JP4688786B2 - オリジナルのcdを介した安全なウェブアクセス - Google Patents

オリジナルのcdを介した安全なウェブアクセス Download PDF

Info

Publication number
JP4688786B2
JP4688786B2 JP2006500585A JP2006500585A JP4688786B2 JP 4688786 B2 JP4688786 B2 JP 4688786B2 JP 2006500585 A JP2006500585 A JP 2006500585A JP 2006500585 A JP2006500585 A JP 2006500585A JP 4688786 B2 JP4688786 B2 JP 4688786B2
Authority
JP
Japan
Prior art keywords
computer
application
authentication server
recording medium
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006500585A
Other languages
English (en)
Other versions
JP2006517701A (ja
Inventor
ランネル、ゲルフライト
ブラウコビッチ、ラインハート
カーツ、ミッシェル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony DADC Europe Ltd Austria Branch
Original Assignee
Sony DADC Austria AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony DADC Austria AG filed Critical Sony DADC Austria AG
Publication of JP2006517701A publication Critical patent/JP2006517701A/ja
Application granted granted Critical
Publication of JP4688786B2 publication Critical patent/JP4688786B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Description

本発明は、ターゲットサーバの所定の領域へのアクセスの安全性を確保するための機密保護方法、ターゲットサーバの所定の領域への安全なアクセスを開始するためのアクセス保護方法及び記録媒体に関する。
市場での商品価値を高め、ユーザをより満足させるために、今日のCD及び/又はDVDレーベル、すなわち、制作者は、ユーザに提供するCDコンテンツ及び/又はDVDコンテンツに付加価値及びボーナスマテリアル(以下、単にボーナスマテリアルと呼ぶ。)を付与することを望んでいる。このようなサービスは、インターネットを利用することによって簡単に提供することができる。但し、このようなシステムは、CD−ROM又はこの他の現在の又は将来の記録媒体を含む各記録媒体の合法的な買い手のみにボーナスマテリアルを提供するような機密保護を行う必要がある。
このため、現在では、ユーザがキーコード(key-code)を用いてこのようなボーナスマテリアルにアクセスする安全なインターネット接続が提供されている。キーコードは、通常、例えば、データセットに対してシリアル化され、所定の保護領域に入るためのログインページ上でのログイン手続きにおいて入力することが求められる。このようなシステムは、引用により本願に援用される、本願出願人による欧州特許出願第02003465.8号、発明の名称2002年2月14日に出願された「データベースに保存されたデータセットを提供するための方法及び装置」に開示されている。このような手法は、キーコードを共有することが可能になってしまう点及びユーザの手間/利便性に劣る等の問題がある。
国際特許公開公報WO00/49505A1号には、ユーザ及び/又はアクセスすべきインターネットサービスプロバイダ(ISP)に固有の情報をスマートカードに格納し、ネットワークへの自動接続を行うシステムが開示されている。スマートカードに格納されている情報は、システムのスマートカードリーダにスマートカードが挿入されると自動的に読み出され、この情報を用いることにより、ユーザが正しい情報を検索する等の手間を必要とすることなく、所望のアクセスを確立することができる。
そこで、本発明の目的は、記録媒体の正規のユーザに対して、ボーナスマテリアルを提供するための改善されたシステムを提供することである。
この課題は、本発明に基づき、独立形式の請求項1に定義されているターゲットサーバの所定の領域へのアクセスを保護するアクセス保護方法、独立形式の請求項5に定義されているターゲットサーバの所定の領域への安全なアクセスを開始するためのアクセス保護方法、及び独立形式の請求項20に定義されている記録媒体によって解決される。本発明に基づくアクセス保護方法及び記録媒体の好適な実施形態は、従属形式の請求項において定義されている。本発明に基づくコンピュータプログラム製品は、請求項18において定義されており、コンピュータにより読取可能な媒体は、請求項19において定義されている。
