〕ローカルマシンの固有情報へのアクセス不可
なお、認証により出所が明確なアプレット(署名付きアプレット)(以下、トラステッドアプレット)は上記〔1〕〜〔3〕の制約を受けず、サンドボックス外へのアクセスも許可される。
このトラステッドアプレットを実行する場合、サンドボックスセキュリティモデルによる制約事項のうち、アプレット利用者は、当該アプレットを実行するために解除すべきセキュリティ制約をかけることができる。
この際、アプレット利用者は、アプレット提供者がトラステッドアプレットを実行させるために解除したいと意図する制約内容を調査し、かつJava(登録商標)言語仕様に基づいた書式により、当該制約を解除するためのポリシファイルを作成し、該作成したポリシファイルを所定の位置に保存しておかなければならない。そのため、Java(登録商標)言語の知識が必要となり、一般のアプレット利用者には困難である。
また、特にネットワーク家電等のパーソナルコンピュータ(PC)以外のクライアント端末では、ユーザはポリシファイルを作成し、所定位置に保存する作業がさらに困難になると思われる。
この種の特許文献に、特開平10-91427号公報(特許文献1)に示す「署名入り内容の使用の安全性を保障する方法及びシステム」がある。
特許文献1では、アプリケーションを提供するサーバマシンは、アプリケーションを動作させるために必要な情報(リソース条件等)を「署名入り内容」データに格納し、実際に稼動させるクライアントマシンに提供する。そして、クライアントマシンは、前記「署名入り内容」データを解析してリソース条件を読み取り、実行可能動作の制約を解除(または制限)する。
また、ネットワーク上で中継用マシンを介してアプリケーションを配布する場合、中継用マシンは署名入り内容に自己の署名を追加してセキュリティを確保する手法を取っている。
特開平10-91427号公報
しかしながら、上記特許文献1では、アプリケーション使用者(アプリケーションを稼動させるクライアントマシン)と提供者(作成者ではなく、使用者が署名入り内容を獲得する対象で中継用マシンなども含む)が1対1となり、複数の提供者が存在する場合、使用者はそれぞれの提供者に対して個別に認証を取る必要があり、非常に煩雑な手順を実現しなければならないという問題点があった。
また、リソース条件を署名入り内容に含めているため、アプリケーション提供者は、リソース条件を変更する場合、署名入り内容を新たに作成しなおす必要があり、非常に煩雑な手順を実現しなければならないという問題点があった。
さらに、ネットワーク環境で中継用マシンを介する場合、中継用マシンも署名入り内容を追加していく処理が必要となり、非常に煩雑な手順を実現しなければならないという問題点があった。
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、プログラム提供サーバ装置が、稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムと該プログラムを所定の制約外で動作させるために必要な稼動環境設定情報とを1又は複数記憶する第1の記憶手段から前記1又は複数の稼動環境設定情報を読み出して呼制御サーバ装置へ送信して登録要求し、前記呼制御サーバ装置が、前記プログラム提供サーバ装置からの登録要求に応じて受信する前記1つ又は複数の稼動環境設定情報を第3の記憶手段に登録し、前記クライアント装置が、前記いずれかの稼動環境設定情報を前記呼制御サーバ装置に要求して取得して第2の記憶手段に設定し、前記呼制御サーバ装置が、前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記いずれかの稼動環境設定情報を前記クライアント装置に送信し、前記クライアント装置が、前記呼制御サーバ装置に要求して前記呼制御サーバ装置から前記プログラム提供サーバ装置を呼び出し前記プログラム提供サーバ装置との接続を確立し、前記プログラム提供サーバ装置が、前記クライアント装置からの要求に応じた前記呼制御サーバ装置からの呼び出しにより前記クライアント装置との接続を確立し、前記プログラム提供サーバ装置が、前記接続された前記クライアント装置からの要求に応じて前記プログラムを前記クライアント装置に送信し、前記クライアント装置が、前記取得した稼動環境設定情報に対応するプログラムを前記接続された前記プログラム提供サーバ装置に要求して取得するとともに、該取得したプログラムを前記第2の記憶手段に設定された前記稼動環境設定情報を用いて実行時の制約を解除させて実行することにより、例え複数のプログラム提供者が存在する場合であっても、プログラム利用者は呼制御サーバ装置と認証を取るだけで、呼制御サーバ装置に認証された複数のプログラム提供者のサーバ装置からプログラムをダウンロードできるため、各提供者と認証を取るという従来の非常に煩雑な手順を省略することが可能となり、また、プログラム提供者も各プログラム利用者の管理を行う手間を省くことが可能となり、さらに、呼制御サーバ装置による呼び出し制御で、プログラム利用者のクライアント装置とプログラム提供サーバ装置とが接続されるため、信頼性のない中継用マシンを介することもなく安全性を確保することが可能となり、また、複数のプログラム提供者から提供される複数のプログラムを1つのサーバ(呼制御サーバ装置)で一元管理することができ、利用者はどのサーバ装置にどのプログラムがあるかを知らなくても各プログラムを各提供者のサーバ装置からダウンロードして利用することが可能となり、さらに、プログラム提供者は、プログラム(例えば、トラステッドアプレット)のバージョンアップ等により稼動環境設定情報(ポリシデータ)の内容に変更を要する場合やプログラムのURLを変更する場合でも、呼制御サーバ装置への登録データを変更するだけで(各利用者に通知する必要がなく)、容易に対応することが可能となり、結局、特定の知識のないアプレット利用者であっても、またネットワーク家電等のリソースアクセス機能のためのユーザインタフェースを持たないクライアント装置を利用する場合であっても、トラステッドアプレット等の実行時にダウンロードして利用するプログラムの利点を活用可能な実行環境を安全かつ自動に設定することができるプログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体を提供することである。
本発明の第1の発明は、稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを提供するプログラム提供サーバ装置(図1,図2に示すWWWサーバ200)と、前記プログラム提供サーバ装置から前記プログラムをダウンロードして利用するクライアント装置(図1,図2に示すクライアント端末300)と、前記プログラム提供サーバ装置と前記クライアント装置との間で呼び出し制御を行う呼制御サーバ装置(図1,図2に示すSIPサーバ100)とが所定のネットワークを介して通信可能なプログラム実行環境設定システムにおいて、前記プログラム提供サーバ装置は、前記プログラム(図1,図2に示すトラステッドアプレット205)と該プログラムを所定の制約外で動作させるために必要な稼動環境設定情報(図1,図2に示すポリシデータ203)とを1又は複数記憶する第1の記憶手段(WWWサーバ200内のハードディスク)と、前記第1の記憶手段に記憶される前記1又は複数の稼動環境設定情報を前記呼制御サーバ装置へ送信して登録要求する登録要求手段(図2に示すアプレット情報登録機能2012)と、前記クライアント装置からの要求に応じた前記呼制御サーバ装置からの呼び出しにより前記クライアント装置との接続を確立する第1の接続確立手段(図2に示す接続確立機能2013)と、前記第1の接続確立手段により接続された前記クライアント装置からの要求に応じて前記プログラムを前記クライアント装置に送信する送信手段(図2に示すHTTPデーモン204)とを有し、前記クライアント装置は、前記いずれかの稼動環境設定情報を前記呼制御サーバ装置に要求して取得して第2の記憶手段に設定するプログラム実行準備手段(図2に示すアプレット実行準備機能3012)と、前記呼制御サーバ装置に要求して前記呼制御サーバ装置から前記プログラム提供サーバ装置を呼び出し前記プログラム提供サーバ装置との接続を確立する第2の接続確立手段(図2に示す接続確立機能3013)と、前記プログラム実行準備手段により取得した稼動環境設定情報に対応するプログラムを前記第2の接続確立手段により接続された前記プログラム提供サーバ装置に要求して取得するとともに、該取得したプログラムを前記第2の記憶手段に設定された前記稼動環境設定情報を用いて実行時の制約を解除させて実行するプログラム実行手段(図2に示すブラウザ302(Java(登録商標)仮想マシン3021,セキュリティマネージャ3022))とを有し、前記呼制御サーバ装置は、前記プログラム提供サーバ装置からの登録要求に応じて受信する前記1又は複数の稼動環境設定情報を第3の記憶手段に登録する登録管理手段(図2に示すアプレット情報管理機能1012)と、前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記いずれかの稼動環境設定情報を前記クライアント装置に送信する送信管理手段(図2に示すアプレット情報管理機能1012)とを有することを特徴とする。
本発明の第2の発明は、前記プログラム提供サーバ装置は、前記呼制御サーバ装置へ認証要求する第1の認証要求手段(図2に示す認証処理機能2011)を有し、前記クライアント装置は、前記呼制御サーバ装置へ認証要求する第2の認証要求手段(図2に示す認証処理機能3011)を有し、前記呼制御サーバ装置は、前記プログラム提供サーバ装置,前記クライアント装置からの要求に応じて前記プログラム提供サーバ装置,前記クライアント装置に対する認証処理を行う認証手段(図2に示す認証処理機能1011)を有し、前記登録管理手段は、前記認証手段により認証された前記プログラム提供サーバ装置からの要求に応じて前記1又は複数の稼動環境設定情報を第3の記憶手段に登録するものであり、前記送信管理手段は、前記認証手段により認証された前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記いずれかの稼動環境設定情報を前記クライアント装置に送信することを特徴とする。
本発明の第3の発明は、前記第1の記憶手段は、前記プログラムと該プログラムのプログラム情報(図1,図2に示すアプレット情報202)と該プログラムを所定の制約外で動作させるために必要な稼動環境設定情報とを1又は複数記憶するものであり、前記登録要求手段は、前記第1の記憶手段に記憶される前記1又は複数のプログラム情報と前記各プログラム情報に対応する前記各稼動環境設定情報とを前記呼制御サーバ装置へ送信して登録要求するものであり、前記プログラム実行準備手段は、前記呼制御サーバ装置に要求して前記1又は複数のプログラム情報を取得するプログラム情報取得手段(図4の(3))と、該取得した前記1又は複数のプログラム情報に基づいて前記いずれかのプログラムを選択させるプログラム選択手段(図7に示すアプレットリスト)と、該選択されたプログラムに対応する稼動環境設定情報を前記呼制御サーバ装置に要求して取得する稼動環境設定情報取得手段(図4の(4))とを有するものであり、前記プログラム実行手段は、前記プログラム選択手段により選択されたプログラムを前記第2の接続確立手段により接続された前記プログラム提供サーバ装置に要求して前記プログラム提供サーバ装置から取得して実行するものであり、前記登録管理手段は、前記プログラム提供サーバ装置からの要求に応じて前記1又は複数のプログラム情報と前記各プログラム情報に対応する前記各前記稼動環境設定情報を第3の記憶手段に登録するものであり、前記送信管理手段は、前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記1つ又は複数のプログラム情報,前記いずれかの稼動環境設定情報を前記クライアント装置に送信することを特徴とする。
本発明の第4の発明は、前記クライアント装置に、前記プログラム実行手段による前記プログラムの実行終了後に前記第2の記憶手段に設定された前記稼動環境設定情報を削除する削除手段(図13のステップS506)を設けたことを特徴とする。
本発明の第5の発明は、稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを利用するクライアント装置及び二つの装置の間で呼び出し制御を行う呼制御サーバ装置と所定のネットワークを介して通信可能なプログラム提供サーバ装置(図1,図2に示すWWWサーバ200)において、前記プログラム(図1,図2に示すトラステッドアプレット205)と該プログラムを所定の制約外で動作させるために必要な稼動環境設定情報(図1,図2に示すポリシデータ203)とを1又は複数記憶する記憶手段(WWWサーバ200内のハードディスク)と、前記第1の記憶手段に記憶される前記1又は複数の稼動環境設定情報を前記呼制御サーバ装置へ送信して登録要求する登録要求手段(図2に示すアプレット情報登録機能2012)と、前記クライアント装置からの要求に応じた前記呼制御サーバ装置からの呼び出しにより前記クライアント装置との接続を確立する第1の接続確立手段(図2に示す接続確立機能2013)と、前記第1の接続確立手段により接続された前記クライアント装置からの要求に応じて前記プログラムを前記クライアント装置に送信する送信手段(図2に示すHTTPデーモン204)とを有することを特徴とする。
