JP2010218302A - コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法 - Google Patents

コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法 Download PDF

Info

Publication number
JP2010218302A
JP2010218302A JP2009065212A JP2009065212A JP2010218302A JP 2010218302 A JP2010218302 A JP 2010218302A JP 2009065212 A JP2009065212 A JP 2009065212A JP 2009065212 A JP2009065212 A JP 2009065212A JP 2010218302 A JP2010218302 A JP 2010218302A
Authority
JP
Japan
Prior art keywords
destination information
access destination
content
access
separate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009065212A
Other languages
English (en)
Inventor
Shigeyoshi Shima
成佳 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009065212A priority Critical patent/JP2010218302A/ja
Publication of JP2010218302A publication Critical patent/JP2010218302A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】コンテンツの利用を許可する利用者のアカウント情報やアクセス権限を管理しなくても、そのコンテンツのセキュリティを確保できるコンテンツアクセス制御システムを提供する。
【解決手段】別アクセス先情報登録手段93は、別アクセス先情報を別アクセス先情報記憶手段91に登録する。別アクセス先情報送信手段94は、アドレス情報をもとに、別アクセス先情報を端末装置70に送信する。アクセス制御手段95は、端末装置70がアクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを拒否し、端末装置70が別アクセス先情報記憶手段91に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを許可する。別アクセス先情報削除手段96は、所定の条件を満たすときに、別アクセス先情報記憶手段91からその別アクセス先情報を削除する。
【選択図】図6

Description

本発明は、コンテンツへのアクセス制御を行うコンテンツアクセス制御システム、及びそのコンテンツアクセス制御システムに適用されるコンテンツサーバ、コンテンツアクセス制御方法及びコンテンツアクセス制御プログラムに関する。
サーバ内の特定のコンテンツに対するアクセス権がないユーザに対して一時的又は制限的にアクセスを許可する場合、サーバ管理者やコンテンツの所有者は、そのユーザのアクセス権の設定をその都度変更する必要がある。また、アカウントのないユーザの場合、サーバ管理者は、そのユーザのアカウントを作成し、ユーザがそのアカウントを利用した後に削除する必要がある。
例えば、コンテンツの所有者が、第三者に対してサーバ内コンテンツの利用を許可する場合を考える。コンテンツの所有者は、その第三者がサーバ内コンテンツにアクセスできるようにするためのアカウントやアクセス権の設定を、例えば、所有者の端末からサーバに対して行う。アカウントやアクセス権の設定後、コンテンツの所有者は、設定を行った旨を第三者宛に通知する。このようにして、第三者は、サーバ内コンテンツを利用することが可能になる。
また、コンテンツへのアクセスを制限する他の方法も提案されている。例えば、特許文献1には、管理者がWeb上で管理するリソースに対してアクセス要求を行ったアクセス者が許可された者であるか否かを認証し、正当に認証されたアクセス者に対してのみリソースを開示するアクセス制御システムが記載されている。特許文献1に記載されたアクセス制御システムは、管理者がサービスセンタに対して、アクセスを許可するアクセス者のメールアドレス等を含んだアクセスURL(アクセス者がリソースにアクセスする際に提示するコード)の生成要求を行うと、サービスセンタが、アクセスURLを生成し、生成したアクセスURLをそのアクセス者に通知する。通知を受けたアクセス者がアクセスURLを用いてアクセス要求を行うと、サービスセンタは、アクセスURLから取り出したアクセス者のアドレスを宛先アドレスとし、かつ、パスワードを本文に記載したメールを発信する。併せてサービスセンタは、セッションIDを含んだ認証ページをそのアクセス者の端末に送信し、パスワードの入力を受け付ける。認証ページを受信したアクセス者がパスワードを入力してサービスセンタに送信すると、サービスセンタは、アクセス者の認証、リソースの開示等を行う。サービスセンタは、アクセスURLから取り出したリソース識別子に対応するリソースをリソース管理部から取得し、かかるリソースの内容が記載されたリソース開示ページをそのアクセス者の端末に送信する。
また、特許文献2には、ユーザID/パスワードの発行及び送付、及び機器登録などの事前準備を要せずに、或る機器で現在利用しているデータコンテンツを略々同時に外部の別の機器との間で共有可能とする情報共有システムが記載されている。特許文献2に記載された情報共有システムは、コンテンツ共有化確認要求メールが携帯電話端末Aから携帯電話端末Bに送信され、携帯電話端末Bがその応答メールを携帯電話端末Aに送信すると、ホームサーバAは、携帯電話端末B側の無線LANアクセスポイントやテレビジョンモニタからのアクセスを許可する。その後、携帯電話端末Bからテレビジョンモニタを介してホームサーバAにデータコンテンツの出力を要求すると、ホームサーバAは、ユーザA側で現在再生中か若しくは再生されようとしているデータコンテンツを携帯電話端末B側のテレビジョンモニタに出力させる。
特開2006−79598号公報(段落0079,0084〜0088,0137、図1,2) 特開2008−262277号公報(段落0039,0047〜0054、図1)
コンテンツへのアクセスを第三者に許可する場合、第三者は許可されるコンテンツに直接アクセスできる事が望ましい。特に、コンテンツへのアクセスを一時的に許可する場合などは、その傾向が顕著である。コンテンツに直接アクセスさせるためには、セキュリティ確保のため一時的であってもアカウントの生成や削除、そのコンテンツに対するアクセス権限の変更などを行わなければならない。しかし、コンテンツへのアクセスを許可する度にアカウント情報やアクセス権限を管理するのは作業が煩雑であり、不便なことが多い。
特許文献1に記載されたアクセス制御システムでは、一時的にコンテンツを利用したい第三者にとっても、コンテンツにアクセスするたびにパスワードが要求され、さらにコンテンツ以外のリソース開示ページを介して、コンテンツにアクセスする必要があるため、アクセスが煩雑という課題がある。また、サーバ管理者にとっても、第三者がコンテンツの利用を終了した後、第三者のアカウント情報の削除やアクセス権限の変更、認証に用いたセッションIDの削除など、これらの情報の管理を行わなければならないという課題がある。
そこで、本発明は、コンテンツのアクセスを一時的又は制限的に許可された利用者がサーバ内のコンテンツを直接取得する場合に、その利用者のアカウント情報やアクセス権限を管理しなくても、そのコンテンツのセキュリティを確保できるコンテンツアクセス制御システム、及びそのコンテンツアクセス制御システムに適用されるコンテンツサーバ、コンテンツアクセス制御方法及びコンテンツアクセス制御プログラムを提供することを目的とする。
