JP2001265694A - 通信チャンネル設定の支援方法及びその具現のためのコンピューターで読出できる記録媒体 - Google Patents

通信チャンネル設定の支援方法及びその具現のためのコンピューターで読出できる記録媒体

Info

Publication number
JP2001265694A
JP2001265694A JP2001005787A JP2001005787A JP2001265694A JP 2001265694 A JP2001265694 A JP 2001265694A JP 2001005787 A JP2001005787 A JP 2001005787A JP 2001005787 A JP2001005787 A JP 2001005787A JP 2001265694 A JP2001265694 A JP 2001265694A
Authority
JP
Japan
Prior art keywords
connection
server
recording medium
remote server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001005787A
Other languages
English (en)
Inventor
Jokan I
汝煥 尹
Shogo Kan
承吾 韓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SEINEN JIDAI KK
Original Assignee
SEINEN JIDAI KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SEINEN JIDAI KK filed Critical SEINEN JIDAI KK
Publication of JP2001265694A publication Critical patent/JP2001265694A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 媒体識別データ及び所定のコンテンツを有す
る情報記録媒体を有するローカル・コンピューターが上
記コンテンツと関連されたサービスを目標インターネッ
ト・サーバーから容易に受けられる通信チャンネル設定
の支援方法を提供する。 【解決手段】 媒体識別基準データを有する接続権限付
与サーバーが、接続権限付与の要請メッセージを前記サ
ービスの提供を希望するローカル・コンピューターから
インターネットを通じて受取る。このメッセージには媒
体識別データが含まれる。上記媒体識別データが前記媒
体識別基準データと同一な場合、接続権限付与サーバー
は、ローカル・コンピューターの目標インターネット・
サーバーへの接近に必要な接近コードを生成して伝送す
る。ローカル・コンピューターは、接近コードを使用し
て、目標インターネット・サーバーへの通信接続を試図
して目標インターネット・サーバーから前記サービスが
提供される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信方法に係り、よ
り詳細にはクライアント端末機とインターネット・サー
バーとの間に通信チャンネル設定の支援方法、およびそ
の具現のためのコンピューターで読出できる記録媒体に
関する。
【0002】
【従来の技術】通常的に、HTTP(HyperText Transfer Pr
otocol) 又はFTP(File Transfer Protocol) を使用して
有料サービスを提供するインターネット・サーバーから
情報を得ようとする場合、使用者コンピューターでその
サービスを使用するためのプログラム、例えば、HTTPを
使用するインターネット・サービスの場合にはブラウザ
ー(browser) 、FTP の場合にはFTP プログラム等を実行
して、サービスを提供するサーバーのアドレス(例え
ば、HTTPを使用する場合にはURL(Unique ResourceLocat
ion) )を入力した後、ID(Identification)及びパスワ
ード(password)を使用して接続を遂行する。
【0003】しかし、使用者の立場で見ると、複数のサ
ーバーからのサービスの提供を希望する場合、各サーバ
ーに接続する度に別のID及びパスワードを覚えて入力せ
ねばならないが、これは相当煩雑なことになる。
【0004】一方、最近、音楽CD、CD-ROM、ビデオCD、
DVD 等、多様な種類の情報記録媒体が使用されている。
ここで、情報記録媒体とは、コンピューターの判読可能
なあらゆる類型の情報を含んでいる物理的な客体(objec
t)を指称するものであって、音源、動映像、デジタル・
ファイルなど多様な種類の情報が含まれている。こうい
う情報記録媒体は製作者によって多量に製作され使用者
に配される。
【0005】しかし、情報記録媒体は物理的な特性上、
静的な情報を含んでいるため、情報記録媒体の所蔵後、
経時的にこれに貯蔵された情報の価値がだんだん減少し
ていく。従って、情報記録媒体に貯蔵された情報の修正
又はそれと関連された新しい情報の追加が必要となる場
合が時々発生する。このために、従来には製作者が情報
記録媒体の使用者にはがき等の郵便物を発送して、その
情報記録媒体に記録されている情報に対する付加的なサ
ービスを通知するなどのオフライン方法が使用された。
【0006】しかし、オフライン方法は使用者に関する
情報(例えば、使用者の名前、アドレス、電話番号な
ど) が正確でない場合、記録されている情報に対する付
加的なサービスの提供が難しいとの問題点がある。
【0007】最近、記録された情報に対する付加的なサ
ービスをインターネットを利用して提供する事例が漸進
的に増加している。例えば、CD-ROM、図書などに、含ま
れている情報に対する付加的なサービスを提供するイン
ターネットに連結されているサーバーのアドレスなどを
表記して、使用者をしてインターネットを通じ特定のサ
ーバーから付加的なサービスを提供されるようにするオ
ンライン方法がある。
【0008】こういうインターネット・サーバーへの接
続方法には、インターネット・サーバーに対する接続を
完全に開放する方法、インターネット上で別途の会員加
入の手続きを設ける方法、情報記録媒体の販売時、固有
のID及びパスワードを別途に提供する方法などがある。
【0009】しかし、インターネット・サーバーに対す
る接続を完全に開放する方法は、情報記録媒体を購入し
た使用者と購入していない使用者を区分することができ
ないという点で、情報記録媒体を購入した使用者に相対
的に経済的な不利益をもたらすという問題点がある。別
途の会員加入の手続きを設けた場合には、使用者が情報
記録媒体を購入したか否かが確認できないので、インタ
ーネット・サーバーに対する接続を完全に開放する場合
と同じ問題点を抱えることになる。また、会員登録によ
って費用が発生する場合には、会員登録及び料金の支払
いに対する手続きが必要になる等煩わしさがある。尚、
情報記録媒体の販売時、ID及びパスワードを提供すると
いう方法は、使用者には多様な情報記録媒体に対するID
及びパスワードの管理が難しく、情報記録媒体の製作者
には製作した情報記録媒体ごとに相違するID及びパスワ
ードを付与しなければならないという問題点がある。
【0010】
【発明が解決しようとする課題】本発明はこのような問
題点を解決するために案出されたものであって、情報記
録媒体を保有するローカル・コンピュータ(使用者コン
ピュータ)が、情報記録媒体に記録されたコンテンツと
関連された付加的なサービスを提供するインターネット
・サーバーへ容易に接続して、前記インターネット・サ
ーバーから前記付加的なサービスを提供されるようにす
る前記ローカル・コンピュータと前記インターネット・
サーバー間の通信チャンネル設定の支援方法の提供を第
1の技術的課題とする。
【0011】さらに本発明はこういう通信チャンネル設
定の支援方法を具現するのに適したデータ及びプログラ
ムを記録した記録媒体の提供を、第2の技術的課題とす
る。
【0012】
【課題を解決するための手段】前記第1の技術的課題を
達成のために本発明は、媒体識別データを含む接続情報
及び所定のコンテンツの貯蔵された情報記録媒体が搭載
された使用者コンピューターと、前記コンテンツ関連サ
ービスを提供する第1遠隔地サーバーの間に、通信チャ
ンネル設定を支援する方法を以下の通り提供する。前記
通信チャンネル設定支援方法は、前記媒体識別データと
同一になることを要求される媒体識別の基準データの貯
蔵のための貯蔵手段を含む第2遠隔地サーバー内で具現
される。
【0013】第2遠隔地サーバーは、接続権限付与の要
請メッセージを、前記付加的なサービスの提供を求める
使用者コンピューターから開放型通信ネットワークを通
じて受取るが、このメッセージには媒体識別データが含
まれる。第2遠隔地サーバーは受け入れられた媒体識別
データを貯蔵手段に貯蔵されてある媒体識別基準データ
と比較する。媒体識別データが媒体識別基準データと同
一な場合、第2遠隔地サーバーは、使用者コンピュータ
ーが前記第1遠隔地サーバーへ接近するのに必要な接近
コードを生成して、その生成された接近コードを使用者