本発明に係るアクセス保護方法は、ターゲットサーバの所定の領域へのアクセスを保護するためのアクセス保護方法において、コピー保護された記録媒体に、プロジェクト識別子及び/又は情報ファイルを用いるアプリケーションが通信できる認証サーバのアドレスを含む情報ファイルを提供することによって、認証サーバが、アプリケーションが実行されるコンピュータと、認証サーバ及び/又はプロジェクト識別子によって特定されるターゲットサーバの所定の領域との間の接続を開始及び確認できるようにするステップを有し、認証サーバは、ランダムに生成された数値及び/又はコンピュータシステムタイムを含むコンピュータの変化するパラメータが未だ使用されていないことを判定し、この判定が真である場合、コンピュータと、ターゲットサーバの所定の領域との間の接続を開始する。
更に、本発明に係るアクセス保護方法は、ターゲットサーバの所定の領域へのアクセスを保護するためのアクセス保護方法において、コピー保護された記録媒体上の、プロジェクト識別子及び/又は情報ファイルを用いるアプリケーションが通信できる認証サーバのアドレスを含む情報ファイルにアクセスすることによって、認証サーバが、アプリケーションが実行されるコンピュータと、認証サーバ及び/又はプロジェクト識別子によって特定されるターゲットサーバの所定の領域との間の接続を開始及び確認できるようにするステップを有し、認証サーバは、ランダムに生成された数値及び/又はコンピュータシステムタイムを含むコンピュータの変化するパラメータが未だ使用されていないことを判定し、この判定が真である場合、コンピュータと、ターゲットサーバの所定の領域との間の接続を開始する。
更に、本発明に係る記録媒体は、コピー保護され、プロジェクト識別子及び/又は情報ファイルを用いるアプリケーションが通信できる認証サーバのアドレスを含む情報ファイルを格納することによって、認証サーバが、アプリケーションが実行されるコンピュータと、認証サーバ及び/又はプロジェクト識別子によって特定されるターゲットサーバの所定の領域との間の接続を開始及び確認できるようにされており、アプリケーションは、ランダムに生成された数値及び/又はコンピュータシステムタイムを含むコンピュータの変化するパラメータを認証サーバに提供し、提供サーバは、コンピュータの変化するパラメータが未だ使用されていないことを判定し、この判定が真である場合、コンピュータと、ターゲットサーバの所定の領域との間の接続を開始する。
これにより、本発明に基づく記録媒体例えば、オーディオ情報及び/又はビデオ情報が記録されたコンパクトディスク又はデジタルバーサタイルディスクは、例えば、第2のセッション内に情報ファイルを含み、周知のコピー保護技術又は将来のコピー保護技術によって、例えば、本願出願人によって出願され、引用により本願に援用される欧州特許出願第0899733B1号に開示されている、周知のSecuROMコピー保護技術によってコピー保護される。これにより、このファイルにアクセスするアプリケーション又はアプリケーションとしての情報ファイルは、オリジナルの記録媒体とそのコピーを確実に区別できる。情報ファイルに含まれているデータにより、ユーザは、好ましくは、インターネットサーバであるターゲットサーバ上の所定の領域、例えば、ディスクレーベルのコンテンツサーバ上のボーナスマテリアルに安全にアクセスできる。好ましくは、安全な手法で、所定のターゲットサーバ、例えば、ウェブサイト又は領域へのアクセスを許可することにより、自動クライアント/サーバ方式の認証システムにアクセスできるアプリケーションとして、又はアプリケーション内で、実行可能なファイル内にデータを提供し、又は実行可能なファイルによってデータにアクセス可能にすることにより、ディスクドライブ内のオリジナルの記録媒体を用いなければこのようなデータにアクセスできないため、キーコード、URL等を他者と共有することができないように保護することができる。更に、例えば、長く連続するコードをタイプする等の複雑な操作を行うことなく、例えば、マウスクリック等によって容易にアクセスを開始できるため、ユーザの手間/利便性は、向上する。アプリケーションは、好ましくは、認証サーバのアドレスを用いてユーザ/コンピュータの標準のウェブブラウザを開き、少なくともプロジェクト識別子を送信する。このセキュリティレベルは、かなり高く、すなわち、コピー保護のセキュリティレベルと同じくらい高い。更に、本発明では、認証サーバは、コンピュータから送信された、このコンピュータの変化するパラメータ、特に、ランダムに生成された数値及び/又はコンピュータシステムタイムが未だ使用されていないことを判定し、この判定が真である場合、コンピュータと、ターゲットサーバの所定の領域との間の接続を開始する。
アプリケーションは、ユーザがコンピュータ上でアプリケーションの実行を開始できるように、記録媒体又はダウンロード処理が可能なサーバに、若しくはアクセスソフトウェア記録媒体に格納するとよい。記録媒体自体にアプリケーションを格納する場合、情報ファイルは、アプリケーションの一部であってもよく、及び/又はアプリケーションは、すなわち、この場合、実行可能な情報ファイルのみから構成してもよい。
情報ファイルは、プロジェクト識別子及び/又は認証サーバのアドレスを含む。含まれる情報は、使用される認証システムに応じて異なる。例えば、認証サーバが1つだけである場合、認証サーバのアドレスは、例えば、ディスクレーベルのサーバからダウンロードできるアプリケーション内にハードコーディングできるため、記録媒体上の情報ファイルに含む必要はない。一方、異なるプロジェクト毎に、例えば、異なるCDコンテンツ毎に1つの認証サーバが存在する場合、各認証サーバのアドレスのみがターゲットサーバ上の所定の領域を示すので、如何なるプロジェクト識別子も、情報ファイルに含む必要はない。この場合、ターゲットサーバすなわち、コンテンツサーバ及び認証サーバは、更なるターゲットサーバ及び/又は認証サーバを含む可能性がある1つの物理デバイスであってもよい。もちろん例えば、そのレーベルの全ての異なるディスクを扱う各ディスクレーベル毎に異なるプロジェクトを認証するように設計された、異なる認証サーバが存在する場合、認証サーバの各アドレス及びプロジェクト識別子を情報ファイルに含ませる必要がある。