本発明の第6の発明は、稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを提供するプログラム提供サーバ装置及び二つの装置の間で呼び出し制御を行う呼制御サーバ装置と所定のネットワークを介して通信可能なクライアント装置(図1,図2に示すクライアント端末300)において、前記いずれかの稼動環境設定情報を前記呼制御サーバ装置に要求して取得して記憶手段に記憶設定させるプログラム実行準備手段(図2に示すアプレット実行準備機能3012)と、前記呼制御サーバ装置に要求して前記呼制御サーバ装置から前記プログラム提供サーバ装置を呼び出し前記プログラム提供サーバ装置との接続を確立する第2の接続確立手段(図2に示す接続確立機能3013)と、前記プログラム実行準備手段により取得した稼動環境設定情報に対応するプログラムを前記第2の接続確立手段により接続された前記プログラム提供サーバ装置に要求して取得するとともに、該取得したプログラムを前記第2の記憶手段に設定された前記稼動環境設定情報を用いて実行時の制約を解除させて実行するプログラム実行手段(図2に示すブラウザ302(Java(登録商標)仮想マシン3021,セキュリティマネージャ3022))とを有することを特徴とする。
本発明の第7の発明は、所定のネットワークを介して稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを提供するプログラム提供サーバ装置と前記プログラム提供サーバ装置から前記プログラムをダウンロードして利用するクライアント装置との間で呼び出し制御を行う呼制御サーバ装置(図1,図2に示すSIPサーバ100)において、前記プログラム提供サーバ装置からの登録要求に応じて受信する前記1又は複数の稼動環境設定情報を第3の記憶手段に登録する登録管理手段(図2に示すアプレット情報管理機能1012)と、前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記いずれかの稼動環境設定情報を前記クライアント装置に送信する送信管理手段(図2に示すアプレット情報管理機能1012)とを有することを特徴とする。
本発明の第8の発明は、稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを提供するプログラム提供サーバ装置と、前記プログラム提供サーバ装置から前記プログラムをダウンロードして利用するクライアント装置と、前記プログラム提供サーバ装置と前記クライアント装置との間で呼び出し制御を行う呼制御サーバ装置とが所定のネットワークを介して通信可能なプログラム実行環境設定システムにおけるプログラム実行環境設定方法において、前記プログラム提供サーバ装置が、前記プログラムと該プログラムを所定の制約外で動作させるために必要な稼動環境設定情報とを1又は複数記憶する第1の記憶手段から前記1又は複数の稼動環境設定情報を読み出して前記呼制御サーバ装置へ送信して登録要求する登録要求工程(図9のステップS101〜S104)と、前記呼制御サーバ装置が、前記プログラム提供サーバ装置からの登録要求に応じて受信する前記1又は複数の稼動環境設定情報を第3の記憶手段に登録する登録管理工程(図9のステップS111〜S118)と、前記クライアント装置が、前記いずれかの稼動環境設定情報を前記呼制御サーバ装置に要求して取得して第2の記憶手段に設定するプログラム実行準備工程(図10のステップS201〜S204,図11のステップS301〜S304)と、前記呼制御サーバ装置が、前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記いずれかの稼動環境設定情報を前記クライアント装置に送信する送信管理工程(図10のステップS211〜S218,図11のステップS311〜S315)と、前記プログラム提供サーバ装置が、前記クライアント装置からの要求に応じた前記呼制御サーバ装置からの呼び出しにより前記クライアント装置との接続を確立する第1の接続確立工程(図12のステップS421〜S426)と、前記クライアント装置が、前記呼制御サーバ装置に要求して前記呼制御サーバ装置から前記プログラム提供サーバ装置を呼び出し前記プログラム提供サーバ装置との接続を確立する第2の接続確立工程(図12のステップS401〜S405)と、前記プログラム提供サーバ装置が、前記第1の接続確立工程により接続された前記クライアント装置からの要求に応じて前記プログラムを前記クライアント装置に送信する送信工程(図12のステップS427,S428)と、前記クライアント装置が、前記プログラム実行準備工程により取得した稼動環境設定情報に対応するプログラムを前記第2の接続確立工程により接続された前記プログラム提供サーバ装置に要求して取得するとともに、該取得したプログラムを前記第2の記憶手段に設定された前記稼動環境設定情報を用いて実行時の制約を解除させて実行するプログラム実行工程(図12のステップS406〜S408)とを有することを特徴とする。
本発明の第9の発明は、第8の発明に記載されたプログラム実行環境設定方法を実行するためのプログラムであることを特徴とする。
本発明の第10の発明は、第8の発明に記載されたプログラム実行環境設定方法を実行するためのプログラムを記録媒体にコンピュータが読み取り可能に記憶させたことを特徴とする。
本発明によれば、プログラム提供サーバ装置が、稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムと該プログラムを所定の制約外で動作させるために必要な稼動環境設定情報とを1又は複数記憶する第1の記憶手段から前記1又は複数の稼動環境設定情報を読み出して呼制御サーバ装置へ送信して登録要求し、前記呼制御サーバ装置が、前記プログラム提供サーバ装置からの登録要求に応じて受信する前記1又は複数の稼動環境設定情報を第3の記憶手段に登録し、前記クライアント装置が、前記いずれかの稼動環境設定情報を前記呼制御サーバ装置に要求して取得して第2の記憶手段に設定し、前記呼制御サーバ装置が、前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記いずれかの稼動環境設定情報を前記クライアント装置に送信し、前記クライアント装置が、前記呼制御サーバ装置に要求して前記呼制御サーバ装置から前記プログラム提供サーバ装置を呼び出し前記プログラム提供サーバ装置との接続を確立し、前記プログラム提供サーバ装置が、前記クライアント装置からの要求に応じた前記呼制御サーバ装置からの呼び出しにより前記クライアント装置との接続を確立し、前記プログラム提供サーバ装置が、前記接続された前記クライアント装置からの要求に応じて前記プログラムを前記クライアント装置に送信し、前記クライアント装置が、前記取得した稼動環境設定情報に対応するプログラムを前記接続された前記プログラム提供サーバ装置に要求して取得するとともに、該取得したプログラムを前記第2の記憶手段に設定された前記稼動環境設定情報を用いて実行時の制約を解除させて実行するので、例え複数のプログラム提供者が存在する場合であっても、プログラム利用者は呼制御サーバ装置と認証を取るだけで、呼制御サーバ装置に認証された複数のプログラム提供者のサーバ装置からプログラムをダウンロードできるため、各提供者と認証を取るという従来の非常に煩雑な手順を省略することができる。
また、プログラム提供者も各プログラム利用者の管理を行う手間を省くことができる。
さらに、呼制御サーバ装置による呼び出し制御で、プログラム利用者のクライアント装置とプログラム提供サーバ装置とが接続されるため、信頼性のない中継用マシンを介することもなく安全性を確保することができる。
また、複数のプログラム提供者から提供される複数のプログラムを1つのサーバ(呼制御サーバ装置)で一元管理することができ、利用者はどのサーバ装置にどのプログラムがあるかを知らなくても各プログラムを各提供者のサーバ装置からダウンロードして利用することが可能となり、利用者の利便性を向上することができる。
さらに、プログラム提供者は、プログラム(例えば、トラステッドアプレット)のバージョンアップ等により稼動環境設定情報(ポリシデータ)の内容に変更を要する場合やプログラムのURLを変更する場合でも、呼制御サーバ装置への登録データを変更するだけで(各利用者に通知する必要がなく)、容易に対応することができる。
従って、特定の知識のないアプレット利用者であっても、またネットワーク家電等のリソースアクセス機能のためのユーザインタフェースを持たないクライアント装置を利用する場合であっても、トラステッドアプレット等の実行時にダウンロードして利用するプログラムの利点を活用可能な実行環境を安全かつ自動に設定することができる等の効果を奏する。
図1,図2は、本発明の一実施形態を示すトラステッドアプレット実行環境設定システムの構成を示すシステム構成図である。
図1,図2において、本トラステッドアプレット実行環境設定システムは、所定のネットワーク(インターネット等)を介して互いに通信可能な、SIP(Session Initiation Protocol)サーバ100,複数のWWW(World Wide Web)サーバ(アプリケーション提供サーバ)200及び複数のクライアント端末300等から構成されている。
また、SIPサーバ100は、SIPユーザエージェント(SIP UA)101及びデータベース(DB)102が実装されている(DB102は、他のDBサーバ上に実装されていてもよい)。
SIPユーザエージェント101は、SIPプロトコル通信機能を実現するためのものであり、クライアント端末300からの要求に応じてWWWサーバ200を呼び出す繋ぎ制御を行う。
また、SIPユーザエージェント101は、認証処理機能1011及びアプレット情報管理機能1012も備える。
認証処理機能1011は、クライアント(WWWサーバ200のSIPユーザエージェント201またはクライアント端末300のSIPユーザエージェント301)からのログイン/ログアウト要求に対する認証処理機能である。
また、アプレット情報管理機能1012は、WWWサーバ200のSIPユーザエージェント201からアップロードされるデータ(アプレット情報202,ポリシデータ203)を管理する機能であり、アプレット情報202,ポリシデータ203をDB102に登録/削除/検索/編集するものである。
DB102は、ユーザ情報103、及びWWWサーバ200のSIPユーザエージェント201からアップロードされてSIPユーザエージェント101により登録されたアプレット情報202,ポリシデータ203等を記憶保持する。
DB102に記憶保持されるユーザ情報103は、クライアント端末300のSIPユーザエージェント301,WWWサーバ200のSIPユーザエージェント201のログイン情報(認証情報),権限(レベル)情報,種別(PC,冷蔵庫,TV,エアコン,・・・)等を含む。
また、アプレット情報202は、アプレット識別番号,アプレットURL,アプレット名称,アプレット機能情報等を含む。
さらに、ポリシデータ203は、トラステッドアプレット実行可能条件定義データを示す。
また、WWWサーバ200は、アプリケーションを提供するサーバを示し、SIPユーザエージェント(SIP UA)201,HTTPデーモン204,トラステッドアプレット205が実装されている。さらに、WWWサーバ200は、ハードディスク等にトラステッドアプレット205に対応するアプレット情報202,ポリシデータ203等を記憶している。
SIPユーザエージェント201は、SIPプロトコル通信機能を実現するためのものであり(WWWサーバ200とクライアント端末300等の二つの装置の間で呼び出し制御(呼制御)を行うものであり)、認証処理機能2011,アプレット情報登録機能2012,接続確立機能2013を備える。
認証処理機能2011は、SIPサーバ100のSIPユーザエージェント101へログイン/ログアウト要求依頼を発行する機能である。
また、アプレット情報登録機能2012は、SIPサーバ100のSIPユーザエージェント101へアプレット情報202,ポリシデータ203の登録を依頼する機能である。
さらに、接続確立機能2013は、クライアント端末300のSIPユーザエージェント301からのセッション確立要求に応じてクライアント端末300とのセッションを確立する機能である。
また、クライアント端末300は、アプレット利用者の端末を示し、SIPユーザエージェント(SIP UA)301,ブラウザ(ウェブブラウザ,WWWブラウザとも称する)302が実装されている。なお、SIPユーザエージェント301が、ウェブブラウザ302に組み込まれている構成、又はウェブブラウザ302がSIPユーザエージェント301に組み込まれている構成であってもよい。
SIPユーザエージェント301は、SIPプロトコル通信機能を実現するためのものであり、認証処理機能3011,アプレット実行準備機能3012,接続確立機能3013を備える。
認証処理機能3011は、SIPサーバ100のSIPユーザエージェント101へログイン/ログアウト要求依頼を発行する機能である。
また、アプレット実行準備機能3012は、SIPサーバ100のSIPユーザエージェント101からのアプレットリストを獲得する機能、該獲得したアプレットリストから所望のトラステッドアプレットを選択する機能、該選択されたトラステッドアプレットに対応するポリシデータの獲得機能、該獲得したポリシデータ203からポリシファイル303を作成する機能、該作成したポリシファイル303を設定する(所定の場所に格納する)機能等を含む。