本発明によるコンテンツアクセス制御システムは、端末装置からの要求に応じてコンテンツを送信するコンテンツサーバと、コンテンツに対する端末装置からのアクセス許可をコンテンツサーバに要求するアクセス許可要求装置とを備え、アクセス許可要求装置が、コンテンツを利用するユーザの端末装置のアドレス情報と、アクセス許可要求装置からそのコンテンツにアクセスするための情報であるアクセス先情報とをコンテンツサーバに送信する許可情報送信手段を備え、コンテンツサーバが、コンテンツにアクセスするため情報であって、アクセス先情報とは別にユーザがコンテンツにアクセスするために用いられる情報である別アクセス先情報を記憶する別アクセス先情報記憶手段と、別アクセス先情報の生成要求とともにアクセス先情報を受信したときに、別アクセス先情報を生成する別アクセス先情報生成手段と、別アクセス先情報を別アクセス先情報記憶手段に登録する別アクセス先情報登録手段と、アドレス情報をもとに、別アクセス先情報を端末装置に送信する別アクセス先情報送信手段と、端末装置が、アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを拒否し、別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを許可するアクセス制御手段と、所定の条件を満たすときに、別アクセス先情報記憶手段からその別アクセス先情報を削除する別アクセス先情報削除手段とを備えたことを特徴とする。
本発明によるコンテンツサーバは、端末装置からの要求に応じてコンテンツを送信するコンテンツサーバであって、コンテンツを利用するユーザの端末装置のアドレス情報と、そのコンテンツにアクセスするための情報であるアクセス先情報とを送信するアクセス許可要求装置から、コンテンツにアクセスするための情報であって、アクセス先情報とは別にユーザがコンテンツにアクセスするために用いられる情報である別アクセス先情報の生成要求とともにアクセス先情報を受信したときに、別アクセス先情報を生成する別アクセス先情報生成手段と、別アクセス先情報を記憶する別アクセス先情報記憶手段と、別アクセス先情報を別アクセス先情報記憶手段に登録する別アクセス先情報登録手段と、アドレス情報をもとに、別アクセス先情報を端末装置に送信する別アクセス先情報送信手段と、端末装置が、アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを拒否し、別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを許可するアクセス制御手段と、所定の条件を満たすときに、別アクセス先情報記憶手段からその別アクセス先情報を削除する別アクセス先情報削除手段とを備えたことを特徴とする。
本発明によるコンテンツアクセス制御方法は、コンテンツを利用するユーザの端末装置のアドレス情報と、そのコンテンツにアクセスするための情報であるアクセス先情報とを送信するアクセス許可要求装置から、コンテンツにアクセスするための情報であって、アクセス先情報とは別にユーザがコンテンツにアクセスするために用いられる情報である別アクセス先情報の生成要求とともにアクセス先情報を受信したときに、別アクセス先情報を生成する別アクセス先情報生成ステップと、別アクセス先情報を別アクセス先情報記憶手段に登録する別アクセス先情報登録ステップと、アドレス情報をもとに、別アクセス先情報を端末装置に送信する別アクセス先情報送信ステップと、端末装置が、アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを拒否し、別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを許可するアクセス制御ステップと、所定の条件を満たすときに、別アクセス先情報記憶手段からその別アクセス先情報を削除する別アクセス先情報削除ステップとを含むことを特徴とする。
本発明によるコンテンツアクセス制御プログラムは、コンピュータに、コンテンツを利用するユーザの端末装置のアドレス情報と、そのコンテンツにアクセスするための情報であるアクセス先情報とを送信するアクセス許可要求装置から、コンテンツにアクセスするための情報であって、アクセス先情報とは別にユーザがコンテンツにアクセスするために用いられる情報である別アクセス先情報の生成要求とともにアクセス先情報を受信したときに、別アクセス先情報を生成する別アクセス先情報生成処理、別アクセス先情報を別アクセス先情報記憶手段に登録する別アクセス先情報登録処理、アドレス情報をもとに、別アクセス先情報を端末装置に送信する別アクセス先情報送信処理、端末装置が、アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを拒否し、別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを許可するアクセス制御処理、および、所定の条件を満たすときに、別アクセス先情報記憶手段からその別アクセス先情報を削除する別アクセス先情報削除処理を実行させることを特徴とする。
本発明によれば、コンテンツのアクセスを一時的又は制限的に許可された利用者がサーバ内のコンテンツを直接取得する場合に、その利用者のアカウント情報やアクセス権限を管理しなくても、そのコンテンツのセキュリティを確保できる。
本発明によるコンテンツアクセス制御システムの一実施形態を示すブロック図である。 一時的なアクセス先情報を生成する処理の例を示すフローチャートである。 正規のアクセス先情報を使用してコンテンツにアクセスする場合の処理の例を示すフローチャートである。 一時的なアクセス先情報を検証する処理の例を示すフローチャートである。 本実施形態の変形例におけるコンテンツアクセス制御システムの例を示すブロック図である。 本発明におけるコンテンツアクセス制御システムの最小構成を示すブロック図である。
以下、本発明の実施形態を図面を参照して説明する。
図1は、本発明によるコンテンツアクセス制御システムの一実施形態を示すブロック図である。本実施形態におけるコンテンツアクセス制御システムは、コンテンツ所有者用携帯電話機10(以下、携帯電話機10と記す。)と、ホームサーバ30とを備えている。携帯電話機10とホームサーバ30とは、例えば、携帯電話網などの通信ネットワークを介して相互に接続される。また、ホームサーバ30は、コンテンツ利用者用携帯電話機20(以下、携帯電話機20と記す。)とも、携帯電話網などの通信ネットワークを介して相互に接続される。なお、以下の説明では、ホームサーバ30にアクセスする装置として携帯電話機(携帯電話機10及び携帯電話機20)を使用する場合を例に説明する。なお、ホームサーバ30にアクセスする装置は通信ネットワークを介して、ホームサーバ30にアクセス可能な装置であれば、携帯電話機に限られない。
携帯電話機10は、ホームサーバ30内に記憶されたコンテンツの所有者(以下、コンテンツ所有者と記す。)が使用する端末である。また、携帯電話機20は、コンテンツ所有者のコンテンツ(以下、対象コンテンツと記す。)を利用する利用者(以下、コンテンツ利用者と記す。)が使用する端末である。携帯電話機10及び携帯電話機20は、ブラウザやFTP(File Transfer Protocol)クライアント等、ホームサーバ30のコンテンツを利用するための機能を備えており、ホームサーバ30にコンテンツを要求する。また、携帯電話機10及び携帯電話機20は、電子メールやインスタントメッセージ等、ホームサーバ30からの通知を受信するための機能を備えている。これらの機能については広く知られているため、説明を省略する。なお、以下の説明では、携帯電話機10のアカウントがホームサーバ30に存在するものとする。また、携帯電話機20のアカウントはホームサーバ30に存在せず、かつ、携帯電話機20にはコンテンツ所有者が所有するコンテンツに対してアクセス権がないものとする。
また、携帯電話機10は、制御部11を備えている。制御部11は、対象コンテンツに対するアクセス許可をコンテンツ利用者の携帯電話機20に通知するため、その対象コンテンツのアクセス先情報及び携帯電話機20の通知先情報をホームサーバ30に送信する。例えば、制御部11は、対象コンテンツのアクセス先URL(Uniform Resource Locator)とコンテンツ利用者のメールアドレスとをホームサーバ30に送信する。
なお、制御部11は、例えば、プログラム(アクセス許可要求プログラム)に従って動作するコンピュータのCPUによって実現される。例えば、プログラムは、携帯電話機10が備える記憶部(図示せず)に記憶され、CPUは、そのプログラムを読み込み、プログラムに従って制御部11として動作してもよい。
ホームサーバ30は、通信制御部31と、認証部32と、アクセス制御部33と、コンテンツデータベース(以下、コンテンツDBと記す。)34と、一時アクセス先情報生成・検証部35と、一時アクセス先情報検証情報データベース(以下、一時アクセス先情報検証情報DBと記す。)36と、一時アクセス先情報通知部37とを備えている。ホームサーバ30は、携帯電話機20からの要求に応じてコンテンツ送信する。
コンテンツDB34は、コンテンツを記憶する記憶装置である。ホームサーバ30は、携帯電話機10又は携帯電話機20(以下、単に携帯電話機と記すこともある。)からコンテンツへのアクセス要求を受信すると、コンテンツDB34に記憶されたコンテンツを携帯電話機へ送信する。
通信制御部31は、携帯電話機20からコンテンツへのアクセス要求を受信すると、その要求が、正規のアクセス先情報を使用したアクセスか、一時的なアクセス先情報を使用したアクセスかを判断する。ここで、正規のアクセス先情報とは、コンテンツに通常アクセスする際に使用されるコンテンツの位置情報であり、例えば、ホームサーバ30上に配置されたコンテンツへの実際のパスなどの情報を用いて表されたURL等を示す。一方、一時的なアクセス先情報とは、正規のアクセス先情報とは異なる情報を用いて表されたURL等を示す。すなわち、正規のアクセス先情報とは、コンテンツ所有者が対象コンテンツにアクセスするための情報と言え、一時的なアクセス情報とは、正規のアクセス先情報とは別にコンテンツ利用者が対象コンテンツにアクセスするために用いられる情報と言える。
アクセス先情報としてURLを使用する場合を例に説明する。例えば、通信プロトコルが「http(Hypertext Transfer Protocol )」、FQDN(Fully Qualified Domain Name )部が「www.abc.com」、コンテンツのパス部が「aaa/bbb.html」の場合、正規のアクセス先情報は「http://www.abc.com/aaa/bbb.html」と表現される。一方、一時的なアクセス先情報は、コンテンツのパス部を正規のアクセス先情報とは異なる内容で動的に生成した情報を用いて表現される。なお、一時的なアクセス先情報は、例えば、コンテンツのパス部をランダムな文字列を用いて生成されたものでもよく、一定の規則に従って生成されたものでもよいが、一時的なアクセス先情報の生成方法は、これらの方法に限定されない。通信制御部31は、例えば、正規のアクセス先情報(すなわち実際のパス)でないURLを使用したアクセスがあったときに、一時的なアクセス先情報を使用したアクセスと判断してもよい。もしくは、一時的なアクセス先情報が一定の規則に従って生成される場合であれば、その規則に従って生成されているときに、一時的なアクセス先情報を使用したアクセスと判断してもよい。
携帯電話機が正規のアクセス先情報を使用してアクセスした場合、通信制御部31は、携帯電話機の認証状態を確認する。認証が完了していない場合、例えば、通信制御部31は、携帯電話機10に認証要求として、IDとパスワードを要求してもよい。そして、通信制御部31は、これらの情報を用いて、認証部32にアクセスしてきた携帯電話機を認証させる。さらに、端末の認証が成功した場合、通信制御部31は、アクセスしたコンテンツに対してアクセス権があるか否かアクセス制御部33に判断させる。例えば、本実施形態で、携帯電話機20が正規のアクセス先情報を使用して対象コンテンツにアクセスした場合、携帯電話機20のアカウントはホームサーバ30に存在しないため、認証部32にて拒否される。この場合、通信制御部31は、アクセスを拒否する旨の応答を携帯電話機20に通知すればよい。
携帯電話機が一時的なアクセス先情報を使用してアクセスした場合、通信制御部31は、その一時的なアクセス先情報が現在有効なアクセス先情報であるか否かを、後述の一時アクセス先情報生成・検証部35に問い合わせる。その一時的なアクセス先情報が有効な場合、通信制御部31は、コンテンツDB34から対象コンテンツを読み取って携帯電話機に送信する。
このように、通信制御部31は、携帯電話機20が正規アクセス先情報を使用してコンテンツにアクセスした場合にはそのコンテンツへのアクセスを拒否し、携帯電話機20が一時アクセス先情報を使用してコンテンツにアクセスした場合にはそのコンテンツへのアクセスを許可する。そのため、コンテンツのセキュリティを確保しつつ、携帯電話機20に対しては、サーバ内コンテンツの直接取得を許可できる。
なお、通信制御部31が送信する情報は、要求したコンテンツに限られない。例えば、一時的なアクセス先情報を使用してアクセスした場合、その一時的なアクセス先情報を使用したアクセスが、何回まで有効(有効回数)か、又は、いつまで有効か(有効期間)を示す情報を携帯電話機20に送信してもよい。例えば、後述の一時アクセス先情報生成・検証部35から、有効回数や有効期間を受信して、その情報を携帯電話機20に送信してもよい。このような情報を送信することで、コンテンツ利用者は、その一時的なアクセス先情報が、あとどの程度使用できるのかを判断できるため、安心して対象コンテンツにアクセスできる。
また、通信制御部31は、対象コンテンツに対するアクセスをコンテンツ利用者に許可するための要求を携帯電話機10(すなわち、コンテンツ所有者)から受信すると、その対象コンテンツの一時的なアクセス先情報を、後述の一時アクセス先情報生成・検証部35に生成させる。すなわち、通信制御部31は、一時的なアクセス先情報の生成及び送信要求とともに正規のアクセス先情報を受信したときに、一時的なアクセス先情報を一時アクセス先情報生成・検証部35に生成させる。そして、通信制御部31は、後述の一時アクセス先情報通知部37の指示に応じ、生成した一時的なアクセス情報をコンテンツ利用者に通知する。例えば、通信制御部31は、対象コンテンツのアクセス先URLとコンテンツ利用者に通知するためのメールアドレスを携帯電話機10から受信すると、一時的なアクセス情報を一時アクセス先情報生成・検証部35に生成させる。そして、通信制御部31は、一時アクセス先情報通知部37の指示に応じ、その一時的なアクセス情報を、携帯電話機20に通知する。
認証部32は、通信制御部31の指示に応じ、正規のアクセス先情報を使用してアクセスしてきた携帯電話機の認証を行う。例えば、認証部32は、通信制御部31が携帯電話機10に要求したIDとパスワードを用いて携帯電話機を認証してもよい。なお、端末のアカウント等を利用して認証を行う方法は広く知られているため、詳細な説明は省略する。
アクセス制御部33は、通信制御部31の指示に応じ、携帯電話機がアクセスしたコンテンツに対してアクセス権があるか否か判断する。例えば、コンテンツDB34に記憶されたコンテンツとそのコンテンツを利用できる利用者とを予め対応付けて記憶しておき、アクセス制御部33は、その情報を参照することにより、アクセス権があるか否か判断してもよい。
一時アクセス先情報検証情報DB36は、後述の一時アクセス先情報生成・検証部35が生成する一時的なアクセス先情報を記憶する記憶装置である。例えば、一時アクセス先情報検証情報DB36は、一時的なアクセス先情報と正規のアクセス先情報とを対応付けて記憶してもよい。また、一時アクセス先情報検証情報DB36は、その一時的なアクセス先情報を使用してアクセスできる期間(すなわち、有効期間)や、アクセス可能な回数(すなわち、有効回数)を、その一時的なアクセス先情報と対応付けて記憶していてもよい。
一時アクセス先情報生成・検証部35は、通信制御部31の指示に応じ、対象コンテンツの一時的なアクセス先情報を生成する。すなわち、通信制御部31が正規のアクセス先情報を受信すると、一時アクセス先情報生成・検証部35は、一時的なアクセス先情報を生成する。一時アクセス先情報生成・検証部35は、上述の通り、ランダムな文字列や、一定の規則に従った文字列などを利用して一時的なアクセス先情報を生成してもよいが、一時的なアクセス先情報の生成方法は、上記方法に限定されない。一時アクセス先情報生成・検証部35は、生成した一時的なアクセス先情報を一時アクセス先情報検証情報DB36に登録する。
また、一時アクセス先情報生成・検証部35は、一時的なアクセス先情報が現在有効であるか否かの問い合わせが通信制御部31からあったとき、一時アクセス先情報検証情報DB36を参照して、そのアクセス先情報が現在有効か否か判断する。例えば、一時アクセス先情報生成・検証部35は、一時アクセス先情報検証情報DB36に一時的なアクセス先情報が存在する場合に、現在有効なアクセス先情報であると判断してもよい。一時アクセス先情報生成・検証部35は、判断した結果を通信制御部31に通知する。
また、一時アクセス先情報生成・検証部35は、所定の条件を満たすときに一時アクセス先情報検証情報DB36の内容を更新する。例えば、一時アクセス先情報生成・検証部35は、通信制御部31から一時的なアクセス先情報の問い合わせがあった後に、その一時的なアクセス先情報を削除してもよい。このように、一時アクセス先情報生成・検証部35は、携帯電話機20が一時的なアクセス先情報を使用して対象コンテンツにアクセスした場合に、一時アクセス先情報検証情報DB36から、その一時的なアクセス先情報を削除する。この場合、一時的なアクセス先情報を使用して一度アクセスした後は、そのアクセス先情報を使用してアクセスできなくなる。そのため、一時的なアクセス先情報の通知を受けたコンテンツ利用者以外の者によるアクセスを防ぐことができる。
さらに、一時的なアクセス情報の生成後、予め定めた時間内にそのアクセス先情報を使用したアクセスがなかった場合に、一時アクセス先情報生成・検証部35は、その一時的なアクセス先情報を削除してもよい。この場合、一時的なアクセス先情報を使用した不正なアクセスを未然に防ぐことができる。
また、一時アクセス先情報生成・検証部35は、通信制御部31から一時的なアクセス先情報の問い合わせがあった時に、有効期間内のアクセスか否か判断し、有効期間外の場合にその一時的なアクセス先情報を削除してもよい。もしくは、一時アクセス先情報生成・検証部35は、通信制御部31から一時的なアクセス先情報の問い合わせがあった時に、有効回数を1ずつ減じて更新してもよい。そして、有効回数が0になったときに、一時アクセス先情報生成・検証部35は、その一時的なアクセス先情報を削除してもよい。すなわち、一時アクセス先情報生成・検証部35は、一時的なアクセス先情報を使用したアクセスが所定の回数に達したときに、その一時的なアクセス先情報を削除してもよい。これらの場合、コンテンツ利用者がコンテンツへのアクセス後にコンテンツの取得に失敗しても有効期間内又は有効回数内であればリトライが可能になる。そのため、一時的なアクセス先情報の通知を受けたコンテンツ利用者以外の者によるアクセスの機会を減らすことができると共に、コンテンツ利用者が安心して対象コンテンツにアクセスすることができる。
一時アクセス先情報通知部37は、電子メールやインスタントメッセージ等の携帯電話機に通知可能なアプリケーションの機能を備える。これらの機能については広く知られているため、説明を省略する。一時アクセス先情報通知部37は、一時アクセス先情報生成・検証部35が一時的なアクセス情報を生成すると、そのアクセス情報をコンテンツ利用者に通知するための情報を生成する。例えば、一時アクセス先情報生成・検証部35が、対象コンテンツの一時的なアクセス先情報を生成すると、一時アクセス先情報通知部37は、コンテンツ利用者の通知先情報(例えば、メールアドレス)をもとに、コンテンツ利用者に通知するための情報を生成する。その後、一時アクセス先情報通知部37は、通信制御部31に生成した情報を携帯電話機20に送信するよう指示する。
通信制御部31と、認証部32と、アクセス制御部33と、一時アクセス先情報生成・検証部35と、一時アクセス先情報通知部37とは、例えば、プログラム(コンテンツアクセス制御プログラム)に従って動作するコンピュータのCPUによって実現される。例えば、プログラムは、ホームサーバ30が備える記憶部(図示せず)に記憶され、CPUは、そのプログラムを読み込み、プログラムに従って、通信制御部31、認証部32、アクセス制御部33、一時アクセス先情報生成・検証部35及び一時アクセス先情報通知部37として動作してもよい。
次に、動作について説明する。図2は、一時的なアクセス先情報を生成する処理の例を示すフローチャートである。対象コンテンツに対するアクセスをコンテンツ利用者に許可するため、例えば、コンテンツ所有者の指示に応じて携帯電話機10の制御部11は、その対象コンテンツの正規のアクセス先情報及びコンテンツ利用者の通知先情報をホームサーバ30に送信する。すなわち、制御部11は、対象コンテンツに対する一時的なアクセス先情報の生成及び送信を、ホームサーバ30に要求する(ステップS11)。例えば、制御部11は、対象コンテンツのアクセス先URLと携帯電話機20のメールアドレスとをホームサーバ30に送信する。
通信制御部31は、一時的なアクセス先情報の生成及び送信要求とともに正規のアクセス先情報を携帯電話機10から受信すると、一時アクセス先情報生成・検証部35に対象コンテンツの一時的なアクセス先情報を生成させる(ステップS12)。一時アクセス先情報生成・検証部35は、通信制御部31の指示に応じ、対象コンテンツの一時的なアクセス先情報を生成すると、一時アクセス先情報検証情報DB36に生成した一時的なアクセス先情報を記憶させる(ステップS13)。一時アクセス先情報生成・検証部35が一時的なアクセス情報を生成すると、一時アクセス先情報通知部37は、生成した一時的なアクセス先情報と携帯電話機20のメールアドレスをもとに、コンテンツ利用者に通知するための情報を生成する(ステップS14)。その後、一時アクセス先情報通知部37は、通信制御部31に生成した情報を携帯電話機20に送信するよう指示を行い、通信制御部31はその情報を携帯電話機20に送信する(ステップS15)。例えば、一時アクセス先情報通知部37は、生成した情報を、電子メールやインスタントメッセージによって送信するよう通信制御部31に指示を行ってもよい。
図3は、携帯電話機10が、正規のアクセス先情報を使用してコンテンツにアクセスする場合の処理の例を示すフローチャートである。例えば、コンテンツ所有者の指示に応じ、携帯電話機10の制御部11は、正規のURLを使用してホームサーバ30の対象コンテンツを要求する(ステップS21)。通信制御部31は、携帯電話機10からコンテンツへのアクセス要求を受信すると、その要求が、正規のアクセス先情報を使用したアクセスか、一時的なアクセス先情報を使用したアクセスかを判断する(ステップS22)。通信制御部31は、正規のアクセス先情報を使用したアクセスであると判断すると、携帯電話機10の認証状態を確認する(ステップS23)。なお、一時的なアクセス先情報を使用してコンテンツへアクセスした場合の処理については、図4を用いて後述する。認証が完了していない場合(ステップS23におけるNO)、通信制御部31は、携帯電話機10にIDとパスワードを認証要求として要求する(ステップS24)。携帯電話機10からIDとパスワードを受信すると、通信制御部31は、認証部32にこれらの情報を用いてアクセスしてきた携帯電話機10を認証させる(ステップS25)。
認証完了後、もしくは、既に認証が完了している場合(ステップS23におけるYES)、通信制御部31は、正規のアクセス先情報を使用した対象コンテンツに対するアクセス権があるか否かアクセス制御部33に判断させる(ステップS26)。アクセス権がある場合(ステップS26におけるYES)、通信制御部31は、携帯電話機10に対象コンテンツを送信する(ステップS27)。なお、アクセス権がない場合、例えば、通信制御部31は、アクセスを拒否する旨の応答を携帯電話機10に通知して処理を終了する。
図4は、一時的なアクセス先情報を検証する処理の例を示すフローチャートである。携帯電話機20は、電子メールやインスタントメッセージによって一時的なアクセス先情報を受信すると、そのアクセス先情報を使用して対象コンテンツをホームサーバ30に要求する(ステップS31)。通信制御部31は、携帯電話機20からコンテンツへのアクセス要求を受信すると、その要求が、正規のアクセス先情報を使用したアクセスか、一時的なアクセス先情報を使用したアクセスかを判断する(ステップS32)。通信制御部31は、一時的なアクセス先情報を使用したアクセスであると判断すると、その一時的なアクセス先情報が現在有効なアクセス先情報であるか否かを、一時アクセス先情報生成・検証部35に問い合わせる。なお、正規なアクセス先情報を使用してコンテンツへアクセスした場合の処理についての説明は、図3の説明に示すとおりである。一時アクセス先情報生成・検証部35は、一時的なアクセス先情報が現在有効であるか否かの問い合わせが通信制御部31からあったとき、一時アクセス先情報検証情報DB36を参照して、そのアクセス先情報が現在有効か否か判断する(ステップS33)。一時的なアクセス先情報が一時アクセス先情報検証情報DB36に登録されていれば正しく検証されたと言うことができる。
一時的なアクセス先情報が現在有効な場合(ステップS33における「YES」)、一時アクセス先情報生成・検証部35は、判断結果を通信制御部31に通知するとともに、その一時的なアクセス先情報を一時アクセス先情報検証情報DB36から削除する(ステップS34)。一時的なアクセス先情報が現在有効な場合、通信制御部31は、コンテンツDB34から対象コンテンツを読み取って携帯電話機20に送信する(ステップS35)。携帯電話機20は、対象コンテンツを受信すると、携帯電話機20の表示部(図示せず)にそのコンテンツを表示する(ステップS36)。なお、ステップ33において、一時的なアクセス先情報が現在有効でない場合(ステップS33におけるNO)、通信制御部31は、携帯電話機20からのアクセスを拒否する。
上記説明では、ステップS34において、一時アクセス先情報生成・検証部35が、判断結果を通信制御部31に通知するとともに、その一時的なアクセス先情報を一時アクセス先情報検証情報DB36から削除する場合について説明した。他にも、一時アクセス先情報生成・検証部35は、通信制御部31から一時的なアクセス先情報の問い合わせがあった時に、有効期間内のアクセスか否か判断し、有効期間外の場合にその一時的なアクセス先情報を削除してもよい。もしくは、一時アクセス先情報生成・検証部35は、通信制御部31から一時的なアクセス先情報の問い合わせがあった時に、有効回数を1ずつ減じて更新してもよい。そして、有効回数が0になったときに、一時アクセス先情報生成・検証部35は、その一時的なアクセス先情報を削除してもよい。
また、上記説明では、ステップS35において、通信制御部31が、対象コンテンツを携帯電話機20に送信する場合について説明した。他にも、通信制御部31は、一時的なアクセス先情報を使用したアクセスが、何回まで有効(有効回数)か、又は、いつまで有効か(有効期間)についての情報を送信してもよい。
本発明によれば、携帯電話機10の制御部11が、携帯電話機20に対して対象コンテンツへのアクセス許可を通知するための通知先情報と正規のアクセス先情報とを送信する。通信制御部31は、別アクセス先情報の生成要求とともに正規のアクセス先情報を携帯電話機10から受信したときに、一時的なアクセス先情報を生成し、一時アクセス先情報生成・検証部35は、その一時的なアクセス先情報を一時アクセス先情報検証情報DB36に登録する。また、一時アクセス先情報生成・検証部35は、携帯電話機20にその一時的なアクセス先情報を送信する。通信制御部31及び一時アクセス先情報生成・検証部35は、携帯電話機20が正規のアクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを拒否し、一時アクセス先情報検証情報DB36に記憶された一時的なアクセス先情報を使用して携帯電話機20がコンテンツにアクセスした場合にそのコンテンツへのアクセスを許可する。また、一時アクセス先情報生成・検証部35は、所定の条件を満たすときに、一時アクセス先情報検証情報DB36からその一時的なアクセス先情報を削除する。そのため、コンテンツのアクセスを一時的又は制限的に許可された利用者がサーバ内のコンテンツを直接取得する場合に、その利用者のアカウント情報やアクセス権限を管理しなくても、そのコンテンツのセキュリティを確保できる。
例えば、コンテンツ所有者は、家族や友人の端末にコンテンツを一時的に表示させたい場合、コンテンツを記憶しているサーバ上のアカウント情報やアクセス権限を管理する必要がないため、表示に係る作業の煩雑さや不便さを解消できる。
次に、本実施形態の変形例について説明する。上記実施形態では、ホームサーバ30から一時的なアクセス先情報を受信する携帯電話機と、そのアクセス先情報を使用する携帯電話機が同一の場合について説明した。以下の説明では、ホームサーバ30から一時的なアクセス先情報を受信する携帯電話機と、そのアクセス先情報を使用する携帯電話機とが異なる場合について説明する。なお、上記実施形態と同様の構成については、図1と同一の符号を付し、説明を省略する。
図5は、本実施形態の変形例におけるコンテンツアクセス制御システムの例を示すブロック図である。図5の例に示すコンテンツアクセス制御システムでは、携帯電話機10とホームサーバ30とを備えている。また、ホームサーバ30は、コンテンツ利用者用携帯電話機20’(以下、携帯電話機20’と記す。)及び一時アクセス先情報受信用携帯電話機40(以下、携帯電話機40と記す。)と携帯電話網などの通信ネットワークを介して相互に接続される。
携帯電話機40は、ホームサーバ30から受信した一時的なアクセス先情報を、電子メールやインスタントメッセージ等を用いて、携帯電話機20’に転送する。
携帯電話機10の制御部11は、対象コンテンツのアクセス先情報及び一時的なアクセス先情報を受信する携帯電話機40の通知先情報をホームサーバ30に送信する。このとき、ホームサーバ30の通信制御部31は、一時的なアクセス先情報を通信制御部31に送信する。携帯電話機40は、一時的なアクセス先情報を受信すると、そのアクセス先情報を、例えば、電子メールやインスタントメッセージ等を用いて、携帯電話機20’に送信する。なお、携帯電話機20’がその一時的なアクセス先情報を使用してコンテンツにアクセスする処理は上記実施形態と同様である。このように、一時的なアクセス先情報を受信する携帯電話機と、そのアクセス先情報を使用する携帯電話機とが異なる場合でも、一時的なアクセス先情報を使用してコンテンツにアクセスすることができる。
図6は、本発明におけるコンテンツアクセス制御システムの最小構成を示すブロック図である。本発明によるコンテンツアクセス制御システムは、端末装置70(例えば、携帯電話機20)からの要求に応じてコンテンツを送信するコンテンツサーバ90(例えば、ホームサーバ30)と、コンテンツに対する端末装置70からのアクセス許可をコンテンツサーバ90に要求するアクセス許可要求装置80(例えば、携帯電話機10)とを備えている。
アクセス許可要求装置80は、コンテンツ(例えば、対象コンテンツ)を利用するユーザの端末装置70のアドレス情報(例えば、メールアドレス)と、アクセス許可要求装置80からそのコンテンツにアクセスするための情報であるアクセス先情報(例えば、正規のアクセス先情報)とをコンテンツサーバ90に送信する許可情報送信手段(例えば、制御部11)を備えている。