本発明では、記録媒体には、好ましくは、記録媒体が読出装置にロードされた後に所定の実行可能なファイルの自動実行を実現するための自動実行情報ファイルを格納する。
また、本発明では、記録媒体には、好ましくは、記録媒体が読出装置にロードされた後に自動的に実行され、又はアプリケーションを開始するためのリンクを提供し、又はアプリケーションの一部であり、又は情報ファイルである自動開始ファイルを格納する。
また、本発明では、アプリケーションは、好ましくは、記録媒体から、又は認証サーバからダウンロードして、若しくはアクセスソフトウェア記録媒体によって、コンピュータのハードディスクにアプリケーションをインストールした後に開始される。
また、本発明では、アプリケーションは、好ましくは、記録媒体がオリジナルの記録媒体であるか否かを確認し、記録媒体がオリジナルの記録媒体である場合、認証サーバとの通信を実現する。
これに代えて又はこれに加えて、本発明では、認証サーバは、好ましくは、コンピュータ及びターゲットサーバの所定の領域の間の接続要求としてのアプリケーションとの通信及び/又はプロジェクト識別子の伝送がアプリケーションから要求されたか否かを判定し、この判定の結果が真である場合、コンピュータと、ターゲットサーバの所定の領域の間の通信を開始する。この判定は、アプリケーション及び認証サーバ又はその一部との間で通信される情報を機密保護するために用いられる暗号化/復号スキームに基づいて実行してもよい。
これに代えて又はこれに加えて、本発明では、認証サーバは、好ましくは、コンピュータから送信されたランダムに生成された数値及び/又はコンピュータシステムタイムを含むコンピュータの変化するパラメータが以前に用いられていないか否かを確認し、この判定の結果が真である場合、コンピュータと、ターゲットサーバの所定の領域の間の通信を開始する。
本発明では、上述した判定の結果が真である場合、ターゲットサーバに接続する認証サーバによって、認証サーバ及びターゲットサーバの間の接続を確立し、認証サーバを介して、コンピュータをターゲットサーバの所定の領域に安全に接続する。
この場合、本発明では、好ましくは、認証サーバは、真である判定結果に基づいて、セッション識別子を生成し、認証サーバ及びターゲットサーバの間の接続を介して、ターゲットサーバにセッション識別子を送信し、アプリケーションが開始されるコンピュータと、ターゲットサーバの所定の領域との間の接続は、コンピュータ及び認証サーバの間の接続をターゲットサーバに変更し、又は保護された所定の領域のデータをコンピュータに送信することによって確立され、アプリケーションが開始されるコンピュータと、ターゲットサーバの所定の領域との間の接続は、ターゲットサーバが、認証サーバからセッション識別子の妥当性の確認を受け取った後に確立される。
本発明では、セッション識別子の妥当性は、好ましくは、認証サーバにより、セッション識別子が存在すること、及び/又はセッション識別子が既に有効にされていることを確認することによって確認される。
また、本発明では、ターゲットサーバは、好ましくは、コンピュータに一時的なセッションクッキーを割り当て、アプリケーションが開始されるコンピュータと、ターゲットサーバとの間の接続を介して、ターゲットサーバの所定の領域全体にアクセスできるようにする。
また、本発明では、記録媒体は、好ましくは、情報ファイルをコピー保護することによってコピー保護される。
また、本発明では、ターゲットサーバ上の所定の領域は、好ましくは、実行可能なファイルに加えて、記録媒体に含まれているコンテンツのボーナスマテリアル、例えば記録媒体に含まれている曲に関連する映像を含む。
また、本発明では、情報ファイルは、好ましくは、アプリケーションの一部であり又はアプリケーションの実行可能なファイルである。
また、本発明に係るコンピュータプログラム製品は、コンピュータ、デジタルシグナルプロセッサ等により実行されて、上述したアクセス保護方法又はその一部のステップを実行するコンピュータプログラムを備える。
また、本発明に係るコンピュータにより読取可能な媒体は、上述したコンピュータプログラム製品を格納する。
上述した本発明の全ての異なる側面及び以下に説明する形態は、どのように組み合わせてもよい。本明細書に組み込まれ、本明細書の一部を構成する添付の図面、上述した本発明の包括的な説明、及び以下に示す発明を実施するための最良の形態は、本発明の原理を説明するためのものである。
図1は、ボーナスマテリアルと付加価値を提供する環境を示しており、これにより、特定のコピー保護された記録媒体、例えば、CD1の所有者のみに対してウェブサイト上で提供される所定の領域及びサービスへのアクセスを制限することができる。オリジナルのCD1をコピーして、CD7を作成しても、例えば、CDの全体がコピー保護されている場合、又はオリジナルのCD1に格納されている、本発明に基づくアクセスを提供するための実行可能なファイルが、このファイルのコピー保護のためにコピーされない場合、又はオリジナルのCD1とコピーされたCD7を、その振る舞いによって区別することができる場合、及び環境がオリジナルのCD1に対してのみボーナスマテリアルを提供する場合、すなわち、包括的に言えば、実行可能なファイル又はCD1の全体がコピー保護されている場合、コピーされたCD7にはアクセスすることができない。したがって、オリジナルのCD1の買い手だけが例えば、ビデオストリーム、音楽ダウンロード、ゲーム、オンラインショッピングにおける割引サービス等のボーナスマテリアルにアクセスすることができる。