さらに、接続確立機能3013は、SIPサーバ100のSIPユーザエージェント101から通知されたWWWサーバ200のSIPユーザエージェント201のIPアドレスを用いてWWWサーバ200のSIPユーザエージェント201へセッション確立要求を送信して、WWWサーバ200のSIPユーザエージェント201とのセッションを確立する機能である。
また、ウェブブラウザ302は、WWWサーバ200からダウンロードされたトラステッドアプレットを実行するためのものであり、Java(登録商標)仮想マシン(JVM)3021,セキュリティマネージャ3022が組み込まれている。
Java(登録商標)仮想マシン3021は、トラステッドアプレット205を実行するものである。また、セキュリティマネージャ3022は、ポリシデータ303,署名アプレット証明書データ304に基づいて、Java(登録商標)仮想マシン3021によるトラステッドアプレット205実行時の制約(サンドボックスセキュリティモデルによる制約)を解除するように制御する。
さらに、クライアント端末300は、ハードディスク等に署名アプレット証明書データ304を記憶しておく(なお、署名アプレット証明書データ304は、アプレット実行準備機能3012がSIPサーバ100のSIPユーザエージェント101からポリシデータ203と共にダウンロードして所定の場所に格納するように構成してもよい)。
また、305は、クライアント端末300のハードディスク等に記憶されているローカルリソース(各種ローカルファイル等)である。
なお、本実施形態では、SIPサーバ100を備え、該SIPサーバのSIPプロトコル通信機能を用いてWWWサーバ200とクライアント端末300とを接続確立する構成について説明するが、本発明はSIPサーバ(SIPプロトコル)を備えた構成に限定されるものではなく、SIPサーバ(SIPプロトコル)と同様の呼制御可能なサーバ(プロトコル)であれば、どのようなサーバ(プロトコル)を用いるものであってもよい。
以上、各機能により、トラステッドアプレットの実行環境設定からアプレットダウンロード及び実行までの手順を自動化することができる。
以下、図3〜図6を参照して、SIPサーバ100,WWWサーバ200,クライアント端末300に実装された上述した各機能について説明する。
図3は、図2に示したクライアント端末300のSIPユーザエージェント301(認証処理機能3011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011),WWWサーバ200のSIPユーザエージェント201(認証処理機能2011)の概要を示すフローチャートである。
図3の(0)はクライアント端末ログイン処理を示すものであり、クライアント端末300のSIPユーザエージェント301(認証処理機能3011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011)により実行される。
また、図3の(1)はWWWサーバログイン処理を示すものであり、WWWサーバ200のSIPユーザエージェント201(認証処理機能2011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011)により実行される。
まず、図3の(0)を参照して、クライアント端末300のSIPユーザエージェント301(認証処理機能3011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011)により実行されるクライアント端末ログイン処理ついて説明する。
クライアント端末300の利用者からのSIPサーバログイン指示をクライアント端末300のSIPユーザエージェント301が検知すると、図3の(0)に示すように、クライアント端末300のSIPユーザエージェント301(認証処理機能3011)は、SIPサーバ100のSIPユーザエージェント101へ「SIP:SUBSCRIBE」を送信し、ログイン・ログアウトを要求する。
そして、クライアント端末300のSIPユーザエージェント301からのログイン・ログアウト要求(SIP:SUBSCRIBE)を受信したSIPサーバ100のSIPユーザエージェント101(認証処理機能1011)は、DB102内のユーザ情報103に基づいて認証処理を行い、認証に成功した場合には、DB102にログイン状態を記録し、ログイン完了通知として「SIP:200 OK」をクライアント端末300のSIPユーザエージェント301に送信する。
以上の図3の(0)に示したクライアント端末300のSIPユーザエージェント301(認証処理機能3011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011)により、利用権限をもった(SIPサーバ100のSIPユーザエージェント101へのログインを許可された)クライアント端末300のみが、信頼性のある(SIPサーバ100のSIPユーザエージェント101へのログインを許可された)WWWサーバ200から提供され、SIPサーバ100に集約されたトラステッドアプレット情報の参照・稼動環境設定手順を、利用することを可能とする。
次に、図3の(1)を参照して、WWWサーバ200のSIPユーザエージェント201(認証処理機能2011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011)により実行されるWWWサーバログイン処理について説明する。
まず、WWWサーバ200の管理者等からのSIPサーバログイン指示をWWWサーバ200のSIPユーザエージェント201が検知すると、図3(1)に示すように、WWWサーバ200のSIPユーザエージェント201(認証処理機能2011)は、SIPサーバ100のSIPユーザエージェント101へ「SIP:SUBSCRIBE」を送信してログイン・ログアウトを要求する。
そして、WWWサーバ200のSIPユーザエージェント201からのログイン・ログアウト要求(SIP:SUBSCRIBE)を受信したSIPサーバ100のSIPユーザエージェント101(認証処理機能1011)は、DB102内のユーザ情報103に基づいて認証処理を行い、認証に成功した場合には、DB102にログイン状態を記録し、ログイン完了通知として「SIP:200 OK」をWWWサーバ200のSIPユーザエージェント201に送信する。
以上の図3の(1)に示したWWWサーバ200のSIPユーザエージェント201(認証処理機能2011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011)により、信頼性のある(SIPサーバ100のSIPユーザエージェント101へのログインを許可された)WWWサーバ200のSIPユーザエージェント201から提供されるトラステッドアプレット関連情報のみをSIPサーバ100に集約することができる。
図4は、図2に示したWWWサーバ200のSIPユーザエージェント201(アプレット情報登録機能2012),SIPサーバ100のSIPユーザエージェント101(アプレット情報管理機能1012),クライアント端末300のSIPユーザエージェント301(アプレット実行準備機能3012)の概要を示すフローチャートである。
図4の(2)はアプレット情報登録処理を示すものであり、WWWサーバ200のSIPユーザエージェント201(アプレット情報登録機能2012),SIPサーバ100のSIPユーザエージェント101(アプレット情報管理機能1012)により実行される。
また、図4の(3),(4)は、アプレット情報処理((3)はアプレットリスト取得処理、(4)はポリシデータ取得処理)を示すものであり、クライアント端末300のSIPユーザエージェント301(アプレット実行準備機能3012),SIPサーバ100のSIPユーザエージェント101(アプレット情報管理機能1012)により実行される。
まず、図4の(2)を用いて、WWWサーバ200のSIPユーザエージェント201(アプレット情報登録機能2012),SIPサーバ100のSIPユーザエージェント101(アプレット情報管理機能1012)により実行されるアプレット情報登録処理について説明する。
WWWサーバ200のSIPユーザエージェント201がSIPサーバ100のSIPユーザエージェント101からのログイン完了通知(図3の(1)で示した)の受信を検知すると、図4の(2)に示すように、WWWサーバ200のSIPユーザエージェント201(アプレット情報登録機能2012)は、「SIP:MESSAGE」にアプレット情報登録要求を記載して、SIPサーバ100のSIPユーザエージェント101に対して送信する。
具体的には、アプレット情報登録要求、及びWWWサーバ200内の所定の格納場所に関連付けられて格納された又は指定された、アプレット識別番号(ID),アプレットダウンロード用URL情報,アプレット情報(名称,機能概要,稼動要件(リソース条件等))202,ダウンロード(DL)許可クライアントリスト(ダウンロードを許可するクライアントのユーザIDであってもよいし、権限(レベル)や種別(PC,冷蔵庫,TV,エアコン,・・・)を示す)等のクライアント端末300が利用するトラステッドアプレットを選択する際の情報、及びトラステッドアプレット稼動時に必要となるポリシデータ203等のクライアント端末300のSIPユーザエージェント301にトラステッドアプレット稼動環境を構築するための情報を「SIP:MESSAGE」に記載して、SIPサーバ100のSIPユーザエージェント101に送信する。
なお、SIPサーバ100のSIPユーザエージェント101に登録するアプレット情報とポリシデータはWWWサーバ200内の所定の格納場所に関連付けられて格納されているものとする。
また、このWWWサーバ200のSIPユーザエージェント201からSIPサーバ100のSIPユーザエージェント101へのアプレット情報登録処理は、WWWサーバ200の管理者等からのアプレット情報登録指示を検知して開始する構成であってもよい。
そして、WWWサーバ200のSIPユーザエージェント201からのアプレット情報登録要求(SIP:MESSAGE)を受信したSIPサーバ100のSIPユーザエージェント101(アプレット情報管理機能1012)は、WWWサーバのSIP URIと共に、受信したアプレット識別番号,アプレットダウンロード用URL情報,アプレット情報(名称,機能概要,稼動要件(リソース条件等))202,DL許可クライアントリスト等のクライアント端末300が利用するトラステッドアプレットを選択する際の情報、及びポリシデータ203等のクライアント端末300のSIPユーザエージェント301にトラステッドアプレット稼動環境を構築するための情報をDB102に登録し(アプレット情報登録)し、WWWサーバ200のSIPユーザエージェント201に登録完了通知として「SIP:200 OK」を送信する。
次に、図4(3),(4)を参照して、クライアント端末300のSIPユーザエージェント301(アプレット実行準備機能3012),SIPサーバ100のSIPユーザエージェント101(アプレット情報管理機能1012)により実行されるアプレット情報取得処理について説明する。
SIPサーバ100のSIPユーザエージェント101からのログイン完了通知(図3の(0)で示した)の受信をクライアント端末300のSIPユーザエージェント301が検知すると、図4の(3)に示すように、クライアント端末300のSIPユーザエージェント301(アプレット実行準備機能3012)は、「SIP:MESSAGE」にアプレットリスト取得要求(DL可能アプレットリスト取得要求)を記載して、SIPサーバ100のSIPユーザエージェント101に対して送信する。
そして、クライアント端末300のSIPユーザエージェント301からのアプレットリスト取得要求のSIP:MESSAGEを受信したSIPサーバ100のSIPユーザエージェント101(アプレット情報管理機能1012)は、DB102を検索し、クライアント端末300がダウンロード可能なアプレットのWWWサーバのSIP URI,アプレット識別番号,アプレット情報202等を取得し、アプレットリストを生成する。
そして、SIPサーバ100のSIPユーザエージェント101(アプレット情報管理機能1012)は、「SIP:200 OK」のメッセージボディに生成したアプレットリスト(WWWサーバSIP URI,アプレット識別番号,アプレット情報202等を含む)を記載して、クライアント端末300のSIPユーザエージェント301に送信する。なお、ここで、SIPサーバ100のSIPユーザエージェント101は、ユーザの選択履歴をDB102に登録しておき、該ユーザの選択履歴に応じた順序でアプレットリストを作成するように構成してもよい。また、全アプレットの情報をリストに掲載するように構成してもよいし、クライアントの種別(PC,冷蔵庫,TV,エアコン,・・・)をDB102に登録しておき、該クライアントで実行可能なアプレットの情報のみをリストに掲載するように構成してもよい。
そして、クライアント端末300のSIPユーザエージェント301(アプレット実行準備機能3012)は、アプレットリスト(SIP:200 OK)を受信すると、該受信したアプレットリストをモニタ上に選択可能に表示する。
図7に、クライアント端末300のSIPユーザエージェント301(アプレット実行準備機能3012)がクライアント端末300のモニタ上に表示するアプレットリストの一例を示す。利用者は、このアプレットリストから所望のアプレットを選択することで(例えば、識別番号をポインティングデバイスで選択することで)、該選択されたアプレットをダウンロードして実行することができる。
