JP5687455B2 - サーバ、端末、プログラムおよびサービス提供方法 - Google Patents

サーバ、端末、プログラムおよびサービス提供方法 Download PDF

Info

Publication number
JP5687455B2
JP5687455B2 JP2010184834A JP2010184834A JP5687455B2 JP 5687455 B2 JP5687455 B2 JP 5687455B2 JP 2010184834 A JP2010184834 A JP 2010184834A JP 2010184834 A JP2010184834 A JP 2010184834A JP 5687455 B2 JP5687455 B2 JP 5687455B2
Authority
JP
Japan
Prior art keywords
terminal
identification information
unique identification
server
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010184834A
Other languages
English (en)
Other versions
JP2012027887A (ja
Inventor
崇志 松下
崇志 松下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ON SITE CO.,LTD.
Original Assignee
ON SITE CO.,LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ON SITE CO.,LTD. filed Critical ON SITE CO.,LTD.
Priority to JP2010184834A priority Critical patent/JP5687455B2/ja
Publication of JP2012027887A publication Critical patent/JP2012027887A/ja
Application granted granted Critical
Publication of JP5687455B2 publication Critical patent/JP5687455B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、端末の固有識別情報を利用した処理を行うサーバ、端末、プログラムおよびサービス提供方法に関する。
近年、Webサービス提供システムとして、例えばコンテンツを配信するサーバと、コンテンツをサーバから受信して復号化しながら再生する端末と、を備えたWebサービス提供システム(以下、このようなWebサービス提供システムをコンテンツ配信システムとも呼ぶ)の利用が進んでいる。かかるシステムにおいては、特定の利用者によってのみコンテンツの利用を許可するように、コンテンツを暗号化してから配信することとしていた。すなわち、サーバは、所定の復号化キーによってのみ復号化が可能なように暗号化した暗号化コンテンツを配信することとしていた。そして、利用が許可された利用者(所定の復号化キーを取得した利用者)が、端末を操作してサーバから暗号化コンテンツを受信すると共に、復号化キーを端末に入力することにより暗号化コンテンツの復号化(利用)していた。
また、他のWebサービス提供システムとして、例えばWebメールサービスを提供するサーバと、Webメールサービスを利用する端末と、を備えたWebサービス提供システム(以下、このようなWebサービス提供システムをWebメールシステムとも呼ぶ)の利用も進んでいる。かかるシステムにおいては、特定の利用者のみがメールサービスを利用できるように、サービスの利用開始時にユーザ認証を行うこととしていた。すなわち、サービスの利用開始時に、利用者が端末からユーザIDとパスワードとの組を送信し、ユーザIDとパスワードとを受信したサーバが、これらの情報を用いて利用者の認証を行い、認証を通過した利用者のみがWebサービスを利用できるようにしていた。
特開2007―133845号公報 特開2005−293504号公報
上述のWebサービス提供システムにおいては、Webサービスの利用を、端末によって制限することは困難であった。その結果、サービスの利用権を有さない第三者が操作する端末(なりすまし端末)によって、Webサービスが不当に利用されてしまう場合があった。
例えば、上述のコンテンツ配信システムにおいては、上述の復号化キーは、例えば、コンテンツ配信システムの運用者(サービス事業者)と利用者との間で取り決めたパスワード等の情報を基に予め作成する等していた。
しかしながら、上述の方法では、復号化キーが利用者以外の第三者に漏洩してしまうと、第三者が操作する端末(なりすまし端末)によって、暗号化コンテンツの復号化が自由に行えるようになってしまう。
また、上述のWebメールシステムにおいては、上述のユーザIDとパスワードとの組は、Webメールシステムの運用者(サービス事業者)と利用者との間で事前に取り決めることとしていた。しかしながら、上述の方法では、ユーザIDとパスワードとの組が利用者以外の第三者に漏洩してしまうと、第三者が操作する端末(なりすまし端末)によって、Webメールサービスの利用が自由に行えるようになってしまう。
このような問題を解決するために、特許文献1と特許文献2の技術を用いることが考えられる。
ここで、特許文献1には、ログイン確認用Webページを携帯電話端末に送信し、ログイン確認用Webページに応じて携帯電話端末に固有の識別情報を受信し、携帯電話端末に対してサービスに係る処理を実行するWebサーバが記載されている。
また、特許文献2には、クライアント装置において起動するアプリケーションプログラムの正当性を検証し、その結果を証明データとしてサーバに示す技術が記載されている。
しかしながら、ログイン確認用Webページ内に、端末に固有の識別情報を取得するにはセキュリティ面等で多様な機能が要求されるため、ログイン確認用Webページの通常の記述だけでは実現できない。また、ログイン確認用Webページと、他のプログラムとを使う場合には、これらの機能を安全に連携させる必要がある。
そこで本発明は、他の端末によるWebサービスの利用を高機能に制限することが可能なWebサービス提供システム、及び該システムを用いたWebサービス提供方法を提供することを目的とする。すなわち、例えばコンテンツ配信システムとして構成されたWebサービス提供システムにおいて、他の端末による暗号化コンテンツの利用を高機能に制限することが可能であり、また、例えばWebメールシステムとして構成されたWebサービス提供システムにおいて、他の端末によるWebメールサービスの利用を高機能に制限することが可能なWebサービス提供方法を提供することを目的とする。
上述した従来技術の問題を解決し、上述した目的を達成するために、端末と通信して当該端末に係わる所定のサービスを提供するサーバであって、前記端末からサービス利用要求を受信する第1の要求受信手段と、前記サービス利用要求を受信すると、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報送信プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第1のWebページデータを前記端末に送信する第1のWebページデータ送信手段と、前記第1のWebページデータに応じて前記端末から受信した前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行手段とを有し、前記第1のWebページデータは、前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、前記第1のWebページデータは、前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、前記固有識別情報送信プログラムは、前記パラメータを受ける記述を有し、利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる。
本発明のプログラムは、端末と通信して当該端末に係わる所定のサービスを提供するサーバが実行するプログラムであって、前記端末からサービス利用要求を受信する第1の要求受信手順と、前記サービス利用要求を受信すると、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報送信プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第1のWebページデータを前記端末に送信する第1のWebページデータ送信手順と、前記第1のWebページデータに応じて前記端末から受信した前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行手順とを前記サーバに実行させ、前記第1のWebページデータは、前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、前記第1のWebページデータは、前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、前記固有識別情報送信プログラムは、前記パラメータを受ける記述を有し、利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる。

本発明の端末は、所定のサービスを提供するサーバと通信して当該サーバが提供するサービスを利用する端末あって、サービス利用要求を送信する送信手段と、当該端末の固有識別情報を記憶するメモリと、前記固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含む第1のWebページデータを前記サーバから受信する受信手段と、前記第1のWebページデータを処理する過程で、前記固有識別情報送信プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記メモリにアクセスして前記端末の固有識別情報を前記サーバに送信する固有識別情報取得手段と、前記サーバが前記固有識別情報を用いて行うサービスを利用するための処理を行うサービス利用手段とを有する端末であって、前記第1のWebページデータは、前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、前記第1のWebページデータは、前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、前記固有識別情報送信プログラムは、前記パラメータを受ける記述を有し、利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる。

本発明のプログラムは、所定のサービスを提供するサーバと通信して当該サーバが提供するサービスを利用する端末が実行するプログラムあって、サービス利用要求を送信する送信手順と、前記端末のメモリに記憶された固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含む第1のWebページデータを前記サーバから受信する受信手順と、前記第1のWebページデータを処理する過程で、前記固有識別情報送信プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記メモリにアクセスして前記端末の固有識別情報を前記サーバに送信する固有識別情報取得手順と、前記サーバが前記固有識別情報を用いて行うサービスを利用するための処理を行うサービス利用手順とを前記端末に実行させるプログラムであって、前記第1のWebページデータは、前記端末からサーバに送信されるデータを定義するフォーム内において、パラメータを定義し、前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、前記第1のWebページデータは、前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、前記固有識別情報送信プログラムは、前記パラメータを受ける記述を有し、利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる。