一旦、ユーザがオリジナルのCD1をコンピュータ2に挿入すると、インターネット4を介してボーナスマテリアル及び/又は更なるサービスを提供するポータル3へのアクセスが可能になる。図1に示すポータル3は、認証3aを表示し、この後、ボーナスマテリアル3b、プッシュサービス3c及びモバイルサービス3dが利用可能となる。更に、コミュニティサービス3e、カスタマリレーションシップ(顧客対応:customer relationship)3f及びゲーム/チャット3h並びに情報ウィンドウ3gが表示される。認証済みのユーザは、ポータル3を介して、オンラインデジタル作品ライブラリ5からメディアリッチコンテンツ(media rich content)にアクセスでき、MMメッセージサービスセンタ6を介して、ワイヤレスネットワークと通信することができる。ボーナスマテリアル3b、コミュニティサービス3e、カスタマリレーションシップ3f及びゲーム/チャット3hは、インターネットサービスであってもよく、プッシュサービス3cは、例えば、電子メール等、インターネット用のサービスであってもよく、又は簡易メッセージサービス等、携帯電話又はスマートフォン用のサービスであってもよい。モバイルサービス3dは、携帯電話又はスマートフォン用のサービスであってもよい。
制限されたサービスは、オリジナルの記録媒体によってのみ利用可能であるため、ユーザ、すなわち、本発明に基づいてコピー保護されたCD1の所有者に提供される価値に加えて、アーチスト及び制作者、例えば、音楽又はビデオ制作者の知的所有権を保護できるという利点もある。更に、ユーザにとっての利便性及び品質が向上するため、ユーザにp2p(ピアツーピア)ネットワークを利用させないようにすることができる。また、ユーザ行動を追跡し、これにより一対一の関係、プロファイルを構築することもできる。また、ポータル3は、マーケティングのための拡張プラットフォームとして機能することもでき、物理的/電子的及びモバイルコンテンツ配信の間の架け橋的存在ともなる。ポータル3には、例えば、CD/インターネット/モバイル機器等のメディアを集中的に制御する、例えばリアルプレーヤ及びウィンドウズ(登録商標)メディアプレーヤ等の主要なソフトウェアプレーヤのDRM機能を組み込んでもよい。好みのリストに基づく個別のフィードバックを行い、及びチャット、ゲーム及びダウンロードを提供することによって、コミュニティ的側面も満足させることができる。
図2は、図1に示す環境の機能に関する概要を示している。CD1は、ファイルを実行するユーザがCD1の正規の所有者であることを確認する、SecuROM(セキュロム)によってコピー保護された実行可能なファイルを含む。実行可能なファイルは、上述のように、実行可能な情報ファイルであり、すなわち、アプリケーション及び情報ファイルの実行可能なファイルを結合する。実行可能なファイルは、認証サーバ9のアドレスに基づいてユーザの標準のブラウザ8を開く。また、この場合、1つの認証サーバが複数のプロジェクトを扱うため、ボーナスマテリアル等を含む少なくとも所定の領域に対応するプロジェクト識別子は、認証サーバ9とも通信を行う、また、好ましくは、コンピュータ識別子は、自動的にユーザを特定するために、認証サーバ9に送信される。
認証サーバ9は、認証サーバ9を指定し、プロジェクト識別子を送信することによって発行される要求が、実行可能なファイルによって発行されているいるか否かを検証し、この検証の結果が真である場合、ターゲット領域に対応するターゲットアドレスにブラウザを変更し、これによりターゲットサーバのポータル3又はターゲットサーバの所定の領域が表示される。認証サーバ9は、プロジェクト識別子からターゲットアドレスを判定する。ブラウザを変更している間、認証サーバ9は、ユーザが、必ず認証サーバ9を介してサービスにアクセスするように、ターゲットサーバ又はターゲットサーバの所定の領域と通信を行う。
オリジナルの記録媒体、この具体例では、CD1は、認証サーバのアドレス及びプロジェクト識別子を提供する、例えば、オーディオ及び/又はビデオファイル及び実行可能なファイル等の通常のコンテンツのみではなく、「autorun.inf」や「start.exe」等のファイルを含んでいてもよい。ファイル「autorun.inf」は、記録媒体がドライブに挿入され、ロードされた後のファイル「start.exe」の自動ロード処理を保証し、ファイル「start.exe」は、記録媒体に関連する、例えば、一覧、ゲーム等、及び認証サーバ及びプロジェクト識別子のアドレスを提供し、すなわち、機密保護されたコンテンツへの接続を開始及び実現する本発明に基づく実行可能なファイルへのリンクを始めとする異なるサービスの選択肢を提供する、好ましくは、グラフィカルユーザインタフェースを生成するアプリケーションである。
本発明の好適な実施形態では、実行可能なファイルは、ハードディスク「C」のシリアル番号及びボリューム名と、コンピュータ名のチェックサムと、オペレーティングシステムのバージョンとに基づいて、固有の8バイトからなるコンピュータ識別子を生成する。
次に、実行可能なファイルは、ユーザの標準のブラウザを開き、認証サーバ9のURLのクエリストリングを介して、例えば、コンピュータ識別子、プロジェクト識別子及びシステムタイムの情報を認証サーバ9に送信する。このデータは、キー符号化することが好ましい。この具体例を下に示す。