次に、クライアント端末300のSIPユーザエージェント301が、利用者からのアプレット選択指示を検知すると、図4の(4)に示すように、クライアント端末300のSIPユーザエージェント301(アプレット実行準備機能3012)は、「SIP:MESSAGE」に選択されたアプレットのポリシデータ取得要求,WWWサーバのSIP URI,アプレット識別番号等を記載して、SIPサーバ100のSIPユーザエージェント101に対して送信する。
そして、クライアント端末300のSIPユーザエージェント301からポリシデータ取得要求(SIP:MESSAGE)を受信したSIPサーバ100のSIPユーザエージェント101(アプレット情報管理機能1012)は、DB102から該当するアプレットのポリシデータとアプレットURLを検索し、該検索したポリシデータ203とアプレットURLを「SIP:200 OK」のメッセージボディに記載して、クライアント端末300のSIPユーザエージェント301に送信する。
そして、クライアント端末300のSIPユーザエージェント301(アプレット実行準備機能3012)は、SIPサーバ100のSIPユーザエージェント101からポリシデータ203とアプレットURL(SIP:200 OK)を受信すると、該受信したポリシデータ203からポリシファイル303を作成し、所定の格納場所に格納する。
図5は、図2に示したクライアント端末300の接続確立機能3013,WWWサーバ200のSIPユーザエージェント201(接続確立機能2013)の概要を示すフローチャートである。なお、図5の(5),(6)はアプレット実行処理((5)は通信確立処理、(6)はアプレット取得実行処理)を示し、図5の(7)はアプレット終了処理を示す。
まず、ポリシファイルの格納(図4の(4)で示した)を終了すると、図5の(5)に示すように、クライアント端末300のSIPユーザエージェント301(接続確立機能3013)は、SIPサーバ100のSIPユーザエージェント101を介してWWWサーバ200のSIPユーザエージェント201に対してIPsec確立要求として「SIP:INVITE」を送信する。なお、「100 Trying」,「180Ringing」等のSIPプロトコル通信の説明は省略する。なお、本実施形態では、IPsecにより、クライアント端末300とWWWサーバ100が接続確立する構成について説明するが、IPsec接続に限られるものではなくアプレット等のプログラムをダウンロードして実行可能な接続であればどのような接続であってもよい。
そして、クライアント端末300のSIPユーザエージェント301からのIPsec確立要求(SIP:INVITE)を受信したWWWサーバ200のSIPユーザエージェント201(接続確立機能2013)は、接続を許可すると判定すると、接続許可として「SIP:200 OK」を、SIPサーバ100のSIPユーザエージェント101を介してクライアント端末300のSIPユーザエージェント301に返信する。
そして、WWWサーバ200のSIPユーザエージェント201からの接続許可(SIP:200 OK)を受信したクライアント端末300のSIPユーザエージェント301(接続確立機能3013)は、応答確認として「SIP:ACK」をSIPサーバ100のSIPユーザエージェント101を介してWWWサーバ200のSIPユーザエージェント201に送信する。
なお、クライアント端末300のSIPユーザエージェント301は、接続許可として、上記SIPサーバ100のSIPユーザエージェント101から転送される「SIP:200 OK」に含まれるWWWサーバ200のSIPユーザエージェント201のIPアドレスを用いて、「SIP:ACK」をSIPサーバ100のSIPユーザエージェント101を介さず直接WWWサーバ200のSIPユーザエージェント201に送信してもよい。なお、SIPサーバ100のSIPユーザエージェント101を介するか否かはSIPポリシに依存する。
そして、クライアント端末300のSIPユーザエージェント301(接続確立機能3013)は、WWWサーバ200のSIPユーザエージェント201に対して、IPsecによるセキュアなHTTPリクエスト送信・レスポンス受信用設定を行う(IPsec通信確立処理)。
また、SIPユーザエージェント201(接続確立機能2013)は、クライアント端末300のSIPユーザエージェント301からの応答確認(SIP:ACK)をWWWサーバ200のSIPユーザエージェント201が受信すると、HTTPデーモン204によるクライアント端末300のSIPユーザエージェント301に対するIPsecによるセキュアなHTTPサービスを開始させる(IPsec通信確立処理)。
そして、クライアント端末300とWWWサーバ200とのIPsec通信が確立すると(図5の(5))、図5の(6)に示すように、クライアント端末300のSIPユーザエージェント301は、電子署名付きアプレット要求(HTTPリクエスト)をWWWサーバ200に送信する。
そして、クライアント端末300からの電子署名付きアプレット要求(HTTPリクエスト)を受信したWWWサーバ200のHTTPデーモン204は、電子署名付きアプレット(トラステッドアプレット205)を送信する(HTTPレスポンス)。
そして、クライアント端末300からの電子署名付きアプレット要求(HTTPリクエスト)を受信したWWWサーバ200のHTTPデーモン204は、電子署名付きアプレット(トラステッドアプレット205)としてアプレットクラスファイル(*.jar)を送信する(HTTPレスポンス)。
そして、WWWサーバ200からのトラステッドアプレット205(アプレットクラスファイル(*.jar))を受信したクライアント端末300のSIPユーザエージェント301は、クライアント端末300のウェブブラウザ302によりトラステッドアプレット205を実行させる。
そして、図5の(7)に示すように、クライアント端末300のウェブブラウザ302によるトラステッドアプレット205の実行が終了すると、クライアント端末300のSIPユーザエージェント301(接続確立機能3013)は、SIPサーバ100のSIPユーザエージェント101を介してWWWサーバ200のSIPユーザエージェント201に「SIP:BYE」を送信してIPsec終了を要求する。なお、クライアント端末300のSIPユーザエージェント301は「SIP:BYE」をSIPサーバ100のSIPユーザエージェント101を介さず直接WWWサーバ200のSIPユーザエージェント201に送信してもよい。
そして、クライアント端末300のSIPユーザエージェント301からのIPsec終了要求(SIP:BYE)を受信したWWWサーバ200のSIPユーザエージェント201(接続確立機能2013)は、SIPサーバ100のSIPユーザエージェント101を介してクライアント端末300のSIPユーザエージェント301に切断許可(SIP:200 OK)を返信する。
そして、WWWサーバ200のSIPユーザエージェント201(接続確立機能2013)は、クライアント端末300のSIPユーザエージェント301に対するHTTPデーモン204によるHTTPサービスを終了する(IPSec通信切断処理)。
また、WWWサーバ200のSIPユーザエージェント201からの切断許可(SIP:200 OK)をクライアント端末300のSIPユーザエージェント301(接続確立機能3013)が受信し、WWWサーバ200のSIPユーザエージェント201へのHTTPリクエスト送信・レスポンス受信用設定を終了する(IPSec通信切断処理)。
そして、クライアント端末300とWWWサーバ200とのIPsec通信が切断されると、クライアント端末300のSIPユーザエージェント301(接続確立機能3013)は、ポリシファイル303の削除処理を行う。なお、ポリシファイル303の削除に関しては、削除実行の可否(完全自動削除、又は、削除実行時に確認、自動削除しない等)をクライアント端末300の利用者に選択させる機能を設けることで、次回該当アプレット利用時の設定手順を省略するように構成してもよい。
図6は、図2に示したクライアント端末300のSIPユーザエージェント301(認証処理機能3011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011),WWWサーバ200のSIPユーザエージェント201(認証処理機能2011)の概要を示すフローチャートである。
図6の(8)はクライアント端末ログアウト処理を示すものであり、クライアント端末300のSIPユーザエージェント301(認証処理機能3011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011)により実行される。
また、図6の(9)は、WWWサーバログアウト処理を示すものであり、WWWサーバ200のSIPユーザエージェント201(認証処理機能2011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011)により実行される。
まず、図6の(8)を参照して、クライアント端末300のSIPユーザエージェント301(認証処理機能3011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011)により実行されるクライアント端末ログアウト処理について説明する。
クライアント端末300の利用者からのSIPサーバログアウト指示を検知すると、図6の(8)に示すように、クライアント端末300のSIPユーザエージェント301(認証処理機能3011)は、ログイン・ログアウト要求として「SIP:SUBSCRIBE」を、SIPサーバ100のSIPユーザエージェント101へ送信する。
そして、クライアント端末300のSIPユーザエージェント301からのログイン・ログアウト要求(SIP:SUBSCRIBE)を受信したSIPサーバ100のSIPユーザエージェント101(認証処理機能1011)は、DB102内に記録されたログイン状態を解除し、ログアウト完了通知として「SIP:200 OK」をクライアント端末300のSIPユーザエージェント301に送信する。
なお、図5の(7)に示したポリシファイル303の削除処理は、クライアント端末300のSIPユーザエージェント301がログアウト時に行うように構成してもよい。
次に、図6の(9)を参照して、WWWサーバ200のSIPユーザエージェント201(認証処理機能2011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011)により実行されるWWWサーバログアウト処理について説明する。
まず、WWWサーバ200の管理者等からのSIPサーバログアウト指示を検知すると、図6の(9)に示すように、WWWサーバ200のSIPユーザエージェント201(認証処理機能2011)は、ログイン・ログアウト要求として「SIP:SUBSCRIBE」を、SIPサーバ100のSIPユーザエージェント101へ送信する。
そして、WWWサーバ200のSIPユーザエージェント201からのログイン・ログアウト要求(SIP:SUBSCRIBE)を受信したSIPサーバ100のSIPユーザエージェント101(認証処理機能1011)は、DB102に記録されたログイン状態を解除するとともに、登録されたアプレット情報202,ポリシファイル303等の情報を削除し、ログアウト完了通知として「SIP:200 OK」をWWWサーバ200のSIPユーザエージェント201に送信する。
なお、DB102に登録されたアプレット情報202,ポリシファイル303等の情報を削除処理に関しては、削除実行の可否(自動削除、又は、自動削除しない等)をWWWサーバ200又はSIPサーバ100の管理者に選択設定させるように構成してもよい。
以上示した各機能により、信頼性のある(SIPサーバ100への登録を許可された)WWWサーバ200のSIPユーザエージェント201から登録され、SIPサーバ100に集約されたトラステッドアプレット情報(アプレット識別ID、アプレットダウンロード用URL情報、アプレット機能概要、稼動要件等)のリストをクライアント端末300が獲得し、該獲得したリストに基づいて選択したアプレットをWWWサーバ200から獲得して実行する安全なアプレット実行環境を容易に構築することができる。
図8は、図1,図2に示したSIPサーバ100,WWWサーバ200,クライアント端末300のハードウェア構成を示すブロック図である。
図8において、1はCPUで、ROM3のプログラム用ROM,外部記憶装置11に記憶されたプログラムに基づいてシステムバス4に接続された各デバイスを制御することにより、SIPサーバ100ではSIPユーザエージェント101等が実装され、WWWサーバ200ではSIPユーザエージェント201,HTTPデーモン204,トラステッドアプレット205等が実装され、クライアント端末300ではSIPユーザエージェント301,ウェブブラウザ302等が実装される。
また、このROM3のフォント用ROMにはフォントデータ等を記憶し、ROM3のデータ用ROMには各種データを記憶する。2はRAMで、CPU1の主メモリ,ワークエリア等として機能する。
5はキーボードコントローラ(KBC)で、キーボード(KB)9や図示しないポインティングデバイス、例えばマウスからの入力を制御する。6はビデオコントローラ(VC)で、モニタ(Monitor)10の表示を制御する。なお、SIPサーバ100においては、KB9や図示しないポインティングデバイス,モニタ10等は必ずしも備えていなくてもよい。