コンピューターに伝送する。これによって、使用者コン
ピューターは接近コードを使用して、第1遠隔地サーバ
ーへの通信接続を試図し第1遠隔地サーバーから前記サ
ービスを提供されることができるようになる。
【0014】第1遠隔地サーバーは多数個が存在でき、
特にこういう多数の第1遠隔地サーバーの中、少なくと
も一つは第2遠隔地サーバーと同一な運営者によって運
営され同じネットワークアドレスを持つことができる。
【0015】第1遠隔地サーバーと第2遠隔地サーバー
のアドレスが相異なる場合、前記接近コードは保安性を
高めるために暗号化した後使用者コンピューターに提供
することが望ましい。又、第2遠隔地サーバーは、接近
コードを含む権限付与の通知メッセージを第1遠隔地サ
ーバーに伝送することによって、使用者コンピューター
が第1遠隔地サーバーへの接続の試図時、第1遠隔地サ
ーバーが接近コードの有効性を確認した後サービスを提
供可能にする。さらに接続権限付与の要請メッセージに
は、ネットワーク上の使用者コンピューターのアドレス
データがさらに含まれてもよいが、この場合、前記権限
付与の通知メッセージに、使用者コンピューターのアド
レスデータをさらに含めることによって、第1遠隔地サ
ーバーは前記接近コードと共に前記アドレスデータの有
効性を確認できるようになる。一方、権限付与の通知メ
ッセージには、接近コードの有効期間の設定のためのデ
ータが含まれることが望ましい。この場合、 有効期間内
に使用者コンピューターが、第1遠隔地サーバーへの通
信接続を試図しないと、第1遠隔地サーバーは接近コー
ドを無効化させうるようになる。
【0016】接続権限付与の要請メッセージの中、少な
くとも一部は一定のアルゴリズムによって暗号化されて
いることもあり得る。この場合、第2遠隔地サーバーは
前記接続権限付与の要請メッセージの中、暗号化された
部分を復号化した後、権限付与の可否を判断するように
なる。
【0017】一方、第1及び第2遠隔地サーバーが同一
のネットワークアドレスを持つ場合、第1及び第2遠隔
地サーバーの間に権限付与の通知メッセージの送受信が
不要となる。そして、前記付加的なサービスは、接続権
限付与の要請メッセージを分析した後、第2遠隔地サー
バーによって直ちに提供されうる。この場合、前記接近
コードは、前記第2遠隔地サーバーから前記使用者コン
ピューターにクッキー設定フィールドを通じて伝送され
て、前記使用者コンピューターに貯蔵されるクッキー値
を含むことが望ましい。
【0018】前記第2の技術的課題を達成するために本
発明のコンピューターで読出できる記録媒体には、媒体
識別データ及び第2遠隔地サーバーのアドレスデータを
含む接続情報と所定のコンテンツが貯蔵された情報記録
媒体が使用者コンピューターに搭載された状態で、使用
者コンピューターが第1遠隔地サーバーから前記コンテ
ンツと関連したサービスを提供されることができるよう
に、使用者コンピューターの第1遠隔地サーバーへの接
続に使用されるプログラムが記録される。前記記録媒体
は、前記情報記録媒体と同じ媒体で有り得るが、この場
合、前記コンテンツ、前記接続情報及び前記プログラム
は、一つの媒体内に記録されるようになる。
【0019】前記プログラムは、(a)前記接続情報に
基づいて生成される接続権限付与の要請メッセージが、
開放型通信ネットワークを通じて第2遠隔地サーバーに
伝送されるようにする機能と、(b)前記接続権限付与
の要請メッセージに対する応答として、第2遠隔地サー
バーが提供する接続権限付与のメッセージを受取って復
号化し、前記第2遠隔地サーバーの付与した接近コード
を復元する機能と、(c)前記接近コードを所定のクラ
イアント・プログラムに提供することによって、クライ
アント・プログラムが接近コードを使用し第1遠隔地サ
ーバーへの通信接続を試図して、第1遠隔地サーバーか
ら前記サービスを提供されることができるようにする機
能とを含む。
【0020】前記プログラムの(a)機能と関連して、
接続権限付与の要請メッセージは、クライアント・プロ
グラムによって生成されても、本発明に係る前記プログ
ラムによって直接生成されてもよい。接続権限付与の要
請メッセージが、クライアント・プログラムによって生
成される場合、本発明のプログラムは、媒体識別データ
及び第2遠隔地サーバーのアドレスデータをクライアン
ト・プログラムに提供して、 クライアント・プログラム
が媒体識別データの使用によって接続権限付与の要請メ
ッセージを生成して第2遠隔地サーバーに伝送できるよ
うにする。この時、前記媒体識別データを暗号化して、
暗号化された媒体識別データと前記第2遠隔地サーバー
のアドレスデータとを前記クライアント・プログラムに
提供することもできる。
【0021】本発明のプログラムが、直接接続権限付与
の要請メッセージを生成する場合にも、接続権限付与の
要請メッセージの中、少なくとも一部が暗号化されう
る。さらに、本発明のプログラムが直接接続権限付与の
要請メッセージを生成するとしても、第2遠隔地サーバ
ーに対する伝送はクライアント・プログラムによって行
われることができる。また、本発明のプログラムが、接
続権限付与の要請メッセージを直接第2遠隔地サーバー
に伝送することもできる。
【0022】
【発明の実施の形態】以下、添付された図面に基づいて
本発明の望ましい実施の形態をさらに詳しく説明する。
【0023】図1は、本発明の方法を具現するためのシ
ステムを概略的に示す図面である。図1のシステムはロ
ーカル・コンピューター(使用者コンピューター)30、
接続権限付与サーバー(第2遠隔地サーバー)50及び目
標インターネット・サーバー(第1遠隔地サーバー)60
を含む。なお、図1では、接続権限付与サーバー50を接
続権限発給サーバーと記した。
【0024】ローカル・コンピューター30は、情報記録
媒体10を搭載して媒体10内に搭載されたコンテンツを読
出して再生することができ、インターネット70を通じて
接続権限付与サーバー50及び目標インターネット・サー
バー60に接続されうる。目標インターネット・サーバー
60は、ローカル・コンピューター30の要求によって、情
報記録媒体10に搭載された情報と関連された付加的なサ
ービスをローカル・コンピューター30に提供する。ここ
で、付加的なサービスとは、前記コンテンツに対する更
新内容、動画、関連ニュース及びその外のデータを提供
することと関連商品の販売を含む。接続権限付与サーバ
ー50は、情報記録媒体10の搭載されたローカル・コンピ
ューター30に目標インターネット・サーバー60への接続
を可能にする権限を付与する。本明細書において、“接
続権限付与”とは、ローカル・コンピューター30が適法
な情報記録媒体10を保有していることを検証し、該検証
されたローカル・コンピューター30が容易に目標インタ
ーネット・サーバー60にログインすることを支援する過
程を意味する。接続権限の付与のため、接続権限付与サ
ーバー50は、それぞれの情報記録媒体10に対する識別デ
ータと目標インターネット・サーバー60のアドレスとを
保有する。
【0025】図1には、目標インターネット・サーバー
60が一つしか図示されていないが、実際にこういうサー
バー60は多数個が存在しうる。さらに、図1には、接続
権限付与サーバー50と目標インターネット・サーバー60
とが別のものとして図示されているが、本発明の属する
技術分野の当業者なら、目標インターネット・サーバー
60の中、少なくとも一つが接続権限付与サーバー50と同
様に物理的サーバー内で具現できるということを理解し
うる。以下の説明と特許請求範囲において、サーバー5
0、60はただ機能的な側面で区分し、物理的に必ずしも
別に提供しなければならないことを意味するものではな
い。
【0026】図2は、本発明の方法を実行する間にロー
カル・コンピューター30の主記憶装置( 図示せず) に積
載されて実行されるプログラムの一例を示す。このよう
なプログラムは、運営システム32と、少なくとも一つの
インターネット・クライアント34と、本発明の通信接続
管理プログラム36を含む。運営システム32としては、例
えば、マイクロソフト社のウィンドウズ95、ウィンドウ
ズ98、ウィンドウズ2000、ウィンドウズNT、ウィンドウ
ズCE又はリヌクス(Linux) 等が使用されうる。
【0027】インターネット・クライアント34は、使用
者がインターネットに連結された任意のサーバーからの
情報の獲得や任意のサーバーへの情報の伝送に使用する
プログラムであって、特にウェブ・ ブラウザーやFTP プ
ログラム等の例を挙げられる。通信接続管理プログラム
36は、本発明の通信接続方法を具現するためのものであ
って、その具体的な機能及び動作に対しては後述する。
一方、本明細書において、”ローカル・コンピュータ
ー”という用語は、パソコンだけでなく、情報記録媒体
10に含まれた情報を判読しうる機能と、インターネット
接続機能を具備したあらゆる形態のデータ端末器も含ま
れるものと理解しなければならない。
【0028】情報記録媒体10は、接続権限付与サーバー
50の運営者、目標インターネット・サーバー60の運営
者、又は第三者によって製作、配されるものであって、
ローカル・コンピューター30に設置して判読されうる情