http://auth.sonydadc.com/auth.go?id=0B2C67B84A8B2C67B84A013FE2013FE2D676E6...
プロジェクト識別子は、実行可能なファイル内にハードコーディング(hard coded)され、これは、各プロジェクト毎、例えば、異なるCD毎に、新たな実行可能なファイルを生成しなければならないことを意味する。認証サーバ9は、以下のように、データを確認し、保存する。
・データストリングを復号する。
・データストリングが既に用いられているかを検証する。データストリングが既に用いられている場合、アクセスを拒否する。
・データストリングからのシステムタイムと、(コンピュータ識別子に基づいて)既に以前にユーザから得ているシステム時間とを比較し、新たなシステム時間の方が長い場合、アクセスを許可し、この他の場合、アクセスを拒否する。
・このアクセスのための16ビットセッション識別子を生成する。
・セッション識別子をクエリストリングとして用いて、ユーザをターゲットページ、すなわち、ターゲットサーバのターゲット領域に変更する。
図3の右側は、上述したターゲットサーバの所定の領域の入口である機密保護されたウェブページにアクセスするための認証サーバ9及びターゲットサーバの間の通信を示している。上述したように、第1のステップS1では、ユーザは、ターゲットサーバ、例えば、ディスクレーベルのコンテンツサーバへの認証に成功した後に、保護されたページのレイアウトの最初のページに変更される。この変更により、認証サーバ9が生成したセッション識別子も、クエリストリングを介して、ターゲットサーバに供給される。したがって、このような変更先のURLは、例えば、以下のようになる。
http://www.shakira.com/bonus.php?id=KS1757SKD6K9JGAWE...
次の第2のステップS2において、如何なるユーザセッションも有効ではないと判定されると、ターゲットサーバは、第3のステップS3において、認証サーバ9からのコールを待機し、このコールの後に、保護されたページは、第4のステップS4において、セッション識別子が有効であるか否かを問い合わせる要求を認証サーバ9に送り、認証サーバ9は、ハンドシェイクプロトコルをターゲットサーバに供給する。認証サーバ9は、この検証のために、セッション識別子の妥当性が以前に要求されているか、すなわち、セッション識別子が現在も使用可能であるか否か、及びセッション識別子自体が存在しているか否かを判定する。第3のステップS3において、認証サーバ9からのコールがなければ、ターゲットサーバは、アクセスを中止する。ターゲットサーバは、第5のステップS5において、認証サーバ9との通信が実現されたか否かを判定し、通信が有効な場合、認証サーバ9は、第6のステップS6において、ユーザが保護されたページにアクセスする権利を有するか否かを確認する。第5ステップS5において、有効な認証サーバがターゲットサーバと通信していない場合、ターゲットサーバは、アクセスを中止する。第6ステップS6において、ユーザがアクセス権を有していると判定された場合、第8のステップS8において、ユーザセッションが開始され、この他の場合、第7のステップS7において、ターゲットサーバと認証サーバ9の間で、新たなユーザをログインさせるための通信が行われる。
第8のステップS8において、ユーザセッションが開始されると、又は第2のステップS2において、ユーザセッションが既に有効であると判定されると、次の第9のステップS9において、コンテンツへのアクセスが許可され、これによりユーザは、新たな認証なしで所定の領域全体にアクセスすることができるようになる。その後、第10のステップS10において、保護されたページのレイアウトが終了する。
図3の左側は、比較のため、レイアウトの開始からレイアウトの終了までの間に直接コンテンツを有する通常のページを示している。
少なくともプロジェクト識別子によって、認証サーバへの、好ましくは、自動化されたアクセスを提供する本発明に基づく実行可能なファイルにより、ウェブサーバのコンテンツを容易に変更することができ、これにより、これらのコンテンツには、実行可能なファイルの実行をによってのみアクセスできるようにすることができる。
認証サーバは、その機能を適切に実行するために、データベースモデル内に幾つかのテーブルを有している。1つのテーブルは、各プロジェクトのコアデータを保存していてもよい。このコアデータには、例えば、プロジェクト識別子、このプロジェクト識別子のハッシュ及びブラウザをリンク又は変更するべきURLのハッシュ等が含まれる。本発明に基づく実行可能なファイルからの各要求を更なるテーブルに保存してもよく、これにより複製することができなくなるので、要求を検証することができ、これは、課金目的にも利用することができる。保存されるデータの具体例としては、例えば、プロジェクト識別子、コンピュータ識別子、コンピュータ識別子の自動的に生成された数値的な複製及び自動的に生成されたランダムセッション識別子ストリング等がある。インタフェースを介して、ターゲットサーバ側から他のテーブルを書き込んでもよい。このテーブルは、セッション内においても、保護されたコンテンツへアクセスする接続手順を提供する。このテーブルの使用は任意である。このテーブルは、1人のユーザ/1つのコンピュータのアクセスの数を所定の数に制限する必要がある場合、及び、ターゲットサーバ側でデータベースが提供されない場合に必要である。
本発明に基づくボーナスマテリアル及び付加価値を提供する環境の実施形態を示す図である。 図1に示す実施形態を機能的に説明する図である。 本発明の実施形態に基づく認証サーバ及びターゲットサーバの間の通信処理のフローチャートである。

Claims (20)

  1. ターゲットサーバの所定の領域へのアクセスを保護するためのアクセス保護方法において、
    コピー保護された記録媒体に、プロジェクト識別子及び情報ファイルの少なくとも何れか一方を用いるアプリケーションが通信できる認証サーバのアドレスを含む前記情報ファイルを提供することによって、前記認証サーバが、前記アプリケーションが実行されるコンピュータと、前記認証サーバ及びプロジェクト識別子の少なくとも何れか一方によって特定される前記ターゲットサーバの所定の領域との間の接続を開始及び確認できるようにするステップを有し、
    前記認証サーバは、ランダムに生成された数値及びコンピュータシステムタイムの少なくとも何れか一方を含む前記コンピュータのパラメータが未だ使用されていないことを判定し、この判定が真である場合、前記コンピュータと、前記ターゲットサーバの所定の領域との間の接続を開始する、アクセス保護方法。
  2. 前記認証サーバは,前記記録媒体に、該記録媒体が読出装置にロードされた後に所定の実行可能なファイルの自動実行を実現するための自動実行情報ファイルを格納するステップを有する請求項1記載のアクセス保護方法。
  3. 前記記録媒体に、該記録媒体が前記読出装置にロードされた後に自動的に実行され、又は前記アプリケーションを開始するためのリンクを提供し、又は前記アプリケーションの一部であり、又は前記情報ファイルである自動開始ファイルを格納するステップを有する請求項1又は2記載のアクセス保護方法。
  4. 前記アプリケーションを前記記録媒体又はダウンロード処理が可能なサーバに、若しくはアクセスソフトウェア記録媒体に格納するステップを有する請求項1乃至3いずれか1項記載のアクセス保護方法。
  5. ターゲットサーバの所定の領域へのアクセスを保護するためのアクセス保護方法において、
    コピー保護された記録媒体上の、プロジェクト識別子及び情報ファイルの少なくとも何れか一方を用いるアプリケーションが通信できる認証サーバのアドレスを含む前記情報ファイルにアクセスすることによって、前記認証サーバが、前記アプリケーションを実行するコンピュータと、前記認証サーバ及び前記プロジェクト識別子の少なくとも何れか一方によって特定される前記ターゲットサーバの所定の領域との間の接続を開始及び確認できるようにするステップを有し、
    前記認証サーバは、ランダムに生成された数値及びコンピュータシステムタイムの少なくとも何れか一方を含む前記コンピュータのパラメータが未だ使用されていないことを判定し、この判定が真である場合、前記コンピュータと、前記ターゲットサーバの所定の領域との間の接続を開始する、アクセス保護方法。
  6. 前記記録媒体から、又は前記認証サーバからダウンロードして、若しくはアクセスソフトウェア記録媒体によって、前記コンピュータのハードディスクに前記アプリケーションをインストールした後に、前記アプリケーションを開始するステップを有する請求項5記載のアクセス保護方法。
  7. 前記アプリケーションは、ランダムに生成された数値及びコンピュータシステムタイムの少なくともいずれか一方を含む前記コンピュータのパラメータを前記認証サーバに送信することを特徴とする請求項1乃至いずれか1項記載のアクセス保護方法。
  8. 前記判定の結果が真である場合、前記ターゲットサーバに接続する前記認証サーバによって、該認証サーバ及び該ターゲットサーバの間の接続を確立し、該認証サーバを介して、前記コンピュータを前記ターゲットサーバの所定の領域に接続することを特徴とする請求項1乃至いずれか1項記載のアクセス保護方法。
  9. 前記認証サーバは、前記真である判定結果に基づいて、セッション識別子を生成し、該認証サーバ及び前記ターゲットサーバの間の接続を介して、該ターゲットサーバに該セッション識別子を送信し、
    前記アプリケーションが開始されるコンピュータと、前記ターゲットサーバの所定の領域との間の接続は、該コンピュータ及び前記認証サーバの間の接続をターゲットサーバに変更し、又は保護された前記所定の領域のデータを前記コンピュータに送信することによって確立され、
    前記アプリケーションが開始されるコンピュータと、前記ターゲットサーバの所定の領域との間の接続は、該ターゲットサーバが、前記認証サーバからセッション識別子の妥当性の確認を受け取った後に確立されることを特徴とする請求項記載のアクセス保護方法。
  10. 前記認証サーバは、前記セッション識別子が存在すること、及び前記セッション識別子が既に有効にされていることの少なくとも何れか一方を確認することによって、前記セッション識別子の妥当性を確認することを特徴とする請求項記載のアクセス保護方法。
  11. 前記ターゲットサーバは、前記コンピュータに一時的なセッションクッキーを割り当て、前記セッションクッキーにより前記アプリケーションが開始されるコンピュータと、前記ターゲットサーバとの間を接続させ、該ターゲットサーバの所定の領域全体にアクセスできるようにすることを特徴とする請求項又は10記載のアクセス保護方法。
  12. 前記記録媒体は、前記情報ファイルをコピー保護することによってコピー保護されることを特徴とする請求項1乃至11いずれか1項記載のアクセス保護方法。
  13. 前記ターゲットサーバ上の所定の領域は、前記実行可能なファイルに加えて、前記記録媒体に含まれているコンテンツのボーナスマテリアルを含むことを特徴とする請求項1乃至12いずれか1項記載のアクセス保護方法。
  14. 前記情報ファイルは、前記アプリケーションの一部であり又は前記アプリケーションの実行可能なファイルであることを特徴とする請求項1乃至13いずれか1項記載のアクセス保護方法。
  15. コピー保護され、プロジェクト識別子及び情報ファイルの少なくとも何れか一方を用いるアプリケーションが通信できる認証サーバのアドレスを含む前記情報ファイルを格納することによって、
    前記認証サーバが、前記アプリケーションが実行されるコンピュータと、前記認証サーバ及び前記プロジェクト識別子の少なくとも何れか一方によって特定される前記ターゲットサーバの所定の領域との間の接続を開始及び確認できるようにし、
    前記アプリケーションが、ランダムに生成された数値及びコンピュータシステムタイムの少なくとも何れか一方を含む前記コンピュータの変化するパラメータを前記認証サーバに提供し
    前記認証サーバは、該コンピュータのパラメータが未だ使用されていないことを判定し、この判定が真である場合、前記コンピュータと、前記ターゲットサーバの所定の領域との間の接続を開始する、記録媒体。
  16. 前記記録媒体は、前記情報ファイルをコピー保護することによってコピー保護されることを特徴とする請求項15記載の記録媒体。
  17. 当該記録媒体が読出装置にロードされた後に所定の実行可能なファイルの自動実行を実現するための自動実行情報ファイルを備える請求項15乃至16いずれか1項記載の記録媒体。
  18. 当該記録媒体が読出装置にロードされた後に自動的に実行され、又は前記アプリケーションを開始するためのリンクを提供し、又は前記アプリケーションの一部であり、又は前記情報ファイルである自動開始ファイルを備える請求項15乃至17いずれか1項記載の記録媒体。
  19. 前記情報ファイルは、前記アプリケーションの一部であり又は前記アプリケーションの実行可能なファイルであることを特徴とする請求項15乃至18いずれか1項記載の記録媒体。
  20. 前記ターゲットサーバ上の所定の領域は、前記情報ファイルに加えて、前記記録媒体に含まれているコンテンツのボーナスマテリアルを含むことを特徴とする請求項15乃至19いずれか1項記載の記録媒体。
JP2006500585A 2003-01-17 2004-01-16 オリジナルのcdを介した安全なウェブアクセス Expired - Fee Related JP4688786B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03001030.0 2003-01-17
EP03001030A EP1439447B1 (en) 2003-01-17 2003-01-17 Secure WEB access via an original CD
PCT/EP2004/000316 WO2004066126A1 (en) 2003-01-17 2004-01-16 Secure web access via an original ca