7はメモリコントローラ(MC)で、外部記憶装置11とのアクセスを制御する。この外部記憶装置11は、例えば、ハードディスク(HD)やフレキシブルディスク(FD),CD−ROM,DVD−ROM等を含むものとする。なお、SIPサーバ100では、この外部記憶装置11にDB102が実装される。また、WWWサーバ200では、アプレット情報202,ポリシデータ203がこの外部記憶装置11に格納される。さらに、クライアント端末300では、ポリシファイル303,著名アプレット証明書データ304がこの外部記憶装置11に格納される。
8はネットワークインタフェース(NWI/F)で、所定のプロトコルを用いてLANを介してインターネット等のネットワークとの通信を制御する。
なお、クライアント端末300は、上記図8のようなコンピュータであってもよいし、冷蔵庫,TV,エアコン,電子レンジ等の家電であってもよい。
以下、図9〜図14を参照して、本発明のトラステッドアプレット実行環境設定システムにおけるSIPサーバ100,WWWサーバ200,クライアント端末300の各手順(トラステッドアプレットの実行環境設定からアプレットダウンロード及び実行までの手順)について説明する。なお、図9〜図14中の(0)〜(9)は、図3〜図6に示した(0)〜(9)に対応する。
なお、これらの処理を行う前提条件として、SIPサーバ101のDB102にクライアント端末300のSIPユーザエージェント301及びクライアント端末300のSIPユーザエージェント301のログイン情報(ID,パスワード等)が登録されていること、並びに、クライアント端末300のSIPユーザエージェント301に電子署名付きアプレットの証明書304が登録されていること、及び、WWWサーバ200のSIPユーザエージェント201に電子署名付きアプレットのjarファイルが登録されていることが必要となる。
図9は、本発明のトラステッドアプレット実行環境設定システムにおける第1の制御処理手順の一例を示すフローチャートであり、WWWサーバ200のSIPユーザエージェント201によるSIPサーバ100のSIPユーザエージェント101へのログイン及びアプレット登録処理に対応する。なお、S101〜S104は、WWWサーバ200のSIPユーザエージェント201側の各ステップに対応し、WWWサーバ200内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。また、S111〜S118は、SIPサーバ100のSIPユーザエージェント101側の各ステップに対応し、SIPサーバ100内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。
まず、ステップS101において、WWWサーバ200のSIPユーザエージェント201は、「SIP:SUBSCRIBE」のメッセージボディにID,パスワード等を記載してSIPサーバ100に送信し、サービスにログインを要求する。
そして、ステップS111において、SIPサーバ100のSIPユーザエージェント101がWWWサーバ200のSIPユーザエージェント201からのログイン要求(SIP:SUBSCRIBE)を受信すると、ステップS112において、受信したログイン要求に含まれるID,パスワードをDB102からユーザ情報を検索し、認証を行う。
そして、ステップS112で、SIPサーバ100のSIPユーザエージェント101は、認証を許可しないと判定した場合には、ログイン拒否通知として「SIP:401Unauthorizedレスポンス」をWWWサーバ200のSIPユーザエージェント201に送信する。
一方、ステップS112で、SIPサーバ100のSIPユーザエージェント101は、認証を許可すると判定した場合には、WWWサーバ200のSIPユーザエージェント201をログイン状態としてDB102に記録し(S114)、ステップS115において、ログイン許可通知として「SIP:200 OKレスポンス」をWWWサーバ200のSIPユーザエージェント201に送信する。
そして、WWWサーバ200のSIPユーザエージェント201は、SIPサーバからのレスポンス(「SIP:401Unauthorizedレスポンス」又は「SIP:200 OKレスポンス」)を受信すると、ステップS102において、受信したレスポンスに基づいてログインが成功したか否かを判定し、ログイン成功でない(ログイン失敗)と判定した場合には、そのまま処理を終了する。
一方、ステップS102で、WWWサーバ200のSIPユーザエージェント201がログイン成功と判定した場合には、ステップS103において、「SIP:MESSAGE」をSIPサーバ100に送信し、トラステッドアプレット起動用のポリシデータ,アプレットダウンロードが可能なクライアント端末リスト等の登録をSIPサーバ100に要求する。具体的には、アプレット情報登録要求、及びWWWサーバ200内の所定の格納場所に関連付けられて格納されているアプレット識別番号(ID),アプレットダウンロード用URL情報,アプレット情報(名称,機能概要,稼動要件(リソース条件等))202,ダウンロード(DL)許可クライアントリスト(ダウンロードを許可するクライアントのレベルを示す)等のクライアント端末300が利用するトラステッドアプレットを選択する際の情報、及びトラステッドアプレット稼動時に必要となるポリシデータ203等のクライアント端末300にトラステッドアプレット稼動環境を構築するための情報を、「SIP:MESSAGE」に記載してSIPサーバ100のSIPユーザエージェント101に送信する。
そして、ステップS116において、SIPサーバ100のSIPユーザエージェント101がWWWサーバ200のSIPユーザエージェント201からのアプレット情報登録要求(SIP:MESSAGE)を受信すると、ステップS117において、受信した情報(アプレット情報202,ポリシデータ203等を含む上記各情報)をWWWサーバ200のSIP URIに関連付けてDB102に登録し、ステップS118において、登録完了通知として「SIP:200 OKレスポンス」をWWWサーバ200のSIPユーザエージェント201に送信する。
そして、ステップS104において、WWWサーバ200のSIPユーザエージェント201は、SIPサーバ100からの登録完了通知「SIP:200 OKレスポンス」を受信すると、処理を終了する。
図10は、本発明のトラステッドアプレット実行環境設定システムにおける第2の制御処理手順の一例を示すフローチャートであり、クライアント端末300のSIPユーザエージェント301のSIPサーバ100のSIPユーザエージェント101へのログイン及びアプレットリスト取得処理に対応する。なお、S201〜S204は、クライアント端末300のSIPユーザエージェント301側の各ステップに対応し、クライアント端末300内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。また、S211〜S218は、SIPサーバ100のSIPユーザエージェント101側の各ステップに対応し、SIPサーバ100内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。
まず、ステップS201において、クライアント端末300のSIPユーザエージェント301は、「SIP:SUBSCRIBE」のメッセージボディにID,パスワードを記載して、SIPサーバ100に送信し、サービスにログイン要求する。
そして、ステップS211において、SIPサーバ100のSIPユーザエージェント101がクライアント端末300のSIPユーザエージェント301からのログイン要求(SIP:SUBSCRIBE)を受信すると、ステップS212において、受信したログイン要求に含まれるID,パスワードをDB102からユーザ情報を検索し、認証を行う。
そして、ステップS212で、SIPサーバ100のSIPユーザエージェント101は、認証を許可しないと判定した場合には、ログイン拒否通知として「SIP:401Unauthorizedレスポンス」をクライアント端末300のSIPユーザエージェント301に送信する。
一方、ステップS212で、SIPサーバ100のSIPユーザエージェント101は、認証を許可すると判定した場合には、クライアント端末300のSIPユーザエージェント301をログイン状態としてDB102に記録し(S214)、ステップS215において、ログイン許可通知として「SIP:200 OKレスポンス」をクライアント端末300のSIPユーザエージェント301に送信する。
そして、クライアント端末300のSIPユーザエージェント301は、SIPサーバからのレスポンスを受信すると、ステップS202において、受信したレスポンスに基づいてログインが成功したか否かを判定し、ログイン成功でない(ログイン失敗)と判定した場合には、そのまま処理を終了する。
一方、ステップS202で、クライアント端末300のSIPユーザエージェント301がログイン成功と判定した場合には、ステップS203において、「SIP:MESSAGE」にアプレットリスト要求を記載してSIPサーバ100に送信し、トラステッドアプレットリストを要求する。
そして、ステップS216において、SIPサーバ100のSIPユーザエージェント101がクライアント端末300のSIPユーザエージェント301からのアプレットリスト要求(SIP:MESSAGE)を受信すると、ステップS217において、SIPサーバ100のSIPユーザエージェント101は、クライアント端末300にダウンロード可能なアプレット情報をDB102から検索してアプレットリスト(WWWサーバSIP URI,アプレット識別番号,アプレット情報202等を含む)を取得する。
そして、ステップS218において、SIPサーバ100のSIPユーザエージェント101は、「SIP:200 OKレスポンス」のメッセージボディに取得したアプレットリストを記載して、クライアント端末300のSIPユーザエージェント301に送信する。
そして、ステップS204において、クライアント端末300のSIPユーザエージェント301は、SIPサーバ100からのアプレットリスト(SIP:200 OKレスポンス)を受信し、該受信したアプレットリストからアプレットを選択可能なアプレットリストを作成して表示し、処理を終了する。なお、図7に、このアプレットリストの表示例を示してある。
図11は、本発明のトラステッドアプレット実行環境設定システムにおける第3の制御処理手順の一例を示すフローチャートであり、クライアント端末300のSIPユーザエージェント301のポリシファイル獲得処理に対応する。なお、S301〜S304は、クライアント端末300のSIPユーザエージェント301側の各ステップに対応し、クライアント端末300内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。また、S311〜S315は、SIPサーバ100のSIPユーザエージェント101側の各ステップに対応し、SIPサーバ100内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。
まず、ステップS301において、クライアント端末300のSIPユーザエージェント301は、利用者からのアプレット選択指示を検知すると、ステップS302において、ポリシデータ要求として「SIP:MESSAGE」に前記選択指示されたアプレットに対応するWWWサーバのSIP URI,アプレット識別番号等を記載してSIPサーバ100に送信し、トラステッドアプレット起動用のポリシデータを要求する。
そして、ステップS311において、SIPサーバ100のSIPユーザエージェント101がクライアント端末300のSIPユーザエージェント301からのポリシデータ要求(SIP:MESSAGE)を受信すると、ステップS312において、SIPサーバ100のSIPユーザエージェント101は、クライアント端末300のSIPユーザエージェント301から要求されたポリシファイルを獲得可能(取得可能)なクライアントか否かをDB102で確認する。
そして、ステップS312で、SIPサーバ100のSIPユーザエージェント101は、取得可能でない(取得不可能)と判定した場合には、取得拒否通知として「SIP:401Unauthorizedレスポンス」をクライアント端末300のSIPユーザエージェント301に送信する。
一方、ステップS312で、SIPサーバ100のSIPユーザエージェント101は、取得許可と判定した場合には、ステップS314において、該当するポリシデータをDB102から取得し、ステップS315において、「SIP:200 OKレスポンス」のメッセージボディにポリシデータ203を記載してクライアント端末300のSIPユーザエージェント301に送信する。なお、アプレットの使用毎に課金する場合、この時点で、ユーザに対して課金を行い、該課金情報をDB102に記録するように構成してもよい。なお、アプレットの使用料金をアプレット毎に異ならせてWWWサーバ200からDB102に登録させるように構成してもよいし、全て均一料金としてもよい。これにより、課金処理,課金情報をSIPサーバ100で一元処理,管理することができ、アプレットを提供する各WWWサーバで課金処理,課金情報管理という煩雑な手間を省くことができる。
そして、クライアント端末300のSIPユーザエージェント301は、SIPサーバからのレスポンスを受信すると、ステップS303において、受信したレスポンスに基づいてポリシデータを獲得できたか否かを判定し、ポリシデータを獲得できなかったと判定した場合には、そのまま処理を終了する。
一方、ステップS303で、クライアント端末300のSIPユーザエージェント301がポリシデータ203を獲得できたと判定した場合には、ステップS304において、受信したポリシデータ203をポリシファイル303に変換して(ポリシファイル作成)、所定の保存場所に保存し、処理を終了する。
図12は、本発明のトラステッドアプレット実行環境設定システムにおける第4の制御処理手順の一例を示すフローチャートであり、アプレット実行開始処理に対応する。なお、S401〜S408は、クライアント端末300のSIPユーザエージェント301側の各ステップに対応し、クライアント端末300内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。また、S411〜S413は、SIPサーバ100のSIPユーザエージェント101側の各ステップに対応し、SIPサーバ100内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。さらに、S421〜S428は、WWWサーバ200のSIPユーザエージェント201側の各ステップに対応し、WWWサーバ200内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。
まず、クライアント端末300のSIPユーザエージェント301は、図11に示したポリシファイル獲得処理の終了を検知すると、ステップS401において、接続要求として「SIP:INVITE」をSIPサーバ100経由でWWWサーバ200のSIPユーザエージェント201に送信し、IPsec通信確立を要求する。
すると、ステップS411において、SIPサーバ100のSIPユーザエージェント101がクライアント端末300のSIPユーザエージェント301から送信された「SIP:INVITE」をWWWサーバ200のSIPユーザエージェント201に転送する。
そして、ステップS421において、WWWサーバ200のSIPユーザエージェント201は、クライアント端末300のSIPユーザエージェント301からの「SIP:INVITE」を受信すると、ステップS422において、クライアント端末300のSIPユーザエージェント301とのIPsec通信接続を許可するか否かを判定する。
ステップS422で、WWWサーバ200のSIPユーザエージェント201が、クライアント端末300とのIPsec通信接続を許可しない(接続拒否)と判定した場合には、ステップS423において、接続拒否通知として「SIP:406Not acceptableレスポンス」をSIPサーバ100経由でクライアント端末300に送信する。
一方、ステップS422で、WWWサーバ200のSIPユーザエージェント201が、クライアント端末300とのIPsec通信接続を許可すると判定した場合には、ステップS424において、接続許可通知として「SIP:200 OKレスポンス」をSIPサーバ100経由でクライアント端末300に送信する。
すると、ステップS412において、SIPサーバ100のSIPユーザエージェント101がWWWサーバ200のSIPユーザエージェント201から送信された「SIP:406Not acceptableレスポンス」又は「SIP:200 OKレスポンス」をクライアント端末300のSIPユーザエージェント301に転送する。
なお、実際には、ステップS423の「SIP:406Not acceptableレスポンス」送信、又はステップS424の「SIP:200 OKレスポンス」送信までに「100 Trying」,「180 Ringing」がWWWサーバ200のSIPユーザエージェント201からSIPサーバ100のSIPユーザエージェント101及びSIPサーバ100からクライアント端末300のSIPユーザエージェント301に送信されるが、ここでは説明を省略する。
そして、ステップS402において、クライアント端末300のSIPユーザエージェント301は、SIPサーバ100を経由してWWWサーバ200のSIPユーザエージェント201からのレスポンス(「SIP:406Not acceptableレスポンス」又は「SIP:200 OKレスポンス」)を受信すると、ステップS403において、応答確認として「SIP:ACK」をSIPサーバ100経由でWWWサーバ200のSIPユーザエージェント201に送信する。
そして、ステップS404において、受信したレスポンスに基づいてWWWサーバ200とのIPsec通信接続が許可されたか否かを判定し、接続が許可されていない(接続拒否された)と判定した場合には、そのまま処理を終了する。
一方、ステップS404で、クライアント端末300のSIPユーザエージェント301は、WWWサーバ200とのIPsec通信接続が許可されたと判定した場合には、ステップS405において、WWWサーバ200のSIPユーザエージェント201に対して、IPsecによるセキュアなHTTPリクエスト送信・レスポンス受信用設定を行う。
また、ステップS413では、SIPサーバ100のSIPユーザエージェント101が、クライアント端末300のSIPユーザエージェント301から送信された「SIP:ACK」をWWWサーバ200のSIPユーザエージェント201に転送する。
そして、ステップS425において、WWWサーバ200のSIPユーザエージェント201は、クライアント端末300のSIPユーザエージェント301からの「SIP:ACK」を受信し、ステップS424で接続を許可している場合には、ステップS426において、HTTPデーモン204によるクライアント端末300のSIPユーザエージェント301に対するIPsecによるセキュアなHTTPサービスを開始する。
以上ステップS405及びステップS426により、クライアント端末300のSIPユーザエージェント301とWWWサーバ200のSIPユーザエージェント201との間のIPsec通信が確立する。
次に、ステップS406において、クライアント端末300のSIPユーザエージェント301は、WWWサーバ200のSIPユーザエージェント201に対してHTTPリクエストによりトラステッドアプレットの要求を行う。
そして、ステップS428において、WWWサーバ200のSIPユーザエージェント201は、要求されたトラステッドアプレット205を、HTTPデーモン204のHTTPレスポンスによりSIP UA(クライアント端末側)に対して送信する。
そして、ステップS407において、クライアント端末300のSIPユーザエージェント301は、WWWサーバ200からのトラステッドアプレット205を受信し、ステップS408において、該受信したトラステッドアプレット205を、ウェブブラウザ302(ウェブブラウザ302に搭載されたJava(登録商標)仮想マシン3021,セキュリティマネージャ3022)上で実行開始させる。なお、この際、図11のステップS304で設定したポリシファイル303が使用される。
図13は、本発明のトラステッドアプレット実行環境設定システムにおける第5の制御処理手順の一例を示すフローチャートであり、アプレット終了処理に対応する。なお、S501〜S506は、クライアント端末300のSIPユーザエージェント301側の各ステップに対応し、クライアント端末300内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。また、S511〜S512は、SIPサーバ100のSIPユーザエージェント101側の各ステップに対応し、SIPサーバ100内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。さらに、S521〜S523は、WWWサーバ200のSIPユーザエージェント201側の各ステップに対応し、WWWサーバ200内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。
まず、クライアント端末300のSIPユーザエージェント301は、図12のステップS408でウェブブラウザ302に実行開始させたトラステッドアプレット205の実行終了を検知すると、ステップS502において、切断要求として「SIP:BYE」をSIPサーバ100経由でWWWサーバ200に送信し、IPsec通信終了を要求する。
すると、ステップS511において、SIPサーバ100のSIPユーザエージェント101がクライアント端末300のSIPユーザエージェント301から送信された「SIP:BYE」をWWWサーバ200に転送する。
そして、ステップS521において、WWWサーバ200のSIPユーザエージェント201は、クライアント端末300のSIPユーザエージェント301からの「SIP:BYE」を受信すると、ステップS522において、切断許可通知として「SIP:200 OKレスポンス」をSIPサーバ100経由でクライアント端末300のSIPユーザエージェント301に送信し、ステップS523において、クライアント端末300のSIPユーザエージェント301に対するHTTPデーモン204によるHTTPサービスを終了する。
また、ステップS512では、SIPサーバ100のSIPユーザエージェント101は、WWWサーバ200から送信された「SIP:200 OKレスポンス」をクライアント端末300のSIPユーザエージェント301に転送する。
そして、ステップS503において、クライアント端末300のSIPユーザエージェント301は、SIPサーバ100を経由してWWWサーバ200からの切断許可(SIP:200 OKレスポンス)を受信すると、ステップS504において、WWWサーバ200のSIPユーザエージェント201へのHTTPリクエスト送信・レスポンス受信用設定を終了する。
以上ステップS523及びステップS504により、クライアント端末300のSIPユーザエージェント301とWWWサーバ200のSIPユーザエージェント201との間のIPsec通信が切断(終了)される。
次に、ステップS505において、クライアント端末300のSIPユーザエージェント301は、図11のステップS304で設定したポリシファイル303を削除するか否かを判定する。このポリシファイルの削除判定は、予めクライアント端末300の利用者により設定された削除実行の可否設定(完全自動削除、又は、削除実行時に確認、自動削除しない等の設定)に基づいて行うものとする。
そして、ステップS505で、クライアント端末300のSIPユーザエージェント301が、図11のステップS304で設定したポリシファイル303を削除すると判定した場合には、ステップS506で、該ポリシファイルを削除し、処理を終了する。
一方、ステップS505で、クライアント端末300のSIPユーザエージェント301が、図11のステップS304で設定したポリシファイル303を削除しないと判定した場合には、そのまま処理を終了する。
図14は、本発明のトラステッドアプレット実行環境設定システムにおける第6の制御処理手順の一例を示すフローチャートであり、アプレット終了処理に対応する。なお、S601〜S602は、クライアント端末300のSIPユーザエージェント301側の各ステップに対応し、クライアント端末300内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。また、S611〜S616は、SIPサーバ100のSIPユーザエージェント101側の各ステップに対応し、SIPサーバ100内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。さらに、S621〜S622は、WWWサーバ200のSIPユーザエージェント201側の各ステップに対応し、WWWサーバ200内のCPUによりハードディスク等に格納されたプログラムに基づいて実行される。
まず、クライアント端末300のSIPユーザエージェント301のログアウト処理について説明する。
まず、クライアント端末300のSIPユーザエージェント301は、クライアント端末300の利用者からのログアウト指示を検知すると、ステップS601において、ログアウト要求として「SIP:SUBSCRIBE」をSIPサーバ100に送信し、サービスからのログアウトを要求する。
そして、ステップS611において、SIPサーバ100のSIPユーザエージェント101は、クライアント端末300のSIPユーザエージェント301からの「SIP:SUBSCRIBE」を受信すると、ステップS611において、DB102に記録されたクライアント端末300のSIPユーザエージェント301のログイン状態を解除する。
そして、ステップS613において、SIPサーバ100のSIPユーザエージェント101は、ログアウト完了通知として「SIP:200 OKレスポンス」をクライアント端末300のSIPユーザエージェント301に送信する。
そして、ステップS602において、クライアント端末300のSIPユーザエージェント301は、SIPサーバ100からのログアウト完了通知(SIP:200 OKレスポンス)を受信すると、処理を終了する。
次に、WWWサーバ200のSIPユーザエージェント201のログアウト処理について説明する。
まず、WWWサーバ200のSIPユーザエージェント201は、WWWサーバ200の管理者等からのログアウト指示を検知すると、ステップS621において、ログアウト要求として「SIP:SUBSCRIBE」をSIPサーバ100に送信し、サービスからのログアウトを要求する。