報が記録されている。こういう情報記録媒体10には、C
D、CD-ROM、DVD 及びDVD-ROM のうち何れか一つが使用
されうるが、これに限られるものではない。図3は、情
報記録媒体10に記録される情報の一例を示す。図示され
たように、情報記録媒体10は、コンテンツ情報12、例え
ば、音楽、映像、テキストの複合情報以外に、通信接続
管理プログラム15及び接続情報20を追加的に含む。前記
の通信接続管理プログラム36と通信接続管理プログラム
15とは、相違していてもよいが同一であることが好まし
い。
【0029】通信接続管理プログラム15は、本発明の通
信接続方法をローカル・コンピューター30から開始する
ためのものであって、ローカル・コンピューター30にコ
ピーされた後、又は情報記録媒体10にそのまま貯蔵され
ている状態で実行され、目標インターネット・サーバー
60への接続のために接続権限付与サーバー50に伝送する
権限付与の要請メッセージを生成して、その外の接続に
必要な制御動作を遂行する。このため、通信接続管理プ
ログラム15は、接続情報20及びローカル・コンピュータ
ー30情報( 例えば、IP(Internet Protocol) のアドレ
ス、ハードウェアー情報など) を処理して、これを接続
権限付与サーバー50に伝送する機能、接続権限付与サー
バー50から受信する臨時ID及びパスワードを復号化する
機能、臨時ID及びパスワードをインターネット・クライ
アント34に伝達して、インターネット・クライアント34
が目標インターネット・サーバー60に接続できるようす
る機能などを遂行する。
【0030】望ましい実施の形態において、通信接続管
理プログラム15は、情報記録媒体10がローカル・コンピ
ューター30に搭載された後、ローカル・コンピューター
30の運営システムの提供するプログラム自動実行機能に
よって自動的に実行される。なお、本発明の他の実施の
形態においては、通信接続管理プログラム15が使用者の
実行命令によって実行されることもある。又、その外の
実施の形態においては、コンテンツ12が、ネットワーク
接続ボタンを具備したウェブ文書の形態になっており、
通信接続管理プログラム15がネットワーク接続ボタンに
連動されていてもよい。さらに他の実施の形態における
通信接続管理プログラム15は使用者が前記ネットワーク
接続ボタンをクリックした後、直ちに自動的に実行され
ることもある。一方、こういう通信接続管理プログラム
15は、情報記録媒体10に記録された状態で使用者に提供
される代わりに、例えば、プラグインのような別のプロ
グラムの形態で提供されることもできる。
【0031】接続情報20は、使用者が情報記録媒体10を
使用して目標インターネット・サーバー60に接続しよう
とする場合、通信接続管理プログラム15が使用するもの
であって、接続権限付与サーバー50のインターネットア
ドレスと、該当情報記録媒体10の識別データ“i”を含
む。識別データ“i”は、例えば、音楽CDの場合にはア
ルバム名で有り得るが、この場合、同じ音楽アルバムに
対しては識別データ“i”が同じ値を持つ。さらに、接
続情報20には個別的な情報記録媒体10ごとに製作者によ
って付与された固有の一連番号(serial number) をさら
に含むことができる。例えば、音楽CDの場合、プログラ
ム領域以外のリードイン或いはリードアウト領域に、
“[VER]0.1 [MUSICIAN]SOMEONE [ALBUM]1 [ALBUM NAME]
SOMEALBUMNAME [ID]0000001”のような形に識別データ
“i”が記録されうる。この識別データ“i”に対する
さらに詳細な説明は後述する。
【0032】図4は、本発明による通信チャンネル設定
方法の一つの実施の形態を概略的に示す。ローカル・コ
ンピューター30は、目標インターネット・サーバー60に
対するサービスの提供を要求する前に、接続権限付与サ
ーバー50に対して接続権限付与を要請する( 第100 段
階) 。望ましい実施例において、接続権限付与の要請時
には、情報記録媒体から読出された接続情報20の中の一
部と、ローカル・コンピューター30の識別情報が通信接
続管理プログラム15によって暗号化されたデータをその
ヘッダ内に含む。接続権限付与サーバー50は、接続権限
付与の要請メッセージの有効性の確認した後、ローカル
・コンピューター30に接続権限付与の信号を伝送するが
( 第102 段階) 、接続権限付与の信号には、接続権限付
与サーバー50の生成した臨時IDとパスワードが暗号化さ
れて含まれる。一方、接続権限付与サーバー50は、臨時
IDとパスワードを含む接続権限付与情報を該当目標イン
ターネット・サーバー60に伝送することによって、目標
インターネット・サーバー60が、追ってローカル・コン
ピューター30の接続の要請時、その真偽を検証可能にす
る( 第104 段階) 。
【0033】第106 段階で、ローカル・コンピューター
30の通信接続管理プログラム15は暗号化された接続権限
付与の信号を解読して臨時IDとパスワードを抽出し、ロ
ーカル・コンピューター30はこれを使用して目標インタ
ーネット・サーバー60に接続要請メッセージを伝送す
る。目標インターネット・サーバー60は接続の要請メッ
セージに応答して、接続の要請メッセージに含まれる
か、あるいは後続する臨時IDとパスワードを、接続権限
付与サーバー50から受信したものと比較する。二種のデ
ータが相等しい場合、目標インターネット・サーバー60
は、ローカル・コンピューター30に対して接続許可の信
号を伝送する( 第108 段階) 。これによって、ローカル
・コンピューター30のインターネット・クライアント34
は、目標インターネット・サーバー60に対して、サービ
スを要求し提供されるようになる( 第110 段階)。
【0034】図5に基づいてローカル・コンピューター
30で通信チャンネル設定を開示し、情報を獲得する過程
を説明する。ここで、情報記録媒体10は音楽CDと仮定す
る。
【0035】段階S202で情報記録媒体10がローカル・コ
ンピューター30に装着され、段階S204では情報記録媒体
10に含まれた通信接続管理プログラム15が実行される。
ローカル・コンピューター30にプログラム自動実行機能
が設けられている場合、情報記録媒体10がローカル・コ
ンピューター30に装着されると、通信接続管理プログラ
ム15が自動的に実行される。ローカル・コンピューター
30にプログラム自動実行機能が設けられていない場合、
使用者が事前設定されたインストラクションを通じて通
信接続管理プログラム15を実行させる。
【0036】通信接続管理プログラム15が実行された
後、段階S206でローカル・コンピューター30は接続権限
の付与されるのに必要な情報記録媒体10に含まれている
接続情報20及び付加的なデータを獲得する。このデータ
は前述したように、識別データ“i”、接続権限付与サ
ーバー50のアドレス、目標インターネット・サーバー60
のアドレスを含んでおり、付加的に保安などのためにロ
ーカル・コンピューター30のIPアドレス“n”、情報記
録媒体10と関連された媒体関連データ“m”をさらに含
む。
【0037】次の段階S208で、ローカル・コンピュータ
ー30は通信接続管理プログラム15内に含まれている暗号
化アルゴリズム“K ”を使用して、接続権限要請データ
“X”を生成する。例えば、接続権限付与サーバー50の
アドレスが“www.someserver.com”又は“192.68.0.1”
であり、情報記録媒体10の識別データ“i”が前述した
ように“[VER]0.1 [MUSICIAN]SOMEONE [ALBUM]1 [ALBUM
NAME]SOMEALBUM NAME[ID]0000001”となる場合、通信
接続管理プログラムは段階S206で獲得したデータを使用
して前述したアドレス“www.someserver.com”又は“19
2.68.0.1”を持つ接続権限付与サーバー50に伝送する接
続権限要請データ“X ”を、暗号化アルゴリズム“K ”
を使用して生成する。接続権限要請データ“X ”は数学
式1のように定義することができる。
【0038】
【数1】
【0039】ここで、fは暗号化関数である。例えば、
音楽CDの場合、暗号化アルゴリズム“K ”を使用して生
成された接続権限要請データ“X ”が”[VER]0.1 [MUSI
CIAN]SOMEONE [ALBUM]1 [ALBUM NAME]SOMEALBUM NAME
[ID]0000001 [CLIENT]001.00.01 [IP]192.68.0.2 [VID]
abcde123 ”と仮定する。
【0040】ここで、“[VER]0.1”は接続権限要請デー
タ“X ”の形式によるバージョンを示し、“[MUSICIAN]
SOMEONE ”は音楽家を示し、”[ALBUM]1”はアルバム番
号を表示し、”[ALBUM NAME]SOMEALBUM NAME”はアルバ
ムの題名を、“[ID]0000001”はアルバム固有の一連番
号を示す。“[CLIENT]001.00.01 ”は通信接続管理プロ
グラム15のバージョンを示し、”[IP]192.68.0.2”はロ
ーカル・コンピューター30のIPアドレスを示し、“[VI
D]abcde123 ”はCDの製作時に事前設定されたCD媒体の
ボリューム(volume)IDを表示する。前述した接続権限要
請データ“X ”はただ説明の容易にするための例で、実
際に暗号化アルゴリズム“K ”を使用して暗号化された
接続権限要請データ“X ”は“001cdkj038dfjd213dfdfd
js…”のように、コンピューターの判読可能な暗号化コ
ード(code)の形態よりなることに注目しなければならな
い。
【0041】前述したように、通信接続管理プログラム
15に含まれている暗号化アルゴリズム“K ”を使用して
接続権限要請データ“X ”を暗号化できるが、例えば、
SSL(Secure Socket Layer) 、TLS(Transport Layer Se
curity) のような通常の暗号化アルゴリズムが接続権限
要請データ“X ”の暗号化プロセスに使用されてもよ
い。接続権限要請データ“X ”の生成時、暗号化アルゴ
リズムを使用する理由は、接続権限付与サーバー50に識
別データ“i”、ローカル・コンピューター30のIPアド
レス“n”( 以下ローカル・コンピューター識別者
“n”に指称する) 、媒体関連データ“m”の含まれた
接続権限要請データ“X ”を暗号化せずに、インターネ
ット70を通じて伝送する場合、インターネット70に接続
している他の使用者がそのデータ“X ”を取得して盗用
でき、さらに第三者がこういうデータの構成方法を知
り、情報記録媒体10無しでも目標インターネット・サー
バー60への接続が可能となるからである。
【0042】段階S210で、インターネット・ クライアン
トが実行され、以前に判読された接続権限付与サーバー
50のアドレスを使用しインターネット70を通じて、暗号
化された接続権限要請データ“X ”を含む接続権限要請
信号、例えば、“R _X ”を、接続権限付与サーバー50
にローカル・コンピューター30が伝送する。そうする
と、その後、接続権限要請信号”R _X ”に応答して接
続権限付与サーバー50が、所定のプロセスを通じて生成
した臨時接続権限信号“Y ”を生成し暗号化してインタ
ーネット70を通じてローカル・コンピューター30に伝送
する。接続権限付与サーバー50で遂行されるプロセスは
図6に基づいて後述する。
【0043】段階S212で、ローカル・コンピューター30
は接続権限付与サーバー50から臨時接続権限信号“Y ”
を受信したか否かを判断する。判断の結果が否定、即ち
接続権限の付与を受けられなかった場合には、全ての通
信接続プロセスを終了し、これと違って、判断の結果が
肯定、即ち接続権限の付与を受けた場合には、段階S214
へ進行する。
【0044】段階S214で、ローカル・コンピューター30
の通信接続管理プログラム15は臨時接続権限信号“Y ”
の受信に対する応答信号“ACK ”を接続権限付与サーバ
ー50に伝送し、受信した臨時接続権限信号“Y ”を復号
化して臨時ID及びパスワード“P ”を復元した後、復元
された臨時ID及びパスワード“P ”をインターネット・
クライアントに伝達する。
【0045】段階S216でインターネット・クライアント
が臨時ID及びパスワード“P を使用して目標インターネ
ット・サーバー60のアドレスに接続要請信号“R _C ”
を伝送した後、本発明のプロセスは段階S218に進行す
る。この接続要請信号“R _C”は、接続権限付与サー
バー50から受信した臨時ID及びスワード“P ”をそのヘ
ッダ内に含む。接続要請信号“R _C ”に応答して、目
標インターネット・サーバー60が所定のプロセスを通じ
て生成した接続許可信号“C _P ”を、インターネット
70を経由してローカル・コンピューター30に伝送する。
目標インターネット・サーバー60で遂行されるプロセス
は図7に基づいて後述する。
【0046】段階S218で、本発明の通信接続管理プログ
ラム15に基づき目標インターネット・サーバー60から接
続許可信号“C _P ”を受信したか否かを検査する。接
続許可が獲得できなかった場合には、全ての通信接続プ
ロセスを終了し、もし、接続許可を獲得した場合には段
階S220に進行する。
【0047】段階S220で、目標インターネット・サーバ
ー60が提供する情報記録媒体10に記録された情報に関連
したサービスの利用後、段階S222に進行して、そのサー
ビスが終了したか否かを判断する。判断の結果、サービ
スの使用中なら、段階S220にリターンし、サービスが終
了されたなら全ての通信接続プロセスを終了する。
【0048】次いで、図6に基づいて接続権限付与サー
バー50で遂行される接続権限付与過程を詳細に説明す
る。
【0049】段階S302で、接続権限付与サーバー50はロ
ーカル・コンピューター30から接続権限要請データ“X
”を含む接続権限要請信号“R _X ”を受信する。次
の段階S304で、受信した接続権限要請信号“R _X ”に
含まれている接続権限要請データ“X ”を既定の復号化
アルゴリズムを使用して復号化した後、復号化された識
別データ“i′”、ローカル・コンピューター識別者
“n′”、媒体関連データ“m′”を獲得する。
【0050】段階S306で、ローカル・コンピューター30
から接続権限要請信号“R _X ”とともに伝送されたロ
ーカル・コンピューター識別者“n”と複合されたロー
カル・コンピューター識別者“n′”とが一致するか否
かを判断する。接続権限付与サーバー50に伝送されるロ
ーカル・コンピューター識別者“n”は、インターネッ
トで使用するネットワーク規約によって獲得しうる前述
したローカル・コンピューター30のIPアドレスに対応す
るデータであって、接続権限要請信号“R _X”の伝送
の時、共に伝送される。例えば、HTTPを使用するインタ
ーネット・サービスの場合、ローカル・コンピューター
がインターネット・サーバーへの接続を要請する時、識
別者に対応するデータを入力することになっていて、こ
れは通常のブラウザーによって自動に遂行される。
【0051】段階S306で、伝送されたローカル・コンピ
ューター識別者“n”と、復号化されたローカル・コン
ピューター識別者“n′”が相異なるものと判断される
と、接続権限要請データ“X ”の変更又は他の使用者に
よる盗用とみなして段階S318に進行し、ローカル・コン
ピューター30に接続不可信号“D _C ”の伝送後、全て
の通信接続プロセスを終了する。例えば、複合化された
ローカル・コンピューター識別者“n′”が”192.68.
0.1”のIPアドレスになり、接続の要請の時にローカル
・コンピューター30から伝送されたローカル・コンピュ
ーター識別者“n”が”192.68.0.2”のIPアドレスにな
って、相異なる場合、接続権限付与サーバー50からの接
続権限の付与を希望するローカル・コンピューターと現
在接続要請の遂行のローカル・コンピューターが相異な
ると判断して接続権限付与サーバー50はローカル・コン
ピューター30に接続権限を付与しない。これと違って、
段階S306においてローカル・コンピューター識別者
“n”と復号化されたローカル・コンピューター識別者
“n′”が同一なものと判断されると段階S308に進行す
る。
【0052】段階S308で、復号化された識別データ
“i′”を、接続権限付与サーバー50の保有している識
別データ“i”と比較する。ここで、識別データ“i”
は情報記録媒体10の製作者によって情報記録媒体10の製
作時、接続権限付与サーバー50に登録されていると仮定
する。段階S308での比較の結果、復号化された識別デー
タ“i′”が接続権限付与サーバー50に貯蔵されている
識別データ“i”と一致しないと、変形又は盗用された
と判断し、段階S318に進行してローカル・コンピュータ
ー30に接続不可信号“D _C ”を伝送した後、全ての通
信接続プロセスを終了する。これと違って、段階S308で
の比較の結果、復号化された識別データ“i′”と接続
権限付与サーバー50内に登録されている識別データ
“i”とが一致すると、段階S310に進行する。図3には
図示されていないが、復号化された媒体関連データ
“m′”が接続権限付与サーバー50に以前に貯蔵されて
いた媒体関連データ“m”と一致するか否かを判断する
段階がさらに含まれうる。接続権限付与サーバー50に貯
蔵されている媒体関連データ“m”は識別データ“i”
と同様に、情報記録媒体10の製作者によって情報記録媒
体10の製作時、接続権限付与サーバー50に登録される。
【0053】次いで、段階S310では、接続権限付与サー
バー50が復号化された識別データ“i′”、ローカル・
コンピューター識別者“n′”、媒体関連データ
“m′”と、接続権限付与サーバー50によって発生され
た最初発給時刻データ“t”及びランダム番号データ
“r”のパラメータを使用して臨時ID及びパスワード
“P ”を生成するが、臨時ID及びパスワード“P ”の生
成プロセスに使用されるパラメータはこれらに限られな
い。
【0054】復号化されたローカル・コンピューター識
別者“n′”を臨時ID及びパスワード“P ”の生成プロ
セスに使用する場合、臨時ID及びパスワード“P ”と共
に識別者“n′”を接続権限付与サーバー50に貯蔵した
後、目標インターネット・サーバー60に伝送し、これに
対応するローカル・コンピューター30でのみ該当臨時ID
及びパスワード“P ”を使用可能にする効果がある。換
言すると、目標インターネット・サーバー60が臨時ID及
びパスワード“P ”を使用してサービスを要請するロー
カル・コンピューター識別者“n”が、接続権限付与サ
ーバー50から伝送されてきたローカル・コンピューター
識別者“n′”と同一な場合にのみ接続を許可しうる効
果がある。
【0055】最初発給時刻データ“t”は、ローカル・
コンピューター30が付与された臨時ID及びパスワード
“P ”の有効時間以内に目標インターネット・サーバー
60に接続するか否かを判断するのに使用される。この有
効時間は、臨時ID及びパスワード“P ”の発給後、目標
インターネットサーバー60への最初の接続までの所要時
間に適用できるだけでなく、目標インターネット・サー
バー60とローカル・コンピューター30の間に通信チャン
ネルの存続時間にも適用されうる。
【0056】こういう時間の設定がないと、ローカル・
コンピューター30を複数の使用者が共有して使用する場
合、情報貯蔵媒体10を所有した使用者の臨時ID及びパス
ワード“P ”の使用後、他の使用者が同じID及びパスワ
ード“P ”を使用して目標インターネット・サーバー60
に接続できるからである。
【0057】従って、有効時間が経過したり、目標イン
ターネット・サーバー60で提供する既定のサービスのセ
ッションが終了された場合、これに対応する臨時ID及び
パスワード“P ”を無効化させなければならない。
【0058】ランダム番号データ“r”は臨時ID及びパ
スワード“P ”を生成する方法が公知されても、ランダ
ム化されたデータを含めて接続権限付与サーバー50を除
いたインターネット70に連結された任意のサーバーでの
臨時ID及びパスワード“P ”を生成できなくして同一な
臨時ID及びパスワード“P ”の重複を防止するために使
用される。
【0059】段階S312で、生成された臨時ID及びパスワ
ード“P ”を、接続権限付与サーバー50内に貯蔵されて
いるID及びパスワード目録と比較する。比較の結果が肯
定なら、段階S318に進行し、ローカル・コンピューター
30に接続不可信号“D _C ”を伝送する。これと違っ
て、比較の結果が否定なら、段階S314に進行し生成され
た臨時ID及びパスワード“P ”を接続権限付与サーバー
50の臨時ID及びパスワード目録に貯蔵した後、目標イン
ターネット・サーバー60及びローカル・コンピューター
30に伝送し、目標インターネット・サーバー60には使用
された全てのパラメータもまた伝送する。
【0060】この時、生成された臨時ID及びパスワード
“P ”は、目標インターネット・サーバー60のアドレス
データと一緒に、例えば、事前設定された暗号化アルゴ
リズム“K ”を使用し臨時接続権限信号“Y ”に暗号化
された後、ローカル・コンピューター30及び目標インタ
ーネット・サーバー60に伝送される。ここで臨時接続権
限信号“Y ”は数学式2のように定義される。
【0061】
【数2】
【0062】ここで、fは暗号化関数、K は使用された
暗号化アルゴリズム、IDは臨時ID、Adは目標インターネ
ット・サーバー60のアドレスを示す。
【0063】段階S316で、臨時接続権限信号“Y ”に対
する受信応答信号“ACK ”が、事前設定された時間内に
ローカル・コンピューター30から受信されないと、イン
ターネット接続が誤りと判断して段階S320へ進行し、接
続権限付与サーバー50が、生成された臨時ID及びパスワ
ード“P ”を無効化させ、このことを目標インターネッ
ト・サーバー60に通知した後、全ての通信接続プロセス
を終了する。
【0064】次いで、HTTP(HyperText Transfer Protoc
ol) を使用してサービスを提供する場合、目標インター
ネット・サーバー60における接続過程を図7に基づき詳
しく説明する。
【0065】通信プロトコールとしてHTTPを使用する場
合、インターネット・クライアントが任意のサーバーに
特定のファイルに対する要請をすると、サーバーは要請
されたファイルをインターネット・クライアントに伝達
してセッションを終了する。換言すると、HTTPを使用す
るインターネット・サービスの場合には、ブラウザーが
明示的にセッションの終了を通報しない。また、HTTPを
使用するインターネット・サービスのためのHTML(Hyper
Text Markup Language) 文書は、その内部に多数のHTML
文書及び絵ファイル等様々な要素からなっていて、使用
者は一つのHTML文書に対するサービスを要請するが、こ
のHTML文書に含まれている様々な要素を持ち込むため
に、自動的に多くの要請をブラウザーが生成し、これら
を全て処理してこそ該当HTML文書に対するサービスが完
了される。こういう新しい要請ごとに接続権限付与サー
バー50が新しい臨時ID及びパスワード“P ”を生成しロ
ーカル・コンピューター30及び目標インターネット・サ
ーバー60に伝送せねばならないことなら、使用者には非
常に不便なこととなる。
【0066】HTTPを使用するインターネット・ サービス
のこういう特性のため、クッキー(cookie)を使用してセ
ッションの終了を把握することが通常的な方法である。
換言すると、ブラウザーの終了クッキー〔インターネッ
ト・サーバー( インターネットにつながられているサー
バー) でクッキーを伝送する時、ブラウザー自体のメモ
リに貯蔵した後、ブラウザーが終了されると自動に削除
されるクッキー〕を設定し、インターネット・サーバー
にHTTP要求を伝送する時、このクッキーをHTTP要求のヘ
ッダに含めて伝送する。インターネット・サーバーで
は、HTTP要求にクッキーが含まれているとセッションの
進行中と把握し、クッキーが存在しないと新たなセッシ
ョンが始まるものと認知する。
【0067】本発明による通信接続方法をHTTPの使用す
るインターネット・ サービスに適用する場合、目標イン
ターネット・サーバー60は、ローカル・コンピューター
30が有効の臨時ID及びパスワード“P ”で接続した場
合、初めての接続なら、クッキーを伝送して、その後は
クッキーを引き続き要求しセッションの終結の可否を把
握することができる。即ち、有効時間以内の初めての接
続ではない接続の時には、臨時ID及びパスワード“P ”
と共にクッキーを要求し、クッキーのない場合はセッシ
ョンが一応終結されたことがあるとみなし、事前設定さ
れたプロセスを通じてローカル・コンピューター30から
の接続要請を断る。このような接続について図7を参照
しながらより具体的に説明する。
【0068】段階S402で、目標インターネット・サーバ
ー60が、ローカル・コンピューター30からの接続要請信
号“R _C ”を受信した後、段階S404に進行する。段階
S404で、受信した接続要請信号“R _C ”にクッキーが
含まれているかを判断する。判断の結果が否定、即ち、
クッキーが受信できなかった場合には、段階S414に進行
して受信された臨時ID及びパスワード“P ”を、接続権
限付与サーバー50から受信した臨時ID及びパスワードの
目録と確認する。
【0069】確認の結果が肯定、即ち、臨時ID及びパス
ワード“P ”が与えられた使用者の初接続なら、段階S4
16に進行しローカル・コンピューター30上のブラウザー
に終了クッキーを設定した後、段階(S418)に進行してロ
ーカル・コンピューター30に接続許可信号“C _P ”を
伝送して、全ての通信設定プロセスを終了する。
【0070】段階S414での確認の結果が否定、即ち以前
に接続して全てのセッションを終結した臨時ID及びパス
ワード“P ”であることが確認されると、段階S420に進
行してローカル・コンピューター30に接続不可信号“D
_C ”の伝送後、全ての通信接続プロセスを終了する。
【0071】一方、段階S404での判断の結果が肯定、即
ち、クッキーを受信した場合、段階S406に進行して、受
信したクッキーが目標インターネット・サーバー60の目
録に存在するかの可否を検査する。ここで、受信された
クッキーが”someone = abcdefghijklmnopqrstuvw xyz0
123456798 ”と仮定する。段階S406で、クッキーが目標
インターネット・サーバー60の目録に存在しない場合
は、段階S420に進行してローカル・コンピューター30に
接続不可信号“D _C ”を伝送した後、全ての通信接続
プロセスを終了する。これと違って、段階S406での判断
の結果が肯定、即ち、受信したクッキーが目標インター
ネット・サーバー60の目録に存在する場合は、段階S408
に進行する。
【0072】段階S408で、受信したクッキーが発給され
たか又は有効時間の内にあるかを判断する。この段階
で、受信した臨時ID及びパスワード“P ”を一緒に使用
することができる。例えば、目標インターネット・サー
バー60の目録に“abcdefghijklmnopqrstuvwxyz 0123456
798 192.68.0.2 23/14/17/04/ 2000 23/15/17/04/200
0”が存在すると仮定する。ここで、”23/14/17/04/ 20
00 ”は臨時ID及びパスワード“P ”の発給時刻( 分/
時/ 日/ 月/ 年) を示し、”23/15/17/04/2000”は臨時
ID及びパスワード“P ”の満了時刻を示す。
【0073】“192.68.0.2”のIPアドレスを持つローカ
ル・コンピューター30が“someone=abcdefghijklmnopqr
stuvwxyz0123456798 ”を“42/14/17/04/ 2000 ”に目
標インターネット・サーバー60に伝送すると、受信した
現在時間が発給時刻と満了時間の間、即ち、有効時間の
内にあり、“someone ”のクッキー値が一致するので、
クッキーが有効時間の内にあると判断する。このよう
に、判断の結果が肯定なら、段階S410に進行し、これと
違って否定なら、段階S422に進行して、受信された臨時
ID及びパスワード“P ”を無効化させた後、段階S420
で、接続不可信号“D _C ”をローカル・コンピュータ
ー30に伝送して全ての通信接続プロセスを終了する。
【0074】段階S410で、ローカル・コンピューター30
から伝送されたローカル・コンピューター識別者“n ”
と、クッキーの目録に含まれているローカル・コンピュ
ーター30のIPアドレス“192.68.0.2”が同一か否かを判
断する。判断の結果、同一でないと、段階S422に進行し
て受信された臨時ID及びパスワード“P ”を無効化させ
た後、段階S420に進行してローカル・コンピューター30
に接続不可信号“D _C ”を通知した後、全ての通信接
続プロセスを終了する。これと違って、判断の結果が肯
定、即ち、ローカル・コンピューター識別者“n ”と、
クッキーの目録内に含まれているローカル・コンピュー
ター30のIPアドレスが同一な場合には、段階S412に進行
してローカル・コンピューター30への接続許可信号“C
_P ”の伝送後、全ての通信接続プロセスを終了する。
【0075】次いで、HTTP以外のプロトコールを使用す
るインターネット・サービスの場合に、目標インターネ
ット・サーバー60における接続過程を図8に基づいて詳
細に説明する。
【0076】HTTPを使用するインターネット・サービス
とは違って、FTP のような通信プロトコールを使用する
インターネット・サービスでのセッションの終了を判断
する方法は、インターネット・クライアントの終了時、
自動にセッションが終了し、事前設定された時間の中、
セッションはつながれているが(即ち、インターネット
・サーバーに接続されているが)、インターネット・サ
ーバーの提供するサービスを使用しないと、セッション
を終了するようになっている。こういう明示的な接続の
終了時には、該当セッションを終了したことと把握し、
これに対応する臨時ID及びパスワード“P ”の使用を中
止させる。図8に基づいてさらに具体的に説明する。
【0077】段階S502で、目標インターネット・サーバ
ー60がローカル・コンピューター30からの接続要請信号
“R _C ”を受信した後、段階S504に進行する。段階S5
04で、ローカル・コンピューター30から受信した臨時ID
及びパスワード“P ”が、接続権限付与サーバー50から
受信して目録に貯蔵された臨時ID及びパスワード“P”
と一致するか否かを判断する。判断の結果が否定なら、
段階S514に進行してローカル・コンピューター30への接
続不可信号“D _C ”の伝送後、全ての通信接続プロセ
スを終了する。これと違って、判断の結果が肯定なら、
段階S506に進行して受信された臨時ID及びパスワード
“P ”が有効時間の内にあるか否かを検査する。
【0078】段階S506で、判断の結果が否定なら、段階
S514に進行しローカル・コンピューター30への接続不可
信号“D _C ”の伝送後、全ての通信接続プロセスを終
了する。これと違って、判断の結果が肯定、即ち、受信
された臨時ID及びパスワード“P ”が有効時間の内にあ
ると段階S508に進行する。
【0079】段階S508で、ローカル・コンピューター30
が臨時ID及びパスワード“P ”を使用し、以前の接続の
可否を検査する。目標インターネット・サーバー60は、
ローカル・コンピューター30からの接続要請の許可時、
ローカル・コンピューター30の使用した臨時ID及びパス
ワード“P ”を自分の目録に貯蔵しているので、臨時ID
及びパスワード“P ”の再使用の可否が検査できる。判
断の結果が肯定なら、段階(S516)に進行し、ローカル・
コンピューター30への接続許可信号“C _P ”の伝送
後、全ての通信接続プロセスを終了する。これと違っ
て、判断の結果が否定、即ち、以前に使用された臨時ID
及びパスワード“P ”なら、段階S510に進行する。
【0080】段階S510で、現在接続要請中のローカル・
コンピューター30が以前の接続時全てのセッションを終
了したかを検査する。検査の結果が肯定なら、段階S512
に進行して接続を要請したローカル・コンピューター30
の臨時使用者ID及びパスワード“P ”を無効化させる。
目標インターネット・サーバー60でセッションを終了し
たということは、接続を要請したローカル・コンピュー
ター30が目標インターネット・サーバー60で提供するサ
ービスの使用を終結したということを意味する。従っ
て、セッションを全部終了した場合には、使用した臨時
ID及びパスワード“P ”を目標インターネット・サーバ
ー60の目録から削除することによって、将来の使用を不
可能にする。
【0081】これと違って、段階S510での検査の結果が
否定なら、段階S518に進行して多数セッション許可に設
定された継続使用許可信号“C _U ”を、ローカル・コ
ンピューター30に伝送した後、全ての通信接続プロセス
を終了する。
【0082】“多数セッション許可”の意味は、通信へ
の接続後、使用者が多数のインターネット・クライアン
ト、例えば、 HTTP を使用するインターネット・サービ
スの場合に、ブラウザーを通じて同一のローカル・コン
ピューター30を使用して同一の目標インターネット・サ
ーバー60で提供する様々なサービスを同時に利用すると
いう意味である。ここで、使用者は1人であることを注
意しなければならない。多数セッション許可は、こうい
うセッションの使用中、臨時ID及びパスワード“P ”の
有効時間を超える時、該当セッションを中止させたり、
ただの追加セッションの使用を中止させうるように、目
標インターネット・サーバー60によって予め設定されう
る。
【0083】本発明の属する技術分野の当業者なら、本
発明がその技術的思想や必須的特徴の変更せずに、他の
具体的な形態に実施なのを理解しうる。従って、前述し
た実施の形態は、あらゆる面で例示的なものに過ぎず、
限定的なものではない。本発明の範囲は、特許請求の範
囲によってのみ示され、特許請求の範囲の意味及び範
囲、そしてその等価概念から導出される全ての変更又は
変更された形態が、本発明の範囲に含まれると理解され
なければならない。
【0084】
【発明の効果】前述したように本発明の貯蔵媒体(情報
記録媒体)を利用した通信接続方法によると、貯蔵され
た情報に関連された付加的なサービスを提供する第1遠
隔地サーバー(インターネット・サーバー)への接続
時、情報記録媒体を使用者コンピューターに装着して使
用すると、その第1遠隔地サーバーへの接続権限を付与
することによって、使用者が発給された臨時ID及びパス
ワードを覚えて入力する必要なく、そのサービスを提供
する第1遠隔地サーバーへの通信接続が自動的に遂行さ
れる効果がある。
【0085】さらに、情報記録媒体を購入した使用者と
購入していない使用者とを区別して、差別化したサービ
スを提供しうる効果がある。また、本発明を使用する
と、通信接続の時、使用されるID及びパスワードは、使
用者が貯蔵媒体を利用して第1遠隔地サーバーへの接続
時、臨時的に生成されるので他の使用者によって盗用さ
れるおそれがない。
【図面の簡単な説明】
【図1】本発明の方法の具現のためのシステムを概略的
に示す説明図である。
【図2】本発明の方法の実行中のローカル・コンピュー
ターの主記憶装置に積載されて実行されるプログラムの
一例を示すブロック図である。
【図3】上記方法に用いられる情報記録媒体に記録され
る情報の一例を示す説明図である。
【図4】本発明に係る通信チャンネルの設定方法の実施
の一形態を概略的に示すフローチャートである。
【図5】上記設定方法に用いられるローカル・コンピュ
ーターで通信チャンネルの設定を開示し、情報の獲得過
程を示すフローチャートである。
【図6】図1に示されたシステムの接続権限付与サーバ
ーで遂行される接続権限の付与過程を示すフローチャー
トである。
【図7】HTTPプロトコールを使用するインターネット・
サービスの場合において、図1に示されたシステムの目
標インターネット・サーバーにおける接続過程を示すフ
ローチャートである。
【図8】HTTP以外のプロトコールを使用するインターネ
ット・サービスの場合において、図1に示されたシステ
ムの目標インターネット・サーバーにおける接続過程を
を示すフローチャートである。
【符号の説明】
10 情報記録媒体 30 ローカル・コンピューター 50 接続権限付与サーバー 60 目標インターネット・サーバー

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】媒体識別データを含む接続情報及び所定の
    コンテンツの貯蔵された情報記録媒体が搭載された使用
    者コンピューターと、前記コンテンツに関連されたサー
    ビスを提供する第1遠隔地サーバーの間に、開放型通信
    ネットワークを通じた通信チャンネルの設定を支援する
    方法であって、 (a)前記媒体識別データと同一であることの要求され
    る媒体識別基準データを貯蔵するための貯蔵手段を含む
    第2遠隔地サーバーを提供する段階と、 (b)前記媒体識別データの含まれた接続権限付与の要
    請メッセージを、前記使用者コンピューターから前記開
    放型通信ネットワークを通じて受取る段階と、 (c)前記媒体識別データが前記媒体識別基準データと
    同一な場合、前記使用者コンピューターが、前記第1遠
    隔地サーバーへの接近に必要な接近コードを生成し、前
    記接近コードを前記開放型通信ネットワークを通じて前
    記使用者コンピューターに伝送することによって、前記
    使用者コンピューターが、前記接近コードを使用して前
    記第1遠隔地サーバーへの通信接続を試図して、前記第
    1遠隔地サーバーから前記サービスを提供されるように
    する段階とを含む通信チャンネル設定の支援方法。
  2. 【請求項2】前記(c)段階は、 (c1 )前記接近コードを生成する段階と、 (c2 )前記接近コードを暗号化する段階と、 (c3 )暗号化された接近コードを前記開放型通信ネッ
    トワークを通じて前記使用者コンピューターに伝送する
    段階とを含む請求項1に記載の通信チャンネル設定の支
    援方法。
  3. 【請求項3】(d)前記接近コードを含む権限付与通知
    メッセージを、前記第1遠隔地サーバーに伝送すること
    によって、前記第1遠隔地サーバーが、前記接近コード
    の有効性を確認した後、前記サービスを提供できるよう
    にする段階をさらに含む請求項1又は2に記載の通信チ
    ャンネル設定の支援方法。
  4. 【請求項4】前記(b)段階において前記接続権限付与
    の要請メッセージに前記開放型通信ネットワーク上の使
    用者コンピューターのアドレスデータがさらに含まれ、
    前記(d)段階において前記権限付与の通知メッセージ
    に前記使用者コンピューターのアドレスデータがさらに
    含まれていて、前記第1遠隔地サーバーが、前記接近コ
    ードと共に前記アドレスデータの有効性が確認できるよ
    うにする請求項3に記載の通信チャンネル設定の支援方
    法。
  5. 【請求項5】前記接続権限付与の通知メッセージに、前
    記接近コードの有効期間の設定のためのデータが含まれ
    ていて、前記有効期間内に前記使用者コンピューターが
    前記第1遠隔地サーバーへの通信接続を試図しない場
    合、前記第1遠隔地サーバーが前記接近コードを無効化
    させることができるようにする請求項3に記載の通信チ
    ャンネル設定の支援方法。
  6. 【請求項6】前記接続権限付与の要請メッセージの中、
    少なくとも一部は暗号化されており、前記(b)段階
    は、前記接続権限付与の要請メッセージの中、暗号化さ
    れた部分を復号化する段階を含む請求項1又は2に記載
    の通信チャンネル設定の支援方法。
  7. 【請求項7】前記(b)段階において前記接続権限付与
    の要請メッセージに、前記開放型通信ネットワーク上の
    使用者コンピューターのアドレスデータがさらに含ま
    れ、前記(d)段階において前記権限付与の通知メッセ
    ージに、前記使用者コンピューターのアドレスデータが
    さらに含まれていて、前記第1遠隔地サーバーが前記接
    近コードと共に前記アドレスデータの有効性が確認でき
    るようにする請求項6に記載の通信チャンネル設定の支
    援方法。
  8. 【請求項8】第1及び第2遠隔地サーバーは、同一のネ
    ットワークアドレスを持つ物理的サーバー内で具現され
    る請求項1に記載の通信チャンネル設定の支援方法。
  9. 【請求項9】前記接近コードは、前記第2遠隔地サーバ
    ーから前記使用者コンピューターにクッキー設定フィー
    ルドを通じて伝送されて前記使用者コンピューターに貯
    蔵されるクッキー値を含む請求項8に記載の通信チャン
    ネル設定の支援方法。
  10. 【請求項10】媒体識別データ及び第2遠隔地サーバー
    のアドレスデータを含む接続情報と所定のコンテンツが
    貯蔵された情報記録媒体とが使用者コンピューターに搭
    載された状態で、前記使用者コンピューターが第1遠隔
    地サーバーから前記コンテンツ関連サービスを提供され
    るように、前記使用者コンピューターを開放型通信ネッ
    トワークを通じて前記第1遠隔地サーバーに接続させる
    ためのプログラムであって、 (a)前記接続情報に基づいて生成される接続権限付与
    の要請メッセージを、前記開放型通信ネットワークを通
    じて前記第2遠隔地サーバーに伝送させる機能と、 (b)前記接続権限付与の要請メッセージに対する応答
    として前記第2遠隔地サーバーが提供する接続権限付与
    のメッセージを受取って復号化し、前記第2遠隔地サー
    バーが付与した接近コードを復元する機能と、 (c)前記接近コードを所定のクライアント・プログラ
    ムに提供することによって、前記クライアント・プログ
    ラムが、前記接近コードを使用し前記第1遠隔地サーバ
    ーへの通信接続を試図して、前記第1遠隔地サーバーか
    ら前記サービスが提供されるようにする機能とを含むプ
    ログラムを記録したコンピューターで読出できる記録媒
    体。
  11. 【請求項11】前記記録媒体が前記情報記録媒体と同一
    であり、これによって前記コンテンツ、前記接続情報及
    び前記プログラムが一緒に記録されている請求項10に
    記載の記録媒体。
  12. 【請求項12】前記プログラムの前記(a)機能は、 (a1 )前記媒体識別データ及び第2遠隔地サーバーの
    アドレスデータを前記情報記録媒体から判読する機能
    と、 (a2 )前記媒体識別データ及び第2遠隔地サーバーの
    アドレスデータを前記クライアント・プログラムに提供
    して、前記クライアント・プログラムが、前記媒体識別
    データを使用して前記接続権限付与の要請メッセージを
    生成して前記第2遠隔地サーバーに伝送可能にする機能
    とを含む請求項10に記載の記録媒体。
  13. 【請求項13】前記プログラムの前記(a2 )機能は、 (a2a )前記媒体識別データを暗号化する機能と、 (a2b )暗号化された媒体識別データと前記第2遠隔地
    サーバーのアドレスデータとを前記クライアント・プロ
    グラムに提供する機能とを含む請求項12に記載の記録
    媒体。
  14. 【請求項14】前記プログラムの前記(a)機能は、 (a1 )前記媒体識別データ及び第2遠隔地サーバーの
    アドレスデータを前記情報記録媒体から判読する機能
    と、 (a2 )前記媒体識別データに基づいて前記接続権限付
    与の要請メッセージを生成する機能と、 (a3 )前記接続権限付与の要請メッセージを前記第2
    遠隔地サーバーに伝送させる機能とを含む請求項10に
    記載の記録媒体。
  15. 【請求項15】前記プログラムの前記(a2 )機能は、 前記媒体識別データを含んで前記接続権限付与の要請メ
    ッセージの中、少なくとも一部を暗号化する機能を含む
    請求項14に記載の記録媒体。
  16. 【請求項16】前記プログラムの前記(a3 )機能は、 前記接続権限付与の要請メッセージを前記クライアント
    ・プログラムに伝達して前記クライアント・プログラム
    が、前記第2遠隔地サーバーに伝送するようにする機能
    を含む請求項14に記載の記録媒体。
  17. 【請求項17】前記プログラムの前記(a3 )機能は、 前記接続権限付与の要請メッセージを直接前記第2遠隔
    地サーバーに伝送する機能を含む請求項14に記載の記
    録媒体。
  18. 【請求項18】前記プログラムの前記(a)機能におい
    て前記接続権限付与の要請メッセージには、前記開放型
    通信ネットワーク上の使用者コンピューターのアドレス
    データがさらに含まれる請求項10に記載の記録媒体。
JP2001005787A 2000-01-12 2001-01-12 通信チャンネル設定の支援方法及びその具現のためのコンピューターで読出できる記録媒体 Pending JP2001265694A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20000001390 2000-01-12
KR2000-48473 2000-08-22
KR2000-1390 2000-08-22
KR1020000048473A KR20010070026A (ko) 2000-01-12 2000-08-22 정보 기록 매체를 이용한 통신 접속 방법

Publications (1)

Publication Number Publication Date
JP2001265694A true JP2001265694A (ja) 2001-09-28

Family

ID=26636712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001005787A Pending JP2001265694A (ja) 2000-01-12 2001-01-12 通信チャンネル設定の支援方法及びその具現のためのコンピューターで読出できる記録媒体

Country Status (3)

Country Link
US (1) US20020004832A1 (ja)
JP (1) JP2001265694A (ja)
KR (1) KR20010070026A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2382281A (en) * 2001-11-06 2003-05-21 British Telecomm Authentication or network users
JP2007200331A (ja) * 2006-01-27 2007-08-09 Internatl Business Mach Corp <Ibm> 構成可能な期間に関するプライベート・データをキャッシュする方法及び装置
US7464402B2 (en) 2003-03-17 2008-12-09 British Telecommunications Public Limited Company Authentication of network users

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7057993B2 (en) * 2001-01-29 2006-06-06 Eastman Kodak Company Copy protection using multiple security levels on a programmable CD-ROM
CN100593300C (zh) * 2001-03-19 2010-03-03 索尼公司 网络系统
JP2002281061A (ja) * 2001-03-19 2002-09-27 Sony Corp ネットワークシステム、接続装置、接続方法、ネットワーク、プログラムおよび記録媒体
FI20010667A (fi) * 2001-03-30 2002-10-01 Nokia Corp Sisäänkirjausmenetelmä
US7093018B1 (en) * 2002-03-06 2006-08-15 Novell, Inc. Methods, systems, and data structures to connect services
US7301925B2 (en) * 2002-03-08 2007-11-27 At Road, Inc. Combined LAN and WAN system for mobile resource management
JP4071517B2 (ja) * 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
US20030187873A1 (en) * 2002-04-02 2003-10-02 Daniel Paffe Secure paperless method and apparatus for managing a forensic chain of custody
US8387106B2 (en) * 2002-12-11 2013-02-26 Broadcom Corporation Method and system for secure linking with authentication and authorization in a media exchange network
US7475243B2 (en) 2002-12-11 2009-01-06 Broadcom Corporation Preventing a non-head end based service provider from sending media to a media processing system
US20040122948A1 (en) * 2002-12-23 2004-06-24 King Kevin H Vendor gateway
US20040143650A1 (en) * 2003-01-10 2004-07-22 Michael Wollowitz Method and system for transmission of computer files
US20050240589A1 (en) * 2004-04-22 2005-10-27 Michael Altenhofen Method and system to authorize user access to a computer application utilizing an electronic ticket
US10636040B2 (en) 2005-03-16 2020-04-28 Dt Labs, Llc Apparatus for customer authentication of an item
US20120089835A1 (en) * 2005-03-16 2012-04-12 Dt Labs, Llc System and Method for Automatic Authentication of an Item
ATE503323T1 (de) * 2005-12-02 2011-04-15 Microsoft Corp Nachrichtendienst
US20080052397A1 (en) 2006-08-24 2008-02-28 Ramanathan Venkataraman Future locking of resources
US7792928B2 (en) * 2007-02-21 2010-09-07 Canon Kabushiki Kaisha Method for establishing secure remote access over a network
US7996882B2 (en) * 2007-02-26 2011-08-09 L Heureux Israel Digital asset distribution system
US8850547B1 (en) * 2007-03-14 2014-09-30 Volcano Corporation Remote access service inspector
US7594035B2 (en) * 2008-02-22 2009-09-22 Tactara, Llc Methods of providing published content
US20100064232A1 (en) * 2008-09-05 2010-03-11 Adi Brandwine Device, system and method for providing controlled online communication
US10535020B2 (en) * 2011-03-09 2020-01-14 Humetrix Mobile device-based system for automated, real time health record exchange
CN111859406B (zh) * 2019-04-30 2024-03-15 上海诺基亚贝尔股份有限公司 用于进行远程认证的方法、装置和系统
US11265345B2 (en) * 2019-08-06 2022-03-01 Red Hat, Inc. Server detection of leaked credentials over HTTP

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937158A (en) * 1996-04-19 1999-08-10 Matsushita Electric Industrial Co., Ltd. System and method for connecting portable media with network and computer for use with the system
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
US20010051995A1 (en) * 1998-06-02 2001-12-13 Reinder Haakma System for obtaining data related to multimedia carriers
KR20000043367A (ko) * 1998-12-29 2000-07-15 전주범 광 디스크의 제품번호를 이용한 인터넷 검색 방법
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US6615166B1 (en) * 1999-05-27 2003-09-02 Accenture Llp Prioritizing components of a network framework required for implementation of technology
US6678733B1 (en) * 1999-10-26 2004-01-13 At Home Corporation Method and system for authorizing and authenticating users

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2382281A (en) * 2001-11-06 2003-05-21 British Telecomm Authentication or network users
GB2382281B (en) * 2001-11-06 2005-03-30 British Telecomm Authentication of network users
US7464402B2 (en) 2003-03-17 2008-12-09 British Telecommunications Public Limited Company Authentication of network users
JP2007200331A (ja) * 2006-01-27 2007-08-09 Internatl Business Mach Corp <Ibm> 構成可能な期間に関するプライベート・データをキャッシュする方法及び装置

Also Published As

Publication number Publication date
US20020004832A1 (en) 2002-01-10
KR20010070026A (ko) 2001-07-25

Similar Documents

Publication Publication Date Title
JP2001265694A (ja) 通信チャンネル設定の支援方法及びその具現のためのコンピューターで読出できる記録媒体
US7774611B2 (en) Enforcing file authorization access
US7035854B2 (en) Content management system and methodology employing non-transferable access tokens to control data access
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
JP5695120B2 (ja) システム間シングルサインオン
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
CA2457291C (en) Issuing a publisher use license off-line in a digital rights management (drm) system
TWI330482B (en) Methods and systems for authentication of a user for sub-locations of a network location
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP4177040B2 (ja) コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US8554749B2 (en) Data file access control
CN101951360B (zh) 可互操作的密钥箱
MXPA04007546A (es) Metodo y sistema para proporcionar una tercera autenticacion de autorizacion.
JP2010528537A (ja) コンテンツライセンスのポータブル記憶装置へのバインド
KR20070073562A (ko) 도메인 관리 방법 및 그 장치
EP2404427B1 (en) Method and apparatus for securing network communications
JP5012044B2 (ja) コンテンツ配信システム、コンテンツ配信方法及びプログラム
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
WO2020062667A1 (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
JPH05333775A (ja) ユーザ認証システム
TW201251413A (en) Authentication agent apparatus, and method and system for authenticating online service
JPH05298174A (ja) 遠隔ファイルアクセスシステム
WO2015076658A1 (en) A system and method for secure transaction log for server logging
JP2004013560A (ja) 認証システム、通信端末及びサーバ

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041005