本発明のサービス提供方法は、所定のサービスを提供するサーバと、前記サーバが提供する前記サービスを利用する端末とを用いたサービス提供方法であって、前記端末から前記サーバに、サービス利用要求を送信する第1の要求送信工程と、前記サーバが、前記サービス利用要求を受信すると、前記端末から当該端末の固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含む第1のWebページデータを前記端末に送信する第1のWebページデータ送信工程と、前記端末が、前記第1のWebページデータを処理する過程で、前記固有識別情報送信プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして当該端末を識別する固有識別情報を前記サーバに送信する第1の固有識別情報取得工程と、前記サーバが、前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行工程とを有するサービス提供方法であって、前記第1のWebページデータは、前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、前記第1のWebページデータは、前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、前記固有識別情報送信プログラムは、前記パラメータを受ける記述を有し、利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる。
本発明にかかるサーバ、端末、プログラムおよびサービス提供方法によれば、他の端末によるWebサービスの利用を制限することが可能となる。例えばコンテンツ配信システムとして構成されたWebサービス提供システムにおいて、他の端末による暗号化コンテンツの利用を制限することが可能となり、例えばWebメールシステムとして構成されたWebサービス提供システムにおいて、他の端末によるWebメールサービスの利用を制限することが可能となる。
本発明の第1の実施形態にかかるコンテンツ配信システムの動作フロー図である。 本発明の第1の実施形態にかかるコンテンツ配信システムの概略構成図である。 図3は、サーバから端末に提供される上記Webページデータを説明するための図である。 図4は、図3に示すWebページデータに基づいて端末の処理を説明するためのフローチャートである。 図5は、サーバから端末に提供されるその他の上記Webページデータを説明するための図である。 図6は、図5に示すWebページデータに基づく端末の処理を説明するためのフローチャートである。 本発明の第2の実施形態にかかるWebメールシステムの動作フロー図である。 本発明の第2の実施形態にかかるWebメールシステムの概略構成図である。
<本発明の第1の実施形態>
以下に、本発明の第1実施形態として、本発明をコンテンツ配信システム(Webサービス提供システム)及びコンテンツ配信方法(Webサービス提供方法)に適用した場合について、図1、図2を参照しながら説明する。
(1)コンテンツ配信システムの構成
図2に示すように、本実施形態にかかるコンテンツ配信システムは、暗号化コンテンツを配信するサーバ100と、暗号化コンテンツをサーバ100から受信して復号化する端末200と、を備えている。
(サーバ)
サーバ100は、DRMサーバの一種として構成されている。DRM(Digital Right Management)とは、デジタルコンテンツの著作権を保護し、その利用や複製を制御・制限する技術の総称である。DRMサーバは、暗号化キーを作成し、作成した暗号化キーを基にデジタルコンテンツを暗号化し、暗号化コンテンツを復号するためのキーを生成する機能を有する。
また、サーバ100は、暗号化コンテンツに復号キー取得のためのURLを含める機能も有する。暗号化コンテンツを受信した端末200は、そのURL(復号キー取得のためのURL)を自動的に表示あるいは参照できる。
例えば、端末200は、暗号化コンテンツの再生指示を受けると、当該暗号化コンテンツに含まれたURLに自動的にアクセスする。
サーバ100は、CPU(中央処理装置)101と、RAM(メモリ)102と、HDD(外部記憶装置)103と、通信インタフェース104と、を備えたコンピュータとして構成されている。
サーバ100の通信インタフェース104は、インターネット等のネットワーク300を介して、端末200とデータ交換が可能である。
HDD103内には、静止画データ、動画データ、音声データ、文字データのうち少なくともいずれかを含むデジタルデータであるコンテンツ、DRMサーバプログラム、Webサーバプログラム、データベースプログラム、固有識別情報送信プログラム等がそれぞれ格納されている。
DRMサーバプログラム、Webサーバプログラム、データベースプログラムは、サーバ100によって実行されるプログラムとして構成されている。DRMサーバプログラム、Webサーバプログラム、データベースプログラムがHDD103からRAM102に読み出されてCPU101により実行されることにより、暗号化コンテンツ送信機能105、復号化キー送信機能106がサーバ100に実現される。
暗号化コンテンツ送信機能105は、「ダウンロード受付画面(例えばWebページとして構成されている)の送信要求メッセージ」を端末200から受信すると、HDD103から読み出したデータを基に、「ダウンロード受付画面の表示に必要な記述(データ)」と、「固有識別情報送信プログラムを起動するために必要な記述」とを含むWebページデータを生成し、これを端末200に送信する。
固有識別情報送信プログラムは、端末200により実行されるプログラムとして構成されている。固有識別情報送信プログラムは、端末200に予めインストールされていなくても、自動的にインストールされるよう構成されている。すなわち、端末200への固有識別情報送信プログラムのインストールは、利用者が端末200に対して明示的な操作を行わなくても、「ダウンロード受付画面の送信要求メッセージ」の送信をトリガとして自動的に行われるように構成されている。
固有識別情報送信プログラムは、例えば、その動作内容を記載したタグを用いてダウンロード受付画面のWebページデータ内に記述されている。Webページデータは、例えば、ハイパーテキスト記述言語を用いて記述されている。
なお、固有識別情報送信プログラムの動作をWebページデータに直接記述するのではなく、固有識別情報送信プログラムが格納されたリン先の情報をWebページデータ内に記述してもよい。この場合には、端末200がWebページデータを処理する過程で、当該リンクを基に固有識別情報送信プログラムを自動的に起動する。
このようにすることで、Webページデータの処理が可能な全ての端末200において固有識別情報送信プログラムを自動的に実行させることができる。
なお、端末200は、例えば、Webページデータに基づいて、固有識別情報送信プログラムの実行の許可を問い合わせ画面を表示し、当該画面を基にユーザが実行許可指示を入力したことを条件として固有識別情報送信プログラムを実行するようにしてもよい。
「固有識別情報送信プログラム」は、署名付きプログラムとして構成されている。署名付きプログラムとは、認証局が発行するデジタル証明書を使用したプログラムであり、例えば作成者情報等を含むプログラムのことをいう。
後述するように、端末200では、セキュリティ上の観点から、サーバ100から受信したプログラムが署名付きプログラムでない限り、係るプログラムによる端末200の固有識別情報の取得を認めない(ファイルへのアクセスや端末200の固有情報の取得を拒否する)ように構成されている。すなわち、署名付きプログラムでないプログラムは、端末200のセキュリティ機能により、端末200の固有識別情報を取得することができないように構成されている。
固有識別情報としては、例えば、端末200のCPU201のID、BIOSのシリアル番号、OSのラインセンス番号、端末200自体のシリアル番号の少なくとも一つが用いられる。
また、個体識別情報は、端末200内の所定のメモリ等に書き換えできない状態で記憶されている。個体識別情報は、端末200のメモリ内の予め規定されたアドレスに記憶されている。固有識別情報送信プログラムは、個体識別情報が記憶されたメモリ内のアドレスを事前に情報として含んでおり、この情報に基づいて上記メモリ内のアドレスにアクセスして、個体識別情報を取得する。固有識別情報送信プログラムは、端末200のOSやハードウエアの種類を識別し、その種類によって一意に特定されたメモリ内のアドレスにアクセスするようにしてもよい。この場合には、固有識別情報送信プログラムは、複数の上記種類と、それに対応したアドレスとを示すテーブルデータを含み、このテーブルデータを参照して上記アドレスを取得する。
なお、端末200は、例えば、固有識別情報送信プログラムに基づいて、内部メモリから取得した固有識別情報をそのままサーバ100に送信するのではなく、これを基に一方向性関数を用いて新たな固有識別情報を生成し、これをサーバ100に送信する。
本実施形態に係る「固有識別情報送信プログラム」は、上述したとおり署名付きプログラムとして構成されている。そのため、固有識別情報送信プログラムを受信した端末200は、端末200の固有識別情報をサーバ100に対し安全性を担保しつつ送信することができる。
以下、上述した端末200からサーバ100への固有識別情報の送信処理を説明する。
図3は、サーバ100から端末200に提供される上記Webページデータを説明するための図である。
図4は、図3に示すWebページデータに基づいて端末200の処理を説明するためのフローチャートである。
以下、図4を参照して、、図3に示すWebページデータに基づく端末200の処理を説明する。
ステップST111:
後述する端末200のCPU201は、例えば、RAM202から図3に示すWebページデータを読み出して実行を開始する。
ステップST112:
CPU201は、前述したように固有識別情報送信プログラムの検証を行い、その正当性を確認するとステップST113に進む。
ステップST113:
CPU201は、図3の(2)の記述に基づいて固有識別情報送信プログラムを起動する。
このとき、図3の(2−1),(2−2),(2−3),(2−4)の記述によって、パラメータsubmit1およびhidden1は、tagidおよびbtnidで識別されるパラメータとして固有識別情報送信プログラムに渡される。
また、パラメータsubmit1に対応する送信指示のボタンは利用不可に初期設定されている。
ステップST114:
CPU201は、固有識別情報送信プログラムの実行に従って、端末200内の所定のメモリから固有識別情報が取得され、これがパラメータhidden1に格納される。
ステップST115:
CPU201は、固有識別情報送信プログラムの実行に従って、パラメータsubmit1に対応する送信指示のボタンを利用可能状態に設定する。
ステップST116:
CPU201は、パラメータsubmit1に対応して画面表示されたボタンをユーザが指定操作することで、フォーム機能に従って、固有識別情報が格納されたパラメータhidden1がサーバ100に送信される。
上述したように、フォームの機能と、固有識別情報送信プログラムの機能とを連携させながら、固有識別情報を取得するようにプログラムを構成することで、比較的、簡単な記述で、且つ高いセキュリティを実現できる。このように記述が簡単になることで、プログラムの信頼性を高めることができる。
図5は、サーバ100から端末200に提供されるその他の上記Webページデータを説明するための図である。
図6は、図5に示すWebページデータに基づく端末200の処理を説明するためのフローチャートである。
図5に示すように、Webページデータには、端末200からサーバ100に送信されるデータのパラメータを規定するフォーム(form)において、パラメータtext1およびpassword1を規定している(図5中(11−1)、(12−2))。