コンテンツサーバ90は、コンテンツにアクセスするため情報であって、アクセス先情報とは別にユーザがコンテンツにアクセスするために用いられる情報である別アクセス先情報(例えば、一時的なアクセス先情報)を記憶する別アクセス先情報記憶手段91(例えば、一時アクセス先情報検証情報DB36)と、別アクセス先情報の生成要求とともにアクセス先情報を受信したときに、別アクセス先情報を生成する別アクセス先情報生成手段92(例えば、一時アクセス先情報生成・検証部35)と、別アクセス先情報を別アクセス先情報記憶手段91に登録する別アクセス先情報登録手段93(例えば、一時アクセス先情報生成・検証部35)と、アドレス情報をもとに、別アクセス先情報を端末装置70に送信する別アクセス先情報送信手段94(例えば、一時アクセス先情報通知部37)と、端末装置70が、アクセス先情報を使用してコンテンツにアクセスした場合(すなわち、正規のアクセス先情報を使用してコンテンツにアクセスした場合)にそのコンテンツへのアクセスを拒否し、別アクセス先情報記憶手段91に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合(すなわち、一時的なアクセス先情報を使用してコンテンツにアクセスした場合)にそのコンテンツへのアクセスを許可するアクセス制御手段95(例えば、通信制御部31、一時アクセス先情報生成・検証部35)と、所定の条件を満たすときに、別アクセス先情報記憶手段91からその別アクセス先情報を削除する別アクセス先情報削除手段96(例えば、一時アクセス先情報生成・検証部35)とを備えている。
そのような構成により、コンテンツのアクセスを一時的又は制限的に許可された利用者がサーバ内のコンテンツを直接取得する場合に、その利用者のアカウント情報やアクセス権限を管理しなくても、そのコンテンツのセキュリティを確保できる。
すなわち、アクセス制御手段95が、端末装置70がアクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを拒否し、端末装置70が別アクセス先情報記憶手段91に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを許可する。そのため、コンテンツのセキュリティを確保しつつ、端末装置70に対しては、サーバ内コンテンツの直接取得を許可できる。
また、別アクセス先情報削除手段96が、別アクセス先情報を使用したアクセスの回数が予め定められた回数に達したときに、別アクセス先情報記憶手段91からその別アクセス先情報を削除してもよい。この場合、コンテンツ利用者がコンテンツへのアクセス後にコンテンツの取得に失敗しても有効回数内であればリトライが可能になる。そのため、一時的なアクセス先情報の通知を受けたコンテンツ利用者以外の者によるアクセスの機会を減らすことができると共に、コンテンツ利用者が安心して対象コンテンツにアクセスすることができる。
また、上記実施形態には、端末装置70が別アクセス先情報を使用してコンテンツにアクセスした場合に、そのコンテンツに対してアクセス可能な予め定められた回数(例えば、有効回数)を端末装置70に送信する許可回数送信手段(例えば、通信制御部31、一時アクセス先情報生成・検証部35)を備えた構成が開示されている。
また、別アクセス先情報削除手段96が、別アクセス先情報生成手段92が別アクセス先情報を作成してから予め定めた時間が経過した場合に、別アクセス先情報記憶手段91からその別アクセス先情報を削除してもよい。この場合、一時的なアクセス先情報を使用した不正なアクセスを未然に防ぐことができる。
また、上記実施形態には、端末装置70が別アクセス先情報を使用してコンテンツにアクセスした場合に、そのコンテンツに対してアクセスを許可する期間(有効期間)を端末装置70に送信する許可期間送信手段(例えば、通信制御部31、一時アクセス先情報生成・検証部35)を備えた構成が開示されている。
このように、アクセスを許可する回数や期間を示す情報を送信することで、コンテンツ利用者は、その別アクセス先情報が、あとどの程度使用できるのかを判断できるため、安心してコンテンツにアクセスできる。
また、別アクセス先情報削除手段96が、別アクセス先情報を使用したコンテンツへのアクセスをアクセス制御手段95が許可したときに、別アクセス先情報記憶手段91からその別アクセス先情報を削除してもよい。この場合、一時的なアクセス先情報を使用して一度アクセスした後は、そのアクセス先情報を使用してアクセスできなくなる。そのため、一時的なアクセス先情報の通知を受けたコンテンツ利用者以外の者によるアクセスを防ぐことができる。
また、アクセス制御手段95は、アドレス情報によって特定される端末装置70が別アクセス先情報記憶手段91に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合にそのコンテンツへのアクセスを許可してもよい。すなわち、アクセス許可要求装置80が別アクセス先情報を送信した携帯端末70自身がコンテンツサーバ90へコンテンツにアクセスしてもよい。
また、別アクセス情報を受信する端末装置(例えば、携帯電話機40)が、その端末装置とは異なる他の端末装置(例えば、携帯電話機20’)にその別アクセス情報を転送する転送し、アクセス制御手段95が、他の端末装置が別アクセス先情報記憶手段91に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合に、そのコンテンツへのアクセスを許可してもよい。
本発明は、コンテンツへのアクセス制御を行うコンテンツアクセス制御システムに好適に適用される。
10 コンテンツ所有者用携帯電話機
11 制御部
20,20’ コンテンツ利用者用携帯電話機
30 ホームサーバ
31 通信制御部
32 認証部
33 アクセス制御部
34 コンテンツDB
35 一時アクセス先情報生成・検証部
36 一時アクセス先情報検証情報DB
37 一時アクセス先情報通知部
40 一時アクセス先情報受信用携帯電話機

Claims (23)

  1. 端末装置からの要求に応じてコンテンツを送信するコンテンツサーバと、
    前記コンテンツに対する端末装置からのアクセス許可を前記コンテンツサーバに要求するアクセス許可要求装置とを備え、
    アクセス許可要求装置は、
    コンテンツを利用するユーザの端末装置のアドレス情報と、アクセス許可要求装置から当該コンテンツにアクセスするための情報であるアクセス先情報とを前記コンテンツサーバに送信する許可情報送信手段を備え、
    前記コンテンツサーバは、
    前記コンテンツにアクセスするため情報であって、前記アクセス先情報とは別に前記ユーザが前記コンテンツにアクセスするために用いられる情報である別アクセス先情報を記憶する別アクセス先情報記憶手段と、
    前記別アクセス先情報の生成要求とともに前記アクセス先情報を受信したときに、前記別アクセス先情報を生成する別アクセス先情報生成手段と、
    前記別アクセス先情報を前記別アクセス先情報記憶手段に登録する別アクセス先情報登録手段と、
    前記アドレス情報をもとに、前記別アクセス先情報を端末装置に送信する別アクセス先情報送信手段と、
    端末装置が、前記アクセス先情報を使用してコンテンツにアクセスした場合に当該コンテンツへのアクセスを拒否し、前記別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合に当該コンテンツへのアクセスを許可するアクセス制御手段と、
    所定の条件を満たすときに、前記別アクセス先情報記憶手段から当該別アクセス先情報を削除する別アクセス先情報削除手段とを備えた
    ことを特徴とするコンテンツアクセス制御システム。
  2. 別アクセス先情報削除手段は、別アクセス先情報を使用したアクセスの回数が予め定められた回数に達したときに、別アクセス先情報記憶手段から当該別アクセス先情報を削除する
    請求項1記載のコンテンツアクセス制御システム。
  3. 端末装置が別アクセス先情報を使用してコンテンツにアクセスした場合に、当該コンテンツに対してアクセス可能な予め定められた回数を端末装置に送信する許可回数送信手段を備えた
    請求項1または請求項2記載のコンテンツアクセス制御システム。
  4. 別アクセス先情報削除手段は、別アクセス先情報生成手段が別アクセス先情報を作成してから予め定めた時間が経過した場合に、別アクセス先情報記憶手段から当該別アクセス先情報を削除する
    請求項1記載のコンテンツアクセス制御システム。
  5. 端末装置が別アクセス先情報を使用してコンテンツにアクセスした場合に、当該コンテンツに対してアクセスを許可する期間を端末装置に送信する許可期間送信手段を備えた
    請求項1または請求項4記載のコンテンツアクセス制御システム。
  6. 別アクセス先情報削除手段は、別アクセス先情報を使用したコンテンツへのアクセスをアクセス制御手段が許可したときに、別アクセス先情報記憶手段から当該別アクセス先情報を削除する
    請求項1記載のコンテンツアクセス制御システム。
  7. アクセス制御手段は、アドレス情報によって特定される端末装置が別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合に当該コンテンツへのアクセスを許可する
    請求項1から請求項6のうちのいずれか1項に記載のコンテンツアクセス制御システム。
  8. 端末装置からの要求に応じてコンテンツを送信するコンテンツサーバであって、
    コンテンツを利用するユーザの端末装置のアドレス情報と、当該コンテンツにアクセスするための情報であるアクセス先情報とを送信するアクセス許可要求装置から、前記コンテンツにアクセスするための情報であって、前記アクセス先情報とは別に前記ユーザが前記コンテンツにアクセスするために用いられる情報である別アクセス先情報の生成要求とともに前記アクセス先情報を受信したときに、前記別アクセス先情報を生成する別アクセス先情報生成手段と、
    前記別アクセス先情報を記憶する別アクセス先情報記憶手段と、
    前記別アクセス先情報を前記別アクセス先情報記憶手段に登録する別アクセス先情報登録手段と、
    前記アドレス情報をもとに、前記別アクセス先情報を端末装置に送信する別アクセス先情報送信手段と、
    端末装置が、前記アクセス先情報を使用してコンテンツにアクセスした場合に当該コンテンツへのアクセスを拒否し、前記別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合に当該コンテンツへのアクセスを許可するアクセス制御手段と、
    所定の条件を満たすときに、前記別アクセス先情報記憶手段から当該別アクセス先情報を削除する別アクセス先情報削除手段とを備えた
    ことを特徴とするコンテンツサーバ。
  9. 別アクセス先情報削除手段は、別アクセス先情報を使用したアクセスの回数が予め定められた回数に達したときに、別アクセス先情報記憶手段から当該別アクセス先情報を削除する
    請求項8記載のコンテンツサーバ。
  10. 別アクセス先情報削除手段は、別アクセス先情報生成手段が別アクセス先情報を作成してから予め定めた時間が経過した場合に、別アクセス先情報記憶手段から当該別アクセス先情報を削除する
    請求項8記載のコンテンツサーバ。
  11. 別アクセス先情報削除手段は、別アクセス先情報を使用したコンテンツへのアクセスをアクセス制御手段が許可したときに、別アクセス先情報記憶手段から当該別アクセス先情報を削除する
    請求項8記載のコンテンツサーバ。
  12. コンテンツを利用するユーザの端末装置のアドレス情報と、当該コンテンツにアクセスするための情報であるアクセス先情報とを送信するアクセス許可要求装置から、前記コンテンツにアクセスするための情報であって、前記アクセス先情報とは別に前記ユーザが前記コンテンツにアクセスするために用いられる情報である別アクセス先情報の生成要求とともに前記アクセス先情報を受信したときに、前記別アクセス先情報を生成する別アクセス先情報生成ステップと、
    前記別アクセス先情報を別アクセス先情報記憶手段に登録する別アクセス先情報登録ステップと、
    前記アドレス情報をもとに、前記別アクセス先情報を端末装置に送信する別アクセス先情報送信ステップと、
    端末装置が、前記アクセス先情報を使用してコンテンツにアクセスした場合に当該コンテンツへのアクセスを拒否し、前記別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合に当該コンテンツへのアクセスを許可するアクセス制御ステップと、
    所定の条件を満たすときに、前記別アクセス先情報記憶手段から当該別アクセス先情報を削除する別アクセス先情報削除ステップとを含む
    ことを特徴とするコンテンツアクセス制御方法。
  13. 別アクセス先情報削除ステップで、別アクセス先情報を使用したアクセスの回数が予め定められた回数に達したときに、別アクセス先情報記憶手段から当該別アクセス先情報を削除する
    請求項12記載のコンテンツアクセス制御方法。
  14. 端末装置が別アクセス先情報を使用してコンテンツにアクセスした場合に、当該コンテンツに対してアクセス可能な予め定められた回数を端末装置に送信する許可回数送信ステップを含む
    請求項12または請求項13記載のコンテンツアクセス制御方法。
  15. 別アクセス先情報削除ステップで、別アクセス先情報生成ステップで別アクセス先情報を作成してから予め定めた時間が経過した場合に、別アクセス先情報記憶手段から当該別アクセス先情報を削除する
    請求項12記載のコンテンツアクセス制御方法。
  16. 端末装置が別アクセス先情報を使用してコンテンツにアクセスした場合に、当該コンテンツに対してアクセスを許可する期間を端末装置に送信する許可期間送信ステップを含む
    請求項12または請求項15記載のコンテンツアクセス制御方法。
  17. 別アクセス先情報削除ステップで、別アクセス先情報を使用したコンテンツへのアクセスをアクセス制御ステップで許可したときに、別アクセス先情報記憶手段から当該別アクセス先情報を削除する
    請求項12記載のコンテンツアクセス制御方法。
  18. アクセス制御ステップで、アドレス情報によって特定される端末装置が別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合に当該コンテンツへのアクセスを許可する
    請求項12から請求項17のうちのいずれか1項に記載のコンテンツアクセス制御方法。
  19. 別アクセス情報を受信する端末装置が、当該端末装置とは異なる他の端末装置に当該別アクセス情報を転送する転送ステップを含み、
    アクセス制御ステップで、前記他の端末装置が別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合に、当該コンテンツへのアクセスを許可する
    請求項12から請求項17のうちのいずれか1項に記載のコンテンツアクセス制御方法。
  20. コンピュータに、
    コンテンツを利用するユーザの端末装置のアドレス情報と、当該コンテンツにアクセスするための情報であるアクセス先情報とを送信するアクセス許可要求装置から、前記コンテンツにアクセスするための情報であって、前記アクセス先情報とは別に前記ユーザが前記コンテンツにアクセスするために用いられる情報である別アクセス先情報の生成要求とともに前記アクセス先情報を受信したときに、前記別アクセス先情報を生成する別アクセス先情報生成処理、
    前記別アクセス先情報を別アクセス先情報記憶手段に登録する別アクセス先情報登録処理、
    前記アドレス情報をもとに、前記別アクセス先情報を端末装置に送信する別アクセス先情報送信処理、
    端末装置が、前記アクセス先情報を使用してコンテンツにアクセスした場合に当該コンテンツへのアクセスを拒否し、前記別アクセス先情報記憶手段に記憶された別アクセス先情報を使用してコンテンツにアクセスした場合に当該コンテンツへのアクセスを許可するアクセス制御処理、および、
    所定の条件を満たすときに、前記別アクセス先情報記憶手段から当該別アクセス先情報を削除する別アクセス先情報削除処理
    を実行させるためのコンテンツアクセス制御プログラム。
  21. コンピュータに、
    別アクセス先情報削除処理で、別アクセス先情報を使用したアクセスの回数が予め定められた回数に達したときに、別アクセス先情報記憶手段から当該別アクセス先情報を削除させる
    請求項20記載のコンテンツアクセス制御プログラム。
  22. コンピュータに、
    別アクセス先情報削除処理で、別アクセス先情報生成処理で別アクセス先情報を作成してから予め定めた時間が経過した場合に、別アクセス先情報記憶手段から当該別アクセス先情報を削除させる
    請求項20記載のコンテンツアクセス制御プログラム。
  23. コンピュータに、
    別アクセス先情報削除処理で、別アクセス先情報を使用したコンテンツへのアクセスをアクセス制御処理で許可したときに、別アクセス先情報記憶手段から当該別アクセス先情報を削除させる
    請求項20記載のコンテンツアクセス制御プログラム。
JP2009065212A 2009-03-17 2009-03-17 コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法 Pending JP2010218302A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009065212A JP2010218302A (ja) 2009-03-17 2009-03-17 コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009065212A JP2010218302A (ja) 2009-03-17 2009-03-17 コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2010218302A true JP2010218302A (ja) 2010-09-30

Family

ID=42977072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009065212A Pending JP2010218302A (ja) 2009-03-17 2009-03-17 コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法

Country Status (1)

Country Link
JP (1) JP2010218302A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108780A (ja) * 2010-11-18 2012-06-07 Nihon Univ 閲覧認証方法
WO2018221097A1 (ja) * 2017-05-29 2018-12-06 フェリカネットワークス株式会社 情報処理装置および情報処理方法
JP2019133369A (ja) * 2018-01-31 2019-08-08 富士ゼロックス株式会社 コンテンツ管理装置、コンテンツ配信システムおよびプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108780A (ja) * 2010-11-18 2012-06-07 Nihon Univ 閲覧認証方法
WO2018221097A1 (ja) * 2017-05-29 2018-12-06 フェリカネットワークス株式会社 情報処理装置および情報処理方法
CN110678909A (zh) * 2017-05-29 2020-01-10 飞力凯网路股份有限公司 信息处理装置和信息处理方法
JPWO2018221097A1 (ja) * 2017-05-29 2020-03-26 フェリカネットワークス株式会社 情報処理装置および情報処理方法
JP7167017B2 (ja) 2017-05-29 2022-11-08 フェリカネットワークス株式会社 情報処理装置および情報処理方法
JP2019133369A (ja) * 2018-01-31 2019-08-08 富士ゼロックス株式会社 コンテンツ管理装置、コンテンツ配信システムおよびプログラム
JP7077637B2 (ja) 2018-01-31 2022-05-31 富士フイルムビジネスイノベーション株式会社 コンテンツ管理装置、コンテンツ配信システムおよびプログラム

Similar Documents

Publication Publication Date Title
US11122028B2 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
JP5509334B2 (ja) コンピュータネットワーク内の保護リソースへのアクセスを管理するための方法と、そのための物理エンティティおよびコンピュータプログラム
US9542540B2 (en) System and method for managing application program access to a protected resource residing on a mobile device
EP2529527B1 (en) Method for controlling access to resources
RU2580400C2 (ru) Способ аутентификации пользователя периферийного устройства, периферийное устройство и система для аутентификации пользователя периферийного устройства
US9571494B2 (en) Authorization server and client apparatus, server cooperative system, and token management method
US9288213B2 (en) System and service providing apparatus
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
US20100251353A1 (en) User-authorized information card delegation
US9208336B2 (en) Extensible markup language document management method and system
WO2007068174A1 (fr) Procédé visant à protéger un compte d'application de service réseau, système et appareil associés
WO2011103916A1 (en) Method for managing access to protected resources and delegating authority in a computer network
KR20130007797A (ko) 개방형 인증 방법 및 시스템
JP5764501B2 (ja) 認証装置、認証方法、及び、プログラム
WO2008022589A1 (fr) Système et procédé destinés à authentifier une demande d'accès pour un réseau local
US11611551B2 (en) Authenticate a first device based on a push message to a second device
JP2022144003A (ja) 情報処理装置及び情報処理プログラム
JP2016024715A (ja) 情報処理装置及びプログラム
JPWO2009113157A1 (ja) 認証装置、認証方法、およびデータ利用方法
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法
JP2010225110A (ja) 情報提供サーバ
JP2007323235A (ja) 属性利用承認システム
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP2018206087A (ja) 情報処理装置及び情報処理プログラム
JP5728880B2 (ja) 認証プログラム、認証装置、及び認証方法