そして、ステップS614において、SIPサーバ100のSIPユーザエージェント101は、WWWサーバ200のSIPユーザエージェント201からの「SIP:SUBSCRIBE」を受信すると、ステップS615において、DB102に記録されたWWWサーバ200のSIPユーザエージェント201のログイン状態を解除するとともに、図9のステップS117でDB102に登録されたアプレット情報202,ポリシファイル203を含む情報を削除する。
そして、ステップS616において、SIPサーバ100のSIPユーザエージェント101は、ログアウト完了通知として「SIP:200 OKレスポンス」をWWWサーバ200のSIPユーザエージェント201に送信する。
そして、ステップS622において、WWWサーバ200のSIPユーザエージェント201は、SIPサーバ100のSIPユーザエージェント101からのログアウト完了通知(SIP:200 OKレスポンス)を受信すると、処理を終了する。
以上の処理により、本システムは、Java(登録商標)の知識の全くない利用者に対しても、利用者により指示されたトラステッドアプレットに対応するポリシファイルを自動設定することにより、ファイル入出力・他ホストへのネットワーク接続等、通常のアプレットでは制限される機能(サンドボックス外の機能)を実行可能なトラステッドアプレットの実行環境を、安全に自動提供することができる。
特に、ネットワーク家電機器に対して、Java(登録商標)アプレットを提供する場合、一般的な家電製品はパーソナルコンピュータのようにリソースアクセス機能のためのユーザインタフェースを持たないため、ポリシファイルの生成と保存が困難になるという問題点を、本システムの自動設定機能により容易に解決することができる。
従って、インストール不要,常に最新版でのソフトウェア提供可能,プラットフォームに依存しない,サンドボックスの制約を受けない等のアプレット及びトラステッドアプレットの利点を活用可能なトラステッドアプレット実行環境の設定を安全且つ自動に行うことができる。
また、アプレット提供者とアプレット利用者の認証処理をSIPサーバ100で行うことにより、各アプレット提供者による各利用者の認証を行う手間が省けるとともに、複数のアプレット提供者からアプレットをダウンロードして利用する利用者も、SIPサーバにログインするだけで、安全を保証されたアプレット提供者から提供されたアプレットを安心して使用することができる。
従って、複数のアプレット提供者が存在する場合でも、アプレット利用者はそれぞれの提供者に対して個別に認証を取る必要がなくなり、また、複数のプログラム提供者から提供される複数のプログラムをSIPサーバ100で一元管理することができ、利用者はどのサーバ装置にどのプログラムがあるかを知らなくても各プログラムを各提供者のサーバ装置からダウンロードして利用することができるという、安全で非常に使い勝手のよいシステムを提供することができる。
さらに、アプレット自体は、WWWサーバ200からクライアント端末300に直接ダウンロードされるため、信頼性のない中継用マシンを介することなく、安全にダウンロードすることができる。
また、アプレット提供者は、ポリシデータ(リソース条件)と証明書データ(署名)とを分けているため、アプレット提供者はポリシデータ(リソース条件)を変更する場合でも、証明書データ(署名)を新たに作成しなおす必要がなくなる。
なお、本実施形態では、アプレット等のプログラムの情報(アプレット情報)と該プログラムの制限を解除するための稼動環境設定情報(ポリシデータ)をSIPサーバに登録しておき、アプレット利用者が、SIPサーバからアプレット情報とポリシデータを取得し、さらにSIPサーバの呼制御により接続されるWWWサーバからアプレットをダウンロードして実行する構成について説明したが、プログラムを各種データに置換え、各種データの提供者が、データの情報(どのようなデータであるかの説明等)とその鍵をSIPサーバ等に登録しておき、データ利用者が、SIPサーバからデータの情報と鍵を取得し、さらにSIPサーバの呼制御により接続されるデータ提供者のサーバから暗号化されたデータをダウンロードし、鍵で復号化して利用するように構成することにより、各種データの提供システムにも本発明を利用可能である。
なお、上述した実施形態の各変形(応用)例の全て又はいずれかを組み合わせた構成も全て本発明に含まれるものである。
また、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
以下、図15に示すメモリマップを参照して本発明のプログラム実行環境設定システムを構成する各装置で読み取り可能なデータ処理プログラムの構成について説明する。
図15は、本発明に係る本発明のプログラム実行環境設定システムを構成する各装置で読み取り(読み出し)可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図9,図10,図11,図12,図13,図14に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウエアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
上記実施形態では、アプレット等のプログラムの情報(アプレット情報)と該プログラムの制限を解除するための稼動環境設定情報(ポリシデータ)をSIPサーバに登録しておき、アプレット利用者が、SIPサーバからアプレット情報とポリシデータを取得し、さらにSIPサーバの呼制御により接続されるWWWサーバからアプレットをダウンロードして実行する構成について説明したが、プログラムを各種データに置換え、各種データの提供者が、データの情報(どのようなデータであるかの説明等)とその鍵をSIPサーバ等に登録しておき、データ利用者が、SIPサーバからデータの情報と鍵を取得し、さらにSIPサーバの呼制御により接続されるデータ提供者のサーバから暗号化されたデータをダウンロードし、鍵で復号化して利用するように構成することにより、各種データの提供システムにも本本発明を利用可能である。
本発明の一実施形態を示すトラステッドアプレット実行環境設定システムの構成を示すシステム構成図である。 本発明の一実施形態を示すトラステッドアプレット実行環境設定システムの構成を示すシステム構成図である。 図2に示したクライアント端末300のSIPユーザエージェント301(認証処理機能3011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011),WWWサーバ200のSIPユーザエージェント201(認証処理機能2011)の概要を示すフローチャートである。 図2に示したWWWサーバ200のSIPユーザエージェント201(アプレット情報登録機能2012),SIPサーバ100のSIPユーザエージェント101(アプレット情報管理機能1012),クライアント端末300のSIPユーザエージェント301(アプレット実行準備機能3012)の概要を示すフローチャートである。 図2に示したクライアント端末300の接続確立機能3013,WWWサーバ200のSIPユーザエージェント201(接続確立機能2013)の概要を示すフローチャートである。 図2に示したクライアント端末300のSIPユーザエージェント301(認証処理機能3011),SIPサーバ100のSIPユーザエージェント101(認証処理機能1011),WWWサーバ200のSIPユーザエージェント201(認証処理機能2011)の概要を示すフローチャートである。 アプレットリストの表示例を示す模式図である。 図1,図2に示したSIPサーバ100,WWWサーバ200,クライアント端末300のハードウェア構成を示すブロック図である。 本発明のトラステッドアプレット実行環境設定システムにおける第1の制御処理手順の一例を示すフローチャートである。 本発明のトラステッドアプレット実行環境設定システムにおける第2の制御処理手順の一例を示すフローチャートである。 本発明のトラステッドアプレット実行環境設定システムにおける第3の制御処理手順の一例を示すフローチャートである。 本発明のトラステッドアプレット実行環境設定システムにおける第4の制御処理手順の一例を示すフローチャートである。 本発明のトラステッドアプレット実行環境設定システムにおける第5の制御処理手順の一例を示すフローチャートである。 本発明のトラステッドアプレット実行環境設定システムにおける第6の制御処理手順の一例を示すフローチャートである。 本発明のプログラム実行環境設定システムを構成する各装置で読み取り(読み出し)可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
符号の説明
100 SIPサーバ
101 SIPユーザエージェント
200 WWWサーバ
201 SIPユーザエージェント
300 クライアント端末
301 SIPユーザエージェント

Claims (10)

  1. 稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを提供するプログラム提供サーバ装置と、前記プログラム提供サーバ装置から前記プログラムをダウンロードして利用するクライアント装置と、前記プログラム提供サーバ装置と前記クライアント装置との間で呼び出し制御を行う呼制御サーバ装置とが所定のネットワークを介して通信可能なプログラム実行環境設定システムにおいて、
    前記プログラム提供サーバ装置は、
    前記プログラムと該プログラムを所定の制約外で動作させるために必要な稼動環境設定情報とを1又は複数記憶する第1の記憶手段と、
    前記第1の記憶手段に記憶される前記1又は複数の稼動環境設定情報を前記呼制御サーバ装置へ送信して登録要求する登録要求手段と、
    前記クライアント装置からの要求に応じた前記呼制御サーバ装置からの呼び出しにより前記クライアント装置との接続を確立する第1の接続確立手段と、
    前記第1の接続確立手段により接続された前記クライアント装置からの要求に応じて前記プログラムを前記クライアント装置に送信する送信手段とを有し、
    前記クライアント装置は、
    前記いずれかの稼動環境設定情報を前記呼制御サーバ装置に要求して取得して第2の記憶手段に設定するプログラム実行準備手段と、
    前記呼制御サーバ装置に要求して前記呼制御サーバ装置から前記プログラム提供サーバ装置を呼び出し前記プログラム提供サーバ装置との接続を確立する第2の接続確立手段と、
    前記プログラム実行準備手段により取得した稼動環境設定情報に対応するプログラムを前記第2の接続確立手段により接続された前記プログラム提供サーバ装置に要求して取得するとともに、該取得したプログラムを前記第2の記憶手段に設定された前記稼動環境設定情報を用いて実行時の制約を解除させて実行するプログラム実行手段とを有し、
    前記呼制御サーバ装置は、
    前記プログラム提供サーバ装置からの登録要求に応じて受信する前記1又は複数の稼動環境設定情報を第3の記憶手段に登録する登録管理手段と、
    前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記いずれかの稼動環境設定情報を前記クライアント装置に送信する送信管理手段とを有することを特徴とするプログラム実行環境設定システム。
  2. 前記プログラム提供サーバ装置は、前記呼制御サーバ装置へ認証要求する第1の認証要求手段を有し、
    前記クライアント装置は、前記呼制御サーバ装置へ認証要求する第2の認証要求手段を有し、
    前記呼制御サーバ装置は、前記プログラム提供サーバ装置,前記クライアント装置からの要求に応じて前記プログラム提供サーバ装置,前記クライアント装置に対する認証処理を行う認証手段を有し、
    前記登録管理手段は、前記認証手段により認証された前記プログラム提供サーバ装置からの要求に応じて前記1又は複数の稼動環境設定情報を第3の記憶手段に登録するものであり、
    前記送信管理手段は、前記認証手段により認証された前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記いずれかの稼動環境設定情報を前記クライアント装置に送信することを特徴とする請求項1記載のプログラム実行環境設定システム。
  3. 前記第1の記憶手段は、前記プログラムと該プログラムのプログラム情報と該プログラムを所定の制約外で動作させるために必要な稼動環境設定情報とを1又は複数記憶するものであり、
    前記登録要求手段は、前記第1の記憶手段に記憶される前記1又は複数のプログラム情報と前記各プログラム情報に対応する前記各稼動環境設定情報とを前記呼制御サーバ装置へ送信して登録要求するものであり、
    前記プログラム実行準備手段は、前記呼制御サーバ装置に要求して前記1又は複数のプログラム情報を取得するプログラム情報取得手段と、該取得した前記1又は複数のプログラム情報に基づいて前記いずれかのプログラムを選択させるプログラム選択手段と、該選択されたプログラムに対応する稼動環境設定情報を前記呼制御サーバ装置に要求して取得する稼動環境設定情報取得手段とを有するものであり、
    前記プログラム実行手段は、前記プログラム選択手段により選択されたプログラムを前記第2の通信確立手段により接続された前記プログラム提供サーバ装置に要求して前記プログラム提供サーバ装置から取得して実行するものであり、
    前記登録管理手段は、前記プログラム提供サーバ装置からの登録要求に応じて受信する1又は複数のプログラム情報と前記各プログラム情報に対応する前記各稼動環境設定情報とを第3の記憶手段に登録するものであり、
    前記送信管理手段は、前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記1つ又は複数のプログラム情報,前記いずれかの稼動環境設定情報を前記クライアント装置に送信することを特徴とする請求項1又は2記載のプログラム実行環境設定システム。
  4. 前記クライアント装置に、前記プログラム実行手段による前記プログラムの実行終了後に前記第2の記憶手段に設定された前記稼動環境設定情報を削除する削除手段を設けたことを特徴とする請求項1〜3のいずれかに記載のプログラム実行環境設定システム。
  5. 稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを利用するクライアント装置及び二つの装置の間で呼び出し制御を行う呼制御サーバ装置と所定のネットワークを介して通信可能なプログラム提供サーバ装置において、
    前記プログラムと該プログラムを所定の制約外で動作させるために必要な稼動環境設定情報とを1又は複数記憶する記憶手段と、
    前記第1の記憶手段に記憶される前記1又は複数の稼動環境設定情報を前記呼制御サーバ装置へ送信して登録要求する登録要求手段と、
    前記クライアント装置からの要求に応じた前記呼制御サーバ装置からの呼び出しにより前記クライアント装置との接続を確立する第1の接続確立手段と、
    前記第1の接続確立手段により接続された前記クライアント装置からの要求に応じて前記プログラムを前記クライアント装置に送信する送信手段と、
    を有することを特徴とするプログラム提供サーバ装置。
  6. 稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを提供するプログラム提供サーバ装置及び二つの装置の間で呼び出し制御を行う呼制御サーバ装置と所定のネットワークを介して通信可能なクライアント装置において、
    前記いずれかの稼動環境設定情報を前記呼制御サーバ装置に要求して取得して記憶手段に記憶設定させるプログラム実行準備手段と、
    前記呼制御サーバ装置に要求して前記呼制御サーバ装置から前記プログラム提供サーバ装置を呼び出し前記プログラム提供サーバ装置との接続を確立する第2の接続確立手段と、
    前記プログラム実行準備手段により取得した稼動環境設定情報に対応するプログラムを前記第2の接続確立手段により接続された前記プログラム提供サーバ装置に要求して取得するとともに、該取得したプログラムを前記第2の記憶手段に設定された前記稼動環境設定情報を用いて実行時の制約を解除させて実行するプログラム実行手段と、
    を有することを特徴とするクライアント装置。
  7. 所定のネットワークを介して稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを提供するプログラム提供サーバ装置と前記プログラム提供サーバ装置から前記プログラムをダウンロードして利用するクライアント装置との間で呼び出し制御を行う呼制御サーバ装置において、
    前記プログラム提供サーバ装置からの登録要求に応じて前記プログラム提供サーバ装置から受信する前記1又は複数の稼動環境設定情報を記憶手段に登録する登録管理手段と、
    前記クライアント装置からの要求に応じて前記記憶手段に登録されている前記いずれかの稼動環境設定情報を前記クライアント装置に送信する送信管理手段と、
    を有することを特徴とする呼制御サーバ装置。
  8. 稼動環境に応じて所定の制約外での動作が可能な実行時にダウンロードするプログラムを提供するプログラム提供サーバ装置と、前記プログラム提供サーバ装置から前記プログラムをダウンロードして利用するクライアント装置と、前記プログラム提供サーバ装置と前記クライアント装置との間で呼び出し制御を行う呼制御サーバ装置とが所定のネットワークを介して通信可能なプログラム実行環境設定システムにおけるプログラム実行環境設定方法において、
    前記プログラム提供サーバ装置が、前記プログラムと該プログラムを所定の制約外で動作させるために必要な稼動環境設定情報とを1又は複数記憶する第1の記憶手段から前記1又は複数の稼動環境設定情報を読み出して前記呼制御サーバ装置へ送信して登録要求する登録要求工程と、
    前記呼制御サーバ装置が、前記プログラム提供サーバ装置からの要求に応じて受信する前記1つ又は複数の稼動環境設定情報を第3の記憶手段に登録する登録管理工程と、
    前記クライアント装置が、前記いずれかの稼動環境設定情報を前記呼制御サーバ装置に要求して取得して第2の記憶手段に設定するプログラム実行準備工程と、
    前記呼制御サーバ装置が、前記クライアント装置からの要求に応じて前記第3の記憶手段に登録されている前記いずれかの稼動環境設定情報を前記クライアント装置に送信する送信管理工程と、
    前記プログラム提供サーバ装置が、前記クライアント装置からの要求に応じた前記呼制御サーバ装置からの呼び出しにより前記クライアント装置との接続を確立する第1の接続確立工程と、
    前記クライアント装置が、前記呼制御サーバ装置に要求して前記呼制御サーバ装置から前記プログラム提供サーバ装置を呼び出し前記プログラム提供サーバ装置との接続を確立する第2の接続確立工程と、
    前記プログラム提供サーバ装置が、前記第1の接続確立工程により接続された前記クライアント装置からの要求に応じて前記プログラムを前記クライアント装置に送信する送信工程と、
    前記クライアント装置が、前記プログラム実行準備工程により取得した稼動環境設定情報に対応するプログラムを前記第2の接続確立工程により接続された前記プログラム提供サーバ装置に要求して取得するとともに、該取得したプログラムを前記第2の記憶手段に設定された前記稼動環境設定情報を用いて実行時の制約を解除させて実行するプログラム実行工程と、
    を有することを特徴とするプログラム実行環境設定方法。
  9. 請求項8に記載されたプログラム実行環境設定方法を実行するためのプログラム。
  10. 請求項8に記載されたプログラム実行環境設定方法を実行するためのプログラムをコンピュータが読み取り可能に記憶した記録媒体。
JP2003383416A 2003-11-13 2003-11-13 プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体 Pending JP2005148977A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003383416A JP2005148977A (ja) 2003-11-13 2003-11-13 プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003383416A JP2005148977A (ja) 2003-11-13 2003-11-13 プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体

Publications (1)

Publication Number Publication Date
JP2005148977A true JP2005148977A (ja) 2005-06-09

Family

ID=34692140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003383416A Pending JP2005148977A (ja) 2003-11-13 2003-11-13 プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP2005148977A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148596A (ja) * 2005-11-25 2007-06-14 Hitachi Ltd 情報配信方法
JP2010086508A (ja) * 2008-10-01 2010-04-15 Avermedia Technologies Inc ネットワーク認証方法およびその応用
JP2012022621A (ja) * 2010-07-16 2012-02-02 Ricoh Co Ltd 画像形成装置、機器システム、プログラム管理方法、プログラム
JP2012515390A (ja) * 2009-01-19 2012-07-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ プライバシー保護のためのデュアルスクリプトエンジンをもつブラウザ

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148596A (ja) * 2005-11-25 2007-06-14 Hitachi Ltd 情報配信方法
JP2010086508A (ja) * 2008-10-01 2010-04-15 Avermedia Technologies Inc ネットワーク認証方法およびその応用
JP2012515390A (ja) * 2009-01-19 2012-07-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ プライバシー保護のためのデュアルスクリプトエンジンをもつブラウザ
KR101786060B1 (ko) 2009-01-19 2017-10-16 코닌클리케 필립스 엔.브이. 프라이버시 보호를 위한 이중 스크립팅 엔진을 구비한 브라우저
JP2012022621A (ja) * 2010-07-16 2012-02-02 Ricoh Co Ltd 画像形成装置、機器システム、プログラム管理方法、プログラム

Similar Documents

Publication Publication Date Title
EP3425566B1 (en) Electronic device and method of registering personal cloud apparatus in user portal server thereof
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
CN103888324B (zh) 电子装置、个人云设备和系统以及注册个人云设备的方法
US8301691B2 (en) Server apparatus, network system, data transfer method, and program
CN103139321B (zh) 网络装置、网络装置的控制方法
EP1901519A2 (en) Service communication control method applying a service relaying device
WO2001082086A1 (fr) Dispositif de definition de droit d'acces et terminal gestionnaire
JP2014186655A (ja) 携帯型情報端末装置、プログラム及びサービス利用システム
WO2018161807A1 (zh) 用户身份校验方法及装置
JP6042125B2 (ja) 情報処理装置およびプログラム
JP5180048B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP4768761B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP2003219050A (ja) システム情報ダウンロード方法及び電話システムの主装置
JP2005148977A (ja) プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体
JP2009098977A (ja) 周辺機器接続システム
JP4950095B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
JP5277149B2 (ja) アクセス制御システム、アクセス制御方法、及びプログラム
KR100538924B1 (ko) 개인 컴퓨터를 서비스 서버로 구동한 다수의 서버/클라이언트들 구조를 이용한 피어투피어 방식의 웹 서비스, 원격 스토리지 서비스, 원격 제어 서비스 제공방법
KR100912537B1 (ko) Iptv 단말의 원격 제어 방법 및 그 시스템
KR102133903B1 (ko) 전자 기기 및 이의 개인 클라우드 기기 등록 방법
JP4005090B2 (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム
JP5366448B2 (ja) 通信システム、サーバ、端末および通信方法
JP2005190286A (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
KR20190057230A (ko) 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템
KR102102780B1 (ko) 전자 기기 및 이의 개인 클라우드 기기 등록 방법