パラメータtest1は、「type=”text”」によって、改行を含まない文字列を画面上に表示および入力するフォームのパラメータとして指定されている。
また、パラメータpasswor1は、「type=”password”」によって、認証等でパスワードを入力するためのフォームのパラメータとして規定されている。入力された文字列は、例えば、アスタリスクや黒丸等でマスクされた状態で表示される。
なお、フォーム内のパラメターは、フォームに対して「サブミット(submit)」という命令を与えなければ送信されない。また、「サブミット」命令は、フォーム内の「サブミットボタン」を実行する、JavaScriptでフォームに対してサブミット命令を実行する等で行う。
図5に示すように、本実施形態では、フォームに対してはサブミット命令は与えられていない。
図5において、(12)は固有識別情報送信プログラムをサーバ100から自動ダウンロードする記述である。
(12−1)、(12−2)、(12−3)において、固有識別情報送信プログラムにパラメータtext1,password1,fm2が渡される。
すなわち、(12−4)、(12−5)、(12−6)の記述によって、パラメータtext1,password1,fm2は、それぞれuidtag,pwdtag,nxtfmで識別されるパラメータとして固有識別情報送信プログラムに渡される。
図5において、(13)は、パラメータfm2をサーバ100に送信することを示す記述である。ここで、パラメータfm2は、処理完了後に表示する画面の遷移を特定できる記述で、ここでは処理完了後画面を表示するためのフォーム名である。
以下、図6を参照して、図5に示すWebページデータに基づく端末200の処理を説明する。
ステップST121:
端末200のCPU201は、例えば、RAM202から図5に示すWebページデータを読み出して実行を開始する。
ステップST122:
CPU201は、前述したように固有識別情報送信プログラムの検証を行い、その正当性を確認するとステップST123に進む。
ステップST123:
CPU201は、図5の(11−1)、(11−2)の記述に基づいて、入力フォームにより、IDとパスワードを入力し、それぞれパラメータtext1とpassword1に格納する
ステップST124:
CPU201は、図5の(12)の記述に基づいて固有識別情報送信プログラムを呼び出して起動する。
ステップST124の処理は、ステップST123の処理と並行して行われても、ステップST124の後ステップST123が行われるようにしてもよい。
ステップST125:
CPU201は、ユーザが固有識別情報送信プログラムが提供するボタンの操作指定を行うと、ステップST126に進む。
ステップST126:
CPU201は、固有識別情報送信プログラム内の記述に基づいて、端末200内の所定のメモリから固有識別情報が取得され、RAM202に保持される。
当該固有識別情報送信プログラムによる固有識別情報が取得は、固有識別情報送信プログラムの起動時、あるいは固有識別情報の送信時に行われる。
ステップST127:
CPU201は、図5の(12−4)、(12−5)、(12−6)の記述によって、パラメータtext1,password1,fm2を、それぞれuidtag,pwdtag,nxtfmで識別されるパラメータとして固有識別情報送信プログラムに受け渡す。
ステップST128:
CPU201は、固有識別情報送信プログラムの実行に従って、パラメータtext1,password1および取得した固有識別情報をサーバ100に送信する。
ステップST129:
CPU201は、フォーム機能を利用してパラメータfm2をサーバ100に送信する。
上述したように、フォームの機能と、固有識別情報送信プログラムの機能とを連携させながら、固有識別情報を取得するようにプログラムを構成することで、比較的、簡単な記述で、且つ高いセキュリティを実現できる。このように記述が簡単になることで、プログラムの信頼性を高めることができる。
暗号化コンテンツ送信機能105は、「端末200を特定する固有識別情報」を端末200から取得(受信)し、更に所定のコンテンツに関する「コンテンツ送信要求メッセージ」を端末200から受信したら、「端末200を特定する固有識別情報」を基に暗号化キーを作成する。
そして暗号化コンテンツ送信機能105は、作成した暗号化キーを用いてコンテンツを暗号化することで暗号化コンテンツを作成し、「端末200を特定する固有識別情報」により特定される端末200に送信する。ここで、暗号化キーとは、ライセンスとも呼ばれ、暗号アルゴリズムの手順を制御すると共に、動画の再生等を許可するかどうかの情報を含むデータである。暗号化キー(ライセンス)によって暗号化(パッケージ化)された電子データ(暗号化コンテンツ)は、暗号化に用いた暗号化キーと同じ情報を基に生成されたキーを使用しなければ復号化できないように構成されている。
復号化キー送信機能106は、「復号化キー取得画面の送信要求メッセージ」を端末200から受信すると、HDD103から読み出したデータを基に、「復号化キー取得画面の表示に必要な記述(データ)」と「固有識別情報送信プログラムを起動するために必要な記述」とを含むWebページデータを生成し、これを端末200に送信する。
そして復号化キー送信機能106は、「端末200を特定する固有識別情報」を端末200から取得し、「端末200を特定する固有識別情報」を基に復号化キー(暗号化キーと同じ情報を基に生成されたキー)を作成して端末200に送信する。
固有識別情報送信プログラムは、前述したものと同じである。
上述したように、従来、暗号化キー・復号化キーの生成には、コンテンツ配信システムの運用者(サービス事業者)と利用者との間で取り決めたパスワード等の情報を用いていた。
しかしながら、かかる従来方法では、暗号化キー・復号化キーが利用者以外の第三者に漏洩してしまうと、第三者が操作する他の端末による暗号化コンテンツの復号化が自由に行えるようになってしまう。これに対して本実施形態では、暗号化キー・復号化キーの生成に、「端末200を特定する固有識別情報」を使用している。その結果、本実施形態によれば、「端末200を特定する固有識別情報」によって特定される端末200のみによって暗号化コンテンツの復号化が可能となる。すなわち、第三者が操作する他の端末による暗号化コンテンツの復号化(なりすましによる利用)を制限することが可能となる。
(端末)
端末200は、サーバ100と接続し、暗号化された暗号化コンテンツと、暗号化コンテンツを復号化するための復号化キー(暗号化キーと同じ情報を基に生成されたキー)とを取得し、暗号化コンテンツを復号化して再生する。
端末200は、CPU(中央処理装置)201と、RAM(メモリ)202と、HDD(外部記憶装置)203と、通信インタフェース204と、を備えたコンピュータとして構成されている。
端末200には、モニタ装置200aと、キーボードやポインティングデバイス等のキー入力装置200bとが接続されている。端末200の通信インタフェース204は、インターネット等のネットワーク300を介して、サーバ100とデータ交換が可能なように接続されている。端末200を構成するハードウェアやOS等には、前述した固有識別情報が割り当てられている。
HDD203内には、Webブラウザプログラム、DRM対応プレイヤープログラム等がそれぞれ格納されている。Webブラウザプログラム、DRM対応プレイヤープログラム等がHDD203からRAM202に読み出されてCPU201により実行されることにより、後述する暗号化コンテンツ受信機能205、及びコンテンツ復号化機能206が端末200に実現される。
暗号化コンテンツ受信機能205は、「ダウンロード受付画面の送信要求メッセージ」をサーバ100に送信したら、「ダウンロード受付画面の表示に必要なデータ」を含むWebページデータ内の上述した「固有識別情報送信プログラム」を実行し、「端末200を特定する固有識別情報」をサーバ100に送信する。
具体的には、暗号化コンテンツ受信機能205は、固有識別情報送信プログラム(署名つきのプログラム)をサーバ100から受信してRAM202に常駐させ、実行するように構成されている。そして、暗号化コンテンツ受信機能205は、「端末200を特定する固有識別情報」をHDD203内の設定ファイルや通信インタフェース204等から読み出して、サーバ100に自動的に送信するように構成されている。
暗号化コンテンツ受信機能205は、上記受信したWebページデータに基づいた処理を実行する過程で、固有識別情報送信プログラムを自動的に実行する。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
なお、暗号化コンテンツ受信機能205は、セキュリティ上の観点から、サーバ100から受信したプログラムが署名付きプログラムでない限り、係るプログラムによるHDD203内のファイルへのアクセスや、端末200の固有識別情報(ハードウェア又はBIOSのシリアル番号等)の取得を認めない(プログラムの実行を拒否する)ように構成されている。すなわち、署名付きプログラムでないプログラムは、暗号化コンテンツ受信機能205のセキュリティ機能により、端末200の固有識別情報(ハードウェア又はBIOSのシリアル番号等)を取得することができないように構成されている。これに対し本実施形態に係る「固有識別情報送信プログラム」は、上述したとおり署名付きプログラムとして構成されている。そのため、固有識別情報送信プログラムを受信した端末200は、端末200の固有識別情報(ハードウェア又はBIOSのシリアル番号等)をサーバ100に対し安全性を担保しつつ送信することが可能なように構成されている。なお、上述のセキュリティ機能は、Webブラウザプログラムが提供する既存の機能をそのまま利用することができる。
また、暗号化コンテンツ受信機能205は、「コンテンツ送信要求メッセージ」をサーバ100に送信して、暗号化コンテンツをサーバ100から受信するように構成されている。暗号化コンテンツ受信機能205は、受信した暗号化コンテンツをHDD203に蓄積(格納)するか、RAM202に一時的に格納するように構成されている。かかる蓄積機能は、既存のDRM対応プレイヤープログラムが提供する機能を利用することができる。
コンテンツ復号化機能206は、「復号化キー取得画面の送信要求メッセージ」をサーバ100に送信したら、「復号化キー取得画面の表示に必要なデータ」を含むWebページデータ内の「固有識別情報送信プログラム」を実行し、「端末200を特定する固有識別情報」をサーバ100に送信する。
具体的には、コンテンツ復号化機能206は、固有識別情報送信プログラム(署名つきのプログラム)をサーバ100から受信してRAM202に常駐させ、実行する。そして、コンテンツ復号化機能206は、「端末200を特定する固有識別情報」をHDD203内の設定ファイルや端末200等から読み出して、サーバ100に自動的に送信するように構成されている。
コンテンツ復号化機能206は、上記受信したWebページデータに基づいた処理を実行する過程で、固有識別情報送信プログラムを自動的に実行する。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
なお、コンテンツ復号化機能206は、セキュリティ上の観点から、サーバ100から受信したプログラムが署名付きプログラムでない限り、係るプログラムによるHDD203内のファイルへのアクセスや、端末200の固有識別情報の取得を認めない(アプレットの実行を拒否する)ように構成されている。すなわち、署名付きプログラムでないプログラムは、コンテンツ復号化機能206のセキュリティ機能により、端末200の固有識別情報を取得することができないように構成されている。これに対し本実施形態に係る「固有識別情報送信プログラム」は、上述したとおり署名付きプログラムとして構成されている。そのため、固有識別情報送信プログラムを受信した端末200は、端末200の固有識別情報をサーバ100に対し安全性を担保しつつ送信することが可能なように構成されている。なお、上述のセキュリティ機能は、既存のWebブラウザプログラムが提供する機能をそのまま利用することができる。
また、コンテンツ復号化機能206は、復号化キーをサーバ100から受信したら、HDD203或いはRAM202に蓄積されている暗号化コンテンツを読み出すとともに、作成した復号化キーを用いて読み出した暗号化コンテンツを復号化して再生等するように構成されている。かかる再生機能は、既存のDRM対応プレイヤープログラムが提供する機能をそのまま利用することができる。
暗号化コンテンツ送信機能105、復号化キー送信機能106、暗号化コンテンツ受信機能205、コンテンツ復号化機能206の動作については、後述する。
(2)コンテンツ配信方法の概要
以下の説明において、サーバ100と端末200とのデータ送受信はインターネット等のネットワーク300を介して行われる。
(暗号化コンテンツ配信工程)
暗号化コンテンツ配信工程について説明する。かかる工程は、主に、サーバ100の暗号化コンテンツ送信機能105と、端末200の暗号化コンテンツ受信機能205と、により行われる。
まず、端末200の暗号化コンテンツ受信機能205が、ブラウザよりダウンロード受付画面のURLを入力装置200bより指定する等の方法で、「ダウンロード受付画面の送信要求メッセージ」をサーバ100に送信する(S1)。
「ダウンロード受付画面の送信要求メッセージ」を端末200から受信したサーバ100(暗号化コンテンツ送信機能105)は、ファイル名等のダウンロード受付画面の表示に必要なデータ情報と共に固有識別情報送信プログラムを含むダウンロード受付画面(Webページデータ)を、端末200(暗号化コンテンツ受信機能205)に送信する(S2)。
端末2008(暗号化コンテンツ受信機能205)は、受信した上記Webページデータに基づいて、ダウンロード受付画面をモニタ装置200aに表示する。そして、端末200は、モニタ装置200aに表示されたファイル名を入力装置200bから指定する等の方法により、「コンテンツ送信要求メッセージ」をサーバ100に送信する(S3)。なお、「コンテンツ送信要求メッセージ」には、送信要求のあったコンテンツを特定するファイル名等の「コンテンツ特定情報」等が含まれている。
また、端末200(暗号化コンテンツ受信機能205)は、上記Webページデータを基に、「固有識別情報送信プログラム」をRAM202に常駐させ、実行する。このとき、暗号化コンテンツ受信機能205は、固有識別情報送信プログラムに付された署名データを基に、その正当性を認証し、正当であると認証したことを条件に、HDD203内のファイルへのアクセスや、端末200の固有識別情報の取得を認める。
正当であると認証した場合には、端末200は、「端末200を特定する固有識別情報」をHDD203内の設定ファイルや端末200のハードウェア等から読み出して、サーバ100に自動的に送信する(S4)。なお、Webページデータを基にID、またはID及びパスワードのユーザによる入力を必要とする場合には、ユーザの操作(実行ボタンのクリック)をトリガーとして上記動作を行う。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
サーバ100(暗号化コンテンツ送信機能105)は、「端末200を特定する固有識別情報」及び「コンテンツ送信要求メッセージ」を端末200から受信したら、受信した「端末200を特定する固有識別情報」を基に暗号化キーを作成する(S5)。暗号化キーの生成は、DRMサーバに備わる機能(DRMサーバプログラムが実行されることでサーバ100に実現される機能)を利用することができる。
また、サーバ100(暗号化コンテンツ送信機能105)は、作成した「暗号化キー」を用い、「コンテンツ特定情報」により特定されるコンテンツを暗号化して暗号化コンテンツを作成する(S6)。この暗号化コンテンツは、「端末200を特定する固有識別情報」を基に作成される後述の復号化キーによってのみ復号化可能なように暗号化される。また、暗号化コンテンツには、前述したように「サーバ100の復号キー取得画面のURL」も併せて含まれる。係るURLは、後述する工程(S9)において、暗号化コンテンツを受信した端末200が「復号キー取得画面の送信要求メッセージ」を送信する際の送信先を特定する情報である。そして、サーバ100は、作成した暗号化コンテンツを、「端末200を特定する固有識別情報」にて特定される端末200のみに送信する(S7)。
端末200(暗号化コンテンツ受信機能205)は、暗号化コンテンツを受信してHD
D203に蓄積(格納)するか、RAM202に一時的に格納する(S8)。
(暗号化コンテンツ再生工程)
続いて、暗号化コンテンツ再生工程について説明する。かかる工程は、主に、サーバ100の復号化キー送信機能106と、端末200のコンテンツ復号化機能206と、により行われる。
まず、端末200(コンテンツ復号化機能206)が「復号キー取得画面の送信要求メッセージ」をサーバ100に送信する(S9)。当該送信は、暗号化時(S6)に指定したURL(上述の復号キー取得画面のURL)のWeb画面を自動的に表示されることで行われる。
サーバ100(復号化キー送信機能106)は、受信した上記「復号キー取得画面の送信要求メッセージ」にもtづいて、復号キー取得画面の表示に必要な画面表示用のHTML等のデータと、固有識別情報送信プログラムの記述をタグとして含むダウンロード受付画面(Webページデータ)を、端末200(コンテンツ復号化機能206)に送信する(S10)。
「復号キー取得画面の表示に必要な記述(データ)」と「固有識別情報送信プログラム」とを受信した端末200(コンテンツ復号化機能206)は、復号キー取得画面をモニタ装置200aに表示すると共に、固有識別情報送信プログラムをRAM202に常駐させ、実行する。このとき、コンテンツ復号化機能206は、固有識別情報送信プログラムに付された署名データを基に、その正当性を認証し、正当であると認証したことを条件に、HDD203内のファイルへのアクセスや、端末200の固有識別情報の取得を認める。
正当であると認証した場合には、コンテンツ復号化機能206は、「端末200を特定する固有識別情報」をHDD203内の設定ファイルや端末200等から読み出して、サーバ100に自動的に送信する(S11)。なお、Webページデータを基にID、またはID及びパスワードのユーザによる入力を必要とする場合には、ユーザの操作(実行ボタンのクリック)をトリガーとして上記動作を行う。
「端末200を特定する固有識別情報」を受信したサーバ100(復号化キー送信機能106)は、受信した「端末200を特定する固有識別情報」を基に、暗号化コンテンツを復号化するために必要な復号化キーを作成する(S12)。そして、サーバ100(復号化キー送信機能106)は、作成した復号化キーを、「端末200を特定する固有識別情報」にて特定される端末200に送信する(S13)。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
復号化キーを受信した端末200(コンテンツ復号化機能206)は、HDD203或いはRAM202に蓄積されている暗号化コンテンツを読み出すとともに、作成した復号化キーを用いて読み出した暗号化コンテンツを復号化して再生する(S14)。
(3)本実施形態に係る効果
本実施形態に係るコンテンツ配信システム及びコンテンツ配信方法によれば、以下に示す1つ又は複数の効果を奏する。
(a)本実施形態に係る暗号化コンテンツ配信工程では、上述したように構成された結果、「端末200を特定する固有識別情報」によって特定される端末200のみによって暗号化コンテンツの復号化が可能となる。そして、第三者が操作する他の端末による暗号化コンテンツの復号化(利用)を制限することが可能となる。
(b)また、本実施形態では、「端末200を特定する固有識別情報」によって特定される端末200のみによって暗号化コンテンツの復号化(利用)が可能となる。
その結果、第三者が操作する他の端末による暗号化コンテンツの復号化(利用)を制限することが可能となる。
(c)本実施形態に係る暗号化コンテンツ配信工程では、利用者の負担が軽減され、サービスの利便性が向上する。
すなわち、Webページデータ内にタグとして記述された「固有識別情報送信プログラム」が、サーバ100から端末200へ送信されて自動的に実行されることにより、「端末200を特定する固有識別情報」をサーバ100が自動的に取得することが可能となる。その結果、入力装置200bを用いて「端末200を特定する固有識別情報」を送信するための操作を別途行う必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
(d)本実施形態に係る暗号化キーや復号化キーは、「端末200を特定する固有識別情報」を基に作成される。例えば、本実施形態に係る暗号化キーや復号化キーは、端末200にユニークに割り当てられたハードウェア又はBIOSのシリアル番号を含む「端末200を特定する固有識別情報」を基に作成される。
このように構成された結果、コンテンツ配信システムの運用者(サービス事業者)と利用者との間で取り決めた情報を基に復号化キーを予め作成する等必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
(e)本実施形態に係る暗号化キーや復号化キーは、「端末200を特定する固有識別情報」を基に作成される。その結果、利用者の個人情報がネットワーク300を介して第三者に漏洩してしまうといったセキュリティ上の脅威を回避できる。すなわち、コンテンツ配信システムの運用者(サービス事業者)と利用者との間で取り決める情報には、利用者の個人情報(氏名、生年月日、性別、よく用いるパスワード等)が含まれる場合が多い。このような情報を基に復号化キーを作成すると、利用者の個人情報がネットワーク300を介して第三者に漏洩してしまう可能性が生じる。特にネットワーク300としてインターネットを用いる場合には漏洩の可能性が高まる。これに対して本実施形態に係る暗号化キーや復号化キーは、「端末200を特定する固有識別情報」を基に作成されるため、個人情報が含まれておらず、ネットワーク300を介した個人情報の漏洩を回避することが可能となる。
<第1実施形態の変形例1>
サーバ100は、ダウンロード受付画面および復号キー取得画面において、ユーザのIDおよびパスワードの入力を求めるようにしてもよい。なお、IDのみを入力するようにしてもよい。
この場合には、サーバ100から端末200に対して、固有識別情報と共に、上記入力されたユーザのIDおよびパスワードが送信される。
端末200は、ユーザのIDおよびパスワードを予め保持した参照情報と照合して、これらが正当であると判断したことを条件に、暗号化キーおよび復号化キーの生成をそれぞれ行うようにしてもよい。
<第1実施形態の変形例2>
暗号化コンテンツ送信機能105あるいは復号化キー送信機能106が端末200に送信する上記Webページデータは、ログイン情報を入力する画面を表示するための記述をさらに含むようにしてもよい。
この場合に、端末200では、上記Webページデータに基づいてログイン情報入力画面をディスプレイに表示し、ユーザにログイン情報の入力を促す。ログイン情報としては、IDやパスワード等が用いられる。
そして、暗号化コンテンツ送信機能105あるいは復号化キー送信機能106は、上記ログイン情報入力画面を介して入力されたログイン情報を受信し、これを予め保持した情報と比較して認証を行い、その正当性を確認したことを条件に、ログインを許可して、ユーザからの操作に応じた処理を行う。