Publications (2)

Publication Number Publication Date
JP2006517701A JP2006517701A (ja) 2006-07-27
JP4688786B2 true JP4688786B2 (ja) 2011-05-25

Family

ID=32524155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006500585A Expired - Fee Related JP4688786B2 (ja) 2003-01-17 2004-01-16 オリジナルのcdを介した安全なウェブアクセス

Country Status (7)

Country Link
US (1) US7464401B2 (ja)
EP (1) EP1439447B1 (ja)
JP (1) JP4688786B2 (ja)
CN (1) CN1894643B (ja)
AT (1) ATE502347T1 (ja)
DE (1) DE60336373D1 (ja)
WO (1) WO2004066126A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600027B2 (en) * 2004-09-16 2009-10-06 International Business Machines Corporation Managing multiple sessions for a user of a portal
EP1715403A1 (en) 2005-04-22 2006-10-25 Sony DADC Austria AG Method for downloading content from a server onto a recording medium as well as recording medium being suitable therefor and a backup method
US8484701B2 (en) 2007-03-29 2013-07-09 Christopher Murphy Methods for internet security via multiple user authorization in virtual software
US8074261B2 (en) 2007-03-29 2011-12-06 Christopher Murphy Methods and systems for internet security via virtual software
US20080259479A1 (en) * 2007-04-23 2008-10-23 Lsi Corporation System and Methods for Copying Digital Information from a Digital Media
US20100228984A1 (en) * 2009-03-03 2010-09-09 Microsoft Corporation Full-rights local playback of digital content
FR2963452B1 (fr) * 2010-07-27 2013-03-29 Librairie Fernand Nathan Fernand Nathan Et Cie Procede de communication de donnees associees a un ouvrage en version electronique
EP3153985A1 (en) * 2015-10-08 2017-04-12 Thomson Licensing Device and method for password generation in a user device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1027160A (ja) * 1996-07-09 1998-01-27 Canon Inc 認証方法及び装置
JPH11195004A (ja) * 1997-12-26 1999-07-21 Japan Digital Laboratory Co Ltd 開放型ネットワークに接続するサービス要求装置の自動認証方法、自動認証に基づく通信販売システム、サービス要求装置およびサービス処理装置
JPH11345208A (ja) * 1998-06-01 1999-12-14 Ibix Kk 認証システム、方法および記録媒体
WO2000049505A1 (en) * 1999-02-18 2000-08-24 Colin Hendrick System for automatic connection to a network
EP0899733B1 (en) * 1997-08-28 2001-03-21 Sony DADC Austria AG Optical disc copy management system
WO2001097124A1 (en) * 2000-06-10 2001-12-20 Passcd Inc. Certification method using variable encryption key system based on encryption key of certification medium and inherent information of computer hardware, and certification medium for storing the same and indicating effective term and authorization thereof

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB899733A (en) 1957-10-28 1962-06-27 Massey Ferguson Sa Improvements in or relating to seed drills or the like agricultural implements
EP1439534A3 (en) 1995-10-09 2006-11-29 Matsushita Electric Industrial Co., Ltd. Optical disk, optical recorder, optical reproducer, cryptocommunication system and program license system
FR2760159B1 (fr) 1997-02-21 1999-05-14 Netgem Procede pour limiter les possibilites d'acces et de navigation d'un terminal internet
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US6792464B2 (en) * 1999-02-18 2004-09-14 Colin Hendrick System for automatic connection to a network
US6587883B1 (en) * 1999-05-10 2003-07-01 Covad Communications Group, Inc. Secure access from a user location to multiple target systems with a simplified user interface
US6802000B1 (en) * 1999-10-28 2004-10-05 Xerox Corporation System for authenticating access to online content referenced in hardcopy documents
FR2822255A1 (fr) 2000-09-20 2002-09-20 Marguerite Paolucci Procede d'acces automatise et securise a des pages internet, des courriers electroniques ou comptes bancaires
US6959420B1 (en) * 2001-11-30 2005-10-25 Microsoft Corporation Method and system for protecting internet users' privacy by evaluating web site platform for privacy preferences policy
US7313812B2 (en) * 2002-06-05 2007-12-25 Sap Aktiengesellschaft Application level security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1027160A (ja) * 1996-07-09 1998-01-27 Canon Inc 認証方法及び装置
EP0899733B1 (en) * 1997-08-28 2001-03-21 Sony DADC Austria AG Optical disc copy management system
JPH11195004A (ja) * 1997-12-26 1999-07-21 Japan Digital Laboratory Co Ltd 開放型ネットワークに接続するサービス要求装置の自動認証方法、自動認証に基づく通信販売システム、サービス要求装置およびサービス処理装置
JPH11345208A (ja) * 1998-06-01 1999-12-14 Ibix Kk 認証システム、方法および記録媒体
WO2000049505A1 (en) * 1999-02-18 2000-08-24 Colin Hendrick System for automatic connection to a network
WO2001097124A1 (en) * 2000-06-10 2001-12-20 Passcd Inc. Certification method using variable encryption key system based on encryption key of certification medium and inherent information of computer hardware, and certification medium for storing the same and indicating effective term and authorization thereof

Also Published As

Publication number Publication date
DE60336373D1 (de) 2011-04-28
US7464401B2 (en) 2008-12-09
WO2004066126A1 (en) 2004-08-05
ATE502347T1 (de) 2011-04-15
CN1894643B (zh) 2010-06-23
EP1439447B1 (en) 2011-03-16
CN1894643A (zh) 2007-01-10
US20060053482A1 (en) 2006-03-09
JP2006517701A (ja) 2006-07-27
EP1439447A1 (en) 2004-07-21

Similar Documents

Publication Publication Date Title
CN101243434B (zh) 经由流送的远程访问受保护文件
US8533860B1 (en) Personalized digital media access system—PDMAS part II
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
US20060053080A1 (en) Centralized management of digital rights licensing
JP2018152077A (ja) アプリケーションおよびメディアコンテンツ保護配布のための方法および装置
US20060053079A1 (en) User-defined electronic stores for marketing digital rights licenses
JP5306334B2 (ja) ネットワークにおいてユーザを認証するための方法と装置
US8752187B2 (en) Portable license server
JP2008512751A (ja) デジタル著作権ライセンシングの集中管理
US7874014B2 (en) Content distribution server and content distribution system using the same
JP2006518901A (ja) デジタルコンテンツの配布及び権利管理
JP2001265694A (ja) 通信チャンネル設定の支援方法及びその具現のためのコンピューターで読出できる記録媒体
JP2010531005A5 (ja)
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
JP2003162339A (ja) 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
EP1817864A1 (en) Method and device for migrating a specifically encrypted access object from a first terminal unit to a second terminal unit
JP4688786B2 (ja) オリジナルのcdを介した安全なウェブアクセス
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP3950095B2 (ja) 認証サーバ、認証方法、認証依頼端末及び認証依頼プログラム
JP2008003852A (ja) コンテンツ利用者認証システム
JP4504246B2 (ja) デジタルデータの取引方法及びそのシステム
KR100651738B1 (ko) 가상경로를 이용한 리소스 제공 방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061219

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20081002

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20081111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101006

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140225

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees