説明

操作装置、データ処理装置、転送装置、操作システム、操作装置の制御方法、データ処理装置の制御方法、転送装置の制御方法、制御プログラム、およびコンピュータ読み取り可能な記録媒体

【課題】サービスを提供する装置へのアクセスの安全性を確保しつつ、サービスを享受し始めるまでの所要時間を低減する。
【解決手段】操作装置300は、実行すべき処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能であり、上記処理指定情報には、アクセス処理装置からのアクセスを、サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形アクセス命令を、雛形アクセス命令記憶部352から取得するとともに、該取得した雛形アクセス命令に、サービス識別子を付加して専用アクセス命令を生成する専用アクセス命令生成部333と、専用アクセス命令をアクセス処理装置に送信する専用アクセス命令送信部334とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ処理装置を操作するための操作データをデータ処理装置に送信する操作装置、操作データに従って処理を実行するデータ処理装置等に関するものである。
【背景技術】
【0002】
近年、テレビジョン受像機に代表されるデジタル家電は、通信ネットワークに接続する機能を備えたものが増しており、中にはWebブラウザを搭載し、指定されたアドレスのWebサーバにアクセスして、各種コンテンツを取得および表示する機能を備えたものもある。ここで、ユーザが、リモコンなどに設けられている操作キー等を用いて、アクセスしたいWebサーバのアドレスを直接入力する場合、入力に手間がかかり利便性が損なわれることが多い。そこで、ユーザにアドレスの入力を強要する代わりに、指定されたアドレスにアクセスする命令(アクセス命令)が格納されたデータをデジタル家電に与えることによって、簡単に、所望のWebサーバにアクセスする方法が知られている。
【0003】
例えば、特許文献1に開示されているシステムでは、URL(Uniform Resource Locator)により指定されるWebページを表示する処理を実行させる命令が格納された画像データ(以下、アクセス先アドレス付画像と称する)を、携帯機器などの操作装置から画像データ受信装置に送信することによって、画像データ受信装置にWebブラウザを起動させ、URLにより示されるアドレスを有するサーバにアクセスさせる。これにより、ユーザがアドレスを入力すること無く、画像データ受信装置を介して所望のWebサーバにアクセスすることができる、操作性および利便性の高い操作システムを実現している。
【0004】
さらに、特許文献1に開示されているシステムでは、アクセス先アドレス付画像に電子署名を付与し、電子署名の正当性を検証することによって、アクセス先アドレス付画像に格納されているアドレスが変更されていることを検知する。そのため、アクセス先アドレス付画像を提供するサーバにて、アクセス先であるWebサーバの安全性を予め確認しておけば、アクセス先アドレス付画像を受信するアクセス装置において、電子署名の正当性を検証することにより、Webサーバへの安全なアクセスを確保することが可能となる。
【0005】
また、特許文献2では、携帯電話において二次元コードを読み取ることにより、当該読み取った二次元コードに格納されているアドレスを有するサーバにアクセスする情報提供システムが開示されている。二次元コードを利用することにより、キーボード等を利用してアドレスを入力する必要を無くしている。さらに、特許文献2では、二次元コード内にアドレスをそのまま格納する構成のみならず、アドレスを暗号化するとともに、暗号化されたアドレスの一部を復号するための復号鍵を公開鍵管理サーバから取得する構成を開示している。これにより、セキュアなアクセス、および、公開鍵管理サーバにおけるアクセス管理を実現している。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2009−118448号公報(公開日:2009年5月28日)
【特許文献2】特開2003−233546号公報(公開日:2003年8月22日)
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1に開示されているシステムでは、所望のサービスを提供するWebサーバにアクセスするためには、操作装置にて、事前に、アクセス先アドレス付画像を提供するサーバ(以下、画像提供サーバと表記する)にアクセスし、所望のサービスを提供するWebサーバのアドレスが付与されたアクセス先アドレス付画像を取得する必要がある。このように、特許文献1に開示されているシステムでは、事前処理が必要となり、画像提供サーバとの通信による遅延時間が生じる結果、所望のサービスを享受し始めるまでに多くの所要時間を要するという問題がある。さらに、操作装置が画像提供サーバとの通信を行なう場合、通信費用が発生するという問題がある。また、操作装置が画像提供サーバに直接アクセスするための通信手段を有さない場合、または、操作装置が通信不可能なエリアに位置する場合、事前にアクセス先アドレス付画像を取得することができないという問題がある。
【0008】
ここで、画像提供サーバにアクセスすることなく、操作装置にて、正当な電子署名を付加したアクセス先アドレス付画像を生成することも考えられる。しかしながら、任意のアドレスへのアクセスを実行させるアクセス先アドレス付画像を、ユーザが生成できるようにした場合、電子署名が正当であるにもかかわらわず、有害な(安全性が確認されていない)サイトへのアクセスを実行させるアクセス先アドレス付画像が第三者に流通するおそれがあるため、電子署名による安全性が担保できない。したがって、操作装置にて、正当な電子署名を付加したアクセス先アドレス付画像を、何らの制限無しに生成可能とすることは、好ましくない。
【0009】
ここで、アクセス先アドレス付画像を生成する毎に、信頼性のあるサーバに対して、アクセス先の安全性の確認を求めることも可能であるが、この場合、当該サーバとのやり取りのためにタイムラグが発生する。
【0010】
次に、特許文献2に開示されているシステムは、ユーザが保有する携帯電話のみを用いてサービスにアクセスすることを目的として構築されたものであるため、カメラ機能を有さないテレビジョン受像機等のデジタル家電には適用することができない。
【0011】
また、有害なサイトへのアクセスを防止するために、コードの一部を暗号化した場合には、デコード時に、公開鍵管理サーバから復号鍵を取得する処理が必要となる。このように、特許文献2に開示されているシステムでは、事前処理が必要となり、公開鍵管理サーバとの通信による遅延時間が生じる結果、所望のサービスを享受し始めるまでに多くの所要時間を要するという問題がある。
【0012】
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、サービスを提供する装置へのアクセスの安全性を確保しつつ、サービスを享受し始めるまでの所要時間を低減する操作装置等を提供することにある。
【課題を解決するための手段】
【0013】
上記課題を解決するために、本発明に係る操作装置は、実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置に対して、上記操作データを送信する操作装置であって、上記処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能な雛形データであり、上記処理指定情報には、上記データ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形データを、記憶部から取得する雛形データ取得手段と、上記雛形データ取得手段にて取得した上記雛形データに、上記サービス識別子を付加して上記操作データを生成する操作データ生成手段と、上記操作データ生成手段にて生成した上記操作データを、上記データ処理装置に送信する操作データ送信手段とを備えることを特徴としている。
【0014】
また、本発明に係る操作装置の制御方法は、実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置に対して、上記操作データを送信する操作装置の制御方法であって、上記処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能な雛形データであり、上記処理指定情報には、上記データ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形データを、記憶部から取得する雛形データ取得ステップと、上記雛形データ取得ステップにて取得した上記雛形データに、上記サービス識別子を付加して上記操作データを生成する操作データ生成ステップと、上記操作データ生成ステップにて生成した上記操作データを、上記データ処理装置に送信する操作データ送信ステップとを含むことを特徴としている。
【0015】
上記の構成によれば、まず、転送装置にアクセスする処理が記述された処理指定情報と、認証情報とを含み、かつ、サービス識別子を付加可能な雛形データを、記憶部から取得することができる。そして、上記取得した雛形データに、サービス識別子を付加して操作データを生成することができる。そして、上記生成した操作データを、データ処理装置に送信することができる。
【0016】
よって、操作装置は、操作データを提供するサーバに事前にアクセスすることなく、処理指定情報と認証情報とサービス識別子とを含む操作データを得ることができる。つまり、操作データを提供するサーバとの通信が不要であるので、通信に要する時間および費用を削減することができる。
【0017】
また、処理指定情報には、転送装置にアクセスする処理が記述されており、かつ、認証情報により処理指定情報の変更の有無が検知可能となっているため、操作データを受信したデータ処理装置のアクセス先を、必ず転送装置にすることができる。つまり、データ処理装置が操作データを受信した直後に有害なサイトへアクセスすることを防止することができる。なお、転送装置にて、転送先のサービス提供装置へのアクセスの可否を判定する構成にすれば、有害なサイトへ転送されることはない。
【0018】
したがって、データ処理装置からのサービス提供装置へのアクセスの安全性を確保することができるという効果を奏する。さらに、ユーザが操作装置にて操作を行なってから、サービス提供装置からサービスを享受し始めるまでの所要時間を低減することができるという効果を奏する。
【0019】
さらに、本発明に係る操作装置は、上記雛形データは、さらに、上記サービスに関する画像を含んでおり、上記画像を表示する表示部をさらに備える構成であってもよい。
【0020】
上記の構成によれば、雛形データはサービスに関する画像を含んでおり、サービスに関する画像が表示部にされる。
【0021】
したがって、操作データが、どのようなサービスを提供するサービス提供装置にアクセスするためのデータであるかを、ユーザが表示部を閲覧するだけで容易に知り得ることが可能となり、ユーザの利便性が向上するという効果を奏する。
【0022】
また、雛形データが画像形式のデータである場合、画像を扱うことができる任意のアプリケーションにて雛形データを扱うことができるという効果を奏する。さらに、ブログやメール等を用いて雛形データを容易に配布することができるという効果を奏する。
【0023】
さらに、本発明に係る操作装置は、上記操作データ生成手段は、表示部に表示中の上記サービスが記述されたソースデータから上記サービス識別子を抽出し、該抽出したサービス識別子を上記雛形データに付加する構成であってもよい。
【0024】
上記の構成によれば、表示部に表示中のサービスが記述されたソースデータから得られるサービス識別子を雛形データに付加することができる。
【0025】
よって、例えば、Webブラウザにて閲覧中のページから得られるURLなどを、サービス識別子として雛形データに付加することができる。
【0026】
したがって、ユーザは、表示部での閲覧を中断せずに、操作データを生成することができるので、ユーザの利便性が向上するという効果を奏する。
【0027】
さらに、本発明に係る操作装置は、上記サービス提供装置からサービスの提供を受けて表示部に表示するためのサービス情報を記憶するサービス取得情報記憶部をさらに備え、上記操作データ生成手段は、上記サービス取得情報記憶部に記憶された上記サービス情報から上記サービス識別子を抽出し、該抽出したサービス識別子を上記雛形データに付加する構成であってもよい。
【0028】
上記の構成によれば、サービス取得情報記憶部に記憶されたサービス情報から得られるサービス識別子を雛形データに付加することができる。
【0029】
よって、例えば、Webブラウザのブックマークから得られるURLなどを、サービス識別子として雛形データに付加することができる。
【0030】
したがって、一覧からアクセス先を選択するという簡易な操作により、操作データを生成することができるので、ユーザの利便性が向上するという効果を奏する。
【0031】
さらに、本発明に係る操作装置は、上記認証情報は電子署名であってもよい。
【0032】
上記の構成によれば、実装が容易であるとともに、処理指定情報の変更を確実に検知することが可能となる。
【0033】
上記課題を解決するために、本発明に係るデータ処理装置は、実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置であって、上記操作データは、自装置からのアクセスを、サービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理を指定した上記処理指定情報と、上記処理指定情報の変更を検知するための、正当性の検証が可能な認証情報と、上記サービスを識別するサービス識別子とを含んでおり、外部から上記操作データを受信する操作データ受信手段と、上記操作データ受信手段にて受信した上記操作データから上記認証情報を抽出する認証情報抽出手段と、上記認証情報抽出手段にて抽出した上記認証情報の正当性を検証する認証情報検証手段と、上記認証情報検証手段にて検証した結果、上記認証情報が正当であるとき、上記操作データ受信手段にて受信した上記操作データに含まれる上記処理指定情報に従って上記転送装置にアクセスするとともに、上記操作データ受信手段にて受信した上記操作データに含まれる上記サービス識別子を上記転送装置に送信する外部アクセス手段とを備えることを特徴としている。
【0034】
また、本発明に係るデータ処理装置の制御方法は、実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置の制御方法であって、上記操作データは、自装置からのアクセスを、サービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理を指定した上記処理指定情報と、上記処理指定情報の変更を検知するための、正当性の検証が可能な認証情報と、上記サービスを識別するサービス識別子とを含んでおり、外部から上記操作データを受信する操作データ受信ステップと、上記操作データ受信ステップにて受信した上記操作データから上記認証情報を抽出する認証情報抽出ステップと、上記認証情報抽出ステップにて抽出した上記認証情報の正当性を検証する認証情報検証ステップと、上記認証情報検証ステップにて検証した結果、上記認証情報が正当であるとき、上記操作データ受信ステップにて受信した上記操作データに含まれる上記処理指定情報に従って上記転送装置にアクセスするとともに、上記操作データ受信ステップにて受信した上記操作データに含まれる上記サービス識別子を上記転送装置に送信する外部アクセスステップとを含むことを特徴としている。
【0035】
上記の構成によれば、まず、転送装置にアクセスする処理を指定した処理指定情報と、認証情報と、サービス識別子とを含む操作データを、外部から受信することができる。そして、上記受信した操作データから認証情報を抽出することができる。そして、上記抽出した認証情報の正当性を検証することができる。そして、検証した結果、認証情報が正当であるとき、操作データに含まれる処理指定情報に従って転送装置にアクセスするとともに、操作データに含まれるサービス識別子を転送装置に送信することができる。
【0036】
よって、外部装置である操作装置から受信した操作データに含まれる認証情報が正当であるとき(つまり、操作データに含まれる処理指定情報が変更されていないとき)、転送装置にアクセスするとともにサービス識別子を送信することができる。そのため、操作データを受信した直後に有害なサイトへアクセスすることなく、必ず転送装置にアクセスすることができるとともに、転送装置に、サービス提供装置への転送を行なわせることができる。なお、転送装置にて、転送先のサービス提供装置へのアクセスの可否を判定する構成にすれば、有害なサイトへ転送されることはない。
【0037】
したがって、データ処理装置からのサービス提供装置へのアクセスの安全性を確保することができるという効果を奏する。
【0038】
さらに、本発明に係るデータ処理装置は、上記認証情報は電子署名であってもよい。
【0039】
上記の構成によれば、実装が容易であるとともに、処理指定情報の変更を確実に検知することが可能となる。
【0040】
上記課題を解決するために、本発明に係る転送装置は、自装置にアクセスする処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含む操作データに従って、自装置にアクセスするデータ処理装置からのアクセスを、サービスを提供するサービス提供装置に転送する転送装置であって、上記データ処理装置から、上記サービスを識別するサービス識別子を受信する識別子受信手段と、上記識別子受信手段にて受信した上記サービス識別子にて識別されるサービスを提供する上記サービス提供装置を特定し、該特定したサービス提供装置へ、上記データ処理装置からのアクセスを転送する転送処理手段とを備えることを特徴としている。
【0041】
また、本発明に係る転送装置の制御方法は、自装置にアクセスする処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含む操作データに従って、自装置にアクセスするデータ処理装置からのアクセスを、サービスを提供するサービス提供装置に転送する転送装置の制御方法であって、上記データ処理装置から、上記サービスを識別するサービス識別子を受信する識別子受信ステップと、上記識別子受信ステップにて受信した上記サービス識別子にて識別されるサービスを提供する上記サービス提供装置を特定し、該特定したサービス提供装置へ、上記データ処理装置からのアクセスを転送する転送処理ステップとを含むことを特徴としている。
【0042】
上記の構成によれば、自装置にアクセスする処理を指定した処理指定情報と認証情報とを含む操作データに従って自装置にアクセスするデータ処理装置からサービス識別子を受信することができる。そして、上記受信したサービス識別子にて識別されるサービスを提供するサービス提供装置を特定し、該特定したサービス提供装置へ、データ処理装置からのアクセスを転送することができる。
【0043】
よって、操作データに従って自装置にアクセスしてきたデータ処理装置のアクセス先を、サービス識別子にて識別されるサービスを提供するサービス提供装置に転送することができる。なお、転送装置にて、転送先のサービス提供装置へのアクセスの可否を判定する構成にすれば、有害なサイトへ転送されることはない。
【0044】
したがって、データ処理装置からのサービス提供装置へのアクセスの安全性を確保することができるという効果を奏する。
【0045】
さらに、本発明に係る操作システムは、上記操作装置と、上記データ処理装置と、上記転送装置と、上記サービス提供装置とを含むことを特徴としている。
【0046】
上記の構成によれば、(1)まず、操作装置にて、転送装置にアクセスする処理が記述された処理指定情報と、認証情報とを含み、かつ、サービス識別子を付加可能な雛形データに、サービス識別子を付加して操作データを生成し、該生成した操作データを、データ処理装置に送信することができる。(2)続いて、データ処理装置では、操作装置から受信した操作データから抽出した認証情報の正当性を検証した結果、認証情報が正当であるとき、操作データに含まれる処理指定情報に従って転送装置にアクセスするとともに、操作データに含まれるサービス識別子を転送装置に送信することができる。(3)続いて、転送装置では、データ処理装置から受信したサービス識別子にて識別されるサービスを提供するサービス提供装置を特定し、該特定したサービス提供装置へ、データ処理装置からのアクセスを転送することができる。
【0047】
よって、操作装置は、操作データを提供するサーバに事前にアクセスすることなく、処理指定情報と認証情報とサービス識別子とを含む操作データを、データ処理装置に送信することができる。そして、データ処理装置では、操作データに含まれる認証情報が正当であるとき(つまり、操作データに含まれる処理指定情報が変更されていないとき)、転送装置にアクセスするとともにサービス識別子を送信することができる。そして、転送装置は、データ処理装置のアクセス先を、サービス識別子にて識別されるサービスを提供するサービス提供装置に転送することができる。
【0048】
したがって、データ処理装置からのサービス提供装置へのアクセスの安全性を確保することができるという効果を奏する。さらに、ユーザが操作装置にて操作を行なってから、サービス提供装置からサービスを享受し始めるまでの所要時間を低減することができるという効果を奏する。
【0049】
また、本発明に係るコンピュータ読み取り可能な記録媒体は、実行すべき処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能な雛形データであり、上記処理指定情報には、上記処理指定情報を含む操作データに従って処理を実行するデータ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形データを記録したことを特徴としている。
【0050】
上記の構成によれば、処理指定情報を含む操作データをデータ処理装置に送信する操作装置が、記録媒体に記録されているデータの読み出し機能を有する場合、記録媒体を介して、操作装置に雛形データを提供することができる。
【0051】
さらに、本発明に係るコンピュータ読み取り可能な記録媒体は、上記雛形データは、さらに、上記サービスに関する画像を含む画像データであってもよい。
【0052】
上記の構成によれば、さらに、雛形データを画像データとして操作装置に提供することができる。
【0053】
また、本発明に係るコンピュータ読み取り可能な記録媒体は、実行すべき処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報と、サービス識別子とを含む操作データであり、上記処理指定情報には、上記処理指定情報を含む操作データに従って処理を実行するデータ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された操作データを記録したことを特徴としている。
【0054】
上記の構成によれば、データ処理装置が、記録媒体に記録されているデータの読み出し機能を有する場合、記録媒体を介して、データ処理装置に操作データを提供することができる。
【0055】
さらに、本発明に係るコンピュータ読み取り可能な記録媒体は、上記操作データは、さらに、上記サービスに関する画像を含む画像データであってもよい。
【0056】
上記の構成によれば、さらに、操作データを画像データとしてデータ提供装置に提供することができる。
【0057】
なお、上記操作装置、上記データ処理装置、および上記転送装置は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記操作装置、上記データ処理装置、および上記転送装置をコンピュータにて実現させる上記操作装置、上記データ処理装置、および上記転送装置の制御プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
【発明の効果】
【0058】
上記課題を解決するために、本発明に係る操作装置は、実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置に対して、上記操作データを送信する操作装置であって、上記処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能な雛形データであり、上記処理指定情報には、上記データ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形データを、記憶部から取得する雛形データ取得手段と、上記雛形データ取得手段にて取得した上記雛形データに、上記サービス識別子を付加して上記操作データを生成する操作データ生成手段と、上記操作データ生成手段にて生成した上記操作データを、上記データ処理装置に送信する操作データ送信手段とを備えることを特徴としている。
【0059】
また、本発明に係る操作装置の制御方法は、実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置に対して、上記操作データを送信する操作装置の制御方法であって、上記処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能な雛形データであり、上記処理指定情報には、上記データ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形データを、記憶部から取得する雛形データ取得ステップと、上記雛形データ取得ステップにて取得した上記雛形データに、上記サービス識別子を付加して上記操作データを生成する操作データ生成ステップと、上記操作データ生成ステップにて生成した上記操作データを、上記データ処理装置に送信する操作データ送信ステップとを含むことを特徴としている。
【0060】
よって、操作装置は、操作データを提供するサーバに事前にアクセスすることなく、処理指定情報と認証情報とサービス識別子とを含む操作データを得ることができる。つまり、操作データを提供するサーバとの通信が不要であるので、通信に要する時間および費用を削減することができる。
【0061】
また、処理指定情報には、転送装置にアクセスする処理が記述されており、かつ、認証情報により処理指定情報の変更の有無が検知可能となっているため、操作データを受信したデータ処理装置のアクセス先を、必ず転送装置にすることができる。つまり、データ処理装置が操作データを受信した直後に有害なサイトへアクセスすることを防止することができる。
【0062】
したがって、データ処理装置からのサービス提供装置へのアクセスの安全性を確保することができるという効果を奏する。さらに、ユーザが操作装置にて操作を行なってから、サービス提供装置からサービスを享受し始めるまでの所要時間を低減することができるという効果を奏する。
【0063】
上記課題を解決するために、本発明に係るデータ処理装置は、実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置であって、上記操作データは、自装置からのアクセスを、サービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理を指定した上記処理指定情報と、上記処理指定情報の変更を検知するための、正当性の検証が可能な認証情報と、上記サービスを識別するサービス識別子とを含んでおり、外部から上記操作データを受信する操作データ受信手段と、上記操作データ受信手段にて受信した上記操作データから上記認証情報を抽出する認証情報抽出手段と、上記認証情報抽出手段にて抽出した上記認証情報の正当性を検証する認証情報検証手段と、上記認証情報検証手段にて検証した結果、上記認証情報が正当であるとき、上記操作データ受信手段にて受信した上記操作データに含まれる上記処理指定情報に従って上記転送装置にアクセスするとともに、上記操作データ受信手段にて受信した上記操作データに含まれる上記サービス識別子を上記転送装置に送信する外部アクセス手段とを備えることを特徴としている。
【0064】
また、本発明に係るデータ処理装置の制御方法は、実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置の制御方法であって、上記操作データは、自装置からのアクセスを、サービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理を指定した上記処理指定情報と、上記処理指定情報の変更を検知するための、正当性の検証が可能な認証情報と、上記サービスを識別するサービス識別子とを含んでおり、外部から上記操作データを受信する操作データ受信ステップと、上記操作データ受信ステップにて受信した上記操作データから上記認証情報を抽出する認証情報抽出ステップと、上記認証情報抽出ステップにて抽出した上記認証情報の正当性を検証する認証情報検証ステップと、上記認証情報検証ステップにて検証した結果、上記認証情報が正当であるとき、上記操作データ受信ステップにて受信した上記操作データに含まれる上記処理指定情報に従って上記転送装置にアクセスするとともに、上記操作データ受信ステップにて受信した上記操作データに含まれる上記サービス識別子を上記転送装置に送信する外部アクセスステップとを含むことを特徴としている。
【0065】
よって、外部装置である操作装置から受信した操作データに含まれる認証情報が正当であるとき(つまり、操作データに含まれる処理指定情報が変更されていないとき)、転送装置にアクセスするとともにサービス識別子を送信することができる。そのため、操作データを受信した直後に有害なサイトへアクセスすることなく、必ず転送装置にアクセスすることができるとともに、転送装置に、サービス提供装置への転送を行なわせることができる。
【0066】
したがって、データ処理装置からのサービス提供装置へのアクセスの安全性を確保することができるという効果を奏する。
【0067】
上記課題を解決するために、本発明に係る転送装置は、自装置にアクセスする処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含む操作データに従って、自装置にアクセスするデータ処理装置からのアクセスを、サービスを提供するサービス提供装置に転送する転送装置であって、上記データ処理装置から、上記サービスを識別するサービス識別子を受信する識別子受信手段と、上記識別子受信手段にて受信した上記サービス識別子にて識別されるサービスを提供する上記サービス提供装置を特定し、該特定したサービス提供装置へ、上記データ処理装置からのアクセスを転送する転送処理手段とを備えることを特徴としている。
【0068】
また、本発明に係る転送装置の制御方法は、自装置にアクセスする処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含む操作データに従って、自装置にアクセスするデータ処理装置からのアクセスを、サービスを提供するサービス提供装置に転送する転送装置の制御方法であって、上記データ処理装置から、上記サービスを識別するサービス識別子を受信する識別子受信ステップと、上記識別子受信ステップにて受信した上記サービス識別子にて識別されるサービスを提供する上記サービス提供装置を特定し、該特定したサービス提供装置へ、上記データ処理装置からのアクセスを転送する転送処理ステップとを含むことを特徴としている。
【0069】
よって、操作データに従って自装置にアクセスしてきたデータ処理装置のアクセス先を、サービス識別子にて識別されるサービスを提供するサービス提供装置に転送することができる。
【0070】
したがって、データ処理装置からのサービス提供装置へのアクセスの安全性を確保することができるという効果を奏する。
【0071】
また、本発明に係るコンピュータ読み取り可能な記録媒体は、実行すべき処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能な雛形データであり、上記処理指定情報には、上記処理指定情報を含む操作データに従って処理を実行するデータ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形データを記録したことを特徴としている。
【0072】
上記の構成によれば、処理指定情報を含む操作データをデータ処理装置に送信する操作装置が、記録媒体に記録されているデータの読み出し機能を有する場合、記録媒体を介して、操作装置に雛形データを提供することができる。
【0073】
また、本発明に係るコンピュータ読み取り可能な記録媒体は、実行すべき処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報と、サービス識別子とを含む操作データであり、上記処理指定情報には、上記処理指定情報を含む操作データに従って処理を実行するデータ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された操作データを記録したことを特徴としている。
【0074】
上記の構成によれば、データ処理装置が、記録媒体に記録されているデータの読み出し機能を有する場合、記録媒体を介して、データ処理装置に操作データを提供することができる。
【図面の簡単な説明】
【0075】
【図1】図2に示した操作システムに含まれる操作装置の詳細構成を示すブロック図である。
【図2】本発明の一実施形態に係る操作システムの概要構成を示すブロック図である。
【図3】図3(a)は、図2に示した操作システムで扱う雛形アクセス命令のデータ構造の概略を示す模式図である。図3(b)は、図2に示した操作システムで扱う専用アクセス命令のデータ構造の概略を示す模式図である。
【図4】図2に示した操作システムにおける処理の流れの概要を示すシーケンス図である。
【図5】図2に示した操作システムを構成する各装置の要部構成を示すブロック図である。
【図6】図1に示した操作装置における処理の流れの一例を示すフローチャートである。
【図7】図2に示した操作システムに含まれるアクセス処理装置の詳細構成を示すブロック図である。
【図8】図7に示したアクセス処理装置における処理の流れの一例を示すフローチャートである。
【図9】図2に示した操作システムに含まれる転送装置の詳細構成を示すブロック図である。
【図10】図9に示した転送装置が備えるサービス情報記憶部のデータ構造の一例を示す表である。
【図11】図9に示した転送装置における処理の流れの一例を示すフローチャートである。
【図12】図2に示した操作システムに含まれるサービス提供装置の詳細構成を示すブロック図である。
【図13】図3に示したアクセス命令が画像データである場合のデータ構造の一例を示す模式図である。
【図14】図1に示した操作装置としてWebブラウザを搭載した携帯電話機を用いるとともに、図7に示したアクセス処理装置としてWebブラウザを搭載したテレビジョン受像機を用いた場合の使用態様を示す模式図である。
【図15】図15(a)は、操作装置に搭載されたWebブラウザを用いて、△△△△株式会社のWebサイトを表示した画面を示す模式図である。図15(b)は、専用アクセス命令を送信する前に、ユーザに確認を求めるメッセージを表示した画面を示す模式図である。図15(c)は、操作装置がQRコードを認識した画面を示す模式図である。図15(d)は、△△△△株式会社のURLがデコードされた様子を表示した画面を示す模式図である。図15(e)は、専用アクセス命令を送信する前に、ユーザに確認を求めるメッセージを表示した画面を示す模式図である。
【図16】図16(a)は、図2に示した操作システムで扱う専用アクセス命令の他のデータ構造の概略を示す模式図である。図16(b)は、図2に示した操作システムで扱う専用アクセス命令の他のデータ構造の概略を示す模式図である。
【図17】図17(a)は、図7に示したアクセス処理装置が保持するCookieの記述内容の一例を示す模式図である。図17(b)は、図17(a)に示したCookieの記述内容を更新した様子を示す模式図である。
【図18】図9に示した転送装置が図7に示したアクセス処理装置に送信するエラーメッセージを含む画面の一例を示す模式図である。
【図19】図17に示したCookieのメンテナンス用のページの一例を示す模式図である。
【図20】図20(a)は、図7に示したアクセス処理装置が保持するCookieの記述内容の他の一例を示す模式図である。図20(b)は、図20(a)に示したCookieの記述内容を更新した様子を示す模式図である。
【図21】図9に示した転送装置が図7に示したアクセス処理装置に送信するエラーメッセージを含む画面の他の一例を示す模式図である。
【発明を実施するための形態】
【0076】
本発明の一実施形態について図1から図21に基づいて説明すると以下の通りである。
【0077】
(1.システムの概要)
(1−1.システム構成)
まず、図2を参照しながら、本実施形態に係る操作システム100の概要構成について説明する。図2は、操作システム100の概要構成を示すブロック図である。図示のように、操作システム100は、操作装置300、アクセス処理装置(データ処理装置)200、転送装置600、および、サービス提供装置400を含んでいる。
【0078】
操作システム100では、ユーザは、操作装置300を用いて、アクセス処理装置200に外部装置へのアクセス処理を実行させることによって、サービス提供装置400にてサービスとして提供されている各種コンテンツを通信ネットワーク700を介して取得し、アクセス処理装置200にて閲覧や再生等を行なうことができる。つまり、ユーザは、操作装置300およびアクセス処理装置200を利用して、サービス提供装置400からサービスとしての各種コンテンツを取得することができる。
【0079】
このとき、アクセス命令(雛形データ、操作データ)900および転送装置600を利用することによって、サービス提供装置400へのアクセスの安全性を確保しつつ、所望のサービスを要求してからサービスを享受し始めるまでの所要時間を低減することが、本発明の主特徴である。具体的には後述にて説明する。
【0080】
なお、本明細書において「サービスを提供する」と表現した場合、「サービス提供装置400にてサービスとして提供されるコンテンツ(リソースとも称する)を、アクセス処理装置200に送信する」ことを意味する。同様に、本明細書において「サービスを享受する」と表現した場合、「サービス提供装置400にてサービスとして提供されるコンテンツ(リソースとも称する)を、アクセス処理装置200にて取得するとともに、閲覧・視聴等を行なう」ことを意味する。
【0081】
(1−2.アクセス命令)
アクセス命令900は、実行すべき処理を指定した処理指定情報を含むデータ(操作データ)であって、特に、処理指定情報として、外部装置へのアクセス処理が指定されているデータである。図3を参照しながら、アクセス命令900について説明する。図3は、アクセス命令900のデータ構造の概略を示す模式図である。
【0082】
同図(a)に示すように、アクセス命令900は、少なくとも、アクセス命令文901、アドレス情報902、および認証情報903を含んでいる。
【0083】
アドレス情報902は、アクセス先の外部装置のアドレスを指定するものである。本発明では、アドレス情報902には、転送装置600のアドレスがデフォルトで指定されているものとする。アドレス情報902は、特に、URLを想定しているが、これに限定されるものではなく、IPアドレスなどであってもよい。
【0084】
アクセス命令文901は、アドレス情報902で指定されたアドレスの外部装置へのアクセス処理を実行させる命令である。
【0085】
なお、アクセス命令900における、アドレス情報902およびアクセス命令文901が格納される領域を、以下では、「保護領域PA」と称する。
【0086】
次に、認証情報903は、保護領域PA内に格納されているデータに対する電子署名を想定している。認証情報903の正当性を検証することにより、保護領域PA内のデータに対する変更の有無を調べることができる。具体的には、正当な秘密鍵で電子署名が付与されてなければ、ハッシュ値が一致しないので、保護領域PA内に格納されているデータは変更されていると判定することができる。また、正当な秘密鍵で電子署名が付与されていたとしても、保護領域PA内に格納されているデータが変更されている場合には、やはりハッシュ値は一致しないので、保護領域PA内に格納されているデータは変更されていると判定することができる。
【0087】
したがって、アクセス処理装置200において、認証情報903の正当性を検証することにより、アドレス情報902およびアクセス命令文901の少なくともいずれかが変更されているか否かが分かる。故意の改竄や処理上のエラーによるデータの変更が検出されたことは、署名が付与された時点で担保されていた安全性が損なわれている可能性があることを示している。よって、変更されていることが分かれば、アクセス処理装置200は、アクセス命令900に従った処理を実行しないように動作することが可能となる。
【0088】
なお、保護領域PA以外の領域のデータが更新されても、認証情報903の正当性は失われない(無効にならない)。したがって、後述するように、操作装置300が、サービス提供装置400にて提供されるサービスを一意に識別する情報であるサービス識別子904(例えば、URLなど)を、保護領域PA以外の領域に格納するが(図3(b)参照)、この場合、認証情報903は引き続き、正当なままである。
【0089】
なお、図3(a)に示すように、サービス識別子904が付加可能であるが、付加されていないアクセス命令900を、特に「雛形アクセス命令900A」(雛形データ)と表記する。また、図3(b)に示すように、サービス識別子904が付加されたアクセス命令900を、特に「専用アクセス命令900B」(操作データ)と表記する。両者を区別せずに表記する場合は、単に「アクセス命令900」と表記する。
【0090】
なお、認証情報903に電子署名を適用しない場合、例えば、保護領域PA内のデータの変更の有無を監視するとともに、変更があったとき認証情報903を無効化するプログラムを、操作装置300に常駐させていてもよい。
【0091】
(1−3.各装置の概要)
次に、再び図2を参照し、操作システム100を構成する各装置の概要について説明する。
【0092】
操作装置300は、操作システム100を利用するユーザが所有する装置であって、アクセス処理装置200に専用アクセス命令900Bを送信するための装置である。操作装置300は、ユーザの操作などをトリガとして、雛形アクセス命令900Aにサービス識別子904を付加して専用アクセス命令900Bを生成し、該生成した専用アクセス命令900Bをアクセス処理装置200に送信する。詳細については後述する。
【0093】
なお、操作装置300は、携帯電話機、PDA(Personal Digital Assistant)、スマートフォン、リモコンなどの携帯端末であることを想定している。
【0094】
アクセス処理装置200は、操作装置300から送信される専用アクセス命令900Bに従って処理を実行する装置である。具体的には、アクセス処理装置200は、操作装置300から送信される専用アクセス命令900Bを受信すると、まず、該受信した専用アクセス命令900Bに含まれる認証情報903を抽出し、該抽出した認証情報903の正当性を検証する。そして、認証情報903が正当である場合、上記受信した専用アクセス命令900Bに含まれるアドレス情報902に指定されているアドレスで特定される装置にアクセスする。なお、アクセスする際、上記受信した専用アクセス命令900Bに含まれるサービス識別子904を併せて送信する。詳細については後述する。
【0095】
ここで、上述したように、アドレス情報902には転送装置600のアドレスが指定されているので、アクセス処理装置200のアクセス先は、必ず転送装置600である。そのため、アクセス処理装置200が、専用アクセス命令900Bを受信した後、直ちに、いわゆるフィッシングサイト等の有害な(安全性が確認されていない)サイトにアクセスすることはない。
【0096】
また、後述するように、転送装置600にアクセスすると、サービス識別子904に応じたサービス提供装置400への転送処理(リダイレクト)が行なわれ、その結果、アクセス処理装置200は、サービス識別子904に応じたサービス提供装置400にアクセスすることとなる。この応答として、アクセス処理装置200は、サービス提供装置400にて提供されているコンテンツを取得することができる。
【0097】
このように、ユーザは、アクセス処理装置200において、サービス提供装置400のアドレスを入力する必要は無く、操作装置300から専用アクセス命令900Bを送信することによって、サービス提供装置400からコンテンツを取得し、閲覧および再生等を行なうことができる。
【0098】
なお、アクセス処理装置200は、テレビジョン受像機、各種モニタ、キオスク端末、PC(Personal Computer)、オーディオ機器等であり、通信ネットワーク700を介して取得したコンテンツを表示したり出力する機能を備えた端末であることを想定している。
【0099】
次に、転送装置600は、アクセス処理装置200からのアクセスを、サービス提供装置400に転送させる装置であり、操作システム100の運営事業者などが所有する装置である。具体的には、アクセス処理装置200からアクセスされると、当該アクセスとともに送信されたサービス識別子904に応じたサービスを提供するサービス提供装置400のアドレスを特定する。そして、アクセス処理装置200のアクセスを、該特定したアドレスに転送させる。なお、転送装置600は、サービス識別子904とサービス提供装置400のアドレスとを対応づけたテーブル(後述するサービス情報記憶部651)を予め記憶しているものとする。詳細については後述する。
【0100】
次に、サービス提供装置400は、典型的には、アクセス処理装置200からのアクセスに応じて、各種コンテンツをサービスとして提供するサーバ装置であり、サービス事業者などが所有する装置である。サービス提供装置400にて提供されるコンテンツは、テキストデータ、音声データ、画像データ、映像データ、Webページ、アプリケーション、或いは、それらの一部または全部を組み合わせたものであってもよいし、また、特定のフォーマットに限定されるものではない。
【0101】
なお、サービス提供装置400は、例えば、Webページなどのコンテンツを提供する一般的なWebサーバを想定している。
【0102】
また、操作装置300は、例えば、携帯電話網(3Gや3.5Gなど)や無線通信網(無線LANなど)を介して、通信ネットワーク700と通信可能に接続される。また、アクセス処理装置200、転送装置600、およびサービス提供装置400は、例えば、IP(Internet Protocol)網を介して通信ネットワーク700と通信可能に接続されている。さらに、操作装置300とアクセス処理装置200との間の通信は、赤外線通信(IR)、近距離無線通信(IrSS(登録商標)(以下、IrSSと表記)やBluetooth(登録商標)(以下、Bluetoothと表記)、無線LAN、NFC(Near Field Communication))などで行なわれる。
【0103】
なお、通信ネットワーク700は、図2では、単一であるように記載しているが、各種通信ネットワークやアクセス網が、多重および多層に構成されていてもよい。
【0104】
(1−4.システム全体の処理の流れ)
次に、図4を参照しながら、操作システム100における処理の流れの概要ついて説明する。図4は、操作システム100における処理の流れの概要を示すシーケンス図である。
【0105】
同図に示すように、まず、ユーザの操作などをトリガとして、操作装置300が、雛形アクセス命令900Aから専用アクセス命令900Bを生成し、該生成した専用アクセス命令900Bをアクセス処理装置200に送信する(ステップS11)。なお、ここでは、転送装置600のURLが「URL0」であるものとする。
【0106】
次に、アクセス処理装置200は、受信した専用アクセス命令900Bに含まれる認証情報903が正当である場合、転送装置600にアクセスするとともに、専用アクセス命令900Bに含まれるサービス識別子904を送信する(ステップS12)。このとき、例えば、HTTP(HyperText Transfer Protocol)の“http post”を用いる。
【0107】
次に、転送装置600は、アクセス処理装置200から送信されたサービス識別子904に応じたサービスを提供するサービス提供装置400のアドレスを特定した上で、アクセス処理装置200からのアクセスを、該特定したアドレスのサービス提供装置400に転送させる(ステップS13)。このとき、例えば、HTTPの“http redirect”を用いる。なお、“http redirect”の引数である”Location:URL1”には、上記特定したサービス提供装置400のアドレスを指定している。なお、ここでは、上記特定したサービス提供装置400のURLが「URL1」であるものとする。
【0108】
次に、アクセス処理装置200は、転送先のサービス提供装置400にアクセスする(ステップS14)。このとき、例えば、HTTPの“http request”を用いる。
【0109】
最後に、サービス提供装置400は、アクセス処理装置200からの要求に応じて、各種コンテンツをアクセス処理装置200に送信する(ステップS15)。このとき、例えば、HTTPの“http response”を用いる。
【0110】
以上の流れにより、操作装置300のユーザは、サービス提供装置400にて提供されるサービスを享受することができる。
【0111】
ここで、操作装置300における専用アクセス命令900Bの生成は、外部サーバへのアクセスを要さずに行なわれるため、外部サーバとやり取りする時間のタイムラグの発生を抑えることができる。つまり、サービスの提供を受けるための事前処理に要する時間を低減することができる。さらに、アクセス処理装置200が最初に転送装置600にアクセスする構成としていることにより、転送装置600による転送先の制御を行うことが可能であり、アクセス処理装置200が直ちに有害な(安全性が確認されていない)サイトにアクセスすることはないため、安全性(セキュリティ)を確保することができる。
【0112】
また、操作装置300における専用アクセス命令900Bの生成は、外部サーバへのアクセスを要さずに行なわれるため、操作装置300が通信ネットワーク700に接続できない場所に位置する場合でも利用できる。また、通信ネットワーク700に接続する機能を備えていない操作装置でも利用できる。また、通信ネットワーク700との通信に要する料金(パケット料など)が不要である。
【0113】
なお、後述するように、転送装置600において、有害なサイトをブラックリストとして管理する(または、安全なサイトをホワイトリストとして管理する)ことにより、ブラックリストに登録されているサイトへは転送を行なわない(または、ホワイトリストに登録されているサイトへの転送のみを行なう)構成とすることによって、確実に安全性を確保することが可能となる。
【0114】
(2.各装置の要部構成)
続いて、図5を参照しながら、操作システム100を構成する各装置の要部構成について説明する。図5は、操作システム100を構成する各装置の要部構成を示すブロック図である。
【0115】
(2−1.操作装置の要部構成)
操作装置300は、同図に示すように、少なくとも、操作装置第1通信部301、操作装置第2通信部302、操作装置制御部303、一時記憶部304、操作装置記憶部305、および操作部306を備えている。さらに、表示部307、音声出力部308、音声入力部309、およびデータ入力部310などを備えていてもよい。
【0116】
操作装置第1通信部301は、操作装置300が外部装置(ここでは、アクセス処理装置200)と通信を行なうためのものである。なお、操作装置第1通信部301は、アクセス処理装置200のアクセス処理装置第1通信部201(後述する)と通信可能である。
【0117】
なお、赤外線通信(IR)を用いて通信を行なう場合、操作装置第1通信部301は赤外線発光部であり、アクセス処理装置第1通信部201は赤外線受光部である。また、IrSS、Bluetooth、IEEE802.11無線、ZigBee(登録商標)等を用いた近距離無線通信を行なう場合、操作装置第1通信部301およびアクセス処理装置第1通信部201は、近距離無線通信にて信号の送受信を行なうことのできる通信部である。
【0118】
操作装置第2通信部302は、通信ネットワーク700を介して外部装置と通信を行なうものである。なお、操作装置300が携帯電話機の場合、操作装置第2通信部302は、3Gや3.5Gなどの携帯電話網等としての通信ネットワーク700を介して、外部装置や他の携帯電話機などと通信を行なう。
【0119】
操作装置制御部303は、操作装置300が備える各部の動作を制御するものである。操作装置制御部303は、操作装置記憶部305に記憶されている各種プログラムを読み出して、例えばRAM(Random Access Memory)等で構成される一時記憶部304を作業領域として、所定の演算処理を行なうことによって、操作装置300の各部を制御するものであり、CPU(Central Processing Unit)およびメモリ等で構成することができる。操作装置制御部303の詳細な構成については後述する。
【0120】
操作装置記憶部305は、図示のように、プログラムおよびデータを格納している。具体的には、操作装置制御部303が実行する(1)各部の制御プログラム、(2)OS(Operating System)プログラム、(3)アプリケーションプログラム、および、(4)これらプログラムを実行するときに読み出す各種データ等を記憶するものである。操作装置記憶部305は、例えば、フラッシュメモリなどの不揮発性の記憶装置によって構成される。
【0121】
また、操作装置記憶部305は、アクセス命令900などを記憶するものでもある。これについては後述する。
【0122】
なお、操作装置記憶部305は、必ずしも操作装置300に備えられる必要はなく、外部装置として、操作装置300にケーブルや通信ネットワーク700を介して通信可能に接続される構成であってもよい。
【0123】
操作部306は、操作装置300のユーザの入力操作を受け付け、該入力操作に応じた入力信号を操作装置制御部303に送信するものである。操作部306は、例えば、リモコン、マウス、キーボード、スイッチ、タッチパネルなどの入力デバイスで構成される。
【0124】
なお、操作装置300が携帯電話機である場合、操作部306は、操作装置300の本体表面に設けられた操作キーであることを想定している。具体的には、メニュー画面等を表示部307に表示させる各種メニューキーや、表示部307に表示される項目を選択するための上下左右の方向キー、選択された項目を決定する決定キー、数字や文字を入力するための文字入力キー等を含む複数の操作キーを備えていることを想定している。
【0125】
表示部307は、操作装置制御部303の指示に従って画像を表示する表示装置であり、図示していないが、操作装置制御部303と表示部307との間には、VDP(Video Display Processor)およびVRAM(Video RAM)等の画像を表示するために必要な構成が適宜設けられている。表示部307は、例えばLC(Liquid Crystal)表示パネルやEL(Electro Luminescence)表示パネル等で構成することができる。表示部307は、ユーザの入力操作を受け付ける機能を有するタッチパネルであってもよい。
【0126】
音声出力部308は、音声を出力するものであり、例えばスピーカで構成することができる。音声入力部309は、操作装置300に音声を入力するものであり、例えばマイクロホンで構成することができる。なお、操作装置300が携帯電話機の場合、通話時に音声入力部309にて音声を入力し、音声出力部308は、電話やメール等の着信、および通話相手の音声等を出力する。
【0127】
データ入力部310は、操作装置300にデータを入力するものであり、例えば、カメラなどである。
【0128】
なお、操作装置300は上記各部を備えていることを説明したが、上記各部に限定されるものではない。例えば、操作装置300が携帯電話機である場合、上記各部のほか、携帯電話機が一般的に備える機能(通話機能、メール送受信機能、カメラによる撮像機能、ワンセグ放送受信機能など)を備えているものとする。
【0129】
(2−2.アクセス処理装置の要部構成)
次に、アクセス処理装置200は、同図に示すように、少なくとも、アクセス処理装置第1通信部201、アクセス処理装置第2通信部202、アクセス処理装置制御部203、一時記憶部204、アクセス処理装置記憶部205、およびデータ出力部206を備えている。さらに、操作部207などを備えていてもよい。
【0130】
アクセス処理装置第1通信部201は、アクセス処理装置200が外部装置(ここでは、操作装置300)と通信を行なうためのものである。なお、上述したように、アクセス処理装置第1通信部201は、操作装置300の操作装置第1通信部301と通信可能である。
【0131】
アクセス処理装置第2通信部202は、通信ネットワーク700を介して外部装置(ここでは、転送装置600およびサービス提供装置400)と通信を行なうものである。なお、アクセス処理装置200がテレビジョン受像機である場合、アクセス処理装置第2通信部202は、公衆通信回線などの通信ネットワーク700を介して外部装置と通信を行なう。なお、図示していないが、アクセス処理装置第2通信部202と通信ネットワーク700との間には、LAN(Local Area Network)やルータ等の通信を行なうために必要な構成が適宜設けられている。
【0132】
アクセス処理装置制御部203は、アクセス処理装置200が備える各部の動作を制御するものである。アクセス処理装置制御部203は、アクセス処理装置記憶部205に記憶されている各種プログラムを読み出して、例えばRAM等で構成される一時記憶部204を作業領域として、所定の演算処理を行なうことによって、アクセス処理装置200の各部を制御するものであり、CPUおよびメモリ等で構成することができる。アクセス処理装置制御部203の詳細な構成については後述する。
【0133】
アクセス処理装置記憶部205は、図示のように、プログラムおよびデータを格納している。具体的には、アクセス処理装置制御部203が実行する(1)各部の制御プログラム、(2)OSプログラム、(3)アプリケーションプログラム、および、(4)これらプログラムを実行するときに読み出す各種データ等を記憶するものである。アクセス処理装置記憶部205は、例えば、フラッシュメモリなどの不揮発性の記憶装置によって構成される。
【0134】
データ出力部206は、アクセス処理装置制御部203の指示に基づいて各種データを出力するものである。例えば、LC表示パネルやEL表示パネル、CRT(cathode-ray tube)表示装置等や、スピーカなどの音声出力装置を、データ出力部206として適用することができる。なお、データ出力部206として表示装置を適用する場合、アクセス処理装置制御部203とデータ出力部206との間には、VDPおよびVRAM等の画像を表示するために必要な構成が適宜設けられる。
【0135】
なお、データ出力部206は、必ずしもアクセス処理装置200に備えられる必要はなく、外部装置として、アクセス処理装置200にケーブルまたは無線で接続される構成であってもよい。例えば、D端子ケーブル、HDMI(High Definition Multimedia Interface)ケーブル、iLinkケーブル、DVI(Digital Visual Interface)ケーブル等のデータ伝送を行うケーブルで接続される。
【0136】
操作部207は、アクセス処理装置200のユーザの入力操作を受け付け、該入力操作に応じた入力信号をアクセス処理装置制御部203に送信するものである。操作部207は、例えば、操作キー、マウス、キーボード、スイッチ、タッチパネルなどの入力デバイスで構成される。アクセス処理装置200がテレビジョン受像機である場合、操作部207は、例えば、チャンネルの変更、音量の増減、電源のオン/オフ等の入力操作用の操作キーがそれぞれ設けられていることを想定している。
【0137】
なお、アクセス処理装置200は上記各部を備えていることを説明したが、上記各部に限定されるものではない。例えば、アクセス処理装置200がテレビジョン受像機である場合、上記各部のほか、テレビジョン受像機が一般的に備える機能(チューナ機能、チャンネルの変更、音量の調整、画面の明るさの調整など)を備えているものとする。
【0138】
(2−3.転送装置の要部構成)
次に、転送装置600は、同図に示すように、少なくとも、外部通信部601、転送装置制御部603、一時記憶部604、および転送装置記憶部605を備えている。さらに、操作部606、および表示部607などを備えていてもよい。
【0139】
外部通信部601は、転送装置600が外部の機器(ここでは、主にアクセス処理装置200)と通信を行なうためのものである。外部通信部601は、通信ネットワーク700と接続可能に構成されており、図示していないが、外部通信部601と通信ネットワーク700との間には、LANやルータ等の通信を行なうために必要な構成が適宜設けられている。
【0140】
転送装置制御部603は、転送装置600が備える各部の動作を制御するものである。転送装置制御部603は、転送装置記憶部605に記憶されている各種プログラムを読み出して、例えばRAM等で構成される一時記憶部604を作業領域として、所定の演算処理を行なうことによって、転送装置600の各部を制御するものであり、CPUおよびメモリ等で構成することができる。転送装置制御部603の詳細な構成については後述する。
【0141】
転送装置記憶部605は、図示のように、プログラムおよびデータを格納している。具体的には、転送装置制御部603が実行する(1)各部の制御プログラム、(2)OSプログラム、(3)アプリケーションプログラム、および、(4)これらプログラムを実行するときに読み出す各種データ等を記憶するものである。転送装置記憶部605は、例えば、フラッシュメモリなどの不揮発性の記憶装置によって構成される。
【0142】
また、転送装置記憶部605は、サービス識別子とサービス提供装置400のアドレスとを対応づけたテーブルであるサービス情報記憶部651を予め記憶するものでもある。これについては後述する。
【0143】
操作部606は、転送装置600の管理ユーザの入力操作を受け付け、該入力操作に応じた入力信号を転送装置制御部603に送信するものである。操作部606は、管理ユーザが所望の操作入力を行なえるものであればよく、特に限定されない。ここでは、転送装置記憶部605に格納するサービス情報記憶部651のメンテナンスなどの操作を行なうために、操作部606としてキーボードを想定している。
【0144】
表示部607は、転送装置制御部603の指示に基づいて、設定やメンテナンスなどの画面を表示する表示装置である。例えば、LC表示パネルやEL表示パネル、CRT表示装置等を表示部607として適用することができる。
【0145】
各種サーバ装置をネットワーク経由で遠隔操作する一般的な技術を利用することにより、操作部606および表示部607を、転送装置600の主要部である転送装置制御部603から物理的に離れた場所に配置することもできる。
【0146】
(2−4.サービス提供装置の要部構成)
次に、サービス提供装置400は、同図に示すように、少なくとも、外部通信部401、サービス提供装置制御部403、一時記憶部404、およびサービス提供装置記憶部405を備えている。さらに、操作部406、および表示部407などを備えていてもよい。
【0147】
外部通信部401は、サービス提供装置400が外部の機器(ここでは、アクセス処理装置200)と通信を行なうためのものである。外部通信部401は、通信ネットワーク700と接続可能に構成されており、図示していないが、外部通信部401と通信ネットワーク700との間には、LANやルータ等の通信を行なうために必要な構成が適宜設けられている。
【0148】
サービス提供装置制御部403は、サービス提供装置400が備える各部の動作を制御するものである。サービス提供装置制御部403は、サービス提供装置記憶部405に記憶されている各種プログラムを読み出して、例えばRAM等で構成される一時記憶部404を作業領域として、所定の演算処理を行なうことによって、サービス提供装置400の各部を制御するものであり、CPUおよびメモリ等で構成することができる。サービス提供装置制御部403の詳細な構成については後述する。
【0149】
サービス提供装置記憶部405は、図示のように、プログラムおよびデータを格納している。具体的には、サービス提供装置制御部403が実行する(1)各部の制御プログラム、(2)OSプログラム、(3)アプリケーションプログラム、および、(4)これらプログラムを実行するときに読み出す各種データ等を記憶するものである。サービス提供装置記憶部405は、例えば、フラッシュメモリなどの不揮発性の記憶装置によって構成される。
【0150】
また、サービス提供装置記憶部405は、アクセス処理装置200に対して提供する各種コンテンツ(テキストデータ、音声データ、画像データ、映像データ、Webページ、アプリケーション、或いは、それらの一部または全部を組み合わせたもの)を記憶するものでもある。
【0151】
操作部406は、サービス提供装置400の管理ユーザの入力操作を受け付け、該入力操作に応じた入力信号をサービス提供装置制御部403に送信するものである。操作部406は、管理ユーザが所望の操作入力を行なえるものであればよく、特に限定されない。ここでは、サービス提供装置400で提供する各種コンテンツの設定やメンテナンスなどの複雑な操作を行なうために、操作部406としてキーボードを想定している。
【0152】
表示部407は、サービス提供装置制御部403の指示に基づいて、設定やメンテナンスなどの画面を表示する表示装置である。例えば、LC表示パネルやEL表示パネル、CRT表示装置等を表示部407として適用することができる。
【0153】
(3.各装置の詳細構成)
続いて、図1、および図6から図12を参照しながら、操作装置300、アクセス処理装置200、転送装置600、およびサービス提供装置400の詳細な構成について説明する。
【0154】
(3−1.操作装置の詳細構成)
まず、図1は、操作装置300の詳細構成を示すブロック図である。同図に示すように、操作装置記憶部305は、サービス識別子記憶部351、雛形アクセス命令記憶部(記憶部)352、および、専用アクセス命令記憶部353を備えている。さらに後述するように、アクセス先記憶部(サービス取得情報記憶部)354を備えていてもよい。
【0155】
サービス識別子記憶部351は、サービス識別子904を、読み出し可能に記憶するものである。雛形アクセス命令記憶部352は、雛形アクセス命令900Aを、読み出し可能に記憶するものである。専用アクセス命令記憶部353は、専用アクセス命令900Bを、読み出し可能に記憶するものである。
【0156】
なお、雛形アクセス命令900Aは、操作装置300の工場出荷時において雛形アクセス命令記憶部352に予め格納されていてもよいし、後述するように、操作装置300のユーザの操作等をトリガとして、アクセス命令取得部335が所定の外部サーバから取得し、雛形アクセス命令記憶部352に格納してもよい。
【0157】
また、サービス識別子904は、サービス提供装置400にて提供されるサービスを一意に識別する情報であれば、どのような情報であってもよく、例えば、URL、サービス名称、サービスID等が挙げられる。
【0158】
サービス名称やサービスIDのサービス識別子記憶部351への格納方法は、様々考えられる。操作装置300の工場出荷時に予めサービス識別子記憶部351に格納されていてもよいし、操作装置第2通信部302を介して所定の外部サーバからダウンロードしてもよいし、ユーザが操作部306を用いて入力してもよいし、データ入力部308としてのカメラにてQRコード(登録商標)(以下、QRコード)を撮像することによって取得してもよいし、操作装置第1通信部301を介してBluetoothなどの近距離無線通信によって取得してもよい。また、サービス名称の代わりに検索キーワードを登録してもよい。
【0159】
URLは、操作装置300においてWebブラウザなどを利用することによって、簡単に取得することができる。また、URLは広く流通しており、電子メール等を通じて入手する機会も多い。URLを用いることでサービスが一意に決まるので、サービス識別子904としてURLを利用すると効率的である。さらに、URLをそのままサービス識別子904として用いるのではなく、予め定められた方法でハッシュ化して利用してもよい。この場合、ハッシュ化方法を知らない第三者が所望のサービスを識別するURLを指定することが困難になるという効果がある。
【0160】
一方、サービス識別子904としてサービス名称を利用する場合、通信ネットワーク700にアクセスしなくても、操作装置300においてサービス識別子904を設定することができる。さらに言えば、サービス識別子904は、検索キーワードの羅列であってもよい。この場合、サービスを一意には特定できない場合があるが、検索キーワードによる検索の結果、最も上位に検索されたサービスを提供するサイトにアクセスするか、複数の候補が提示してユーザに選択させるようにすればよい。
【0161】
なお、ここではサービス識別子904によって識別されるものが、サービス提供装置400にて提供されるサービスであることを想定しているが、これは必ずしも狭義のサービスでなくてもWebページなどのコンテンツ、動画、音声などのマルチメディアコンテンツ、友人の電話番号、メールアドレス等であってもよい。
【0162】
次に、同図に示すように、操作装置制御部303は、入力操作特定部331、サービス識別子取得部(操作データ生成手段)332、専用アクセス命令生成部(雛形データ取得手段、操作データ生成手段)333、および専用専用アクセス命令送信部(操作データ送信手段)334を備えている。さらに、同図に示すように、アクセス命令取得部335、およびコンテンツ取得部336を備えていてもよい。
【0163】
入力操作特定部331は、ユーザの入力操作に応じた入力信号を操作部306から受信する。そして、該入力信号を解析することによって上記入力操作を特定する。
【0164】
そして、該特定した入力操作が、所望するサービスを享受することを指定するものである場合、該指定されたサービスを識別するサービス識別子904を取得する旨を、サービス識別子取得部332に指示する。
【0165】
また、該特定した入力操作が、外部装置からコンテンツを取得することを指定するものである場合、外部装置からコンテンツを取得する旨を、コンテンツ取得部336に指示する。
【0166】
また、該特定した入力操作が、アクセス命令900を取得することを指定するものである場合、アクセス命令900を取得する旨を、アクセス命令取得部335に指示する。
【0167】
次に、サービス識別子取得部332は、入力操作特定部331からの指示に応じて、サービス識別子904を取得する。サービス識別子904がサービス名称やサービスIDである場合は、サービス識別子記憶部351から取得してもよいし、サービス識別子904がURLである場合は、一般的なWebブラウザやメーラーなどを介して取得してもよい。特に、現在表示中のWebサイトを記述しているソースデータ(HTMLなど)からURLなどをサービス識別子904として抽出して取得してもよい。
【0168】
そして、取得したサービス識別子904を付加した専用アクセス命令900Bを生成する旨を、専用アクセス命令生成部333に指示する。
【0169】
なお、上述では、ユーザの入力操作によって所望のサービスが指定されるものとして説明したが、操作装置第2通信部302を介して、外部装置や外部のアプリケーションから、サービスを指定する情報や、サービス識別子904を受信する構成であってもよい。
【0170】
次に、専用アクセス命令生成部333は、サービス識別子取得部332からの指示に応じて、雛形アクセス命令記憶部352から雛形アクセス命令900Aを読み出す。そして、該読み出した雛形アクセス命令900Aの保護領域PA以外の領域に、サービス識別子取得部332が取得したサービス識別子904を付加して、専用アクセス命令900Bを生成する。そして、該生成した専用アクセス命令900Bを、専用アクセス命令記憶部353に格納する。
【0171】
なお、サービス識別子904を付加した後であっても、上述したように、専用アクセス命令900Bに含まれている認証情報903は引き続き、正当なままである。また、専用アクセス命令900Bに含まれているアドレス情報902には、引き続き、転送装置600のアドレスが指定されている。
【0172】
次に、専用アクセス命令送信部334は、専用アクセス命令生成部333によって専用アクセス命令記憶部353に格納された専用アクセス命令900Bを読み出し、該読み出した専用アクセス命令900Bを、操作装置第1通信部301を介してアクセス処理装置200に送信する。
【0173】
アクセス命令取得部335は、操作装置第2通信部302を介して、アクセス命令900を生成または保持する外部装置にアクセスし、アクセス命令900を取得するものである。アクセス命令取得部335は、入力操作特定部331からの指示をトリガとしてアクセス命令900を外部装置から取得してもよいし、所定のタイミングで認証情報903の正当性を検証し、正当性が失われている場合(無効になっている場合)にアクセス命令900を外部装置から取得してもよい。
【0174】
コンテンツ取得部336は、サービス提供装置400にアクセスし、サービス提供装置400からコンテンツ(ソースデータ(HTMLなど))を取得するとともに、該取得したコンテンツを、表示部307および音声出力部308の少なくともいずれかに出力する。コンテンツ取得部336は、具体的には、一般的なWebブラウザを想定している。この場合、コンテンツ取得部336は、アクセスしているサービス提供装置400のURLを知り得ているので、サービス識別子取得部332は、コンテンツ取得部336から、当該知り得ているURLをサービス識別子904として取得してもよい。これにより、専用アクセス命令生成部333は、Webブラウザで閲覧中のサイトのURLを、サービス識別子904として、専用アクセス命令900Bを生成することが可能となる。
【0175】
また、コンテンツ取得部336が一般的なWebブラウザである場合、お気に入りのサービス提供装置400のURLを記憶するアクセス先記憶部354を操作装置記憶部305に有していてもよい。アクセス先記憶部354は、いわゆるブックマークに相当するものである。この場合、サービス識別子取得部332は、アクセス先記憶部354であるブックマークに保存されているサービス提供装置400のURLをサービス識別子904として抽出してもよい。これにより、専用アクセス命令生成部333は、ユーザのお気に入りのサイトのURLを、サービス識別子904として、専用アクセス命令900Bを生成することが可能となる。なお、アクセス先記憶部354に記憶されているURLは、サービス提供装置400からサービスの提供を受けて表示部307に表示するためのサービス情報である。
【0176】
なお、転送装置600が複数存在し、転送装置600のそれぞれに応じた雛形アクセス命令900Aを取得したい場合や、電子署名の証明書の有効期限が満了している場合など、雛形アクセス命令記憶部352に格納されている雛形アクセス命令900Aを用いることができない場合、アクセス命令取得部335にて、外部装置から新たな雛形アクセス命令900Aを取得することができる。
【0177】
なお、雛形アクセス命令900Aを取得した場合は、雛形アクセス命令記憶部352に格納し、また、専用アクセス命令900Bを取得した場合は、専用アクセス命令記憶部353に格納する。
【0178】
(3−2.操作装置における処理の流れ)
次に、図6を参照しながら、操作装置300における処理の流れの一例について説明する。図6は、操作装置300における処理の流れの一例を示すフローチャートである。
【0179】
まず、ユーザの入力操作によって、または、外部装置から、サービスが指定されると(S101)、サービス識別子取得部332が、サービス識別子記憶部351からサービス識別子904を読み出して、取得する(S102)。そして、専用アクセス命令生成部333が、雛形アクセス命令900Aの保護領域PA以外の領域に、サービス識別子取得部332が取得したサービス識別子904を付加して、専用アクセス命令900Bを生成する(S103)(雛形データ取得ステップ、操作データ生成ステップ)。最後に、専用アクセス命令送信部334が、専用アクセス命令900Bを操作装置第1通信部301を介してアクセス処理装置200に送信する(S104)(操作データ送信ステップ)。
【0180】
(3−3.アクセス処理装置の詳細構成)
次に、アクセス処理装置200の詳細な構成について説明する。図7は、アクセス処理装置200の詳細構成を示すブロック図である。
【0181】
同図に示すように、アクセス処理装置制御部203は、データ受信処理部(操作データ受信手段)231、データ解析部(認証情報抽出手段)232、および処理実行部234を備えている。
【0182】
データ受信処理部231は、アクセス処理装置第1通信部201を介して、外部装置(ここでは操作装置300)から、専用アクセス命令900Bを受信する。
【0183】
次に、データ解析部232は、データ受信処理部231にて受信した専用アクセス命令900Bを解析する。具体的には、上記受信した専用アクセス命令900Bに含まれる認証情報903を抽出する。そして、内部に備える認証情報検証部(認証情報検証手段)233にて、該抽出した認証情報903の正当性を検証する。そして、処理実行部234に後続の処理の実行を指示する。
【0184】
次に、処理実行部234は、認証情報検証部233における検証の結果に応じて、処理を実行する。まず、認証情報903の正当性が失われていない場合、上記受信した専用アクセス命令900Bに含まれるアクセス命令文901およびアドレス情報902に従って処理を実行する。
【0185】
具体的には、処理実行部234が備えるサービス取得・解析部(外部アクセス手段)235により、アドレス情報902にて指定された転送装置600に対して、アクセス処理装置第2通信部202を介してアクセスする。このとき、上記受信した専用アクセス命令900Bに含まれるサービス識別子904を併せて送信する。
【0186】
さらに、アクセス処理装置200内に、外部装置へのアクセス制限に関するポリシー情報(以下、アクセス制限ポリシー情報と表記する)が設定されている場合、アクセス制限ポリシー情報を併せて送信してもよい。アクセス制限ポリシー情報は、例えば、Cookieとしてアクセス処理装置記憶部205に格納されている。アクセス制限ポリシー情報はユーザにより設定可能である。アクセス制限ポリシー情報としては、(1)アクセスを許容するサービスのジャンルの指定、および/または、アクセスを許容しないサービスのジャンルの指定、(2)レーティング(視聴年齢制限)の指定、(3)ブラックリストに登録されている有害なサイトへのアクセスを許容するか否かの指定、等が挙げられる。
【0187】
このように、アクセス制限ポリシー情報を併せて送信しなくても、転送装置600内でユーザ毎、操作装置300毎、アクセス処理装置200毎等にアクセス制限ポリシー情報を蓄積・管理しておけば、転送装置600に対して、利用するアクセス制限ポリシーを特定するための情報(アクセス命令ID、ユーザID、操作装置ID、アクセス処理装置ID等)を送信するだけで良い。IDという形で送信しなくても、接続先IP等の通信属性情報に従って、利用するアクセス制限ポリシーを特定するようにすることもできる。
【0188】
続いて、転送装置600によりアクセス先がサービス提供装置400に転送されると、サービス取得・解析部235は、サービス提供装置400にアクセスする。そして、サービス取得・解析部235は、当該アクセスの応答として、サービス提供装置400にて提供されるサービスを、データ出力部206に出力する。例えば、サービス提供装置400にて提供されるコンテンツがWebページ(具体的には、HTMLデータ等)である場合、取得したWebページのHTMLデータを解析し、データ出力部206としての表示装置にWebページを表示する。
【0189】
なお、サービス取得・解析部235は、具体的には、一般的なWebブラウザを想定している。
【0190】
一方、認証情報検証部233における検証の結果、認証情報903の正当性が失われている場合、上記受信した専用アクセス命令900Bは、保護領域内のデータが変更されたものであるか、または、信頼性の無いサーバにて発行されたものである。そこで、この場合、処理実行部234は、予め設定されている、アクセス処理の実行に関するポリシー情報(以下、アクセス実行ポリシー情報と表記)に従って処理を実行する。アクセス実行ポリシー情報は、アクセス処理装置記憶部205に格納されている。アクセス実行ポリシー情報の設定内容は、例えば、確認ダイアログを提示した上で(または、確認ダイアログを提示することなく)アクセス処理を実行するという設定であってもよいし、常にエラーメッセージを提示してアクセス処理を中止するという設定であってもよい。なお、アクセス実行ポリシー情報はユーザにより設定可能であり、上述した例に限定されるものではない。また、認証情報903の正当性が保たれているときの処理についても、アクセス実行ポリシーで定義可能なように構成してもかまわない。
【0191】
(3−4.アクセス処理装置における処理の流れ)
次に、図8を参照しながら、アクセス処理装置200における処理の流れの一例について説明する。図8は、アクセス処理装置200における処理の流れの一例を示すフローチャートである。
【0192】
まず、データ受信処理部231が操作装置300から専用アクセス命令900Bを受信すると(S201)(操作データ受信ステップ)、データ解析部232が、受信した専用アクセス命令900Bに含まれる認証情報903を抽出し、認証情報検証部233にて、該抽出した認証情報903の正当性を検証する(S202)(認証情報抽出ステップ、認証情報検証ステップ)。
【0193】
そして、検証の結果、認証情報903の正当性が失われていない場合(S203にてYes)、処理実行部234が、受信した専用アクセス命令900Bに含まれるアクセス命令文901およびアドレス情報902に従って処理を実行する。つまり、転送装置600へアクセスする(S204)(外部アクセスステップ)。なお、その結果として転送された先のサービス提供装置400にアクセスすることによって、コンテンツを取得する。
【0194】
一方、認証情報903の正当性が失われている場合(S203にてYes)、予め設定されたアクセス実行ポリシー情報に従って処理を実行する。ステップS205〜207は、アクセス実行ポリシー情報に従って実行する処理の一例を示している。この例では、アクセスの可否を確認するダイアログを表示し(S205)、ユーザからアクセスの許可を受け付けた場合は、ステップS204に進み、アクセス処理を行なっている。一方、ユーザからアクセスの拒否を受け付けた場合は、エラーメッセージを表示し(S207)、外部へのアクセスは行なわずに処理を終了している。
【0195】
(3−5.転送装置の詳細構成)
次に、図9を参照しながら、転送装置600の詳細な構成について説明する。図9は、転送装置600の詳細構成を示すブロック図である。
【0196】
同図に示すように、転送装置記憶部605は、サービス情報記憶部651を備えている。サービス情報記憶部651は、少なくとも、サービス識別子904とアクセス処理装置200のアドレスとを対応づけて記憶するものである。さらに、サービスに関する情報や、アクセス制限に関する情報を対応付けて記憶してもよい。図10を参照しながら、サービス情報記憶部651のデータ構造の一例について説明する。図10は、サービス情報記憶部651のデータ構造の一例を示す表である。図10に示す例では、サービス情報記憶部651は、「サービス識別子」、「タイトル」、「ジャンル・タグ」、「レーティング」、「ブラックリスト登録有無」、および「アドレス」の組を、サービス毎に記憶する。「ジャンル・タグ」、「レーティング」、「ブラックリスト登録有無」は、アクセス制限に関する情報である。
【0197】
「サービス識別子」は、サービス識別子904を格納するカラムである。なお、図10に示す例では、「サービス識別子」カラムに記憶される値は、ランダムな文字列で構成されており、第3者が類推できないようにしている。
【0198】
「タイトル」は、サービス識別子で特定されるサービスの名称を格納するカラムである。「ジャンル・タグ」は、サービス識別子で特定されるサービスのジャンルを格納するカラムである。「レーティング」は、サービス識別子で特定されるサービスの視聴年齢制限を示す値を格納するカラムである。
【0199】
「ブラックリスト登録有無」は、サービス識別子で特定されるサービスが、フィッシングサイト等の有害である可能性が高いサイトにて提供されるものであるか否かを示す値を格納するカラムである。当該カラムの値を参照することにより、アクセス先が有害なサイトであるか否かを判定することができる。ブラックリストを登録する代わりに、安全性が確認されているサービスをホワイトリストとして登録するようにしてもよい。
【0200】
再び図9を参照しながら、転送装置制御部603について説明する。転送装置制御部603は、アクセス受信処理部(識別子受信手段)631、アドレス解決部(転送処理手段)633、転送処理部(転送処理手段)635、およびエラー処理部636を備えている。
【0201】
アクセス受信処理部631は、外部通信部601を介して、アクセス処理装置200からのアクセスを受け付けるとともに、サービス識別子904を受信するものである。さらに、アクセス処理装置200から、アクセス制限ポリシー情報、またはアクセス制限ポリシー情報を特定可能な情報が送信されている場合、当該情報を受信する。
【0202】
次に、アドレス解決部633は、少なくとも、アクセス受信処理部631にて受信したサービス識別子904に基づいて、転送先のサービス提供装置400のアドレスを特定する。さらに、アクセス受信処理部631にて受信したサービス識別子904にて特定されるサービスへのアクセスが適切なものであるか否かを判定する構成になっていてもよい。
【0203】
まず、アドレス解決部633は、アクセス受信処理部631が受信したサービス識別子904をキーとしてサービス情報記憶部651を検索する。そして、レコードが検索されない場合(つまり、サービス情報記憶部651にサービス識別子904が登録されていない場合)、エラー処理部636にその旨を通知する。
【0204】
一方、レコードが検索された場合(つまり、サービス情報記憶部651にサービス識別子904が登録されていた場合)、該検索されたレコードの「アドレス」カラムの値を取得することによって、転送先のサービス提供装置400のアドレスを特定する。なお、特定できなかった場合は、エラー処理部636にその旨を通知する。
【0205】
ここで、アドレス解決部633は、さらに、アクセス可否判定部634を備えていてもよい。
【0206】
アクセス可否判定部634は、アクセス受信処理部631が受信したサービス識別子にて特定されるサービスを提供するサービス提供装置へのアクセス可否を判定するものである。
【0207】
アクセス受信処理部631にて、アクセス制限ポリシー情報、またはアクセス制限ポリシー情報を特定可能な情報を受信している場合、該受信/特定したアクセス制限ポリシー情報を用いて、サービス提供装置へのアクセス可否を判定する。例えば、サービス情報記憶部651が図10に示したデータ構造である場合、アクセス可否判定部634は、アクセス受信処理部631が受信したサービス識別子904をキーとしてサービス情報記憶部651を検索し、該検索されたレコードの「ジャンル・タグ」、「レーティング」、および「ブラックリスト登録有無」カラムの値を取得する。そして、当該取得した値が、アクセス受信処理部631にて受信したアクセス制限ポリシー情報に適したものであるか否かを判定する。そして、適したものである場合、転送処理部635に転送処理を行なわせる。一方。適したものでない場合、エラー処理部636にその旨を通知する。
【0208】
なお、アクセス受信処理部631にて受信したアクセス制限ポリシー情報が、(1)アクセスを許容しないサービスのジャンルとして「fishing, virus, sex, violence, game」が指定されており、(2)レーティング(視聴年齢制限)として「R12以上」が指定されており、(3)ブラックリストに登録されている有害なサイトへのアクセスを許容することが指定されている場合、図10に示すサービス情報記憶部651において、アクセス制限ポリシー情報に即するレコードは、サービス識別子が「HU9801YU」、「B8J9QIGV」、「190G8JCL」のレコードである。
【0209】
なお、アクセス制限ポリシー情報は、アクセス処理装置200毎に設定可能であるので、異なるアクセス処理装置200から同一の専用アクセス命令900Bが送信されても、異なるアクセス制限ポリシー情報にしたがって、適否の判定を行なうことができる。また、ユーザ毎、操作装置300毎、アクセス命令900毎にアクセス制限ポリシーを定めることもできる。
【0210】
また、アクセス可否判定部634は、次のように、アクセス可否を判定してもよい。例えば、サービス情報記憶部651にてホワイトリストのみを管理するときには、受信したサービス識別子904を有するレコードがサービス情報記憶部651に無い場合に、アクセスを許容しないと判定してもよい。なお、ホワイトリストのサービス情報記憶部651への登録は転送装置600の管理ユーザにより行われるものとする。一方、サービス情報記憶部651にてブラックリストのみ管理するときには、受信したサービス識別子904を有するレコードがサービス情報記憶部651に無い場合に、アクセスを許容すると判定してもよい。なお、ブラックリストは、いわゆるフィルタリングソフトにて用いられるブラックリストと同様に、管理および更新されるものとする。
【0211】
次に、転送処理部635は、アクセス処理装置200のアクセス先を、アドレス解決部633にて特定されたアドレスのサービス提供装置400に転送させる処理を行なう。そのために、外部通信部601を介して、アクセス処理装置200に、アドレス解決部633にて特定されたアドレスを通知する。
【0212】
次に、エラー処理部636は、アドレス解決部633にてアドレスが特定されなかった場合、および、アクセス可否判定部634にて転送先が適切でないと判定された場合、外部通信部601を介して、アクセス処理装置200に、エラーメッセージを送信する。なお、アクセス処理装置200では、当該エラーメッセージを受信すると、データ出力部206に当該エラーメッセージを出力し、ユーザに対してエラーメッセージの内容を提示する。
【0213】
(3−6.転送装置における処理の流れ)
次に、図11を参照しながら、転送装置600における処理の流れの一例について説明する。図11は、転送装置600における処理の流れの一例を示すフローチャートである。
【0214】
まず、アクセス処理装置200からアクセスを受け付け、サービス識別子904を受信する(S301)(識別子受信ステップ)。次に、アドレス解決部633が、サービス情報記憶部651を検索し、受信したサービス識別子904を含むレコードを検索する(S302)。次に、アクセス可否判定部634にて、アドレス解決部633にて検索されたレコードにて特定されるサービスが、アクセス受信処理部631にて受信したアクセス制限ポリシー情報に適したものであるか否かを判定する(S303)。
【0215】
そして、適したものでない場合(S303にてNo)、エラー処理部636にその旨を通知し、アクセス処理装置200に、エラーメッセージを送信する(S304)。
【0216】
一方、適したものである場合(S303にてYes)、アドレス解決部633にて転送先のサービス提供装置400のアドレスを特定し(S305)、転送処理部635が、アクセス処理装置200に、アドレス解決部633にて特定されたアドレスのサービス提供装置400にアクセスするように、転送処理を行なう(S306)(転送処理ステップ)。
【0217】
(3−7.サービス提供装置の詳細構成)
次に、図12を参照しながら、サービス提供装置400の詳細な構成について説明する。図12は、サービス提供装置400の詳細構成を示すブロック図である。同図に示すように、サービス提供装置制御部403は、アクセス受信部431、およびサービス提供部432を備えている。アクセス受信部431は、アクセス処理装置200からアクセスを受け付ける。サービス提供部432は、当該アクセスによって要求されたサービス(より具体的には、サービスにて提供されるコンテンツ)を、サービス提供装置記憶部405から読み出して、アクセス処理装置200に送信する。
【0218】
(4.アクセス命令のデータ形式の一例)
アクセス命令900は画像データであってもよい。特に、JPEG(Joint Photographic Experts Group)形式の画像データであってもよい。JPEG形式の画像データであるアクセス命令900のデータ構造を、図13を参照しながら説明する。同図に示すように、アクセス命令900は、EXIF領域1101および画像領域1102を含んで構成される。
【0219】
画像領域1102は、写真などの画像情報を圧縮して格納する領域である。EXIF領域1101には、アクセス命令900の提供を行なうサービス事業者が仕様を自由に定めて利用することができるメーカノート領域1103が含まれており、この領域に、アクセス命令文901、アドレス情報902、認証情報903、サービス識別子904を格納することができる。さらに、画像領域1102に格納される画像情報に関するメタ情報などを格納してもよい。
【0220】
アドレス情報902にて指定されるアドレスのサービス提供装置400が提供するサービスの概要を表す画像を、予め画像領域1102に格納しておくとともに、操作装置300の表示部307に表示する構成にすることにより、ユーザは、アクセス命令900を用いることによって享受することのできるサービスがどのようなものであるかを視認することが可能となる。画像領域1102に格納される画像は、アクセス先のサービス提供装置400にて提供されるサービスを示すものであることが強く推奨される。なお、図13の例は、アクセス命令900が、千葉県千葉市の天気予報を報じるサービスを提供するサービス提供装置400にアクセスするものであることを示している。
【0221】
なお、この場合、アクセス命令文901、アドレス情報902、および画像領域1102が、保護領域PAであるとする。したがって、これらのいずれかが変更されると認証情報903の正当性が失われ、変更を検知することができる。
【0222】
また、上述したように、アドレス情報902には、転送装置600のアドレスが格納されている。よって、このアクセス命令900をアクセス処理装置00に送信すると、アクセス処理装置200は、まず転送装置600にアクセスする。その後、転送装置600により、天気予報サービスを提供するサービス提供装置400に転送される。
【0223】
JPEG形式のアクセス命令900は、例えば、ブログに貼り付けて配布したり、メールに添付して他のユーザに送信したりすることにより、自由に配布することができる。自由に配布可能とすると改竄の危険性が大きくなるが、仮に改竄されたとしても、アクセス処理装置200における認証情報903の正当性の確認処理、および、転送装置600におけるアクセスの可否判定処理によって、ユーザが安心して利用できる操作システム100を提供することができる。
【0224】
なお、画像データはJPEG形式であるものとしたが、メーカノート領域1103を格納し得る形式であればどのようなものであってもよい。例えば、PNG(Portable Network Graphics)形式の画像データのテキストチャンクに、メーカノート領域1103に相当するものを埋め込んで構成されたものであってもよい。また、TIFF形式の画像データやGIF(Graphics Interchange Format)形式に、メーカノート領域1103に相当するものを埋め込んで構成されたものであってもよい。
【0225】
(5.アクセス命令に付加する他のデータ例)
アクセス命令900に付加するデータをさらに増やすことにより、さらなる利用形態が考えられる。
【0226】
例えば、アクセス命令900を識別するID(以下、アクセス命令IDと表記する)を雛形アクセス命令900Aに予め格納する。そして、操作装置300を識別するID(以下、操作装置IDと表記する)を操作装置300に予め格納しておくとともに、操作装置300からアクセス処理装置200に専用アクセス命令900Bを送信する際に、操作装置IDを付加した専用アクセス命令900Bに付加して送信する。さらに、アクセス処理装置200を識別するID(以下、アクセス処理装置IDと表記する)をアクセス処理装置200に予め格納しておくとともに、アクセス処理装置200から転送装置600にアクセスする際、アクセス命令ID、操作装置IDおよびアクセス装置IDを併せて送信する。
【0227】
上記構成により、転送装置600にて、アクセス命令900毎、操作装置300毎、およびアクセス処理装置200毎に、いつ、どれぐらいの頻度で、どのようなサービスに対してアクセスされたかを履歴を記憶させることができる。当該履歴は、ユーザのサービス利用動向を把握する上で重要な情報となる。また、当該履歴は、サービスへの誘導に貢献したユーザに対して成功報酬を支払う等の用途にも利用することができる。
【0228】
さらに、転送装置600にて、アクセス命令900毎、操作装置300毎、およびアクセス処理装置200置毎に、柔軟に挙動を変えるようにも構成することが可能となる。例えば、ある特定の操作装置300とアクセス処理装置200との組で利用されたときには、サービスへのアクセスを無条件に認めるが、別の組合せで利用されたときには、所定のフィルタリング条件を用いて、アクセスの可否の判定を行なう等を実現することが可能となる。
【0229】
(6.使用態様の一例)
図14を参照しながら、操作装置300としてWebブラウザ(コンテンツ取得部336)を搭載した携帯電話機を用いるとともに、アクセス処理装置200としてWebブラウザ(サービス取得・解析部235)を搭載したテレビジョン受像機を用いた場合の使用態様について説明する。なお、この場合、操作装置300とアクセス処理装置200とは、Bluetooth、IrSS、無線LANなどの近距離無線通信によって接続され、操作装置300とアクセス処理装置00との間で専用アクセス命令900Bの送受信が行われるものとする。そして、アクセス処理装置200は操作装置300から専用アクセス命令900Bを受信すると、Webブラウザにて、専用アクセス命令900Bのアドレス情報902に従って外部装置にアクセスする。
【0230】
次に、図14に示した操作装置300における表示部307の画面遷移例について、図15を参照しながら説明する。
【0231】
図15(a)は、操作装置300に搭載されたWebブラウザを用いて、△△△△株式会社のWebサイトを表示した画面を示す模式図である。図15(a)に示す画面右下部の「TV」ボタンをユーザが押下すると、操作装置300が専用アクセス命令900Bをアクセス処理装置200に送信するものとする。この場合、サービス識別子取得部332が、現在表示中のWebサイトを記述しているソースデータ(HTMLなど)からURLなどのサービス識別子904を抽出し、該抽出されたサービス識別子904を雛形アクセス命令900Aに付加して専用アクセス命令900Bを生成する。
【0232】
なお、ここでは、専用アクセス命令900Bを送信する前に、ユーザに確認を求めるメッセージを画面に表示している(図15(b)参照)。
【0233】
そして、アクセス処理装置200におけるWebブラウザは、受信した専用アクセス命令900Bに従って、まず、転送装置600にアクセスし、引き続き、転送装置600による転送処理によって△△△△株式会社のWebサイトにアクセスする。これにより、操作装置300にて表示中のWebサイトを、アクセス処理装置200にも表示させることが可能となる。さらに、操作装置300において、専用アクセス命令900Bを送信した後、アクセス処理装置200の動作を制御するユーザインタフェースを用いて、操作装置300からアクセス処理装置200を制御するようにしてもよい。
【0234】
また、ここでは、操作装置300にて表示中のWebサイトを、アクセス処理装置200に表示する例を説明したが、サービス提供装置400からサービスの提供を受けて表示部307に表示するための情報から取得してもよい。具体的には、Webブラウザが一般的に有するブックマークから取得してもよい。つまり、操作装置300に搭載しているWebブラウザのブックマークに所望のWebサイトを特定する情報が登録されている場合、当該ブックマークの中から、所望のWebサイトを特定する情報を選択するとともに、該選択した情報からURLを抽出して、サービス識別子904として取得してもよい。そして、該取得されたURLを雛形アクセス命令900Aに付加して専用アクセス命令900Bを生成するとともに、該生成した専用アクセス命令900Bをアクセス処理装置200に送信することによって、ブックマークから選択したWebサイトへのアクセスをアクセス処理装置200に行わせるように構成することもできる。
【0235】
また、操作装置300がカメラ機能を搭載している場合、書籍等に掲載されている、Webサイトのアドレスを記載したQRコードから、Webサイトのアドレスを取得してもよい。まず、ユーザは、操作装置300のカメラ機能を起動し、QRコードを撮影することによって、操作装置300がQRコードを認識する(図15(c)参照)。そして、操作装置300は、QRコードの認識が完了すると、デコード結果を表示する(図15(d)参照)。図15(d)に示す例では、△△△△株式会社のURLがデコードされた様子を示している。
【0236】
次に、図15(d)に示す画面下部の「ACCESS」ボタンを押下することによって操作装置300のWebブラウザを起動すると、図15(a)に示すように、△△△△株式会社のWebサイトを表示するものとする。また、図15(d)に示す画面下部の「TV」ボタンを押下することにより、Webブラウザを起動すること無く、直接、アクセス処理装置200に対して△△△△株式会社のWebサイトへのアクセスを行わせることもできる(図15(e))。この場合、サービス識別子取得部332にて、デコードの結果として得られたURLを、サービス識別子904として取得するともに、専用アクセス命令生成部333にて、該取得したURLを雛形アクセス命令900Aに付加して専用アクセス命令900Bを生成する。
【0237】
なお、ここでは、QRコードを利用する例について説明したが、他のバーコードやマーカー等を読み取る形態であってもよい。
【0238】
なお、上述した例では、ユーザが明示的に「TV」ボタンを押下することによりアクセス処理装置200に対して専用アクセス命令900Bを送信したが、操作装置300におけるWebブラウザの画面遷移のタイミングに合わせて、自動的に専用アクセス命令900Bを送信する構成であってもよい。この場合、操作装置300で表示するWebサイトと、アクセス処理装置200にてアクセスするWebサイトとを同期させることができる。これにより、操作装置300の画面には携帯端末に最適化された情報を表示しつつ、アクセス処理装置200の画面には大画面視聴に適したメディアリッチな情報を表示するという使用態様を実現することができる。
【0239】
(7.変形例)
アクセス処理装置200のサービス取得・解析部235であるWebブラウザが一般的に備えるCookieを利用することにより、転送装置600の構成を簡単にすることが可能であるので、以下で説明する。
【0240】
なお、ここでは、専用アクセス命令900Bに代えて「専用アクセス命令900B’」(操作データ)を用いる。専用アクセス命令900Bに含まれるサービス識別子904を、アクセス命令文901Bとアドレス情報902Bとの組に置き換えたものが、専用アクセス命令900B’である。
【0241】
ここで、アクセス命令文901Bは、アドレス情報902Bで指定されたアドレスの外部装置へのアクセス処理を実行させる命令である。アドレス情報902Bは、転送装置600による転送先の外部装置のアドレスを指定するものである。本発明では、アドレス情報902Bには、転送先のサービス提供装置400のアドレスが指定されるものとする。アドレス情報902Bは、特に、URLを想定しているが、これに限定されるものではなく、IPアドレスなどであってもよい。なお、アドレス情報902Bは、サービス提供装置400を識別する情報であるので、サービス識別子904と同等の情報であると言える。
【0242】
図16を参照しながら、専用アクセス命令900B’のデータ構造の一例を説明する。図16は、専用アクセス命令900B’のデータ構造の一例を示す模式図である。
【0243】
図16(a)は、ユーザXXさん(ユーザID=1234)向けに発行された専用アクセス命令900B’を示している。同図に示すとおり、アドレス情報902には、ユーザXXさんのユーザIDである「1234」を含む転送装置600のアドレスが記載されている。また、図16(b)は、ユーザYYさん(ユーザID=2234)向けに発行された専用アクセス命令900B’を示している。同図に示すとおり、アドレス情報902には、ユーザYYさんのユーザIDである「2234」を含む転送装置600のアドレスが記載されている。
【0244】
なお、これらの例では、転送装置600のアドレスが「https://example.org」であるものとする。また、専用アクセス命令900Bと同様に、アクセス命令文901、アドレス情報902、および画像領域1102が、保護領域PAであるとする。
【0245】
次に、サービス取得・解析部235であるWebブラウザ用いるCookieの記述内容の一例について、図17を参照しながら説明する。図17は、アクセス処理装置200が保持するCookieの記述内容の一例を示す模式図である。なお、Cookieは、上述したアクセス制限ポリシーおよびアクセス実行ポリシーに相当するものである。
【0246】
図17(a)に示すCookieでは、ユーザXXさん(ユーザID=1234)に対してアクセスを許可するサイトのURLおよびアクセスを許可しないサイトのURLを記述している(フィールドCK1参照)。また、ユーザYYさん(ユーザID=2234)に対してアクセスを許可するサイトのURLおよびアクセスを許可しないサイトのURLを記述している(フィールドCK2参照)。なお、「arrowed」から始まる行が、アクセスを許可するサイトのURLを指定する行であり、「denied」から始まる行が、アクセスを許可しないサイトのURLを指定する行である。
【0247】
図17(a)に示すCookieがアクセス処理装置200のアクセス処理装置記憶部205に格納されている場合、サービス取得・解析部235が、図16(a)に示した専用アクセス命令900B’を転送装置600に送信する際、図17(a)に示すCookieを併せて送信する。
【0248】
そして、転送装置600のアクセス可否判定部634は、受信した専用アクセス命令900B’のアドレス情報902Bに格納されている転送先アドレス(http://example.com/service?user=abcd)が、専用アクセス命令900B’と併せて送信されたCookieに含まれているか否かを判定する。そして、Cookieに含まれており、かつ、アクセスを許可されているサイトである場合には、転送処理部635に転送処理を実行させる。
【0249】
一方、アクセスが許可されていないサイトである場合は、エラー処理部636により、アクセス処理装置200にエラーメッセージを送信する。図17(a)に示すCookieには、転送先アドレス(http://example.com/service?user=abcd)が含まれていないため、例えば、エラー処理部636は、例えば、図18に示すエラーメッセージを含む画面をアクセス処理装置200に送信するものとする。
【0250】
図18に示す画面には「する」、「しない(戻る)」、「今回だけする」、および「禁止する」の4つのボタンが用意されている。ここで、ユーザが「する」ボタンを選択した場合は、転送先アドレスへのアクセスを許可する旨の設定をCookieに追加した上で、転送処理を行う。「しない(戻る)」ボタンを選択した場合には、確認ページを表示する直前に表示していたページに戻る。「今回だけする」ボタンを選択した場合はCookieの内容を変更せず、転送処理を行う。「禁止する」ボタンを選択した場合は、転送先アドレスへのアクセスを許可しない旨の設定をCookieに追加した上で、確認ページを表示する直前に表示していたページに戻る。
【0251】
なお、図17(b)は、図18に示す画面にて「する」ボタンを選択したことによって、転送先アドレスへのアクセスを許可する旨の設定をCookieに追加した状態を示す模式図である。L1で示される行が追加された行である。
【0252】
また、一旦設定したCookieを修正したい場合、例えば、アクセスを許可しない旨の設定を行なったアドレスへのアクセスを許可し直す場合には、メンテナンス用のページにアクセスする。
【0253】
図19は、Cookieのメンテナンス用のページの一例を示す模式図である。「削除」、「許可」、「禁止」の各欄はチェックボックスになっており、チェックの付け外しを行った上で「実行」ボタンを押下することによってCookieが修正される。なお、メンテナンス用のページのアドレスは、Cookieにアクセスする必要があるため、少なくとも転送装置600と同じドメインに属する必要がある。また、メンテナンス用のページは、アクセス制御の設定を変更するページであるため、メンテナンス用のページへのアクセスにあたっては、パスワードなどによる認証を行うことが望ましい。Cookieのアクセス制御、パスワードによる認証については、一般的な技術であるため、詳細な説明は省略する。
【0254】
ところで、Cookieの記述内容は、図17を用いて説明した例の他、ユーザごとにアクセスの許可または不許可を記述するだけの簡易な構成も考えられる。図20は、転送装置600に対するCookieの記述内容の他の一例を示す模式図である。図20(a)に示すCookieでは、アクセスを許可するユーザのユーザID(「arrowed」から始まる行)およびアクセスを許可しないユーザのユーザID(「denied」から始まる行)を記述している。
【0255】
図20(a)に示すCookieがアクセス処理装置200のアクセス処理装置記憶部205に格納されている場合、サービス取得・解析部235が、図16(a)に示した専用アクセス命令900B’を転送装置600に送信する際、図20(a)に示すCookieを併せて送信するものとする。
【0256】
転送装置600のアクセス可否判定部634は、受信した専用アクセス命令900B’のアドレス情報902に格納されているアドレスに含まれるユーザIDが、専用アクセス命令900B’と併せて送信されたCookieに含まれているか否かを判定する。そして、Cookieに含まれている場合には、転送処理部635に転送処理を実行させる。一方、Cookieに含まれていない場合には、エラー処理部636により、アクセス処理装置200にエラーメッセージを送信する。例えば、図21に示すエラーメッセージを含む画面をアクセス処理装置200に送信するものとする。
【0257】
図21に示す画面には「する」、「しない(戻る)」、「今回だけする」、および「禁止する」の4つのボタンが用意されている。ここで、ユーザが「する」ボタンを選択した場合は、アクセスを許可する旨を設定したユーザIDをCookieに追加した上で、転送処理を行う。「しない(戻る)」ボタンを選択した場合には、確認ページを表示する直前に表示していたページに戻る。「今回だけする」ボタンを選択した場合はCookieの内容を変更せず、転送処理を行う。「禁止する」ボタンを選択した場合は、アクセスを許可しない旨を設定したユーザIDをCookieに追加した上で、確認ページを表示する直前に表示していたページに戻る。
【0258】
なお、図20(b)は、図21に示す画面にて「する」ボタンを選択したことによって、アクセスを許可する旨が設定されたユーザIDをCookieに追加した状態を示す模式図である。L2で示される行が追加された行である。
【0259】
以上に述べた構成によれば、転送装置600は、専用アクセス命令900B’と共に送信されるCookieに記述された情報を参照して、転送処理を実施するか否かを判定することができるので、サービス情報記憶部651を有さない構成とすることができる。
【0260】
(8.記録媒体を介したアクセス命令の受け渡し)
上述では、操作装置300は、操作装置第2通信部302を介して、雛形アクセス命令900Aおよび/または専用アクセス命令900Bを受信するとともに、操作装置第1通信部301を介して、アクセス処理装置200に、専用アクセス命令900Bを送信する形態について説明した。つまり、操作装置300およびアクセス処理装置200は、装置間で通信を行なうことにより、アクセス命令900を受け渡しする形態について説明した。
【0261】
しかしながら、装置間で通信を行なう形態に限定されるものではなく、コンピュータ読み取り可能な記録媒体(以下、単に、記録媒体と表記する)を介してアクセス命令900を受け渡ししてもよい。
【0262】
具体的には、操作装置300は、記録媒体に記録されているデータの読み出し、および、記録媒体へのデータの書き込みが可能なリーダ/ライタ装置を、内部に、または、外部装置として備えるとともに、リーダ/ライタ装置によって、雛形アクセス命令900Aが記録された記録媒体から雛形アクセス命令900Aを読み出して、雛形アクセス命令記憶部352に格納する。または、リーダ/ライタ装置によって、専用アクセス命令900Bが記録された記録媒体から専用アクセス命令900Bを読み出して、専用アクセス命令記憶部353に格納する。
【0263】
そして、操作装置300は、リーダ/ライタ装置によって、専用アクセス命令記憶部353に格納されている専用アクセス命令900Bを記録媒体に記録する。
【0264】
同様に、アクセス処理装置200についても、記録媒体に記録されているデータの読み出しが可能なリーダ装置を、内部に、または、外部装置として備えるとともに、リーダ装置によって、専用アクセス命令900Bが記録された記録媒体から専用アクセス命令900Bを読み出して、データ解析部232にて解析を行なう。
【0265】
以上のように、操作装置300およびアクセス処理装置200は、記録媒体を介してアクセス命令900を受け渡ししてもよい。
【0266】
なお、記録媒体の種類は特に限定されるものではなく、例えば、磁気テープやカセットテープ等のテープ類、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク類、ICカード(メモリカードを含む)/光カード等のカード類、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ類などを用いることができる。
【0267】
(9.付記事項)
(9−1.実施の形態の他の表現例)
なお、実施の形態は上述の他に、以下のようにも表現できる。
【0268】
[1]本発明に係る操作装置は、アクセス命令を送信する操作装置と、受信した前記アクセス命令に有効な認証情報が付随しているか否かに応じて、前記アクセス命令に対応するアクセス処理の実行形態を異ならせるアクセス装置と、前記アクセス装置からのアクセスを、前記アクセス装置から与えられたサービス識別子に対応するアドレスに、リダイレクトする転送装置と、から構成されるシステムにおいて、前記アクセス装置に対しアクセス命令を送信するアクセス命令送信手段と、前記アクセス装置にアクセスさせる目的サービスを識別するサービス識別子を指定するサービス指定手段と、予め保持する「有効な認証情報が付随した前記転送装置へのアクセス命令」に基づいて、前記有効な認証情報を破壊せずに、前記サービス識別子を付与して新たなアクセス命令を構築するアクセス命令構築手段とを有するものであってもよい。
【0269】
[2]また、本発明に係る操作装置は、前記アクセス命令は画像としてパッケージされており、前記認証情報は「前記転送装置へのアクセス命令」を対象とする電子署名とサーバ証明書から構成されるものであってもよい。
【0270】
[3]また、本発明に係る操作装置は、リソース閲覧手段を搭載しており、前記アクセス命令構築手段は、前記リソース閲覧手段で閲覧中のリソースに関連した目的サービスのサービス識別子を付与したアクセス命令を構築するものであってもよい。
【0271】
[4]また、本発明に係る操作装置は、前記リソース閲覧手段は、所望のリソースを記録するリソース記録手段を有しており、
前記アクセス命令構築手段は、前記リソース記録手段に記録されたリソースに関連した目的サービスのサービス識別子を付与したアクセス命令を構築するものであってもよい。
【0272】
(9−2.制御部の構成)
最後に、制御部(サービス提供装置制御部403、アクセス処理装置制御部203、操作装置制御部303、転送装置制御部603)は、集積回路(ICチップ)上に形成された論理回路によってハードウェアとして構成してもよいし、次のようにCPU(central processing unit)を用いてソフトウェアによって実現してもよい。
【0273】
ソフトウェアによって実現する場合は、サービス提供装置400、アクセス処理装置200、操作装置300、転送装置600は、各機能を実現する制御プログラムの命令を実行するCPU、上記プログラムを格納したROM、上記プログラムを展開するRAM、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアであるサービス提供装置400・アクセス処理装置200・操作装置300・転送装置600の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、サービス提供装置400・アクセス処理装置200・操作装置300・転送装置600に供給し、サービス提供装置400・アクセス処理装置200・操作装置300・転送装置600内のコンピュータ(またはCPUやMPU(Micro Processing Unit))が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
【0274】
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ類、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク類、ICカード(メモリカードを含む)/光カード等のカード類、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ類、PLD(Programmable logic device)等の論理回路類などを用いることができる。
【0275】
また、サービス提供装置400・アクセス処理装置200・操作装置300・転送装置600を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、IEEE802.11無線、HDR(High Data Rate)、NFC(Near Field Communication)、DLNA(Digital Living Network Alliance)、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。
【0276】
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
【産業上の利用可能性】
【0277】
本発明は、操作データに従って処理を実行するデータ処理装置と、該データ処理装置に操作データを送信する操作装置と、データ処理装置からのアクセスを、サービスを提供するサービス提供装置に転送する転送装置とを含む操作システムに対して適用することができる。特に、操作装置は、携帯電話機などの携帯端末に好適に適用することができ、また、データ処理装置は、テレビジョン受像機などの表示装置に好適に適用することができる。
【符号の説明】
【0278】
100 操作システム
200 アクセス処理装置(データ処理装置)
231 データ受信処理部(操作データ受信手段)
232 データ解析部(認証情報抽出手段)
233 認証情報検証部(認証情報検証手段)
235 サービス取得・解析部(外部アクセス手段)
300 操作装置
307 表示部
332 サービス識別子取得部(操作データ生成手段)
333 専用アクセス命令生成部(雛形データ取得手段、操作データ生成手段)
334 専用アクセス命令送信部(操作データ送信手段)
352 雛形アクセス命令記憶部(記憶部)
354 アクセス先記憶部(サービス取得情報記憶部)
400 サービス提供装置
600 転送装置
631 アクセス受信処理部(識別子受信手段)
633 アドレス解決部(転送処理手段)
635 転送処理部(転送処理手段)
900 アクセス命令(雛形データ、操作データ)
900A 雛形アクセス命令(雛形データ)
900B 専用アクセス命令(操作データ)
900B’ 専用アクセス命令(操作データ)
903 認証情報
904 サービス識別子

【特許請求の範囲】
【請求項1】
実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置に対して、上記操作データを送信する操作装置であって、
上記処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能な雛形データであり、上記処理指定情報には、上記データ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形データを、記憶部から取得する雛形データ取得手段と、
上記雛形データ取得手段にて取得した上記雛形データに、上記サービス識別子を付加して上記操作データを生成する操作データ生成手段と、
上記操作データ生成手段にて生成した上記操作データを、上記データ処理装置に送信する操作データ送信手段とを備えることを特徴とする操作装置。
【請求項2】
上記雛形データは、さらに、上記サービスに関する画像を含んでおり、
上記画像を表示する表示部をさらに備えることを特徴とする請求項1に記載の操作装置。
【請求項3】
上記操作データ生成手段は、表示部に表示中の上記サービスが記述されたソースデータから上記サービス識別子を抽出し、該抽出したサービス識別子を上記雛形データに付加することを特徴とする請求項1または2に記載の操作装置。
【請求項4】
上記サービス提供装置からサービスの提供を受けて表示部に表示するためのサービス情報を記憶するサービス取得情報記憶部をさらに備え、
上記操作データ生成手段は、上記サービス取得情報記憶部に記憶された上記サービス情報から上記サービス識別子を抽出し、該抽出したサービス識別子を上記雛形データに付加することを特徴とする請求項1から3のいずれか1項に記載の操作装置。
【請求項5】
上記認証情報は電子署名であることを特徴とする請求項1から4のいずれか1項に記載の操作装置。
【請求項6】
実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置であって、
上記操作データは、
自装置からのアクセスを、サービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理を指定した上記処理指定情報と、
上記処理指定情報の変更を検知するための、正当性の検証が可能な認証情報と、
上記サービスを識別するサービス識別子とを含んでおり、
外部から上記操作データを受信する操作データ受信手段と、
上記操作データ受信手段にて受信した上記操作データから上記認証情報を抽出する認証情報抽出手段と、
上記認証情報抽出手段にて抽出した上記認証情報の正当性を検証する認証情報検証手段と、
上記認証情報検証手段にて検証した結果、上記認証情報が正当であるとき、上記操作データ受信手段にて受信した上記操作データに含まれる上記処理指定情報に従って上記転送装置にアクセスするとともに、上記操作データ受信手段にて受信した上記操作データに含まれる上記サービス識別子を上記転送装置に送信する外部アクセス手段とを備えることを特徴とするデータ処理装置。
【請求項7】
上記認証情報は電子署名であることを特徴とする請求項6に記載のデータ処理装置。
【請求項8】
自装置にアクセスする処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含む操作データに従って、自装置にアクセスするデータ処理装置からのアクセスを、サービスを提供するサービス提供装置に転送する転送装置であって、
上記データ処理装置から、上記サービスを識別するサービス識別子を受信する識別子受信手段と、
上記識別子受信手段にて受信した上記サービス識別子にて識別されるサービスを提供する上記サービス提供装置を特定し、該特定したサービス提供装置へ、上記データ処理装置からのアクセスを転送する転送処理手段とを備えることを特徴とする転送装置。
【請求項9】
請求項1に記載の操作装置と、請求項6に記載のデータ処理装置と、請求項8に記載の転送装置と、上記サービス提供装置とを含むことを特徴とする操作システム。
【請求項10】
実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置に対して、上記操作データを送信する操作装置の制御方法であって、
上記処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能な雛形データであり、上記処理指定情報には、上記データ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形データを、記憶部から取得する雛形データ取得ステップと、
上記雛形データ取得ステップにて取得した上記雛形データに、上記サービス識別子を付加して上記操作データを生成する操作データ生成ステップと、
上記操作データ生成ステップにて生成した上記操作データを、上記データ処理装置に送信する操作データ送信ステップとを含むことを特徴とする操作装置の制御方法。
【請求項11】
実行すべき処理を指定した処理指定情報を含む操作データに従って処理を実行するデータ処理装置の制御方法であって、
上記操作データは、
自装置からのアクセスを、サービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理を指定した上記処理指定情報と、
上記処理指定情報の変更を検知するための、正当性の検証が可能な認証情報と、
上記サービスを識別するサービス識別子とを含んでおり、
外部から上記操作データを受信する操作データ受信ステップと、
上記操作データ受信ステップにて受信した上記操作データから上記認証情報を抽出する認証情報抽出ステップと、
上記認証情報抽出ステップにて抽出した上記認証情報の正当性を検証する認証情報検証ステップと、
上記認証情報検証ステップにて検証した結果、上記認証情報が正当であるとき、上記操作データ受信ステップにて受信した上記操作データに含まれる上記処理指定情報に従って上記転送装置にアクセスするとともに、上記操作データ受信ステップにて受信した上記操作データに含まれる上記サービス識別子を上記転送装置に送信する外部アクセスステップとを含むことを特徴とするデータ処理装置の制御方法。
【請求項12】
自装置にアクセスする処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含む操作データに従って、自装置にアクセスするデータ処理装置からのアクセスを、サービスを提供するサービス提供装置に転送する転送装置の制御方法であって、
上記データ処理装置から、上記サービスを識別するサービス識別子を受信する識別子受信ステップと、
上記識別子受信ステップにて受信した上記サービス識別子にて識別されるサービスを提供する上記サービス提供装置を特定し、該特定したサービス提供装置へ、上記データ処理装置からのアクセスを転送する転送処理ステップとを含むことを特徴とする転送装置の制御方法。
【請求項13】
請求項1から5のいずれか1項に記載の操作装置が備えるコンピュータを動作させる制御プログラムであって、上記コンピュータを上記の各手段として機能させるための制御プログラム。
【請求項14】
請求項6または7に記載のデータ処理装置が備えるコンピュータを動作させる制御プログラムであって、上記コンピュータを上記の各手段として機能させるための制御プログラム。
【請求項15】
請求項8に記載の転送装置が備えるコンピュータを動作させる制御プログラムであって、上記コンピュータを上記の各手段として機能させるための制御プログラム。
【請求項16】
実行すべき処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報とを含み、かつ、サービス識別子を付加可能な雛形データであり、上記処理指定情報には、上記処理指定情報を含む操作データに従って処理を実行するデータ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された雛形データを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
【請求項17】
上記雛形データは、さらに、上記サービスに関する画像を含む画像データであることを特徴とする請求項16に記載のコンピュータ読み取り可能な記録媒体。
【請求項18】
実行すべき処理を指定した処理指定情報と、該処理指定情報の変更を検知するための認証情報と、サービス識別子とを含む操作データであり、上記処理指定情報には、上記処理指定情報を含む操作データに従って処理を実行するデータ処理装置からのアクセスを、上記サービス識別子にて識別されるサービスを提供するサービス提供装置へ転送する転送装置にアクセスする処理が記述された操作データを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
【請求項19】
上記操作データは、さらに、上記サービスに関する画像を含む画像データであることを特徴とする請求項18に記載のコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2011−221706(P2011−221706A)
【公開日】平成23年11月4日(2011.11.4)
【国際特許分類】
【出願番号】特願2010−88734(P2010−88734)
【出願日】平成22年4月7日(2010.4.7)
【出願人】(000005049)シャープ株式会社 (33,933)
【Fターム(参考)】