このとき、暗号化コンテンツ送信機能105あるいは復号化キー送信機能106は、上記固有識別情報を取得したことを条件に、上記ログインを許可する。
これにより、端末200が、固有識別情報送信プログラムをダウンロードして実行して固有識別情報を取得するまでに1〜2秒程度のタイムラグがあるが、その間にログインの行為がされないようにしないようにできる。
なお、ログインにより許可される操作および処理としては、例えば、社員や会員のみに提供する情報の配信等、所定の権限が要求されるものがある。
<第1実施形態の変形例3>
上述した実施形態において、例えば、端末200が固有識別情報送信プログラムが正当でないと認証した場合に、端末200のMACアドレスおよびIPアドレスの少なくとも一つをサーバ100に送信させるWebページデータを用いてもよい。
また、端末200が、例えば、Webページデータに基づいて、固有識別情報送信プログラムの実行の許可を問い合わせ画面を表示し、当該画面を基にユーザが実行許可指示を入力(OKボタンのクリック等)をしたことを条件として固有識別情報送信プログラムを実行する場合には、実行許可指示の入力がない場合に、端末200のMACアドレスおよびIPアドレスの少なくとも一つをサーバ100に送信させるWebページデータを用いてもよい。これにより、サーバ100は、固有識別情報送信プログラムの実行許可されなかった端末200の情報を取得することができる。
<第1実施形態の変形例4>
上述した固有識別情報送信プログラムは、例えば、端末200のOSの種類を検出し、端末200の固有識別情報を取得するための予め規定した複数の取得手順のうち、上記検出したOSの種類に対応した取得手順を選択して実行するものであってもよい。
これにより、固有識別情報の取得手順(コマンド、スクリプト)が異なる複数のOSに対して適用できる。
<第1実施形態の変形例5>
固有識別情報送信プログラムに付された署名として、複数の認証(権限)レベルを規定してもよい。そして、端末200は、Webページデータに基づいて、固有識別情報送信プログラムの認証レベルによって予め規定されたサーバ100の固有識別情報を取得あるいは生成してサーバ100に送信する。
例えば、端末200は、Webページデータに基づいて、固有識別情報送信プログラムの認証レベルが高くなるに従って、より多くの種類の個体識別情報をメモリ等から取得し、これを基に一方向性関数を用いて生成した新たな固有識別情報をサーバ100に送信する。例えば、端末200は、認証レベルが最も高い署名である場合には、その署名を正当であると認証した場合には、端末200のCPU201のID、BIOSのシリアル番号、OSのラインセンス番号、端末200自体のシリアル番号の全てのサーバ100に送信し、次の認証レベルの場合には、端末200のCPU201のIDとOSのラインセンス番号のみをサーバ100に送信する。
また、端末200は、Webページデータに基づいて、高い認証レベルの固有識別情報送信プログラムを実行する場合には、端末200の固有識別情報に加えてパスワードを基に一方向性関数を用いて生成した新たな固有識別情報をサーバ100に送信する。
<第1の実施形態の変形例6>
例えば、上述のサーバ100は、暗号化コンテンツを受信することのできる端末200(許可された端末200)にのみ暗号化コンテンツを送信するように構成されていてもよい。
この場合、サーバ100は、暗号化コンテンツを受信することのできる端末200(許可された端末200)の固有識別情報を予め記録したファイルを、HDD103に保持するように構成されている。そして、サーバ100(暗号化コンテンツ送信機能105)は、「端末200を特定する固有識別情報」及び「コンテンツ送信要求メッセージ」を端末200から受信したら(S5)、HDD103に格納された前記ファイルを参照し、受信した固有識別情報により特定される端末200が、暗号化コンテンツを受信することのできる端末200(許可された端末200)であるか否かを確認するように構成されている。受信した固有識別情報により特定される端末200が、暗号化コンテンツを受信することのできる端末200(許可された端末200)でない限り、暗号化キーの作成(S5)以降の工程を行わないように構成される。
また、上述のサーバ100は、暗号化コンテンツを受信することのできる端末200の最大数、或いは復号化キーをサーバ100から受信して暗号化コンテンツを復号化することのできる端末200の最大数を、コンテンツ毎にそれぞれ制限可能なように構成されていてもよい。
この場合、サーバ100は、暗号化コンテンツを受信することのできる端末200の最大数や、暗号化コンテンツを復号化することのできる端末200の最大数を予め記録したファイルを、HDD103に保持するように構成される。そして、サーバ100(暗号化コンテンツ送信機能105)は、「端末200を特定する固有識別情報」及び「コンテンツ送信要求メッセージ」を端末200から受信したら(S5)、係る要求を送信してきた端末200の累積台数をカウントすると共に、HDD103に格納された前記ファイルを参照し、カウントされた累積台数が、暗号化コンテンツを受信することのできる端末200の最大数を超えているか否かを確認するように構成される。そして、カウントされた累積台数が、暗号化コンテンツを受信することのできる端末200の最大数を超えていれば、暗号化キーの作成(S5)以降の工程を行わないように構成される。
また、この場合、サーバ100(復号化キー送信機能106)は、「復号キー取得画面の送信要求メッセージ」を端末200から受信したら(S12)、係る要求を送信してきた端末200の累積台数をカウントすると共に、HDD103に格納された前記ファイルを参照し、カウントされた累積台数が、暗号化コンテンツを受信することのできる端末200の最大数を超えているか否かを確認するように構成される。そして、カウントされた累積台数が、暗号化コンテンツを受信することのできる端末200の最大数を超えていれば、暗号化キーの作成(S12)以降の工程を行わないように構成される。
また、上述のサーバ100は、暗号化コンテンツを端末200に送信することのできる期限、或いは暗号化コンテンツを端末200にて復号化することのできる期限を、コンテンツ毎にそれぞれ制限可能なように構成されていてもよい。
<本発明の第2の実施形態>
以下に、本発明の第2の実施形態として、本発明をWebメールシステム(Webサービス提供システム)及びWebメールサービス提供方法(Webサービス提供方法)に適用した場合について、図7、図8を参照しながら説明する。
なお、以下、Webメールシステムを例示するが、ログインを必要とするWebメール以外のWebサービスにも適用可能である。
(1)Webメールシステムの構成
まず、本実施形態に係るWebメールシステムの概略構成について、図8を参照しながら説明する。図8に示すように、本実施形態にかかるWebメールシステムは、Webメールサービスを提供するサーバ400と、サーバ400が提供するWebメールサービスを利用する端末500と、を備えている。
(サーバ)
サーバ400は、Webメールサーバの一種として構成されている。Webメールは、Webブラウザを通じて利用することが可能なWebアプリケーションの一種である。端末500にWebブラウザ以外のメールクライアントソフトをインストールする必要がないため、POP3(Post Office Protocol)やSMTP(Simple Mail
Transfer Protocol)等を用いる既存のメールシステムよりも、手軽に利用できる。Webメールサーバの一例として、「Microsoft Exchange Server(登録商標)」等が動作するコンピュータシステムを挙げることができる。
サーバ400は、CPU(中央処理装置)401と、RAM(メモリ)402と、HDD(外部記憶装置)403と、通信インタフェース404と、を備えたコンピュータとして構成されている。サーバ400の通信インタフェース404は、インターネット等のネットワーク300を介して、端末500とデータ交換が可能なように接続されている。セキュリティ上の理由から、サーバ400と端末500との間の通信は、HTTPs(Hypertext Transfer Protocol Security)により行う。
HDD403内には、Webメールプログラム、Webサーバプログラム、メールコンテンツ、データベースプログラム、固有識別情報送信プログラム、認証参照情報、等がそれぞれ格納されている。
Webメールプログラム、Webサーバプログラム、データベースプログラムは、サーバ400によって実行されるプログラムとして構成されている。Webメールプログラム、Webサーバプログラム、データベースプログラムがHDD403からRAM402に読み出されてCPU401により実行されることにより、Webメールサービス提供機能405がサーバ400に実現されるように構成されている。
Webメールサービス提供機能405は、「Webメール利用受付画面(例えばWebページとして構成されている)の送信要求メッセージ」を端末500から受信すると、「HDD403から読み出したデータを基に、「Webメール利用受付画面の表示に必要な記述(データ)」と、「固有識別情報送信プログラムを取得するための記述」とを含むWebページデータを作成し、これを端末500に送信する。構成されている。
固有識別情報送信プログラムは、第1の実施形態と同様に、サーバ400によって実行されるプログラムではなく、サーバ400から端末500へ送信され、端末500により実行されるプログラムとして構成されている。固有識別情報送信プログラムは、端末500に予めインストールされていなくても、自動的にインストールされるよう構成されている。すなわち、端末500への固有識別情報送信プログラムのインストールは、利用者が端末500に対して明示的な操作を行わなくても、「Webメール利用受付画面の送信要求メッセージ」の送信をトリガとして自動的に行われるように構成されている。
固有識別情報送信プログラムは、第1の実施形態と同様の機能を有する。ただし、Webページデータ内において、Webメール利用受付画面(Webページ)と共にタグとして記述されている。
本実施形態の固有識別情報は、端末500に関するものである点を除いて、第1実施形態と同じである。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
Webメールサービス提供機能405は、「端末500を特定する固有識別情報」を端末500から取得(受信)したら、「端末500を特定する固有識別情報」を基に認証を行うように構成されている。具体的には、Webメールサービス提供機能405は、「端末500を特定する固有識別情報」に格納されている情報と、HDD403に格納されている認証参照情報とを比較して、「端末500を特定する固有識別情報」に格納されている情報が、「予め利用が許可された端末」として認証参照情報に記載されているか否かを確認する。
そして、「端末500を特定する固有識別情報」に格納されている情報が、「予め利用が許可された端末」として認証参照情報に記載されていれば、端末500によるWebサービスの利用を許可するように構成されている。そして、Webメールサービス提供機能405は、端末500によるWebサービスの利用を許可したら、「Webメール利用画面」を端末500に送信するように構成されている。そして、Webメールサービス提供機能405は、端末500からの「Webメール閲覧要求」を受け付けてメールコンテンツを端末500に送信したり、端末500からの「Webメール送信要求」を受け付けてメールメッセージをHDD403に格納したりするように構成されている。
上述したように、従来のWebメールシステムにおいては、Webメールシステムの運用者(サービス事業者)と利用者との間で事前に取り決めたユーザIDとパスワードとの組によって利用者の認証を行っていた。しかしながら、かかる従来方法では、ユーザIDとパスワードとの組が利用者以外の第三者に漏洩してしまうと、第三者が操作する他の端末によってWebメールサービスの利用が自由に行えるようになってしまう。これに対して本実施形態では、Webメールサービスの利用可否を判定する認証に、「端末500を特定する固有識別情報」を使用している。その結果、本実施形態によれば、「端末500を特定する固有識別情報」によって特定される端末500のみによってWebメールサービスの利用が可能となる。すなわち、第三者が操作する他の端末によるWebメールサービスの利用(なりすましによる利用)を制限することが可能となる。
(端末)
端末500は、Webメールのクライアントとして構成されている。Webメールのクライアントとは、WebメールサーバにHTTP,あるいはHTTPsによって接続し、所定の認証を受け、Webメールサービスを利用するコンピュータシステムのことである。Webメールのクライアントの一例として、例えば「Internet Explorer(登録商標)」等のWebブラウザソフトが動作するコンピュータシステムを挙げることができる。
端末500は、CPU(中央処理装置)501と、RAM(メモリ)502と、HDD(外部記憶装置)503と、通信インタフェース504と、を備えたコンピュータとして構成されている。端末500には、モニタ装置500aと、キーボードやポインティングデバイス等のキー入力装置500bとが接続されている。端末500の通信インタフェース504は、インターネット等のネットワーク300を介して、サーバ400とデータ交換が可能なように接続されているキュリティ上の理由から、サーバ400と端末500との間の通信は、HTTPsにより行う。端末500を構成するハードウェアには、固有のシリアル番号が割り当てられている。
HDD503内には、Webブラウザプログラムが格納されている。Webブラウザプログラム等がHDD503からRAM502に読み出されてCPU501により実行されることにより、後述するWebメールサービス利用機能505が端末500に実現されるように構成されている。
Webメールサービス利用機能505は、上記Webページデータをサーバ400から受信すると、それに含まれる「Webメール利用受付画面の表示に必要なデータ」を基に画面表示を行うと共に、「固有識別情報送信プログラム」を実行することで「端末500を特定する固有識別情報」をサーバ400に送信する。
固有識別情報の自動取得および送信は、前述した図3〜図6で説明した処理で行われる。
具体的には、Webメールサービス利用機能505は、固有識別情報送信プログラム(署名つきのプログラム)をサーバ400から受信してRAM502に常駐させ、実行する。そして、Webメールサービス利用機能505は、「端末500を特定する固有識別情報」をHDD503内の設定ファイルや通信インタフェース504等から読み出して、サーバ400に自動的に送信するように構成されている。
なお、Webメールサービス利用機能505は、第1の実施形態の暗号化コンテンツ受信きのう205等と同様に、セキュリティ上の観点から、固有識別情報送信プログラムに付された署名を認証することで、固有識別情報送信プログラムによるHDD503内のファイルへのアクセスや、端末500の固有識別情報の取得を制御する。
Webメールサービス利用機能505は、「端末500を特定する固有識別情報」を送信することでサーバ400(Webメールサービス提供機能405)の認証を受けた後、「Webメール閲覧要求」をサーバ400に送信して、メールコンテンツをサーバ400から受信することが可能なように構成されている。Webメールサービス利用機能505は、受信したメールコンテンツをモニタ装置500aに表示する他、受信したメールコンテンツをHDD503に格納することが可能なように構成されている。かかる格納機能は、Webブラウザプログラムが提供する既存の機能を利用することができる。
また、Webメールサービス利用機能505は、「端末500を特定する固有識別情報」を送信することでサーバ400(Webメールサービス提供機能405)の認証を受けた後、「Webメール送信要求」をサーバ400に送信することが可能なように構成されている。「Webメール送信要求」に添付されるメールメッセージは、サーバ400のHDD403に格納される。
Webメールサービス提供機能405、Webメールサービス利用機能505の動作については、後述する。
(2)Webメールサービス提供方法の概要
続いて、上述のWebメールシステムにより実施される本実施形態に係るWebメールサービス提供方法について、図7を参照しながら説明する。図7は、本実施形態にかかるWebメールシステムの動作フロー図である。本実施形態にかかるWebメールサービス提供方法は、認証工程を有している。以下の説明において、サーバ400と端末500とのデータ送受信はインターネット等のネットワーク300を介して行われる。
まず、端末500のWebメールサービス利用機能505が、ブラウザよりWebメール利用受付画面のURLを入力装置200bより指定する等の方法で、「Webメール利用受付画面の送信要求メッセージ」を、サーバ400に送信する(S21)。
「Webメール利用受付画面の送信要求メッセージ」を端末500から受信したサーバ400(Webメールサービス提供機能405)は、Webメール利用受付画面の表示に必要なデータ情報と共に固有識別情報送信プログラム等の表示用のタグを含むWebメール利用受付画面(Webページデータ)を、端末500(Webメールサービス利用機能505)に送信する(S22)。
「Webメール利用受付画面の表示に必要なデータ」と「固有識別情報送信プログラム」とを受信した端末500(Webメールサービス利用機能505)は、Webメール利用受付画面をモニタ装置200aに表示すると共に、「固有識別情報送信プログラム」をRAM202に常駐させて実行する。
このとき、Webメールサービス利用機能505は、固有識別情報送信プログラムに付された署名データを基に、その正当性を認証し、正当であると認証したことを条件に、HDD503内のファイルへのアクセスや、端末500の固有識別情報の取得を認める。
正当であると認証した場合には、端末500は、固有識別情報」をHDD503内の設定ファイルや端末500のハードウェア等から読み出して、サーバ400に自動的に送信する(S23)。
サーバ400(Webメールサービス提供機能405)は、「端末500を特定する固有識別情報」を端末500から受信したら、受信した固有識別情報を基に認証を行う(S24)。具体的には、Webメールサービス提供機能405は、「端末500を特定する固有識別情報」に格納されている情報と、HDD403に格納されている認証参照情報と、を比較して、固有識別情報に格納されている情報が、「予め利用が許可された端末」として認証参照情報に記載されているか否かを確認する。そして、固有識別情報に格納されている情報が、「予め利用が許可された端末」として認証参照情報に記載されていれば、端末500によるWebサービスの利用を許可する。
端末500(Webメールサービス利用機能505)は、「端末500を特定する固有識別情報」を送信することでサーバ400(Webメールサービス提供機能405)の認証を受けた後、「Webメール閲覧要求」をサーバ400に送信する(S26)。そして、端末500(Webメールサービス利用機能505)は、メールコンテンツをサーバ400から受信する(S27)。端末500(Webメールサービス利用機能505)は、受信したメールコンテンツをモニタ装置500aに表示する他、受信したメールコンテンツをHDD503に格納する(S27)。
また、端末500(Webメールサービス利用機能505)は、「端末500を特定する固有識別情報」を送信することでサーバ400(Webメールサービス提供機能405)の認証を受けた後、「Webメール送信要求」をサーバ400に送信する(S28)。サーバ400は、「Webメール送信要求」を受信したら、「Webメール送信要求」に添付されているメールメッセージをHDD403に格納する(S28)。
(3)本実施形態に係る効果
本実施形態に係るWebメールシステム及びWebメールサービス提供方法によれば、以下に示す1つ又は複数の効果を奏する。
(a)本実施形態では、サーバ400は、「端末500を特定する固有識別情報」を端末500から受信したら、受信した固有識別情報」を基に認証を行う(S24)。このように構成された結果、固有識別情報によって特定される端末500のみによってWebメールサービスの利用が可能となる。そして、第三者が操作する他の端末によるWebメールサービスの利用(なりすまし利用)を制限することが可能となる。
(b)本実施形態では、サーバ400のWebメールサービス提供機能405は、「端末500を特定する固有識別情報」を、第三者への漏洩を回避しながら安全に取得することができる。その結果、第三者が操作する他の端末による暗号化コンテンツの復号化(利用)を制限することが可能となる。
(c)本実施形態では、端末500は、固有識別情報送信プログラムの署名を認証したことを条件に、固有識別情報送信プログラムを実行して「端末500を特定する固有識別情報」をサーバ400に自動的に送信する(S23)。
このように構成された結果、利用者の負担が軽減され、サービスの利便性が向上する。すなわち、アプレットとして構成された固有識別情報送信プログラムが、サーバ400から端末500へ送信されて自動的に実行されることにより、「端末500を特定する固有識別情報」をサーバ400が自動的に取得することが可能となる。その結果、入力装置200bを用いて固有識別情報を送信するための操作を別途行う必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
(d)本実施形態に係る認証は、「端末500を特定する固有識別情報」を基に行われる。このように構成された結果、Webメールシステムの運用者(サービス事業者)と利用者との間で取り決めた情報を基に復号化キーを予め作成する等必要がなくなり、利用者の負担が軽減され、サービスの利便性が向上する。
(e)本実施形態に係る認証は、「端末500を特定する固有識別情報」を基に行われるその結果、利用者の個人情報がネットワーク300を介して第三者に漏洩してしまうといったセキュリティ上の脅威を回避できる。すなわち、Webメールシステムの運用者(サービス事業者)と利用者との間で取り決める情報には、利用者の個人情報(氏名、生年月日、性別、よく用いるパスワード等)が含まれる場合が多い。このような情報を基に復号化キーを作成すると、利用者の個人情報がネットワーク300を介して第三者に漏洩してしまう可能性が生じる。特にネットワーク300としてインターネットを用いる場合には漏洩の可能性が高まる。これに対して本実施形態に係る認証は、固有識別情報を基に行われるため、個人情報が含まれておらず、ネットワーク300を介した個人情報の漏洩を回避することが可能となる。
上述した第1実施形態の変形例1,2,3,4,5は、第2実施形態にも同様に適用可能である。
本発明は上述した実施形態には限定されない。
すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
以上、本発明をコンテンツ配信システム、コンテンツ配信方法、Webメールシステム、Webメールサービス提供方法に適用した場合について説明したが、本発明は上述の実施形態に限定されない。すなわち、特定の端末にのみWebサービスの提供を可能とするようなグループウェア等の他のWebアプリケーションであっても、本発明は好適に適用可能である。
100 サーバ
105 暗号化コンテンツ送信機能
106 復号化キー送信機能
200 端末
205 暗号化コンテンツ受信機能
206 コンテンツ復号化機能
300 ネットワーク
400 サーバ
405 メールサービス提供機能
500 端末
505 メールサービス利用機能

Claims (16)

  1. 端末と通信して当該端末に係わる所定のサービスを提供するサーバであって、
    前記端末からサービス利用要求を受信する第1の要求受信手段と、
    前記サービス利用要求を受信すると、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報送信プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第1のWebページデータを前記端末に送信する第1のWebページデータ送信手段と、
    前記第1のWebページデータに応じて前記端末から受信した前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行手段と
    を有し、
    前記第1のWebページデータは、
    前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、
    前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、
    前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、
    前記第1のWebページデータは、
    前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、
    前記固有識別情報送信プログラムは、
    前記パラメータを受ける記述を有し、
    利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる
    サーバ。
  2. 前記第1のWebページデータ送信手段は、復号化キー取得画面データさらに含む前記第1のWebページデータを前記端末に送信し、
    前記第1のサービス実行手段は、前記固有識別情報を基に復号化キーを生成して前記端末に送信する
    請求項1に記載のサーバ。
  3. 第1のサービス実行手段は、前記復号化キー取得画面データに応じた表示画面を用いて入力された被照合情報を、前記固有識別情報と共に前記端末から受信し、当該被照合情報を照合してそれが正当であると認証処理したことを条件に、前記固有識別情報を基に復号化キーを生成して前記端末に送信する
    請求項2に記載のサーバ。
  4. ダウンロード受付画面の送信要求を受信する第2の要求受信手段と、
    ダウンロード受付画面の送信要求を受信すると、ダウンロード受付画面データと、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報送信プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第2のWebページデータを前記端末に送信する第2のWebページデータ送信手段と、
    前記第2のWebページデータに対応して取得した前記固有識別情報を基に暗号化キーを生成し、当該暗号化キーを用いてコンテンツを暗号化することで暗号化コンテンツを生成し、当該暗号化コンテンツを前記端末に送信する第2のサービス実行手段と
    をさらに有する
    請求項2または請求項3に記載のサーバ。
  5. 前記第2のサービス実行手段は、前記暗号化コンテンツ復号するための復号キーを取得するためのネットワーク上のアドレスを当該暗号化コンテンツに関連付けて前記端末に送信する
    請求項4に記載のサーバ。
  6. 第1の要求受信手段は、Webメール利用受付画面の送信要求を受信し、
    前記第1のサービス実行手段は、前記端末から受信したWebメールの閲覧要求に応じたWebメールの情報を前記端末に送信する処理、あるいは前記端末から受信したWebメールを受信して格納する処理を行う
    請求項1に記載のサーバ。
  7. 前記第1のWebページデータ送信手段は、前記固有識別情報送信プログラムが正当でないと前記端末が認証処理した場合に、前記端末のMACアドレスあるいはIPアドレスの少なくとも一つを前記サーバに送信する処理を前記端末に行わせる前記第1のWebページデータを前記端末に送信する
    請求項2または請求項3に記載のサーバ。
  8. 前記第1のWebページデータ送信手段は、複数の認証レベルのうち選択された認証レベルに対応した署名を付した前記固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報送信プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、署名の認証レベルに応じて規定された種類の前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる前記第1のWebページデータを前記端末に送信する
    請求項2または請求項3に記載のサーバ。
  9. 前記第1のWebページデータ送信手段は、被照合情報を入力する画面を表示するための記述をさらに含む前記第1のWebページデータを前記端末に送信し、
    前記第1のサービス実行手段は、前記端末から前記画面を介して前記固有識別情報を取得した後に、前記被照合情報を用いた認証処理で正当性を確認したことを条件に前記端末が前記サーバに対して所定の操作指示するためのログインを許可する
    請求項1に記載のサーバ。
  10. 前記第1のWebページデータ送信手段は、前記端末のOSの種類を検出し、前記固有識別情報を取得するための予め規定した複数の取得手順のうち、前記検出した種類に対応した取得手順を選択する処理を前記端末に行わせる前記第1のWebページデータを前記端末に送信する
    請求項1に記載のサーバ。
  11. 号化コンテンツを受信することのできる前記端末の最大数、或いは前記復号化キーを前記サーバから受信して前記暗号化コンテンツを復号化することのできる前記端末の最大数を事前に記憶し、
    前記第1のサービス実行手段は、前記復号キーの送信回数が前記最大数を以下になるように制御する
    請求項2に記載のサーバ。
  12. 前記第1のサービス実行手段は、号化コンテンツを前記端末に送信することのできる期限、或いは前記暗号化コンテンツを前記端末にて復号化することのできる期限を、コンテンツ毎にそれぞれ制限可能なように構成されている
    請求項2に記載のサーバ。
  13. 端末と通信して当該端末に係わる所定のサービスを提供するサーバが実行するプログラムであって、
    前記端末からサービス利用要求を受信する第1の要求受信手順と、
    前記サービス利用要求を受信すると、前記端末がその固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含み、前記固有識別情報送信プログラムが予め決められた正当なプログラムであることを前記端末が認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして前記固有識別情報を前記サーバに送信する処理を前記端末に行わせる第1のWebページデータを前記端末に送信する第1のWebページデータ送信手順と、
    前記第1のWebページデータに応じて前記端末から受信した前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行手順と
    を前記サーバに実行させ、
    前記第1のWebページデータは、
    前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、
    前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、
    前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、
    前記第1のWebページデータは、
    前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、
    前記固有識別情報送信プログラムは、
    前記パラメータを受ける記述を有し、
    利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる
    プログラム。
  14. 所定のサービスを提供するサーバと通信して当該サーバが提供するサービスを利用する端末あって、
    サービス利用要求を送信する送信手段と、
    当該端末の固有識別情報を記憶するメモリと、
    前記固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含む第1のWebページデータを前記サーバから受信する受信手段と、
    前記第1のWebページデータを処理する過程で、前記固有識別情報送信プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記メモリにアクセスして前記端末の固有識別情報を前記サーバに送信する固有識別情報取得手段と、
    前記サーバが前記固有識別情報を用いて行うサービスを利用するための処理を行うサービス利用手段と
    を有する端末であって、
    前記第1のWebページデータは、
    前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、
    前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、
    前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、
    前記第1のWebページデータは、
    前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、
    前記固有識別情報送信プログラムは、
    前記パラメータを受ける記述を有し、
    利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる
    端末。
  15. 所定のサービスを提供するサーバと通信して当該サーバが提供するサービスを利用する端末が実行するプログラムあって、
    サービス利用要求を送信する送信手順と、
    前記端末のメモリに記憶された固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含む第1のWebページデータを前記サーバから受信する受信手順と、
    前記第1のWebページデータを処理する過程で、前記固有識別情報送信プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記メモリにアクセスして前記端末の固有識別情報を前記サーバに送信する固有識別情報取得手順と、
    前記サーバが前記固有識別情報を用いて行うサービスを利用するための処理を行うサービス利用手順と
    を前記端末に実行させるプログラムであって、
    前記第1のWebページデータは、
    前記端末からサーバに送信されるデータを定義するフォーム内において、パラメータを定義し、
    前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、
    前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、
    前記第1のWebページデータは、
    前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、
    前記固有識別情報送信プログラムは、
    前記パラメータを受ける記述を有し、
    利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる
    プログラム。
  16. 所定のサービスを提供するサーバと、前記サーバが提供する前記サービスを利用する端末とを用いたサービス提供方法であって、
    前記端末から前記サーバに、サービス利用要求を送信する第1の要求送信工程と、
    前記サーバが、前記サービス利用要求を受信すると、前記端末から当該端末の固有識別情報を取得する固有識別情報送信プログラムを起動するための記述を含む第1のWebページデータを前記端末に送信する第1のWebページデータ送信工程と、
    前記端末が、前記第1のWebページデータを処理する過程で、前記固有識別情報送信プログラムが予め決められた正当なプログラムであると認証処理したことを条件に、前記固有識別情報送信プログラムに基づいて前記端末の内部メモリにアクセスして当該端末を識別する固有識別情報を前記サーバに送信する第1の固有識別情報取得工程と、
    前記サーバが、前記固有識別情報を用いて前記端末に対して前記サービスに係わる処理を実行する第1のサービス実行工程と
    を有するサービス提供方法であって、
    前記第1のWebページデータは、
    前記端末から前記サーバに送信されるデータを定義するフォーム内において、パラメータを定義し、
    前記フォーム内で規定された前記パラメータを前記サーバへ送信する機能を発揮するための記述はなく、
    前記フォームは、前記サーバに送信される文字列を入力するための入力フォームの表示と、当該入力フォームを介して入力された文字列を格納するパラメータを定義する記述を含み、
    前記第1のWebページデータは、
    前記固有識別情報送信プログラムを起動する記述と、前記固有識別情報送信プログラムに前記パラメータに格納されたデータを受け渡す記述とを含み、
    前記固有識別情報送信プログラムは、
    前記パラメータを受ける記述を有し、
    利用不可に初期設定された送信指示のボタンを利用可能状態にし、当該ボタンの操作を受けたことを条件に、前記固有識別情報を取得し、当該取得した固有識別情報と前記パラメータとを前記サーバに送信する動作を前記端末に実行させる
    サービス提供方法。
JP2010184834A 2010-03-09 2010-08-20 サーバ、端末、プログラムおよびサービス提供方法 Expired - Fee Related JP5687455B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010184834A JP5687455B2 (ja) 2010-03-09 2010-08-20 サーバ、端末、プログラムおよびサービス提供方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011503703 2010-03-09
JP2011503703 2010-03-09
JP2010184834A JP5687455B2 (ja) 2010-03-09 2010-08-20 サーバ、端末、プログラムおよびサービス提供方法

Publications (2)

Publication Number Publication Date
JP2012027887A JP2012027887A (ja) 2012-02-09
JP5687455B2 true JP5687455B2 (ja) 2015-03-18

Family

ID=45780697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010184834A Expired - Fee Related JP5687455B2 (ja) 2010-03-09 2010-08-20 サーバ、端末、プログラムおよびサービス提供方法

Country Status (1)

Country Link
JP (1) JP5687455B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5965661B2 (ja) * 2012-02-14 2016-08-10 株式会社エヌ・ティ・ティ・データ 表示画面変換装置、表示画面変換方法、およびプログラム
CN102902749B (zh) * 2012-09-19 2016-03-09 北京易云剪客科技有限公司 一种网页内容识别方法和装置
JP6236816B2 (ja) * 2013-03-15 2017-11-29 株式会社リコー 画像処理システム、情報処理装置及びプログラム
TW201606562A (zh) * 2014-05-30 2016-02-16 Nec Solution Innovators Ltd 控制裝置、其控制方法以及電腦可讀取之記錄媒體
JP6380009B2 (ja) 2014-10-31 2018-08-29 株式会社リコー 情報処理システム、認証方法、および情報処理装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366516A (ja) * 2001-06-07 2002-12-20 Media Do Inc 携帯型ブラウザ端末の個体認証方法、認証装置
JP2005293504A (ja) * 2004-04-05 2005-10-20 Sony Corp プログラム、コンピュータおよびデータ処理方法
JP2006174289A (ja) * 2004-12-17 2006-06-29 Hitachi Software Eng Co Ltd コンテンツ利用システム,復号鍵コード発行サーバ,復号鍵コード配信サーバ及びコンテンツ復号化装置
JP4745657B2 (ja) * 2004-12-20 2011-08-10 キヤノン株式会社 データ処理装置、認証処理方法及びコンピュータプログラム
JP2007133845A (ja) * 2005-11-10 2007-05-31 Nihon Avis Kk ログインシステムおよび携帯電話機で撮像した映像をアップロードするためのシステム
JP5018329B2 (ja) * 2007-08-10 2012-09-05 富士通株式会社 通信装置を制御するプログラム及び通信装置

Also Published As

Publication number Publication date
JP2012027887A (ja) 2012-02-09

Similar Documents

Publication Publication Date Title
CN101427510B (zh) 用于网络功能描述的数字通行
EP2696557B1 (en) System and method for accessing third-party applications based on cloud platform
US10397008B2 (en) Management of secret data items used for server authentication
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP4628354B2 (ja) 通信装置および認証装置
US8136144B2 (en) Apparatus and method for controlling communication through firewall, and computer program product
CN102238007A (zh) 第三方应用获得用户的会话令牌的方法、装置及系统
JP2004517377A (ja) デジタル資産の制御及び管理
JP5687455B2 (ja) サーバ、端末、プログラムおよびサービス提供方法
JP7422241B2 (ja) パスワード回復方法、システム、クラウドサーバー及び電子デバイス
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2008152666A (ja) 認証システム、認証制御プログラム、及び認証制御方法
JP4608929B2 (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
WO2010103800A1 (ja) サーバ、端末、プログラムおよびサービス提供方法
JP6989906B1 (ja) パスワード管理システム、パスワード管理装置、パスワード管理方法、パスワード管理プログラムおよび記録媒体
JP2004151942A (ja) ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム
KR100839155B1 (ko) 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법
JP4882463B2 (ja) ユーザ認証システムおよび方法
JP4971275B2 (ja) ストリーミング配信システム及びストリーミング配信方法
JP5487659B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP5888828B1 (ja) 情報処理プログラム、情報処理装置及び情報処理方法
JP4882255B2 (ja) 属性証明書管理装置および方法
JP2004355471A (ja) 不正アクセス防止方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120727

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150122

R150 Certificate of patent or registration of utility model

Ref document number: 5687455

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees